Translate

sexta-feira, 12 de novembro de 2010

Sabe qual é um dos segredos da longevidade? A tecnologia!

Estudos recentes afirmam que idosos norte-americanos que têm contato com a tecnologia vivem mais. Aqui no Brasil o acesso à internet pelo público da terceira idade não para de crescer.

Links da matéria:

Blog da Vovó Neuza

Twitter da Vovó Neuza

Facebook do Victor Vishnevsky

Além das oito décadas vividas, Victor e Neuza têm muito mais em comum do que se imagina. Há pouco mais de 10 anos, os dois descobriram o computador e, conseqüentemente, a internet, uma verdadeira revolução em suas vidas.

"A tecnologia agora já é fantástica. E olha que eu não sei o que vai acontecer daqui cinco ou dez anos", diz o aposentado Victor Vishnevsky. Já Neuza Guerreiro de Carvalo acredita que os idosos devem se adaptar ou irão se marginalizar. "Claro que eu tive que estudar um pouco, pois a gente fica mais lerda depois de adulto. O que a moçada faz em meia hora, eu levo duas, mas acabo fazendo", explica a aposentada.

Em estudos recentes, idosos norte-americanos – muitos com mais de 100 anos – contaram o segredo de sua longevidade. E, acredite, um dos pontos mais discutidos foi o uso de novas tecnologias. No Brasil, o acesso à internet pelo público da terceira idade ainda é tímido, mas não para de crescer. Por aqui, pesquisas dizem que apenas 11% das pessoas com 50 anos ou mais usam a web.

"A gente vê que aqueles que começaram a usar, por meiod e aulas ou aprendendo por algum familiar, depois gosta e aproveita muito. Realmente acho que se abre uma janela para eles", conta Cássio Bottino, Psiquiatra.

Um legítimo cigano, que nos anos 50 veio da China fugindo do regime comunista, Victor sofreu com vários problemas de saúde. Graças ao computador, ele já conseguiu publicar três livros e já até encontrou alguns familiares perdidos em redes sociais. "Eu fiz contato com meus parentes no Irã que eu não via há 60 anos", conta.

Neuza está conectada à Web desde 1997, quando teve seu primeiro PC. E apesar de ter uma conta no twitter e DOIS blogs, ela “odeia” ser chamada de blogueira...

"Eu comecei a escrever a história da minha vida meio no susto, mas à mão não tinha como. Máquina não existia mais então peguei um 486 e fui aprendendo por ensaio e erro", explica. Neusa também conta que achou muito bom conseguir intercalar textos. "Se esquecia de determinada coisa, colocava o cursor e acrescentava. Para mim aquilo era mágico".

Com estes belos exemplos está claro, nunca é tarde para experimentar, conhecer e descobrir o novo. "Para os idosos é um grande desafio, mas que traz grandes benefícios, justamente por eles terem que aprender coisas novas. Isso pode ser feito na terceira idade e não há nenhum impedimento nestas faixas etárias de aprender a usar o computador e ter um grande proveito disso", afirma o Doutor.

Usar tecnologia é bom, mas - não importa a idade –, é preciso saber como. Na rotina de Dona Neuza isso já está bastante claro e ela não se deixa ser "consumida" pelo computador. "Não uso [o computador] dia e noite e não tenho vício. Eu uso como uma ferramenta de trabalho", finaliza.

Não só o computador, mas toda tecnologia tem se revelado uma ótima aliada da terceira idade. Seja para estimular a memória, adquirir novos conhecimentos, escrever ou simplesmente se divertir e passar o tempo. Segundo Victor, o contato com o computador mundou a sua vida.

Fonte:http://olhardigital.uol.com.br//produtos/central_de_videos/sabe-qual-e-um-dos-segredos-da-longevidade-a-tecnologia/14728/integra

Redes sociais vão tomar o lugar do e-mail nas corporações

Relatório do Gartner aponta que, em quatro anos, 20% dos usuários corporativos terão as redes sociais como principal meio de comunicação.
Se você se descobrir usando o Facebook para enviar mensagens de trabalho a seus colegas, não estranhe – você não está sozinho.

De acordo com um novo relatório divulgado pela Gartner, 20% dos usuários corporativos usarão as redes sociais como seu principal meio de comunicação profissional em 2014.

O Gartner afirma esperar que os serviços de e-mail corporativo, como os da Microsoft e da IBM, ofereçam em breve a integração com sites de redes sociais, o que daria aos usuários acesso a seus e-mails, contatos e agendas a partir de sua plataforma favorita de rede social.

E mais. A Gartner acrescenta que as listas de contatos, agendas e programas de mensagens instantâneas dos smartphones serão capazes de se conectar com plataformas de redes sociais já em 2012.

“A divisão rígida entre e-mail e rede social cairá por terra”, disse a analista Monica Basso, da Gartner. “O e-mail vai incorporar recursos de mídia social... Ao passo que as redes sociais desenvolverão recursos ricos de e-mail.”

A Gartner também prevê que esses novos serviços de e-mail com recursos de rede social migrarão cada vez mais das redes internas para a computação em nuvem. Até o fim de 2010, a Gartner projeta que 10% das contas corporativas de e-mail estarão na nuvem, mais que os 7% de 2009.

Fonte:http://computerworld.uol.com.br/tecnologia/2010/11/11/redes-sociais-vao-tomar-o-lugar-do-e-mail-nas-corporacoes/

Google lança software open source para normalização de dados

Com o Google Refine 2.0, empresas podem analisar bases de dados e eliminar inconsistências, como variações de digitação para a mesma informação.

A Google atualizou e relançou um software open source para limpeza, análise e transformação de conjuntos de dados (data sets), rebatizado agora como Google Refine.

O software, que antes se chamava Freebase Gridworks, veio com a Metaweb, uma empresa adquirida pela Google em julho.

O Google Refine é uma coleção de ferramentas que poderiam ser úteis na manipulação de informações em bases de dados, especialmente as que têm inconsistência.

A aplicação desktop pode, por exemplo, encontrar todas as variações de digitação de uma palavra em um data set e trocá-las pelo termo apropriado. Este processo, chamado normalização, não é novo. Mas a normalização de dados geralmente exige programação específica para cada data set, ressaltou Christopher Groskopf, desenvolvedor do Chigago Tribune.

“O melhor do Gridworks é que ele é genérico o bastante para funcionar com uma ampla variedade de data sets, sem necessidade de escrever qualquer código. O melhor é que as operações resultantes são portáteis – o processo usado para limpar dados em 2009 pode ser repetido em 2010”, escreveu Groskopf em seu blog.

O software contém diversas outras ferramentas. Há uma linguagem que pode ser usada para analisar um conjunto de dados. Filtros podem ser usados para isolar subconjuntos (subsets) de dados, que por sua vez podem ser analisados e manipulados por meio de uma lista de comandos de transformação.

O software funciona com arquivos de texto puro – os dados podem ser separados em colunas com o uso de vírgulas. Os resultados podem ser exportados de volta em formato JavaScript Object Notation (JSON), que pode então ser facilmente transformados em tabelas HTML ou outros formatos.

O software pode funcionar com até algumas centenas de milhares de linhas por data set, dependendo da memória do computador do usuário. E, ao contrário de muitas planilhas eletrônicas, o software pode transformar de forma interativa grandes subconjuntos de dados, garantiu a empresa.

A Google afirmou esta semana que acrescentou diversos novos recursos ao software, chamado oficialmente de Google Refine 2.0, incluindo a capacidade de vincular registros a outros bancos de dados, e diversos novos comandos e expressões de transformação.

A ONG de vigilância governamental ProPublica, dos EUA, tem usado este software para agregar dados de sete fontes diferentes para mostrar como as empresas farmacêuticas têm pago a médicos para recomendar certos tipos de remédio.

Fonte:http://computerworld.uol.com.br/tecnologia/2010/11/11/google-lanca-software-open-source-para-normalizacao-de-dados/

Google lança software gratuito para limpeza de base de dados

Com o Google Refine 2.0, empresas podem analisar bases de dados e eliminar inconsistências, como variações de digitação para a mesma informação.

A Google atualizou e relançou um software open source para limpeza, análise e transformação de conjuntos de dados (data sets), rebatizado agora como Google Refine.

O software, que antes se chamava Freebase Gridworks, veio com a Metaweb, uma empresa adquirida pela Google em julho.

O Google Refine é uma coleção de ferramentas que poderiam ser úteis na manipulação de informações em bases de dados, especialmente as que têm inconsistência.

A aplicação desktop pode, por exemplo, encontrar todas as variações de digitação de uma palavra em um data set e trocá-las pelo termo apropriado. Este processo, chamado normalização, não é novo. Mas a normalização de dados geralmente exige programação específica para cada data set, ressaltou Christopher Groskopf, desenvolvedor do Chigago Tribune.

“O melhor do Gridworks é que ele é genérico o bastante para funcionar com uma ampla variedade de data sets, sem necessidade de escrever qualquer código. O melhor é que as operações resultantes são portáteis – o processo usado para limpar dados em 2009 pode ser repetido em 2010”, escreveu Groskopf em seu blog.

O software contém diversas outras ferramentas. Há uma linguagem que pode ser usada para analisar um conjunto de dados. Filtros podem ser usados para isolar subconjuntos (subsets) de dados, que por sua vez podem ser analisados e manipulados por meio de uma lista de comandos de transformação.

O software funciona com arquivos de texto puro – os dados podem ser separados em colunas com o uso de vírgulas. Os resultados podem ser exportados de volta em formato JavaScript Object Notation (JSON), que pode então ser facilmente transformados em tabelas HTML ou outros formatos.

O software pode funcionar com até algumas centenas de milhares de linhas por data set, dependendo da memória do computador do usuário. E, ao contrário de muitas planilhas eletrônicas, o software pode transformar de forma interativa grandes subconjuntos de dados, garantiu a empresa.

A Google afirmou esta semana que acrescentou diversos novos recursos ao software, chamado oficialmente de Google Refine 2.0, incluindo a capacidade de vincular registros a outros bancos de dados, e diversos novos comandos e expressões de transformação.

A ONG de vigilância governamental ProPublica, dos EUA, tem usado este software para agregar dados de sete fontes diferentes para mostrar como as empresas farmacêuticas têm pago a médicos para recomendar certos tipos de remédio.

(Joab Jackson)
fonte:http://idgnow.uol.com.br/computacao_corporativa/2010/11/12/google-lanca-software-gratuito-para-limpeza-de-base-de-dados

12 ferramentas e serviços para aumentar sua produtividade no dia-a-dia

Por PC World/EUA
Publicada em 12 de novembro de 2010 às 08h25
Hércules teria realizado seus 12 trabalhos em bem menos tempo se não tivesse esquecido seu iPad ou o smartphone Android em casa naquela manhã.

É fato: boa parte das pessoas tem mais tarefas para fazer do que é capaz de gerenciar. Se este é o seu caso, há algumas ferramentas que podem ajudá-lo a priorizar suas ações e compromissos e não deixar nada para trás.

Não são poucos os programas que prometem transformá-lo em uma máquina de eficiência, mas minha experiência mostra que poucos cumprem realmente o prometido. De toda a infinidade de aplicativos que testei, 12 mereceram permanecer na ativa. É hora de conhecê-los.

1. Nudgemail

Se você é igual a mim e preza intensamente uma caixa de entrada vazia, limpa, com mensagens antigas em pastas, spam em seu devido lugar e e-mails que vão demandar sua atenção dentro de dois ou três dias mantidos a parte, talvez seja chegada a hora de você experimentar o Nudgemail.

Se o referido e-mail deve ser respondido apenas no dia 20 de novembro, por exemplo, basta, depois de criada a conta no serviço, encaminhar a mensagem para nov20@nudgemail.com. No dia informado o email será reenviado para sua conta.

Cabe avaliar com sensatez o uso desse serviço. O recurso ainda é beta (sinônimo de “sujeito a falhas”) e o Nudgemail não é lugar para mensagens de conteúdo confidencial. Testei o recurso e funciona. Programei o envio de um e-mail para mim mesmo para daqui a uma hora; 60 minutos depois recebia uma mensagem de um remetente de nome conhecido, um tal de Nudgemail.

2. Doodle

Na hora de agendar conversas com prestadores de serviço independentes ou realizar uma pesquisa sobre aonde ir nessa noite, o Doodle resolve seu problema. Sem requerer a criação de uma conta (apesar de você poder, se quiser) o Doodle converte sua agenda em um arquivo ICS, incorporável à maioria dos calendários eletrônicos. Esse conteúdo pode, sem complicação, ser adicionado em websites e ser acessado facilmente.

3. Remeber the Milk

Na atual altura do campeonato, o Remeber the Milk já figura entre os programas realmente úteis no planejamento de agendas. Para falar a verdade, esse que vos escreve usa o RTM para dar conta de várias tarefas. Basta digitar qualquer lembrete no campo “Add new task” (adicionar compromisso) e pronto. Complete as informações sobre datas finais, tags (palavras-chave da tarefa), prioridade e outras informações, tudo no mesmo campo. A agenda do RTM pode ser partilhada com outros usuários do recurso.

Na versão desktop, o RTM é gratuito. Mas, por 25 dólares, você leva o direito de usar a plataforma no smartphone, por enquanto limitado aos aparelhos Android.

4. Toodledo

Quem prefere uma plataforma para gestão de tarefas mais tradicional vai gostar da interface do Toodledo. Ele é otimizado para a metodologia GTD, em que podem ser definidas categorias, dados sobre a localização, pastas e outras ferramentas que permitem a adição de notas em projetos e tarefas.

O Toodledo está disponível para uma variedade de dispositivos móveis. Androids, iPhones e similares têm clientes para usar a ferramenta.

Por 15 dólares ao ano, você pode pular da versão gratuita para uma intermediária com capacidade de partilhar recursos e informações. Com mais 15, ou seja, por 30 dólares ao ano, abrem-se as portas para usar 5GB de espaço virtual e armazenar arquivos que podem ser partilhados.

5. Taska

Desenvolvido especialmente para a plataforma iOS, mais especificamente para iPads, ele já conquistou mais da metade dos nossos repórteres. Custa 5 dólares e é capaz de sincronizar a agenda com o Toodledo.

6. Instapaper e o ReadItLater

Então você pertence à categoria de pessoas que gostam de deixar a mesa limpa sem nenhum compromisso pendente para o dia seguinte, não é? O que fazer, então, com os links que seus amigos e colegas insistem em te passar enquanto você trabalha? Simples, Instapaper e ReadItLater. Esses dois aplicativos salvam o conteúdo dos links que você recebe, mas não tem tempo de acessar, e armazenam as informações em seu smartphone para você ler no tempo livre.

De longe, gostamos mais do Instapaper, apesar de ainda carecer de uma interface decente para o Android. O ReadItLater funciona muito bem com o PaperDroid, aplicativo desenvolvido para a plataforma Android.

7. Android Voice Text

Por melhores que os teclados de smartphone fiquem, sempre serão pequenos demais. Mas, como as pessoas compreendem quando recebem mensagens com erros de digitação, deixo o trabalho ingrato de espremer meus dedos nas teclas minúsculas para lá e dito (não digito) o texto diretamente na entrada de voz do meu smartphone Android.

O recurso é nativo desde a época dos aparelhos Android 2.0. Podendo esperar por tudo menos uma interpretação perfeita, ele economiza a dor de cabeça e seus amigos continuarão a perdoá-lo pelos eventuais e inevitáveis erros de digitação.

8. Dragon Dictation para iPad e iPhone

Se utiliza um desses gadgets, poderá se livrar do trabalho de preencher longos formulários e de escrever notas extensas usando a conversão de sua voz em texto.

Apesar de o programa requerer que você fale pausadamente e com muita clareza, seu desempenho é impressionante. Caso ele faça alguma confusão com o texto, basta realizar a correção usando o teclado.

9. PamFax

Não é que eu não goste. Eu detesto, em letras garrafais e negritadas, qualquer aparelho de fax. Cada vez que alguém me solicita o envio de um fax eu saio do sério e fico tentado a arremessar uma dúzia de rosas no ventilador. Então, pagar 6 dólares por mês e usar o PamFax foi a melhor solução que encontrei.

Capaz de ser integrado em sistemas Android, Windows, Apple e Linux, livre de publicidade e sem limites para uso, o PamFax pode ser usado para enviar documentos que você fotografa com a câmera de seu smartphone e edita para parecerem uma cópia.

10. XMind

Às vezes, o melhor jeito de monitorar as variáveis mais relevantes de um projeto consiste em apontá-los de forma visual. No caso de minha conta bancária, a cor vermelha é a mais apropriada e o software de escolha para tal é o XMind, disponível para as plataformas Windows, Apple e Linux.

Os dados do programa podem ser transportados em um flash drive (pendrive) e carregados no site xmind.net de forma pública ou privada. Pague 49 dólares por ano e use recursos que permitem transformar os dados do XMind em uma plataforma colaborativa.

11. Evernote

Esse simpático, porém robusto e eficiente programa é muito mais que uma simples agenda. Ele consolida uma gama variada de informações em formatos diferentes. Notas de texto, fotografias tiradas com seu smartphone, páginas da web e gravações de voz são facilmente localizados com o Evernote.

12. Huddle

Gerenciar uma equipe é trabalhoso, não há dúvida. Para garantir que todos os participantes de um projeto estejam em sintonia, vale usar o Huddle. Baseado numa plataforma web, esse gerenciador de projetos disponibiliza calendários e cronogramas que podem ser partilhados com toda a trupe.

Com base nele é possível delegar tarefas e distribuir listas com a pauta da reunião de semana que vem. Se quiser, você poderá usar o Huddle para trocar mensagens instantâneas tecendo elogios sobre a forma maravilhosa que o projeto é gerenciado...Not.

(Robert Strohmeyer)
Fonte:http://idgnow.uol.com.br/computacao_pessoal/2010/11/11/12-ferramentas-e-servicos-para-aumentar-sua-produtividade-no-dia-a-dia
11 formas de reaproveitar um PC "velho"

Loyd Case, da PC World EUA
09-11-2010
Só porque você comprou um PC novo não significa que você tem que jogar o velho fora. Veja como aproveitar ao máximo um micro mais antigo.
Parabéns, você finalmente comprou um PC novo! Ele tem uma tonelada de memória, um processador com vários núcleos e uma placa de vídeo rápida e moderna. Mas seu velho computador está parado em um canto, e embora você saiba que ele é apenas uma máquina, ele parece estar tão triste quanto um cachorrinho pidão. É estranho, mas você se sente culpado por querer jogá-lo fora.

Afinal de contas ele ainda funciona, e quando você o comprou ele era praticamente o estado da arte. Se o seu novo PC está substituindo um micro que está “nas últimas”, leve a velha máquina a um serviço de reciclagem especializado. Mas é impressionante o número de pessoas que abandonam máquinas perfeitamente usáveis quando as trocam por um modelo mais novo.

Você pode fazer um monte de coisas com um PC “velho”. Vamos dar uma olhada em algumas formas de mantê-lo “na ativa”.

1. Converta-o em um NAS ou servidor doméstico

Se você tem uma rede doméstica com múltiplos usuários (você, sua esposa e as crianças), transformar seu velho PC em um servidor doméstico pode ser a solução ideal. Com isso, todos os arquivos, fotos, músicas e vídeos poderão ser armazenados em um só lugar, e acessados a partir de qualquer PC da casa.

Mas não basta simplesmente plugar o micro à rede e ligá-lo. A maioria dos PCs desktop não é configurada para funcionar de forma eficiente como um servidor. Para começo de conversa, eles provavelmente consomem energia demais. Você precisará entrar na BIOS do PC e modificar as opções de economia de energia para fazer com que os ventiladores rodem em “modo silencioso”, se possível. Também será necessário ajustar o sistema operacional para evitar que o micro se desligue em horas impróprias, e ainda assim rode com baixo consumo de energia quando não está sendo usado.

Tenha em mente que você provavelmente irá querer que seu servidor rode “headless”, ou seja, sem um monitor, e também sem teclado e mouse. Embora eles sejam necessários durante a configuração, você deve se certificar de que a máquina é capaz de inicializar e funcionar corretamente sem que eles estejam conectados. Não há nada mais irritante que ver uma máquina parar depois de reinicializada porque ela não encontrou o teclado.

Além disso, o sistema operacional instalado em seu PC provavelmente não é adequado para o uso como servidor, especialmente para múltiplos usuários. O Windows XP, Vista e 7 podem funcionar bem como um repositório de arquivos para alguns poucos usuários, mas você precisará de tempo para criar contas para cada um deles, e provavelmente definir cotas de armazenamento.

Você também pode usar o Windows Home Server, mas esta versão do sistema operacional é mais cara e provavelmente exigirá demais do hardware de seu velho micro. Uma alternativa mais adequada e gratuita é o FreeNAS.

O FreeNAS é um software Open Source baseado no sistema operacional FreeBSD e projetado para transformar seu PC em um “dispositivo de armazenamento conectado à rede” (NAS - Network Attached Storage). Ele pode ser baixado na forma de um arquivo ISO que, gravado em um CD, gera um “LiveCD”, um disco a partir do qual o sistema pode ser executado sem a necessidade de instalar nada em seu computador. Você pode experimentar à vontade, até ter certeza de que ele atende às suas necessidades.

2. Doe-o

Considere a doação de seu PC a uma escola, ONG local ou instituição de caridade. Na pior das hipóteses ele pode acabar sendo usado em um laboratório de informática como cobaia para ensinar aos estudantes sobre montagem e configuração de hardware, ou ter as peças reaproveitadas em outras máquinas.

Mas se o micro estiver em plenas condições de uso, você pode comprar alguns pacotes de software educacional e deixá-los pré-instalados no computador antes de doá-lo. Lembre-se de remover suas informações pessoais do PC antes de entregá-lo (o ideal é formatar o disco), e de entregar com a máquina todas as informações de licença do sistema operacional e programas que você incluir com ela.

3. Transforme-o em uma cobaia

Você já ouviu falar do Linux, mas tem medo de deixar seu micro principal em “dual-boot”? Então use seu PC antigo para experimentar à vontade.

Experimente o Ubuntu, a distribuição Linux mais popular no momento. O legal do Linux é o bom suporte a hardware, especialmente no caso de componentes mais antigos, então a instalação geralmente é fácil. Na verdade, instalar o Ubuntu é mais fácil do que instalar o Windows. E há uma enorme quantidade de software gratuito para você experimentar.

Além disso, há uma variedade de outros sistemas operacionais baseados em UNIX disponíveis, do FreeBSD e PC-BSD ao OpenSolaris, baseado em uma versão do UNIX desenvolvida pela Sun Microsystems.

4. Dê ele a um parente

Eu faço isso o tempo todo. Meu cunhado não precisa de um computador poderoso, então eu geralmente dou a ele meus PCs de dois anos de idade, embora eu costume adicionar à máquina uma nova placa de vídeo, como um modelo básico ou intermediário.

Só não recomendo fazer isso com seus filhos. Pelo menos não se eles forem como os meus, já que eles frequentemente precisam de muito mais poder de processamento do que eu no dia-a-dia. Minha filha mais velha, por exemplo, é fotógrafa e faz uso intenso do Photoshop, enquanto a mais nova é uma jogadora ávida.

Mas dar um micro para um parente pode ser um problema, porque você acaba de transformando no “cara do suporte”, a quem eles irão recorrer caso encontrem qualquer problema, de um rodapé que sumiu em um documento do word a um alerta de segurança do anti-vírus. Esteja avisado.

Uma coisa que você deve fazer é formatar completamente o disco rígido e reinstalar o sistema operacional do zero. Se a máquina é um modelo que foi comprado “pronto” em uma loja, restaurá-la às configurações de fábrica usando o disco ou partição de restauração inclusos tem o mesmo efeito.

5. Dedique-o à computação distribuída

Quer fazer um bem para a humanidade? Dedique seu velho PC a um dos muitos projetos de computação distribuída.

O mais conhecido é provavelmente o Folding@Home, que usa recursos computacionais de todo o mundo para estudar o processo de formação das proteínas, um elemento essencial para entender como muitas doenças operam. Se seu PC tiver uma placa de vídeo recente, ela também pode ser utilizada para acelerar o processo.

Outros projetos de computação distribuída incluem o SETI@Home, que permite que você participe da busca por inteligência extraterrestre, e o Great Internet Mersenne Prime Search, que busca novos Números Primos de Mersenne. E há muitos outros baseados no projeto BOINC - Berkeley Open Infrastructure for Network Computing (Infraestrutura Aberta de Berkeley para Computação em Rede).

6. Transforme-o um servidor para jogos.

Você tem um jogo favorito? Se sim, veja se ele permite hospedar um servidor próprio para partidas multiplayer. A maioria dos jogos multiplayer com partidas online permite a criação de servidores dedicados. Eu rodei um servidor de Civilization 4 durante alguns meses e um de nossos editores está configurando um servidor de Minecraft para a nossa equipe.

Team Fortress 2 também suporta servidores dedicados. O legal é que na maioria dos casos eles exigem muito pouco poder de processamento. Eu rodei um servidor de Freelancer em um velho notebook com um processador Pentium 4, e mesmo com até 8 jogadores simultâneos não tive problemas de desempenho.

7. Use-o para rodar jogos antigos

Reaproveite seu PC para rodar os bons jogos do passado. Você pode instalar o Windows 98, por exemplo, para poder rodar aqueles jogos que só funcionam corretamente sob o Windows 95 ou DOS. Mas isso já não é mais necessário, pois serviços como Steam, Impulse e Good Old Games oferecem jogos antigos em versões adaptadas para rodar em sistemas operacionais modernos, e o DOSBox permite que você emule um ambiente DOS para rodar seus jogos antigos.

Você também pode reviver as glórias dos arcades do passado com o MAME. Este programa permite rodar jogos originalmente escritos para máquinas de arcade (que tal Cadillacs and Dinossaurs?) ou para consoles mais antigos em seu PC, desde que você tenha acesso às ROMs com os jogos e outros arquivos necessários.

Mas cuidado, o MAME pode acabar consumindo todo o seu tempo livre! Esteja avisado.

8. Transforme-o em um servidor auxiliar.

Se você trabalha com softwares como o 3dsmax, Adobe After Effects ou Sony Vegas, sabe que ter um segundo PC à mão com o qual dividir o processo de renderização pode reduzir significativamente o tempo necessário para a finalização de projetos complexos.

Cada aplicativo lida com computação distribuída de forma um pouco diferente, portanto leia a documentação. Mas tipicamente basta instalar no computador auxiliar um aplicativo leve, que recebe dados e comandos do computador principal e retorna os resultados quando pronto. A distribuição do trabalho entre as várias máquinas é controlada pelo seu aplicativo principal ou por um utilitário em separado.

9. Transforme-o no micro da sala de estar

Eu tenho um pequeno micro na minha sala de estar que é geralmente usado para consultas rápidas à internet e ler e-mail. Ocasionalmente, as crianças descem e fazem o dever de casa no PC da sala, quando estão cansadas de ficar em seus quartos. Este arranjo funciona particularmente bem quando você tem um NAS em algum canto da casa (vide item 1), para que as pessoas possam ter acesso aos seus arquivos não importa em qual computador estejam.

Se você tem um PC de uso comum, pode achar necessário criar uma conta de usuário separada para cada pessoa que terá acesso a ele. Eu descobri que isso não é necessário: já que a máquina é comum a todos, ninguém armazena informação privada nele.

Por outro lado, você vai precisar instalar o melhor software de segurança que conseguir encontrar. Já que você terá múltiplos usuários na mesma máquina é inevitável que alguém, em algum momento, vá acessar um site que tentará fazer o download de um cavalo de tróia ou malware.

10. Reaproveite

Se você tem uma veia faça-você-mesmo e costuma montar suas próprias máquinas, pode economizar na hora de montar um novo PC reaproveitando peças do micro velho. Gabinete, drive óptico, fonte de alimentação e os pentes de memória (em alguns casos) são bons candidatos ao reaproveitamento.

Dependendo do quanto você reaproveitar, a diferença entre uma máquina “nova” e uma “atualizada” pode ser pequena. Se você trocar a placa-mãe, processador, memória e HD, mas mantiver o gabinete, fonte de alimentação, drive óptico e placa de vídeo, dá pra dizer que o resultado é um PC novo?

Mesmo reaproveitando ao máximo, inevitavelmente sobrarão algumas peças. O que nos leva à última opção.

11. Venda

Em algum lugar na internet, há uma pessoa querendo comprar um computador. Pode ser que essa pessoa não possa pagar por um micro novo, ou esteja procurando um PC secundário para a família. Com um bom preço, seu velho PC pode ser tudo o que esta pessoa precisa. Todo mundo ganha: você passa o hardware adiante e ganha algum dinheiro, e seu PC encontrará um bom lar com um novo usuário que irá fazer bom uso dele.

Mas o processo não é tão simples como fazer uma venda de garagem. Golpistas vasculham sites de leilão e tentam convencer os vendedores a enviar o micro mediante do pagamento de um “sinal”, com a promessa de que o restante do dinheiro será depositado quando a máquina chegar ao seu destino. Não precisamos dizer que o restante do dinheiro nunca chega, e muitas vezes o próprio sinal é um depósito fraudulento, que não se materializa em sua conta corrente.

Minha dica é primeiro tentar vender o micro localmente, entre seus amigos e círculo de conhecidos. Se usar um site de leilões, use um serviço como o PagSeguro (do UOL) ou MercadoPago (do Mercado Livre) para intermediar o pagamento.

Um PC “velho” pode ser muitos usos, especialmente se estiver em boas condições de uso. E nem todo mundo precisa de um computador com um processador quad-core e placa de vídeo topo de linha. Portanto, se você tem um PC pegando poeira no alto de um armário, tire-o de lá e arrange um uso para ele. Pode ser ele que irá identificar o primeiro sinal de vida inteligente fora de nosso planeta.



Fonte:http://pcworld.uol.com.br/dicas/2010/11/09/11-formas-de-reaproveitar-um-pc-velho-1/

quinta-feira, 11 de novembro de 2010

Arquiteta explica quais são os cuidados que se deve tomar ao montar uma biblioteca em casa

RIO - Se você está com planos de criar uma biblioteca em casa, fique atento às dicas da arquiteta Carla Chy.

Como deve ser a disposição de uma biblioteca?
Tudo depende do objetivo do proprietário. Se a intenção for somente armazenar livros, muitos livros, é preciso aproveitar ao máximo o espaço. Neste caso, o ideal é ocupar cada centímetro das paredes e deixar a circulação no centro (nem sempre é possível, depende de vários fatores, entre eles, o tamanho do ambiente).

Se a intenção é, além de armazenar livros, usar o ambiente para leitura, o importante é criar um clima aconchegante e delimitar as áreas. Se o morador for colocar livros por toda parte, o ambiente pode ficar caótico, dificultando a concentração, além de não ser funcional. Quando se delimita os espaços, além de conseguir uma organização visual e funcional melhor, cria-se um ambiente mais agradável.

Há alguma medida mínima?
Não. No geral, prateleiras com 35 cm de profundidade tendem a comportar todos os tipos de livros (inclusive de artes e fotografia, por exemplo). Prateleiras estreitas, de 20 cm, comportam livros de leitura. O ideal é que, caso você tenha muitos livros grandes, meça-os para ter certeza da profundidade da prateleira.

Há algum material mais indicado para compor o armário que irá abrigar os livros?
O importante é que a estrutura seja resistente e comporte o peso dos livros. Às vezes, as prateleiras são finas e, com o peso dos livros elas acabam envergando. As prateleiras podem ser de madeira (o ideal é que a espessura seja de de 4 centímetros e a largura não seja não maior do que 2 metros. Se for o caso, é melhor reforçar a estrutura com uma mão-francesa de a cada 1 metro) ou em estrutura metálica (a espessura da prateleira pode ser menor).

Há alguma dica para evitar o mofo no local?
O mais importante é que o local seja arejado, tenha uma boa ventilação natural. Mas, mesmo assim, algumas medidas devem ser tomadas: não adianta ter janela se ela não for aberta diariamente por, pelo menos, de 1 a 2 horas, permitindo trocas de ar. Além disso, os livros acumulam muita poeira: é muito importante tirar o pó regularmente com uma espanador e, de tempos em tempos, tirá-los do lugar para limpar as prateleiras e os próprios livros, com um pano com álcool.

Há alguma dica relacionada à arquitetura que pode ajudar na conservação dos livros?
Quanto mais fácil for o acesso aos livros, mais fácil será a limpeza e com certeza mais frequente. Se a estante for muito alta, portanto, é preciso ter uma escada apoiada nela. Outra coisa é escolher um local para a estante que receba ar: melhor em frente à janela que ao lado, por exemplo.

Como deve ser o ambiente que abriga uma biblioteca? Deve haver cantinhos para a leitura?
O ambiente deve ser bem aconchegante e confortável, pois é um espaço de introspecção e concentração. Quanto mais confortável e agradável for, mais tempo você conseguirá ficar no ambiente. O ideal é ter uma poltrona em que você sente menos ereto do que na mesa de refeições, ter braços para apoio e um pufe de apoio para os pés.

Há algum revestimento de piso mais indicado para o local?
Para revestimento de piso, é importante ser um de fácil limpeza e manutenção. Como os livros tendem a acumular poeira e umidade, um carpete, por exemplo, acaba absorvendo e o ambiente pode ficar com aquele cheiro de "guardado". Já um piso de madeira, além de ter ótima manutenção deixa o ambiente aconchegante.

A biblioteca pode ser integrada a outro ambiente? Se sim, qual e o que você acha dessa proposta?
A biblioteca pode ser integrada a vários outros ambientes. Tudo depende da proposta e do uso. O mais comum é ela ser integrada ao escritório ou à sala, mas pode funcionar com outros ambientes. No entanto, devemos ter em mente que a biblioteca está associada à leitura e, portanto, deve ser um local que permita concentração. Ficar integrada a um home theater, por exemplo, não tem problema desde que os ambientes não sejam usados por diferentes pessoas ao mesmo tempo. Outra coisa é que o outro cômodo propicie as condições higiênicas necessárias a uma biblioteca: por exemplo, a cozinha exala gordura, que não é muito propícia de se ter em contato com os livros, pois podem ser danificados.

Fonte:http://oglobo.globo.com/economia/morarbem/mat/2010/11/08/arquiteta-explica-quais-sao-os-cuidados-que-se-deve-tomar-ao-montar-uma-biblioteca-em-casa-922975390.asp

Sete tecnologias para investir nos próximos 3 anos

Redes sociais, integração de TI e TO e computação em nuvem são alguns das questões fundamentais para o futuro do mercado.
Por REDAÇÃO COMPUTERWORLD BRASIL
11 de novembro de 2010 - 07h30
Com a previsão de que a indústria de TI alcançará a incrível marca de 3,5 trilhões de dólares em receita em 2011; além da indicação de que o setor crescerá, sensivelmente, nos próximos cinco anos, o Gartner Inc., apresenta questões que merecem atenção e estratégias mais claras dos analistas de negócios e de TI.

"Estamos cada vez mais vivendo, jogando e trabalhando em um mundo digital. Em breve, será quase inevitável não participar dele", disse o vice-presidente da Gartner, Stephen Prentice, durante o Gartner Symposium / ITxpo 2010, que acontece em Cannes, na França, até a próxima quinta-feira (11/11).

"Em 2012, a Internet será 75 vezes maior do que era em 2002, por isso temos que considerar essa expansão. Hoje, se o Facebook fosse um país, ele estaria em terceiro lugar no mundo em quantidade populacional, atrás apenas da China e da Índia. Outras realidades importantes como o tráfego de dados e os dispositivos móveis também que não podem ser ignoradas. A receita de aparelhos portáteis como smartphones e tablets deve saltar dos 60 bilhões de 2010 para mais de 200 bilhões em 2020", completou Prentice.

Como a indústria de TI caminha rumo a uma taxa composto de crescimento anual (CAGR) de quatro pontos percentuais durante os próximos cinco anos, a empresa de pesquisa identificou as sete tendências mais importantes em termos de negócios e TI. As sete questões incluem:

Integração entre Tecnologia da Informação (TI) e Tecnologia Operacional (TO)

Os executivos estão notando que é possível reduzir custos e aprimorar a eficiência de uma gestão, integrando as equipes de TI e de tecnologia operacional (TO). Apesar dos esforços serem desafiadores, os benefícios resultantes da simplificação dos orçamentos, do planejamento coordenado, das decisões mais consistentes em termos de estrutura tecnológica e, principalmente, da expansão do poder de compra, torna cada vez atraente e mais importante tal alinhamento.

Participação das empresas em mecanismos sociais

Até 2015, 80% não terão uma abordagem coerente para lidar com recursos coletivos. Hoje, as mídias sociais estão mudando a maneira de trabalhar e de realizar negócios. "Compreender o poder das comunidades, as expectativas de seus diferentes usuários, seus desejos e como é possível interagir com todos, está se tornando essencial para a realização de negócios no século 21", declarou o vice presidente da Gartner, Ken McGee.

"No entanto, na próxima década, serão investidas grandes quantias financeiras e uma enorme quantidade de tempo para descobrir como líderes de negócios e TI aproveitarão melhor o poder e a influência das redes sociais", completou McGee.

Pattern-Based Strategy

As estratégias baseadas em modelos fornece um mecanismo para procurar ativamente os principais indicadores, muitas vezes chamados de sinais "weak" que formam padrões no mercado.

"Descobrimos que os líderes sêniors das áreas de negócios e TI veem a falta compartilhamento de informações como uma barreira para o crescimento", disse Prentice.

Computação em nuvem

Até 2016, todas as empresas do ranking da Forbes Global 2000 implementarão serviços na nuvem. Isso representa uma mudança no relacionamento entre os provedores e consumidores de soluções de TI. Ela constitui a fonte de uma grande mudança que resultará em um novo modo de relacionamento entre aqueles que usam e os que os vendem serviços de TI.

Segundo a Gartner, a receita mundial de serviços em nuvem (incluindo serviços públicos e privados) deve chegar a 148,8 bilhões dólares em 2014.

Context-Aware Computing

A computação consciente se aproveitará da situação para estabelecer uma nova era de realidade aumentada.

Mais de 150 bilhões de dólares em gastos globais de telecomunicação migrarão de serviços para aplicações até 2012, e o mercado global de serviços de conteúdo será de 215 bilhões de dólares.

Em 2016, um terço dos consumidores de marketing móvel do mundo será serviços de computação de conteúdo.

Sustentabilidade

Até 2016, questões de sustentabilidade crescerão nas despesas das empresas. Diante das previsões climáticas, as organizações devem se antecipar ao debate sobre questões fundamentais como energia, água e os gases causadores do efeito estufa, como também sobre esgotamento de recursos naturais, extinção de espécies, bio-diversidade e justiça ambiental.

Para isso, os sistemas de informação serão fundamentais na administração, controle e observação dos serviços corporativos voltados para responsabilidade social, permitindo novos e mais sustentáveis modelos de negócio. No entanto, ainda será inevitável que existam dilemas entre o desempenho financeiro e operacional de uma empresa e seu desempenho ambiental.

Novas Realidades

Com a recente recessão global, os executivos devem encontrar novas maneiras de promover crescimento a suas empresas em termos de receita, empregos e participação na indústria. Diante deste novo clima de negócios, custos e otimização dos valores devem ser prioridade, durante a busca pela expansão contínua.

Fonte:http://computerworld.uol.com.br/gestao/2010/11/10/sete-tecnologias-para-investir-nos-proximos-3-anos/

10 maneiras pelas quais sua rede pode ser invadida por pragas virtuais

Por NetworkWorld/EUA
Publicada em 11 de novembro de 2010 às 08h20
Para cada brecha há uma solução capaz de reduzir riscos; mais importante, contudo, é investir na educação dos colaboradores.

Os atuais sistemas de guarda de redes cumprem bem o papel de proteger as redes de viroses e outras pragas digitais, como hackers e seus primos crackers, trojans etc. Mas, o que fazer quando o monstrinho devorador de senhas e de firewalls consegue entrar no ambiente seguro da rede corporativa?

Nessa hora nem alho, terços, balas de prata ou estacas de madeira são eficientes. Como já dizem sobre vampiros, “nunca convide um para entrar em sua casa”; mas, se isso ocorrer, seguem as dez maneiras pelas quais essas infecções devem ter ocorrido.

1. Flash drives (Pendrives): São, disparados, a maneira mais comum de contaminar um ambiente de rede cercado por firewalls. Baratos, portáteis e capazes de carregar muitos dados, ainda são passíveis de passear por diversas máquinas diferentes. Essas características motivaram o desenvolvimento de vírus especialmente para essa mídia. É o caso do worm Conficker, que se espalha assim que o drive é conectado na máquina. Para piorar, a maioria dos sistemas operacionais monta esses dispositivos assim que são ligados .

O que fazer? Modifique as políticas de aceso automático às novas mídias do seus sistemas operacionais.

2. Laptops, notebooks, netbook e tablets: Discretos, portáteis, munidos de sistemas operacionais completos e capazes de operar usando baterias, os gadgets têm, ainda, conexão Ethernet sem fio (alguns têm portas físicas tradicionais também), e podem se comunicar com o ambiente de rede, de subrede etc. Se estiver contaminado, pode, assim que se conectar à rede, procurar por outros participantes que possam ser infectados.

Mas os dispositivos móveis têm outra fragilidade. Mobilidade. Permitir que essas máquinas passeiem livremente para cima e para baixo enquanto carregam dados de cunho confidencial é para lá de perigoso. Sugere-se que os arquivos estejam criptografados e que sejam munidos de recursos que permitam a deleção do sistema de arquivos à distância no caso de um deles “se perder”.

Logo: limite o tipo de informação armazenada nos dispositivos móveis. Dados de login em redes VPN, DV e Wi-Fi não devem ser salvos nos sistemas. Criptografar os arquivos existentes? Sim. Já.

3. Pontos de acesso de rede: essas interfaces providenciam acesso à rede sem fio para qualquer um que queira se conectar e esteja no raio de alcance da antena. Ataques executados por wardrivers - pessoas que passam o dia em vans circulando por cidades na busca por redes abertas - têm sido cada dia mais comuns. Um rede de lojas teve seu sistema invadido dessa maneira. Os dados de transações de clientes, como números de cartões de crédito, endereços, tipo de operação etc. foram parar na mão dos criminosos. Como resultado, os danos chegaram a meio milhão de dólares.

Criptografadas ou abertas, as redes Wi-Fi são, por natureza, frágeis. Existe uma série de modalidades de ataque, que podem comprometer a rede. Mesmo conexões protegidas (WPA ou WPA2) são pouco eficazes quando uma senha robusta não lhes é atribuída.

O que fazer? Separe as redes abertas das corporativas, não dê acesso aos participantes de um ambiente ao outro. Além disso, é interessante usar recursos de autenticação complementares nas redes Wi-Fi. Permissão para determinadas MACs (identificação física do adaptador de rede e único para cada placa) é uma maneira de fazer isso.

4. Mais USB: Se pensa que os flash drives (pendrives) são os únicos dispositivos USB que podem contaminar sua rede, está redondamente enganado. Máquinas digitais, MP3 players, impressoras e até porta-retratos digitais são todos capazes de armazenar arquivos potencialmente danosos à rede. Quem nunca usou uma máquina fotográfica para transportar um arquivo do Word?

Em 2008, a BestBuy, rede de lojistas, informou que fora encontrado um vírus dentro de uma desses porta-retratos digitais, recém-chegado do fabricante.

A solução: Restringir o acesso e a entrada desses dispositivos em seu ambiente de trabalho corporativo. Deixe evidente, o tempo todo, que essas mídias não devem ser conectadas nas máquinas. Há quase três anos, o Departamento de Defesa dos EUA proíbe terminantemente a entrada de qualquer dispositivo USB em suas dependências.

5. Acesso interno: não raramente, os funcionários de empresas têm acesso a ambientes de rede delicados, cheios de arquivos importantes. Se esse for o caso, todas as opções anteriores de infecção se tornam potencialmente aplicáveis. Já viu um colaborador “emprestar” o terminal de trabalho de outro colega enquanto este saiu para almoçar? E quando um empregado pede que outro libere o acesso à rede? Essas coisas são mais comuns que se pensa.

O antídoto: Troque regularmente as senhas. Funcionários só devem ter acesso às áreas de rede que sejam essenciais para seu trabalho. Qualquer pedido de acesso complementar deve ser feito para uma equipe de TI e não a um único encarregado.

6. O trojan humano: Parecidos com a versão digital inspirada no cavalo de Tróia, esses dispositivos bípedes podem vir até as empresas disfarçados de técnicos de manutenção, de limpeza ou similar. Já foram registrados casos em que esses malfeitores conseguiram acesso às salas superprotegidas de servidores.

Talvez seja uma questão cultural, mas poucos de nós impedem a entrada de alguém devidamente identificado, mesmo que seja estranho ao ambiente de trabalho. Depois de ter a entrada garantida, a infecção do ambiente de rede pode acontecer em questão de um minuto.

Como se prevenir? Expor claramente as condições de acesso de prestadores de serviço no ambiente de trabalho e verificar as informações dadas. Jamais confie no feeling.

7. Mídias óticas: Junho de 2010. Um analista de segurança do Exército dos EUA foi preso depois de roubar e publicar informações confidenciais em círculos públicos. Fontes informam que o sujeito entrou no ambiente trazendo consigo CDs de cantores populares; tudo farsa. Uma vez sentado nas máquinas, o criminoso acessou os dados que interessavam e os gravou no “CD de música” que ouvia enquanto trabalhava. Dizem, ainda, que o rapaz assoviava os sucessos que curtia enquanto roubava os dados.

Essa forma de crime é absolutamente comum. Mídias portáteis são uma maneira de transportar informações de um lugar para outro e, às vezes, isso dá problemas. Além de os drives de CD serem usados para vazar dados, é importante lembrar que também são portas de entrada de vírus, trojans etc.

Como sair dessa? Da mesma forma que lida com os dispositivos USB: restringindo seu acesso e esclarecendo as políticas aos funcionários – constantemente.

8. A mente humana: Se muitas das opções descritas até agora têm por objetivo mitigar as ameaças que pairam sobre as redes corporativas, é absolutamente necessário lembrar que a criatividade e a capacidade da mente humana em guardar informações é quase ilimitada. Será que tem alguém de olho no que você digita quando vai realizar o login em uma rede? Onde você costuma armazenar os dados importantes? É de seu costume ler documentos confidenciais quando está esperando em aeroportos ou em um café?

Como se prevenir? A melhor saída é a prevenção. Levante a cabeça enquanto visualiza conteúdo classificado como confidencial e seja cauteloso ao entrar em redes públicas.

9. Smartphones e outros gadgets: Os celulares já não são mais como eram antigamente. Hoje em dia, carregam câmeras de alta resolução e portas de conectividade de todas as espécies e tamanhos. Os sistemas operacionais também podem dar conta de vários processos ao mesmo tempo e suportam uma vasta gama de aplicativos.

Além disso, esses dispositivos têm entrada permitida em vários ambientes corporativos em que são tratados assuntos delicados, muitas vezes estratégicos. As ameaças representadas por esses gadgets são as mesmas que se observa em laptops e notebooks.

O que impede um usuário de smartphone capturar uma imagem que revele informações importantes e transmiti-la via rede 3G?

A solução para os smartphones é mesma que serve para os dispositivos USB e às mídias óticas. Esclareça aos funcionários em que condições esses dispositivos podem entrar no ambiente corporativo.

10. E-mail: Originalmente ele serve para otimizar o fluxo de trabalho e realizar a comunicação entre pares envolvidas em um processo. Mas isso é teoria. O e-mail é muito usado para enviar e receber dados. Dados estes que podem ser anexados em uma mensagem sem que se tenha certeza da idoneidade de quem os recebe.

As caixas de entrada são, ainda , poderosas portas de entrada para viroses binárias. Se conseguirem entrar na conta de e-mail, podem roubar dados de acesso e levar a um segundo ataque, de proporções hercúleas.

Tem jeito de evitar? O nome da solução é “identificação de origem”. Atribuir uma identidade a quem enviou a mensagem, usando soluções como PGP, ou uma simples rotina de perguntas antes de enviar informações confidenciais deve dar conta da questão.

Também vale restringir o banco de dados de e-mails que podem receber mensagens a partir do serviço interno. Como sempre, educação é palavra-chave: deixe claro na organização que o uso de email deve ser feito com olhos voltados à segurança.

(Derek Manky)
Fonte:http://idgnow.uol.com.br/telecom/2010/11/09/10-maneiras-pelas-quais-sua-rede-pode-ser-invadida-por-pragas-virtuais

Faça backup e restaure seus e-mails do Outlook

Lincoln Spector, da PC World EUA
10-11-2010
Ter uma cópia de segurança dos seus e-mails, contatos e calendários é uma boa idéia, e algo fácil de fazer. Veja como!

Fazer o backup dos seus e-mails no Outlook, para que você não seja pego de surpresa sem seu histórico de mensagens caso seu computador tenha problemas ou você precise trocar de máquina, é uma ótima idéia e algo muito fácil.

As instruções a seguir se aplicam ao Outlook 2007 e Outlook 2010. Elas não garantem o backup das informações da conta (nome de usuário, senha, servidores), mas estas são fáceis de obter novamente. O que realmente importa, as mensagens, sua agenda e a lista de contatos, estará à salvo.

O backup consiste basicamente em copiar a pasta onde o Outlook armazena as informações para um local seguro. A parte mais “difícil” é chegar até ela, mas mesmo isso não é tão difícil assim.

Se você usa o Outlook 2007 clique no menu Ferramentas e em Configurações de Conta. Na versão 2010 clique no menu Arquivo e então na opção Informações no painel à esquerda, e então em Configurações da Conta e depois em Configurações da Conta de novo (sim, o menu é redundante!)

Em ambas as versões isto irá abrir a janela Configurações de Conta. Clique na aba Arquivos de Dados, selecione o nome de arquivo correspondente na lista e clique no botão Abrir Pasta... (na versão 2007) ou Abrir Local do Arquivo (na versão 2010).
A pasta contendo os dados do Outlook vai ser aberta em uma janela do Windows Explorer. Volte ao Outlook e feche a janela Configurações de Conta e o próprio Outlook. Volte ao Windows Explorer e copie todo o conteúdo da pasta para um local seguro, como um HD externo.

Pronto, o backup está feito. Agora vamos ver o que você precisa fazer para restaurar os dados.

Depois de instalar o Office, abra o Outlook e configure-o usando o assistente de configuração. Agora inicie o assistente de importação: no Outlook 2007 clique em Arquivo e depois em Importar e Exportar. No Outlook 2010 clique na aba Arquivo, na opção Abrir à esquerda e então na opção Importar.

Selecione a opção Importar de outro programa ou arquivo e clique em Avançar. Na janela seguinte selecione Arquivo de pasta particular (.pst) e clique em Avançar. Clique no botão Pesquisar e aponte para o arquivo do Outlook no seu disco de backup.

Continuando o assistente, selecione Pastas Pessoais e não se esqueça de marcar a opção Incluir subpastas. Clique em Encerrar e seus dados serão restaurados.
Fonte:http://pcworld.uol.com.br/dicas/2010/11/10/faca-backup-e-restaure-seus-e-mails-do-outlook/

Mais jovens de classe D que de A na universidade

Com filhos da elite em proporção cada vez menor, alunos de baixa renda são maioria: classes C, D e E correspondem a 73,7%

Um fenômeno recente está dando novo rosto às universidades brasileiras e mudando, para melhor, a vida de milhares de famílias. Pesquisa inédita do Data Popular, instituto especializado em mercado emergente no Brasil, revela que, pela primeira vez na década, jovens de baixa renda são maioria nas faculdades. Eles são 73,7% dos universitários.

"É um contingente enorme que representa a primeira geração de suas famílias a obter um diploma de nível superior", constata Renato Meirelles, sócio-diretor do instituto de pesquisa.

O estudo mostra que os estudantes da classe D, oriundos de famílias que ganham menos de 3 salários mínimos (R$ 1.530), ultrapassaram os filhos da elite nos campi. Uma das razões para esta revolução no ensino apontada por Meirelles foi o Programa Universidade para Todos (ProUni) que já atendeu 747 mil estudantes de baixa renda nos últimos seis anos.

De 2002 a 2009, as faculdades, públicas e particulares, receberam 700 mil estudantes da classe D - média de 100 mil jovens a cada ano. Se há oito anos eles ocupavam somente 5% do bolo universitário, em 2009 chegaram a 15,3%. Já os da classe A perderam participação no total: a fatia caiu de 24,6% para 7,3%.

Ronald Rosa Fonseca, 25 anos, passou pelo funil da exclusão social. Filho de uma doméstica e de um mecânico, teve o apoio dos patrões da mãe para cursar o 4º período de Serviço Social na Pontifícia Universidade Católica (PUC). "Eles permitiram que eu morasse na casa deles, no Leme, onde minha mãe trabalha. Não teria condições de estudar morando em Magé", conta ele, que passou em 11º lugar no vestibular. Graças ao bom desempenho, a PUC deu a ele bolsa integral, passagem, alimentação e livros.

De acordo com Meirelles, para esses jovens a universidade é um investimento pesado, mas que vale a pena: "A família vê no estudo a única chance de mudar as condições de vida de todos".

Em retribuição à ajuda que recebeu para entrar na faculdade, Ronald voltou para o pré-vestibular gratuito mantido pela empresa ExxonMobil como coordenador. "Quem consegue entrar tem quase um compromisso de voltar e fazer o mesmo por outros jovens", diz ele. Além do curso, os alunos participam de oficinas culturais, palestras, visitas a museus, universidades e empresas. Em janeiro, será aberta nova seleção. Informações: 2505-1233 e 2505-1256.

Entre 2002 e 2009, o número de universitários no Brasil passou de 3,6 milhões para 5,8 milhões, um avanço de 57%.

Noventa por cento da população ganham até 10 salários mínimos e movimentam R$ 760 bilhões ao ano. As classes A e B detêm 26,3% das vagas no ensino superior, enquanto estudantes da C, D e E representam 73,7% do total.

Em todas as classes sociais, houve aumento dos homens nas faculdades, mas as mulheres são a maioria (57%). A média da idade dos universitários aumentou: passou de 25,87 em 2002 para 26,32, em 2009.

A necessidade de trabalhar para pagar a faculdade faz com que a maioria prefira estudar à noite ou em meio período.

Para atravessar os portões das universidades, estudantes de baixa renda contam com extensa rede de apoio que inclui programa de bolsas em faculdades privadas, orientação profissional e pré-vestibular social patrocinados por grandes empresas. É o caso do estudante Carlos Henrique Simões, 22 anos, morador de Realengo, Zona Oeste, que será o primeiro da família a prestar vestibular.

Há um ano, ele frequenta as aulas do pré-vestibular custeado pela empresa petrolífera Exxon Mobil, em parceria com o Centro de Integração Empresa Escola (CIEE). Os alunos recebem bolsa-auxílio de R$ 100 por mês e vale-transporte para que não abandonem os estudos. "Eles chegam com tanta vontade de fazer faculdade que demonstram uma força imensa, capaz de superar qualquer obstáculo", diz Valéria Lopes, supervisora do CIEE.

Desde que foi criado, em 2004, o Programa Mais ajudou 51 estudantes a ingressar na universidade. Carlos não só está próximo de realizar seu sonho, como está levando junto a família. "Minha mãe voltou a estudar e está a caminho de concluir o Ensino Médio. Meu irmão mais velho também retomou os estudos", conta o estudante, que fará Serviço Social.

A ascensão dos jovens de baixa renda aos bancos universitários foi favorecida pela universalização do Ensino Médio e pela expansão das faculdades privadas, que fez despencar o preço das mensalidades. Além disso, foram criados cursos universitários de dois anos e a classe D obteve aumento na renda. "Depois de pagar a comida, aluguel e condução, começou a sobrar dinheiro para pagar os estudos", observa Renato Meirelles.

Segundo ele, a classe C já representa o maior número de alunos em escolas privadas, com mais de 4 milhões de crianças matriculadas. "É um círculo virtuoso baseado na reciprocidade. Quem é ajudado ajuda outros a melhorar de vida", explica. Ainda na classe C, 68% das pessoas estudaram mais do que os pais; entre a classe A esse percentual é de apenas 10%.

A partir do ano que vem, jovens terão mais um incentivo. A UFRJ vai destinar 20% das vagas para estudantes de escolas públicas. Os candidatos serão aprovados por meio do Sistema de Seleção Unificada (Sisu). A instituição planeja dar mil bolsas-auxílio, Bilhete Único Intermunicipal e netbooks.
(Maria Luisa Barros)
(O Dia, 10/11)
Fonte:http://www.jornaldaciencia.org.br/Detalhe.jsp?id=74605

Reitores das Ifes divulgam nota de apoio ao Enem

De acordo com o texto oficial divulgado pela Andifes, dirigentes entendem que "problemas identificados serão adequadamente resolvidos, sem prejuízo para o processo de seleção em andamento"

A nota da Associação Nacional dos Dirigentes das Instituições Federais de Ensino Superior (Andifes) afirma que a entidade está confiante de que o novo Exame Nacional do Ensino Médio (Enem) "seguirá avançando no seu processo de consolidação e aperfeiçoamento, para que se afirme como instrumento de acesso às nossas instituições e de balizamento para o ensino fundamental e médio".

A expectativa da Andifes é de que, no que se refere aos incidentes ocorridos, "as responsabilidades serão devidamente apuradas e os problemas identificados serão adequadamente resolvidos, sem prejuízo para o processo de seleção em andamento".

Leia a íntegra a nota em:
http://www.andifes.org.br/index.php?option=com_content&view=article&id=4438:nota-publica-da-andifes-a-respeito-do-enem&catid=15&Itemid=100
Fonte:http://www.jornaldaciencia.org.br/Detalhe.jsp?id=74603

NOTÍCIA DE UTILIDADE PARA OS USUÁRIOS DO BANKLINE

Fonte:
Sempre vale a pena ter cuidados especiais, quando o assunto é segurança na rede.

O Paulo Emery, funcionário do SERPRO, enviou 3 dicas interessantes para operações bancárias pela Internet.

Transcrevemos o conteúdo abaixo.

Quando for fazer uso dos serviços bancários pela internet, siga as 3 dicas abaixo para verificar a autenticidade do site:

01 - Minimize a página...

Se o teclado virtual for minimizado também, está correto. Se ele permanecer na tela sem minimizar, é pirata! Não tecle nada.

02 - Sempre que entrar no site do banco, digite SUA SENHA ERRADA na primeira vez.

Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada.

Mas se digitar a senha errada e não acusar erro é mau sinal. Sites piratas não tem como conferir a informação, o objetivo é apenas capturar a senha.

03 - Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado; além disso clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer.

Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer.

Os 3 pequenos procedimentos acima são simples, mas garantirão que você torne
mais difícil a fraude virtual.

SEJA SOLIDÁRIO, REPASSE A SEUS AMIGOS!!!

Fonte:http://www.sbpcpe.org/index.php?dt=2010_11_11&pagina=noticias&id=06086

A FILA DA ESPERANÇA

Fonte: Isaac Roitman(*), Correio Braziliense de 05.11.2010
Ao passar recentemente por uma lotérica, chamou-me a atenção uma longa fila. Em poucos segundos consegui uma explicação. A Mega-Sena estava acumulada e pagaria mais de R$ 100 milhões. Imaginei um nome para essa fila e o que veio primeiro foi “a fila da esperança”, provavelmente inspirada na frase de Rubem Alves que diz: “A esperança é uma droga alucinógena”.

A cena me estimulou a fazer várias reflexões. A primeira era que aqueles que ali estavam, assim como milhões de pessoas em milhares de outras filas deste país continental, alimentavam um grande sonho. Se o prêmio fosse de R$ 10 milhões, o sonho seria menor e a fila, mais curta. Sonhar grande é uma grande virtude. É pena que nem sempre isso ocorre com as pessoas que dirigem o país, os estados e os municípios.

Felizmente temos exceções, como Juscelino Kubitschek, que sonhou e construiu Brasília. Concluí então que os brasileiros, e provavelmente todas as pessoas do planeta, têm um potencial latente de sonhar grande, que pode ser estimulado, como no caso, pela magnitude do prêmio. O país só será grande se os sonhos de seus habitantes forem grandes e ousados.

Voltemos aos personagens da “fila da esperança” na lotérica. Certamente, os apostadores estavam em devaneio, mergulhados em fantasias e liberando a imaginação para voar com liberdade em espaços desconhecidos. Sonhavam com uma sobrevivência garantida sem a necessidade de trabalho compulsório, uma vida farta e confortável, entulhada com os avanços tecnológicos, com uma agenda de viagens luxuosas, com acúmulo de bens e outros tantos valores que a cultura consumista nos é imposta de forma permanente.

Até o anuncio dos números sorteados, essas pessoas teriam a ilusão de nova vida, imaginando cada um deles a conquista de anseios e desejos íntimos. No entanto, em nenhum momento essas pessoas descortinaram alguns elementos importantes de um possível cenário, caso ganhem o prêmio de R$ 100 milhões. Elas teriam que discernir se as pessoas que a partir daí vão lhes procurar estão ou não atraídas pela nova condição milionária.

Elas não percebem que não poderão mais circular nos ambientes públicos como simples mortais. Terão de ser acompanhados por seguranças e fazer uso de transportes blindados. Não percebem que pouco a pouco vão perder o encanto do anonimato. Elas esquecem os assassinatos de ganhadores de grandes prêmios na Mega-Sena, como os ocorridos em 2005, em Rio Bonito, e em 2008, em Limeira, e não lembrarão notícia recente sobre a prisão de um pai que teria matado o filho, ganhador de grande prêmio em 2006. Não percebem que a realidade pode ser muito diferente dos devaneios de um futuro confortável e de uma escravidão ao hiperconsumo.

E se o prêmio fosse de R$ 10 milhões? Menos mal. O ganhador passaria quase despercebido. Essa quantia provavelmente resolveria suas necessidades básicas de conforto sem os problemas que emergem nos ganhadores de prêmios polpudos. Estou convencido de que, mesmo lendo as considerações feitas, diante da pergunta se preferia ganhar R$ 100 milhões ou R$ 10 milhões, a maioria responderia: cem milhões. Não é tarefa fácil nos libertarmos dos ditames culturais arraigados na profundeza de nossas almas.

O consumismo infantil e do adolescente, assim como a vaidade, são impostos a cada momento. O consumismo chegou a níveis insanos no mundo, aumentando a demanda por matéria-prima, a produção de lixo, comprometendo o equilíbrio do meio ambiente. Também não é tarefa fácil rompermos com as estruturas sociais ditadas e perpetuadas há séculos. Quem sabe, possamos presenciar um dia uma gigantesca fila, com milhões de participantes, como se fosse um rolo compressor, com um grande sonho de uma conquista de uma justiça social plena e em que os anseios de cada um possam ser concretizados. A crença de que o ser humano é uma espécie bem-sucedida na natureza seria a melhor estrada para construirmos uma humanidade mais virtuosa. Nesse dia, não teríamos a necessidade de lançar mão de artefatos que prometem ilusões. Nesse dia, as filas da esperança seriam folclores do passado.

(*)Isaac Roitman, Membro titular da Academia Brasileira de Ciências

Fonte:http://www.sbpcpe.org/index.php?dt=2010_11_11&pagina=noticias&id=06086

O ESTADO LAICO E AS IGREJAS

Fonte: Leonardo Boff(*), Ecodebate de 09.11.2010
A descriminalização do aborto e a união civil de homosexuais, temas suscitados na campanha eleitoral, ensejam uma reflexão sobre a laicidade do Estado brasileiro, expressão do amadurecimento de nossa democracia. Laico é um Estado que não é confessional, como ocorre ainda em vários países que estabelecem uma religião, a majoritária, como oficial. Laico é o Estado que não impõe nenhuma religião, mas que respeita a todas, mantendo-se imparcial diante de cada uma delas. Essa imparcialidade não significa desconhecer o valor espiritual e ético de uma confissão religiosa. Mas por causa do respeito à consciência, o Estado é o garante do pluralismo religioso.

Por causa dessa imparcialidade não é permitido ao Estado laico impôr, em matéria controversa de ética, comportamentos derivados de ditames ou dogmas de uma religião, mesmo dominante. Ao entrar no campo político e ao assumir cargos no aparelho de Estado, não se pede aos cidadãos religiosos que renunciem a suas convicções religiosas. O único que se cobra deles é que não pretendam impôr a sua visão a todos os demais nem traduzir em leis gerais seus próprios pontos de vista particulares. A laicidade obriga a todos a exercer a razão comunicativa, a superar os dogmatismos em favor de uma convivência pacífica e diante dos conflitos buscar pontos de convergência comuns. Nesse sentido, a laicidade é um princípio da organização jurídica e social do Estado moderno.

Subjacente à laicidade há uma filosofia humanística, base da democracia sem fim: o respeito incondicional ao ser humano e o valor da consciência individual, independente de seus condicionamentos. Trata-se de uma crença, não em Deus como nas religiões que melhor chamaríamos de fé, mas de crença no ser humano em si mesmo, como valor. Ela se expressa pelo reconhecimento do pluralismo e pela convivência entre todos.

Não será fácil. Quem está convencido da verdade de sua posição, será tentado a divulgá-la e ganhar adeptos para ela. Mas está impedido de usar meios massivos para fazer valê-la aos outros. Isso seria proselitismo e fundamentalismo.

Laicidade não se confunde com laicismo. Este configura uma atitude que visa a erradicar da sociedade as religiões, como ocorreu com o socialismo de versão soviética ou por qualquer motivo que se aduza, para dar espaço apenas a valores seculares e racionais. Este comportamento é religioso ao avesso e desrespeita as pessoas religiosas.

Setores de Igreja ferem a laicidade quando, como ocorreu entre nós, aconselharam a seus membros a não votarem em certa candidata por apoiar a discriminalização do aborto por razões de saúde pública ou aceitar as uniões civis de homosexuais. Essa atitude é inaceitável dentro do regime laico e democrático que é o convívio legítimo das diferenças.

A ação política visa a realização do bem comum concretamente possível nos limites de uma determinada situação e de um certo estado de consciência coletivo. Pode ocorrer que, devido às muitas polêmicas, não se consiga alcançar o melhor bem comum concretamente possível. Neste caso é razoável, também para as Igrejas, acolher um bem menor ou tolerar um mal menor para evitar um mal maior.

A laicidade eleva a todos os cidadãos religiosos a um mesmo patamar de dignidade. Essa igualdade não invalida os particularismos próprios de cada religião, apenas cobra dela o reconhecimento desta mesma igualdade às outras religiões.

Mas não há apenas a laicidade jurídica. Há ainda uma laicidade cultural e política que, entre nós, é geralmente desrespeitada. A maioria das sociedades atuais laicas são hegemonizadas pela cultura do capital. Nesta prevalecem valores materiais questionáveis como o individualismo, a exaltação da propriedade privada, a laxidão dos costumes e a magnificação do erotismo. Utilizam-se os meios de comunicação de massa, a maioria deles propriedade privada de algumas famílias poderosas que impõem a sua visão das coisas.

Tal prática atenta contra o estatuto laico da sociedade. Esta deve manter distância e submeter à crítica os “novos deuses”. Estes são ídolos de uma “religião laica” montada sobre o culto do progresso ilimitado, da tecnificação de toda vida e do hedonismo, sabendo-se que este culto é política e ecologicamente falso porque implica a continuada exploração da natureza já degradada e a exclusão social de muita gente.

Mesmo assim não se invalida a laicidade como valor social.

(*) Leonardo Boff é Teólogo

Colaboração de Tita Barretto para o EcoDebate, 09/11/2010

Fonte:http://www.sbpcpe.org/index.php?dt=2010_11_11&pagina=noticias&id=06086

AS CONTAS PARA MUDAR O MUNDO.

Fonte: Washington Novaes(*), O Estado de S.Paulo de 08.11.2010
Que consequências práticas terão os acordos considerados “históricos” pelos 193 países que os firmaram na Convenção da Diversidade Biológica em Nagoya, no Japão, e relatados neste jornal (29 e 30/10) por Herton Escobar? O fato é que se conseguiu chegar a algumas regras consideradas fundamentais para a sobrevivência humana no planeta – ainda que para isso tenha sido preciso “colocar um valor monetário na vida” (31/10).

Os acordos incluem: 1) Um plano estratégico com metas globais para a conservação no período 2011-2020; 2) um protocolo que define regras para o uso de recursos genéticos derivados de plantas, animais e microrganismos, bem como formatos que respeitem a soberania dos países detentores sobre esses recursos e levem à partilha de benefícios entre o detentor e outros países e suas empresas que venham a explorá-los; e 3) a intenção de firmar em 2011, em reunião na Índia, um acordo sobre mecanismos financeiros que tornem viável atingir as metas acordadas.

O ponto de partida é difícil: nenhuma das metas para a conservação previstas para o período 2000-2010 foi atingida. A questão financeira, complicada: em Nagoya os países em desenvolvimento calcularam em US$ 300 bilhões anuais (cem vezes mais que os atuais recursos) os financiamentos necessários para que façam sua parte – e até aqui apenas o Japão se disse disposto a entrar com US$ 2 bilhões. Os países mais pobres reivindicaram também a eliminação de subsídios anuais de US$ 500 bilhões que países desenvolvidos concedem a atividades com impacto negativo na biodiversidade.

Quanto aos recursos genéticos, o tempo vai dizer se será superada a ferrenha resistência dos países industrializados a partilhar benefícios. No Japão, quando os países africanos reivindicaram também o partilhamento dos benefícios de produtos já explorados, os industrializados lembraram que, nesse caso, países como o Brasil e outros deveriam, então, pagar pelo uso secular que fazem de espécies de outros países, como café, laranja, trigo, cana-de-açúcar, arroz, coco, etc. Retrucaram os primeiros que hoje menos de 1% do valor dos produtos industriais derivados da biodiversidade chega aos países detentores dos recursos – quando o biólogo Thomas Lovejoy diz que só o comércio de medicamentos derivados de plantas está hoje em US$ 250 bilhões anuais.

Só no ano que vem, na Índia, vai-se ver quais serão os avanços práticos. Porque os acordos de Nagoya são tratados políticos, não têm força de lei. Cada país terá de criar mecanismos internos para cumpri-los. Mas é tudo muito urgente. Já têm sido citados relatórios como os do Programa das Nações Unidas para o Meio Ambiente (Pnuma) e outras instituições, segundo as os quais os prejuízos na área da biodiversidade têm ficado entre US$ 2 trilhões e US$ 4 trilhões por ano, principalmente por causa de sobrexploração de recursos e serviços naturais, mudanças climáticas, poluição, acidificação dos oceanos, perda e degradação de hábitats (com novas culturas, pastagens, expansão de áreas urbanas). Segundo a Organização para a Alimentação e a Agricultura (FAO), da ONU, em cem anos já se perderam 75% da biodiversidade de plantas alimentares – e mais 22% dos cultivos de batata, feijão e arroz poderão perder-se por causa de mudanças climáticas. Gregory Asner, da Universidade da Califórnia, estima que até o fim do século a perda de florestas tropicais poderá chegar a 82% por causa do clima e da devastação localizada (New Scientist, 14/8).

As metas para 2011-2020 tentam criar caminhos para evitar essa trajetória de perdas. Estabelecem que é preciso reduzir à metade, “e onde for possível a zero”, a taxa de perdas de hábitats naturais, incluindo florestas; para isso será preciso ampliar dos atuais 12,5% para 17% a área global de conservação em terra e de 1,5% para 10% as áreas marinhas e costeiras. Além disso, os governos precisarão recuperar pelo menos 15% das áreas degradadas; reduzir a pressão sobre recifes de corais; aumentar os recursos financeiros para conservação da biodiversidade; assumir o compromisso de incluir esses objetivos nas estratégias nacionais e, em dois anos, ter um plano nacional de ação, que deve ter um capítulo sobre a relação entre a diversidade biológica e as cidades.

O Brasil foi criticado por bloquear discussões sobre monitoramento de danos nas culturas geradoras de agrocombustíveis – mas também argumentou no Japão que 75% das áreas de conservação criadas no mundo desde 2003 estão por aqui. Por isso quer receber recursos da ordem de US$ 1 bilhão por ano para essa área.

Talvez o ponto de maior impacto das discussões tenha sido o pronunciamento do presidente do Banco Mundial, Robert Zoellick, segundo quem “o capital natural das nações deveria ser um item calculado em combinação com o capital financeiro, a produção industrial e o capital humano. As contas nacionais precisam refletir os serviços vitais prestados pelos estoques retidos de carbono nas florestas e os valores que os recifes de corais e mangues significam para a proteção costeira. A conservação de recursos naturais, dos ecossistemas e da biodiversidade é decisiva para o desenvolvimento e para melhorar a vida dos pobres”. Entra-se aí na discussão sobre que fatores estão implícitos no desenvolvimento e devem ser considerados nas contas nacionais (PIB). O acordo de Nagoya propõe até incluir no balanço das empresas o custo de “externalidades ambientais” que tenham gerado. A Noruega já criou um índice para avaliar a situação dos recursos naturais, com 309 indicadores. Na França, comissão nomeada pelo governo e integrada pelo Prêmio Nobel Amartya Sen e Joseph Stiglitz, entre outros, já está propondo a incorporação de alguns valores ao PIB, como o do trabalho doméstico, do trabalho informal.

Quando chegará aos nossos meios políticos e administrativos essa discussão?

(*) Washington Novaes é jornalista.
Fonte:http://www.sbpcpe.org/index.php?dt=2010_11_11&pagina=noticias&id=06086

PARA SALVAR A VIDA DO PLANETA

Fonte: Ethevaldo Siqueira, O Estadão de 06.11.2010
Manaus recebe neste fim de semana mais de 400 pensadores das diversas áreas do conhecimento humano, no evento denominado TEDx Amazônia. Reunidos nas margens do Rio Negro, no Hotel Jungle Palace Hotel, num dos ambientes mais deslumbrantes e, ao mesmo tempo, um dos ecossistemas mais complexos do mundo: a Amazônia, que se distribui por nove países da América do Sul e é considerada Patrimônio da Humanidade pela Unesco. Esses pensadores, artistas e cientistas participam de um encontro de interesse global que discutirá no sábado e no domingo temas abrangentes como nossas ideias e propostas para melhorar a qualidade de vida das mais de 5 milhões de espécies existentes no planeta.

Para os organizadores do evento, nas 50 palestras a serem proferidas no TEDx Amazônia o ser humano é tão importante quanto o coral marinho. O evento é tem patrocínio da Oi, e apoio da Natura, Banco Santander, Colmeia e WebCitizen Guia.

O TED (www.TED.com) tem como subtítulo na internet a frase: Ideias que merecem ser espalhadas ou divulgadas. A maioria dos internautas que gostam de tecnologia e de temas de grande atualidade talvez já conheça o TED, uma organização sem fins lucrativos, que mantém um dos sites mais importantes, inicialmente voltado para três grandes áreas (tecnologia, entretenimento e design, que deram origem à sigla TED), mas que hoje abrange muitos outros temas de interessa atual.

Quem entra neste site tem mais mil entrevistas ou palestras curtas – que não chegam a 25 minutos – em inglês (boa parte delas já com tradução para o português). A organização do TED conta com o apoio de empresas como IBM, Microsoft, AT&T, Cisco, GE, Intel, Santander, Rolex, Liberty Mutual, Akamai, Autodesk, Steelcase, Tiffany & Co. Foundation e UBC.

O TED surgiu em 1984 como uma conferência anual na Califórnia e já teve entre seus palestrantes Bill Clinton, Paul Simon, Bill Gates, Bono Vox, Al Gore, Michelle Obama e Philippe Starck. Apesar dos mil lugares na platéia, as inscrições esgotam-se um ano antes. Cerca de 500 das palestras estão disponíveis no site do evento e já foram acessadas por mais de 50 milhões de pessoas de 150 países.

A cada ano a organização elege um pensador de destaque e repassa a ele 100 mil dólares para que ele possa realizar “Um Desejo que Vai Mudar o Mundo”. Com essas quatro ações – TED Conference, TED Talks, TED Prize e TEDx –, a organização pretende transformar seu mote “ideias que merecem ser espalhadas” cada vez mais em realidade. “Acreditamos apaixonadamente no poder das ideias para mudar atitudes, vidas e, em última instância, o mundo”, dizem os organizadores do TED. Nós também. E você?

O evento TEDx, que se realiza na Amazônia, faz parte de um programa de eventos locais, organizado ao estilo TED, mas de forma independente. O TEDx Amazônia é uma conferência sem fins lucrativos que reunirá mais de 50 pensadores de áreas de conhecimento tão diversas quanto arte e tecnologia, ciência e negócios, para falar sobre suas melhores ideias em palestras com duração de 5 ou 15 minutos.

O tema desta primeira edição do evento será Qualidade de vida para todas as espécies do planeta. O TEDx é o segundo evento desse tipo realizado no Brasil. Aliás, a licença para sua realização na Amazônia foi concedida à organização brasileira do encontro tendo em vista a relevância do TEDxSP, que se realizou em 2009 e foi considerado pela comunidade um dos quatro mais importantes do mundo, ao lado do TEDxParis, TEDx Tokyo TEDx Amsterdã.

Eis os palestrantes

É impressionante a variedade de perfis dos palestrantes que falarão no TEDx Amazônia. Confira, leitor:

Ken Godard – Bioquímico americano, acabou sendo levado pelo destino a tornar-se policial. Depois de estudar criminalística, criou no Oregon o primeiro laboratório de investigaçãode crimes contra a natureza: uma espécie de CSI ambiental. Goddard também escreve romances policiais.

Fábio Rosa – Fundador da Ideaas, uma organização que leva energia solar aos cantos mais remotos do Brasil e, agora, da África, Fabio foi escolhido pela Harvard Business School um dos 80 empreendedores sociais mais importantes do mundo. Apelidado nos Estados Unidos de “o gaúcho elétrico”, dedica-se há mais de duas décadas a dar eletricidade para quem vive longe da rede elétrica, mudando suas vidas.

Felipe Milanez – Formado em jornalismo e direito e mestre em ciência política, Milanez trabalhou como jornalista na Funai, é ex-editor da Brasil Indígena e da National Geographic Brasil, da qual foi demitido por criticar duramente a abordagem que a revista Veja – da mesma editora – fez dos índios brasileiros numa matéria.

Sérgio Abranches – Cientista político e pesquisador independente, Abranches dedica-se ao que chama de “ecopolítica”, a relação entre desenvolvimento econômico, progresso social e meio ambiente. É um dos fundadores de O Eco, uma agência de notícias ambientais, e dedica-se a documentar os impactos que estão ocorrendo no mundo em função das mudanças climáticas.

Sérgio Laus – Serginho é o maior especialista em surfe de pororoca (pega ondas no encontro entre as águas dos rios amazônicos com o mar). A pororoca é tão violenta que é possível ouvir seu ruído uma hora antes de ela chegar. É capaz de derrubar árvores, naufragar barcos e alterar o leito dos rios. Laus bateu duas vezes o recorde mundial de permanência em ondas – uma vez surfou mais de 11 quilômetros, permanecendo sobre a prancha por 36 minutos ininterruptos.

Antônio Nobre – É pesquisador do Os Rios Voadores, correntes de ar que carregam umidade de Norte a Sul do Brasil e são responsáveis por grande parte das chuvas. O projeto vai colocar uma lupa nestes processos, voando junto com os ventos, amostrando o vapor, coletando a chuva em busca das explicações e números. A resposta está na Amazônia.

Rubens Gomes – Criou a Oficina Escola de Luteria da Amazônia (OELA), que treina jovens em atividades de transformação de recursos naturais. A escola especializou-se na fabricação de instrumentos de corda e suas pesquisas já identificaram 25 novas espécies de madeira que podem ser usadas para esse fim.

Marko Brajovic – Arquiteto formado na Universidade de Veneza e com mestrado e doutorado em Arquitetura Genética na UIC (Barcelona). Marko investe em materiais pouco usuais e que mantêm ligação com o ambiente trabalhado; tem explorado a arquitetura com bambu em diversos trabalhos.

Bernardo Toro - Para ele, a educação deve servir a um projeto da sociedade como um todo. Vice-presidente de relações públicas da Fundação Social, de combate à pobreza na Colômbia. Dirige um programa de educação social e preside a Confederação Colombiana de ONGs. Criou os Códigos da Modernidade, que são sete competências mínimas para a participação produtiva e a inserção social do ser humano no século 21.

Joan Roughgarden – Autora de Evolution’s Rainbow: Diversity, Gender, and Sexuality in Nature and People, em que aborda diferentes comportamentos sexuais entre os animais, como homossexualismo, ou gêneros diversos que não participam do processo de reprodução. Nascido Jonathan, tornou-se transexual aos 52 anos.

Zoë Melo – Ex-modelo internacional, a brasileira, que mora em Los Angeles, um dia se deu conta de que a indústria da moda não fazia mais sentido para ela. Hoje comanda uma empresa de design sustentável, que conecta designers e artesãos do mundo inteiro com o mercado, transformando ideias em produtos.

Lama Padma Samten – O gaúcho Alfredo Aveline era um cientista, especializado em física quântica. No início dos anos 1980, interessou-se pelo budismo, que começou a estudar, e acabou recebendo um nome tibetano e o título de lama, que significa líder, sacerdote e professor. Acredita que seu papel, no budismo, não é apenas liderar outros budistas, mas também impactar o mundo, transformá-lo.

Paul Bennett – Segundo a revista BusinessWeek, a consultoria de design e inovação Ideo é uma das 25 empresas mais inovadoras do mundo. Todas as outras 24 contratam a Ideo como consultora de inovação. Bennett é diretor criativo da empresa e um dos sócios executivos. Foi o responsável por levar a Ideo para a China e por abrir o escritório de Nova York, e hoje comanda a sede de Londres. Está escrevendo um livro sobre design como instrumento para buscar sentido na vida.

Alexandre Sequeira – É fotógrafo, mas costuma dizer que está muito mais interessado em pessoas do que em fotografias. A câmera é só um instrumento para aproximar-se delas. Num de seus projetos, passou um ano num vilarejo amazônico trabalhando como retratista da cidade. A maior parte dos seus fotografados nunca tinha visto sua imagem fotográfica antes.

Chris Carlsson – É um ativista do espaço urbano em San Francisco, Califórnia. Escritor, produtor e editor, ele é uma espécie de historiador da contracultura local. Participou dos primeiros movimentos para melhorar a qualidade do espaço urbano na cidade e hoje acha estranho que seja tratado como um “especialista”, em vez de “ativista”. Chris escreve livros sobre utopias urbanas contemporâneas e faz excursões turísticas de bicicleta sobre a contracultura local.

Aaron Koblin – É um artista digital conhecido pela forma inovadora como representa dados, com um resultado que é ao mesmo tempo altamente informativo e artístico. Sua habilidade de transformar em imagens belas quantidades gigantescas de informação dão um insight de como o futuro pode ser.

Gordon Hempton – Um dia, ele dormiu na grama. Uma tempestade caiu e ele continuou adormecido sob a chuva. Foi então que ele se fascinou com os sons da natureza. Há 25 anos, seu trabalho é gravar sons que as pessoas se esqueceram de ouvir. Ele faz um alerta: o silêncio está em extinção.

Vincent Carelli – O antropólogo francês criou em 1987 o Vídeo nas Aldeias, que dá câmeras para índios e os ajuda a contar suas próprias histórias em documentários cinematográficos. Carelli também é diretor de cinema: é dele o triste e lindo Corumbiara, vencedor de prêmios por onde passou.

Randy Borman – Segundo um índio cofan, o corpo dele é gringo, mas seu coração é cofan. Randy era um bebê quando seus pais, missionários americanos, mudaram-se para a floresta equatoriana para viver com os índios cofan e traduzir a Bíblia para a língua deles. Hoje ele é o chefe da tribo.

Manoel Cunha – Era um adolescente seringueiro quando decidiu que não queria mais trabalhar na semi-escravidão. Convenceu seus colegas a se aventurarem floresta adentro, dias e dias de barco no rio, em busca de autonomia. Hoje, passado dos 50 anos, ele é presidente do Conselho Nacional dos Seringueiros.

Rafael Kenski – É ex-editor da revista Superinteressante e pioneiro no Brasil dos Alternate Reality Games, os imensos jogos colaborativos que misturam ficção e realidade. Acabou de voltar cheio de novidades de uma pós-graduação em sistemas de informação na London School of Economics.

Zach Liberman - Define-se como artista, pesquisador e hacker dedicado a explorar novas formas de se expressar e de brincar. Militante do software aberto e livre, transita sem se perder entre a arte, a tecnologia e o ativismo.

José Roberto Fonseca – É um engenheiro que chegou a Baixas, um dos bairros mais pobres de São José da Tapera, uma das cidades mais pobres de Alagoas, um dos Estados mais pobres do Brasil. O que ele enxergou lá foi uma oportunidade de gerar prosperidade a partir das riquezas do lugar.

Enrique Leff – É um economista mexicano da ONU dedicado a compreender o papel da educação na transição de uma lógica econômica e tecnológica para outra, com princípios ambientais.

Stef Van Dongen – O holandês Stef criou a Enviu, uma incubadora para empresários com menos de 35 anos que criam negócios sustentáveis. O projeto da Enviu que mais reverberou pelo mundo foi uma discoteca na qual os passos de dança do público geram energia.

Simo Vassinen – É finlandês e trabalha como pesquisador do grupo independente Demos, que está engajado na criação de um novo modelo de democracia. Foi coautor de um manifesto que defende a adoção de uma “política da felicidade”: um novo tipo de governo dedicado a tornar as pessoas mais felizes.

André Soares – Quando novo, viajou por 50 países sem nenhum dinheiro no bolso. A peregrinação levou-o à Austrália, onde conheceu o conceito de permacultura, a cultura da permanência. Depois de morar numa favela de Brasília, comprou um terreno degradado em Pirenópolis, Goiás, e transformou-o num centro de pesquisas para encontrar um novo jeito de viver no mundo.

Thiago Vinicius - Com apenas 20 anos, esse menino da periferia tornou-se banqueiro. Ele fez parte do grupo que criou o Banco Comunitário União Sampaio, no Jardim Maria Sampaio, em São Paulo, que fornece microcrédito e emite até sua própria moeda, o sampaio.

Julio Villanueva Chang – Em 2002, o peruano Chang era um jornalista iniciante num país periférico, o Peru, sem dinheiro ou amigos importantes. Resolveu então criar uma revista sofisticada, inteligente e independente: a Etiqueta Negra, hoje admirada por escritores do mundo inteiro.

Paulo Arruda – Pioneiro brasileiro da biologia molecular, esteve entre os cientistas que coordenaram o projeto do sequenciamento dos genes da bactéria Xyllela fastidiosa, a primeira pesquisa brasileira a merecer a capa da prestigiosa revista científica Nature. Coordenou depois o projeto genoma da cana-de-açúcar e hoje atua na iniciativa privada, tentando mudar o mundo pelos seus genes.

Suely Carvalho – Faz partos. Não apenas faz, mas ensina mulheres do Brasil inteiro a fazê-los, com seu projeto Cais do Parto, dedicado ao primeiro de todos os direitos: o de nascer bem.

Nelida Silva – É uma dançarina peruana que migrou para Nova York e virou uma moça urbana do mundo. Mas manteve um sonho: ser a patrona da fiesta de seu pequeno vilarejo dos Andes. Um dia, ela realizou o sonho.

Leinad Carbogim – É uma socióloga cearense que, por acreditar que “a vida é curta demais para ser pequena”, mudou se para o pequeno vilarejo de Icapuí, no Ceará, e teceu lá uma “teia da sustentabilidade”, que transformou a vida de todos os habitantes, humanos ou não.

Manoel Patarroyo – É um médico colombiano que criou uma vacina contra a malária, uma das doenças que mais matam no mundo. Apesar disso, os testes da vacina avançam devagar: é difícil financiar pesquisas contra doenças de pobre.

André Abujamra – É um músico paulista nerd, veterano das bandas Mulheres Negras e Karnak. Seus arranjos multiculturais e suas letras nonsense estão cheios de insights inesperados, na linha “preste atenção nas coisas que não chamam atenção”.

João Felipe Scarpellini – Nasceu com a mania de salvar o mundo. Aos 13 anos, redigiu seu primeiro projeto social. Os adultos não levaram a sério, claro. Hoje, com 24, dedica-se a levar adolescentes a sério.

Edgard Gouveia Jr. – É um arquiteto especializado em bioarquitetura e tecnologia intuitiva e pós-graduado em jogos cooperativos. Fundador do Instituto Elos e do programa Guerreiros sem Armas, está na ponta da pesquisa aplicada sobre como mudar o mundo.

Zé Cláudio Ribeiro – Vive na região de Marabá, no Pará, produzindo castanhas de maneira sustentável e resistindo ao boom da construção na Amazônia e à pressão de derrubar essas árvores impressionantes. Recebeu várias ameaças de morte.

André Baniwa – É um índio baniwa, do noroeste amazonense. Segundo o antropólogo Eduardo Viveiros de Castro, é “pessoa muito lúcida e serena, além de brilhante”. Atualmente é vice-prefeito de São Gabriel da Cachoeira, no Amazonas.

Diana Whitten – É a diretora do documentário Vessel, que conta a história de um grupo guerrilheiro a favor do direito ao aborto, cuja estratégia consiste em atracar um barco próximo a países que proíbem o aborto e oferecer o procedimento em águas internacionais.

Nielsen Mury Bastos – Trabalha na Oi como gerente de Serviços Prediais, uma espécie de síndico de todos os prédios das regiões Norte, Nordeste e Sudeste.

Magnólio – É o nome do palhaço representado pelo paulista Paulo Sposito de Oliveira, um dos comandantes do Saúde e Alegria, o projeto que transformou Santarém com risadas.

Luciana Villa Nova – É farmacêutica-bioquímica e trabalha há 15 anos desenvolvendo novos produtos na Natura, em contato com comunidades tradicionais. Tem estudado modelos de redução de impacto ambiental e inclusão social.

Antônio Nóbrega – É um músico e dançarino pernambucano, com formação clássica como violinista e cantor lírico. Em 1971, Ariano Suassuna convidou-o para integrar seu Quinteto Armorial, no qual misturou seus conhecimentos eruditos com a rica tradição popular nordestina.

Larissa Rosa de Oliveira – É uma bióloga brasileira que participou da descoberta de uma nova espécie de lobo marinho na costa peruana.

Pedro Lima – É um ornitólogo e fotógrafo que está envolvido em vários projetos no litoral baiano para envolver a população na conservação de aves migratórias.

Silvio Marchini – É o criador da Escola da Amazônia, na qual tenta melhorar a relação entre os homens e a natureza.

Hugo Penteado – O economista quer reinventar a economia. Ele acha que os seus colegas cometeram um erro crasso ao esquecer de levar em conta que os recursos naturais são finitos.

Carla Mayumi – Trabalha na empresa de pesquisas Box 1824. É a responsável pela pesquisa O Sonho Brasileiro, anunciada ano passado no TEDxSão Paulo.

Lara Stein – Trabalha no escritório novaiorquino do TED, onde é responsável pelo programa TEDx.

Lucas Santanna – Gravou um dos discos mais elogiados de 2010, Sem Nostalgia, no qual ele reinventa uma antiga tradição musical brasileira: a do banquinho com violão.

Veja no Estadão: http://blogs.estadao.com.br/ethevaldo-siqueira/
Fonte:http://www.sbpcpe.org/index.php?dt=2010_11_11&pagina=noticias&id=06086

ANTES, NÓS ÉRAMOS PAGOS PARA PENSAR. AGORA, PARA PRODUZIR”, AFIRMA BOSI

Fonte: Najla Passos, Portal do ANDES-SN
O recente processo de intensificação do trabalho docente representa não apenas um aumento da quantidade deste trabalho, mas também uma mudança significativa do seu caráter. “Antes, nós éramos pagos para pensar. Agora, somos pagos para produzir. Precisamos discutir como lidar com isso. Essa é uma tarefa política que se impõe o nosso Sindicato”, provocou o professor da Universidade do Oeste do Paraná – Unioeste, Antônio Bosi, durante o painel “Trabalho docente e organização da categoria”, no 5º Encontro Intersetorial do ANDES-SN, em Brasília (DF), de 21 a 23/10.
Veja as fotos do evento

De acordo com ele, as condições de trabalho no âmbito das instituições de ensino superior brasileiras vêm se modificando tanto nos últimos anos que a categoria se encontra aturdida. Até meados da década de 1980, o desenvolvimento da pesquisa acadêmica não era gerido por prazos rígidos pré-fixados e a obrigação de publicar resultados. “Muitas vezes a sala de aula era o principal laboratório docente, uma oficina artesanal onde a formação de novos profissionais não era um objetivo secundário”, acrescenta.

O quadro mudou drasticamente. “Nos últimos vinte ou vinte e cinco anos, esta experiência cedeu lugar às atividades de captação de recursos, realização e participação em eventos, publicação, consultorias, produção de patentes, prestação de diversos serviços etc. Uma das evidências mais gritantes desta mudança está expressa nas avaliações sobre os cursos de mestrado e doutorado que é realizada por nossos pares designados como consultores da CAPES. Atualmente, o mérito de um programa não é mensurado por sua capacidade de formar bons profissionais, mas pelo volume e “qualificação” das publicações docentes! Como é que nosso trabalho adquiriu este sentido?”, questiona.

Expropriação do trabalhador

Comparando o processo de intensificação do trabalho docente com o de conversão dos artesões em trabalhadores especialistas, conforme descrito por Marx, o professor ressalta que a expropriação do trabalhador não é um simples ato de sequestro dos meios materiais de produção, mas atinge, cancela, limita ou condiciona a autonomia ligada ao trabalho de modo a subordinar os trabalhadores. “A expropriação do trabalhador tem sido uma necessidade imperiosa para que o capital refaça constantemente suas relações de dominação para garantir a extração da mais valia nas mais variadas formas vividas por nós”.

Ele reconhece, obviamente, que as escolas e as universidades públicas nunca foram espaços de plena autonomia para a realização de qualquer desejo. Entretanto, esclarece que, até meados da década de 1980, a presença do capital nas instituições de ensino superior foi mais recessiva do que dominante. “No caso específico da pesquisa, a bolsa de produtividade financiada pelo CNPq existe desde, pelo menos, 1975, mas até o final dos anos 80 não compôs com qualquer tipo de arsenal político e ideológico que tivesse o objetivo de seduzir a massa de docentes e condicionar seu trabalho à meta de conseguir tal ‘benefício’”, exemplifica.

O professor assegura que, da mesma forma, na universidade de 25 anos atrás, a competição também não existia nos padrões atuais, onde prestígio e status são conferidos por quantidade de produtos e de projetos financiados, e não por mérito e relevância do trabalho docente.

Ele resume em pelo menos três os pontos de inflexão que resultaram nesta nova cultura acadêmico-científica centrada no aumento da produtividade: uma contínua e acelerada subtração e “privatização” dos meios de produção docentes; um processo de avaliação do trabalho docente a partir da pós-graduação stricto sensu; e uma relevante adesão docente a tal processo.

Necessidades do capital

Através de dados obtidos em pesquisas oficiais, o professor demonstra que, cada vez mais, o CNPq e as Fundações Estaduais de Apoio à Pesquisa têm convertido seus recursos para pesquisas e estudos que aparelhem e potencializem o trabalho docente à medida da necessidade do capital. “Uma das conseqüências desse processo é que a qualidade da produção acadêmica passa então a ser mensurada pela quantidade da própria produção e por valores monetários que o docente consegue agregar ao seu salário e à própria instituição”.

Exemplo é o crescimento da pós-graduação brasileira, mesmo sem a devida e necessária contrapartida financeira. Em 1965, havia no 27 cursos de mestrado e 11 de doutorado. Em 1996, já eram 1.083 de mestrado e 541 de doutorado. “Antes da última avaliação trienal feita pela Capes em 2010, havia 2.594 cursos de mestrado, 1.516 cursos de doutorado e 284 cursos de mestrado profissionalizante. Estes números representam um crescimento de 139,5% para os cursos de mestrado e de 180,2% para os cursos de doutorado nos últimos 14 anos. Foi neste território que se construiu os valores estruturantes de uma cultura voltada para a produtividade acadêmica e científica”.

Paralelamente, o dados apresentados pelo professor demonstram que as bolsas para mestrado tiveram redução de 3 para 2 anos e meio, no início da década de 1990, e de 2 anos e meio para 2 anos, no final dessa mesma década. “Nessa nova ossatura institucional, os mestrandos e doutorandos quase sempre recebem pressão de seus orientadores e dos programas (que pleiteiam sempre a melhor pontuação na CAPES) para cumprirem esses prazos a despeito da qualidade final de seus trabalhos”, denuncia.

Pobres, sujos e malvados

Declarando-se bastante pessimista com o quadro, Bosi fez uma dura crítica à postura assumida pela categoria em relação ao problema. “Somos feios, sujos e malvados porque uma vida dedicada somente ao dinheiro e ao status acadêmico produtivista é desumanizadora. Mas também somos feios, sujos e malvados para nós mesmos à medida que tendemos a tratar o produtivismo apenas com repulsa ou, no limite, entre a condescendência e o desdém”.

Para ele, esta postura se reflete, inclusive, em uma das deliberações do último congresso do ANDES-SN, realizado em janeiro, em Belém (PA): “denunciar o papel da CAPES e dos princípios e critérios de avaliação produtivista em curso, sobre a intensificação do trabalho docente, a redução de prazos para a formação de mestrandos e doutorandos, o incentivo à competição, a apropriação privada e a mercantilização do conhecimento”.

Porém, é nas decisões aprovadas por este mesmo congresso que o professor vislumbra a saída para o impasse, por meio da deliberação do ANDES-SN organizar Seminários Regionais e um Seminário Nacional para discutir as políticas de avaliação e qualificação para as universidades brasileiras, instituídas pelas agências de fomento, visando construir uma proposta crítica, contrapondo-se ao modelo utilizado.

O professor acredita que os seminários poderão proporcionar o espaço necessário para reflexão sobre processo de reorganização do trabalho docente. “Será mais uma oportunidade para um diálogo com nossos pares, mais próximo dos sabores e dissabores experimentados no trabalho docente, naquele lugar que denominamos de “base”, onde se vive a intensificação do trabalho e o ideário da produtividade acadêmica, no “chão da fábrica”, onde somos feios, sujos e malvados. Não é lá que se começa a construção da hegemonia?“.

Fonte:http://www.sbpcpe.org/index.php?dt=2010_11_11&pagina=noticias&id=06086