Translate

sexta-feira, 10 de dezembro de 2010

5 recursos para trabalhar com o Gmail de forma mais eficiente

Manter as tarefas sob controle, criar aviso de férias e dar logout remoto são ações de fácil execução que podem fazer o e-mail trabalhar para você.
Por KRISTIN BURNHAM, DA CIO.COM

O Gmail é famoso por seu vasto arsenal de recursos de personalização. Este famoso serviço de e-mail oferece ainda diversos recursos vindos diretamente dos Google Labs, prontos para experimentar.

As cinco dicas a seguir o ajudarão a trabalhar de forma bem mais eficiente.

1. Mantenha as tarefas sob controle
Imagine que você receba um e-mail de um amigo que propõe um jantar. A opção Tarefas, disponível sob o menu “Mais ações”, vai converter este e-mail em um item que poderá ser marcado quando já tiver sido realizado.

Para fazer isso, abra a mensagem e escolha “Adicionar às Tarefas”, dentro do menu “Mais ações”. Sua lista de tarefas será aberta, e a linha de assunto deste e-mail virá acompanhada de uma caixa de marcação.

Escolha o sinal de maior “>” próxima da linha de assunto para atribuir à tarefa uma data e outros detalhes que quiser. Para remover uma tarefa da lista, clique na caixa ao lado do nome da tarefa.

Para mais opções de Tarefas, escolha “Ações” – é a última opção da janela. De lá, você poderá priorizar a tarefa (Control Seta para Cima e Control Seta para Baixo farão mover as tarefas para cima e para baixo), mandá-la por e-mail ou imprimir a lista de tarefas, classificar as tarefas por data ou consultar as tarefas já feitas.

Para voltar a ver a lista de tarefas, clique em “Tarefas” no menu esquerdo da tela, logo abaixo de “Contatos”.

Sua lista de tarefas também pode ser consultada de outras formas. Visite www.gmail.com/tasks para saber como acessar ou editar tarefas específicas quando estiver longe de seu computador.

2. Avise quando estiver em férias
De folga neste fim de ano? O recurso “Fora do escritório” do Gmail, chamado “Resposta automática de férias”, enviará automaticamente uma resposta quando alguém mandar e-mails enquanto estiver fora.

Para ativá-lo, escolha a aba “Geral” sob “Configurações”. Vá até o fim da lista de opções e escolhar “Resposta automática de férias ativada”. Digite o assunto do e-mail que você quer enviar aos que entrarem em contato via Gmail, digite uma mensagem, informe o invervalo de dias em que estará fora e clique em “Salvar alterações”.

3. Ganhe agilidade com atalhos de teclado
Sentindo-se um pouco sobrecarregado de e-mails? Navegar por dezenas de mensagens toda manhã certamente come boa parte da manhã. A solução do Gmail: atalhos de teclado para deslizar suave e rapidamente sobre a Caixa de Entrada.

Nas configurações do Gmail, escolha “Geral”. Então, clique em “Atalhos do teclado ativados” – é uma das primeiras opções.

Uma lista completa dos atalhos pode ser encontrada na página de ajuda do Gmail.

4. Veja as mensagens enviadas apenas para você
Algumas vezes os e-mails que têm uma lista de pessoas como destinatário não são tão importantes quanto os enviados apenas para você.

O recurso “Indicadores de mensagem pessoal” coloca flechas ao lado das mensagens da Caixa de Entrada. Dessa forma, você pode ver se um e-mail tem apenas você como destinatário. Flechas simples indicam recipientes múltiplos, enquanto flechas duplas indicam que o e-mail foi enviado apenas para você.

Para ativar os Indicadores de mensagem pessoal, visite a aba “Geral” sob suas configurações de Gmail. Escolha “Exibir indicadores” e, depois, clique em “Salvar alterações”.

5. Dar logout remoto em um computador público
Se você usou um computador público em uma lan house ou telecentro ou abriu seu Gmail em um PC de um amigo e se esqueceu de sair de sua conta, o Gmail tem um recurso que permite fazer o logout remoto.

No rodapé de sua Caixa de Entrada, você pode ver informações sobre a hora e o local de seu último acesso.

Clique em “Detalhes” para ver as atividades mais recentes, incluindo local, hora e data em que seu e-mail foi acessado, a forma de acesso (navegador ou celular) e o endereço IP de onde ocorreu o acesso.

De lá, você poderá dar logout de qualquer outra sessão que ainda estiver aberta, bem como definir um alerta para qualquer atividade suspeita.

Fonte:http://computerworld.uol.com.br/tecnologia/2010/12/09/5-recursos-para-trabalhar-com-o-gmail-de-forma-mais-eficiente/

Bactérias ganham lógica e são programadas como computadores

Cientistas usaram a engenharia genética para criar linhagens da bactéria E. coli com circuitos moleculares que permitem que elas sejam programadas como se fossem pequenos computadores biológicos.

A técnica permite que as bactérias, interconectadas pelo que os cientistas chamam de "fios químicos", sejam programadas para se comunicar e para realizar cálculos.

Portas lógicas

As bactérias receberam portas lógicas que funcionam de forma similar às encontradas nos computadores eletrônicos.

Uma porta lógica é um circuito elementar que recebe duas entradas e fornece um resultado que depende da combinação de valores daquelas duas entradas.

"Nós sempre pensamos na computação como o uso de correntes eletrônicas para fazer cálculos, mas qualquer substrato pode funcionar como um computador, incluindo engrenagens, tubulações de água e... células," explica o Dr. Christopher Voigt, da Universidade da Califórnia, nos Estados Unidos.

"Aqui nós temos uma colônia de bactérias que está recebendo dois sinais químicos de seus vizinhos e agindo como as portas lógicas que formam a base da computação de silício," complementa ele.

Biologia programável

O objetivo desse ramo da chamada biologia sintética não é criar "computadores de DNA" para substituir os computadores de silício, mas levar a precisão da computação para as interações biológicas.

"O objetivo de programar células não é fazê-las ultrapassar os computadores eletrônicos," diz Voigt. "É o inverso, é sermos capaz de acessar tudo o que a biologia pode fazer de uma maneira confiável e programável."

Isto permitirá que as células sejam programadas com funções específicas para uma variedade de objetivos, incluindo a agricultura e a produção de fármacos, materiais e produtos químicos industriais e biocombustíveis, entre outros - veja Bactérias viram minifábricas de vacinas e biocombustíveis.


Os circuitos biológicos capazes de executar operações lógicas foram criados usando genes, que a seguir foram implantados nas bactérias. [Imagem: Tamsir et al./Nature]
Circuitos lógicos biológicos

Os computadores trabalham executando operações lógicas sobre uma enxurrada de 0s e 1s, que é como os processadores entendem as palavras do nosso editor de textos, os números das nossas planilhas ou os dados de uma complicada simulação atmosférica para a previsão do tempo.

A equipe do Dr. Voigt construiu os circuitos biológicos capazes de executar essas mesmas operações lógicas usando genes. A seguir, esses circuitos foram inseridos em cepas da bactéria E. coli.

Em vez de ler 0s e 1s da memória, a porta "bio-lógica" controla a liberação e a detecção de um sinal químico, que permite que as portas sejam conectadas entre as diversas bactérias de forma muito similar à conexão das portas eletrônicas em uma placa de circuito impresso.

Bactérias programáveis

Os pesquisadores agora estão desenvolvendo os algoritmos que permitirão que os engenheiros genéticos programem as bactérias para que elas executem as funções que eles desejem.

Voigt afirma que, no futuro, o objetivo é ser capaz de programar as células usando uma linguagem formal semelhante às linguagens de programação atualmente usadas para escrever programas de computador.

O Dr. Voigt ganhou renome mundial no campo da biologia sintética em 2005, quando usou bactérias geneticamente modificadas para tirar fotografias em alta resolução.

Bibliografia:

Robust multicellular computing using genetically encoded NOR gates and chemical ‘wires’
Alvin Tamsir,, Jeffrey J. Tabor, Christopher A. Voigt
Nature
08 December 2010
Vol.: Published online
DOI: 10.1038/nature09565

Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=bacterias-logica-programadas-computadores&id=010850101210&ebol=sim

Professor, eu encolhi o síncrotron

Síncrotrons são aceleradores de elétrons, onde são gerados tipos especiais de luz, cada uma útil para um tipo de aplicação - por exemplo, nanobiologia, farmacologia, energia, microeletrônica, alimentos, materiais e até paleontologia.

Por esta lista é fácil ver que os síncrotrons são extremamente úteis. Mas eles costumam ser gigantescos, ocupar prédios inteiros e custar milhões de dólares.

Mas não por muito tempo.

Luz síncrotron

Um grupo internacional de cientistas acaba de construir um equipamento que cabe em cima de uma mesa e que é capaz de produzir luz síncrotron de raios X tão intensa quanto a que é gerada por alguns dos maiores laboratórios do mundo.

O instrumento poderá tornar muito mais simples e mais barato a tarefa de analisar materiais em áreas tão diversas como medicina e engenharia aeronáutica, além de possibilitar a aplicação da técnica em áreas onde hoje ela não é acessível.

"Cada nova geração de máquinas de raios X tem aberto novas fronteiras na ciência, desde as primeiras radiografias até a determinação da estrutura do DNA [ácido desoxirribonucleico]," destacam os pesquisadores em seu artigo, publicado na revista Nature Physics.

Hoje, os grandes síncrotrons fornecem aos pesquisadores de todas as áreas fontes extremamente brilhantes de raios X, capazes de gerar imagens com resoluções cada vez maiores.

No entanto, a sua dimensão e os custos envolvidos em sua instalação resultam na existência de apenas alguns poucos síncrotrons no mundo, e a demanda para sua utilização supera largamente a oferta.

Síncrotron de mesa

O novo síncrotron de mesa, que foi desenvolvido por cientistas da França, Portugal, Reino Unido e EUA, funciona de forma semelhante a um síncrotron normal, mas em uma escala muito menor - todo o dispositivo está alojado em uma câmara de vácuo com cerca de um metro de diâmetro.

E a qualidade dos raios X gerados não deixa nada a dever aos seus irmãos maiores: focalizados em um ponto muito preciso no espaço, os raios X gerados pelo síncrotron de mesa têm pulsos extremamente curtos, formando um feixe muito estreito.

Quanto maior estreito for o feixe de raios X, mais finos serão os detalhes de um material que ele conseguirá captar.

Isto não é fácil de obter, e abre a possibilidade de que a fonte portátil permita o estudo de interações atômicas e moleculares ocorrendo em escalas de femtossegundos.

"As propriedades inerentes do nosso sistema relativamente simples geram, em alguns milímetros, um feixe de raios X de alta qualidade que rivaliza com os feixes produzidos por fontes de síncrotron com centenas de metros de comprimento," disse o Dr. Stefan Kneip, do Imperial College London.

"Embora nossa técnica não vá competir imediatamente com as grandes fontes de raios X de todo o mundo, para algumas aplicações ela permitirá medições importantes que não eram possíveis até agora," concluiu o cientista.

Síncrotron brasileiro

O Brasil está com um projeto em andamento para a construção de um acelerador de elétrons de terceira geração.

O Síncrotron Sírius, que será construído em Campinas, no interior de São Paulo, terá um diâmetro de 146 metros e está orçado em US$200 milhões.

Bibliografia:

Bright spatially coherent synchrotron X-rays from a table-top source
S. Kneip, C. McGuffey, J. L. Martins, S. F. Martins, C. Bellei, V. Chvykov, F. Dollar, R. Fonseca, C. Huntington, G. Kalintchenko, A. Maksimchuk, S. P. D. Mangles, T. Matsuoka, S. R. Nagel, C. A. J. Palmer, J. Schreiber, K. Ta Phuoc, A. G. R. Thomas, V. Yanovsky, L. O. Silva, K. Krushelnick, Z. Najmudin
Nature Physics
Vol.: 6, Pages: 980-983 (2010)
DOI: 10.1038/nphys1789

Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=sincrotron-de-mesa&id=010115101210&ebol=sim

Além do silício: diodo quântico pode criar nova eletrônica

Pesquisadores da Universidade do Estado de Oregon, nos Estados Unidos, construíram um novo componente eletrônico que vinha desafiando a ciência há quase 50 anos.

Douglas Keszler e seus colegas construíram um diodo MIM (metal-isolante-metal), que poderá se tornar a base para uma nova abordagem na construção de circuitos eletrônicos.

"Diodos fabricados até agora com outras técnicas sempre tiveram um rendimento e um desempenho fracos," explica Keszler. "Esta é uma forma básica de eliminar as atuais limitações de velocidade dos elétrons que têm que se mover através dos materiais."

Diodo quântico

Os circuitos eletrônicos são feitos com materiais à base de silício, usando transistores que funcionam controlando o fluxo dos elétrons.

Apesar de rápidos e relativamente baratos, esses componentes eletrônicos são limitados pela velocidade com que os elétrons podem mover-se através do silício e de outros materiais que entram em sua composição

Em contrapartida, um diodo MIM pode ser usado para executar algumas das funções dos componentes atuais, mas de uma forma fundamentalmente diferente.

O novo componente se parece com um sanduíche, com uma camada de material isolante no meio de duas camadas de metal.

A grande vantagem é que os elétrons não têm que se mover através dos materiais - eles simplesmente tunelam através do isolante, aparecendo quase que instantaneamente do outro lado.

O tunelamento quântico é um efeito quântico que permite que um elétron - ou outra partícula - atravesse diretamente uma barreira. Isso é possível porque os elétrons apresentam comportamento tanto de partícula quanto de onda.

Metal amorfo

Os cientistas utilizaram um contato metálico amorfo para resolver os problemas que até hoje impediam a realização dos diodos MIM.

Até agora os cientistas vinham usando principalmente o alumínio, que produz uma superfície relativamente rugosa em nanoescala. A equipe de Keszler optou por uma liga metálica (ZrCuAlNi) que produz filmes finos extremamente lisos, que permite o controle muito mais preciso do fluxo de elétrons.

O material isolante é o tradicional óxido de silício (SiO2).

Segundo os pesquisadores, os diodos foram fabricados "a temperaturas relativamente baixas", usando técnicas que podem ser ampliadas para uso em uma grande variedade de substratos e em pastilhas de grandes dimensões.

Além do silício

"Quando começou o desenvolvimento de materiais mais sofisticados para a fabricação de telas e monitores, [a indústria] sabia que um diodo MIM era tudo o que eles precisavam, mas ninguém havia conseguido fazê-lo funcionar," diz Keszler.

"Agora nós podemos, e ele poderá ser usado com uma grande gama de metais baratos e largamente disponíveis, como cobre, níquel ou alumínio. Ele é também muito mais simples, mais barato e mais fácil de fabricar," comemora o pesquisador, que já requereu uma patente para a fabricação do diodo MIM.

"Há muito tempo todo o mundo procura algo que nos possa levar além do silício. Esta poderá ser uma forma de imprimir componentes eletrônicos em escalas gigantescas, a um custo mais baixo do que é feito hoje. E quando esses produtos começarem a emergir, os ganhos na velocidade de operação dos circuitos será enorme," antevê ele.

Bibliografia:

Advancing MIM Electronics: Amorphous Metal Electrodes
E. William Cowell III, Nasir Alimardani, Christopher C. Knutson, John F. Conley Jr., Douglas A. Keszler, Brady J. Gibbons, John F. Wager
Advanced Materials
Vol.: Early View
DOI: 10.1002/adma.201002678

fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=diodo-mim-quantico&id=010110101208&ebol=sim

Nave secreta dos EUA pousa depois de sete meses no espaço

Depois de sete meses em órbita, o mini ônibus espacial X-37B pousou em uma pista comum da base aérea de Vandenberg, na Califórnia.

A nave espacial militar não-tripulada havia sido lançada em Abril.

Entre os militares, a nave é conhecida como OTV-1 (Orbital Test Vehicle, ou veículo orbital de testes).

Nave não tripulada

Esta é a primeira vez que os EUA realizam uma missão com uma nave não tripulada, totalmente reaproveitável, capaz de ir ao espaço e retornar. A extinta União Soviética chegou a fazer voos de teste com o seu ônibus espacial Buran, mas o projeto foi abandonado por ser caro demais.

Os militares não confirmaram o que o X37-B levou em seu compartimento de carga, mas especialistas especulam que devem ser sensores de diversos tipos - câmeras e radares, por exemplo - que permitam a visualização de objetos no solo com alta precisão e resolução.

Os testes desses sensores em um veículo reaproveitável é uma opção mais simples, mais barata e mais segura do que enviar satélites que não se sabe se funcionarão adequadamente. Com os sensores devidamente testados, os satélites poderão ser fabricados e colocados em órbita para tarefas de monitoramento e espionagem contínuas.

X37-B

Com 8,9 metros de comprimento, 4,5 metros de envergadura e 2,9 metros de altura, o X37-B tem cerca de um quarto do tamanho de um ônibus espacial. A nave pesa 4.990 quilogramas.

Ao contrário dos ônibus espaciais, que são abastecidos por células a combustível, a nave militar tem painéis solares que se abrem no espaço e baterias de íons de lítio.

O projeto prevê que a nave possa estar pronta para um novo lançamento em apenas 15 dias, mas um novo voo somente deverá acontecer no início de 2011.

Uma segunda unidade do X37-B, fabricada pela Boeing, já está quase pronta.

Militarização do espaço

Se havia alguma dúvida sobre a militarização do espaço, a utilização rotineira da nave espacial militar mostra que isto já é um fato.

A desmilitarização do espaço foi um objetivo perseguido pela diplomacia e pelas Nações Unidas por décadas. Estados Unidos e Israel são os únicos países que defendem abertamente a utilização das missões espaciais para fins militares.

Alguns países demonstraram preocupações com a possível utilização do X37-B para se aproximar e inspecionar satélites, sejam militares ou não.

Com seu grande motor traseiro, a nave tem uma capacidade de manobra inédita. Segundo especialistas em rastrear satélites artificiais, a nave mudou de órbita seis vezes enquanto esteve no espaço.

Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=nave-militar-secreta&id=010130101208&ebol=sim

Saiba como se proteger contra a clonagem do cartão de crédito

Por PC World/EUA

Tudo evolui em TI - até as tecnologias utilizadas pelos golpistas que tentam extrair seus dados de crédito para realizar compras em seu nome.

Você está em um restaurante, em um bate-papo interessante e descontraído. De relance, você percebe que o garçom levou seu cartão de crédito e o devolveu em alguns segundos, acompanhado de um recibo. O fato passa despercebido até que, horas depois, você recebe uma ligação do banco: alguém fez compras pesadas em seu cartão, principalmente em eletrônicos. Teria sido mesmo você?

O skimming – ou golpe do chupa-cabras, como é conhecido no Brasil – é uma forma de fraude financeira de alta tecnologia, e está em ascensão no mundo todo. Ele se apoia em mecanismos sofisticados de leitura de dados para copiar as informações da fita magnética de seu cartão de débito ou crédito. Ele pode capturar tanto o número de seu cartão quanto o PIN (Personal Identification Number), que é como se costuma chamar a senha do cartão. E tem sido utilizado não só em restaurantes como também em postos de gasolina e caixas eletrônicos.

Furto high-tech
Tudo que o criminoso precisa fazer é embutir um leitor de fita magnética sobre a fenda existente em um caixa eletrônico, ou substituir uma máquina de ponto de venda. Quando você passa seu cartão, o aparelho primeiro lê as informações, que em seguida são lidas pelo aparelho original – neste ponto, a transação ocorre como esperado. Mas agora o criminoso tem uma cópia exata dos dados de seu cartão, sem que você tenha se dado conta.

Aparelhos chupa-cabras mais antigos exigiam que os criminosos voltassem para recolher as informações de tempos em tempos – com isso, eles corriam o risco de serem descobertos. Mas os novos chupa-cabras podem transmitir os dados do cartão aos ladrões, tanto via Bluetooth (que tem um alcance restrito) ou por celular GSM.

Dessa forma, os ladrões – que podem estar num carro próximo ou em uma sala do outro lado do planeta – capturam os números do cartão em tempo real, no instante em que a pessoa faz uma compra ou um saque.

Pague na bomba
Os postos de gasolina podem ser os mais vulneráveis ao golpe, pelo menos nos Estados Unidos. As bombas de hoje são tão automáticas que funcionam no sistema self-service, o que dá aos criminosos a oportunidade de embutir os chupa-cabras durante a madrugada. Em uma cidade do Estado do Colorado, um funcionário da manutenção descobriu chupa-cabras dentro de três bombas de gasolina. Em 2010, uma investigação policial descobriu que 180 postos de gasolina em Utah tinham chupa-cabras em suas bombas.

Um consumidor de Utah afirmou à reportagem da TV local: “Eu não posso dizer o que há de diferente entre um leitor real e um falso, por isso certamente eu iria passar meu cartão nele.”

Os ataques com chupa-cabras tornaram-se tão comuns no Arizona em 2009 que o governador daquele Estado ordenou aos policiais rodoviários que inspecionem os postos de gasolina das principais estradas.

Caixas eletrônicos, outro risco
Os caixas eletrônicos são vulneráveis pelas mesmas razões que se aplicam aos postos de gasolina. Eles ficam expostos e sem vigilância. Na Europa, organizações criminosas escolheram as ATMs como alvo e a onda já atinge as maiores cidades dos EUA.

Em uma apresentação na Black Hat USA 2008, os pesquisadores de segurança Nitesh Dhanjani e Billy Rios mostraram fotos de um armazém repleto de leitores e teclados de cartões magnéticos, moldados em plásticos de cores diversas para que pudessem ser instalados nas ATMs do mercado.

Em resposta à ameaça, o banco Absa, da África do Sul, introduziu um sistema de segurança que borrifa spray de pimenta em 11 das ATMs mais vítimas de chupa-cabras. Infelizmente, as equipes de manutenção que tentavam consertar os equipamentos eram, vez ou outra, vítimas do dispositivo.

Senhas
Coletar os dados do cartão de crédito é uma maneira relativamente simples de capturar o número da conta. Mas os cartões de débito são ainda mais desejáveis pelas quadrilhas, porque os criminosos podem entrar numa conta bancária rápida e completamente sem que o correntista saiba o que está acontecendo.

A rede do cartão monitora o uso do cartão de crédito, e eles têm políticas rigorosas de prevenção de riscos e fraudes. Em contraste, os cartões de débito ligam-se diretamente à conta corrente, embora obter o PIN associado ao cartão de débito seja um pouco mais difícil.

O jeito high-tech mais comum de roubar os PINs são por meio de minúsculas câmeras montadas com um espelho olho-de-peixe e com um dispositivo eletrônico sobreposto ao teclado. Os criminosos são frequentemente pegos enquanto estão montando ou removendo tais câmeras, mas recentemente eles descobriram meios menos óbvios de roubar PINs.

Os PINs podem ser de quatro ou seis dígitos. Quando sua chave é seu PIN, o software da ATM ou do ponto de venda o converte automaticamente em um algoritmo de caminho único chamado hash. Assim, se alguém captura a corrente de dados, ele verá apenas o valor hash resultante, não os quatro ou seis dígitos originais.

Por si mesmo, um PIN que passou pelo hash é uma sequência inútil de números. Você não pode digitar esse número, porque esses dígitos seriam convertidos em outro valor. Em vez disso, você teria de encontrar um modo de gerar esse hash, e até recentemente isso não era muito fácil.

Em 2008, o FBI revelou que criminosos usaram os PINs de correntistas do Citibank durante um golpe em Manhattan. De acordo com documentos da agência, os criminosos localizaram os dados do PINs por meio de uma brecha de segurança; analisaram e decriptaram o algoritmo utilizado, e então geraram uma tabela com todos os números possíveis de quatro e seis dígitos que o algoritmo poderia produzir – o que é chamado, em criptografia, de Tabela Rainbow.

Os criminosos não tiveram de achar o número exato do PIN; eles tinham apenas de encontrar um número de quatro ou seis dígitos capazes de produzir o mesmo valor hash.

Banco Real da Escócia
Mesmo que os criminosos possam reproduzir o valor hash encriptado, eles não podem sacar mais que certa quantia durante uma única transação ou num certo período de tempo – a menos que alguém de dentro do banco ajuste esses valores. Isso aconteceu em 8 de novembro de 2008, quando uma gangue roubou a empresa de processamento de pagamentos RBS Worldpay, ligado ao Royal Bank of Scotland. Em um período de 12 horas, eles sacaram cerca de 9,4 milhões de dólares de caixas eletrônicos em 230 cidades de todo o mundo. Enquanto isso, alguém de dentro aumentava os limites de saque das contas – em um dos casos, para 500 mil dólares.

Um suspeito natural da Estônia foi extraditado para os Estados Unidos em agosto de 2010. Outro suspeito – Victor Pleshchuk, de 28 anos – foi condenado a quatro anos de liberdade condicional por uma corte russa. Um terceiro suspeito, não identificado, permanece em liberdade.

Proteja-se nas ATMs
Desde os ataques de 2008, as redes bancárias e de cartão de crédito melhoraram consideravelmente seus sistemas de retaguarda. Os fabricantes de caixas eletrônicos oferecem agora melhor proteção de dados, por meio de tecnologias avançadas. Por exemplo, os filtros de privacidade fazem com que as telas dos caixas eletrônicos tornem-se ilegíveis quando vistos de certos ângulos, para prevenir a ação de bisbilhoteiros. Alguns caixas têm teclados afundados para que câmeras não possam registrar sua senha, e agitam os cartões inseridos para que os chupa-cabras não possam lê-los.

Apesar dos avanços, quando ficar diante de um caixa eletrônico e tiver qualquer razão para suspeitar de que a máquina possa estar comprometida, não a use. Você pode querer passar os dedos no leitor do cartão para ver se há algo solto ou que simplesmente não combina. Se descobrir algo, informe ao banco e procure outro caixa para realizar sua transação.

Segurança no ponto de venda
É muito mais difícil detectar golpes nos terminais de ponto de venda, especialmente nas bombas de gasolina. O mais seguro, nesse caso, é usar um cartão de crédito em vez de um de débito quando pagar por gasolina, já que as redes dos cartões vão detectar e impedir fraudes rapidamente. Os consumidores de cartão de crédito são frequentemente cobertos por programas de seguro contra fraudes; mas, com cartões de débito, pode não ser o caso, dependendo do seu banco.

O chupa-cabras é apenas mais um golpe. À medida que as pessoas se tornam mais cautelosas – e a indústria de ATMs e meios de pagamentos ficam mais espertas – os criminosos passam a mudar de tática. Por enquanto, a dica é: consumidores e correntistas, cuidado.

(Robert Vamosi)

Fonte:http://idgnow.uol.com.br/seguranca/2010/12/10/saiba-como-se-proteger-contra-a-clonagem-do-cartao-de-credito

O que muda para o seu site com as alterações no Google?

Por PC World/EUA

Google está prestes a atualizar seu algoritmo de buscas. Veja o que muda para você ficar de olho em seu site. Uma dica: Pense no usuário.

A rápida atitude tomada pela Google depois dos acontecimentos de semana passada, quando uma matéria do jornal norte-americano The New York Times declarou que sites de má reputação conseguem sair em posições privilegiadas pelo sistema de buscas, mostra que haverá mudanças no que se refere à maneira de galgar o topo dos resultados de busca.

“Ter má reputação é, e tomara que isso seja assim sempre, negativo para quem quer fazer negócios no Google”, afirmou o Googler Amit Singhal em um blog post depois de o caso vir a público.

É sabido que a Google costuma manter muito segredo em torno do algoritmo usado para determinar como as SERPs (páginas de resultados de busca) são apresentadas. O objetivo é manter o sistema de buscas blindado contra manipulação. Os aprimoramentos feitos na fórmula devem trazer resultados que dão menor relevância àqueles que denotam uma má experiência do usuário.

Reviews e avaliações de usuários
Possivelmente esses dois fatores devem ser incorporados ao algoritmo do Google.

Singhal explica que, mesmo com a introdução desse recurso, os sites de e-commerce devem continuara a aparecer nos resultados de busca. Acontece que os sites terão um resumo das avaliações feitas por usuários exibido ao lado de seus links nas SERPs.

Acho que uma aproximação mais lógica seria calcular a qualidade final dessas avaliações e incluí-la no cálculo do ranking. Acredito que essa será a medida a ser tomada pelo Google.

Black Hat e “sorte de principiante”
Antes de continuar esse artigo, quero esclarecer que pelo menos um profissional de SEO (otimização de páginas para buscas na web) não acredita que as declarações do proprietário do decormyeyes.com, Vitaly Borker, sobre a estratégia de publicidade negativa tenham sido responsáveis pelas posições privilegiadas nos resultados.

Byrne Hobart, do site Search Engine Land, afirma que não foi isso o que ajudou o site de Vitaly a permanecer entre os prinipais links do Google. Para ele, um link colocado em um blog do New York Times em 2009 e que tratava dos óculos de sol da marca Versace 2049 foi o que motivou essa acensão.

Para analisar o site de Vitaly, Hobart uso ou Yahoo! Open Site Explorer, serviço de análise de sites do Yahoo!. de acordo com as informações do Yahoo Site Explorer a maioria dos links que apontam para o site de Vitaly vêm de outras páginas pagas e de conteúdo pobre.

Hobart afirma que o que levou o decormyeyes.com ao topo foi uma combinação de técnicas mal vistas pelo Google e chamadas de Black Hat.

De acordo com a SEOmoz, empresa que presta acessória de SEO para diversos clientes do exterior, os cinco fatores mais importantes para chegar a bons resultados dentro do Google são, atualmente, os seguintes:

1. Links com texto âncora relevante

2. Volume de links externos

3. Diversidade de sites com links para a página referida

4. Relevância do título da página (deve conter os termos usados para pesquisa)

5. Relevância do domínio que tem link para o site (reputação desse sites e distância entre servidores)

Os itens um, dois e cinco deixam claro por que o link no blog do NYT foi decisivo para impulsionar a ascensão do decormyeyes.com aos primeiros resultados.

Segundo informações do SEOmoz, links comprados são fatores altamente negativos,entre outros, para a reputação de um site.

Mas quais seriam as consequências para otimizadores de sites para buscadores? Seguem alguns:

Partindo do princípio de que você não lançou mão dos mesmos recursos escusos usados por Vitaly para promover o DecorMyEyes. Sugiro que continue praticando o bom SEO, baseado nas dicas que pode encontrar, por exemplo, em sites como o SEOmoz.

Afinal de contas, essas características são consagradas e têm influência “garantida” no ranking do Google.

Não use táticas “do mal”
Face às alterações feitas pelo Google, agora é mais importante do que nunca ficar longe de técnicas obscuras. Conhecidas por Black Hat, o Google mantém os olhos voltados na busca por sites que aplicam essas técnicas; se já mantinha antes, agora usar esses recursos equivalerão a uma pena de morte para sites.

Fique atento às avaliações
Se minhas suspeitas estiverem certas e o Google incorporar as avaliações de clientes e de usuários em seu algoritmo, acredito que tenha chegado a hora de você prestar atenção no que dizem sobre sua marca por aí (na web). Vá de encontro a eles e contabilize a relação quantitativa de comentários positivos e negativos sobre a marca. Assim você poderá acompanhar a evolução de seu ranking no Google junto com as avaliações feitas na rede.

Pense no usuário
Pode parecer redundante e básico dizer isso, mas na internet ainda não se deram conta disso. “Trate bem os seus clientes e consumidores, vá de encontro às suas expectativas e, se puder, ultrapasse-as”.

Assim poderá, além de garantir que eles voltem, provocar comentários positivos acerca de seus produtos e serviços.

Essa regra é mais do que importante se considerarmos que, de acordo com uma pesquisa, usuários que tiveram seus problemas resolvidos em pouco tempo, geraram retorno altamente positivo para as marcas. Diferente de usuários que encontraram dificuldades em transações online e não foram atendidos.

(Katherine Noyes)

Fonte:http://idgnow.uol.com.br/internet/2010/12/09/o-que-muda-para-o-seu-site-com-as-alteracoes-no-google

quinta-feira, 9 de dezembro de 2010

Doze pecados mortais em programação e como evitá-los

Blindar o código ou deixá-lo aberto? O que faz mais sentido, criptografia própria ou entregar-se às soluções prontas? Qual a decisão mais correta?
Por INFOWORLD/EUA
Grande parte das peculiaridades das linguagens de programação se deve ao fato de seu emprego ser propício apenas em ocasiões absolutamente singulares. O resultado disso são plataformas de programação obscuras, merecedoras de horas de estudo e de pesquisa, além de testes.

Web sites com implementações XML, por exemplo, podem não ter a instrução de avisar ao navegador que ele deve se prepara para receber dados nessa forma. Quando isso acontece, as funções não são executadas de forma propícia, até que os valores correspondentes sejam encontrados.

Desenvolvedores sofrem especialmente com programas desenvolvidos pelo que é conhecido na indústria de TI como Noob (novato, inexperiente). Estruturas antiquadas e ausência de recursos que aumentem a robustez dos códigos estão entre os principais motivos de seu descontentamento.

Mas existem outras questões, todas de cunho técnico, capazes de tirar definitivamente o sono dos desenvolvedores.

Erro de programação #1 – Um código relapso

O caminho mais rápido em direção a um programa falho consiste em relaxar na hora de desenvolver seu código. É comum isso se transformar em conseqüências desastrosas, de acordo com a aplicação, por parte de um usuário despreparado. Perguntas _ como será que uma entrada 0 é capaz de achar seu caminho até a operação de divisão? Terá o texto submetido no tamanho correto? O formato das entradas foi verificado? A identidade do usuário é verificada na base de dados? _ acabam não sendo feitas, levando a pequenos erros que podem comprometer um programa inteiro.

Para piorar ainda mais, o design avançado de linguagens de programação modernas, que deveriam corrigir esse tipo de contingência, não dá conta de cumprir seu papel. Um exemplo disso é a última versão do Java, em que foi implementada a tentativa de facilitar a checagem por “null-pointers” com base em sintaxes abreviadas para a realização dos ensaios de apontadores. Basta adicionar um ponto de interrogação a cada invocação de método; automaticamente será incluído um teste de “null-pointers” que ajuda a subsituir uma miríade de argumentos if-then desse tipo:


public String getPostcode(Person person) {
String ans= null;
if (person != null) {
Name nm= person.getName();
if (nm!= null) {
ans= nm.getPostcode();
}
}
return ans
}


Por isso:


public String getFirstName(Person person) {
return person?.getName()?.getGivenName();
}


Mesmo assim, no final das contas, esse tipo de correção de códigos apenas evita que o código trave, sem garantir que seja um código útil. Porque, em uma abordagem pragmática, percebe-se que esses recursos não erradicam o problema principal: a proliferação de valores nulos, resultado de programação relapsa.

Erro de programação #2 – Ser refém de detalhes

Na contramão do argumento anterior, códigos ultra detalhados podem transformar uma execução breve em um processo que se arrasta parecendo não ter fim. Nada contra verificar alguns null pointers, mas existem códigos que são um exemplo de paranóia, dada sua rotina de verificação obsessiva.

Sobrecarregar códigos com rotinas de verificação pode ser mal interpretado por determinados sites, o que ocasiona a negação de serviços na rede. Tenho vários pacotes que, de tanto verificar se existem atualizações, rodam de maneira lenta se não estiverem sendo executados em um PC conectado à web.

O desafio nesse caso é escrever um código com camadas que chequem os dados assim que eles aparecem. Em bibliotecas que exigem a participação de vários programadores ou que sejam feitas por um programador apenas é bastante complicado manter o controle sobre as verificações de pointers.

Erro de programação #3 – Complicar funções de controle

Equivale a implorar que aconteça um desastre.

“Meu maior arrependimento é ter trabalhado no desenvolvimento de um código base por três anos sem me importar em torná-lo modular. Aprendi da pior maneira quais são os resultados de não respeitar princípios de SIngle Responsibility (atribuições singulares). Hoje, não há um código novo que eu não comece por revisar a fatoração do código original”, diz Mike Subelsky, um dos fundadores da OtherInBox.com.

Como você deve desconfiar, Subelsky é um programador de Ruby on Rails, um framework que incentiva a criação de códigos simples, pois parte do princípio de a estrutura principal do código seguir padrões usuais. No jargão de programadores da plataforma Ruby esse procedimento é chamado de convenção no lugar de configuração. O software parte do princípio de que, se o programador criar um objeto de valor “name” com dois campos, sendo estes “first” e, outro, “last”, ele (o programa) deve fundar duas bases de dados com os mesmos nomes. A definição dos nomes em apenas um campo evita que surjam complicações caso alguém esqueça de manter todas as camadas em sincronia.

Erro de programação #4 – Deixar tudo na mão dos frameworks

Ao interpretar as intenções do programador, os frameworks terminam gerando mais confusão do que o esperado deles e dificultam a identificação de possíveis erros de programação.

Para G. Blake Meike, profissional de programação sediado nas imediações de Seattle, o excesso de confiança em frameworks “inteligentes” é um impeditivo quando se trata de criar códigos limpos.

Para Meike, a convenção é algo que deve acontecer fora do software, ela deve ser fruto do acordo entre quem programa. “A não ser que você seja íntimo das regras adotadas pelo Ruby on Rails na hora de transformar uma URL em um método de chamadas, você jamais saberá o que acontece em resposta a uma requisição”, diz.

“Se, por um lado, as regras são bastante razoáveis, elas estão longe de serem triviais. Trabalhar com Ruby requer conhecimento. À medida que o aplicativo cresce, se torna cada vez mais essencial saber detalhes dessas regras. No final das contas, de tantos detalhes triviais em sua natureza, mas não em seu conteúdo, dominar a programação Ruby significa saber viver em um ecossistema singular”.

Erro de programação #5 – Acreditar no cliente

Boa parte dos erros de programação aparecem quando o desenvolvedor parte do princípio de que o cliente sabe o que fazer. Um código, por exemplo, escrito para rodar em um browser, pode ser reescrito pelo navegador com a finalidade de executar qualquer ação arbitrária. Cabe aos desenvolvedores realizar dupla verificação dos dados retornados, pois tudo pode dar errado.

Entre os ataques mais elementares, encontra-se o fato de alguns programadores permitirem a transmissão de dados do cliente diretamente para a base de dados. Nada de errado até o cliente decidir enviar informações no formato SQL no lugar de repostas válidas. Sites que solicitam o nome do usuário e o adicionam às requisições podem ser atacados por usuários que decidam responder informando um nome “x; DROP TABLE users;“. O que acontece é que a base de dados partirá do princípio do nome do usuário "x" e seguirá para o próximo comando, apagando a tabela contendo todos os usuários.

Outras ocasiões que propiciam o abuso por parte de usuários mais experientes são as pesquisas digitais. O Buffer overrun continua sendo um dos métodos mais elementares para corromper softwares.

Para piorar, várias brechas de segurança podem surgir da união de três de quatro supostas brechas benignas. Um programador pode permitir que um cliente escreva um arquivo partindo do princípio de as permissões do diretório serem suficientes para evitar escritas em locais proibidos. Pouco depois, outro programador pode alterar as permissões temporariamente para corrigir um bug randômico. Sozinhas, essas circunstâncias não oferecem grande risco, mas uma vez combinadas, dão acesso privilegiado ao cliente.

Erro de programação #6 – Desconfiar demasiadamente do cliente

Em função de rotinas fortemente orientadas à segurança muitas vezes afastarem os usuários, alguns desenvolvedores web procuram afrouxar a segurança ao máximo. Isso facilita a interação de visitantes com os produtos além de propiciar uma defesa mínima de suas informações na hora de configurar uma conta, por exemplo.

Existe uma variedade de jeitos que permitem às bases de dados armazenar menos informação enquanto fornecem o mesmo serviço. Existem ocasiões em que a solução irá funcionar sem que guarde qualquer dado legível.

Erro de programação #7 – Confiar cegamente em caixas mágicas

Programadores são, definitivamente, profissionais de muita sorte. Afinal de contas, cientistas de computação continuam criando bibliotecas intermináveis com correções para todo e qualquer mal que assole o código. O problema, ao mensurarmos com certa leviandade o trabalho de terceiros, é terminar criando situações de risco no código, em função da complexidade que cerca o projeto.

“Criptografia é um dos algozes dessa realidade”, diz John Viega, um dos autores do “24 Deadly Sins of Software Security: Programming Flaws and How to Fix Them” (Os 24 pecados mortais em segurança de software – como corrigir erros de programação). “A maioria dos programadores parte do princípio de que linkar dentro da biblioteca de criptografia é garantia de robustez”, diz.

Erro de programação #8 – Querer reinventar a roda

“Desenvolver um método de criptografia próprio é um convite aos hackers”, diz Viega. O autor sabe que até programadores cometem erros quando tentam prevenir seus sistemas dos ataques de outros usuários ou de explorarem eventuais fraquezas em seus sistemas.

Então resta a perguntar em quem confiar. Em você ou nos outros “especialistas” em segurança?

A resposta para tal pergunta se encontra na sala e na mente dos gestores de riscos. Muitas bibliotecas dispensam perfeição, o que permite que se use a primeira solução em criptografia disponível.

Erro de programação #9 – entregar o controle nas mãos dos usuários

Programadores amam incrementar seus produtos com opções de otimização e de adequação para o usuário customizar o aplicativo. O problema é que a maioria dos usuários não tem ideia de como fazê-lo.

Um bom exemplo disso é o Android. A última vez que instalei um software para um smartphone com esse sistema, foram necessários cinco ou seis parâmetros de acesso aos dados. Apesar disso revelar esmero por parte da equipe do Android em desenvolver um sistema altamente personalizado e customizável, as opções de acesso aos recursos como a câmera e o GPS podem deixar um usuário menos experiente confuso. Quando transferem às mãos do usuário o poder de definir tais configurações também abrem as portas do sistema para, em caso de configuração imprecisa, deixar entrar pessoas mal-intencionadas no sistema.

A ironia está no fato de os usuários desejarem essas opções quando decidem por este ou aquele sistema. Quando chega a hora de configurar o ambiente, faltam as informações necessárias para realizar esses ajustes de forma adequada.

Erro de programação #10 – Simplificar demasiadamente

Para alguns desenvolvedores, a solução nos casos de múltipla escolha é deixar apenas uma opção aberta ao usuário. O Gmail é famoso por restringir as opções de uso aos desenvolvedores. Não há como criar diretórios. Por outro lado, é possível marcar cada tipo de mensagem com uma tag própria. Na perspectiva de desenvolvedores, isso pode ser ainda mais funcional que as pastas.

Pode até ser. Mas dificulta a compreensão por parte dos usuários. O resultado desse tipo de idiossincrasia é dar oportunidade à concorrência, ao passo que tentar agradar a gregos e troianos acaba custando muito caro.

Erro de programação #11 – Blindar o código

Um dos maiores desafios impostos às empresas é definir quantas informações serão partilhadas com os usuários.

O co-fundador de uma das empresas pioneiras no segmento de código aberto, a Cygnus Solutions, diz que a decisão de não distribuir o código fonte junto dos produtos é uma das maneiras mais rápidas de esfriar os ânimos do público em geral.

As vantagens em abrir o código dos sistemas são variadas. É previsível que ele cresça com uma estrutura aperfeiçoada à medida que passa pelas mãos de vários colaboradores. Deixar o código fonte aberto consiste em tornar o programa mais confiável e compreensível.

Erro de programação #12 – Abrir o código a espera de perfeição

Milhões de projetos de código aberto foram iniciados, mas poucos conseguiram reunir mais de meia dúzia de entusiastas. Se, por um lado, abrir o código é um incentivo na busca por um produto melhor, é necessário prover algum tipo de recompensa para os colaboradores da plataforma. As pessoas têm outras coisas a fazer em suas vidas. O código aberto irá competir com família, amigos, bares e empregos remunerados. Vale, ainda, ressaltar que o entusiasmo dos colaboradores na busca por opções e incremento dos recursos em um sistema pode resultar em um código com várias falhas de segurança.

Muitas vezes, projetos de código aberto são disponibilizados no sourceforge.net à espera do trabalho mágico dos gnomos digitais. Essa estratégia pode condenar um sistema antes mesmo dele começar de verdade.

Abrir as informações acerca de um projeto ainda é um repelente contra investidores. A noção geral de que esses projetos são repletos de hippies e pessoas com desprezo por lucro e outras iniciativas não é um grande incentivo para quem tem poder e desejo de fazer de uma iniciativa open source algo rentável.


Fonte:http://computerworld.uol.com.br/tecnologia/2010/12/08/doze-pecados-mortais-em-programacao-como-evita-los/

Livro 'mais caro do mundo' é posto à venda

Exemplar raro de 'Aves da América', obra do século 19 do naturalista John James Audubon, é estimado em pelo menos R$ 11 milhões.
Uma cópia rara do que já está sendo considerado o livro mais caro do mundo foi posta a leilão em Londres.


Reprodução/BBC Brasil
Obra 'combina raridade, beleza e importância científica', diz diretor da casa de leilões
"Aves da América", do ambientalista John James Audubon, é um dos principais livros de história natural do século 19.

Apenas duzentos foram produzidos pelo autor. Dos que ainda existem, só 11 estão nas mãos de particulares.

O exemplar que vai a leilão na Sotheby's, em Londres, está sendo avaliado entre quatro e seis milhões de libras esterlinas - entre R$ 11 milhões e R$ 16 milhões.

O diretor de livros e manuscritos da casa de leilões, David Goldthorpe, disse à BBC que a obra "combina raridade, beleza e importância científica".

Audubon fez questão de que os desenhos das aves fossem em tamanho real, ele afirmou.

Segundo Leslie Overstreet, curadora de livros raros de história natural do instituto Smithsonian, de Washington, a obra caiu no gosto popular assim que veio a público, mas foi duramente criticado pela comunidade científica da época.

É que muitas ilustrações foram feitas por artistas a partir de aves mortas, e nem sempre condizem com o tipo de movimento típico das aves, ela contou.

Uma das mais criticadas mostra uma serpente atacando, de forma dramática, um ninho de pássaros.

Para a curadora, o desenho é uma obra de arte no papel, mas vai contra "todas as regras" do ponto de vista científico. BBC Brasil - Todos os direitos reservados. É proibido todo tipo de reprodução sem autorização por escrito da BBC.

Fonte:http://www.estadao.com.br/noticias/geral,livro-mais-caro-do-mundo-e-posto-a-venda,650656,0.htm

Exploração virtual do espaço

8/12/2010

Por Fábio de Castro

Agência FAPESP – Um exemplo de como a ciência da computação pode fornecer ferramentas para o compartilhamento e visualização de dados científicos é o WorldWide Telescope (WWT), serviço desenvolvido pela Microsoft Research que permite explorar virtualmente o Sistema Solar.

A gerente senior do Programa de Pesquisa da MSR, Yan Xu, apresentou o WWT durante o Workshop de Ciência Ambiental, promovido pelo Instituto Virtual de Pesquisas FAPESP-Microsoft Research na sede da FAPESP, em novembro.

O WWT é uma ferramenta que, uma vez instalada, permite que o computador pessoal funcione como um telescópio virtual, reunindo imagens obtidas por observatórios e telescópios na Terra e no espaço.

“A astronomia lida com instrumentos que captam imensas quantidades de dados – da ordem de petabytes [quatrilhões de bytes]. Quando se obtém dados nessa taxa é preciso pensar em como utilizá-los. Trata-se de um problema devido à imensa quantidade de dados de fontes heterogêneas. Os observatórios virtuais foram concebidos como uma solução para essa questão”, afirmou.

Com os observatórios virtuais, segundo Yan, é possível transmitir e distribuir o acesso a esses dados, permitindo o desenvolvimento de padrões de interoperacionalidade e a utilização de ferramentas amigáveis para exploração das informações.

“O WWT acaba fazendo muito mais do que telescópios individuais, porque agrega os dados obtidos por eles em uma interface amigável. Estamos traduzindo o conteúdo para diversas línguas e colocando à disposição dos usuários informações segregadas, com visualização das imagens e acesso detalhado aos dados que estão por trás delas”, explicou.

A cientista conta que o WWT já possibilitou novas descobertas, ao disponibilizar o acesso a dados de objetos astronômicos que haviam sido registrados nas imagens, mas que não haviam sido descritos.

“O sistema permite também produzir animações e visualizar a conformação do céu em datas passadas. A partir dos dados em alta resolução, pudemos produzir também animações com imagens da Terra que mostravam, por exemplo, a dinâmica da vegetação em determinada região, ou os dados sobre áreas de inundação na Flórida em um determinado período, a partir dos relatórios enviados por moradores”, disse.

A experiência, afirma, poderia ser reproduzida para outros tipos de informação, como aquelas relacionadas à ciência ambiental, que também lida com uma vasta quantidade de dados heterogêneos de diferentes fontes.

“Sabemos que não será fácil reproduzir o sucesso do WWT, mas esse será o desafio. Além dos usos científicos, vemos nesse tipo de ferramenta uma função importante na divulgação da ciência, porque torna os dados acessíveis para as pessoas comuns e para fins pedagógicos. Isso terá um impacto importante, no caso do meio ambiente, para a conscientização dos gestores e para influenciar as políticas públicas”, disse.

WorldWide Telescope: www.worldwidetelescope.org

Fonte:http://www.agencia.fapesp.br/materia/13152/exploracao-virtual-do-espaco.htm

Revolta da Chibata tem exposição on-line

8/12/2010

Agência FAPESP – O Arquivo Público do Estado de São Paulo lançou uma exposição virtual sobre a Revolta da Chibata, que completou 100 anos em 2010.

A exposição para ser acessada pela internet contempla os principais momentos da Revolta, contexto histórico, motivos que levaram à deflagração do conflito e os desdobramentos do levante iniciado em 1910.

O conflito, também conhecido como Revolta dos Marinheiros, foi um movimento de integrantes da marinha do Brasil que culminou com um motim que se desenrolou em novembro de 1910 na baía de Guanabara, no Rio de Janeiro, sob a liderança do marinheiro João Cândido Felisberto.

Maus-tratos, chibatadas, falta de qualidade na alimentação e a impossibilidade de formação de carreira provocaram a insatisfação dos marujos que decidiram se rebelar.

A exposição é dividida em nove salas que resgatam aspectos da história. Cada parte traz subtemas relacionados aos ideais republicanos, aos dias da Revolta na cidade do Rio de Janeiro, à cobertura jornalística e sua influência e ao desfecho do movimento, entre outros aspectos.

Entre os personagens centrais da Revolta da Chibata o destaque é o marinheiro João Cândido, líder do movimento.

Foram disponibilizados cerca de 230 ilustrações da imprensa da época, artigos e notícias de jornais e revistas. Além da exposição, o site traz propostas de atividades pedagógicas – com sugestões de exercícios por eixo temático – para serem trabalhadas em aulas de história, além de uma seleção de fontes para pesquisa.

Mais informações: www.arquivoestado.sp.gov.br/exposicao_chibata

Fonte:http://www.agencia.fapesp.br/materia/13155/revolta-da-chibata-tem-exposicao-on-line.htm

quarta-feira, 8 de dezembro de 2010

Google lança uma App Store para o browser Chrome

Carregamento de páginas e ficheiros PDF superrápido; inserção da tecnologia Crankshaft, e uma App Store que se chama Web Store: eis as novidades da mais recente versão do browser Chrome.

Numa apresentação transmitida em direto, durante esta tarde, a partir de São Francisco, EUA, a Google deu hoje a conhecer uma nova versão do browser Chrome.

Entre as principais novidades, destaca-se o lançamento de uma Web Store, que mais não é que um agregador de aplicações que estão na Internet e que permite distribuir - ou vender - algumas ferramentas que se encontram dispersos na Internet. Além de utilitários e serviços, a recém-apresentada Web Store também promete fazer negócio com a revenda de jogos.

A Web Store tem por base tecnologias HTML5 e CSS3.

A nova loja já está disponível na Net a partir de hoje.

O evento de apresentação da nova versão do Google serviu ainda para demonstrar uma funcionalidade que "carrega" imediamente um site sempre que se "passa" com o cursor sobre um dos sites apresentados pela barra de de endereços.

A esta inovação há que juntar ainda a aceleração no acesso a ficheiros PDF, que pelo menos durante a demonstração, passou a ser feito em menos de um segundo.

Os responsáveis do Google lembram ainda que recorreram à tecnologia WebGL, que permite apresentar no browser animações e gráficos em 3D.

A nova versão do Chrome deverá ainda beneficiar com a inclusão da tecnologia Crankshaft que promete tornar o browser 50 vezes mais rápido que a versão lançada há dois anos.

Fonte:http://aeiou.exameinformatica.pt/google-lanca-uma-app-store-para-o-browser-chrome=f1008013

Calças robóticas ajudam paralíticos a andar (Vídeo)

Chama-se Rewalk são umas calças robóticas que podem vir a substituir a cadeira de rodas e permitir que paralíticos voltem a andar.
Amit Goffer, empresário israelita que fiou paralisado do pescoço para baixo a seguir a um acidente de automóvel, inventou umas calças robóticas que têm por objetivo substituir as atuais cadeira de rodas, permitindo a pessoas que estejam paralisadas poderem levantar-se e andar.

O Rewalk pesa cerca de três quilos e tem duas armações de metal que têm juntas motorizadas equipadas com sensores de movimento. Esta armação é usada por cima da roupa e reage a mudanças no equilibro e a movimentos da parte superior do corpo.

Existe ainda um arnês colocado nos ombros e cintura que garante que tudo está no local correto. Na retaguarda, segue uma mochila contém um computador e uma bateria que tem autonomia para três horas e meia.

O Rewalk é desenvolvido pela Argo Medical Technologies, a empresa fundada por Amit Goffer.

Agora, usar o Rewalk com regularidade custa cerca de 100 mil dólares. Mas já está provado que este sistema evita algumas das complicações médicas que ocorrem em pacientes que estão imobilizados. É o caso dos problemas digestivos, cardiovasculares, urinários e de circulação.

Por enquanto, o Rewalk só pode ser usado por pessoas paralisadas da cintura para baixo, porque implica a utilização dos braços. Mas a Argo Medical Technologies já está a melhorar a tecnologia para que possa ser usada por tetraplégicos.

O que acha? O futuro do Homem é mesmo ser meio robô, meio humano? Acha que este tipo de tecnologia vai evoluir rapidamente?

Fonte:http://aeiou.exameinformatica.pt/calcas-roboticas-ajudam-paraliticos-a-andar-video=f1008005

Telemóveis podem causar distúrbios comportamentais nas crianças

Investigadores da Universidade da Califórnia dizem que há uma relação entre o uso regular de telemóveis durante a gravidez e distúrbios de comportamento nas crianças.

Os investigadores da universidade norte-americana analisaram o comportamento de sete mil crianças, cujas mães participaram no final da década de 90 num estudo sobre a gravidez

Um inquérito realizado junto das progenitoras permitiu apurar que cerca de três por cento das sete mil crianças apresentavam problemas no que toca ao comportamento.

A este número juntam-se mais três por cento de crianças que, segundo as mães, revelam mesmo comportamentos considerados anormais, que estarão relacionados com a desobediência e o desequilíbrio emocional.

A partir do inquérito, os investigadores concluíram que as crianças que usam telemóveis e cujas mães usaram telemóveis durante a gravidez apresentam um acréscimo de 50% nas probabilidades de apresentarem problemas relacionados com o comportamento.

O mesmo estudo revela que as crianças que não usam o telemóvel, mas terão sido sujeitas a uma eventual exposição durante a gravidez terão 40% mais probabilidades de sofrer de distúrbios comportamentais.

O estudo, que foi publicado no Journal of Epidemiology and Community Health, apenas apresenta uma relação baseada em dados estatísticos e nas análises que as mães fazem das crianças.

"É difícil perceber como exposições tão baixas podem exercer influência . Mas é algo que que tem de continuar a ser analisado", sublinhou à Reuters Leeka Kheifets, epidemiologista que liderou o estudo.

Fonte:http://aeiou.exameinformatica.pt/telemoveis-podem-causar-disturbios-comportamentais-nas-criancas=f1008002

Para continuar avanço, investimento no professor tem que ser prioridade, diz Haddad

Além do investimento nos docentes - tanto na formação quanto na remuneração - ministro destaca a necessidade de ampliação da pré-escola

As conquistas em educação alcançadas pelo Brasil na última década, apontadas pelos resultados do Programa Internacional de Avaliação de Alunos (Pisa) divulgados nesta terça-feira (7), dependem de investimentos estratégicos para seguir avançando. Para o ministro da Educação, Fernando Haddad, a valorização do professor deve ser um dos focos de ação nos próximos anos.

A prova é aplicada a cada três anos pela Organização para Cooperação e Desenvolvimento Econômico (OCDE) e avalia o conhecimento de estudantes de 15 anos de idade em matemática, leitura e ciências. No ano passado participaram 65 países. Na média entre as três disciplinas o Brasil atingiu 401 pontos - foi a terceira maior evolução entre os participantes do período 2000-2009. A meta estabelecida pelo próprio Ministério da Educação (MEC) é chegar a 473 pontos em 2021.

"A remuneração dos professores no Brasil tem que fazer o país reconhecer que dificilmente vamos chegar às metas de 2021 sem enfrentar essa questão de maneira decisiva. Nenhum país de alto desempenho educacional paga aos seus professores um salário menor do que a média das outras profissões de nível superior. No Brasil, o salário do professor é 40% menor" comparou.

Além do investimento nos docentes - tanto na formação quanto na remuneração - o ministro destaca a necessidade de ampliação da pré-escola. Uma proposta de emenda à Constituição (PEC) aprovada neste ano determina que até 2016 todas as crianças deverão estar matriculadas na escola a partir dos 4 anos de idade - hoje a obrigatoriedade é a partir dos 6.

"Já está provado que a pré-escola tem impacto importante no desempenho dos alunos quando eles chegam ao ensino fundamental. A ampliação da obrigatoriedade vai atender as camadas mais pobres, sobretudo do Nordeste, e isso vai impactar o desempenho dos alunos", avaliou.

Segundo o ministro, para atingir as metas será necessário grande esforço do país, que precisa aproveitar o movimento atual de avanço. "Até 2012, nós estamos falando de América Latina, estaremos liderando a região [caso as metas sejam atingidas]. A partir de 2012, o jogo muda, aí estamos falando de país europeu, é como estar em outra divisão do campeonato", comparou. Haddad destacou ainda que alguns países com sistema educacional consolidado, como a Inglaterra, perderam pontos em 2009.

"Nós desperdiçamos um século. Mesmo no pós-guerra, quando os países começaram a investir pesado em educação, nós levamos 50 anos para isso. Agora que estamos vivendo um momento que vai avançar nos próximos governos, porque está caracterizado que o sistema de ensino responde quando você diz o que quer dele e faz os investimentos necessários", defendeu.
(Amanda Cieglinski, da Agência Brasil, 7/12)

Fonte:http://www.jornaldaciencia.org.br/Detalhe.jsp?id=75173

Alunos brasileiros de escolas públicas ficam atrás em avaliação internacional

Enquanto a média alcançada em escolas particulares foi de 502 pontos, nas públicas foi de 387 pontos

Os resultados do Programa Internacional de Avaliação de Alunos (Pisa) divulgados nesta terça-feira (7) confirmam o que as avaliações internas já indicam há bastante tempo: o desempenho dos alunos da rede pública é inferior ao de estudantes de instituições privadas. Enquanto a média alcançada por eles em escolas particulares foi de 502 pontos, nas públicas foi de 387 pontos.

O Pisa é aplicado a cada três anos pela Organização para Cooperação e Desenvolvimento Econômico (OCDE) e avalia o conhecimento de estudantes de 15 anos de idade em matemática, leitura e ciências. A média do Brasil, considerando as três disciplinas, foi de 401 pontos.

Dados divulgados pelo Ministério da Educação (MEC) mostram que na rede federal de educação básica a média é bastante superior: 528 pontos. É mais do que a meta estabelecida para que o país alcance até 2021 e acima da média dos países da OCDE. Essas escolas são geralmente ligadas às universidades federais e funcionam como laboratórios de novas práticas pedagógicas para os cursos de formação de professores.

"É uma rede pequena, mas mostra que o setor público sabe oferecer boa educação, mas pra isso você tem que remunerar bem o professor, investir em laboratórios, em educação integral, [esses] são componentes do sucesso escolar", afirmou o ministro da Educação, Fernando Haddad.

Em leitura, os alunos das escolas federais atingiram 535 pontos, os da rede privada, 516, e os da pública não federal, 398. O desempenho em matemática foi de 521 pontos na rede federal, 486 na particular e 372 na pública. Em ciências, as escolas federais ficaram com média 528, as particulares, com 505, e as públicas, 392.
(Amanda Cieglinski, da Agência Brasil, 7/12)

Fonte:http://www.jornaldaciencia.org.br/Detalhe.jsp?id=75172

Brasil avança, mas permanece entre os últimos em ranking internacional de educação

Segundo resultados do Programa Internacional de Avaliação de Alunos (Pisa) de 2009, divulgados nesta terça-feira, alunos brasileiros ficaram em 53º lugar em ciências e português e em 57º em matemática

O Brasil está entre os três países que alcançaram a maior evolução no setor educacional na última década. É o que apontam os resultados do Programa Internacional de Avaliação de Alunos (Pisa) de 2009, divulgados nesta terça-feira (7). Apesar disso, o país ainda ocupa os últimos lugares no ranking entre os 65 que fizeram o exame em 2009. Os alunos brasileiros ficaram em 53º em ciências e português e em 57º em matemática.

A avaliação é realizada a cada três anos pela Organização para Cooperação e Desenvolvimento Econômico (OCDE) e verifica o conhecimento de estudantes de 15 anos de idade em matemática, leitura e ciências. No ano passado, participaram 65 países.

O Brasil ingressou no Pisa em 2000. Desde então, a média entre as três provas - considerando os resultados em leitura, matemática e ciências - subiu de 368 para 401 pontos. Nesse mesmo período, apenas dois países conseguiram melhorias superiores aos 33 pontos alcançados pelo Brasil: Chile (mais 37 pontos na média) e Luxemburgo (mais 38 pontos). Na média, os países-membros da OCDE ficaram estagnados de 2000 a 2009, sem avanços.

O Brasil estabeleceu metas de melhorias no Pisa, como as que já existem para o Índice de Desenvolvimento da Educação Básica (Ideb). Para 2009, o objetivo era atingir 395 pontos, o que foi superado. Em 2021, o país precisa alcançar 473 pontos, média dos países da OCDE.

Na avaliação do ministro da Educação, Fernando Haddad, os resultados desmontam a teoria de que o Brasil estaria sempre em defasagem em relação aos países desenvolvidos, já que somente em 2022 atingiria níveis semelhantes na avaliação.

"O mundo está estagnado do ponto de vista da qualidade [da educação]. Embora alguns países da OCDE tenham melhorado, outros pioraram e, na média, ficaram estagnados. Em educação sempre há espaço para melhorar, mas o mundo desenvolvido está com dificuldade em fazer a sua média subir", afirmou.

Para Haddad, o "pior momento" da educação brasileira foi no início da década, entre 2000 e 2001, quando o país ocupou a lanterna no ranking do Pisa. Segundo o ministro, essa tendência está revertida e parte dos avanços se deve às mudanças no sistema de avaliação do país, especialmente a criação do Ideb em 2005 que atribui e divulga nota para cada escola pública.

Ranking

No topo do ranking, considerando a média entre as três disciplinas, está a província de Shangai (577 pontos), na China, que por ser autônoma participa do Pisa de forma independente. Em seguida vêm Hong Kong (546), a Finlândia (543), Cingapura (543) e o Japão (529).

Os países-membros da OCDE atingiram em média 496 pontos - 95 a mais do que o Brasil. Na lanterna estão a Albânia (384 pontos), o Catar (373), Panamá (369), Peru (368) e Quirziquistão (325).

O maior crescimento do Brasil foi em matemática: de 334 pontos na edição de 2000 para 386 em 2009. Para o ministro Fernando Haddad, uma das explicações para o avanço dos estudantes em matemática é a consolidação e popularização da Olimpíada Brasileira de Matemática das Escolas Públicas (Obmep).

Criado em 2005, o concurso contou neste ano com a participação de 19,6 milhões de alunos. "Eu era cético quanto ao impacto das olimpíadas no desempenho, mas já existem estudos que comprovam essa relação", disse o ministro.

Apesar da melhoria no desempenho dos alunos, a nota de matemática ainda é a mais baixa entre os componentes avaliados pelo exame. Em leitura, a nota passou de 396 para 412 pontos e em ciências, de 375 para 405. Ainda que as médias do Brasil tenham evoluído, dentro de uma escala de 1 a 6 estabelecida pela OCDE, o país ainda ocupa o nível 2 - em média, os países-membros da OCDE estão entre os níveis 3 e 4.

O relatório da avaliação mostra ainda que os meninos têm melhor desempenho em matemática do que as meninas: 394 pontos para eles, contra 379 pontos para elas. Mas as estudantes do sexo feminino são melhores em português (425) do que os homens (397). Em ciências, os resultados foram semelhantes, com uma diferença de três pontos a mais para eles.

Ideb

O relatório da OCDE também destaca a criação do Ideb como ação importante para a melhoria dos resultados e aponta o Brasil como exemplo a ser observado por outros países com baixa proficiência.

"O país investiu significativamente mais recursos em educação, aumentando os gastos em instituições de ensino de 4% do PIB [Produto Interno Bruto] em 2005 para 5% em 2009, alocando mais recursos para melhorar o salário dos professores. Também gastou o dinheiro de forma mais equitativa do que no passado. Recursos federais agora são direcionados para os estados mais pobres, dando às escolas recursos comparáveis aos que são disponibilizados nos mais ricos", diz o relatório, em referência ao Fundo de Desenvolvimento da Educação Básica (Fundeb), criado em 2006.
(Com informações da Agência Brasil, 7/12)

Fonte:http://www.jornaldaciencia.org.br/Detalhe.jsp?id=75171

terça-feira, 7 de dezembro de 2010

Três Peneiras da Sabedoria

Meia-noite em ponto! Mais uma jornada na construção do Templo terminara. Cansado por mais um dia, Mestre Hiram recostou-se sob o frescor do Ébano para o tão merecido descanso. Eis que, subindo em sua direção, aproxima-se seu Mestre Construtor predileto, que lhe diz:

– Mestre Hiram... Vou lhe contar o que disseram do segundo Mestre Construtor...

Hiram com sua infinita sabedoria responde:

– Calma, meu Mestre predileto; antes de me contares algo que possa ter relevância, já fizeste passar a informação pelas "Três Peneiras da Sabedoria"?

– Peneiras da Sabedoria??? Não me foram mostradas, respondeu o predileto!

– Sim... Meu Mestre! Só não te ensinei, porque não era chegado o momento; porém, escuta-me com atenção: tudo quanto te disserem de outrem, passe antes pelas peneiras da sabedoria e na primeira, que é a da VERDADE, eu te pergunto: tens certeza de que o que te contaram é realmente a verdade?

Meio sem jeito, o Mestre respondeu:

– Bom, não tenho certeza realmente, só sei que me contaram...

Hiram continua:

– Então, se não tens certeza, a informação vazou pelos furos da primeira peneira e repousa na segunda, que é a peneira da BONDADE. E eu te pergunto: é alguma coisa que gostarias que dissessem de ti?

– De maneira alguma Mestre Hiram... Claro que não!

– Então a tua estória acaba de passar pelos furos da segunda peneira e caiu nas cruzetas da terceira e última; e te faço a derradeira pergunta: achas mesmo necessário passar adiante essa estória sobre teu Irmão e Companheiro?

– Realmente Mestre Hiram, pensando com a luz da razão, não há necessidade...

– Então ela acaba de vazar os furos da terceira peneira, perdendo-se na imensa terra. Não sobrou nada para contar.

– Entendi poderoso Mestre Hiram. Doravante somente boas palavras terão caminho em minha boca.

– És agora um Mestre completo. Volta a teu povo e constrói teus Templos, pois terminaste teu aprendizado. Porém, lembra-te sempre: as abelhas, construtoras do Grande Arquiteto do Universo, nas imundícies dos charcos, buscam apenas flores para suas laboriosas obras, enquanto as nojentas moscas, buscam em corpos sadios as Chagas e feridas para se manterem vivas.

Fonte Digital: http://www.tvaroli.com.br/
fonte:http://www.culturabrasil.org/3peneiras_hiram.htm

8 conselhos para comprar com segurança em lojas virtuais

Ansioso com tantas ofertas de Natal que chegam a sua caixa postal? Fique esperto. Para os golpistas virtuais, esta é a melhor época do ano.

Sua caixa de correio já está cheia de e-mails que prometem ofertas arrasadoras de Natal? Fique esperto. Comprar online ajuda a economizar tempo e dinheiro, mas também é uma oportunidade para que golpistas aproveitem sua melhor oportunidade do ano. Eis o que dizem os especialistas em segurança sobre o que deveríamos fazer para ficar longe dessas arapucas virtuais.

1. Verifique sempre a URL
Se você estiver diante de um link de loja virtual que veio em um e-mail ou foi publicado em outro site web (em vez de ter sido digitado por você mesmo), verifique se a URL que ele diz ser confere com a URL que aparece no rodapé da janela de navegação quando se passa o ponteiro do mouse sobre ele. Se os endereços não coincidirem, é quase certo que você será mandado para um site de phishing.

2. Use HTTP seguro
Vai preencher um formulário online com informações pessoais? Antes, verifique a barra de endereços em seu navegador para certificar-se de que a URL começa com HTTPS (em vez do tradicional HTTP). Você também pode procurar pelo ícone de cadeado na janela do navegador (geralmente fica no canto inferior direito da tela). São dois sinais de que você está em um site seguro e que a informação que está prestes a enviar será criptografada.

3. Responda às perguntas de segurança
É preciso mostrar boa vontade com eventuais perguntas de segurança que um vendedor lhe possa fazer – como qual era o nome de seu primeiro cão, por exemplo –, especialmente se estiver realizando compras de valores altos. Jodi Florence, chefe de Marketing do serviço de verificação de identidade IDology, explica que essas questões de autenticação “são elaboradas para verificar que você é quem diz ser e combate o roubo de identidade, protegendo tanto você quanto o lojista”.

O mesmo vale para a solicitação mais comum – os três ou quatro dígitos do código de segurança impressos no verso dos cartões de crédito. As pessoas que não têm acesso ao seu cartão físico nunca terão esses números, mesmo se tiverem acesso ao número de sua conta. Os lojistas geralmente pedem esse número combinado com outra informação que não está em seu cartão – seu CEP, por exemplo – para que alguém que tenha roubado seu cartão (mas não outros documentos) não possa usá-lo para comprar online.

4. Uma pergunta para cada site
Não use a mesma pergunta de segurança para todos os sites de comércio eletrônico. “Segredos compartilhados e estáticos são perigosos. Eles são fáceis de adivinhar ou de encontrar no Google”, diz Florence, da IDology. “Especialmente porque compartilhamos mais e mais informações pessoais em sites de rede social, como no Facebook.”

Ela recomenda trocar as questões e as respostas de loja para loja; a recomendação específica é nunca usar nos sites de varejo o mesmo par de pergunta e resposta utilizado no site de Internet Banking. E você não tem necessariamente que fornecer as respostas reais a suas questões de segurança: Florence recomenda o uso de respostas fictícias que você possa lembrar.

5. App de pagamento, só com pedigree
Se você pensa em instalar um app de pagamento móvel em seu smartphone, certifique-se de que ele tenha vindo de uma fonte confiável. “Pessoas de reputação duvidosa têm publicado apps simplesmente para enganar o consumidor”, adverte Calvin Grimes, do Fiserv, um provedor de tecnologias de serviços financeiros. E, se você estiver de olho em um app financeiro, Grimes recomenda os que permitem apagar remotamente os dados de seu smartphone, caso você o perca.

6. Desconfie do SMS
Não envie informações pessoais via torpedo (SMS) e suspeite se receber mensagens supostamente enviadas de seu banco. “O SMS não é criptografado, por isso os bancos não enviariam informações pessoais” desse jeito, avisa Grimes. “Se você tiver de enviar informação financeira sigilosa por meio do celular, certifique-se de usar um app ou navegador seguro.”

7. Siga o dinheiro
Fique de olho nos lançamentos de suas contas. Você deveria dar uma olhada em suas transações diariamente; caso veja algo que não pareça certo, você terá como agir imediatamente. Em alguns casos, você poderá pedir para que o banco lhe envie um alerta se sua conta chegar a um certo nível de saldo; outros avisam, por SMS, sempre que uma transação no cartão de crédito for efetuada.

8. Na dúvida, peça ajuda
Se tiver dúvida, ligue para seu banco ou loja. Fale com um representante para verificar se a mensagem que você recebeu é legítima.

Fonte:http://idgnow.uol.com.br/internet/2010/12/07/8-dicas-para-comprar-com-seguranca-em-lojas-virtuais

Bagaço de cana vira matéria-prima para fibrocimento

Felipe Maeda Camargo - Agência USP - 06/12/2010

Na Escola de Engenharia de São Carlos (EESC) os resíduos da indústria sucro-alcooleira - fibra do bagaço de cana-de-açúcar e as cinzas resultantes da queima do bagaço em caldeiras - estão sendo aproveitados na produção de fibrocimento, material de construção usado na fabricação de produtos como telhas, caixa d'água e divisórias.

O método consiste em substituir alguns dos componentes que formam o fibrocimento pela fibra do bagaço da cana e pelas cinzas.

Segundo o pesquisador Ronaldo Soares Teixeira, autor do trabalho, a intenção foi buscar uma nova forma de aproveitar esses resíduos, normalmente descartados pela indústria sucro-alcooleira.

"Eles normalmente são subaproveitados. Parte do bagaço é queimada em caldeiras, tornando-se cinzas; o bagaço até tem outros empregos, como nas rações para animais, mas a maior parte é descartada", comenta o pesquisador. Ele estima que, de cada tonelada de cana-de-açúcar processada, 260 quilos são transformados em bagaço.

Fibrocimento alternativo

Normalmente, o fibrocimento é composto por cimento, sílica ativa, água, polpa celulósica como reforço secundário e fibra sintética, como PVA e PP (tipos de plástico).

O estudo de Teixeira utilizou a fibra do bagaço de cana como um reforço na produção de fibrocimento, enquanto as cinzas substituíram 30% do cimento em massa.

"A cinza apresenta grande concentração de sílica, que tem comportamento de cimento pozolânico. A cinza, em contato com a água e em conjunto com cal hidratada, forma um composto aglomerante, ou seja, ela endurece", explica Teixeira.

Após vários testes, o pesquisador comprovou que o fibrocimento produzido com resíduos sucro-alcooleiros é viável e apresentou resistência similar ao material produzido nas indústrias. O fibrocimento da pesquisa passou por dois processos de cura (endurecimento).

Com isso, o pesquisador testou a resistência do material sob condições de calor e umidade, simulando exposição a sol e chuva. "A fibra passou por tratamento químico (à base de silicato de sódio e sulfato de alumínio) com a intenção de diminuir a absorção de água e assim diminuir a degradação da fibra".

Extrusão

Para criar o fibrocimento, o pesquisador utilizou um processo chamado extrusão, método alternativo para a produção do material cimentício. Teixeira explica que a máquina, chamada extrusora, contém uma rosca sem fim dividida em três câmaras: mistura, pressão negativa e compressão. Na extremidade da rosca, encontra-se a boquilha, que promove a compactação final da mistura e forma a geometria do produto.

O método de extrusão para criar o fibrocimento é inédito no Brasil.

"Quando se coloca a mistura dos componentes do fibrocimento na extrusora, a rosca sem fim faz a massa fluir sob pressão crescente através das câmaras, forçando-a sair no formato que se desejar, formando o fibrocimento", detalha.

O pesquisador diz que o método foi usado somente para fins acadêmicos, sem pensar em sua adequação para as indústrias, num primeiro momento. "A extrusora normalmente é utilizada na indústria de cerâmica. Na pesquisa, ela foi adaptada para produzir fibrocimento", acrescenta.

Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=bagaco-cana-materia-prima-fibrocimento&id=010160101206&ebol=sim

Reservatórios de hidrelétricas são ambientalmente benignos, dizem cientistas

Gases do clima

Um novo estudo feito por uma equipe internacional de cientistas pode ajudar a recuperar a imagem que tem sido atribuída nos últimos anos aos reservatórios das usinas hidrelétricas.

As suspeitas começaram a ser levantadas há cerca de 10 anos, quando medições feitas em uma hidrelétrica brasileira indicaram que as emissões de CO2 e metano - chamados pelos cientistas de "gases do clima" - dos organismos em decomposição no fundo dos reservatórios poderiam ser responsáveis por até um quarto de todas as emissões de origem humana no planeta.

Agora, demonstrando o risco de se basear em estudos individuais, os cientistas descobriram que os organismos na água e no chão do reservatório capturam mais CO2 da atmosfera do que o próprio reservatório libera na forma de gases de efeito estufa, já convertidos em equivalentes de CO2.

Conclusões errôneas

Os dados do Brasil foram publicados pela respeitada Comissão Mundial de Barragens. O relatório concluiu que os reservatórios das hidrelétricas de todo o mundo seriam responsáveis por entre 1 e 28 por cento das emissões dos gases climáticos do planeta.

O novo estudo foi feito por pesquisadores do instituto europeu SINTEF, com base em dados coletados no Laos em represas com 10 e com 30 anos de idade.

"Nossos resultados no Laos indicam que o número real é muito mais próximo de 1 do que de 28 por cento. As medições no Brasil não levaram em conta a absorção de CO2 pelo ecossistema do reservatório. Entretanto, os resultados atraíram muita atenção e foram usados para tirar conclusões errôneas em nível global," afirma Atle Harby, cientista sênior do programa de Pesquisas Energéticas do SINTEF.

O ecossistema decide

Os gases climáticos liberados por um reservatório de hidrelétrica se originam do carbono proveniente da decomposição de organismos e matérias orgânicas anteriores à inundação e daqueles trazidos pelos rios ou por fontes humanas.

No entanto, ao mesmo tempo, as algas, o fitoplâncton, o zooplâncton e os peixes que vivem no reservatório passam a absorver CO2 da atmosfera.

"Os níveis de emissões são maiores no início [da vida da represa], mas declinam quando os organismos enterrados estão totalmente decompostos. Nós investigamos também um reservatório de dez anos de idade, no Laos, onde havia um equilíbrio entre a absorção de gás e a liberação," diz Harby.

Ele explica que a vitalidade do ecossistema do reservatório e o volume de sedimentos não consolidados que enterram os organismos mortos determinam se o equilíbrio dos gases climáticos ficará positivo ou negativo ao longo da vida útil de cada reservatório.

"As rochas, o solo e a qualidade da água no reservatório de 30 anos de idade se combinaram para promover uma produção orgânica muito prolífica, a grande responsável pela absorção elevada de CO2 da atmosfera," disse Harby.

Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=reservatorios-hidreletricas-capturam-co2&id=010125101207&ebol=sim

Quarto estado da matéria deixa físicos em êxtase

Plasma

Ao estudar os mistérios do plasma, o quarto estado da matéria, os físicos podem passar horas apenas admirando os fenômenos de extraordinária beleza com que se deparam.

Quando o Telescópio Espacial Hubble capta aquelas imagens vívidas de nuvens interestelares de gás ionizado, o que estamos vendo nada mais é do que um plasma interestelar.

E os cientistas do Large Plasma Device, um enorme laboratório de estudos do plasma, localizado na Universidade da Califórnia, estão mostrando que não é preciso olhar tão longe para ver eventos tão belos.

Imagens do plasma em 3D

As novas imagens em 3D produzidas no experimento mostram as chamadas ondas de cisalhamento de Alfvén, assim batizadas em homenagem a Hannes Alfvén, ganhador do Prêmio Nobel de Física em 1970, que previu sua existência.

Os plasmas suportam uma grande variedade de ondas, algumas delas bem familiares, como ondas de luz e de som. Mas uma grande variedade de ondas encontradas no plasma não existem em nenhum outro lugar. A onda de Alfvén é uma delas.

Com as mais novas tecnologias 3D desenvolvidas para o cinema, os cientistas estão ficando agora ainda mais boquiabertos, ao poder visualizar as ondas em três dimensões.

Um verdadeiro show de imagens tridimensionais geradas nos estudo do plasma está marcado para acontecer em Abril de 2011, durante a reunião anual da Sociedade Americana de Física.


Esta é a representação do campo magnético tridimensional de uma onda de Alfvén, conforme ela foi durante uma fração de milionésimo de segundo. [Imagem: Walter Gekelman, UCLA]
Ondas de Alfvén

Mas física não é só diversão: os cientistas estão demonstrando que as ondas de Alfvén são importantes em uma grande variedade de ambientes físicos.

As ondas de Alfvén são ondas magnetohidrodinâmicas de baixa frequência, que se propagam na direção do campo magnético através da oscilação de íons.

Elas desempenham um papel central na estabilidade dos dispositivos de confinamento magnético utilizados nas pesquisas sobre a fusão nuclear, dão origem à formação de auroras em planetas, e acredita-se que também contribuam para o aquecimento e a aceleração de íons na coroa solar.

As ondas de cisalhamento também podem causar aceleração de partículas ao longo de distâncias consideráveis no espaço interestelar.

Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=plasma-ondas-alfven&id=010115101206&ebol=sim

Cientista comenta "bactéria alienígena" anunciada pela NASA

No último dia 2, a NASA anunciou a descoberta de uma bactéria que pode crescer em uma dieta de arsênio e, portanto, não compartilha os blocos de construção biológica tradicionalmente associados com as formas de vida que conhecemos.

A descoberta levanta a possibilidade de que podem existir organismos em configurações que não se acreditava serem possíveis - nem aqui na Terra e nem em outro lugar.

Sara Seager, professora de Ciências Planetárias do MIT, estuda organismos conhecidos como extremófilos que podem viver em ambientes extremos.

Seu trabalho é parte de um esforço para procurar vida em planetas fora do Sistema Solar, os chamados exoplanetas.

Ela falou sobre a descoberta - e o que essa descoberta significa para a busca de vida em outras partes do universo.

P. Como esta descoberta pode impactar nossa compreensão corrente de como surgiu a vida na Terra?

A nova descoberta é sobre bactérias que podem substituir o fósforo por arsênio nos elementos fundamentais constituintes das células. O arsênio e o fósforo são quimicamente semelhantes.

Nessas bactérias, o arsênio está associado com os ácidos nucleicos e com as proteínas de uma maneira que levou os pesquisadores a sugerirem que o fósforo está sendo substituído pelo arsênio na cadeia de DNA da bactéria.

Contudo, descobertas extraordinárias exigem provas extraordinárias, e dados mais detalhados serão necessários para se chegar a conclusões mais robustas.


Um experimento realizado na Estação Espacial Internacional revelou que alguns animais e plantas sobrevivem até 18 meses no vácuo do espaço. [Imagem: ESA/NASA]
Por si só, a nova descoberta não sugere nada de novo para a compreensão da origem da vida na Terra.

O arsênio como um bloco de construção bioquímica é quase certamente uma adaptação, e não um remanescente de um cenário diferente para a origem da vida.

A conclusão é, no entanto, verdadeiramente entusiasmante ao mostrar que a vida pode existir fora das verdades tradicionais que têm sido convencionalmente aceitas até agora.

Os pesquisadores vão, sem dúvida, procurar por evidências que sustentem a existência de uma "biosfera sombra", uma biosfera microbiana com formas de vida que nós ainda não reconhecemos porque elas poderiam ter uma bioquímica radicalmente diferente.

Uma biosfera sombra significaria uma "segunda gênese" - uma origem e uma rota evolutiva independentes para o resto da vida como a conhecemos.

P. O que esta descoberta representa para a busca de vida em planetas extrassolares? Os pesquisadores vão começar a procurar arsênio nas atmosferas dos exoplanetas? Isso irá afetar os tipos de planetas que os pesquisadores irão procurar?

A descoberta reforça nossa motivação para pensar de forma tão ampla quanto possível sobre os tipos de ambientes que são adequados para a vida.

A descoberta não vai mudar o tipo de exoplanetas que estamos procurando na busca por vida em outros mundos; a este respeito, estamos limitados pela tecnologia e pelo número de estrelas próximas.

A descoberta apóia a noção de que a vida nos exoplanetas poderia ser muito diferente da vida na Terra. Não estamos preocupados do que é feita a vida nos exoplanetas, apenas o que essa vida faz e quais bioassinaturas ela gera.

Ainda que o arsênio não seja um gás tido como uma bioassinatura, a descoberta é uma clara advertência de que é provável haver gases não reconhecidos como bioassinaturas, e precisamos começar a trabalhar para identificá-los.


Um laboratório brasileiro, localizado em Valinhos (SP), estuda a vida fora da Terra, incluindo pesquisas sobre os extremófilos. [Imagem: NASA]
P. O que são extremófilos, e como eles se relacionam com as bioassinaturas, ou sinais de vida?

Os extremófilos são formas de vida que podem existir em ambientes extremos. Alguns organismos realmente prosperam em situações que matariam a maior parte das outras formas de vida, incluindo os seres humanos.

Alguns exemplos incluem os termófilos, que florescem em temperaturas acima do ponto de ebulição da água, os barófilos, que vivem nas altas pressões no fundo do oceano, e os acidófilos, que existem em condições altamente ácidas.

A nova descoberta envolve bactérias que vivem em um lago rico em arsênio - um lago que tem também uma elevada concentração de sal e muito baixa acidez.

Os extremófilos, como toda a vida, têm subprodutos metabólicos. Ao fazer o sensoriamento remoto de vida em planetas distantes, estamos interessados em gases que são subprodutos metabólicos que se acumulam na atmosfera do planeta e possam ser identificados. Nós os chamamos de bioassinaturas gasosas.

Os extremófilos são tão variados nas substâncias químicas que eles comem e respiram que podem produzir uma grande variedade de gases que poderiam ser potenciais bioassinaturas em outros mundos.
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=bacteria-arsenio-fosforo&id=010130101207&ebol=sim

Chip do futuro é assado em forno de micro-ondas

Automontagem

Graças a um prosaico forno de micro-ondas, um processo fundamental da nanotecnologia, chamado automontagem, poderá no futuro substituir o processo de litografia, com que são construídos os chips de hoje.

A automontagem acontece quando as próprias moléculas se organizam para formar estruturas maiores ou se organizam em padrões bem definidos.

É como se os ingredientes se juntassem sozinhos para formar o bolo de uma receita nanotecnológica.

Recentemente, pesquisadores do MIT demonstraram que a automontagem é capaz de formar todos os sete desenhos básicos considerados essenciais para a fabricação de circuitos eletrônicos - veja Automontagem molecular: vêm aí os chips que se constroem sozinhos.

Jillian Buriak e seus colegas da Universidade de Alberta, no Canadá, estavam trabalhando na mesma linha, quando alguém se cansou dos fracos resultados obtidos com o forno convectivo utilizado na pesquisa e resolveu enfiar tudo em um micro-ondas.

O resultado foi que as nanopartículas se organizaram em padrões regulares de forma extremamente rápida - reduzindo o tempo de processamento da receita nanotecnológica de dias para menos de um minuto.

Processador no micro-ondas

O tempo de processamento é muito importante para que o processo de automontagem possa ser adotado na indústria de semicondutores - da mesma forma que no mundo da culinária ninguém se interessaria por um bolo que demorasse dois dias para assar.


As nanopartículas se organizaram em padrões regulares de forma extremamente rápida - reduzindo o tempo de processamento da receita nanotecnológica de dias para menos de um minuto. [Imagem: Zhang et al./ACS Nano]
A técnica, que utiliza copolímeros de bloco, primeiro força os nanomateriais a criarem os moldes e, a seguir, preenche os moldes com o material desejado. Isto produz componentes muito menores do que é possível com fotolitografia.

Mas o tempo necessário para que as moléculas se organizassem sozinhas para formar o molde era considerado longo demais pela indústria - especialistas da estipularam para os cientistas uma meta de 4 minutos para o processo, um tempo no qual o uso da técnica em escala industrial começa a ser factível.

Os cientistas canadenses superaram muito a meta, ficando abaixo de um minuto.

"Este é um dos primeiros exemplos do processo de automontagem sendo usado para resolver um problema do mundo real para a indústria de semicondutores," diz Buriak. "Nós já temos o processo. O próximo passo é usá-lo para construir componentes úteis."

Usos da automontagem

A pesquisa já havia rendido outros frutos quando, em 2009, um primórdio desse método permitiu a construção de células solares orgânicas mais eficientes.

Em seu caminho em busca de dominar o processo de fabricação de equipamentos nanoeletrônicos, a automontagem está mais avançada no campo dos discos rígidos, das memórias e das telas LCD.

Bibliografia:

Fast Assembly of Ordered Block Copolymer Nanostructures through Microwave Annealing
Xiaojiang Zhang, Kenneth D. Harris, Nathanael L. Y. Wu, Jeffrey N. Murphy, Jillian M. Buriak
ACS Nano
DOI: 10.1021/nn102387c
http://pubs.acs.org/doi/abs/10.1021/nn102387c

Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=chip-futuro-forno-micro-ondas&id=010165101207&ebol=sim

Visões diferentes do mundo

7/12/2010

Agência FAPESP – Que pensamentos e emoções diferem de uma pessoa a outra é algo que ninguém põe em questão, mas a maioria acha que o mundo é visto de maneira semelhante. Ou seja, as cenas são as mesmas, mas a interpretação é diferente. Mas um estudo indica que as diferenças também estão presentes na maneira como se vê o mundo.

Sabe-se que o córtex visual primário – área no cérebro responsável por processar os estímulos visuais – varia até três vezes de tamanho de um indivíduo a outro. A nova pesquisa verificou que o tamanho do córtex visual afeta a maneira como o ambiente é percebido.

Os resultados do estudo, feito no Wellcome Trust Centre for Neuroimaging e no Institute of Cognitive Neuroscience da University College London, foram publicados no domingo (5/12) no site da revista Nature Neuroscience.

Era conhecida a importância do córtex visual primário para a percepção visual, mas a nova pesquisa indica que o tamanho dessa área também modula a interpretação da experiência visual.

Samuel Schwarzkopf e colegas apresentaram séries de ilusões ópticas a 30 voluntários saudáveis. Entre as imagens estavam a conhecida ilusão de Ebbinghaus, na qual dois círculos iguais são envoltos por círculos (ou “pétalas”): pequenos para um e grandes para o outro. A maioria das pessoas vê o círculo envolto pelas pétalas menores como maior, mesmo sendo do mesmo tamanho do outro.

Em outra ilusão de óptica, ou “do trilho de trem”, duas imagens de mesmo tamanho parecem diferentes por estarem em posições diferentes no trilho em relação ao observador: mais perto e mais longe, sendo que a segunda dá a impressão de ser maior.

Os pesquisadores verificaram que os voluntários viam as ilusões diferentemente. Alguns viam uma grande diferença (ilusória) entre as imagens de mesmo tamanho, enquanto para outros a diferença era pouco perceptível.

Por meio de imagens de ressonância magnética funcional, os cientistas mediram a área superficial do córtex visual primário de cada voluntário. Observaram uma grande variação de tamanho na região.

Surpreendentemente, foi verificada uma forte relação entre o tamanho do córtex visual e a extensão em que os voluntários percebiam a ilusão de óptica: quanto menor a área, mais pronunciada foi a ilusão.

“Nosso trabalho mostra que o tamanho de um pedaço do cérebro de uma pessoa pode ser usado para prever como ela percebe o ambiente visual”, disse Schwarzkopf. “Como vemos o mundo depende muito de nossos cérebros, do tamanho da área que o cérebro separa para o processamento visual.”

O artigo The surface area of human V1 predicts the subjective experience of object size (doi:10.1038/nn.2706), de Samuel Schwarzkopf e outros, pode ser lido por assinantes da Nature Neuroscience em www.nature.com/neuro/journal/vaop/ncurrent/abs/nn.2706.html.

Fonte:http://www.agencia.fapesp.br/materia/13147/visoes-diferentes-do-mundo.htm

Erro de programação causa queda de foguetão russo

O foguetão russo "Proton-M", que transportava três satélites do sistema de nevagação GLONASS, despenhou-se ontem devido a um erro de programação.

O fabricante do "Proton-M", a RKK Energiya, confirmou uma avaria que provocou a alteração de oito graus na rota do foguetão e dos três satélites, o que implicou a perda de contacto via radio e a própria queda do foguetão próximo das ilhas Hawai.

A agência de informação RIA Novosti, que cita uma fonte interna da agência espacial russa, refere que alguns especialistas pensam que o desvio da rota do "Proton-M" deve-se a um erro de programação no sistema de computação do próprio foguetão.

O procurador geral russo vai instaurar uma investigação para apurar os responsáveis.

Fonte:http://clix.exameinformatica.pt/erro-de-programacao-causa-queda-de-foguetao-russo=f1007993