Translate

sexta-feira, 10 de fevereiro de 2012

Saiba quais são os melhores antivírus do mercado em 2012



PC World / EUA
09-02-2012
Testamos um total de 14 programas de segurança para eleger os 10 melhores. Confira a lista e as principais tendências do segmento para o ano


Os pacotes de segurança para computadores chegaram ao ponto em que todos funcionam?

De longe, é isso que parece: todos eles tentam te proteger de vírus, spywares, Cavalos de Troia, e outros malwares. E a maioria das suítes que testamos desempenhou um bom trabalho na detecção de ameaças. No entanto, outros fatores também são importantes: alguns pacotes são mais fáceis de usar do que outros, e alguns fazem um uso mais eficiente dos recursos do seu PC. Testamos um total de 14 programas para ver quais você deve considerar comprar, e no final das contas o G-Data Internet Security 2012 saiu como o grande vencedor.

Pacotes de 2012: Mais rápidos, finos e eficientes

Os pacotes desse ano possuem ênfase em leveza e velocidade, assim como em uma interface mais amigável. Bitdefender e Eset renovaram seus pacotes para tornar o uso mais fácil. Já a Webroot começou do zero em 2012 com seus produtos SecureAnywhere, criando um pacote que é amigável e ágil.

Os pacotes também estão começando a usar a computação na nuvem para ajudar a detectar novos malwares. E esses esforços podem estar valendo a pena: neste ano, os programas se saíram muito melhor em nossos testes de detecção no mundo real em comparação a temporada anterior.

Mais uma vez, os testes foram feitos em parceria com a AV-Test, uma companhia alemã com renome no campo de testes de softwares de segurança. A AV coloca os softwares de segurança sob testes pesados para determinar não apenas qual deles é o melhor em detectar ameaças, mas também o que “limpa a bagunça” de forma mais eficiente. Além disso, a AV-Test realiza uma bateria de testes de desempenho para descobrir qual dos pacotes deixará o PC rastejando de tão lento – e quais não fazem isso.

Os testes desse ano foram talvez os mais concorridos da nossa história: todos os pacotes do nosso Top 10 realizaram um ótimo trabalho na detecção de malwares, e até mesmo os programas restantes (leia-se "que ficaram de fora do Top 10") saíram-se razoavelmente bem. Como resultado, demos mais importância do que antes para a facilidade de uso dos softwares, e se eles consomem ou não muitos recursos do sistema.

Confira abaixo a lista com todos os 14 softwares testados e depois os melhores pacotes de antivírus em cada categoria para esse ano. Publicaremos os reviews de todos os 14 programas no decorrer das próximas semanas, por isso fique ligado na PC World Brasil.

Os 14 pacotes que testamos:

G Data InternetSecurity 2012
Bitdefender Internet Security 2012
Webroot SecureAnywhere Essentials
Norton Internet Security 2012
Kaspersky Internet Security 2012
Trend Micro Titanium Internet Security 2012
Avast Internet Security 6
Eset Smart Security 5
F-Secure Internet Security 2012
AVG Internet Security 2012
Check Point ZoneAlarm Extreme Security 2012
Avira Internet Security Suite 2012
Panda Internet Security 2012
McAfee Internet Security 2012



Pacote da G Data foi eleito o melhor do ano em nossos testes

Os melhores antivírus testados

Melhor desempenho geral: G Data InternetSecurity 2012
A interface não é maravilhosa, mas o software da G Data é a nossa escolha como melhor opção do ano por causa da força da sua detecção de malware e capacidades de remoção, além do impacto mínimo sobre o desempenho do computador.

Melhor proteção: Bitdefender Internet Security 2012

Esse produto superou o software da G Data na detecção e remoção de problemas. Mas essa eficiência tem um preço: o pacote foi o mais lento entre todos que testamos.

Mais rápido: Webroot SecureAnywhere Essentials

Apesar de não ter ido tão bem para chegar ao nosso Top 10, o pacote renovado do Webroot desempenha as tarefas mais comuns com muito pouco atraso.

Melhor Interface: Bitdefender Internet Security 2012

A Bitdefender revisou toda a sua linha de produtos para esse ano. O pacote atualizado da companhia é amigável e acessível para usuários regulares enquanto mantém muito poder para os usuários mais avançados.

Segurança na nuvem

Há cinco ou seis anos, um pacote de segurança poderia “se safar” ao depender simplesmente de arquivos de definição de vírus (também conhecidos como assinaturas). As definições de vírus, que as empresas de segurança enviam periodicamente para seus softwares via atualizaçõs online, dizem para o mecanismo de detecção de malware o que ele deve buscar. E, por um tempo, esse sistema funcionou.

Mas nos últimos anos, à medida que o cibercrime tornou-se mais sofisticado e a quantidade de malware cresceu, essa estratégia não é mais o bastante. Ao longo do caminho as companhias de antivírus desenvolveram novas tecnologias, como análises heurísticas (em que os antivírus aprende o que é bom e o que é ruim com o tempo) e análises comportamentais (em que o software identifica o malware com base em como o invasor age no seu computador).

A última tendência na luta contra os malwares é o uso da computação na nuvem: o pacote de segurança no seu computador requisita o poder dos enormes sistemas online da fabricante de software para ajudar na detecção de ameaças.

Esse método possui duas vantagens. Primeiro, ele permite que as empresas de segurança respondam aos novos malwares de maneira mais rápida ao efetivamente atualizar tudo de uma vez. E o segundo é que, quando bem feito, esse ato de se delegar a parte pesada da detecção de malwares para um sistema online pode reduzir o impacto que o pacote terá no desempenho do seu computador.

Alguns pacotes antivírus usam computação na nuvem para complementar outras tecnologias de detecção. Mas novas suites contra malware, incluindo o Secure Anywhere da Webroot e a linha Titanium da Trend Micro, dependem quase que exclusivamente desse recurso.

Apesar de não termos um teste específico para proteção baseada na nuvem, nosso teste de malwares do mundo real dá uma boa ideia se essas ferramentas de antivírus mais novas podem manter seu PC mais seguro. Esses testes colocam os pacotes de segurança contra sites maliciosos para descobrir como os programas se saem ao bloquear variações de malwares nunca antes vistas. De forma geral, os pacotes de 2012 bloquearam totalmente 95% desses ataques, um crescimento notável em relação a média de 85% registrada no ano passado.

Toda tecnologia de detecção de malware possui seus prós e contras, e ainda estamos nos primeiros dias da proteção baseada na nuvem, mas se a força dos pacotes desse ano serve como indicativo, essas novas tecnologias avançadas estão fazendo seu papel de manter seu sistema ainda mais seguro.

Fonte:http://pcworld.uol.com.br/noticias/2012/02/06/saiba-quais-sao-os-melhores-antivirus-do-mercado-para-2012/

5 dicas para proteger a sua Linha do Tempo no Facebook

Por Computerworld

A nova interface do Facebook é inevitável. Você compartilhou mais do que devia nos últimos tempos?

Com o lançamento do recurso Linha do Tempo (Timeline), em que qualquer usuário com acesso às informações do seu perfil podem facilmente visualizar todas as suas publicações, compartilhamentos, comentários, mudanças de emprego, status de relacionamento, dados que podem ser acessados por amigos, colegas, potencial futuro chefe...bem, você entendeu.

Se a nova interface ainda não foi habilitada no seu perfil, a mudança deve ocorrer nas próximas semanas, quer você queira ou não. É importante lembrar que a nova interface traz algumas mudanças de configurações às quais você deve ficar atento se quiser restringir o acesso de alguns internautas à sua vida digital. Aqui vão algumas dicas para trancar o seu perfil na Linha do Tempo.


1 - Limite suas conexões
A maior parte das configurações-chave podem ser alteradas no menu “Configurações de Privacidade”, que fica na seta para baixo na barra no canto superior direito do Facebook, ao lado do nome do seu perfil.

Clique em editar configurações na opção “Como conectar” para inciar a restrição às suas publicações. Lá você vai encontrar 5 opções de privacidade.



Limite quem pode encontrar seu perfil, entrar em contato com você e publicar na sua Linha do Tempo

As três primeiras opções se referem a quem pode visualizar o seu perfil e suas informações de contato, quem pode te adicionar como amigo e quem pode te enviar mensagens. Para obter o máximo de privacidade, mude a primeira e a terceira seção para “amigos”, assim ninguém mais, além deles, poderá ver seu perfil ou te chamar no bate-papo do Facebook.

O segundo controle de privacidade limita quem pode te adicionar no site. Você pode restringir a apenas “Amigos de amigos”, mas isso limita a sua conectividade na maior rede social do mundo. Se você se preocupa em perder possíveis amizades, mantenha a opção como “Todos”.

Os dois últimos recursos se referem a quem pode publicar na sua Linha do Tempo e quem pode ver essas mensagens. A opção mais privativa é o “Somente eu”, mas isso reduz consideravelmente a interatividade da rede. Se você realmente considera limitar as publicações de amigos dessa forma, talvez seja melhor excluir a sua conta.

Alterar essa configuração para “Amigos” é relativamente seguro e permite o compartilhamento que torna o Facebook divertido. E você tem a opção de aprovar uma publicação antes que ela seja vinculada ao seu perfil.

2 - Gerencie suas marcações
Uma configuração que passa facilmente despercebida é a inocente “Como as marcações funcionam”. No entanto, esse recurso é essencial para manter a privacidade do seu perfil, já que algumas marcações podem ser bastante invasivas.

As duas primeiras opções (Análise da Linha do Tempo e Análise de marcações) são especialmente úteis. Com elas habilitadas você precisará aprovar todas as marcações que outros usuário fizerem, antes que elas sejam anexadas aos seu perfil no Facebook.



Habilitando a Análise da Linha do Tempo permite avaliar as marcações

A terceira configuração chamada Visibilidade máxima da Linha do Tempo deve ser alterada para apenas amigos ou para listas de amigos personalizadas para garantir que as publicações com marcações não sejam vistas por todos os usuários da rede social.

Desabilitar a quarto opção, Sugestão de marcações, é importante para evitar que você seja marcado automaticamente em fotos de seus amigos com você ou com alguém parecido, tirando um pouco da sua privacidade das mãos dos outros.

O último recurso desse menu, Amigos podem fazer seu check-in em locais, é extremamente importante: ele determina se o seu perfil pode ser marcado pelos seus amigos em locais (como no 4Square). Desative-o. A única coisa pior do que estar constantemente informando a sua localização é dar a permissão para outra pessoa fazer isso por você.

3 - Permissões de aplicativos
Lembra daquela janela de permissão que os aplicativos sempre exibiam quando você os usava? Então. Na nova interface, você só precisa permitir o acesso deles uma vezes e eles irão acessar os seus dados conforme precisarem, às vezes mesmo quando o app não está sendo usado.

Dá para resolver. Mas leva algum tempo, porque é necessário quebrar essa integração com o seu perfil individualmente.

Na seção Configurações de Privacidade, clique em editar configurações ao lado de Aplicativos e sites. Depois vá em editar configurações no menu Aplicativos que você usa para visualizar todos os apps vinculados ao seu perfil. Cada um deles possui um botão editar. Clique em um deles e você verá as permissões que ele exige. Cada um deles acessa informações diferentes, então é preciso visualizar um a um.



Cheque cada aplicativo para ver quais informações ele acessa.

Aqui está a má notícia: Algumas permissões, como acesso básico a informações do perfil no aplicativo, não podem ser alteradas. Se você não quiser que o aplicativo tenha toda essa liberdade com os seus dados, você pode excluí-lo clicando no “x” na lateral direita do app.

Quantos aos aplicativos que você quiser manter, é importante controlar quem vê as notificações de que você está usando o serviço, muitos apps estão programados para transmitir atividades aos seus amigos no ticker (a barra lateral que mostra as ações dos seus amigos). Na parte inferior do menu de pricacidade dos aplicativos há a opção “Privacidade da atividade do aplicativo”. Configure-a como Somente eu para ter o máximo de privacidade.

De forma parecida, quando você for instalar novos aplicativos no seu Facebook, fique a atento à configuração de quem vai ver suas atividades na rede.

4 - Impeça os outros de levar suas informações
Aplicativos, jogos e sites também contém outras configurações de privacidade que devem ficar desabilitadas.

Vá em editar no menu “Como as pessoas colocam suas informações nos aplicativos que usam”. Outros usuários podem levaram suas informações ao usar aplicativos ou acessar sites, oque também pode ser invasivo. Desmarque todas as 17 opções que aparecem no quadro (abaixo) para evitar que outros internautas usem seus dados pessoais.




Desmarque todas as opções para evitar que outros usuários usem seus dados

Volte para a privacidade dos aplicativos e sites e clique em Editar configurações na categoria “Personalização instantânea”. Esta opção deve estar desativada por padrão, mas certifique-se. Primeiro você verá uma tela pop-up explicando o recurso, quando você fecha-la, você poderá ver se o recurso está habilitado. Se estiver, desative-o. Isso irá evitar sites parceiros do Facebook acessem suas informações públicas para personalizar a sua experiência em seus próprios sites.

5. Reduza a sua pegada social
Compartilhar é a ideia do Facebook, mas o layout da Timeline, por vezes, leva isso ao extremo, facilitando que os outros vejam todas as suas atividades nos anos passados. A boa notícia é que você pode desativar as atualizações de atividade recente, que transmitem informações como novas amizades, grupos e quaisquer outras alterações em suas informações básicas (tais como status de relacionamento ou opiniões políticas). Basta clicar no X ao lado de uma atualização de Atividade Recente no seu cronograma e selecione Ocultar atividade similar da Timeline.

Isso torna o processo de esconder determinadas atividades do seu passado um pouco mais fácil. Mas há outra má notícia: as atualizações de status individuais ou mensagens de, digamos, os seus dias menos criteriosos precisam ser removidos individualmente clicando no ícone de lápis ao lado de cada item e escolhendo ocultar da Linha do Tempo - um processo que poderia demorar até o fim de 2012, se você é muito ativo no Facebook.

Há uma solução parcial: Na janela principal das Configurações de privacidade, o pen[último item da lista é intitulado “Limite o público para publicações passadas”.Clique no link Gerenciar a visibilidade de publicações antigas na lateal direita. Uma janela irá aparecer dando a opção de alterar todos os posts passados, de modo que eles sejam visíveis apenas para amigos. Para isso, clique em Limitar publicações passadas.

Isso, pelo menos, evita que alguém que não seja seu amigo veja os itens mais antigos no seu cronograma social. Mas, considerando que o seu chefe, colegas e outros conhecidos podem estar entre seus amigos no Facebook, ainda parece uma boa idéia rever sua Linha do Tempo e remover todas as atualizações de status comprometedoras, comentários, links ou fotos. Comece com os itens mais antigos primeiro. Quando você começou a usar o Facebook, você provavelmente tinha menos contatos e poderia ter postado ou comentado por aí com menos cuidado.

Como última precaução, limite as suas mensagens para os seus amigos - ou um grupo seleto de contatos: Clique na caixa drop-down ao lado de sua atualização de status, e selecione seus amigos ou um grupo. Para ter ainda mais controle sobre quem pode e não pode ver uma publicação, selecione a opção Personalizar.


Limite suas publicações aos seus amigos ou a um grupo

Vale a pena ressaltar que a melhor defesa da sua privacidade digital é o bom senso. Você pode querer ser um pouco irreverente com seus amigos do Facebook - e não há nada de errado com isso. Mas se pergunte se você mostraria aquela foto questionável ou faria um comentário incisivo na frente de alguém que poderia influenciar suas futuras perspectivas de contratação. Se não, pense duas vezes antes de publicar algo no Facebook.

(Logan Kugler)

Fonte:http://idgnow.uol.com.br/internet/2012/02/08/5-dicas-proteger-a-sua-linha-do-tempo-no-facebook/

quinta-feira, 9 de fevereiro de 2012

CNE e o pesadelo do ensino médio



Artigo de João Batista, Simon Schwartzman e Cláudio de Moura Castro
Texto assinado por João Batista A. e Oliveira, presidente do Instituto Alfa e Beto; Simon Schwartzman, presidente do IETS; e Cláudio de Moura Castro, assessor da presidência do Grupo Positivo. Artigo publicado no jornal O Estado de São Paulo de hoje (8).

Há um abismo separando o ensino médio no Brasil do que se faz no resto do mundo. Exemplo dessa distância é a Resolução 2, de 30 de janeiro de 2012, do Conselho Nacional de Educação (CNE). Ali se alarga o fosso que existe entre as elites brasileiras e o mundo das pessoas que dependem de suas decisões.

Comecemos com a realidade: muitos dos alunos que vêm da escola pública e entram no ensino médio não conseguem ler e escrever com um mínimo de competência. De fato, 85% chegam com um nível de conhecimentos equivalente ao que seria de se esperar para o 5.º ano. Desse total, 40% se evadem nos dois primeiros anos e menos de 50% concluem os cursos, com média inferior a 4 na prova objetiva do Exame Nacional do Ensino Médio (Enem) e acumulando nas costas uma média de um ano e meio de repetência.

Além dos suspeitos usuais (por exemplo, mau preparo dos professores), várias pesquisas confirmam o que todos sabíamos: o ensino médio é chato! Os temas estão muito longe do mundo dos alunos, não permitindo que vislumbrem um bom uso para tais conhecimentos, e é descomunal a quantidade de assuntos tratados, não deixando entender nada em profundidade e obrigando os alunos a memorizar fórmulas, listas, datas e princípios científicos. O prazer do estudo é a sensação de entender, de decifrar os mistérios do conhecimento. Se as matérias fluem freneticamente, não há como dominar o que quer que seja. Convidamos o leitor a folhear um livro de biologia do ensino médio e contar os milhares de bichinhos e plantinhas citados.

Uma fração ínfima dos egressos de escola pública prossegue para o ensino superior. Para estes é ensino técnico ou nada. Mas os que querem fazer ensino profissional precisam concluir primeiro a barreira do ensino médio. Ou, então, têm de estudar em outro turno, para aprenderem uma profissão. Isso contrasta com o que fazem muitos países, onde as disciplinas de cunho mais prático ou profissionalizante substituem as disciplinas acadêmicas - mantendo a carga horária.

Dos que vão para a escola técnica, dois terços estudam em instituições particulares pagas e sem subsídios públicos. São os cursos voltados para alunos mais modestos. Por que as bolsas e os créditos educativos não vão para os cursos que matriculam os menos prósperos?

Nos países desenvolvidos, o ensino médio tem três características. Em primeiro lugar, é diversificado, não existindo um currículo mínimo único ou obrigatório para todos. O grau de diversificação varia entre países, podendo ser diferente entre tipos de ensino médio e escolas. Muitas das alternativas oferecidas preparam para o trabalho. De fato, entre 30% e 70% dos alunos cursam uma vertente profissionalizante. A segunda característica é o ganho de eficiência. Com a existência de múltiplos percursos, os alunos podem escolher os mais apropriados para seu perfil e suas preferências. Assim, o índice de perdas é mínimo. Em contraste, a deserção ocorre com maior intensidade nos países onde há menor diversificação. A terceira característica é que, consistente com a diversificação, muitos países não utilizam um mesmo exame de fim de ensino médio, padronizado para todos. Os alunos tampouco precisam fazer provas em mais de quatro ou cinco disciplinas para obter um certificado de algum tipo de ensino médio.

O estilo gongórico da resolução do CNE dificulta sua compreensão. Por exemplo: "O projeto político-pedagógico na sua concepção e implementação deve considerar os estudantes e professores como sujeitos históricos e de direitos, participantes ativos e protagonistas na sua diversidade e singularidade". Já que alguma força profunda empurra para esse linguajar, por que não publicar, simultaneamente, uma versão inteligível para o comum dos mortais?

E tome legislação: são quatro áreas de conhecimento e nove matérias obrigatórias - apelidadas de "componentes curriculares com especificidades e saberes próprios construídos e sistematizados" -, que são subdivididas, sempre na forma da lei, em 12 disciplinas. Não admira que os alunos abandonem os cursos. Como dizia Anísio Teixeira na década de 50, tudo legal, e tudo muito ruim!

Mas o pior está por vir. A resolução não define o que seja "educação geral", mas no inciso V do artigo 14 afirma que "atendida a formação geral, incluindo a preparação básica para o trabalho, o Ensino Médio pode preparar para o exercício de profissões técnicas". Instrutivo notar que a profissionalização é vista como um "pode", e não como um caminho natural que alhures é seguido pela maioria.

Essa profissionalização se obtém adicionando 800 horas ao curso (o equivalente a um ano letivo). Ou seja, em primeiro lugar, é preciso sofrer as 2.400 horas da tal "educação geral". Depois, para a profissionalização, são mais 800 horas de estudo. Na prática, os alunos dos cursos técnicos têm uma carga de estudos mais pesada do que os que fazem o acadêmico puro. Difícil imaginar maior desincentivo para a formação profissional. Nos países mais bem-sucedidos em educação os cursos técnicos têm carga horária igual ou menor que o acadêmico.

Para valorizar o lado profissionalizante, o texto diz que o "trabalho é conceituado na sua perspectiva ontológica de transformação da natureza, como realização inerente ao ser humano e como mediação do processo de produção da sua existência". Deu para entender? Traduzindo do javanês, é preciso aumentar a "educação geral".

O novo ministro da Educação encontra-se diante de uma oportunidade ímpar. Ou seja, alinhar o ensino médio à realidade de seus alunos, de sua economia e à luz da experiência de quem fez melhor do que nós. Ou, então, perpetuar o genocídio pessoal e intelectual que caracteriza um ensino médio unificado e, por consequência, excludente.
Fonte:http://www.jornaldaciencia.org.br/Detalhe.jsp?id=81087

Utilização da Internet móvel duplica todos os anos



As estatísticas mais recentes mostram que o número de acessos móveis à Internet duplica todos os anos desde 2009.

Dilpesh Laxmidas 08/02/2012 10:09:58


A Nokia lidera no número de equipamentos a partir dos quais se acede à Internet em mobilidade, com 40% do mercado. A Apple surge em segundo, com 29%, enquanto o total de fabricantes de Android juntam 25% dos utilizadores. A Samsung tem uma quota de 14% deste mercado.

A StatCounter estima que o tráfego duplicou desde 2009, fruto de uma “revolução” nos smartphones. Estes dados não incluem os acessos feitos por tablets. Em janeiro de 2009, os acessos à Internet pelo telemóvel eram apenas 0,7% do total, enquanto em janeiro de 2012 já representam 8,5%.



Ler mais: http://aeiou.exameinformatica.pt/noticias/mercados/2012/02/08/utilizacao-da-internet-movel-duplica-todos-os-anos#ixzz1lsPAuuwA

Especialistas alertam para risco de conflito real entre Israel e Irã



Distinguir os limites entre guerra psicológica e planos reais do governo israelense de atacar o Irã é uma tarefa difícil. Especialistas acreditam na possibilidade de um ataque e alertam para o risco de um conflito real.
O Irã já movimentou tropas em terra e ameaça com retaliações, caso Israel ataque mesmo o país. O presidente norte-americano, Barack Obama, tentou acalmar os ânimos: "Não acredito que Israel já tenha tomado uma decisão", disse ele no último domingo (05/02), na tentativa de encontrar uma solução diplomática para o conflito entre os dois países.

Mahmud Ahmadinejad
O mais recente debate sobre um possível ataque israelense a uma usina nuclear iraniana foi desencadeado por um artigo publicado pelo New York Times. Ronen Bergman, considerado um dos jornalistas israelenses mais bem informados, escreveu: "Depois de conversar com diversos políticos israelenses do alto escalão, bem como com autoridades militares e do serviço secreto, passei a acreditar que Israel vai atacar o Irã ainda em 2012". A seguir, o Washington Post escreveu – sem ser contestado – que o secretário norte-americano de Defesa, Leon Panetta, acredita que haverá um ataque entre abril e junho deste ano.
"O secretário de Defesa dispõe de fontes melhores do que eu", acrescentou Bergman. O jornalista parte do princípio de que o programa nuclear iraniano vá, nos próximos nove meses, chegar ao ponto de se tornar "imune" a ataques. Com isso, aumentaria a pressão de uma decisão em breve a respeito. Pois, para o governo israelense, o armamento nuclear do arqui-inimigo é um pesadelo em termos de política de segurança.
Os líderes iranianos conclamam regularmente a destruição do que chamam "complexo sionista", despertando em Israel temores de um novo Holocausto. Além disso, Teerã apoia abertamente grupos radicais islâmicos, como o Hisbolá. Bergman cita o ministro israelense da Defesa, Ehud Barak, em suas afirmações de que um Irã com armas nucleares poderia "limitar definitivamente nosso leque de operações" no combate aos grupos radicais.
Temores iranianos

Leon Panetta eEhud Barak em Tel Aviv
Do outro lado, está um Irã não menos determinado. "Acredito que praticamente qualquer governo iraniano imaginável teria em mente a posse de armas nucleares", diz Bruce Riedel, ex-especialista da CIA em Oriente Médio e assessor principal dos quatro presidentes norte-americanos desde George Bush sênior. Afinal, o Irã está cercado por potências atômicas: Rússia, Israel, Paquistão, Índia e a quinta frota das Forças Armadas norte-americanas no Golfo Pérsico.
Além disso, ficou claro, no Afeganistão e no Iraque, como os países da região são indefesos contra a pressão de invasões do Ocidente. "Um paralelo interessante percebe-se também no caso da Líbia", diz Riedel. "Kadafi abdicou de seu programa de armas nucleares e se tornou, assim, impotente quando a Otan decidiu pelo bloqueio do espaço aéreo do país", completa o especialista. Ele duvida, contudo, que qualquer espécie de sanção, não importa o quão severa seja, possa levar o Irã a desistir de seu programa nuclear.
Em Israel, as esperanças de que sanções aplicadas ao Irã possam mudar a conduta do governo neste sentido estão também acabando. Por isso, discute-se há meses a respeito dos prós e contras de um ataque militar. "A elite está também dividida", diz Gabriel Ben-Dor, diretor do Centro de Segurança Nacional em Haifa. "Não se trata nem de uma divisão entre políticos e militares. A divergência de opiniões perpassa os dois grupos", completa. Por um lado, o debate público a respeito é uma questão de guerra psicológica. Israel tenta, com isso, intimidar o Irã e forçar o Ocidente a tomar medidas mais sérias. Por outro lado, a discussão é sinal de falta de consenso: "Não há consenso nestas questões fundamentais", fala Ben-Dor.
Imponderabilidade de um ataque

Usina atômica de Ghom
As Forças Armadas israelenses preparam-se há muito tempo para um ataque como esse. As perspectivas de sucesso na empreitada são, contudo, incertas. O material a ser atingido está espalhado por diversos locais no Irã, entre estes um bunker nas proximidades de Ghom, a cerca de 70 metros de profundidade, imune até mesmo a armamentos especiais contra bunkers.
Na pior das hipóteses, analisa Ben-Dor, os ataques israelenses não atingiriam seus alvos, provocando, contudo, saldos negativos para Tel Aviv e terminando com um contra-ataque por parte do Irã. Não se sabe, por exemplo, quais seriam os danos de um ataque de mísseis iranianos a Israel. Outra possibilidade cogitada é a reação de organizações radicais islâmicas, financiadas pelo Irã.
Este foi um alerta feito pelo líder espiritual aiatolá Ali Khamenei, na última sexta-feira, frente à possibilidade de um ataque militar israelense ao país. Segundo ele, o Irã irá, no futuro, apoiar qualquer grupo que se oponha "ao regime sionista". Não há certezas a respeito da possível participação do Hisbolá no Líbano e do Hamas na Faixa de Gaza em uma operação de retaliação contra Israel.
Especulações sobre fogo aberto

Ali Khamenei
"Israel pode se dar o luxo de esperar um ataque do Hisbolá ou o país iria se sentir obrigado a partir para um ataque preventivo?", questiona Riedel. Ele teme, neste contexto, não apenas uma ampliação do conflito para o Líbano, mas para toda a região. Riedel imagina tal cenário: As lideranças iranianas veem, no ataque com aviões e bombas norte-americanos, uma operação dos EUA. E contra-ataca com atentados às embaixadas e bases militares norte-americanas nos países vizinhos.
No oeste do Afeganistão, uma região até agora relativamente tranquila, Teerã apoia os talibãs e outras milícias. "O Irã poderia transformar a guerra no Afeganistão, que já é difícil, em tarefa incontrolável", acredita Riedel. O preço do petróleo, que subiria assustadoramente, traria efeitos catastróficos à conjuntura mundial, que já se encontra frágil.
Os EUA já acentuaram que não excluem a possibilidade de um ataque ao Irã. Em recente entrevista, Obama afirmou: "Nos últimos anos, analisamos detalhadamente todas as opções que temos no Golfo. E estamos dispostos a implementar essas opções, caso necessário".
"Chegou a hora de atacar o Irã"

Ministro alemão da Defesa, Thomas de Maizière
"Não acredito que o presidente irá tomar esta decisão, pelo menos não enquanto ele não tiver que fazer isso a todo custo", afirma Matthew Kroenig. O especialista em armas atômicas foi, até junho de 2011, assessor especial do Secretário de Defesa para questões "estratégicas e políticas relacionadas ao Irã".
Com um ensaio intitulado "chegou a hora de atacar o Irã", ele "assustou os especialistas em Oriente Médio de Teerã a Tel Aviv", segundo a revista alemã Der Spiegel. Kroenig argumenta que uma solução diplomática é cada vez menos provável e que, por isso, a escolha se dê entre um Irã transformado em potência nuclear ou um ataque ao país. "São opções terríveis, mas acredito que um ataque militar seja o menos pior. Diante do fato de que os EUA são militarmente superiores, eles é que deveriam fazer isso e não Israel, caso nos decidamos por este caminho", disse o especialista.
Obama e Panetta já afirmaram perante lideranças israelenses, diversas vezes, que, no momento, são contra um ataque ao Irã, pois isso esvaziaria todos os esforços diplomáticos já feitos em prol de uma solução pacífica para o conflito. O governo alemão também defende uma postura de cautela. O ministro alemão da Defesa, Thomas de Maizière, alertou o governo israelense frente ao risco de "aventuras" neste sentido.
Henning Riecke, especialista em política nuclear da Sociedade Alemã de Política Externa, lembra que a segurança de Israel é prioridade para a Alemanha: "Se Israel atacar o Irã militarmente, a Alemanha não iria criticar", aponta Riecke. Caso haja um conflito armado na região, é possível que a Alemanha, como ocorreu na guerra do Líbano, em 2006, participe de uma missão internacional em prol da estabilidade na região.
Caso Bruce Riedel tenha razão, é possível que ainda demore um bom tempo até que se possa pensar em estabilidade. "Há uma possibilidade muito real de um conflito concreto, que se estende de Beirute até o Afeganistão. E de que os EUA sejam aqueles que irão carregar a responsabilidade de encerrá-lo", conclui.
Autor: Dennis Stute (sv)
Revisão: Roselaine Wandscheer

Fonte:http://www.dw.de/dw/article/0,,15726330,00.html?maca=bra-newsletter_br_Destaques-2362-html-newsletter

Governo estuda "internet 0800" e quer 4G em 2013



Ministro afirmou, em entrevista na Campus Party, que projeto piloto de internet gratuita será concretizado este ano e leilão da faixa 2,5GHz será em maio

Cristiano Sant'Anna
Daniel Junqueira

Imagine um serviço de internet "a cobrar", nos moldes do sistema telefônico 0800, no qual o receptor da conexão é quem paga para o usuário se conectar. Um projeto desses está sendo discutido pelo Governo Federal e deve começar a ser testado nos próximos meses, de acordo com o Ministro das Comunicações, Paulo Bernardo.

O projeto está sendo discutido entre o Ministério das Comunicações, o Comitê Gestor da Internet (CGI.br) e a Agência Nacional de Telecomunicações (ANATEL) e deve entrar em fase de testes a partir de março na região de Varjão (Brasília).

"Queremos criar uma conexão não tarifada como existe na telefonia. O usuário entra no site e quem paga é a empresa responsável por ele", explicou. "É uma espécie de 0800 digital. Pode ser uma alternativa para bancos, que estimulam o acesso eletrônico, e para serviços de call center", explicou o ministro.

Paulo Bernardo não deu muitos detalhes, mas afirmou que o projeto piloto pode indicar os caminhos que a internet 0800 deve seguir.

4G

O leilão para a venda da faixa 2,5GHz, voltada para conexões móveis 4G, deverá ser realizado em maio, afirmou o ministro. Paulo Bernardo disse que o edital será publicado no dia 16 de abril e terá prazo de 30 dias. A presidenta Dilma Rousseff queria tudo pronto para 30 de abril mas, com a nova data, o leilão deve ser atrasado em cerca de 15 dias.

A venda da faixa permitirá a exploração das redes LTE no Brasil. O Governo Federal espera que as primeiras redes comerciais estejam disponíveis em 2013 nas cidades que serão sede da Copa das Confederações e, até o fim do ano, em todas as que receberão jogos da Copa do Mundo de 2014. Depois disso, a expansão para outras regiões do país deve ser gradual.

"Até a Copa do Mundo, todas as cidades com 500 mil habitantes terão 4G", disse Bernardo. "Estamos preocupados em atender também quem não tem acesso. Hoje temos 3G em 3 mil municípios e dificilmente chegaremos aos outros a curto prazo."

Para regiões rurais, o Governo Federal fará o leilão da faixa de 450MHz, que permite uma conexão mais lenta, porém mais fácil de ser implementada. "O 450MHz é antigo. Vai servir para atender pequenas comunidades. A tendência é que um serviço de melhor qualidade seja oferecido no futuro", disse.

O Governo Federal tenta vincular o leilão do 450MHz ao do 2,5GHz, mas enfrenta resistência das operadoras de Telecom. "Estamos fazendo a consulta pública, vamos ouvir todas as partes e, se tiver que mudar para melhor, vamos mudar", concluiu.

Fonte:http://olhardigital.uol.com.br/produtos/digital_news/noticias/campus-party-governo-estuda-internet-0800-e-quer-4g-em-2013

Governo Federal Contrata Serviços de TI para Software Público

Brasília - O governo federal assinou, na semana passada, por meio da Procuradoria-Geral da Fazenda (PGFN), o seu primeiro contrato de prestação de serviços de Tecnologia da Informação (TI) baseado em sistemas públicos. As duas empresas vencedoras do certame vão desempenhar funções nas áreas de instalação, suporte, consultoria, garantia de funcionamento e desenvolvimento de três soluções do Portal do Software Público Brasileiro (SPB): Cacic, Oasis e Lightbase.

De acordo com o coordenador do SPB, Cesar Brod, a administração pública federal busca realizar uma contratação exclusiva de uma solução pública desde o lançamento do portal, realizado em 2007. Para Brod, a licitação feita pela PGFN tornou-se um marco por ser a primeira experiência de um órgão público federal. “Estados, municípios e empresas já haviam realizado contratações e faltava, ainda, uma aquisição do governo federal”, explica.

O contrato foi assinado com duas empresas: a Lightbase Serviços e Consultoria - primeira empresa a disponibilizar uma solução livre no SPB - e a Linuxlab Soluções e Sistemas, que é uma prestadora de serviços para aplicativos do ambiente virtual. “Trata-se de um fato que reforça muito o modelo, visto que mais de uma empresa ganhou um dos itens contratados”, relata Brod. O edital pode ser baixado diretamente do endereço http://www.softwarepublico.gov.br/spb/download/file/2012-Edital_PGFN-212011-1.odt

A ata de registro de preços foi publicada junto com o edital. Por isso, outras instituições públicas poderão contratar esses serviços de forma mais rápida.


Notícias do Portal:

Software Livre Como Política Pública
http://www.softwarepublico.gov.br/news-item247

Planejamento estende o prazo para envio de contribuições na consulta sobre softwares públicos
http://www.softwarepublico.gov.br/news-item245

Portal do Software Público auxilia Prefeituras a melhorar sua Gestão
http://www.softwarepublico.gov.br/4cmbr/xowiki/news-item263

Cientistas fazem ferro ficar transparente



Grupo na Alemanha utiliza técnica que permite o controle da velocidade da luz e que poderá auxiliar no desenvolvimento de computadores quânticos. Estudo foi publicado na Nature
09/02/2012

Agência FAPESP – Cientistas conseguiram realizar um experimento pelo qual demonstraram que o núcleo atômico pode se tornar transparente. A pesquisa foi publicada na edição desta quinta-feira (09/02) da revista Nature.

A novidade, do grupo liderado por Ralf Röhlsberger no Deutsches Elektronen-Synchrotron (DESY), em Hamburgo, na Alemanha, é considerada importante para o desenvolvimento de computadores quânticos, que poderão substituir os atuais com velocidades de processamento hoje impossíveis de serem atingidas.

A técnica, que utiliza o efeito da transparência induzida eletromagneticamente, permite com que materiais opacos possam se tornar transparentes para a luz em certos comprimentos de onda como o raio X. A técnica permite o controle da transmissão e da velocidade da luz e envolve interferência quântica.

Pelo efeito da transparência induzida eletromagneticamente, com um laser intenso em uma determinada frequência é possível fazer com que um material não transparente se torne transparente para a luz de outra frequência. Esse efeito é promovido pela interação complexa da luz com a eletrosfera, onde estão os elétrons.

No laboratório de luz síncrotron do DESY, o grupo demonstrou que esse efeito também existe em raio X quando os raios são direcionados para o núcleo atômico do isótopo de ferro 57 (pelo método chamado de espectroscopia de Mössbauer), que compreende 2% do ferro que ocorre naturalmente no planeta.

“O resultado de alcançar a transparência no núcleo atômico é, em suma, o efeito da transparência induzida eletromagneticamente sobre o núcleo. Certamente que ainda há um longo caminho a percorrer até que o primeiro computador com luz quântica se torne realidade. Entretanto, com esse efeito fomos capazes de realizar uma classe completamente nova de experimentos de óptica quântica de alta sensibilidade”, disse Röhlsberger.

Segundo o cientista, a nova fonte de laser de raios X XFEL, que está sendo construída em Hamburgo, representa uma grande oportunidade de se conseguir controlar o raio X com o raio X – raios X são emissões eletromagnéticas de natureza semelhante à luz visível.

O grupo alemão também demonstrou outro paralelo do efeito da transparência induzida eletromagneticamente: luz presa em uma cavidade óptica viaja a uma velocidade de apenas alguns metros por segundo. Normalmente a velocidade é a da luz, de cerca de 300 mil quilômetros por segundo.

O artigo Electromagnetically induced transparency with resonant nuclei in a cavity (doi:10.1038/nature10741), de Ralf Röhlsberger e outros, pode ser lido em www.plosone.org.


Fonte:http://agencia.fapesp.br/15156

quarta-feira, 8 de fevereiro de 2012

Uma rede social onde só entra cientista



A ResearchGate reúne atualmente 1,4 milhão de participantes, provenientes de 192 países.

Todos os dias, entre quatro e cinco mensagens chegam à caixa postal de Fabiana Soares, vindos de uma rede social na qual ela entrou recentemente. Pode parecer um movimento pequeno para quem se acostumou ao Facebook ou ao Twitter, mas as mensagens não são as fotos de amigos em férias nem as "cutucadas" que costumam movimentar essas redes. Doutoranda em ciências farmacêuticas e pesquisadora da Universidade de São Paulo (USP), Fabiana é procurada por pessoas que querem conhecer melhor seu trabalho sobre modificações em óleos e gorduras. Os interessados são pesquisadores que, como a brasileira, fazem parte da ResearchGate, uma rede social na qual cientistas de todo o mundo podem trocar informações sobre seus estudos, em várias áreas de conhecimento.

Fundada em 2008, a ResearchGate permite a seus membros criar um perfil com informações acadêmicas, profissionais e de pesquisa. É possível também seguir outras pessoas, publicar trabalhos, participar de grupos de discussão e obter informações sobre conferências e ofertas de
emprego em instituições de pesquisa.

A ResearchGate reúne atualmente 1,4 milhão de participantes, provenientes de 192 países, segundo dados da empresa. A meta é conectar 8 milhões de pessoas, o equivalente a cerca de 80% da
comunidade científica mundial, até o fim de 2013.

"Por volta de 90% dos cientistas querem compartilhar informações", afirma ao Valor, por telefone, Ijad Madisch, fundador e executivo-chefe da companhia. Dono de um PhD em virologia, Madisch
teve a ideia de criar a rede quando precisou de informações para uma de suas pesquisas.

O site funciona graças a aportes financeiros feitos por empresas de investimento. Entre eles estão os fundos Benchmark Capital, que aplicou dinheiro no Twitter, e a Accel Partners, que apostou no
Facebook, entre outros sites. Ainda não há um modelo de negócios definido. A prioridade, diz Madisch, é aumentar o número de usuários.

Com mais de 43 mil pesquisadores inscritos na rede, cerca de 3% do total, o Brasil é um dos países cuja comunidade científica em expansão atrai a atenção da ResearchGate.

Para Helena Nader, presidente da Sociedade Brasileira para o Progresso da Ciência (SBPC), a troca de informações durante o trabalho de pesquisa é uma exigência da atividade. Não existe nenhum "laboratório tão amplo que seja capaz de reunir todas as metodologias de que um cientista precisa", diz a pós-doutora em biologia.

Contatada na semana retrasada por cientistas de Harvard e da Universidade de Boston interessados em conversar sobre uma publicação, Helena também consulta trabalhos de colegas para obter abordagens diferentes para seus temas de estudo. Os cientistas dos Estados Unidos, diz ela, interagem mais que os brasileiros.

O intercâmbio internacional é uma questão cada vez mais relevante nos meios acadêmicos. Jerson Silva, diretor da Academia Brasileira de Ciências (ABC) e diretor científico da Fundação Carlos Chagas Filho de Amparo à Pesquisa do Estado do Rio de Janeiro (Faperj), também considera que a troca de informações poderia ser maior no país. Ele cita o empenho crescente da China em fazer com que seus alunos sejam treinados no exterior.

Na ResearchGate, com sede em Berlim, a expectativa é transformar a rede em um negócio rentável, mas ainda não há previsão de quando a empresa se tornará lucrativa. Entre as ideias para remunerar o site está fornecer sistemas de comunicação para grandes instituições de pesquisa, como universidades. Os pontos de atração seriam ferramentas para aumentar a produtividade, como a possibilidade de gerenciar o uso de laboratórios virtualmente. Outra possibilidade em estudo é criar um sistema de publicidade de itens usados por pesquisadores - como livros, vírus e culturas de bactérias - o que Madisch compara a "uma Amazon.com para a ciência". As empresas pagariam para ter seus produtos anunciados, que seriam avaliados pela comunidade da rede social.

Madisch reconhece que o ResearchGate ainda precisa evoluir em termos de funcionalidades. Várias mudanças estão previstas para março. Entre elas, o lançamento de um sistema para conhecer a reputação dos pesquisadores. Segundo o executivo, um cientista demora, em média,
sete anos para fazer suas primeiras publicações. Durante esse período, ele precisa mostrar seu trabalho de alguma forma.

No Brasil, a plataforma virtual de currículos Lattes, do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq), é o balcão que os pesquisadores procuram para conseguir informações sobre seus pares. O sistema da agência de fomento do Ministério da Ciência e
Tecnologia permite criar perfis com dados sobre formação e trabalhos dos cientistas. Helena Nader, da SBPC, se diz "dependente, no bom sentido" do recurso. Pós-doutor em bioquímica, Silva, da ABC, também tem suas atividades registradas no sistema. Fabiana, outra pesquisadora com currículo na plataforma, diz já ter usado o recurso para saber mais sobre as linhas de pesquisa de professores.

Os três pesquisadores são favoráveis às facilidades dos meios digitais, mas também fazem uso de mecanismos tradicionais para manter contato com outros cientistas, o que inclui a velha prática da
conversa pessoal nos intervalos dos congressos científicos. Foi justamente após retornar de um congresso nos Estados Unidos que Fabiana recebeu um e-mail com o convite para participar da
ResearchGate. A doutoranda gostou da ideia e convidou seus colegas da USP a aderir à novidade. Hoje, ela já tem mais de 100 seguidores virtuais no site.
(Valor Econômico)

Fonte:http://www.jornaldaciencia.org.br/Detalhe.jsp?id=81065