Um dos assuntos mais polêmicos da atualidade foi tema de mais um debate no palco principal da Campus Party 2011.
Lívia Amorim
Em 16 anos de Internet, com uma geração de jovens completamente digital, se estabelece uma rede móvel e portátil de pessoas que trocam simultaneamente informações de todos os tipos. Este "canal de ressonância" estimula a cultura, levando informação e universalizando o acesso de baixo custo.
É fato que a Web, por ser um meio prático de disseminação de arquivos e ideias, é temida pela indústria da mídia física e, até mesmo, pelo Governo. A distribuição online de conteúdo, assim como o poder de influência na decisão de votos – seja de governantes ou projetos de lei –, são algumas das ameaças apresentadas pela Era Digital.
Vendo que a Internet pode não ser a melhor das aliadas, alguns ataques foram exibidos durante um dos debates do palco principal da Campus Party Brasil 2011. Especialistas em comunicação, direito e tecnologia discutiram problemas predominantes na rede, formas de ataque por parte do Governo e da indústria fonográfica e, principalmente, métodos de defesa para a Web.
"Já apresentei o mesmo discurso há 3 anos no Fórum Internacional Software Livre e não mudei de opinião. [...] A internet está, sim, sob ataque, o que é extremamente grave para quem defende uma ferramenta de comunicação livre", afirmou Sérgio Amadeu, especialista e professor da Universidade do ABC (UFABC). Para ele, a Internet sofre dois tipos de ataque: o primeiro, com a criação de Ilhas Digitais por grandes empresas, que criam regras próprias de como se deve navegar pela Web; a segunda, contra a neutralidade da rede, príncipio que garante livre acesso a qualquer tipo de informação.
Para Fátima Conti, professora da Universidade Federal do Pará (UFPA), a questão principal é a liberdade da distribuição de arquivos e ideias. A professora explicou que a lei do copyright, uma das principais inimigas da Internet, impede o desenvolvimento intelectual do indivíduo, alegando a falta de acesso à informação. "Com essa lei, os caras protegidos não são os autores, mas sim as grandes corporações", explicou Fátima, que defendeu firmemente a distribuição online e a queda da mídia física. "Quando inventaram o carro, quem fazia roda de carroça continuou no mercado? Por que com a indústria fonográfica precisa ser diferente?", questionou a especialista.
Já o professor de direito Pedro Nicolleti Mizukami defendeu o 'anonimato na Internet', explicando ser diferente de 'acesso anônimo', já que este último implica em não registrar logs de acesso. O professor também questionou os argumentos usados para as "leis da Web", que incluem bullying, pedofilia, falhas de segurança e pirataria. De acordo com ele, os argumentos não são válidos, a partir do momento que não têm seu início dentro da Internet.
"A Internet foi criada de um esforço coletivo, e não por um homem só. Não podemos deixar que tirem isso de nós", afirmou Sérgio Amadeu. O debate foi encerrado com possíveis soluções para estes atuais problemas, todas podendo ser iniciadas pelos interessados em continuar com a liberdade na Internet, começando pela busca de informações, mobilização dos internautas e participação em discussões referentes ao assunto.
Fonte:http://olhardigital.uol.com.br/jovem/digital_news/noticias/campus_party_a_internet_esta_sob_ataque
Translate
segunda-feira, 24 de janeiro de 2011
domingo, 23 de janeiro de 2011
Memória universal pode substituir flash e RAM
Memória universal
Pesquisadores da Universidade da Carolina do Norte, nos Estados Unidos, desenvolveram um novo componente eletrônico que promete transformar os diversos tipos de memórias usadas pelos computadores em uma memória única.
A equipe do Dr. Paulo Franzon afirma ter juntado em um único dispositivo as capacidades e vantagens das memórias de armazenamento - como o HD ou o pendrive - e da memória de trabalho - a memória RAM.
"Nós inventamos um novo dispositivo que pode revolucionar a memória dos computadores," disse o Dr. Franzon.
Além de permitir que os computadores deem o boot de forma quase instantânea, essa memória híbrida tem o potencial para permitir uma grande economia de energia, principalmente nos data-centers, que poderão desligar partes dos sistemas de armazenamento e processamento sem sacrificar o desempenho e sem perder a capacidade de atender rapidamente aos picos de demanda.
Tipos de memória
Tradicionalmente há dois tipos distintos de componentes que são igualmente conhecidos como "memória do computador".
Os discos rígidos, ou os cartões de memória flash, são tecnologias de armazenamento persistente, o que significa que elas guardam informações por longos períodos de tempo, informações essas que não são perdidas quando a energia é desligada. Por isso elas são chamadas de dispositivos não-voláteis.
O grande inconveniente das memórias de armazenamento é que elas são muito lentas em comparação com o outro tipo de memória, a memória RAM, onde os dados são processados.
Por sua vez, embora deixem os computadores muito rápidos, a memória RAM é volátil, ou seja, ela perde os dados assim que o computador é desligado.
Quando você liga novamente o computador, tem que ficar esperando todas as informações serem lidas de novo do "lento" disco rígido. É por isso que o boot demora tanto.
Micrografia de um corte do novo transístor de efeito de campo de dupla porta flutuante, que agora está sendo testado para avaliar sua resistência. [Imagem: Schinke et al./NCSU]
Porta flutuante
Os pesquisadores agora criaram um componente híbrido, capaz de executar tanto as operações típicas das memórias voláteis quanto das não voláteis.
Desta forma, esse componente "unificado" serve tanto para o armazenamento quanto para a memória principal, criando uma espécie de memória universal.
Tecnicamente, ele é chamado de transístor de efeito de campo (FET) de dupla porta flutuante.
"A memória não-volátil usada hoje em dispositivos de armazenamento de dados tem uma única porta flutuante, e armazena carga nessa porta flutuante para representar um 1 ou um 0 - um bit de informação.
"Usando duas portas flutuantes, nosso transístor pode armazenar um bit no modo não-volátil e/ou pode armazenar um bit em um modo volátil, mais rápido - como a memória principal normal no computador," explica Franzon.
Velocidade
Os transistores FET de porta flutuante - de uma única porta flutuante - são a base das memórias flash atuais. Como usam altas voltagens para funcionar, seu ciclo operacional é bastante baixo, deixando de operar depois de cerca de 10.000 ciclos de leitura e escrita.
A nova memória têm potencial real para substituir essa tecnologia, sobretudo porque usa tensões muito mais baixas. Segundo os pesquisadores, sua velocidade de operação é tão elevada quanto a das memórias DRAM, com uma taxa de atualização de 16 milissegundos.
Contudo, apesar da tendência de lançamento de computadores dotados de memória sólida - flash em substituição aos HDs - serão necessários mais testes para verificar se a nova memória universal seria adequad para substituir os discos rígidos, que usam uma tecnologia diferente e que são mais rápidos do que as memórias flash comuns.
Os cientistas agora estão submetendo sua memória universal a testes de desempenho, para verificar se o delicado empilhamento de camadas não degrada com o uso.
Bibliografia:
Computing with Novel Floating-Gate Devices
Daniel Schinke, Neil Di Spigna, Mihir Shiveshwarkar, Paul Franzon
IEEE Computer
February 10
Vol.: To be published
DOI: 10.1109/MC.2010.366
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=memoria-universal&id=010110110121&ebol=sim
Pesquisadores da Universidade da Carolina do Norte, nos Estados Unidos, desenvolveram um novo componente eletrônico que promete transformar os diversos tipos de memórias usadas pelos computadores em uma memória única.
A equipe do Dr. Paulo Franzon afirma ter juntado em um único dispositivo as capacidades e vantagens das memórias de armazenamento - como o HD ou o pendrive - e da memória de trabalho - a memória RAM.
"Nós inventamos um novo dispositivo que pode revolucionar a memória dos computadores," disse o Dr. Franzon.
Além de permitir que os computadores deem o boot de forma quase instantânea, essa memória híbrida tem o potencial para permitir uma grande economia de energia, principalmente nos data-centers, que poderão desligar partes dos sistemas de armazenamento e processamento sem sacrificar o desempenho e sem perder a capacidade de atender rapidamente aos picos de demanda.
Tipos de memória
Tradicionalmente há dois tipos distintos de componentes que são igualmente conhecidos como "memória do computador".
Os discos rígidos, ou os cartões de memória flash, são tecnologias de armazenamento persistente, o que significa que elas guardam informações por longos períodos de tempo, informações essas que não são perdidas quando a energia é desligada. Por isso elas são chamadas de dispositivos não-voláteis.
O grande inconveniente das memórias de armazenamento é que elas são muito lentas em comparação com o outro tipo de memória, a memória RAM, onde os dados são processados.
Por sua vez, embora deixem os computadores muito rápidos, a memória RAM é volátil, ou seja, ela perde os dados assim que o computador é desligado.
Quando você liga novamente o computador, tem que ficar esperando todas as informações serem lidas de novo do "lento" disco rígido. É por isso que o boot demora tanto.
Micrografia de um corte do novo transístor de efeito de campo de dupla porta flutuante, que agora está sendo testado para avaliar sua resistência. [Imagem: Schinke et al./NCSU]
Porta flutuante
Os pesquisadores agora criaram um componente híbrido, capaz de executar tanto as operações típicas das memórias voláteis quanto das não voláteis.
Desta forma, esse componente "unificado" serve tanto para o armazenamento quanto para a memória principal, criando uma espécie de memória universal.
Tecnicamente, ele é chamado de transístor de efeito de campo (FET) de dupla porta flutuante.
"A memória não-volátil usada hoje em dispositivos de armazenamento de dados tem uma única porta flutuante, e armazena carga nessa porta flutuante para representar um 1 ou um 0 - um bit de informação.
"Usando duas portas flutuantes, nosso transístor pode armazenar um bit no modo não-volátil e/ou pode armazenar um bit em um modo volátil, mais rápido - como a memória principal normal no computador," explica Franzon.
Velocidade
Os transistores FET de porta flutuante - de uma única porta flutuante - são a base das memórias flash atuais. Como usam altas voltagens para funcionar, seu ciclo operacional é bastante baixo, deixando de operar depois de cerca de 10.000 ciclos de leitura e escrita.
A nova memória têm potencial real para substituir essa tecnologia, sobretudo porque usa tensões muito mais baixas. Segundo os pesquisadores, sua velocidade de operação é tão elevada quanto a das memórias DRAM, com uma taxa de atualização de 16 milissegundos.
Contudo, apesar da tendência de lançamento de computadores dotados de memória sólida - flash em substituição aos HDs - serão necessários mais testes para verificar se a nova memória universal seria adequad para substituir os discos rígidos, que usam uma tecnologia diferente e que são mais rápidos do que as memórias flash comuns.
Os cientistas agora estão submetendo sua memória universal a testes de desempenho, para verificar se o delicado empilhamento de camadas não degrada com o uso.
Bibliografia:
Computing with Novel Floating-Gate Devices
Daniel Schinke, Neil Di Spigna, Mihir Shiveshwarkar, Paul Franzon
IEEE Computer
February 10
Vol.: To be published
DOI: 10.1109/MC.2010.366
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=memoria-universal&id=010110110121&ebol=sim
Uma câmera digital superior ao olho humano?
O sensor da câmera consiste em uma rede de fotodetectores flexíveis, interconectados e instalados sobre uma membrana elástica. [Imagem: Jung et al/Pnas]
Olho com zoom
Abra uma câmera digital e você verá que seu sensor, chamado CCD, é plano.
Mas a retina humana é hemisférica, o que significa que são necessários truques de óptica para permitir que uma câmera "veja" de forma parecida com um olho humano.
Mas parecido não é igual.
Por isso, cientistas e engenheiros há muito tempo tentam criar uma câmera com um sensor curvilíneo, cujo formato imite o formato da retina humana.
Agora, um grupo de pesquisa fez mais do que isso. Eles incluíram um adicional importante: ao contrário do olho humano, a câmera "globo ocular", como seus criadores a estão chamando, possui um zoom óptico de 3,5 vezes.
Melhor do que o olho humano
"Estamos nos inspirando no olho humano, mas queremos ir além do olho humano," afirmou Yonggang Huang, da Universidade Northwestern, que desenvolveu a câmera em conjunto com seus colegas da Universidade de Illinois em Urbana-Champaign - ambas nos Estados Unidos.
Segundo Huang, a minúscula câmera combina o melhor do olho humano com o melhor de uma câmera profissional tipo SLR (Single-Lens Reflex) dotada de zoom.
Ao copiar o sistema de lente única do olho humano - o cristalino - e o zoom da câmera SLR, os cientistas obtiveram uma câmera capaz de fazer imagens sem distorção sem precisar do peso e de todo o aparato das câmeras profissionais.
O sensor da câmera consiste em uma rede de fotodetectores flexíveis, interconectados e instalados sobre uma membrana elástica. A membrana e o circuito podem mudar de formato inúmeras vezes, sem risco de danos.
A câmera ainda é um protótipo, distante de um equipamento prático. [Imagem: Jung et al/Pnas]
A lente foi construída com uma membrana fina e elástica encapsulada dentro de uma câmara com água. As paredes de vidro da câmara permitem que a luz passe pela lente e chegue até o sensor.
Câmera hemisférica
A chave para a construção dessa câmera globo ocular são substratos flexíveis, onde são montados a lente e os fotodetectores, e um sistema hidráulico que altera o formato dos substratos de forma precisa, obtendo um zoom variável e contínuo.
A eletrônica flexível foi suprida pela equipe do professor John Rogers, que tem uma extensa lista de proezas na área - a última delas são minúsculas lâmpadas implantáveis, que poderão permitir a criação de tatuagens que acendem, entre várias outras aplicações.
A equipe do prof. Rogers já havia criado uma câmera digital que imita a retina humana em 2008. Aquela versão, contudo, tinha uma resolução de apenas 256 pixels e ainda não tinha zoom.
Embora seja apenas um protótipo, e precise de muitos desenvolvimentos antes de chegar ao mercado, a câmera digital hemisférica poderá ser usada em várias aplicações, incluindo visão robótica, vigilância e equipamentos de consumo, além de imagens médicas, em endoscopia, por exemplo.
Para conhecer uma abordagem alternativa para uma câmera mais parecida com o olho humano, veja a reportagem Sensor de imagem flexível pode revolucionar a fotografia.
Bibliografia:
Dynamically tunable hemispherical electronic eye camera system with adjustable zoom capability
Inhwa Jung, Jianliang Xiao, Viktor Malyarchuk, Chaofeng Lu, Ming Li, Zhuangjian Liu, Jongseung Yoon, Yonggang Huang, John A. Rogers
Proceedings of the National Academy of Sciences
January 18, 2011
Vol.: Published online before print
DOI: 10.1073/pnas.1015440108
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=camera-digital-superior-olho-humano&id=010110110119&ebol=sim
Olho com zoom
Abra uma câmera digital e você verá que seu sensor, chamado CCD, é plano.
Mas a retina humana é hemisférica, o que significa que são necessários truques de óptica para permitir que uma câmera "veja" de forma parecida com um olho humano.
Mas parecido não é igual.
Por isso, cientistas e engenheiros há muito tempo tentam criar uma câmera com um sensor curvilíneo, cujo formato imite o formato da retina humana.
Agora, um grupo de pesquisa fez mais do que isso. Eles incluíram um adicional importante: ao contrário do olho humano, a câmera "globo ocular", como seus criadores a estão chamando, possui um zoom óptico de 3,5 vezes.
Melhor do que o olho humano
"Estamos nos inspirando no olho humano, mas queremos ir além do olho humano," afirmou Yonggang Huang, da Universidade Northwestern, que desenvolveu a câmera em conjunto com seus colegas da Universidade de Illinois em Urbana-Champaign - ambas nos Estados Unidos.
Segundo Huang, a minúscula câmera combina o melhor do olho humano com o melhor de uma câmera profissional tipo SLR (Single-Lens Reflex) dotada de zoom.
Ao copiar o sistema de lente única do olho humano - o cristalino - e o zoom da câmera SLR, os cientistas obtiveram uma câmera capaz de fazer imagens sem distorção sem precisar do peso e de todo o aparato das câmeras profissionais.
O sensor da câmera consiste em uma rede de fotodetectores flexíveis, interconectados e instalados sobre uma membrana elástica. A membrana e o circuito podem mudar de formato inúmeras vezes, sem risco de danos.
A câmera ainda é um protótipo, distante de um equipamento prático. [Imagem: Jung et al/Pnas]
A lente foi construída com uma membrana fina e elástica encapsulada dentro de uma câmara com água. As paredes de vidro da câmara permitem que a luz passe pela lente e chegue até o sensor.
Câmera hemisférica
A chave para a construção dessa câmera globo ocular são substratos flexíveis, onde são montados a lente e os fotodetectores, e um sistema hidráulico que altera o formato dos substratos de forma precisa, obtendo um zoom variável e contínuo.
A eletrônica flexível foi suprida pela equipe do professor John Rogers, que tem uma extensa lista de proezas na área - a última delas são minúsculas lâmpadas implantáveis, que poderão permitir a criação de tatuagens que acendem, entre várias outras aplicações.
A equipe do prof. Rogers já havia criado uma câmera digital que imita a retina humana em 2008. Aquela versão, contudo, tinha uma resolução de apenas 256 pixels e ainda não tinha zoom.
Embora seja apenas um protótipo, e precise de muitos desenvolvimentos antes de chegar ao mercado, a câmera digital hemisférica poderá ser usada em várias aplicações, incluindo visão robótica, vigilância e equipamentos de consumo, além de imagens médicas, em endoscopia, por exemplo.
Para conhecer uma abordagem alternativa para uma câmera mais parecida com o olho humano, veja a reportagem Sensor de imagem flexível pode revolucionar a fotografia.
Bibliografia:
Dynamically tunable hemispherical electronic eye camera system with adjustable zoom capability
Inhwa Jung, Jianliang Xiao, Viktor Malyarchuk, Chaofeng Lu, Ming Li, Zhuangjian Liu, Jongseung Yoon, Yonggang Huang, John A. Rogers
Proceedings of the National Academy of Sciences
January 18, 2011
Vol.: Published online before print
DOI: 10.1073/pnas.1015440108
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=camera-digital-superior-olho-humano&id=010110110119&ebol=sim
Atalhos "secretos" revelam recursos interessantes no Windows 7
O sistema da Microsoft é cheio de truques que ajudam a ganhar tempo no dia-a-dia. Largue o mouse e experimente estas combinações!
Estamos nos tempos do “aponte e clique”, do “arraste e solte” e, em determinados sistemas, os comandos podem ser simplesmente ditados. Ainda assim, muitos recursos do Windows continuam escondidos ou exigem muitos cliques e várias arrastadas. Via voz? Nem pensar. Eles estão guardados atrás de linhas de comando ou de combinações de diferentes teclas. É comum que os programas iniciados a partir da linha de comando tragam uma miríade de opções que são ignoradas nas versões ao alcance do mouse. Acessá-las é uma questão de usar os parâmetros certos, e você não precisa ser programador.
Quais delas você conhece?
Primeiro passo: a janela do DOS
Vários dos comandos a seguir devem ser executados em uma janela do DOS (ex-"Prompt do MS-DOS"). Para acionar essa janela, clique, ou, melhor, aperte a tecla com o logo do Windows e, no campo “Pesquisar programas e arquivos”, digite “cmd”. Pressione a tecla ENTER e voilá, o que aparece em sua frente na tela é uma janela dos DOS. Para executar os comandos que vamos mostrar, basta digitá-los nessa janela e pressionar ENTER em seguida.
Atenção: siga exatamente as sintaxes (opções de execução que alguns comandos têm), muitos desses programas rodam em modo de administrador de sistema ou dão acesso a áreas “sensíveis”. Cada vez que for executar um comando novo nessa janela, invista alguns minutos pesquisando sobre o comando e suas funções. Se você tem “medo” da janela do DOS, pode inserir os comando diretamente na janela “todos os programas”, no menu INICIAR do seu Windows 7, funciona igual.
Alguns comandos são familiares a usuários do Linux, Mac OS X e outros Unix. A diferença está nas opções e, por vezes, na grafia do comando e nas opções de execução. Um exemplo disso é o comando traceroute (Linux), que no Windows 7 se chama tracert .
Senhas
Um programa para realizar o backup de senhas e de perfis de maneira simples e razoavelmente confiável pode ser iniciado com o comando credwiz. Esse assistente faz uma cópia de todas as credenciais em um arquivo de extensão .cdr. Se, mais tarde, quiser acessar essa cópia de segurança, o usuário precisa ter o Windows Cardspace instalado. Avisamos: Não adianta tentar abrir o arquivo com o bloco de notas, é ilegível. Nada mais justo para um programa que se propões a gerenciar dados confidenciais.
Anotações
Usa uma mesa digitalizadora iguais as da Wacom e outras marcas? Que tal fazer anotações rápidas sem digitar? O Windows 7 trouxe para o desktop um aplicativo que permite anotações com a caneta da mesa digitalizadora. Basta digitar journal lá na caixa de pesquisa do Menu Iniciar. Provavelmente o Windows perguntará se você deseja instalar um driver requerido para usar as funções do programa. Vá em frente, confirme a instalação do driver e veja maravilhado como os dias de digitação estão pertos de acabar... ou não.
Apesar de ser uma bela opção para anotações rápidas, o Journal não exporta o arquivo em formato compatível com editores de texto tradicionais. Ele guarda o conteúdo das notas em formato gráfico. Importar texto de um arquivo do Word é outra opção ainda não disponível no programa. Vale a pena prestar atenção no nome que o Journal escolhe para cada anotação. É possível verificar que o programa interpreta o título dado à nota no campo de edição. Escreva de maneira clara que o Journal não terá problemas em entender sua escrita.
Captura de tela
Se eu soubesse a respeito dessa ferramenta antes, juro que não teria passado minutos de agonia editando telas capturadas no Paint só por não saber selecionar apenas uma parte do que era exibido no monitor. Mas esses dias acabaram, basta usar a "Ferramenta de Captura" (Snipping Tool, o comando é snippingtool).
Assim que o utilitário é iniciado, uma janela pequena se abre e permite que o usuário selecione a área que deseja capturar. O arquivo gráfico pode ser salvo nos formatos .jpg. .png, .gif ou .mht (para abrir no navegador).
Mover, maximizar e minimizar as janelas.
A combinação das teclas do Windows com as setas permite minimizar (win+seta para baixo), maximizar (win+ tecla para cima), mover para o lado esquero (win+esquerda) ou para o lado direito (win+direita) uma janela.
Mostrar área de trabalho
Você pode escolher entre minimizar manualmente todas as 18 janelas abertas, ou clicar na pequena barra vertical exibida no canto direito da barra de tarefas, ao lado do relógio. Uma vez acionada, todas as janelas são minimizadas.
Mas não é preciso clicar. Basta parar o cursor do mouse sobre a barra e em poucos segundos o desktop fica novamente visível. Outro clique e as janelas voltam ao estado anterior. Esse recurso pode ser acionado usando a combinação de teclas “win + d”, caso as configurações de desempenho não permitam a exibição da barra vertical mencionada acima.
Navegar na barra de tarefas
Cansado de clicar 19 vezes na combinação ALT+Tab para alternar entre programas? Experimente a combinação Win + T. Esse atalho permite que o usuário use as setas direcionais para navegar entre os aplicativos minimizados na barra de tarefas. Ao encontrar o programa que deseja “chamar”, pressione ENTER. Para sair do modo de navegação na barra de tarefas, pressione ESC.
Janela de comandos aqui
Já precisou abrir uma janela de comandos em uma pasta distante, entre vários subdiretórios de nomes complicados de digitar? Às vezes é necessário e, no lugar de investir minutos navegando de diretório em diretório com o comando “cd”, é mais fácil segurar a tecla Shift e clicar o botão direito do mouse sobre a pasta que deseja acessar no modo DOS. No menu estará a opção “Abrir janela de comando aqui”. Isso vai abrir uma janela do DOS, exatamente na pasta selecionada.
Fonte:http://pcworld.uol.com.br/dicas/2011/01/19/atalhos-secretos-revelam-recursos-interessantes-no-windows-7/
Estamos nos tempos do “aponte e clique”, do “arraste e solte” e, em determinados sistemas, os comandos podem ser simplesmente ditados. Ainda assim, muitos recursos do Windows continuam escondidos ou exigem muitos cliques e várias arrastadas. Via voz? Nem pensar. Eles estão guardados atrás de linhas de comando ou de combinações de diferentes teclas. É comum que os programas iniciados a partir da linha de comando tragam uma miríade de opções que são ignoradas nas versões ao alcance do mouse. Acessá-las é uma questão de usar os parâmetros certos, e você não precisa ser programador.
Quais delas você conhece?
Primeiro passo: a janela do DOS
Vários dos comandos a seguir devem ser executados em uma janela do DOS (ex-"Prompt do MS-DOS"). Para acionar essa janela, clique, ou, melhor, aperte a tecla com o logo do Windows e, no campo “Pesquisar programas e arquivos”, digite “cmd”. Pressione a tecla ENTER e voilá, o que aparece em sua frente na tela é uma janela dos DOS. Para executar os comandos que vamos mostrar, basta digitá-los nessa janela e pressionar ENTER em seguida.
Atenção: siga exatamente as sintaxes (opções de execução que alguns comandos têm), muitos desses programas rodam em modo de administrador de sistema ou dão acesso a áreas “sensíveis”. Cada vez que for executar um comando novo nessa janela, invista alguns minutos pesquisando sobre o comando e suas funções. Se você tem “medo” da janela do DOS, pode inserir os comando diretamente na janela “todos os programas”, no menu INICIAR do seu Windows 7, funciona igual.
Alguns comandos são familiares a usuários do Linux, Mac OS X e outros Unix. A diferença está nas opções e, por vezes, na grafia do comando e nas opções de execução. Um exemplo disso é o comando traceroute (Linux), que no Windows 7 se chama tracert .
Senhas
Um programa para realizar o backup de senhas e de perfis de maneira simples e razoavelmente confiável pode ser iniciado com o comando credwiz. Esse assistente faz uma cópia de todas as credenciais em um arquivo de extensão .cdr. Se, mais tarde, quiser acessar essa cópia de segurança, o usuário precisa ter o Windows Cardspace instalado. Avisamos: Não adianta tentar abrir o arquivo com o bloco de notas, é ilegível. Nada mais justo para um programa que se propões a gerenciar dados confidenciais.
Anotações
Usa uma mesa digitalizadora iguais as da Wacom e outras marcas? Que tal fazer anotações rápidas sem digitar? O Windows 7 trouxe para o desktop um aplicativo que permite anotações com a caneta da mesa digitalizadora. Basta digitar journal lá na caixa de pesquisa do Menu Iniciar. Provavelmente o Windows perguntará se você deseja instalar um driver requerido para usar as funções do programa. Vá em frente, confirme a instalação do driver e veja maravilhado como os dias de digitação estão pertos de acabar... ou não.
Apesar de ser uma bela opção para anotações rápidas, o Journal não exporta o arquivo em formato compatível com editores de texto tradicionais. Ele guarda o conteúdo das notas em formato gráfico. Importar texto de um arquivo do Word é outra opção ainda não disponível no programa. Vale a pena prestar atenção no nome que o Journal escolhe para cada anotação. É possível verificar que o programa interpreta o título dado à nota no campo de edição. Escreva de maneira clara que o Journal não terá problemas em entender sua escrita.
Captura de tela
Se eu soubesse a respeito dessa ferramenta antes, juro que não teria passado minutos de agonia editando telas capturadas no Paint só por não saber selecionar apenas uma parte do que era exibido no monitor. Mas esses dias acabaram, basta usar a "Ferramenta de Captura" (Snipping Tool, o comando é snippingtool).
Assim que o utilitário é iniciado, uma janela pequena se abre e permite que o usuário selecione a área que deseja capturar. O arquivo gráfico pode ser salvo nos formatos .jpg. .png, .gif ou .mht (para abrir no navegador).
Mover, maximizar e minimizar as janelas.
A combinação das teclas do Windows com as setas permite minimizar (win+seta para baixo), maximizar (win+ tecla para cima), mover para o lado esquero (win+esquerda) ou para o lado direito (win+direita) uma janela.
Mostrar área de trabalho
Você pode escolher entre minimizar manualmente todas as 18 janelas abertas, ou clicar na pequena barra vertical exibida no canto direito da barra de tarefas, ao lado do relógio. Uma vez acionada, todas as janelas são minimizadas.
Mas não é preciso clicar. Basta parar o cursor do mouse sobre a barra e em poucos segundos o desktop fica novamente visível. Outro clique e as janelas voltam ao estado anterior. Esse recurso pode ser acionado usando a combinação de teclas “win + d”, caso as configurações de desempenho não permitam a exibição da barra vertical mencionada acima.
Navegar na barra de tarefas
Cansado de clicar 19 vezes na combinação ALT+Tab para alternar entre programas? Experimente a combinação Win + T. Esse atalho permite que o usuário use as setas direcionais para navegar entre os aplicativos minimizados na barra de tarefas. Ao encontrar o programa que deseja “chamar”, pressione ENTER. Para sair do modo de navegação na barra de tarefas, pressione ESC.
Janela de comandos aqui
Já precisou abrir uma janela de comandos em uma pasta distante, entre vários subdiretórios de nomes complicados de digitar? Às vezes é necessário e, no lugar de investir minutos navegando de diretório em diretório com o comando “cd”, é mais fácil segurar a tecla Shift e clicar o botão direito do mouse sobre a pasta que deseja acessar no modo DOS. No menu estará a opção “Abrir janela de comando aqui”. Isso vai abrir uma janela do DOS, exatamente na pasta selecionada.
Fonte:http://pcworld.uol.com.br/dicas/2011/01/19/atalhos-secretos-revelam-recursos-interessantes-no-windows-7/
Os 10 maiores pesadelos da tecnologia na década
Nos últimos dez anos, houve acontecimentos na tecnologia que causaram terror – e provocaram danos reais – entre usuários e profissionais do setor.
A chegada do novo milênio anunciava o fim do mundo, catástrofes e desastres de dimensões sem precedentes. Pois é, anunciava. Passados dez anos do Y2K, tudo continua em pé. Não houve os temidos cataclismos digitais. Mas, escondidos sob o manto de uma década de sensação de alivio, pragas virtuais com poder de destruição ímpar deram um verdadeiro baile em PCs do mundo todo.
Separamos uma lista com os dez maiores vilões e fatos que abalaram o mundo nos últimos dez anos:
1. O bug do milênio
Quando: Ano 2000
Previsões: Seria o final da tecnologia como conhecemos
Resultado: Disparo de algumas instalações de alarme, máquinas caça-níqueis generosas demais e datas errôneas em websites.
Também conhecido por Y2K, era tido como cavaleiro-mor do Apocalipse. Assim que o relógio batesse anunciando o ano de 2000, mísseis nucleares seriam disparados por erro de sistema e o mundo voltaria à época das trevas.
A preocupação não era infundada. Sistemas informatizados eram instruídos a exibir o ano usando dois dígitos e a passagem de 99 para 00 poderia, sim, ocasionar vários erros lógicos, entre eles, registrar o ano seguinte como 1900.
Por sorte, vários técnicos estiveram atentos para tal questão (abordada pela primeira vez em 1984) e fizeram as correções necessárias nos sistemas. Por um lado a mídia transformou o boato em festival, por outro, se em 1984 os técnicos não tivessem dado conta desse erro, muita coisa poderia ter dado errado.
2. Conficker Worm
Quando: 2008-2009
Previsões: Não se aplica
Resultado: Estima-se que até 10 milhões de PCs tenham ficado sob controle do worm
Também conhecido por Downup, Downadup e Kido, o Conficker Worm foi descoberto em 2008. Com voraz apetite por máquinas com sistemas Windows instalado, ele aplicava técnicas avançadas para invadir os sistemas e fazer deles verdadeiros zumbis. Alguns analistas acreditam que a praga tenha infectado até 10 milhões de máquinas e a avaliaram como peste virtual mais poderosa desde 2003.
Havia três maneiras de contrair a infecção: ao explorar uma falha presente nos servidores Microsoft, o worm quebrava as senhas de administrador e infectava mídias removíveis. Assim, Flashdrives, CDRs e outras mídias se tornavam portadores da praga e infectavam máquinas Windows a torto e a direito. O Conficker tinha predileção por redes corporativas; raramente atacava sistemas domésticos.
Em abril de 2009, o último remanescente da família Conficker foi finalmente erradicado da internet – ainda assim os “pais” da praga continuam desconhecidos. O caso tomou tamanhas proporções que a própria Microsoft, junto do ICANN, ofereceu uma recompensa de 250 mil dólares por informações que levassem à prisão e condenação dos programadores responsáveis por esse monstro.
3. Mydoom
Quando: 2003 – 2004
Previsão: Não se aplica
Resultado: Foi recordista em velocidade de contaminações
Era janeiro de 2004, um novo verme arrastava-se do casulo em direção à rede mundial de computadores. Disfarçado sob forma de um anexo em um email devolvido pelo serviço de mensagens eletrônicas, o pestilento enviava mensagens iguais para todos os contatos que pudesse encontrar e, de quebra, infectava pacotes de instalação do Kazaa, ganhando, inclusive essa rede P2P. O nome Mydoom foi cortesia de um funcionário da McAfee, primeiro a descobrir o vírus.
De tempos em tempo, o Mydoom ressurge e sai infectando tudo que puder. Em 2009, uma variante do vírus foi detectada na Coréia do Sul. É mais uma praga de pai desconhecido, mas, para algumas empresas de segurança, o berço do Mydoom fica na Rússia e ele foi encomendado por spammers.
4. Anonymous
Quando: detectado em 2007
Previsão: Ataque hacker em massa
Resultado: Filmes pornográficos no YouTube e ataques DDoS contra a cientologia.
De acordo com uma matéria sensacionalista exibida na rede de TV KTTV, pertencente à Fox, o desconhecido fenômeno seria uma “máquina do ódio” e estaria preparado para causar estragos tão imensos que poderia alterar a sequência de acontecimentos narrados no novo testamento.
Felizmente o alarde era infundado, não havia a menor possibilidade disso acontecer. O Anonymous era, na verdade, um grupo de usuários randômicos trabalhando em conjunto. A reportagem mais verossímil sobre a "máquina do ódio" foi feita pela Wired. O site se referia ao Anonymous como “bando de adolescentes sem ter o que fazer”. Ainda assim, houve vários ataques a sites, incluindo o da igreja de Tom Cruise. A última ação em conjunto dessa natureza foi percebido quando várias empresas retiraram o apoio ao Wikileaks. Essas companhias tiveram seus sites atacados inúmeras vezes.
5. RFID
Quando: De 2002 até hoje
Previsão: O grande irmão vai te encontrar
Resultado: Foram expedidos novos passaportes.
A tecnologia RFID é aplicada em aparelhos para realizar a leitura de vários códigos. Normalmente encontradas em etiquetas magnéticas afixadas em produtos, essas etiquetas carregam um chip que, uma vez lido por outro dispositivo, trocam informações.
A tecnologia foi duramente criticada e não faltam motivos para tal. Os fabricantes dos chips podem não fazê-lo de propósito, mas, ainda assim, invadir chips RFID é algo simples. Em tese, eles podem ser usados para rastrear quem os carregue e determinar não só sua localização, mas, em um cenário mais obscuro, transmitir informações sobre os hábitos de consumo da pessoa.
6. ILOVEYOU
Quando: 2000
Previsão: não se aplica
Resultado: mais de 50 milhões de máquinas infectadas e 5.5 bilhões em prejuízos.
O ILOVEYOU foi um vírus que chegava às caixas postais com um arquivo em anexo. No caso era um arquivo escrito em VBS (script de visual basic) e, para enganar os usuários, vinha disfarçado em forma de arquivo de texto LOVE-LETTER-FOR-YOU.TXT.vbs. Assim que era executado, o virus enviava a si mesmo para os primeiros 50 contatos das caixa de email e substituía todos os arquivos de imagem .jpg e texto do Word .doc, por cópias dele mesmo.
O ILOVEYOU fez um sucesso enorme, principalmente porque era enviado a partir de contatos conhecidos e por seu disfarce aprimorado. Era outro vírus voltado exclusivamente às máquinas com Windows e os números são assombrosos: 50 milhões de PCs infectados e 5.5 bilhões de dólares em prejuízos.
Várias insituições sérias desligaram seus serviços de email quando a praga se espalhou, entre essas o Pentágono, a CIA e o Parlamento Britânico.
Na época do acontecimento não havia leis contra esse tipo de crime, então, quando dois estudantes foram presos por criar o vírus, não houve como condená-los.
7. Celulares derrubam aviões
Quando: desde o ano 2000
Previsão: Aviões despencando do céu
Resultado: Nada.
Estranho, como toda a conversa que circula sobre aviões serem afetados pelas ondas dos aparelhos celulares, os oficiais de segurança dos aeroportos não deixam ninguém embarcar com água mineral ou uma lixa de unhas. Em contrapartida, os temidos e perigosos celulares passam ao largo por Polícia Federal, FBI, CIA e outros.
Jamais houve qualquer caso documentado que comprovasse um celular ser capaz de derrubar um avião. E não faz sentido mesmo, ou acha que deixariam 250 pessoas entrar em 500 toneladas de aço e combustível se houvesse o menor perigo do avião cair se todos ligassem seus gadgets com função de telefone?
8. O Witty Worm
Quando: 2004
Previsão: Não se aplica
Resultado: 12 mil máquinas infectadas
Detectado em 2004, o Witty Worm foi um vírus perigoso por vários motivos. Ele carregava uma carga de instruções que lentamente destruía o computador infectado.
Mesmo tendo infectado apenas 12 mil máquinas – nenhuma delas doméstica – o vírus foi um real problema. Ele abria uma porta no firewall de sistemas ISS (Internet Security Systems) de redes corporativas. E essa capacidade assustava aos webmasters, pois perfurar a segurança de redes com ISS era algo considerado impossível.
9. Koobface
Quando: desde 2008
Previsão: Não se aplica
Resultado: ativo em várias formas e nomes
Ele foi introduzido na internet em 2008 e de lá para cá é o vírus especializado em redes sociais mais conhecido que existe. Não só isso, mas o vírus também não faz distinção entre sistemas operacionais. Infecta Windows, Mac OS e Linux (este último, com limites). O malware é realmente bom em capturar nomes de usuários e senhas, mas não procura por informações financeiras na máquina infectada – de certa forma, um alívio.
Ser infectado pelo Koobface não é simples e requer que o usuário colabore, e muito. Primeiro a vítima recebe uma mensagem com um link de outro usuário da rede social. Depois de clicar no atalho da mensagem, a pessoa é convidada a fazer o download de um arquivo (normalmente disfarçado de arquivo Flash da Adobe) e deve executar esse arquivo baixado.
Uma vez executada essa rotina, o Koobface se alastra pela rede de contatos da vítima. O fato de o Koobface enviar mensagens a conhecidos da rede e de usar linhas de título criativas nas mensagens, complica bastante o combate à praga. Estima-se que mais de 500 mil computadores tenham sido atingidos pelo Koob.
10. 2012
Previsão: Acaba tudo, inclusive os filmes com John Cusack.
Resultado: Incerto.
Em 2012, de acordo com alguns, representa o ano em que um ciclo de 5125 anos – um marco dentro do calendário Mesoamericano (dos Maias) – se encerra. A data exata é supostamente 21 de dezembro de 2012, último dia do ciclo.
Se isso realmente for o caso, vai junto a tecnologia e não mais teremos de nos preocupar com isso. Agora, se os Maias estiverem nos pregando uma peça, provavelmente estaremos tratando de assuntos como Windows 10 e processadores com 32 núcleos. iPhones 6 que, dessa vez, farão as pessoas terem voz de Elvis nos aparelhos com 256GB. Já as versões iPhone 6 5G com 1TB de memória gelatinosa irão distorcer a voz do usuário dando ao interlocutor a impressão de falar com Arnold Schwarzenegger.
(Sarah Jacobsson Purewal)
Fonte:http://idgnow.uol.com.br/seguranca/2011/01/20/lista-pesadelos-tecnologia-Y2K-seguranca/
A chegada do novo milênio anunciava o fim do mundo, catástrofes e desastres de dimensões sem precedentes. Pois é, anunciava. Passados dez anos do Y2K, tudo continua em pé. Não houve os temidos cataclismos digitais. Mas, escondidos sob o manto de uma década de sensação de alivio, pragas virtuais com poder de destruição ímpar deram um verdadeiro baile em PCs do mundo todo.
Separamos uma lista com os dez maiores vilões e fatos que abalaram o mundo nos últimos dez anos:
1. O bug do milênio
Quando: Ano 2000
Previsões: Seria o final da tecnologia como conhecemos
Resultado: Disparo de algumas instalações de alarme, máquinas caça-níqueis generosas demais e datas errôneas em websites.
Também conhecido por Y2K, era tido como cavaleiro-mor do Apocalipse. Assim que o relógio batesse anunciando o ano de 2000, mísseis nucleares seriam disparados por erro de sistema e o mundo voltaria à época das trevas.
A preocupação não era infundada. Sistemas informatizados eram instruídos a exibir o ano usando dois dígitos e a passagem de 99 para 00 poderia, sim, ocasionar vários erros lógicos, entre eles, registrar o ano seguinte como 1900.
Por sorte, vários técnicos estiveram atentos para tal questão (abordada pela primeira vez em 1984) e fizeram as correções necessárias nos sistemas. Por um lado a mídia transformou o boato em festival, por outro, se em 1984 os técnicos não tivessem dado conta desse erro, muita coisa poderia ter dado errado.
2. Conficker Worm
Quando: 2008-2009
Previsões: Não se aplica
Resultado: Estima-se que até 10 milhões de PCs tenham ficado sob controle do worm
Também conhecido por Downup, Downadup e Kido, o Conficker Worm foi descoberto em 2008. Com voraz apetite por máquinas com sistemas Windows instalado, ele aplicava técnicas avançadas para invadir os sistemas e fazer deles verdadeiros zumbis. Alguns analistas acreditam que a praga tenha infectado até 10 milhões de máquinas e a avaliaram como peste virtual mais poderosa desde 2003.
Havia três maneiras de contrair a infecção: ao explorar uma falha presente nos servidores Microsoft, o worm quebrava as senhas de administrador e infectava mídias removíveis. Assim, Flashdrives, CDRs e outras mídias se tornavam portadores da praga e infectavam máquinas Windows a torto e a direito. O Conficker tinha predileção por redes corporativas; raramente atacava sistemas domésticos.
Em abril de 2009, o último remanescente da família Conficker foi finalmente erradicado da internet – ainda assim os “pais” da praga continuam desconhecidos. O caso tomou tamanhas proporções que a própria Microsoft, junto do ICANN, ofereceu uma recompensa de 250 mil dólares por informações que levassem à prisão e condenação dos programadores responsáveis por esse monstro.
3. Mydoom
Quando: 2003 – 2004
Previsão: Não se aplica
Resultado: Foi recordista em velocidade de contaminações
Era janeiro de 2004, um novo verme arrastava-se do casulo em direção à rede mundial de computadores. Disfarçado sob forma de um anexo em um email devolvido pelo serviço de mensagens eletrônicas, o pestilento enviava mensagens iguais para todos os contatos que pudesse encontrar e, de quebra, infectava pacotes de instalação do Kazaa, ganhando, inclusive essa rede P2P. O nome Mydoom foi cortesia de um funcionário da McAfee, primeiro a descobrir o vírus.
De tempos em tempo, o Mydoom ressurge e sai infectando tudo que puder. Em 2009, uma variante do vírus foi detectada na Coréia do Sul. É mais uma praga de pai desconhecido, mas, para algumas empresas de segurança, o berço do Mydoom fica na Rússia e ele foi encomendado por spammers.
4. Anonymous
Quando: detectado em 2007
Previsão: Ataque hacker em massa
Resultado: Filmes pornográficos no YouTube e ataques DDoS contra a cientologia.
De acordo com uma matéria sensacionalista exibida na rede de TV KTTV, pertencente à Fox, o desconhecido fenômeno seria uma “máquina do ódio” e estaria preparado para causar estragos tão imensos que poderia alterar a sequência de acontecimentos narrados no novo testamento.
Felizmente o alarde era infundado, não havia a menor possibilidade disso acontecer. O Anonymous era, na verdade, um grupo de usuários randômicos trabalhando em conjunto. A reportagem mais verossímil sobre a "máquina do ódio" foi feita pela Wired. O site se referia ao Anonymous como “bando de adolescentes sem ter o que fazer”. Ainda assim, houve vários ataques a sites, incluindo o da igreja de Tom Cruise. A última ação em conjunto dessa natureza foi percebido quando várias empresas retiraram o apoio ao Wikileaks. Essas companhias tiveram seus sites atacados inúmeras vezes.
5. RFID
Quando: De 2002 até hoje
Previsão: O grande irmão vai te encontrar
Resultado: Foram expedidos novos passaportes.
A tecnologia RFID é aplicada em aparelhos para realizar a leitura de vários códigos. Normalmente encontradas em etiquetas magnéticas afixadas em produtos, essas etiquetas carregam um chip que, uma vez lido por outro dispositivo, trocam informações.
A tecnologia foi duramente criticada e não faltam motivos para tal. Os fabricantes dos chips podem não fazê-lo de propósito, mas, ainda assim, invadir chips RFID é algo simples. Em tese, eles podem ser usados para rastrear quem os carregue e determinar não só sua localização, mas, em um cenário mais obscuro, transmitir informações sobre os hábitos de consumo da pessoa.
6. ILOVEYOU
Quando: 2000
Previsão: não se aplica
Resultado: mais de 50 milhões de máquinas infectadas e 5.5 bilhões em prejuízos.
O ILOVEYOU foi um vírus que chegava às caixas postais com um arquivo em anexo. No caso era um arquivo escrito em VBS (script de visual basic) e, para enganar os usuários, vinha disfarçado em forma de arquivo de texto LOVE-LETTER-FOR-YOU.TXT.vbs. Assim que era executado, o virus enviava a si mesmo para os primeiros 50 contatos das caixa de email e substituía todos os arquivos de imagem .jpg e texto do Word .doc, por cópias dele mesmo.
O ILOVEYOU fez um sucesso enorme, principalmente porque era enviado a partir de contatos conhecidos e por seu disfarce aprimorado. Era outro vírus voltado exclusivamente às máquinas com Windows e os números são assombrosos: 50 milhões de PCs infectados e 5.5 bilhões de dólares em prejuízos.
Várias insituições sérias desligaram seus serviços de email quando a praga se espalhou, entre essas o Pentágono, a CIA e o Parlamento Britânico.
Na época do acontecimento não havia leis contra esse tipo de crime, então, quando dois estudantes foram presos por criar o vírus, não houve como condená-los.
7. Celulares derrubam aviões
Quando: desde o ano 2000
Previsão: Aviões despencando do céu
Resultado: Nada.
Estranho, como toda a conversa que circula sobre aviões serem afetados pelas ondas dos aparelhos celulares, os oficiais de segurança dos aeroportos não deixam ninguém embarcar com água mineral ou uma lixa de unhas. Em contrapartida, os temidos e perigosos celulares passam ao largo por Polícia Federal, FBI, CIA e outros.
Jamais houve qualquer caso documentado que comprovasse um celular ser capaz de derrubar um avião. E não faz sentido mesmo, ou acha que deixariam 250 pessoas entrar em 500 toneladas de aço e combustível se houvesse o menor perigo do avião cair se todos ligassem seus gadgets com função de telefone?
8. O Witty Worm
Quando: 2004
Previsão: Não se aplica
Resultado: 12 mil máquinas infectadas
Detectado em 2004, o Witty Worm foi um vírus perigoso por vários motivos. Ele carregava uma carga de instruções que lentamente destruía o computador infectado.
Mesmo tendo infectado apenas 12 mil máquinas – nenhuma delas doméstica – o vírus foi um real problema. Ele abria uma porta no firewall de sistemas ISS (Internet Security Systems) de redes corporativas. E essa capacidade assustava aos webmasters, pois perfurar a segurança de redes com ISS era algo considerado impossível.
9. Koobface
Quando: desde 2008
Previsão: Não se aplica
Resultado: ativo em várias formas e nomes
Ele foi introduzido na internet em 2008 e de lá para cá é o vírus especializado em redes sociais mais conhecido que existe. Não só isso, mas o vírus também não faz distinção entre sistemas operacionais. Infecta Windows, Mac OS e Linux (este último, com limites). O malware é realmente bom em capturar nomes de usuários e senhas, mas não procura por informações financeiras na máquina infectada – de certa forma, um alívio.
Ser infectado pelo Koobface não é simples e requer que o usuário colabore, e muito. Primeiro a vítima recebe uma mensagem com um link de outro usuário da rede social. Depois de clicar no atalho da mensagem, a pessoa é convidada a fazer o download de um arquivo (normalmente disfarçado de arquivo Flash da Adobe) e deve executar esse arquivo baixado.
Uma vez executada essa rotina, o Koobface se alastra pela rede de contatos da vítima. O fato de o Koobface enviar mensagens a conhecidos da rede e de usar linhas de título criativas nas mensagens, complica bastante o combate à praga. Estima-se que mais de 500 mil computadores tenham sido atingidos pelo Koob.
10. 2012
Previsão: Acaba tudo, inclusive os filmes com John Cusack.
Resultado: Incerto.
Em 2012, de acordo com alguns, representa o ano em que um ciclo de 5125 anos – um marco dentro do calendário Mesoamericano (dos Maias) – se encerra. A data exata é supostamente 21 de dezembro de 2012, último dia do ciclo.
Se isso realmente for o caso, vai junto a tecnologia e não mais teremos de nos preocupar com isso. Agora, se os Maias estiverem nos pregando uma peça, provavelmente estaremos tratando de assuntos como Windows 10 e processadores com 32 núcleos. iPhones 6 que, dessa vez, farão as pessoas terem voz de Elvis nos aparelhos com 256GB. Já as versões iPhone 6 5G com 1TB de memória gelatinosa irão distorcer a voz do usuário dando ao interlocutor a impressão de falar com Arnold Schwarzenegger.
(Sarah Jacobsson Purewal)
Fonte:http://idgnow.uol.com.br/seguranca/2011/01/20/lista-pesadelos-tecnologia-Y2K-seguranca/
Lexmark digitaliza em três segundos
Depois de maravilhar o mundo com uma opção portátil e de baixo custo, os netbooks abandonam a cena e não deixam saudades.
Como se não bastasse a queda no volume de netbooks vendidos, as declarações do diretor comercial da Acer, Lu Bing-hsian, ajudam a jogar o que pode ser uma pá de cal sobre um mercado que já minguava antes da explosão dos tablets. “Vamos substituir nossa linha de netbooks por tablets, obedecemos às vozes do mercado”, disse.
De fato, contra as vozes do mercado, não há argumento. Durante edição da última CES – Consumers Eletronics Show, uma boa dúzia de tablets foi apresentada e dava sinais do que aguarda os netbooks: ostracismo digital. Pessoalmente, agradeço pela mensagem.
Venho esperando por tal anúncio desde 2007 quando pela primeira vez segurei um netbook nas mãos. Era uma Asus Eee 701 e eu era uma das primeiras pessoas no mundo a ter um, pois havia encomendado o dispositivo com meses de antecedência.
Decepção
Toda emoção que me impedia de abrir a embalagem de uma maneira civilizada foi destruída minutos depois do sistema dar o boot. Em termos de experiência do usuário a nota merecida era -3. Eu tinha cãibras nos dedos por operar aquele teclado minúsculo e desconforto por ter de movimentar o cursor com um trackpad que mais se assemelha a um selo, dado sua minúscula área. Isso, sem comentar área útil do monitor, pequena demais para qualquer propósito.
A falha era geral. Ninguém poderia usar o 7 polegadas. Exceção somente para crianças ou pessoas com mãos pequenas e muita paciência. Claro que houve quem soubesse operar o dispositivo sem jamais se queixar. Mas a maioria das pessoas – assim como eu – compraram o netbook, experimentaram e o promoveram para o sótão onde pudesse viver o resto de seus dias entre montes de poeira.
Obviamente naquela época ninguém admitia a frustração e ficamos todos boquiabertos esperando que os avanços tecnológicos pudessem resgatar esse malsucedido projeto das trevas, mas esse dia jamais chegou.
Leia também: CES 2011: Veja quais foram as tendências dos tablets
http://idgnow.uol.com.br/computacao_pessoal/2011/01/15/ces-2011-veja-quais-foram-as-tendencias-dos-tablets/
Design e usabilidade
A conclusão que retiro disso é: se os fabricantes de netbooks não tivessem simplesmente encolhido um notebook, talvez – talvez – a experiência tivesse dado certo. Bastariam decisões inteligentes com consideração às dimensões ridículas do aparelho.
Também foi um problema perceber que os fabricantes encaravam os netbooks como PCs de baixo custo. Na perspectiva dessas empresas, o netbook seria só mais um produto para alcançar as classes que não podiam comprar um laptop – nada mais.
Nós, consumidores, queríamos um computador ultra portátil, sem ter de abrir mão da usabilidade. Dizer que o custo seria um fator a considerar é chover no molhado, pois preço sempre é um ponto chave. Mas isso não quer dizer que os preços dos netbooks deveriam ser arrochados ao último. Quem sabe 20 ou 40 dólares a mais para pagar por investimento em design pudessem ter salvo a família net e deixado os acionistas felizes, mas, novamente, não foi o caso.
Sistema operacional
Uma característica marcante em todos os netbooks é a baixa qualidade dos sistemas operacionais que carregam. Linux e Windows são excelentes para munir PCs grandes, mas netbooks não têm prerrogativas que justifiquem sua instalação nos microportáteis. O que faltava, falta ou faltou (não importa mais) é um sistema operacional próprio para esses dispositivos. O mesmo cuidado deveria ser tomado ao avaliar como será navegar na internet com esse PCzinho. Um browser padrão não fazia qualquer sentido. Imagine uma tela já bastante pequena exibindo um navegador cheio de barras de ferramentas e rodapés que ocupavam facilmente um quarto de toda a área visível. Eu não sou desenvolvedor de interfaces, mas não é preciso ser um para perceber isso. Não teria sido uma ideia razoável mover essas barras para um canto do lado esquerdo da tela, considerando o fato de a maioria das telas de netbook serem widescreen?
Em comparação à navegação em tablets só existe um veredito: netbook e internet são um pesadelo. Em contrapartida, navegar com um tablet beira a sonhar acordado. Inegavelmente os sistemas operacionais fizeram toda a diferença nesse veredito.
Adeus
Ainda assim, os netbooks foram capazes de introduzir uma cultura na população: ter mais de um PC. Basta lembrar que, em 2007, apenas fanáticos possuíam mais de uma máquina. A maioria dos mortais continuava com um computador apenas, fosse esse um laptop ou um desktop.
Com base nos netbooks, ficou evidente que poderíamos alastrar nossa presença digital por vários sistemas. Quem sabe, a revolução dos smartphones e dos tablets não seja um farol alto informando a esses PCzinhos que já é hora de partir.
Fonte:http://pcworld.uol.com.br/noticias/2011/01/19/adeus-netbooks-nao-precisam-voltar/
Como se não bastasse a queda no volume de netbooks vendidos, as declarações do diretor comercial da Acer, Lu Bing-hsian, ajudam a jogar o que pode ser uma pá de cal sobre um mercado que já minguava antes da explosão dos tablets. “Vamos substituir nossa linha de netbooks por tablets, obedecemos às vozes do mercado”, disse.
De fato, contra as vozes do mercado, não há argumento. Durante edição da última CES – Consumers Eletronics Show, uma boa dúzia de tablets foi apresentada e dava sinais do que aguarda os netbooks: ostracismo digital. Pessoalmente, agradeço pela mensagem.
Venho esperando por tal anúncio desde 2007 quando pela primeira vez segurei um netbook nas mãos. Era uma Asus Eee 701 e eu era uma das primeiras pessoas no mundo a ter um, pois havia encomendado o dispositivo com meses de antecedência.
Decepção
Toda emoção que me impedia de abrir a embalagem de uma maneira civilizada foi destruída minutos depois do sistema dar o boot. Em termos de experiência do usuário a nota merecida era -3. Eu tinha cãibras nos dedos por operar aquele teclado minúsculo e desconforto por ter de movimentar o cursor com um trackpad que mais se assemelha a um selo, dado sua minúscula área. Isso, sem comentar área útil do monitor, pequena demais para qualquer propósito.
A falha era geral. Ninguém poderia usar o 7 polegadas. Exceção somente para crianças ou pessoas com mãos pequenas e muita paciência. Claro que houve quem soubesse operar o dispositivo sem jamais se queixar. Mas a maioria das pessoas – assim como eu – compraram o netbook, experimentaram e o promoveram para o sótão onde pudesse viver o resto de seus dias entre montes de poeira.
Obviamente naquela época ninguém admitia a frustração e ficamos todos boquiabertos esperando que os avanços tecnológicos pudessem resgatar esse malsucedido projeto das trevas, mas esse dia jamais chegou.
Leia também: CES 2011: Veja quais foram as tendências dos tablets
http://idgnow.uol.com.br/computacao_pessoal/2011/01/15/ces-2011-veja-quais-foram-as-tendencias-dos-tablets/
Design e usabilidade
A conclusão que retiro disso é: se os fabricantes de netbooks não tivessem simplesmente encolhido um notebook, talvez – talvez – a experiência tivesse dado certo. Bastariam decisões inteligentes com consideração às dimensões ridículas do aparelho.
Também foi um problema perceber que os fabricantes encaravam os netbooks como PCs de baixo custo. Na perspectiva dessas empresas, o netbook seria só mais um produto para alcançar as classes que não podiam comprar um laptop – nada mais.
Nós, consumidores, queríamos um computador ultra portátil, sem ter de abrir mão da usabilidade. Dizer que o custo seria um fator a considerar é chover no molhado, pois preço sempre é um ponto chave. Mas isso não quer dizer que os preços dos netbooks deveriam ser arrochados ao último. Quem sabe 20 ou 40 dólares a mais para pagar por investimento em design pudessem ter salvo a família net e deixado os acionistas felizes, mas, novamente, não foi o caso.
Sistema operacional
Uma característica marcante em todos os netbooks é a baixa qualidade dos sistemas operacionais que carregam. Linux e Windows são excelentes para munir PCs grandes, mas netbooks não têm prerrogativas que justifiquem sua instalação nos microportáteis. O que faltava, falta ou faltou (não importa mais) é um sistema operacional próprio para esses dispositivos. O mesmo cuidado deveria ser tomado ao avaliar como será navegar na internet com esse PCzinho. Um browser padrão não fazia qualquer sentido. Imagine uma tela já bastante pequena exibindo um navegador cheio de barras de ferramentas e rodapés que ocupavam facilmente um quarto de toda a área visível. Eu não sou desenvolvedor de interfaces, mas não é preciso ser um para perceber isso. Não teria sido uma ideia razoável mover essas barras para um canto do lado esquerdo da tela, considerando o fato de a maioria das telas de netbook serem widescreen?
Em comparação à navegação em tablets só existe um veredito: netbook e internet são um pesadelo. Em contrapartida, navegar com um tablet beira a sonhar acordado. Inegavelmente os sistemas operacionais fizeram toda a diferença nesse veredito.
Adeus
Ainda assim, os netbooks foram capazes de introduzir uma cultura na população: ter mais de um PC. Basta lembrar que, em 2007, apenas fanáticos possuíam mais de uma máquina. A maioria dos mortais continuava com um computador apenas, fosse esse um laptop ou um desktop.
Com base nos netbooks, ficou evidente que poderíamos alastrar nossa presença digital por vários sistemas. Quem sabe, a revolução dos smartphones e dos tablets não seja um farol alto informando a esses PCzinhos que já é hora de partir.
Fonte:http://pcworld.uol.com.br/noticias/2011/01/19/adeus-netbooks-nao-precisam-voltar/
Lexmark digitaliza em três segundos
Com a tecnologia FlashScan, o novo multifuncional Genesis da Lexmark consegue digitalizar documentos em apenas três segundos.
Esta não é a única novidade do Genesis. O multifuncional que a Lexmark apresentou ontem tem um design inovador, onde as digitalizações são feitas na vertical, em vez do tradicional formato flatbed. A rapidez na digitalização é conseguida porque a Lexmark introduziu um sensor de imagem de dez megapixéis, responsável pela captura da imagem. A imagem demora poucos segundos a aparecer no ecrã tátil de 4,3 polegadas da impressora. A empresa conta ainda que teve de acrescentar um som de um obturador para que os utilizadores se apercebessem de que o trabalho estaria concluído.
Quando questionada sobre a ausência do alimentador automático de originais, fonte da Lexmark afirmou que, de acordo com os seus estudos, apenas 15% dos utilizadores digitalizaria mais do que três originais em simultâneo.
Este multifuncional tem também as Lexmark Smart Solutions, que são aplicações que permitem facilitar o trabalho do utilizador ou dar acesso a novas ferramentas, como a sincronização de ficheiros com o Evernote ou com o Picasa.
A Genesis tem por alvo o segmento Small Office/ Home Office e estará disponível em fevereiro em Portugal, com um PVP de 399 euros.
Fonte:http://aeiou.exameinformatica.pt/lexmark-digitaliza-em-tres-segundos=f1008408
Esta não é a única novidade do Genesis. O multifuncional que a Lexmark apresentou ontem tem um design inovador, onde as digitalizações são feitas na vertical, em vez do tradicional formato flatbed. A rapidez na digitalização é conseguida porque a Lexmark introduziu um sensor de imagem de dez megapixéis, responsável pela captura da imagem. A imagem demora poucos segundos a aparecer no ecrã tátil de 4,3 polegadas da impressora. A empresa conta ainda que teve de acrescentar um som de um obturador para que os utilizadores se apercebessem de que o trabalho estaria concluído.
Quando questionada sobre a ausência do alimentador automático de originais, fonte da Lexmark afirmou que, de acordo com os seus estudos, apenas 15% dos utilizadores digitalizaria mais do que três originais em simultâneo.
Este multifuncional tem também as Lexmark Smart Solutions, que são aplicações que permitem facilitar o trabalho do utilizador ou dar acesso a novas ferramentas, como a sincronização de ficheiros com o Evernote ou com o Picasa.
A Genesis tem por alvo o segmento Small Office/ Home Office e estará disponível em fevereiro em Portugal, com um PVP de 399 euros.
Fonte:http://aeiou.exameinformatica.pt/lexmark-digitaliza-em-tres-segundos=f1008408
Portugueses criam bateria de papel que se carrega com... água
O Centro de Investigação de Materiais (Cenimat) já tinha ficado famoso por criar transístores, ecrãs e memórias em papel. Agora, é a chegada a hora de anunciar o desenvolvimento de baterias de papel que armazenam energia a partir da água.
Elvira Fortunato nos laboratórios do Cenimat
Foto Expresso
O desenvolvimento das baterias de papel é apenas mais um passo de um projeto que visa desenvolver dispositivos eletrónicos compostos na totalidade por papel e derivados.
De acordo com os investigadores do Cenimat (Faculdade de Ciências e Tecnologias da Universidade Nova de Lisboa), esta inovação pode ser usada para a produção de tablets, computadores, telemóveis, consolas, ou dispositivos da área da medicina (pacemakers ou pele eletrónica).
De resto, a tecnologia ainda não saiu do laboratório - e tudo indica que outras aplicações serão descobertas quando chegar ao circuito comercial.
As novas baterias de papel podem obter energia a partir do vapor de água que se encontra na atmosfera. A equipa de investigadores liderada por Elvira Fortunato e Rodrigo Martins refere ainda que o processo de carregamento é automaticamente iniciado nos locais com mais de 40% de humidade na atmosfera (o que acontece na maior parte do ano nos países mediterrânicos).
Pode ler mais detalhes sobre esta solução na edição do Expresso que vai hoje para as bancas. No site do semanário pode ver um vídeo sobre o desenvolvimento destas baterias inovadoras.
Fonte:
Elvira Fortunato nos laboratórios do Cenimat
Foto Expresso
O desenvolvimento das baterias de papel é apenas mais um passo de um projeto que visa desenvolver dispositivos eletrónicos compostos na totalidade por papel e derivados.
De acordo com os investigadores do Cenimat (Faculdade de Ciências e Tecnologias da Universidade Nova de Lisboa), esta inovação pode ser usada para a produção de tablets, computadores, telemóveis, consolas, ou dispositivos da área da medicina (pacemakers ou pele eletrónica).
De resto, a tecnologia ainda não saiu do laboratório - e tudo indica que outras aplicações serão descobertas quando chegar ao circuito comercial.
As novas baterias de papel podem obter energia a partir do vapor de água que se encontra na atmosfera. A equipa de investigadores liderada por Elvira Fortunato e Rodrigo Martins refere ainda que o processo de carregamento é automaticamente iniciado nos locais com mais de 40% de humidade na atmosfera (o que acontece na maior parte do ano nos países mediterrânicos).
Pode ler mais detalhes sobre esta solução na edição do Expresso que vai hoje para as bancas. No site do semanário pode ver um vídeo sobre o desenvolvimento destas baterias inovadoras.
Fonte:
Dicas para empresas que querem uma boa imagem na rede
É comum clientes realizarem buscas na web antes de realizarem negócios ou parcerias. Zelar pelo o que é divulgado faz parte do negócio. Mantenha uma presença digital positiva.
Todo e qualquer empresário, independentemente de ser dono de um império ou de uma pequena loja, deve cuidar da reputação do seu negócio. A web tem o poder de inundar os usuários com conteúdo. Nessa enxurrada, vêm os aspectos positivos e negativos que foram registrados pela internet. Se essas informações aparecerem diretamente nos resultados de busca, considere-se a caminho do desastre.
É comum clientes realizarem pesquisas sobre marcas e candidatos a vagas de emprego na web. O próprio exército dos EUA chega a rejeitar até 70% dos candidatos a limpar fuzil e encarar o treinamento desumano com base em sua reputação online. Ainda assim, apenas 7% dos norte-americanos acreditam que sua vida real e a digital estão separadas.
Logo, manter um olho aberto e o outro também enquanto zela pelo progresso de sua empresa é o mais sensato a fazer.
O estopim
Um acontecimento em 2010 chamou atenção do mundo para o valor da reputação online, infelizmente do jeito errado. Em entrevista concedida ao The New York Times, Vitaly Borker revelou de que maneira uma estratégia de SEO (otimização de sites para buscadores) invertida trouxe resultados maravilhosos para a empresa que tradicionalmente atendia mal os clientes. A empresa de Borker, Decormyeyes.com, especializada em não entregar os óculos comprados em seu site ou entregar produtos falsificados, galgou rapidamente ao topo dos resultados de busca no Google – resultado de inúmeros links que apontavam para o domínio.
Em seguida, a Google reverteu o cenário e introduziu uma maneira de ordenar os resultados de modo a promover aquele de má reputação para locais menos nobres das páginas com o resultado de busca.
Portanto, é uma boa hora para examinar como anda sua reputação digital.
Pagar ou não por gestão de imagem na web?
Ao se decidir por limpar a reputação digital de sua empresa, marca ou nome próprio na internet, pode ser tentador contratar alguém para realizar essa tarefa. Existem, inclusive, empresas especializadas em fazer esse RP online. Algumas delas garantem dispor de técnicas especiais para reordenar os resultados de busca.
Talvez valha a pena avaliar os serviços dessas empresas, mas não há poção mágica para erradicar as críticas, blasfêmias e agradecimentos da web. Uma vez carregadas em uma página, sua retirada só é possível com base em ação direta por parte do webmaster ou do administrador do site.
Livrar-se de resultados em mecanismos de pesquisa, como Google, é mais difícil ainda. Esses sites de busca têm uma área denominada cache, que possibilita aos internautas apreciar o conteúdo que esteve naquele site na última vez em que o buscador visitou o endereço. Outra ferramenta que possibilita verificar o conteúdo de sites em um prazo retroativo de até 20 anos é o wayback.com.
As empresas ReputationDefender, RemoveYourName e Integrity Defenders oferecem pacotes para remoção de conteúdo hostil na internet. Mas, em suma, a ação dessas empresas é limitada a solicitar que sejam removidos os comentários negativos do site e a orientar como criar mais conteúdo positivo que ajude a equilibrar a balança.
É caro?
Possivelmente a mais conhecida das três seja a ReputationDefender, organização que cobra entre 3 mil e dez mil dólares para monitorar a reputação dos clientes. Contratar a RemoveYourName ou a Intergrity Defenders sai mais em conta. Nelas, os pacotes começam com custo de 3 mil e 630 dólares, respectivamente. Os custos, conforme dito, são iniciais e crescem à medida que novos serviços são adicionados.
Seguem alguns pontos críticos para avaliar de maneira consistente se é chegada a hora de entrar na lista de clientes de organizações voltadas a limpar seu nome na internet:
Atribua um peso maior que normalmente faria aos comentários negativos. Lembre-se de que a especialidade dessas empresas é cuidar da reputação alheia. Então, se essas organizações tiverem resultados comprometedores na web, será um indício claro de que não fazem seu papel direito.
Saiba que nenhuma empresa tem o poder de remover automaticamente comentários negativos de sites.
Considere se a opção correta é mesmo adotar um serviço pago com base em demanda ou se é mais interessante optar pela contratação de uma empresa a custo fixo. Caso esteja de olho em determinados conteúdos que deseja remover, pode ser interessante optar pelo pagamento mensal fixo. Todavia, para ter apenas uma ideia de como anda a fama da sua organização na web, contratar uma empresa a honorários variáveis faz mais sentido.
Como gerir a imagem digital
Se não dispõe de recursos para contratar nenhuma das empresas acima, pode assumir essa tarefa sozinho. Siga esses passos:
1. Rastreie sua presença digital
Realize uma busca pelo nome em um site de buscas genérico, tal como o Bing ou o Google. Ao realizar essa busca, certifique-se de que não procura apenas pelo nome da companhia ou da pessoa, inclua palavras relacionadas e tente buscar também por nomes com erros de digitação comuns. Ao perceber uma ocorrência negativa, realize a mesma pesquisa em outro site.
Faça o mesmo procedimento em outras páginas. Redes sociais são excelente escolha. Facebook e Twitter existem para esse tipo de trabalho. No Brasil, pesquise ocorrências em sites como o reclameaqui.com.br.
Um macete que pode auxiliar quando conhece as chances de encontrar o que procura em determinado domínio é realizar a busca usando a seguinte sintaxe: ”nome da empresa“ site:nomedosite.
Se o alvo da investigação são pessoas físicas, há sites que consolidam as informações públicas dessas pessoas em redes sociais. O Spokeo é um exemplo de site assim. Caso veja que há informação demais sobre você nesse portal, pode solicitar que deixem de apresentar os dados a seu respeito.
De volta aos mecanismos de busca universais (nesse caso apenas o Google). Crie um alerta para cada vez que determinado nome é encontrado pelo mecanismo de buscas. Para essa tarefa, existe no rodapé das páginas de resultados de busca um link chamado “Google Alerta”. Clique nele e informe seu email e o termo que deseja monitorar. Cada vez que tal termo for publicado em um site, você receberá uma mensagem. Escolha entre relatórios diários ou em tempo real.
2. Vá ao encontro de soluções
Não ignore as mensagens ou críticas. Comentários longos e detalhados são fruto de apreço por parte de quem dedica minutos escrevendo sobre um assunto; significam uma relação estreita com o produto ou serviço. Uma excelente estratégia é usar esses comentários a seu favor, pois certamente terão conteúdo relevante.
Caso se depare com testemunhos que possam ser classificados como abuso ou inverossímeis, contate o administrador do site para verificar a possibilidade de eliminar essas mensagens e responda ao autor da mensagem com o seu lado da história. Por mais tentador que pareça, jamais entre em uma troca de farpas e de acusações, pois sempre será mais fácil que potenciais clientes se identifiquem com as reclamações de um usuário que com a defesa da corporação.
3. Fique ligado e produza conteúdo
Esteja sempre onde seu cliente estiver. Ter uma página no Facebook e outra no Twitter está longe de ser suficiente para desover mensagens sobre novos produtos e informar sobre promoções. A receita acertada para afinar sua presença nas redes sociais da internet consiste em engajamento com o cliente e com o público.
Vale mais do que a pena investir na criação de conteúdo para o site da corporação. Desenvolva esse conteúdo de olho no que está repercutindo negativamente na web e sane as dúvidas e os mal entendidos e encare os verdadeiros problemas – mas tudo em seu site – não permita que a briga saia do seu quintal para ganhar a web.
Se tiver a ideia de semear comentários positivos na web, saiba que os internautas têm olho afiadíssimo e percebem qualquer tipo de tentativa de manipulação em segundos. Pense bem, pois existe, inclusive, uma questão de legalidade nessas jogadas que, por alguns, são consideradas desastrosas.
Agora que você está com a impressão de que esse tipo de trabalho tomará 26 horas do dia, saiba que não é bem assim. Uma vez sintonizadas as ações para uma presença digital positiva, basta fazer o trabalho de manutenção. Claro que isso vale apenas para as épocas tranquilas. Quando surgir uma crise, dedique-se de corpo e alma a manutenção da boa imagem da empresa.
Fonte:http://computerworld.uol.com.br/gestao/2011/01/20/dicas-para-empresas-que-querem-uma-boa-imagem-na-rede/
Todo e qualquer empresário, independentemente de ser dono de um império ou de uma pequena loja, deve cuidar da reputação do seu negócio. A web tem o poder de inundar os usuários com conteúdo. Nessa enxurrada, vêm os aspectos positivos e negativos que foram registrados pela internet. Se essas informações aparecerem diretamente nos resultados de busca, considere-se a caminho do desastre.
É comum clientes realizarem pesquisas sobre marcas e candidatos a vagas de emprego na web. O próprio exército dos EUA chega a rejeitar até 70% dos candidatos a limpar fuzil e encarar o treinamento desumano com base em sua reputação online. Ainda assim, apenas 7% dos norte-americanos acreditam que sua vida real e a digital estão separadas.
Logo, manter um olho aberto e o outro também enquanto zela pelo progresso de sua empresa é o mais sensato a fazer.
O estopim
Um acontecimento em 2010 chamou atenção do mundo para o valor da reputação online, infelizmente do jeito errado. Em entrevista concedida ao The New York Times, Vitaly Borker revelou de que maneira uma estratégia de SEO (otimização de sites para buscadores) invertida trouxe resultados maravilhosos para a empresa que tradicionalmente atendia mal os clientes. A empresa de Borker, Decormyeyes.com, especializada em não entregar os óculos comprados em seu site ou entregar produtos falsificados, galgou rapidamente ao topo dos resultados de busca no Google – resultado de inúmeros links que apontavam para o domínio.
Em seguida, a Google reverteu o cenário e introduziu uma maneira de ordenar os resultados de modo a promover aquele de má reputação para locais menos nobres das páginas com o resultado de busca.
Portanto, é uma boa hora para examinar como anda sua reputação digital.
Pagar ou não por gestão de imagem na web?
Ao se decidir por limpar a reputação digital de sua empresa, marca ou nome próprio na internet, pode ser tentador contratar alguém para realizar essa tarefa. Existem, inclusive, empresas especializadas em fazer esse RP online. Algumas delas garantem dispor de técnicas especiais para reordenar os resultados de busca.
Talvez valha a pena avaliar os serviços dessas empresas, mas não há poção mágica para erradicar as críticas, blasfêmias e agradecimentos da web. Uma vez carregadas em uma página, sua retirada só é possível com base em ação direta por parte do webmaster ou do administrador do site.
Livrar-se de resultados em mecanismos de pesquisa, como Google, é mais difícil ainda. Esses sites de busca têm uma área denominada cache, que possibilita aos internautas apreciar o conteúdo que esteve naquele site na última vez em que o buscador visitou o endereço. Outra ferramenta que possibilita verificar o conteúdo de sites em um prazo retroativo de até 20 anos é o wayback.com.
As empresas ReputationDefender, RemoveYourName e Integrity Defenders oferecem pacotes para remoção de conteúdo hostil na internet. Mas, em suma, a ação dessas empresas é limitada a solicitar que sejam removidos os comentários negativos do site e a orientar como criar mais conteúdo positivo que ajude a equilibrar a balança.
É caro?
Possivelmente a mais conhecida das três seja a ReputationDefender, organização que cobra entre 3 mil e dez mil dólares para monitorar a reputação dos clientes. Contratar a RemoveYourName ou a Intergrity Defenders sai mais em conta. Nelas, os pacotes começam com custo de 3 mil e 630 dólares, respectivamente. Os custos, conforme dito, são iniciais e crescem à medida que novos serviços são adicionados.
Seguem alguns pontos críticos para avaliar de maneira consistente se é chegada a hora de entrar na lista de clientes de organizações voltadas a limpar seu nome na internet:
Atribua um peso maior que normalmente faria aos comentários negativos. Lembre-se de que a especialidade dessas empresas é cuidar da reputação alheia. Então, se essas organizações tiverem resultados comprometedores na web, será um indício claro de que não fazem seu papel direito.
Saiba que nenhuma empresa tem o poder de remover automaticamente comentários negativos de sites.
Considere se a opção correta é mesmo adotar um serviço pago com base em demanda ou se é mais interessante optar pela contratação de uma empresa a custo fixo. Caso esteja de olho em determinados conteúdos que deseja remover, pode ser interessante optar pelo pagamento mensal fixo. Todavia, para ter apenas uma ideia de como anda a fama da sua organização na web, contratar uma empresa a honorários variáveis faz mais sentido.
Como gerir a imagem digital
Se não dispõe de recursos para contratar nenhuma das empresas acima, pode assumir essa tarefa sozinho. Siga esses passos:
1. Rastreie sua presença digital
Realize uma busca pelo nome em um site de buscas genérico, tal como o Bing ou o Google. Ao realizar essa busca, certifique-se de que não procura apenas pelo nome da companhia ou da pessoa, inclua palavras relacionadas e tente buscar também por nomes com erros de digitação comuns. Ao perceber uma ocorrência negativa, realize a mesma pesquisa em outro site.
Faça o mesmo procedimento em outras páginas. Redes sociais são excelente escolha. Facebook e Twitter existem para esse tipo de trabalho. No Brasil, pesquise ocorrências em sites como o reclameaqui.com.br.
Um macete que pode auxiliar quando conhece as chances de encontrar o que procura em determinado domínio é realizar a busca usando a seguinte sintaxe: ”nome da empresa“ site:nomedosite.
Se o alvo da investigação são pessoas físicas, há sites que consolidam as informações públicas dessas pessoas em redes sociais. O Spokeo é um exemplo de site assim. Caso veja que há informação demais sobre você nesse portal, pode solicitar que deixem de apresentar os dados a seu respeito.
De volta aos mecanismos de busca universais (nesse caso apenas o Google). Crie um alerta para cada vez que determinado nome é encontrado pelo mecanismo de buscas. Para essa tarefa, existe no rodapé das páginas de resultados de busca um link chamado “Google Alerta”. Clique nele e informe seu email e o termo que deseja monitorar. Cada vez que tal termo for publicado em um site, você receberá uma mensagem. Escolha entre relatórios diários ou em tempo real.
2. Vá ao encontro de soluções
Não ignore as mensagens ou críticas. Comentários longos e detalhados são fruto de apreço por parte de quem dedica minutos escrevendo sobre um assunto; significam uma relação estreita com o produto ou serviço. Uma excelente estratégia é usar esses comentários a seu favor, pois certamente terão conteúdo relevante.
Caso se depare com testemunhos que possam ser classificados como abuso ou inverossímeis, contate o administrador do site para verificar a possibilidade de eliminar essas mensagens e responda ao autor da mensagem com o seu lado da história. Por mais tentador que pareça, jamais entre em uma troca de farpas e de acusações, pois sempre será mais fácil que potenciais clientes se identifiquem com as reclamações de um usuário que com a defesa da corporação.
3. Fique ligado e produza conteúdo
Esteja sempre onde seu cliente estiver. Ter uma página no Facebook e outra no Twitter está longe de ser suficiente para desover mensagens sobre novos produtos e informar sobre promoções. A receita acertada para afinar sua presença nas redes sociais da internet consiste em engajamento com o cliente e com o público.
Vale mais do que a pena investir na criação de conteúdo para o site da corporação. Desenvolva esse conteúdo de olho no que está repercutindo negativamente na web e sane as dúvidas e os mal entendidos e encare os verdadeiros problemas – mas tudo em seu site – não permita que a briga saia do seu quintal para ganhar a web.
Se tiver a ideia de semear comentários positivos na web, saiba que os internautas têm olho afiadíssimo e percebem qualquer tipo de tentativa de manipulação em segundos. Pense bem, pois existe, inclusive, uma questão de legalidade nessas jogadas que, por alguns, são consideradas desastrosas.
Agora que você está com a impressão de que esse tipo de trabalho tomará 26 horas do dia, saiba que não é bem assim. Uma vez sintonizadas as ações para uma presença digital positiva, basta fazer o trabalho de manutenção. Claro que isso vale apenas para as épocas tranquilas. Quando surgir uma crise, dedique-se de corpo e alma a manutenção da boa imagem da empresa.
Fonte:http://computerworld.uol.com.br/gestao/2011/01/20/dicas-para-empresas-que-querem-uma-boa-imagem-na-rede/
Assinar:
Postagens (Atom)