Translate

sexta-feira, 10 de fevereiro de 2012

5 dicas para proteger a sua Linha do Tempo no Facebook

Por Computerworld

A nova interface do Facebook é inevitável. Você compartilhou mais do que devia nos últimos tempos?

Com o lançamento do recurso Linha do Tempo (Timeline), em que qualquer usuário com acesso às informações do seu perfil podem facilmente visualizar todas as suas publicações, compartilhamentos, comentários, mudanças de emprego, status de relacionamento, dados que podem ser acessados por amigos, colegas, potencial futuro chefe...bem, você entendeu.

Se a nova interface ainda não foi habilitada no seu perfil, a mudança deve ocorrer nas próximas semanas, quer você queira ou não. É importante lembrar que a nova interface traz algumas mudanças de configurações às quais você deve ficar atento se quiser restringir o acesso de alguns internautas à sua vida digital. Aqui vão algumas dicas para trancar o seu perfil na Linha do Tempo.


1 - Limite suas conexões
A maior parte das configurações-chave podem ser alteradas no menu “Configurações de Privacidade”, que fica na seta para baixo na barra no canto superior direito do Facebook, ao lado do nome do seu perfil.

Clique em editar configurações na opção “Como conectar” para inciar a restrição às suas publicações. Lá você vai encontrar 5 opções de privacidade.



Limite quem pode encontrar seu perfil, entrar em contato com você e publicar na sua Linha do Tempo

As três primeiras opções se referem a quem pode visualizar o seu perfil e suas informações de contato, quem pode te adicionar como amigo e quem pode te enviar mensagens. Para obter o máximo de privacidade, mude a primeira e a terceira seção para “amigos”, assim ninguém mais, além deles, poderá ver seu perfil ou te chamar no bate-papo do Facebook.

O segundo controle de privacidade limita quem pode te adicionar no site. Você pode restringir a apenas “Amigos de amigos”, mas isso limita a sua conectividade na maior rede social do mundo. Se você se preocupa em perder possíveis amizades, mantenha a opção como “Todos”.

Os dois últimos recursos se referem a quem pode publicar na sua Linha do Tempo e quem pode ver essas mensagens. A opção mais privativa é o “Somente eu”, mas isso reduz consideravelmente a interatividade da rede. Se você realmente considera limitar as publicações de amigos dessa forma, talvez seja melhor excluir a sua conta.

Alterar essa configuração para “Amigos” é relativamente seguro e permite o compartilhamento que torna o Facebook divertido. E você tem a opção de aprovar uma publicação antes que ela seja vinculada ao seu perfil.

2 - Gerencie suas marcações
Uma configuração que passa facilmente despercebida é a inocente “Como as marcações funcionam”. No entanto, esse recurso é essencial para manter a privacidade do seu perfil, já que algumas marcações podem ser bastante invasivas.

As duas primeiras opções (Análise da Linha do Tempo e Análise de marcações) são especialmente úteis. Com elas habilitadas você precisará aprovar todas as marcações que outros usuário fizerem, antes que elas sejam anexadas aos seu perfil no Facebook.



Habilitando a Análise da Linha do Tempo permite avaliar as marcações

A terceira configuração chamada Visibilidade máxima da Linha do Tempo deve ser alterada para apenas amigos ou para listas de amigos personalizadas para garantir que as publicações com marcações não sejam vistas por todos os usuários da rede social.

Desabilitar a quarto opção, Sugestão de marcações, é importante para evitar que você seja marcado automaticamente em fotos de seus amigos com você ou com alguém parecido, tirando um pouco da sua privacidade das mãos dos outros.

O último recurso desse menu, Amigos podem fazer seu check-in em locais, é extremamente importante: ele determina se o seu perfil pode ser marcado pelos seus amigos em locais (como no 4Square). Desative-o. A única coisa pior do que estar constantemente informando a sua localização é dar a permissão para outra pessoa fazer isso por você.

3 - Permissões de aplicativos
Lembra daquela janela de permissão que os aplicativos sempre exibiam quando você os usava? Então. Na nova interface, você só precisa permitir o acesso deles uma vezes e eles irão acessar os seus dados conforme precisarem, às vezes mesmo quando o app não está sendo usado.

Dá para resolver. Mas leva algum tempo, porque é necessário quebrar essa integração com o seu perfil individualmente.

Na seção Configurações de Privacidade, clique em editar configurações ao lado de Aplicativos e sites. Depois vá em editar configurações no menu Aplicativos que você usa para visualizar todos os apps vinculados ao seu perfil. Cada um deles possui um botão editar. Clique em um deles e você verá as permissões que ele exige. Cada um deles acessa informações diferentes, então é preciso visualizar um a um.



Cheque cada aplicativo para ver quais informações ele acessa.

Aqui está a má notícia: Algumas permissões, como acesso básico a informações do perfil no aplicativo, não podem ser alteradas. Se você não quiser que o aplicativo tenha toda essa liberdade com os seus dados, você pode excluí-lo clicando no “x” na lateral direita do app.

Quantos aos aplicativos que você quiser manter, é importante controlar quem vê as notificações de que você está usando o serviço, muitos apps estão programados para transmitir atividades aos seus amigos no ticker (a barra lateral que mostra as ações dos seus amigos). Na parte inferior do menu de pricacidade dos aplicativos há a opção “Privacidade da atividade do aplicativo”. Configure-a como Somente eu para ter o máximo de privacidade.

De forma parecida, quando você for instalar novos aplicativos no seu Facebook, fique a atento à configuração de quem vai ver suas atividades na rede.

4 - Impeça os outros de levar suas informações
Aplicativos, jogos e sites também contém outras configurações de privacidade que devem ficar desabilitadas.

Vá em editar no menu “Como as pessoas colocam suas informações nos aplicativos que usam”. Outros usuários podem levaram suas informações ao usar aplicativos ou acessar sites, oque também pode ser invasivo. Desmarque todas as 17 opções que aparecem no quadro (abaixo) para evitar que outros internautas usem seus dados pessoais.




Desmarque todas as opções para evitar que outros usuários usem seus dados

Volte para a privacidade dos aplicativos e sites e clique em Editar configurações na categoria “Personalização instantânea”. Esta opção deve estar desativada por padrão, mas certifique-se. Primeiro você verá uma tela pop-up explicando o recurso, quando você fecha-la, você poderá ver se o recurso está habilitado. Se estiver, desative-o. Isso irá evitar sites parceiros do Facebook acessem suas informações públicas para personalizar a sua experiência em seus próprios sites.

5. Reduza a sua pegada social
Compartilhar é a ideia do Facebook, mas o layout da Timeline, por vezes, leva isso ao extremo, facilitando que os outros vejam todas as suas atividades nos anos passados. A boa notícia é que você pode desativar as atualizações de atividade recente, que transmitem informações como novas amizades, grupos e quaisquer outras alterações em suas informações básicas (tais como status de relacionamento ou opiniões políticas). Basta clicar no X ao lado de uma atualização de Atividade Recente no seu cronograma e selecione Ocultar atividade similar da Timeline.

Isso torna o processo de esconder determinadas atividades do seu passado um pouco mais fácil. Mas há outra má notícia: as atualizações de status individuais ou mensagens de, digamos, os seus dias menos criteriosos precisam ser removidos individualmente clicando no ícone de lápis ao lado de cada item e escolhendo ocultar da Linha do Tempo - um processo que poderia demorar até o fim de 2012, se você é muito ativo no Facebook.

Há uma solução parcial: Na janela principal das Configurações de privacidade, o pen[último item da lista é intitulado “Limite o público para publicações passadas”.Clique no link Gerenciar a visibilidade de publicações antigas na lateal direita. Uma janela irá aparecer dando a opção de alterar todos os posts passados, de modo que eles sejam visíveis apenas para amigos. Para isso, clique em Limitar publicações passadas.

Isso, pelo menos, evita que alguém que não seja seu amigo veja os itens mais antigos no seu cronograma social. Mas, considerando que o seu chefe, colegas e outros conhecidos podem estar entre seus amigos no Facebook, ainda parece uma boa idéia rever sua Linha do Tempo e remover todas as atualizações de status comprometedoras, comentários, links ou fotos. Comece com os itens mais antigos primeiro. Quando você começou a usar o Facebook, você provavelmente tinha menos contatos e poderia ter postado ou comentado por aí com menos cuidado.

Como última precaução, limite as suas mensagens para os seus amigos - ou um grupo seleto de contatos: Clique na caixa drop-down ao lado de sua atualização de status, e selecione seus amigos ou um grupo. Para ter ainda mais controle sobre quem pode e não pode ver uma publicação, selecione a opção Personalizar.


Limite suas publicações aos seus amigos ou a um grupo

Vale a pena ressaltar que a melhor defesa da sua privacidade digital é o bom senso. Você pode querer ser um pouco irreverente com seus amigos do Facebook - e não há nada de errado com isso. Mas se pergunte se você mostraria aquela foto questionável ou faria um comentário incisivo na frente de alguém que poderia influenciar suas futuras perspectivas de contratação. Se não, pense duas vezes antes de publicar algo no Facebook.

(Logan Kugler)

Fonte:http://idgnow.uol.com.br/internet/2012/02/08/5-dicas-proteger-a-sua-linha-do-tempo-no-facebook/

quinta-feira, 9 de fevereiro de 2012

CNE e o pesadelo do ensino médio



Artigo de João Batista, Simon Schwartzman e Cláudio de Moura Castro
Texto assinado por João Batista A. e Oliveira, presidente do Instituto Alfa e Beto; Simon Schwartzman, presidente do IETS; e Cláudio de Moura Castro, assessor da presidência do Grupo Positivo. Artigo publicado no jornal O Estado de São Paulo de hoje (8).

Há um abismo separando o ensino médio no Brasil do que se faz no resto do mundo. Exemplo dessa distância é a Resolução 2, de 30 de janeiro de 2012, do Conselho Nacional de Educação (CNE). Ali se alarga o fosso que existe entre as elites brasileiras e o mundo das pessoas que dependem de suas decisões.

Comecemos com a realidade: muitos dos alunos que vêm da escola pública e entram no ensino médio não conseguem ler e escrever com um mínimo de competência. De fato, 85% chegam com um nível de conhecimentos equivalente ao que seria de se esperar para o 5.º ano. Desse total, 40% se evadem nos dois primeiros anos e menos de 50% concluem os cursos, com média inferior a 4 na prova objetiva do Exame Nacional do Ensino Médio (Enem) e acumulando nas costas uma média de um ano e meio de repetência.

Além dos suspeitos usuais (por exemplo, mau preparo dos professores), várias pesquisas confirmam o que todos sabíamos: o ensino médio é chato! Os temas estão muito longe do mundo dos alunos, não permitindo que vislumbrem um bom uso para tais conhecimentos, e é descomunal a quantidade de assuntos tratados, não deixando entender nada em profundidade e obrigando os alunos a memorizar fórmulas, listas, datas e princípios científicos. O prazer do estudo é a sensação de entender, de decifrar os mistérios do conhecimento. Se as matérias fluem freneticamente, não há como dominar o que quer que seja. Convidamos o leitor a folhear um livro de biologia do ensino médio e contar os milhares de bichinhos e plantinhas citados.

Uma fração ínfima dos egressos de escola pública prossegue para o ensino superior. Para estes é ensino técnico ou nada. Mas os que querem fazer ensino profissional precisam concluir primeiro a barreira do ensino médio. Ou, então, têm de estudar em outro turno, para aprenderem uma profissão. Isso contrasta com o que fazem muitos países, onde as disciplinas de cunho mais prático ou profissionalizante substituem as disciplinas acadêmicas - mantendo a carga horária.

Dos que vão para a escola técnica, dois terços estudam em instituições particulares pagas e sem subsídios públicos. São os cursos voltados para alunos mais modestos. Por que as bolsas e os créditos educativos não vão para os cursos que matriculam os menos prósperos?

Nos países desenvolvidos, o ensino médio tem três características. Em primeiro lugar, é diversificado, não existindo um currículo mínimo único ou obrigatório para todos. O grau de diversificação varia entre países, podendo ser diferente entre tipos de ensino médio e escolas. Muitas das alternativas oferecidas preparam para o trabalho. De fato, entre 30% e 70% dos alunos cursam uma vertente profissionalizante. A segunda característica é o ganho de eficiência. Com a existência de múltiplos percursos, os alunos podem escolher os mais apropriados para seu perfil e suas preferências. Assim, o índice de perdas é mínimo. Em contraste, a deserção ocorre com maior intensidade nos países onde há menor diversificação. A terceira característica é que, consistente com a diversificação, muitos países não utilizam um mesmo exame de fim de ensino médio, padronizado para todos. Os alunos tampouco precisam fazer provas em mais de quatro ou cinco disciplinas para obter um certificado de algum tipo de ensino médio.

O estilo gongórico da resolução do CNE dificulta sua compreensão. Por exemplo: "O projeto político-pedagógico na sua concepção e implementação deve considerar os estudantes e professores como sujeitos históricos e de direitos, participantes ativos e protagonistas na sua diversidade e singularidade". Já que alguma força profunda empurra para esse linguajar, por que não publicar, simultaneamente, uma versão inteligível para o comum dos mortais?

E tome legislação: são quatro áreas de conhecimento e nove matérias obrigatórias - apelidadas de "componentes curriculares com especificidades e saberes próprios construídos e sistematizados" -, que são subdivididas, sempre na forma da lei, em 12 disciplinas. Não admira que os alunos abandonem os cursos. Como dizia Anísio Teixeira na década de 50, tudo legal, e tudo muito ruim!

Mas o pior está por vir. A resolução não define o que seja "educação geral", mas no inciso V do artigo 14 afirma que "atendida a formação geral, incluindo a preparação básica para o trabalho, o Ensino Médio pode preparar para o exercício de profissões técnicas". Instrutivo notar que a profissionalização é vista como um "pode", e não como um caminho natural que alhures é seguido pela maioria.

Essa profissionalização se obtém adicionando 800 horas ao curso (o equivalente a um ano letivo). Ou seja, em primeiro lugar, é preciso sofrer as 2.400 horas da tal "educação geral". Depois, para a profissionalização, são mais 800 horas de estudo. Na prática, os alunos dos cursos técnicos têm uma carga de estudos mais pesada do que os que fazem o acadêmico puro. Difícil imaginar maior desincentivo para a formação profissional. Nos países mais bem-sucedidos em educação os cursos técnicos têm carga horária igual ou menor que o acadêmico.

Para valorizar o lado profissionalizante, o texto diz que o "trabalho é conceituado na sua perspectiva ontológica de transformação da natureza, como realização inerente ao ser humano e como mediação do processo de produção da sua existência". Deu para entender? Traduzindo do javanês, é preciso aumentar a "educação geral".

O novo ministro da Educação encontra-se diante de uma oportunidade ímpar. Ou seja, alinhar o ensino médio à realidade de seus alunos, de sua economia e à luz da experiência de quem fez melhor do que nós. Ou, então, perpetuar o genocídio pessoal e intelectual que caracteriza um ensino médio unificado e, por consequência, excludente.
Fonte:http://www.jornaldaciencia.org.br/Detalhe.jsp?id=81087

Utilização da Internet móvel duplica todos os anos



As estatísticas mais recentes mostram que o número de acessos móveis à Internet duplica todos os anos desde 2009.

Dilpesh Laxmidas 08/02/2012 10:09:58


A Nokia lidera no número de equipamentos a partir dos quais se acede à Internet em mobilidade, com 40% do mercado. A Apple surge em segundo, com 29%, enquanto o total de fabricantes de Android juntam 25% dos utilizadores. A Samsung tem uma quota de 14% deste mercado.

A StatCounter estima que o tráfego duplicou desde 2009, fruto de uma “revolução” nos smartphones. Estes dados não incluem os acessos feitos por tablets. Em janeiro de 2009, os acessos à Internet pelo telemóvel eram apenas 0,7% do total, enquanto em janeiro de 2012 já representam 8,5%.



Ler mais: http://aeiou.exameinformatica.pt/noticias/mercados/2012/02/08/utilizacao-da-internet-movel-duplica-todos-os-anos#ixzz1lsPAuuwA

Especialistas alertam para risco de conflito real entre Israel e Irã



Distinguir os limites entre guerra psicológica e planos reais do governo israelense de atacar o Irã é uma tarefa difícil. Especialistas acreditam na possibilidade de um ataque e alertam para o risco de um conflito real.
O Irã já movimentou tropas em terra e ameaça com retaliações, caso Israel ataque mesmo o país. O presidente norte-americano, Barack Obama, tentou acalmar os ânimos: "Não acredito que Israel já tenha tomado uma decisão", disse ele no último domingo (05/02), na tentativa de encontrar uma solução diplomática para o conflito entre os dois países.

Mahmud Ahmadinejad
O mais recente debate sobre um possível ataque israelense a uma usina nuclear iraniana foi desencadeado por um artigo publicado pelo New York Times. Ronen Bergman, considerado um dos jornalistas israelenses mais bem informados, escreveu: "Depois de conversar com diversos políticos israelenses do alto escalão, bem como com autoridades militares e do serviço secreto, passei a acreditar que Israel vai atacar o Irã ainda em 2012". A seguir, o Washington Post escreveu – sem ser contestado – que o secretário norte-americano de Defesa, Leon Panetta, acredita que haverá um ataque entre abril e junho deste ano.
"O secretário de Defesa dispõe de fontes melhores do que eu", acrescentou Bergman. O jornalista parte do princípio de que o programa nuclear iraniano vá, nos próximos nove meses, chegar ao ponto de se tornar "imune" a ataques. Com isso, aumentaria a pressão de uma decisão em breve a respeito. Pois, para o governo israelense, o armamento nuclear do arqui-inimigo é um pesadelo em termos de política de segurança.
Os líderes iranianos conclamam regularmente a destruição do que chamam "complexo sionista", despertando em Israel temores de um novo Holocausto. Além disso, Teerã apoia abertamente grupos radicais islâmicos, como o Hisbolá. Bergman cita o ministro israelense da Defesa, Ehud Barak, em suas afirmações de que um Irã com armas nucleares poderia "limitar definitivamente nosso leque de operações" no combate aos grupos radicais.
Temores iranianos

Leon Panetta eEhud Barak em Tel Aviv
Do outro lado, está um Irã não menos determinado. "Acredito que praticamente qualquer governo iraniano imaginável teria em mente a posse de armas nucleares", diz Bruce Riedel, ex-especialista da CIA em Oriente Médio e assessor principal dos quatro presidentes norte-americanos desde George Bush sênior. Afinal, o Irã está cercado por potências atômicas: Rússia, Israel, Paquistão, Índia e a quinta frota das Forças Armadas norte-americanas no Golfo Pérsico.
Além disso, ficou claro, no Afeganistão e no Iraque, como os países da região são indefesos contra a pressão de invasões do Ocidente. "Um paralelo interessante percebe-se também no caso da Líbia", diz Riedel. "Kadafi abdicou de seu programa de armas nucleares e se tornou, assim, impotente quando a Otan decidiu pelo bloqueio do espaço aéreo do país", completa o especialista. Ele duvida, contudo, que qualquer espécie de sanção, não importa o quão severa seja, possa levar o Irã a desistir de seu programa nuclear.
Em Israel, as esperanças de que sanções aplicadas ao Irã possam mudar a conduta do governo neste sentido estão também acabando. Por isso, discute-se há meses a respeito dos prós e contras de um ataque militar. "A elite está também dividida", diz Gabriel Ben-Dor, diretor do Centro de Segurança Nacional em Haifa. "Não se trata nem de uma divisão entre políticos e militares. A divergência de opiniões perpassa os dois grupos", completa. Por um lado, o debate público a respeito é uma questão de guerra psicológica. Israel tenta, com isso, intimidar o Irã e forçar o Ocidente a tomar medidas mais sérias. Por outro lado, a discussão é sinal de falta de consenso: "Não há consenso nestas questões fundamentais", fala Ben-Dor.
Imponderabilidade de um ataque

Usina atômica de Ghom
As Forças Armadas israelenses preparam-se há muito tempo para um ataque como esse. As perspectivas de sucesso na empreitada são, contudo, incertas. O material a ser atingido está espalhado por diversos locais no Irã, entre estes um bunker nas proximidades de Ghom, a cerca de 70 metros de profundidade, imune até mesmo a armamentos especiais contra bunkers.
Na pior das hipóteses, analisa Ben-Dor, os ataques israelenses não atingiriam seus alvos, provocando, contudo, saldos negativos para Tel Aviv e terminando com um contra-ataque por parte do Irã. Não se sabe, por exemplo, quais seriam os danos de um ataque de mísseis iranianos a Israel. Outra possibilidade cogitada é a reação de organizações radicais islâmicas, financiadas pelo Irã.
Este foi um alerta feito pelo líder espiritual aiatolá Ali Khamenei, na última sexta-feira, frente à possibilidade de um ataque militar israelense ao país. Segundo ele, o Irã irá, no futuro, apoiar qualquer grupo que se oponha "ao regime sionista". Não há certezas a respeito da possível participação do Hisbolá no Líbano e do Hamas na Faixa de Gaza em uma operação de retaliação contra Israel.
Especulações sobre fogo aberto

Ali Khamenei
"Israel pode se dar o luxo de esperar um ataque do Hisbolá ou o país iria se sentir obrigado a partir para um ataque preventivo?", questiona Riedel. Ele teme, neste contexto, não apenas uma ampliação do conflito para o Líbano, mas para toda a região. Riedel imagina tal cenário: As lideranças iranianas veem, no ataque com aviões e bombas norte-americanos, uma operação dos EUA. E contra-ataca com atentados às embaixadas e bases militares norte-americanas nos países vizinhos.
No oeste do Afeganistão, uma região até agora relativamente tranquila, Teerã apoia os talibãs e outras milícias. "O Irã poderia transformar a guerra no Afeganistão, que já é difícil, em tarefa incontrolável", acredita Riedel. O preço do petróleo, que subiria assustadoramente, traria efeitos catastróficos à conjuntura mundial, que já se encontra frágil.
Os EUA já acentuaram que não excluem a possibilidade de um ataque ao Irã. Em recente entrevista, Obama afirmou: "Nos últimos anos, analisamos detalhadamente todas as opções que temos no Golfo. E estamos dispostos a implementar essas opções, caso necessário".
"Chegou a hora de atacar o Irã"

Ministro alemão da Defesa, Thomas de Maizière
"Não acredito que o presidente irá tomar esta decisão, pelo menos não enquanto ele não tiver que fazer isso a todo custo", afirma Matthew Kroenig. O especialista em armas atômicas foi, até junho de 2011, assessor especial do Secretário de Defesa para questões "estratégicas e políticas relacionadas ao Irã".
Com um ensaio intitulado "chegou a hora de atacar o Irã", ele "assustou os especialistas em Oriente Médio de Teerã a Tel Aviv", segundo a revista alemã Der Spiegel. Kroenig argumenta que uma solução diplomática é cada vez menos provável e que, por isso, a escolha se dê entre um Irã transformado em potência nuclear ou um ataque ao país. "São opções terríveis, mas acredito que um ataque militar seja o menos pior. Diante do fato de que os EUA são militarmente superiores, eles é que deveriam fazer isso e não Israel, caso nos decidamos por este caminho", disse o especialista.
Obama e Panetta já afirmaram perante lideranças israelenses, diversas vezes, que, no momento, são contra um ataque ao Irã, pois isso esvaziaria todos os esforços diplomáticos já feitos em prol de uma solução pacífica para o conflito. O governo alemão também defende uma postura de cautela. O ministro alemão da Defesa, Thomas de Maizière, alertou o governo israelense frente ao risco de "aventuras" neste sentido.
Henning Riecke, especialista em política nuclear da Sociedade Alemã de Política Externa, lembra que a segurança de Israel é prioridade para a Alemanha: "Se Israel atacar o Irã militarmente, a Alemanha não iria criticar", aponta Riecke. Caso haja um conflito armado na região, é possível que a Alemanha, como ocorreu na guerra do Líbano, em 2006, participe de uma missão internacional em prol da estabilidade na região.
Caso Bruce Riedel tenha razão, é possível que ainda demore um bom tempo até que se possa pensar em estabilidade. "Há uma possibilidade muito real de um conflito concreto, que se estende de Beirute até o Afeganistão. E de que os EUA sejam aqueles que irão carregar a responsabilidade de encerrá-lo", conclui.
Autor: Dennis Stute (sv)
Revisão: Roselaine Wandscheer

Fonte:http://www.dw.de/dw/article/0,,15726330,00.html?maca=bra-newsletter_br_Destaques-2362-html-newsletter

Governo estuda "internet 0800" e quer 4G em 2013



Ministro afirmou, em entrevista na Campus Party, que projeto piloto de internet gratuita será concretizado este ano e leilão da faixa 2,5GHz será em maio

Cristiano Sant'Anna
Daniel Junqueira

Imagine um serviço de internet "a cobrar", nos moldes do sistema telefônico 0800, no qual o receptor da conexão é quem paga para o usuário se conectar. Um projeto desses está sendo discutido pelo Governo Federal e deve começar a ser testado nos próximos meses, de acordo com o Ministro das Comunicações, Paulo Bernardo.

O projeto está sendo discutido entre o Ministério das Comunicações, o Comitê Gestor da Internet (CGI.br) e a Agência Nacional de Telecomunicações (ANATEL) e deve entrar em fase de testes a partir de março na região de Varjão (Brasília).

"Queremos criar uma conexão não tarifada como existe na telefonia. O usuário entra no site e quem paga é a empresa responsável por ele", explicou. "É uma espécie de 0800 digital. Pode ser uma alternativa para bancos, que estimulam o acesso eletrônico, e para serviços de call center", explicou o ministro.

Paulo Bernardo não deu muitos detalhes, mas afirmou que o projeto piloto pode indicar os caminhos que a internet 0800 deve seguir.

4G

O leilão para a venda da faixa 2,5GHz, voltada para conexões móveis 4G, deverá ser realizado em maio, afirmou o ministro. Paulo Bernardo disse que o edital será publicado no dia 16 de abril e terá prazo de 30 dias. A presidenta Dilma Rousseff queria tudo pronto para 30 de abril mas, com a nova data, o leilão deve ser atrasado em cerca de 15 dias.

A venda da faixa permitirá a exploração das redes LTE no Brasil. O Governo Federal espera que as primeiras redes comerciais estejam disponíveis em 2013 nas cidades que serão sede da Copa das Confederações e, até o fim do ano, em todas as que receberão jogos da Copa do Mundo de 2014. Depois disso, a expansão para outras regiões do país deve ser gradual.

"Até a Copa do Mundo, todas as cidades com 500 mil habitantes terão 4G", disse Bernardo. "Estamos preocupados em atender também quem não tem acesso. Hoje temos 3G em 3 mil municípios e dificilmente chegaremos aos outros a curto prazo."

Para regiões rurais, o Governo Federal fará o leilão da faixa de 450MHz, que permite uma conexão mais lenta, porém mais fácil de ser implementada. "O 450MHz é antigo. Vai servir para atender pequenas comunidades. A tendência é que um serviço de melhor qualidade seja oferecido no futuro", disse.

O Governo Federal tenta vincular o leilão do 450MHz ao do 2,5GHz, mas enfrenta resistência das operadoras de Telecom. "Estamos fazendo a consulta pública, vamos ouvir todas as partes e, se tiver que mudar para melhor, vamos mudar", concluiu.

Fonte:http://olhardigital.uol.com.br/produtos/digital_news/noticias/campus-party-governo-estuda-internet-0800-e-quer-4g-em-2013

Governo Federal Contrata Serviços de TI para Software Público

Brasília - O governo federal assinou, na semana passada, por meio da Procuradoria-Geral da Fazenda (PGFN), o seu primeiro contrato de prestação de serviços de Tecnologia da Informação (TI) baseado em sistemas públicos. As duas empresas vencedoras do certame vão desempenhar funções nas áreas de instalação, suporte, consultoria, garantia de funcionamento e desenvolvimento de três soluções do Portal do Software Público Brasileiro (SPB): Cacic, Oasis e Lightbase.

De acordo com o coordenador do SPB, Cesar Brod, a administração pública federal busca realizar uma contratação exclusiva de uma solução pública desde o lançamento do portal, realizado em 2007. Para Brod, a licitação feita pela PGFN tornou-se um marco por ser a primeira experiência de um órgão público federal. “Estados, municípios e empresas já haviam realizado contratações e faltava, ainda, uma aquisição do governo federal”, explica.

O contrato foi assinado com duas empresas: a Lightbase Serviços e Consultoria - primeira empresa a disponibilizar uma solução livre no SPB - e a Linuxlab Soluções e Sistemas, que é uma prestadora de serviços para aplicativos do ambiente virtual. “Trata-se de um fato que reforça muito o modelo, visto que mais de uma empresa ganhou um dos itens contratados”, relata Brod. O edital pode ser baixado diretamente do endereço http://www.softwarepublico.gov.br/spb/download/file/2012-Edital_PGFN-212011-1.odt

A ata de registro de preços foi publicada junto com o edital. Por isso, outras instituições públicas poderão contratar esses serviços de forma mais rápida.


Notícias do Portal:

Software Livre Como Política Pública
http://www.softwarepublico.gov.br/news-item247

Planejamento estende o prazo para envio de contribuições na consulta sobre softwares públicos
http://www.softwarepublico.gov.br/news-item245

Portal do Software Público auxilia Prefeituras a melhorar sua Gestão
http://www.softwarepublico.gov.br/4cmbr/xowiki/news-item263

Cientistas fazem ferro ficar transparente



Grupo na Alemanha utiliza técnica que permite o controle da velocidade da luz e que poderá auxiliar no desenvolvimento de computadores quânticos. Estudo foi publicado na Nature
09/02/2012

Agência FAPESP – Cientistas conseguiram realizar um experimento pelo qual demonstraram que o núcleo atômico pode se tornar transparente. A pesquisa foi publicada na edição desta quinta-feira (09/02) da revista Nature.

A novidade, do grupo liderado por Ralf Röhlsberger no Deutsches Elektronen-Synchrotron (DESY), em Hamburgo, na Alemanha, é considerada importante para o desenvolvimento de computadores quânticos, que poderão substituir os atuais com velocidades de processamento hoje impossíveis de serem atingidas.

A técnica, que utiliza o efeito da transparência induzida eletromagneticamente, permite com que materiais opacos possam se tornar transparentes para a luz em certos comprimentos de onda como o raio X. A técnica permite o controle da transmissão e da velocidade da luz e envolve interferência quântica.

Pelo efeito da transparência induzida eletromagneticamente, com um laser intenso em uma determinada frequência é possível fazer com que um material não transparente se torne transparente para a luz de outra frequência. Esse efeito é promovido pela interação complexa da luz com a eletrosfera, onde estão os elétrons.

No laboratório de luz síncrotron do DESY, o grupo demonstrou que esse efeito também existe em raio X quando os raios são direcionados para o núcleo atômico do isótopo de ferro 57 (pelo método chamado de espectroscopia de Mössbauer), que compreende 2% do ferro que ocorre naturalmente no planeta.

“O resultado de alcançar a transparência no núcleo atômico é, em suma, o efeito da transparência induzida eletromagneticamente sobre o núcleo. Certamente que ainda há um longo caminho a percorrer até que o primeiro computador com luz quântica se torne realidade. Entretanto, com esse efeito fomos capazes de realizar uma classe completamente nova de experimentos de óptica quântica de alta sensibilidade”, disse Röhlsberger.

Segundo o cientista, a nova fonte de laser de raios X XFEL, que está sendo construída em Hamburgo, representa uma grande oportunidade de se conseguir controlar o raio X com o raio X – raios X são emissões eletromagnéticas de natureza semelhante à luz visível.

O grupo alemão também demonstrou outro paralelo do efeito da transparência induzida eletromagneticamente: luz presa em uma cavidade óptica viaja a uma velocidade de apenas alguns metros por segundo. Normalmente a velocidade é a da luz, de cerca de 300 mil quilômetros por segundo.

O artigo Electromagnetically induced transparency with resonant nuclei in a cavity (doi:10.1038/nature10741), de Ralf Röhlsberger e outros, pode ser lido em www.plosone.org.


Fonte:http://agencia.fapesp.br/15156

quarta-feira, 8 de fevereiro de 2012

Uma rede social onde só entra cientista



A ResearchGate reúne atualmente 1,4 milhão de participantes, provenientes de 192 países.

Todos os dias, entre quatro e cinco mensagens chegam à caixa postal de Fabiana Soares, vindos de uma rede social na qual ela entrou recentemente. Pode parecer um movimento pequeno para quem se acostumou ao Facebook ou ao Twitter, mas as mensagens não são as fotos de amigos em férias nem as "cutucadas" que costumam movimentar essas redes. Doutoranda em ciências farmacêuticas e pesquisadora da Universidade de São Paulo (USP), Fabiana é procurada por pessoas que querem conhecer melhor seu trabalho sobre modificações em óleos e gorduras. Os interessados são pesquisadores que, como a brasileira, fazem parte da ResearchGate, uma rede social na qual cientistas de todo o mundo podem trocar informações sobre seus estudos, em várias áreas de conhecimento.

Fundada em 2008, a ResearchGate permite a seus membros criar um perfil com informações acadêmicas, profissionais e de pesquisa. É possível também seguir outras pessoas, publicar trabalhos, participar de grupos de discussão e obter informações sobre conferências e ofertas de
emprego em instituições de pesquisa.

A ResearchGate reúne atualmente 1,4 milhão de participantes, provenientes de 192 países, segundo dados da empresa. A meta é conectar 8 milhões de pessoas, o equivalente a cerca de 80% da
comunidade científica mundial, até o fim de 2013.

"Por volta de 90% dos cientistas querem compartilhar informações", afirma ao Valor, por telefone, Ijad Madisch, fundador e executivo-chefe da companhia. Dono de um PhD em virologia, Madisch
teve a ideia de criar a rede quando precisou de informações para uma de suas pesquisas.

O site funciona graças a aportes financeiros feitos por empresas de investimento. Entre eles estão os fundos Benchmark Capital, que aplicou dinheiro no Twitter, e a Accel Partners, que apostou no
Facebook, entre outros sites. Ainda não há um modelo de negócios definido. A prioridade, diz Madisch, é aumentar o número de usuários.

Com mais de 43 mil pesquisadores inscritos na rede, cerca de 3% do total, o Brasil é um dos países cuja comunidade científica em expansão atrai a atenção da ResearchGate.

Para Helena Nader, presidente da Sociedade Brasileira para o Progresso da Ciência (SBPC), a troca de informações durante o trabalho de pesquisa é uma exigência da atividade. Não existe nenhum "laboratório tão amplo que seja capaz de reunir todas as metodologias de que um cientista precisa", diz a pós-doutora em biologia.

Contatada na semana retrasada por cientistas de Harvard e da Universidade de Boston interessados em conversar sobre uma publicação, Helena também consulta trabalhos de colegas para obter abordagens diferentes para seus temas de estudo. Os cientistas dos Estados Unidos, diz ela, interagem mais que os brasileiros.

O intercâmbio internacional é uma questão cada vez mais relevante nos meios acadêmicos. Jerson Silva, diretor da Academia Brasileira de Ciências (ABC) e diretor científico da Fundação Carlos Chagas Filho de Amparo à Pesquisa do Estado do Rio de Janeiro (Faperj), também considera que a troca de informações poderia ser maior no país. Ele cita o empenho crescente da China em fazer com que seus alunos sejam treinados no exterior.

Na ResearchGate, com sede em Berlim, a expectativa é transformar a rede em um negócio rentável, mas ainda não há previsão de quando a empresa se tornará lucrativa. Entre as ideias para remunerar o site está fornecer sistemas de comunicação para grandes instituições de pesquisa, como universidades. Os pontos de atração seriam ferramentas para aumentar a produtividade, como a possibilidade de gerenciar o uso de laboratórios virtualmente. Outra possibilidade em estudo é criar um sistema de publicidade de itens usados por pesquisadores - como livros, vírus e culturas de bactérias - o que Madisch compara a "uma Amazon.com para a ciência". As empresas pagariam para ter seus produtos anunciados, que seriam avaliados pela comunidade da rede social.

Madisch reconhece que o ResearchGate ainda precisa evoluir em termos de funcionalidades. Várias mudanças estão previstas para março. Entre elas, o lançamento de um sistema para conhecer a reputação dos pesquisadores. Segundo o executivo, um cientista demora, em média,
sete anos para fazer suas primeiras publicações. Durante esse período, ele precisa mostrar seu trabalho de alguma forma.

No Brasil, a plataforma virtual de currículos Lattes, do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq), é o balcão que os pesquisadores procuram para conseguir informações sobre seus pares. O sistema da agência de fomento do Ministério da Ciência e
Tecnologia permite criar perfis com dados sobre formação e trabalhos dos cientistas. Helena Nader, da SBPC, se diz "dependente, no bom sentido" do recurso. Pós-doutor em bioquímica, Silva, da ABC, também tem suas atividades registradas no sistema. Fabiana, outra pesquisadora com currículo na plataforma, diz já ter usado o recurso para saber mais sobre as linhas de pesquisa de professores.

Os três pesquisadores são favoráveis às facilidades dos meios digitais, mas também fazem uso de mecanismos tradicionais para manter contato com outros cientistas, o que inclui a velha prática da
conversa pessoal nos intervalos dos congressos científicos. Foi justamente após retornar de um congresso nos Estados Unidos que Fabiana recebeu um e-mail com o convite para participar da
ResearchGate. A doutoranda gostou da ideia e convidou seus colegas da USP a aderir à novidade. Hoje, ela já tem mais de 100 seguidores virtuais no site.
(Valor Econômico)

Fonte:http://www.jornaldaciencia.org.br/Detalhe.jsp?id=81065

quarta-feira, 1 de fevereiro de 2012

10 dicas para se livrar dos incômodos ao navegar na web



Sarah Jacobsson Purewal, PCWorld EUA
17-01-2012
Não importa se você usa o IE, Chrome, Safari ou Firefox: nossas dicas, truques e complementos vão tornar seus passeios pela rede mais agradáveis

Seu navegador está te incomodando? Você está cansado de brigar com o IE, Chrome, Firefox ou Safari por causa de coisas simples? Não se preocupe: temos algumas soluções rápidas para os problemas mais comuns. Veja como recuperar uma barra de endereços que sumiu, salvar imagens impossíveis de clicar, sincronizar favoritos entre vários aparelhos e manter suas senhas sempre à mão e seguras.

1. Encontre uma barra de endereços que sumiu

Talvez você tenha clicado onde não deveria, ou o gato tenha andado sobre o teclado, mas não importa: de alguma forma a barra de endereços do seu navegador sumiu. Mas não se preocupe, porque recuperá-la é fácil.

No Internet Explorer, clique com o botão direito do mouse em qualquer barra de ferramentas e marque a opção Barra de Endereços. No Firefox clique no botão Firefox no canto superior esquerdo da tela e selecione o item Barra de Navegação no menu Opções. Ou faça como no IE: clique com o botão direito do mouse sobre qualquer barra de ferramentas e marque a opção Barra de Navegação no menu.

Se você usa o Safari, segure as teclas Command (Ctrl se você estiver em um PC com Windows), Shift e \. A barra deve reaparecer.

2. Sincronize seus favoritos

Sincronizar seus favoritos é algo incrivelmente simples, graças a um utilitário gratuito chamado Xmarks (antigamente conhecido como FoxMarks). Ele armazena seus favoritos “na nuvem”, e você pode acessá-los a partir de qualquer computador. Você pode até criar perfis para diferentes grupos de favoritos, como “Casa” e “Trabalho”.

Para usar o Xmarks, baixe-o em Xmarks.com e instale-o (ele roda no IE, Firefox, Chrome e Safari). Se for sua primeira vez usando o programa, um assistente irá guiá-lo pelos passos necessários para criação de uma conta e cópia dos favoritos de seu navegador para a “nuvem”.


Xmarks: acesse seus favoritos em qualquer lugar

Se você já tem uma conta, ou está instalado o Xmarks em um segundo PC, o programa irá pedir para sincronizar os favoritos com a nuvem. Basta pedir para “mesclar” os favoritos do PC com os armazenados no servidor (ou descartar o que está no PC e pegar uma cópia da lista do servidor) e pronto. A partir de agora, sempre que você salvar um favorito em um PC, ele automaticamente estará disponível no outro.

3. Use atalhos de teclado para ganhar tempo

Para quê tirar a mão do teclado e levá-la até o mouse para abrir uma nova aba, se você pode fazer isso usando um atalho de teclado? Aqui estão alguns que irão aumentar sua produtividade. Boa parte desses atalhos é “universal” e funciona em qualquer navegador.

Gerenciamento de abas e janelas

Ctrl-T: Abre uma nova aba
Ctrl-N: Abre uma nova janela
Ctrl-W: Fecha a aba atual
F5: Recarrega a página atual
Ctrl-L: Seleciona a barra de endereços
Ctrl and +: Amplia/aproxima a página (zoom in)
Ctrl and -: Reduz/afasta a página (zoom out)
Ctrl-0: Retorna ao nível de zoom padrão.

Navegação

Ctrl-[: Volta uma página
Ctrl-]: Avança uma página
Espaço: Desce uma página inteira
Home: Pula para o topo de uma página
End: Pula para o fim de uma página

4. Use sites sem precisar criar uma conta

Criar contas para acessar conteúdo em um site que você só vai visitar uma vez é um saco, mesmo que você use um endereço de e-mail “descartável” para driblar o spam. Às vezes você só quer confirmar uma informação ou ver um vídeo com um gatinho engraçadinho e nada mais. Mas existe uma forma rápida de driblar a necessidade de registro: use o Bugmenot.

Trata-se de um site com um banco de dados com nomes de usuário e senhas legítimos para vários sites que exigem registro antes que você possa acessar o conteúdo. O jeito mais fácil de usá-lo é acessar Bugmenot.com e digitar o endereço do site que você está tentando visitar. Em questão de segundos você verá uma lista com os nomes de usuário e senhas disponíveis. Se um deles funcionar, lembre-se de “votar” para que outros usuários do serviço saibam quais combinações são válidas.


Bugmenot: acesse sites sem precisar criar uma conta

Se você usa o Firefox ou Chrome, pode usar uma extensão do Bugmenot que irá automatizar o processo de login. Se usa outros navegadores, pode experimentar o bookmarklet disponível no site do serviço (basta adicionar o link “Bugmenot Bookmarklet” aos seus bookmarks). Atenção: o Bugmenot não oferece nomes de usuário/senhas para sites pagos.

5. Bloqueie propagandas incômodas

Propagandas não são só chatas: elas aumentam o tempo necessário para carregar uma página, e isso pode comer um pedaço do seu plano de dados se você estiver acessando a internet através de um smartphone ou outro serviço com limite de tráfego. Notem que não estamos falando de pop-ups (a maioria dos navegadores atuais inclui um navegador de pop-ups), mas de propagandas embutidas nas páginas, acima ou ao lado do conteúdo.

Para se livrar delas, instale um filtro de propaganda (também conhecido como “Ad Blocker”) em seu navegador. Usuários do IE podem experimentar o Simple Adblock, e quem usa o Firefox tem à disposição o popular Adblock Plus. Há opções similares para usuários do Google Chrome (AdBlock) e Safari (Adblock for Safari)

6. Tenha suas senhas sempre à mão

Lembra-se de uma senha já é difícil, então como fazer para se lembrar de dezenas delas sem anotar em algum canto ou usar a mesma senha em todos os sites? Simples: use um gerenciador de senhas seguro, como o LastPass. Desenvolvido pela mesma equipe do Xmarks, este utilitário é compatível com vários navegadores, incluindo o IE, Firefox, Chrome, Safari e Opera (seja no Windows, Mac OS X ou Linux), e também funciona em smartphones e tablets com Android e iOS, além de BlackBerry, Symbian e Windows Phone 7. Seus nomes de usuário e senhas são armazenados de forma segura em um servidor “na nuvem”, e podem ser acessados a partir de qualquer lugar.

Depois de baixar e instalar o LastPass você precisará criar uma “conta mestre” que dará acesso ao “cofre” (Vault) com suas senhas. A partir daí é fácil: sempre que você fizer login em um site, o LastPass irá se oferecer para armazenar estas informações no cofre. Na próxima visita ele poderá preencher os dados de login automaticamente para você. Também há um recurso para geração automática de senhas fortes (como “Y6f3ckC8”), para evitar que você reuse senhas ou escolha uma senha fraca na hora de criar uma conta em um site.

Se você usa múltiplos PCs, instale o LastPass em todos eles para ter acesso a suas senhas a partir de qualquer lugar. E mesmo que você não tenha o LastPass instalado em um PC, ainda poderá acessar suas senhas usando a interface web em LastPass.com. Indispensável.

7. Salve uma imagem “impossível de clicar”.

Ocasionalmente você pode encontrar uma imagem na web que quer salvar em seu PC mas ela é “impossível de clicar”. Geralmente porque está protegida por um script que intercepta o clique com o botão direito do mouse, evitando que você salve-a no HD. Mas se você realmente quer uma cópia da imagem, há formas de driblar a “proteção”.


Copie imagens "na marra": uma captura de tela (Screenshot) resolve o problema

Uma delas é fazer uma captura de tela: no Windows 7 ou Vista abra a Ferramenta de Captura (Menu Iniciar / Todos os Programas / Acessórios / Ferramenta de Captura). Clique na seta ao lado do botão Novo e selecione a opção Captura Retangular. Use o mouse para desenhar um retângulo ao redor da imagem que quer copiar, e clique em Salvar Captura para guardar a imagem.

Outra alternativa é teclar Print Screen para fazer uma captura rápida da tela inteira. Depois abra um editor de imagens como o Paint e tecle Ctrl-V para “colar” a captura em uma nova imagem. Agora basta salvá-la.

Se você está em um Mac, pode usar o atalho Command+Shift+4 para fazer uma captura. O cursor vai virar uma “cruz” e basta arrastá-lo para selecionar a área a ser capturada. Quando você soltar o botão do mouse, a imagem será salva automaticamente em seu desktop. Para fazer uma captura da tela inteira o atalho é Command+Shift+3.

8. Restaure uma aba que você fechou acidentalmente

Isso acontece sempre: estou tentando fechar rapidamente um punhado de abas, mas acabo passando da conta e fechando uma que não deveria. Se você usa o IE, pode restaurar esta aba clicando com o botão direito do mouse em qualquer outra e selecionando a opção Reabrir guia fechada. Ou use o atalho de teclado, Ctrl+Shift+T, que também funciona no Chrome e no Firefox. Se você usa o Safari, tecle Ctrl+Z.

9. Imprima só o que você quiser

Imprimir uma página web é geralmente um transtorno: você acaba gastando uma tonelada de tinta e papel em imagens, links e anúncios que não servem para nada. Felizmente é possível imprimir só o que interessa usando um programa chamado Printliminator.

Instale-o visitando o site e adicionando o bookmarklet aos seus favoritos. Na hora de imprimir uma página, clique no Bookmarklet e uma pequena barra de ferramentas irá aparecer sobre a janela do navegador, com opções como Remove All Graphics (Eliminar as imagens), Apply Print Stylesheet (Aplicar uma folha de estilo para impressão), Undo Last Action (Desfazer última ação) e Send to Printer (Enviar à impressora).



Printliminator: imprima só o que quiser

Se você quiser eliminar todas as imagens, clique em Remove All Graphics. Se quiser eliminar apenas algumas partes da página, passe o cursor do mouse sobre elas. Você verá que um retângulo vermelho surgirá sobre a seção: basta um clique para fazê-la “sumir”. Para corrigir um erro escolha Undo Last Action, e quando estiver satisfeito com o resultado escolha Send to Printer.

10. Fique de olho em todas as suas redes sociais

Um agregador de mídias sociais pode ser a solução para você não perder uma única mensagem sequer de seus amigos no Facebook, StumbleUpon, Google+, LinkedIn e tantas outras redes sociais. O Yoono é um deles, um complemento que funciona no Firefox e no Chrome.

Ele se conecta a todas as suas redes sociais, incluindo o Facebook, Flickr, FourSquare, LinkedIn, MySpace, Twitter e YouTube, entre outras menos conhecidas, e coloca todas elas em uma imensa barra lateral na janela do seu navegador. Tudo o que você precisa fazer é “passar os olhos” pela barra para saber o que os seus amigos estão fazendo, não importa a rede.

Se você não se importa muito com o que seus amigos estão fazendo, mas quer compartilhar conteúdo em múltiplas redes ao mesmo tempo, experimente o Ping.fm. Ele pode postar em múltiplas redes direto da janela de seu navegador. Basta criar uma conta, adicionar suas redes na janela de configuração e pronto.

Mas se você não se importa em usar um novo navegador, experimente o RockMelt. Este “navegador social” baseado no Google Chrome tem múltiplas barras laterais que podem lhe trazer informações em um piscar de olhos, além de ferramentas para facilitar o compartilhamento. E é grátis.

Fonte:http://pcworld.uol.com.br/dicas/2012/01/17/10-dicas-para-se-livrar-dos-incomodos-na-navegacao-na-web/

Gerenciar a reputação on-line é vital. Saiba como



Microsoft aponta que 67% dos profissionais acreditam que estão no controle de sua imagem na web, mas apenas 44% pensam sobre as consequências das atividades na web.
SHANE O'NEILL, DA CIO (EUA)


No sábado (28/1) foi comemorado o Data Privacy Day (Dia de Privacidade de Dados, ou DPD, como é mais conhecido). Um dia para "aumentar a conscientização sobre questões de privacidade e protcção de dados entre os consumidores, organizações e autoridades do governo e ajudar a indústria, a academia e os advogados a destacarem os esforços feitos para garantir a privacidade do consumidor".

Ouça. Privacidade de dados é importante. Ninguém, desde o adolescente que compartilha as fotos da festa no Facebook até os CIOs de cada uma das 500 maiores da lista da Fortune, quer a sua informação comprometida.

Para honrar o DPD, a Microsoft encomendou uma pesquisa [realizada pela Blueocean Market Intelligence] com 5 mil pessoas, incluindo crianças entre as idades de 8 anos a 17 anos e adultos entre 18 anos e 74 anos no Canadá, Alemanha, Irlanda, Espanha e Estados Unidos. Os resultados indicam que a maioria não está vigilante o suficiente para proteger os perfis e a reputações on-line.

O seu "perfil on-line", segundo a pesquisa da Microsoft, é a soma de conteúdos na web sobre você (compras de cartão de crédito, registros médicos etc), de conteúdos que você criou (e-mails, vídeos, publicações em redes sociais) e de conteúdos sobre você criados por outros (alguém que publica uma foto ou comentários sobre você em uma rede social ou site).

Já a sua "reputação on-line" é a imagem criada por meio de informações que você ou outros compartilharam na interner em blogs, posts, fotos, tweets e vídeos.

A pesquisa da Microsoft indica que 67% dos entrevistados acreditam que estão no controle de suas reputações na web, mas apenas 44% pensam sobre as conseqüências a longo prazo de nossas atividades on-line.

Não deveríamos todos - e não apenas 44% - pensar mais sobre as consequências de nossos rastros pela internet? Com os sites de mídia social como Facebook e Twitter abrindo o mundo, para melhor ou pior, e as pessoasl efetuando cada vez mais pagamentos de contas on-line, a gestão da reputação on-line nunca foi tão importante. Afinal, muitos empregadores usam o Facebook para avaliar candidatos a emprego, faculdades e companhias de seguros podem procurar fotos na web para avaliar os riscos de candidatos a seus serviços etc.

Então como é que nos tornamos melhores cidadãos digitais? Aqui estão alguns passos que você pode tomar, de acordo com um post no blog da Microsoft, escrito pelo diretor de privacidade da empresa, Brendon Lynch.

Monitore as redes

- Pesquise todas as variações de seu nome nos motores de busca, e avalie se os resultados refletem a reputação que você gostaria de compartilhar com o mundo, incluindo os empregadores atuais ou futuros, colegas, amigos e familiares. A pesquisa encomendada pela Microsoft descobriu que 37% dos adultos nunca fazem isso.

- Se você encontrar informações imprecisas ou menos favoráveis sobre si, respeitosamente, solicite que a pessoa que a postou corrija os erros ou remova as informações.

Considere separar os perfis profissionais e pessoais

- Ao procurar por um trabalho, uma vaga na escola, a contratação de um novo seguro ou um empréstimo, lembre-se de que sua imagem on-line pode ser fator determinante para a avaliação do seu perfil. Tenha certeza de usar diferentes endereços de correio eletrônico, preferindo blogs e sites para cada perfil, evitando o cruzamento de sites pessoais e profissionais.

- Cerca de 57% dos adultos pensam em tomar medidas para manter seus perfis pessoais e profissionais resguardados. No entanto, 17% disseram que já tiveram informações destinadas a permanecerem particulares inadvertidamente divulgadas publicamente.

- Seja criterioso sobre a adição de informações pessoais no perfil profissional. Apenas inclua informações adequadas ao contexto profissional.

Ajuste as configurações de privacidade

- Em navegadores de internet, sites de redes sociais, blogs pessoais e outros locais onde há necessidade de manter dados pessoais, use as configurações de privacidade para ajudar a gerenciar quem pode ver seu perfil ou fotos, como as pessoas podem procurar por você, que pode comentar e como bloquear o acesso indesejado. De acordo com a pesquisa da Microsoft, 49% dos adultos não usam as configurações de privacidade em sites de redes sociais.

- Se você usar o Internet Explorer 9, use a proteção de rastreamento oferecida pelo navegador. Ajuda a bloquear o rastreamento indesejado. Também é possível usar o Internet Explorer no modo de navegação "InPrivate".

- Revise periodicamente quem tem acesso ao seu conteúdo. É aconselhável remover pessoas que você não necessita mais ter acesso tão próximo.

Pense antes de agir

- Pense no que você vai publicar (fotos e vídeos pessoais em particular), na informação que vai compartilhar e como ela reflete em sua reputação. Informe aos amigos o que você faz e não deseja que seja compartilhado, e peça a eles que removam qualquer coisa que você não quer divulgar.

- A pesquisa mostrou que apenas 38% dos adultos e 39% das crianças pensa sobre o impacto a longo prazo que as suas atividades on-line podem ter sobre a reputação de outra pessoa.

Fonte:http://computerworld.uol.com.br/gestao/2012/01/27/gerenciar-a-reputacao-on-line-e-vital-saiba-como/