Conceito de arquiteto tenta aumentar a capacidade de produção de carne de frango, mas cria uma forma hi-tech de crueldade.
Por Renan Hamann16 de Fevereiro de 201218.917 visualizações
(Fonte da imagem: Reprodução/Wired)
A criação de animais de produção é polêmica em todo o mundo. Enquanto alguns julgam os animais como mercadoria, outros não concordam com as formas cruéis de abate que são empregadas em frigoríficos e granjas ao redor do planeta. E um estudante de arquitetura britânico, chamado André Ford, está tentando criar uma nova forma de criação de frangos que, segundo ele, seria menos cruel – mas há controvérsias.
O sistema, que parece ter sido inspirado em Matrix, funcionaria da seguinte forma: os frangos passariam por uma dessensibilização (tendo parte do cérebro removida ou desativada quimicamente) para que não sintam dores ou possam se mexer. Depois, acoplados a estruturas metálicas, são dispostos verticalmente e conectados a tubulações de alimentação e evacuação.
Como pode ser visto na imagem acima, há tubos que servem para levar comida e água até as aves e outros que capturam os dejetos delas, para manter o ambiente limpo. Calcula-se que poderiam ser colocadas até 11,7 galinhas por metro cúbico, muito mais do que as atuais 3,2 que podem ser colocadas nas granjas atuais.
(Fonte da imagem: Reprodução/Wired)
Além de retirar completamente a “vida” das galinhas, fazendo com que elas se transformem em apenas corpos inanimados para a produção de carne, Ford propõe outra atitude para elas – que também pode ser considerada cruel. Como não há movimentação dos corpos, é preciso outra forma para estimular os músculos do animal, por isso seriam aplicados choques elétricos frequentemente.
Segundo o Wired, atualmente o Reino Unido é responsável pela criação de 800 milhões de frangos por ano. De acordo com Ford, existem grandes chances de um déficit por causa da crescente demanda nos próximos anos. Mesmo assim, a possibilidade de transformar animais em seres inanimados ainda gera algumas discórdias entre as pessoas.
Leia mais em: http://www.tecmundo.com.br/curiosidade/19552-projeto-propoe-criacao-de-galinhas-no-estilo-matrix.htm#ixzz1me25Bv5J
Translate
sexta-feira, 17 de fevereiro de 2012
Seus batimentos cardíacos poderão proteger seus dados
Com informações da New Scientist - 15/02/2012
O protótipo lê as informações dos batimentos cardíacos da palma da mão, por meio de dois eletrodos. [Imagem: Chen et al.]
Impressão cardíaca
Você tem dificuldades em lembrar todas as senhas?
A solução pode estar no seu coração.
Mais especificamente, na variação característica e única dos seus batimentos cardíacos, que podem funcionar como uma espécie de impressão digital.
Cientistas demonstraram um novo sistema que usa esse padrão único do ritmo cardíaco de uma pessoa como chave para a criptografia de um disco rígido.
Segundo Chun-Liang Lin e seus colegas da Universidade Nacional Chung Hsing, na China, para ler o conteúdo do HD você só precisará tocar o dedo em um sensor, que lerá seus batimentos cardíacos e liberará o conteúdo.
Coração matemático
Os pesquisadores usaram exames comuns de eletrocardiograma para gerar uma descrição matemática do padrão cardíaco individual.
Essa informação foi usada para gerar uma chave secreta que faz parte de um sistema de criptografia baseada na teoria do caos, na qual pequenas alterações nas condições iniciais levam a resultados muito diferentes.
O protótipo lê as informações dos batimentos cardíacos da palma da mão.
Uma chave baseada nessa leitura é gravada e usada para todas as operações seguintes de descriptografia.
Segundo Lin, o sistema é mais adequado para uso em discos rígidos externos e outros aparelhos portáteis, que poderão ser destravados simplesmente tocando-se neles.
Bibliografia:
Personalized information encryption using ECG signals with chaotic functions
Ching-Kun Chen, Chun-Liang Lin, Cheng-Tang Chiang, Shyan-Lung Lin
Information Sciences
Vol.: In Press
DOI: 10.1016/j.ins.2012.01.016
fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=dados-criptografados-batidas-coracao&id=020150120215&ebol=sim
O protótipo lê as informações dos batimentos cardíacos da palma da mão, por meio de dois eletrodos. [Imagem: Chen et al.]
Impressão cardíaca
Você tem dificuldades em lembrar todas as senhas?
A solução pode estar no seu coração.
Mais especificamente, na variação característica e única dos seus batimentos cardíacos, que podem funcionar como uma espécie de impressão digital.
Cientistas demonstraram um novo sistema que usa esse padrão único do ritmo cardíaco de uma pessoa como chave para a criptografia de um disco rígido.
Segundo Chun-Liang Lin e seus colegas da Universidade Nacional Chung Hsing, na China, para ler o conteúdo do HD você só precisará tocar o dedo em um sensor, que lerá seus batimentos cardíacos e liberará o conteúdo.
Coração matemático
Os pesquisadores usaram exames comuns de eletrocardiograma para gerar uma descrição matemática do padrão cardíaco individual.
Essa informação foi usada para gerar uma chave secreta que faz parte de um sistema de criptografia baseada na teoria do caos, na qual pequenas alterações nas condições iniciais levam a resultados muito diferentes.
O protótipo lê as informações dos batimentos cardíacos da palma da mão.
Uma chave baseada nessa leitura é gravada e usada para todas as operações seguintes de descriptografia.
Segundo Lin, o sistema é mais adequado para uso em discos rígidos externos e outros aparelhos portáteis, que poderão ser destravados simplesmente tocando-se neles.
Bibliografia:
Personalized information encryption using ECG signals with chaotic functions
Ching-Kun Chen, Chun-Liang Lin, Cheng-Tang Chiang, Shyan-Lung Lin
Information Sciences
Vol.: In Press
DOI: 10.1016/j.ins.2012.01.016
fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=dados-criptografados-batidas-coracao&id=020150120215&ebol=sim
Suíça apresenta projeto de satélite para limpar lixo espacial
Redação do Site Inovação Tecnológica - 16/02/2012
O protótipo destruirá o lixeiro junto com o lixo, mas a ideia é ter novas ideias para evitar isso. [Imagem: Pascal Coderay/EPFL]
Satélite-gari
Engenheiros suíços apresentaram o conceito de um satélite-gari, um projeto para construir o primeiro protótipo de uma família de satélites artificiais capazes de capturar e "incinerar" o lixo espacial.
O CleanSpace One - algo como LimpaEspaço Um, em tradução livre - teria a missão de se aproximar de satélites desativados, ou outros detritos espaciais, agarrá-los e forçar sua queda, queimando-se ambos na reentrada na atmosfera.
Minúsculo, mais ou menos do tamanho de uma caixa de sapatos, o projeto se encaixa na categoria dos picossatélites.
Os idealizadores do projeto já escolheram até o alvo simbólico para o lançamento inicial do CleanSpace One: o primeiro objeto suíço a ir ao espaço, o picossatélite Swisscube, que foi colocado em órbita em 2009, ou o seu primo TIsat, lançado em julho de 2010.
Tecnologias para limpeza espacial
Antes que o sonho se torne realidade, contudo, os engenheiros suíços têm três grandes desafios a superar, cada um dos quais exigirá o desenvolvimento de novas tecnologias.
Após o seu lançamento, o satélite de limpeza terá que ajustar sua trajetória, a fim de fazê-la coincidir com o plano orbital do seu alvo.
Para fazer isso, afirmam seus idealizadores, ele poderia usar um novo tipo de motor ultra-compacto, projetado para aplicações espaciais, que está sendo desenvolvido nos laboratórios da Escola Politécnica Federal de Lausanne.
Quando chegar ao alcance do detrito espacial, o satélite-gari estará viajando a 28.000 km/h, a uma altitude entre 630 e 750 km.
Ele deverá então agarrar sua presa e estabilizá-la - uma missão nada simples nessas velocidades, particularmente se o satélite desativado estiver girando, como acontece normalmente.
Para realizar essa parte da tarefa, os cientistas estão planejando desenvolver um mecanismo de fixação inspirado em uma planta ou animal, embora ainda não saibam qual.
Antes que o sonho se torne realidade, os engenheiros suíços têm três grandes desafios a superar, cada um dos quais exigirá o desenvolvimento de novas tecnologias. [Imagem: EPFL]
Queda controlada
Uma vez acoplado com o satélite, o CleanSpace One mergulhará com o satélite indesejado rumo à atmosfera da Terra, onde os dois irão se queimar durante a reentrada.
Com as experiências recentes de quedas não controladas de satélites, em que pedaços sempre chegam à superfície, o mais adequado seria dirigir a queda para o Pacífico Sul, onde a NASA e outras agências espaciais sempre jogaram seus lixos espaciais, por ser uma área desabitada e sem rotas marítimas.
Os engenheiros suíços afirmam que, embora seu primeiro modelo, se chegar a ser fabricado, esteja destinado a ser destruído, a ideia é construir novas versões reaproveitáveis.
"Nós queremos oferecer e vender toda uma família de sistemas pré-fabricados, concebidos de forma tão sustentável quanto possível, que sejam capazes de tirar de órbita vários tipos diferente de satélites," imagina Volker Gass, diretor do Centro Espacial Suíço.
Pioneiros na limpeza espacial
Agora só falta o dinheiro.
A concepção e a construção do CleanSpace One, bem como a sua viagem inaugural, vai custar cerca de 10 milhões de francos suíços, o equivalente a R$18,5 milhões.
Segundo Gass, dependendo do financiamento e dos parceiros industriais, a estreia do satélite-gari poderia ocorrer dentro de três a cinco anos.
"As agências espaciais estão cada vez mais descobrindo que é necessário levar em consideração e se preparar para a eliminação do material que está sendo enviado para o espaço. Nós queremos ser os pioneiros nesta área," diz o engenheiro.
Talvez sejam pioneiros na construção, mas a ideia, que não é nova, parece vaga demais para se chamar de projeto.
No ano passado, um grupo de cientistas norte-americanos já havia apresentado uma proposta mais realística para um equipamento capaz de limpar múltiplos lixos espaciais, ficando no espaço em missões de sete anos.
Satélite gari pode limpar lixo espacial
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=satelite-limpar-lixo-espacial&id=010130120216&ebol=sim
O protótipo destruirá o lixeiro junto com o lixo, mas a ideia é ter novas ideias para evitar isso. [Imagem: Pascal Coderay/EPFL]
Satélite-gari
Engenheiros suíços apresentaram o conceito de um satélite-gari, um projeto para construir o primeiro protótipo de uma família de satélites artificiais capazes de capturar e "incinerar" o lixo espacial.
O CleanSpace One - algo como LimpaEspaço Um, em tradução livre - teria a missão de se aproximar de satélites desativados, ou outros detritos espaciais, agarrá-los e forçar sua queda, queimando-se ambos na reentrada na atmosfera.
Minúsculo, mais ou menos do tamanho de uma caixa de sapatos, o projeto se encaixa na categoria dos picossatélites.
Os idealizadores do projeto já escolheram até o alvo simbólico para o lançamento inicial do CleanSpace One: o primeiro objeto suíço a ir ao espaço, o picossatélite Swisscube, que foi colocado em órbita em 2009, ou o seu primo TIsat, lançado em julho de 2010.
Tecnologias para limpeza espacial
Antes que o sonho se torne realidade, contudo, os engenheiros suíços têm três grandes desafios a superar, cada um dos quais exigirá o desenvolvimento de novas tecnologias.
Após o seu lançamento, o satélite de limpeza terá que ajustar sua trajetória, a fim de fazê-la coincidir com o plano orbital do seu alvo.
Para fazer isso, afirmam seus idealizadores, ele poderia usar um novo tipo de motor ultra-compacto, projetado para aplicações espaciais, que está sendo desenvolvido nos laboratórios da Escola Politécnica Federal de Lausanne.
Quando chegar ao alcance do detrito espacial, o satélite-gari estará viajando a 28.000 km/h, a uma altitude entre 630 e 750 km.
Ele deverá então agarrar sua presa e estabilizá-la - uma missão nada simples nessas velocidades, particularmente se o satélite desativado estiver girando, como acontece normalmente.
Para realizar essa parte da tarefa, os cientistas estão planejando desenvolver um mecanismo de fixação inspirado em uma planta ou animal, embora ainda não saibam qual.
Antes que o sonho se torne realidade, os engenheiros suíços têm três grandes desafios a superar, cada um dos quais exigirá o desenvolvimento de novas tecnologias. [Imagem: EPFL]
Queda controlada
Uma vez acoplado com o satélite, o CleanSpace One mergulhará com o satélite indesejado rumo à atmosfera da Terra, onde os dois irão se queimar durante a reentrada.
Com as experiências recentes de quedas não controladas de satélites, em que pedaços sempre chegam à superfície, o mais adequado seria dirigir a queda para o Pacífico Sul, onde a NASA e outras agências espaciais sempre jogaram seus lixos espaciais, por ser uma área desabitada e sem rotas marítimas.
Os engenheiros suíços afirmam que, embora seu primeiro modelo, se chegar a ser fabricado, esteja destinado a ser destruído, a ideia é construir novas versões reaproveitáveis.
"Nós queremos oferecer e vender toda uma família de sistemas pré-fabricados, concebidos de forma tão sustentável quanto possível, que sejam capazes de tirar de órbita vários tipos diferente de satélites," imagina Volker Gass, diretor do Centro Espacial Suíço.
Pioneiros na limpeza espacial
Agora só falta o dinheiro.
A concepção e a construção do CleanSpace One, bem como a sua viagem inaugural, vai custar cerca de 10 milhões de francos suíços, o equivalente a R$18,5 milhões.
Segundo Gass, dependendo do financiamento e dos parceiros industriais, a estreia do satélite-gari poderia ocorrer dentro de três a cinco anos.
"As agências espaciais estão cada vez mais descobrindo que é necessário levar em consideração e se preparar para a eliminação do material que está sendo enviado para o espaço. Nós queremos ser os pioneiros nesta área," diz o engenheiro.
Talvez sejam pioneiros na construção, mas a ideia, que não é nova, parece vaga demais para se chamar de projeto.
No ano passado, um grupo de cientistas norte-americanos já havia apresentado uma proposta mais realística para um equipamento capaz de limpar múltiplos lixos espaciais, ficando no espaço em missões de sete anos.
Satélite gari pode limpar lixo espacial
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=satelite-limpar-lixo-espacial&id=010130120216&ebol=sim
Como atrair e reter talentos de TI
Consultores dão quatro dicas que devem ser levadas em consideração pelos departamentos de RH para aumentar a satisfação dos profissionais da área.
COMPUTERWORLD (ESPANHA)*
Melhorar o salário, oferecer mais flexibilidades e prêmios atraentes são as principais formulas para manter nos quadros de TI talentos certos para atender às necessidades dos negócios da companhia. Porém, no Brasil, onde há escassez de mão de obra qualificada, e em outros mercados como Estados Unidos e países da Europa afetados pela desaceleração da economia, atrair e reter os bons profissionais se tornou um desafio para as empresas do setor.
Geralmente a contratação de novos profissionais parece simples. As companhias precisam oferecer propostas mais atraentes doque eles tinham no antigo emprego. Mas o assunto se torna mais complicado quando se fala de reter os que já fazem parte do time da empresa. Os bons mesmo são assediados constatemente pela concorrência e o seu talento precisa ser blindado.
No Brasil, essa situação vem ocorrendo com mais frequência por conta da aceleração da economia e pelo fato de a demanda por profissionais ser maior que a oferta no mercado. Um estudo recente sobre o mercado de trabalho no setor realizado pela Associação das Empresas de Tecnologia da Informação e Comunicação (Brasscom) estima que o País fechou 2011 com déficit de 92 mil especialistas de TI.
Como o mercado de TI no Brasil vem crescendo mais que 10% ao ano, taxa que é dobro do índice mundial, o levantamento da Brasscom prevê que até 2014 o País precisará capacitar mais 78 mil novos talentos, o que pode aumentar mais ainda o déficit de mão de obra no setor.
A mesma pesquisa aponta ainda que as universidades brasileiras não conseguirão atender nem a metade dessa demanda. Com base no número de estudantes matriculados nos cursos do setor, a entidade prevê que apenas 33 mil jovens se formarão nos próximos três anos, o que demonstra que a iniciativa privada e pública têm um papel fundamental no processo de desenvolvimento dos talentos de TI.
Como a procura por profissionais bons se tornou uma operação de guerra para as companhias do setor, convencer aos atuais colaboradores de que eles pertencem à empresa que trabalha é essencial para retê-los e mantê-los satisfeitos.
A Computerworld dos Estados Unidos elaborou juntamente com especialistas internacionais algumas recomendações que os diretores de recursos humanos devem levar em conta para manter em seus quadros os bons talentos.
1- Salário compatível
Pagar salário compatível com a função exercida pelo profissional e valorizá-lo é algo essencial para aumentar o seu nível de satisfação. É óbvio que seu empregado ficará tentado a mudar de emprego ao receber proposta mais atraentes. As empresas estão competindo pelos bons talentos e criando uma bolha para acabar a insatisfação deles, oferecendo salários às vezes até exorbitante. No Brasil, por exemplo, estudos de consultorias apontam que os salários inflacionaram em 2011 e alguns especialistas alcançaram taxas de aumento de até 20%, segundo a empresa Robert Half.
Porém, os especialistas advertem que, embora a maioria dos empregados coloque o salário no topo da sua escala de prioridades, muitos somam os redimentos com ganhos de outros benefícios, tais como possibilidade de trabalhar em casa e jornada mais flexível para terem mais qualidade de vida. Alguns estão buscando o equilíbrio entre vida pessoal e profissional para terem mais tempo para a família, lazer e estudos que aprimorem sua carreira.
2- Flexibilidade e recompensas
Como já mencionado, o salário não é atualmente o único fator para retenção de talentos. Estudos da empresa PeopleBank do Reino Unido, especializada em recutamento de pessoal, iconstata que esse item está entre a quinto e oitava preocupação dos trabalhadores. Ou seja, as empresas devem adotar planos consistentes para gratificar seus empregados.
Oferecer coisas simples, como acesso aos recursos da infraestrutura para que os colaboradores possam realizar suas tarefas sem esforço ou trabalho em equipe são essenciais para tornar a empresa atraente aos olhos de um talento de TIC.
A possibilidade de trabalhar em casa está ganhando uma importância maior para os trabalhadores do setor, obrigando as companhias a analisarem essa tendência de acordo com as regulamentações. Recentemente, o Brasil aprovou uma lei que garante aos profissonais remotos os mesmos direitos dos que trabalham nas empresas.
3- Uso de Mídias Sociais
Nos últimos anos, mídias sociais como LinkedIn, Facebook e Twitter se tornaram ferramentas importantes para atrair e reter os talentos mais valiosos da organização. Este tipo de rede permite também que a empresa saiba se a cultura organizacional é a mesma da dos seus empregados, bem como detalhes da sua personalidade e habilidades potenciais.
Além disso, o uso de redes sociais no processo e recrutamento de pessoal mostra o interesse da empresa em inovação e também o quanto ela está disposta a analisar o inconformismo de seus empregados.
4 - Formação e desenvolvimento profissional
Os funcionários estão cada vez mais exigentes. Eles esperam que a empresa tenha um programa de educação continuada que permita melhorar suas habilidades e manter-se atualizados sobre as últimas tendências, já que no mundo de TI as tecnologias mudam muito rapidamente.
Uma forma de reter talento é oferecer oportunidade para que seus colaboradores não fiquem obsoletos, incentivando o seu desenvolvimento profissional. É importante apoiá-los no aprimoramento de sua carreira. Esse caminho, segundo os especialistas, ajuda a resolver qualquer dissonância que pode evitar males maiores que afetam a condução dos negócios da empresa.
*Com informações da Computerworld Brasil
Fonte:http://computerworld.uol.com.br/gestao/2012/02/16/como-atrair-e-reter-talentos-de-ti/
terça-feira, 14 de fevereiro de 2012
5 serviços de backup on-line para manter os dados seguros
Conheça algumas opções que podem ser alternativa viável para armazenar informações na nuvem.
BRIAN NADEL, DA COMPUTERWORLD (EUA)
O arquivamento de dados é essencial para evitar desastres. Ainda assim, estima-se que um terço dos computadores não realiza cópias de segurança, de acordo com pesquisa da Backblaze realizada pela consultoria Harris Interactive. O levantamento chegou à conclusão de que apenas 7% dos usuários usam práticas seguras em seus computadores, arquivando os dados diriamente em outro local.
Em vez de usar a técnica tradicional de realizar backups em um disco rígido externo, uma alternativa cada vez mais popular é a utilização de um serviço de backup on-line que guarda os dados em servidores na nuvem. Você não precisa de nenhum hardware adicional.
Agora dezenas de empresas vendem serviços de backup on-line. Eles têm características mais automáticas, e, além de restaurar os arquivos para o computador hosteado, muitos [embora não todos] permitem recuperar arquivos armazenados por meio de smartphones ou tablets ou ainda a partir de um e-mail enviado a um amigo.
Mas ao salvar os arquivos na nuvem é conveniente automatizar os backups, embora essa ação tenha suas desvantagens. Em primeiro lugar, fazer uma cópia de segurança inicial pode ser um processo lento dependendo da quantidade de dados e da velocidade de internet. A boa notícia é que apenas o primeiro backup é lento. Depois disso, a atualização com novos dados leva de dez a 15 minutos, em média.
Igualmente frustrante é que muitos serviços de armazenamento on-line fazem cópias de segurança apenas de arquivos pessoais [ou seja, aqueles que você cri] e não aqueles que o sistema exige, por exemplo. Isso significa que você está parcialmente protegido.
A tarefa mais difícil é decidir qual serviço de backup on-line usar. A COMPUTERWORLD norte-americana se inscreveu nos cinco mais conhecidos serviços de backup on-line: Backblaze, Carbonite, CrashPlan, Mozy e Norton Online Backup para mostrar o lado positivo e negativo de cada um. Veja o resultado a seguir:
Backblaze
Os usuários devem pensar no Backblaze como uma forma de cercar seus arquivos importantes de todos os tipos de desastres. O coração da aplicação é o Painel de Controle Backblaze, que pode ser iniciado a partir de um ícone na bandeja de tarefas. A interface coloca a informação-chave na frente, mostrando quando o último backup foi feito e quais arquivos estão esperando para serem enviados. Existem controles para fazer o backup imadiatamente, restauração de dados e alteração das configurações do software.
O serviço oferece capacidade de armazenamento ilimitada, mas restringe os tipos de arquivos que podem ser arquivados. Ao contrário dos outros serviços analisados, o Backblaze exclui uma série de tipos de arquivos. Por padrão, o serviço salva todos os arquivos do usuário, como músicas, fotos e e-mails, mas ignora programas do sistema e arquivos do Windows.
Embora faça backup do conteúdo de um disco rígido externo, não inclui a capacidade de fazer backup de todo o sistema para um disco rígido externo como três dos outros serviços aqui analisados.
Arquivos ficam disponíveis para recuperação por até um mês depois de terem sido excluídos - um limite de tempo curto comparado com a política do CrashPlan, por exemplo, de nunca excluir. E não há maneira de compartilhar seus arquivos.
Outro ponto negativo do Backblaze é que os seus servidores ficam alocados em um único data center nos Estados Unidos, onde o serviço mantém cópias redundantes de todos os backups. Por outro lado, ele tem um sistema de segurança incomum que usa uma chave de criptografia pública/privada de 2048 bits da RSA para garantir uma chave de 128 bits que codifica os arquivos reais.
Carbonite
O Carbonite possui uma série de serviços. O básico Carbonite Home custa 59 dólares por ano e oferece backup ilimitado para sistemas Windows e Mac. O serviço HomePlus [que custa 99 dólares ao ano] acrescenta drive externo de backup juntamente com a capacidade de criar imagens de espelho, enquanto o serviço HomePremier, que pode ser comprado por 149 dólares ao ano, acrescenta ao serviço a recuperação de correio, em que uma cópia do backup é enviada a você.
O HomePlus e o HomePremier são direcionados para usuários Windows. Um serviço separado, chamado Business Carbonite, oferece armazenamento a taxas mais altas para os usuários corporativos. O serviço também tem aplicativos para acessar arquivos armazenados em iOS, Android e smartphones BlackBerry.
Por padrão, o Carbonite faz backup somente do desktop, música, documentos, fotos, configurações, e-mail e arquivos de vídeo. Você pode adicionar outros arquivos específicos, mas nos testes realizados ele hesitou em adicionar software e programas do Windows.
No sistema, uma vez que o backup for concluído, qualquer arquivo pode ser recuperado no computador hosteado ou ainda com um smartphone. Arquivos permanecem acessíveis a partir do servidor on-line por 30 dias depois de terem sido deletados do disco rígido do computador.
De acordo com o site do serviço, o Carbonite posiciona seus servidores em vários data centers nos Estados Unidos. Além disso, usa técnicas de RAID, que armazena os dados em um único disco e usa o outro para criar um espelho, garantindo recuperação em caso de falhas. O sistema usa cripitografia de 128 bits e tem segurança sofisticada.
CrashPlan
O CrashPlan se destaca da concorrência em termos de variedade de opções que oferece aos usuários. Para começar, está disponível para uma ampla variedade de computadores, Macs e PCs com Windows, sistemas Linux e Solaris. Há também aplicativos para acessar os dados armazenados em Apple iOS e Android, mas não para BlackBerry.
A versão gratuita realmente não oferece backup on-line, mas permite fazer cópias de segurança para outros computadores [por exemplo, a partir do sistema de um amigo ou do trabalho]. Ele tem uma característica interessante que diminui as chances de os seus dados desaparecerem, mas pode colocá-los em muitas mãos, embora o CrashPlan realize criptografia.
As versões pagas permitem realizar cópias de segurança dos dados para servidores on-line do CrashPlan. O serviço CrashPlan + testado pela reportagem oferece armazenamento ilimitado por 50 dólares ao ano. Há também um plano que limita a capacidade de 10GB pela metade do preço, mas ambos são limitados a um único computador.
O pacote ilimitado família realiza o backup de até dez computadores por 120 dólares por ano. A empresa oferece uma versão completa por 30 dias.
Ele tem uma interface central que mostra o status dos backups e quantos arquivos estão na fila, mas também tem lugares para clicar para restaurar os arquivos, para determinar onde os backups serão armazenados e para fazer alterações na configuração. O software tem um registo excelente que mostra todas as tarefas realizadas.
Blowfish 448 bits é a criptografia usada (a versão gratuita utiliza encriptação 128 bits). Ao contrário das outras aplicações analisadas, que têm prazos após os quais os arquivos apagados são removidos, os arquivos de backup do CrashPlan depois de deletados do disco rígido nunca são removidos a menos que você faça a atividade de forma manual, de acordo com a empresa.
Os servidores do CrashPlan estão localizados em vários data centers dos Estados Unidos, mas também backup espelhado.
MozyHome
É destinado à pessoas com poucos conhecimentos técnicos que não querem complicadas opções de backup. Ainda assim, o Mozy deve satisfazer as necessidades dos tecnófobos e especialistas em tecnologia da mesma forma. O serviço está disponível para PCs com Windows e Macs (mas não os que usam Linux). Ele também tem aplicativos de smartphones para acessar os dados arquivados, que incluem iOS e Android, mas não está disponível para BlackBerry.
Backups on-line podem ser agendados para a hora de preferência (por exemplo, durante o almoço ou durante a noite). O padrão de backup inclui arquivos de vídeo configurações, música, documentos por e-mail, favoritos do navegador e registros financeiros, no entanto, ele pode lidar com arquivos individuais ou de todo o disco, incluindo arquivos de sistema. Pode realizar backup dos dados em um disco rígido externo. Permite restaurar qualquer arquivo e o documento fica disponível durante 30 dias após ser eliminado.
Ele oferece aos usuários a opção de usar criptografia Blowfish 448 bits ou encriptação AES 256 bits. Os servidores estão nos Estados Unidos e na Eupora. E, em vez do espelhamento de dados, utiliza Distributed Reed-Solomon error correction.
Norton Online Backup
Embora a Symantec seja mais conhecida por seus programas de segurança e de proteção contra vírus, o Norton Online Backup também faz parte do arsenal da empresa. Ele está disponível para Macs e PCs, mas não para sistemas Linux.
O fabricante também oferece o Norton Connect, um aplicativo beta para iOS que permite fazer o download de documentos arquivados. A Symantec teve um app Android semelhante que foi retirado do mercado em outubro passado, mas o site da empresa diz que ela está trabalhando em uma nova versão dessa tecnologia.
A configuração padrão do Norton copia apenas os arquivos básicos, incluindo contatos, arquivos financeiros, fotos, favoritos do navegador e documentos. A interface inclui caixas de seleção para adicionar rapidamente música, e-mail e vídeo. É possível adicionar qualquer pasta ou arquivo de forma manual e você também pode copiar todo o disco, incluindo arquivos de sistema. O programa fornece uma barra de progresso e exibe a porcentagem da tarefa que foi concluída, a quantidade de dados e o número de arquivos que estão sendo movidos.
A qualquer momento, você pode restaurar um arquivo perdido ou reconstruir todo o computador a partir dos dados armazenados on-line. Os arquivos apagados permanecem ativos nos servidores da Norton por 90 dias.
Além de restaurar qualquer arquivo armazenado, o Norton oferece uma boa maneira de compartilhar o material com colegas ou amigos via e-mail. Para isso, basta selecionar o arquivo e os e-mails em um link. O processo pode ser protegido por senha.
A Norton tem servidores espalhados nos Estados Unidos e na Inglaterra e usa criptografia SSL 128 bits para transferências on-line e encriptação AES 256 bits em seus servidores. Os dados são espelhados em dois locais, para garantir recuperação em casos de falhas ou desastres.
O serviço pode ser utilizado por 30 dias de forma gratuita. Depois disso, custa 50 dólares para armazenar 25GB. Não há planos para capacidade ilimitada, mas uma única assinatura pode acomodar cinco computadores diferentes, algo que outros cobram um extra de 2 dólares a 5 dólares.
Fonte:http://computerworld.uol.com.br/seguranca/2012/02/10/5-servicos-de-backup-on-line-para-manter-os-dados-seguros/
segunda-feira, 13 de fevereiro de 2012
Centro Alemão de Ciência e Inovação será inaugurado em São Paulo
Solenidade de inauguração acontece amanhã (14).
O Centro Alemão de Ciência e Inovação (DWIH, na sigla alemã) será inaugurado na próxima terça-feira (14), pelo ministro das Relações Exteriores da Alemanha, Guido Westerwelle, e pelo ministro brasileiro de Ciência, Tecnologia e Inovação, Marco Antonio Raupp. O evento contará com a presença da presidente do DAAD, Margret Wintermantel, assim como do presidente da Fundação Alexander von Humboldt, Helmut Schwarz, do presidente do CNPq, Glaucius Oliva, e do diretor de Relações Internacionais da Capes, Marcio de Castro Silva Filho.
A solenidade em São Paulo marcará o início das atividades do DWIH, no qual estão instaladas instituições ligadas ao ensino superior e à pesquisa na Alemanha, como o Serviço Alemão de Intercâmbio Acadêmico (DAAD), a Fundação Alemã de Pesquisa Científica (DFG), a Universidade Livre de Berlim (FU Berlin) e a Universidade Técnica de Munique (TUM). Nos próximos meses, também estarão estabelecidas no DWIH a Aliança de Universidades da Região Metropolitana do Ruhr (UAMR), a Fundação Alexander von Humboldt (AvH), a Universidade de Münster (WWU) e o consórcio de universidades de ciências aplicadas UAS7.
Os centros alemães de ciência e inovação são uma iniciativa do Ministério das Relações Exteriores e do Ministério de Educação e Pesquisa da Alemanha e fazem parte da política de internacionalização dos dois ministérios. Além de São Paulo, em Moscou, Tóquio, Nova Deli e Nova Iorque há centros de ciência e inovação.
O DWIH em São Paulo está instalado no bairro Santo Amaro, Rua Verbo Divino, 1488, bloco D. Para saber mais: http://www.dwih.com.br.
(Serviço Alemão de Intercâmbio Acadêmico)
Fonte:http://www.jornaldaciencia.org.br/Detalhe.jsp?id=81159
O Centro Alemão de Ciência e Inovação (DWIH, na sigla alemã) será inaugurado na próxima terça-feira (14), pelo ministro das Relações Exteriores da Alemanha, Guido Westerwelle, e pelo ministro brasileiro de Ciência, Tecnologia e Inovação, Marco Antonio Raupp. O evento contará com a presença da presidente do DAAD, Margret Wintermantel, assim como do presidente da Fundação Alexander von Humboldt, Helmut Schwarz, do presidente do CNPq, Glaucius Oliva, e do diretor de Relações Internacionais da Capes, Marcio de Castro Silva Filho.
A solenidade em São Paulo marcará o início das atividades do DWIH, no qual estão instaladas instituições ligadas ao ensino superior e à pesquisa na Alemanha, como o Serviço Alemão de Intercâmbio Acadêmico (DAAD), a Fundação Alemã de Pesquisa Científica (DFG), a Universidade Livre de Berlim (FU Berlin) e a Universidade Técnica de Munique (TUM). Nos próximos meses, também estarão estabelecidas no DWIH a Aliança de Universidades da Região Metropolitana do Ruhr (UAMR), a Fundação Alexander von Humboldt (AvH), a Universidade de Münster (WWU) e o consórcio de universidades de ciências aplicadas UAS7.
Os centros alemães de ciência e inovação são uma iniciativa do Ministério das Relações Exteriores e do Ministério de Educação e Pesquisa da Alemanha e fazem parte da política de internacionalização dos dois ministérios. Além de São Paulo, em Moscou, Tóquio, Nova Deli e Nova Iorque há centros de ciência e inovação.
O DWIH em São Paulo está instalado no bairro Santo Amaro, Rua Verbo Divino, 1488, bloco D. Para saber mais: http://www.dwih.com.br.
(Serviço Alemão de Intercâmbio Acadêmico)
Fonte:http://www.jornaldaciencia.org.br/Detalhe.jsp?id=81159
sexta-feira, 10 de fevereiro de 2012
Saiba quais são os melhores antivírus do mercado em 2012
PC World / EUA
09-02-2012
Testamos um total de 14 programas de segurança para eleger os 10 melhores. Confira a lista e as principais tendências do segmento para o ano
Os pacotes de segurança para computadores chegaram ao ponto em que todos funcionam?
De longe, é isso que parece: todos eles tentam te proteger de vírus, spywares, Cavalos de Troia, e outros malwares. E a maioria das suítes que testamos desempenhou um bom trabalho na detecção de ameaças. No entanto, outros fatores também são importantes: alguns pacotes são mais fáceis de usar do que outros, e alguns fazem um uso mais eficiente dos recursos do seu PC. Testamos um total de 14 programas para ver quais você deve considerar comprar, e no final das contas o G-Data Internet Security 2012 saiu como o grande vencedor.
Pacotes de 2012: Mais rápidos, finos e eficientes
Os pacotes desse ano possuem ênfase em leveza e velocidade, assim como em uma interface mais amigável. Bitdefender e Eset renovaram seus pacotes para tornar o uso mais fácil. Já a Webroot começou do zero em 2012 com seus produtos SecureAnywhere, criando um pacote que é amigável e ágil.
Os pacotes também estão começando a usar a computação na nuvem para ajudar a detectar novos malwares. E esses esforços podem estar valendo a pena: neste ano, os programas se saíram muito melhor em nossos testes de detecção no mundo real em comparação a temporada anterior.
Mais uma vez, os testes foram feitos em parceria com a AV-Test, uma companhia alemã com renome no campo de testes de softwares de segurança. A AV coloca os softwares de segurança sob testes pesados para determinar não apenas qual deles é o melhor em detectar ameaças, mas também o que “limpa a bagunça” de forma mais eficiente. Além disso, a AV-Test realiza uma bateria de testes de desempenho para descobrir qual dos pacotes deixará o PC rastejando de tão lento – e quais não fazem isso.
Os testes desse ano foram talvez os mais concorridos da nossa história: todos os pacotes do nosso Top 10 realizaram um ótimo trabalho na detecção de malwares, e até mesmo os programas restantes (leia-se "que ficaram de fora do Top 10") saíram-se razoavelmente bem. Como resultado, demos mais importância do que antes para a facilidade de uso dos softwares, e se eles consomem ou não muitos recursos do sistema.
Confira abaixo a lista com todos os 14 softwares testados e depois os melhores pacotes de antivírus em cada categoria para esse ano. Publicaremos os reviews de todos os 14 programas no decorrer das próximas semanas, por isso fique ligado na PC World Brasil.
Os 14 pacotes que testamos:
G Data InternetSecurity 2012
Bitdefender Internet Security 2012
Webroot SecureAnywhere Essentials
Norton Internet Security 2012
Kaspersky Internet Security 2012
Trend Micro Titanium Internet Security 2012
Avast Internet Security 6
Eset Smart Security 5
F-Secure Internet Security 2012
AVG Internet Security 2012
Check Point ZoneAlarm Extreme Security 2012
Avira Internet Security Suite 2012
Panda Internet Security 2012
McAfee Internet Security 2012
Pacote da G Data foi eleito o melhor do ano em nossos testes
Os melhores antivírus testados
Melhor desempenho geral: G Data InternetSecurity 2012
A interface não é maravilhosa, mas o software da G Data é a nossa escolha como melhor opção do ano por causa da força da sua detecção de malware e capacidades de remoção, além do impacto mínimo sobre o desempenho do computador.
Melhor proteção: Bitdefender Internet Security 2012
Esse produto superou o software da G Data na detecção e remoção de problemas. Mas essa eficiência tem um preço: o pacote foi o mais lento entre todos que testamos.
Mais rápido: Webroot SecureAnywhere Essentials
Apesar de não ter ido tão bem para chegar ao nosso Top 10, o pacote renovado do Webroot desempenha as tarefas mais comuns com muito pouco atraso.
Melhor Interface: Bitdefender Internet Security 2012
A Bitdefender revisou toda a sua linha de produtos para esse ano. O pacote atualizado da companhia é amigável e acessível para usuários regulares enquanto mantém muito poder para os usuários mais avançados.
Segurança na nuvem
Há cinco ou seis anos, um pacote de segurança poderia “se safar” ao depender simplesmente de arquivos de definição de vírus (também conhecidos como assinaturas). As definições de vírus, que as empresas de segurança enviam periodicamente para seus softwares via atualizaçõs online, dizem para o mecanismo de detecção de malware o que ele deve buscar. E, por um tempo, esse sistema funcionou.
Mas nos últimos anos, à medida que o cibercrime tornou-se mais sofisticado e a quantidade de malware cresceu, essa estratégia não é mais o bastante. Ao longo do caminho as companhias de antivírus desenvolveram novas tecnologias, como análises heurísticas (em que os antivírus aprende o que é bom e o que é ruim com o tempo) e análises comportamentais (em que o software identifica o malware com base em como o invasor age no seu computador).
A última tendência na luta contra os malwares é o uso da computação na nuvem: o pacote de segurança no seu computador requisita o poder dos enormes sistemas online da fabricante de software para ajudar na detecção de ameaças.
Esse método possui duas vantagens. Primeiro, ele permite que as empresas de segurança respondam aos novos malwares de maneira mais rápida ao efetivamente atualizar tudo de uma vez. E o segundo é que, quando bem feito, esse ato de se delegar a parte pesada da detecção de malwares para um sistema online pode reduzir o impacto que o pacote terá no desempenho do seu computador.
Alguns pacotes antivírus usam computação na nuvem para complementar outras tecnologias de detecção. Mas novas suites contra malware, incluindo o Secure Anywhere da Webroot e a linha Titanium da Trend Micro, dependem quase que exclusivamente desse recurso.
Apesar de não termos um teste específico para proteção baseada na nuvem, nosso teste de malwares do mundo real dá uma boa ideia se essas ferramentas de antivírus mais novas podem manter seu PC mais seguro. Esses testes colocam os pacotes de segurança contra sites maliciosos para descobrir como os programas se saem ao bloquear variações de malwares nunca antes vistas. De forma geral, os pacotes de 2012 bloquearam totalmente 95% desses ataques, um crescimento notável em relação a média de 85% registrada no ano passado.
Toda tecnologia de detecção de malware possui seus prós e contras, e ainda estamos nos primeiros dias da proteção baseada na nuvem, mas se a força dos pacotes desse ano serve como indicativo, essas novas tecnologias avançadas estão fazendo seu papel de manter seu sistema ainda mais seguro.
Fonte:http://pcworld.uol.com.br/noticias/2012/02/06/saiba-quais-sao-os-melhores-antivirus-do-mercado-para-2012/
5 dicas para proteger a sua Linha do Tempo no Facebook
Por Computerworld
A nova interface do Facebook é inevitável. Você compartilhou mais do que devia nos últimos tempos?
Com o lançamento do recurso Linha do Tempo (Timeline), em que qualquer usuário com acesso às informações do seu perfil podem facilmente visualizar todas as suas publicações, compartilhamentos, comentários, mudanças de emprego, status de relacionamento, dados que podem ser acessados por amigos, colegas, potencial futuro chefe...bem, você entendeu.
Se a nova interface ainda não foi habilitada no seu perfil, a mudança deve ocorrer nas próximas semanas, quer você queira ou não. É importante lembrar que a nova interface traz algumas mudanças de configurações às quais você deve ficar atento se quiser restringir o acesso de alguns internautas à sua vida digital. Aqui vão algumas dicas para trancar o seu perfil na Linha do Tempo.
1 - Limite suas conexões
A maior parte das configurações-chave podem ser alteradas no menu “Configurações de Privacidade”, que fica na seta para baixo na barra no canto superior direito do Facebook, ao lado do nome do seu perfil.
Clique em editar configurações na opção “Como conectar” para inciar a restrição às suas publicações. Lá você vai encontrar 5 opções de privacidade.
Limite quem pode encontrar seu perfil, entrar em contato com você e publicar na sua Linha do Tempo
As três primeiras opções se referem a quem pode visualizar o seu perfil e suas informações de contato, quem pode te adicionar como amigo e quem pode te enviar mensagens. Para obter o máximo de privacidade, mude a primeira e a terceira seção para “amigos”, assim ninguém mais, além deles, poderá ver seu perfil ou te chamar no bate-papo do Facebook.
O segundo controle de privacidade limita quem pode te adicionar no site. Você pode restringir a apenas “Amigos de amigos”, mas isso limita a sua conectividade na maior rede social do mundo. Se você se preocupa em perder possíveis amizades, mantenha a opção como “Todos”.
Os dois últimos recursos se referem a quem pode publicar na sua Linha do Tempo e quem pode ver essas mensagens. A opção mais privativa é o “Somente eu”, mas isso reduz consideravelmente a interatividade da rede. Se você realmente considera limitar as publicações de amigos dessa forma, talvez seja melhor excluir a sua conta.
Alterar essa configuração para “Amigos” é relativamente seguro e permite o compartilhamento que torna o Facebook divertido. E você tem a opção de aprovar uma publicação antes que ela seja vinculada ao seu perfil.
2 - Gerencie suas marcações
Uma configuração que passa facilmente despercebida é a inocente “Como as marcações funcionam”. No entanto, esse recurso é essencial para manter a privacidade do seu perfil, já que algumas marcações podem ser bastante invasivas.
As duas primeiras opções (Análise da Linha do Tempo e Análise de marcações) são especialmente úteis. Com elas habilitadas você precisará aprovar todas as marcações que outros usuário fizerem, antes que elas sejam anexadas aos seu perfil no Facebook.
Habilitando a Análise da Linha do Tempo permite avaliar as marcações
A terceira configuração chamada Visibilidade máxima da Linha do Tempo deve ser alterada para apenas amigos ou para listas de amigos personalizadas para garantir que as publicações com marcações não sejam vistas por todos os usuários da rede social.
Desabilitar a quarto opção, Sugestão de marcações, é importante para evitar que você seja marcado automaticamente em fotos de seus amigos com você ou com alguém parecido, tirando um pouco da sua privacidade das mãos dos outros.
O último recurso desse menu, Amigos podem fazer seu check-in em locais, é extremamente importante: ele determina se o seu perfil pode ser marcado pelos seus amigos em locais (como no 4Square). Desative-o. A única coisa pior do que estar constantemente informando a sua localização é dar a permissão para outra pessoa fazer isso por você.
3 - Permissões de aplicativos
Lembra daquela janela de permissão que os aplicativos sempre exibiam quando você os usava? Então. Na nova interface, você só precisa permitir o acesso deles uma vezes e eles irão acessar os seus dados conforme precisarem, às vezes mesmo quando o app não está sendo usado.
Dá para resolver. Mas leva algum tempo, porque é necessário quebrar essa integração com o seu perfil individualmente.
Na seção Configurações de Privacidade, clique em editar configurações ao lado de Aplicativos e sites. Depois vá em editar configurações no menu Aplicativos que você usa para visualizar todos os apps vinculados ao seu perfil. Cada um deles possui um botão editar. Clique em um deles e você verá as permissões que ele exige. Cada um deles acessa informações diferentes, então é preciso visualizar um a um.
Cheque cada aplicativo para ver quais informações ele acessa.
Aqui está a má notícia: Algumas permissões, como acesso básico a informações do perfil no aplicativo, não podem ser alteradas. Se você não quiser que o aplicativo tenha toda essa liberdade com os seus dados, você pode excluí-lo clicando no “x” na lateral direita do app.
Quantos aos aplicativos que você quiser manter, é importante controlar quem vê as notificações de que você está usando o serviço, muitos apps estão programados para transmitir atividades aos seus amigos no ticker (a barra lateral que mostra as ações dos seus amigos). Na parte inferior do menu de pricacidade dos aplicativos há a opção “Privacidade da atividade do aplicativo”. Configure-a como Somente eu para ter o máximo de privacidade.
De forma parecida, quando você for instalar novos aplicativos no seu Facebook, fique a atento à configuração de quem vai ver suas atividades na rede.
4 - Impeça os outros de levar suas informações
Aplicativos, jogos e sites também contém outras configurações de privacidade que devem ficar desabilitadas.
Vá em editar no menu “Como as pessoas colocam suas informações nos aplicativos que usam”. Outros usuários podem levaram suas informações ao usar aplicativos ou acessar sites, oque também pode ser invasivo. Desmarque todas as 17 opções que aparecem no quadro (abaixo) para evitar que outros internautas usem seus dados pessoais.
Desmarque todas as opções para evitar que outros usuários usem seus dados
Volte para a privacidade dos aplicativos e sites e clique em Editar configurações na categoria “Personalização instantânea”. Esta opção deve estar desativada por padrão, mas certifique-se. Primeiro você verá uma tela pop-up explicando o recurso, quando você fecha-la, você poderá ver se o recurso está habilitado. Se estiver, desative-o. Isso irá evitar sites parceiros do Facebook acessem suas informações públicas para personalizar a sua experiência em seus próprios sites.
5. Reduza a sua pegada social
Compartilhar é a ideia do Facebook, mas o layout da Timeline, por vezes, leva isso ao extremo, facilitando que os outros vejam todas as suas atividades nos anos passados. A boa notícia é que você pode desativar as atualizações de atividade recente, que transmitem informações como novas amizades, grupos e quaisquer outras alterações em suas informações básicas (tais como status de relacionamento ou opiniões políticas). Basta clicar no X ao lado de uma atualização de Atividade Recente no seu cronograma e selecione Ocultar atividade similar da Timeline.
Isso torna o processo de esconder determinadas atividades do seu passado um pouco mais fácil. Mas há outra má notícia: as atualizações de status individuais ou mensagens de, digamos, os seus dias menos criteriosos precisam ser removidos individualmente clicando no ícone de lápis ao lado de cada item e escolhendo ocultar da Linha do Tempo - um processo que poderia demorar até o fim de 2012, se você é muito ativo no Facebook.
Há uma solução parcial: Na janela principal das Configurações de privacidade, o pen[último item da lista é intitulado “Limite o público para publicações passadas”.Clique no link Gerenciar a visibilidade de publicações antigas na lateal direita. Uma janela irá aparecer dando a opção de alterar todos os posts passados, de modo que eles sejam visíveis apenas para amigos. Para isso, clique em Limitar publicações passadas.
Isso, pelo menos, evita que alguém que não seja seu amigo veja os itens mais antigos no seu cronograma social. Mas, considerando que o seu chefe, colegas e outros conhecidos podem estar entre seus amigos no Facebook, ainda parece uma boa idéia rever sua Linha do Tempo e remover todas as atualizações de status comprometedoras, comentários, links ou fotos. Comece com os itens mais antigos primeiro. Quando você começou a usar o Facebook, você provavelmente tinha menos contatos e poderia ter postado ou comentado por aí com menos cuidado.
Como última precaução, limite as suas mensagens para os seus amigos - ou um grupo seleto de contatos: Clique na caixa drop-down ao lado de sua atualização de status, e selecione seus amigos ou um grupo. Para ter ainda mais controle sobre quem pode e não pode ver uma publicação, selecione a opção Personalizar.
Limite suas publicações aos seus amigos ou a um grupo
Vale a pena ressaltar que a melhor defesa da sua privacidade digital é o bom senso. Você pode querer ser um pouco irreverente com seus amigos do Facebook - e não há nada de errado com isso. Mas se pergunte se você mostraria aquela foto questionável ou faria um comentário incisivo na frente de alguém que poderia influenciar suas futuras perspectivas de contratação. Se não, pense duas vezes antes de publicar algo no Facebook.
(Logan Kugler)
Fonte:http://idgnow.uol.com.br/internet/2012/02/08/5-dicas-proteger-a-sua-linha-do-tempo-no-facebook/
A nova interface do Facebook é inevitável. Você compartilhou mais do que devia nos últimos tempos?
Com o lançamento do recurso Linha do Tempo (Timeline), em que qualquer usuário com acesso às informações do seu perfil podem facilmente visualizar todas as suas publicações, compartilhamentos, comentários, mudanças de emprego, status de relacionamento, dados que podem ser acessados por amigos, colegas, potencial futuro chefe...bem, você entendeu.
Se a nova interface ainda não foi habilitada no seu perfil, a mudança deve ocorrer nas próximas semanas, quer você queira ou não. É importante lembrar que a nova interface traz algumas mudanças de configurações às quais você deve ficar atento se quiser restringir o acesso de alguns internautas à sua vida digital. Aqui vão algumas dicas para trancar o seu perfil na Linha do Tempo.
1 - Limite suas conexões
A maior parte das configurações-chave podem ser alteradas no menu “Configurações de Privacidade”, que fica na seta para baixo na barra no canto superior direito do Facebook, ao lado do nome do seu perfil.
Clique em editar configurações na opção “Como conectar” para inciar a restrição às suas publicações. Lá você vai encontrar 5 opções de privacidade.
Limite quem pode encontrar seu perfil, entrar em contato com você e publicar na sua Linha do Tempo
As três primeiras opções se referem a quem pode visualizar o seu perfil e suas informações de contato, quem pode te adicionar como amigo e quem pode te enviar mensagens. Para obter o máximo de privacidade, mude a primeira e a terceira seção para “amigos”, assim ninguém mais, além deles, poderá ver seu perfil ou te chamar no bate-papo do Facebook.
O segundo controle de privacidade limita quem pode te adicionar no site. Você pode restringir a apenas “Amigos de amigos”, mas isso limita a sua conectividade na maior rede social do mundo. Se você se preocupa em perder possíveis amizades, mantenha a opção como “Todos”.
Os dois últimos recursos se referem a quem pode publicar na sua Linha do Tempo e quem pode ver essas mensagens. A opção mais privativa é o “Somente eu”, mas isso reduz consideravelmente a interatividade da rede. Se você realmente considera limitar as publicações de amigos dessa forma, talvez seja melhor excluir a sua conta.
Alterar essa configuração para “Amigos” é relativamente seguro e permite o compartilhamento que torna o Facebook divertido. E você tem a opção de aprovar uma publicação antes que ela seja vinculada ao seu perfil.
2 - Gerencie suas marcações
Uma configuração que passa facilmente despercebida é a inocente “Como as marcações funcionam”. No entanto, esse recurso é essencial para manter a privacidade do seu perfil, já que algumas marcações podem ser bastante invasivas.
As duas primeiras opções (Análise da Linha do Tempo e Análise de marcações) são especialmente úteis. Com elas habilitadas você precisará aprovar todas as marcações que outros usuário fizerem, antes que elas sejam anexadas aos seu perfil no Facebook.
Habilitando a Análise da Linha do Tempo permite avaliar as marcações
A terceira configuração chamada Visibilidade máxima da Linha do Tempo deve ser alterada para apenas amigos ou para listas de amigos personalizadas para garantir que as publicações com marcações não sejam vistas por todos os usuários da rede social.
Desabilitar a quarto opção, Sugestão de marcações, é importante para evitar que você seja marcado automaticamente em fotos de seus amigos com você ou com alguém parecido, tirando um pouco da sua privacidade das mãos dos outros.
O último recurso desse menu, Amigos podem fazer seu check-in em locais, é extremamente importante: ele determina se o seu perfil pode ser marcado pelos seus amigos em locais (como no 4Square). Desative-o. A única coisa pior do que estar constantemente informando a sua localização é dar a permissão para outra pessoa fazer isso por você.
3 - Permissões de aplicativos
Lembra daquela janela de permissão que os aplicativos sempre exibiam quando você os usava? Então. Na nova interface, você só precisa permitir o acesso deles uma vezes e eles irão acessar os seus dados conforme precisarem, às vezes mesmo quando o app não está sendo usado.
Dá para resolver. Mas leva algum tempo, porque é necessário quebrar essa integração com o seu perfil individualmente.
Na seção Configurações de Privacidade, clique em editar configurações ao lado de Aplicativos e sites. Depois vá em editar configurações no menu Aplicativos que você usa para visualizar todos os apps vinculados ao seu perfil. Cada um deles possui um botão editar. Clique em um deles e você verá as permissões que ele exige. Cada um deles acessa informações diferentes, então é preciso visualizar um a um.
Cheque cada aplicativo para ver quais informações ele acessa.
Aqui está a má notícia: Algumas permissões, como acesso básico a informações do perfil no aplicativo, não podem ser alteradas. Se você não quiser que o aplicativo tenha toda essa liberdade com os seus dados, você pode excluí-lo clicando no “x” na lateral direita do app.
Quantos aos aplicativos que você quiser manter, é importante controlar quem vê as notificações de que você está usando o serviço, muitos apps estão programados para transmitir atividades aos seus amigos no ticker (a barra lateral que mostra as ações dos seus amigos). Na parte inferior do menu de pricacidade dos aplicativos há a opção “Privacidade da atividade do aplicativo”. Configure-a como Somente eu para ter o máximo de privacidade.
De forma parecida, quando você for instalar novos aplicativos no seu Facebook, fique a atento à configuração de quem vai ver suas atividades na rede.
4 - Impeça os outros de levar suas informações
Aplicativos, jogos e sites também contém outras configurações de privacidade que devem ficar desabilitadas.
Vá em editar no menu “Como as pessoas colocam suas informações nos aplicativos que usam”. Outros usuários podem levaram suas informações ao usar aplicativos ou acessar sites, oque também pode ser invasivo. Desmarque todas as 17 opções que aparecem no quadro (abaixo) para evitar que outros internautas usem seus dados pessoais.
Desmarque todas as opções para evitar que outros usuários usem seus dados
Volte para a privacidade dos aplicativos e sites e clique em Editar configurações na categoria “Personalização instantânea”. Esta opção deve estar desativada por padrão, mas certifique-se. Primeiro você verá uma tela pop-up explicando o recurso, quando você fecha-la, você poderá ver se o recurso está habilitado. Se estiver, desative-o. Isso irá evitar sites parceiros do Facebook acessem suas informações públicas para personalizar a sua experiência em seus próprios sites.
5. Reduza a sua pegada social
Compartilhar é a ideia do Facebook, mas o layout da Timeline, por vezes, leva isso ao extremo, facilitando que os outros vejam todas as suas atividades nos anos passados. A boa notícia é que você pode desativar as atualizações de atividade recente, que transmitem informações como novas amizades, grupos e quaisquer outras alterações em suas informações básicas (tais como status de relacionamento ou opiniões políticas). Basta clicar no X ao lado de uma atualização de Atividade Recente no seu cronograma e selecione Ocultar atividade similar da Timeline.
Isso torna o processo de esconder determinadas atividades do seu passado um pouco mais fácil. Mas há outra má notícia: as atualizações de status individuais ou mensagens de, digamos, os seus dias menos criteriosos precisam ser removidos individualmente clicando no ícone de lápis ao lado de cada item e escolhendo ocultar da Linha do Tempo - um processo que poderia demorar até o fim de 2012, se você é muito ativo no Facebook.
Há uma solução parcial: Na janela principal das Configurações de privacidade, o pen[último item da lista é intitulado “Limite o público para publicações passadas”.Clique no link Gerenciar a visibilidade de publicações antigas na lateal direita. Uma janela irá aparecer dando a opção de alterar todos os posts passados, de modo que eles sejam visíveis apenas para amigos. Para isso, clique em Limitar publicações passadas.
Isso, pelo menos, evita que alguém que não seja seu amigo veja os itens mais antigos no seu cronograma social. Mas, considerando que o seu chefe, colegas e outros conhecidos podem estar entre seus amigos no Facebook, ainda parece uma boa idéia rever sua Linha do Tempo e remover todas as atualizações de status comprometedoras, comentários, links ou fotos. Comece com os itens mais antigos primeiro. Quando você começou a usar o Facebook, você provavelmente tinha menos contatos e poderia ter postado ou comentado por aí com menos cuidado.
Como última precaução, limite as suas mensagens para os seus amigos - ou um grupo seleto de contatos: Clique na caixa drop-down ao lado de sua atualização de status, e selecione seus amigos ou um grupo. Para ter ainda mais controle sobre quem pode e não pode ver uma publicação, selecione a opção Personalizar.
Limite suas publicações aos seus amigos ou a um grupo
Vale a pena ressaltar que a melhor defesa da sua privacidade digital é o bom senso. Você pode querer ser um pouco irreverente com seus amigos do Facebook - e não há nada de errado com isso. Mas se pergunte se você mostraria aquela foto questionável ou faria um comentário incisivo na frente de alguém que poderia influenciar suas futuras perspectivas de contratação. Se não, pense duas vezes antes de publicar algo no Facebook.
(Logan Kugler)
Fonte:http://idgnow.uol.com.br/internet/2012/02/08/5-dicas-proteger-a-sua-linha-do-tempo-no-facebook/
quinta-feira, 9 de fevereiro de 2012
CNE e o pesadelo do ensino médio
Artigo de João Batista, Simon Schwartzman e Cláudio de Moura Castro
Texto assinado por João Batista A. e Oliveira, presidente do Instituto Alfa e Beto; Simon Schwartzman, presidente do IETS; e Cláudio de Moura Castro, assessor da presidência do Grupo Positivo. Artigo publicado no jornal O Estado de São Paulo de hoje (8).
Há um abismo separando o ensino médio no Brasil do que se faz no resto do mundo. Exemplo dessa distância é a Resolução 2, de 30 de janeiro de 2012, do Conselho Nacional de Educação (CNE). Ali se alarga o fosso que existe entre as elites brasileiras e o mundo das pessoas que dependem de suas decisões.
Comecemos com a realidade: muitos dos alunos que vêm da escola pública e entram no ensino médio não conseguem ler e escrever com um mínimo de competência. De fato, 85% chegam com um nível de conhecimentos equivalente ao que seria de se esperar para o 5.º ano. Desse total, 40% se evadem nos dois primeiros anos e menos de 50% concluem os cursos, com média inferior a 4 na prova objetiva do Exame Nacional do Ensino Médio (Enem) e acumulando nas costas uma média de um ano e meio de repetência.
Além dos suspeitos usuais (por exemplo, mau preparo dos professores), várias pesquisas confirmam o que todos sabíamos: o ensino médio é chato! Os temas estão muito longe do mundo dos alunos, não permitindo que vislumbrem um bom uso para tais conhecimentos, e é descomunal a quantidade de assuntos tratados, não deixando entender nada em profundidade e obrigando os alunos a memorizar fórmulas, listas, datas e princípios científicos. O prazer do estudo é a sensação de entender, de decifrar os mistérios do conhecimento. Se as matérias fluem freneticamente, não há como dominar o que quer que seja. Convidamos o leitor a folhear um livro de biologia do ensino médio e contar os milhares de bichinhos e plantinhas citados.
Uma fração ínfima dos egressos de escola pública prossegue para o ensino superior. Para estes é ensino técnico ou nada. Mas os que querem fazer ensino profissional precisam concluir primeiro a barreira do ensino médio. Ou, então, têm de estudar em outro turno, para aprenderem uma profissão. Isso contrasta com o que fazem muitos países, onde as disciplinas de cunho mais prático ou profissionalizante substituem as disciplinas acadêmicas - mantendo a carga horária.
Dos que vão para a escola técnica, dois terços estudam em instituições particulares pagas e sem subsídios públicos. São os cursos voltados para alunos mais modestos. Por que as bolsas e os créditos educativos não vão para os cursos que matriculam os menos prósperos?
Nos países desenvolvidos, o ensino médio tem três características. Em primeiro lugar, é diversificado, não existindo um currículo mínimo único ou obrigatório para todos. O grau de diversificação varia entre países, podendo ser diferente entre tipos de ensino médio e escolas. Muitas das alternativas oferecidas preparam para o trabalho. De fato, entre 30% e 70% dos alunos cursam uma vertente profissionalizante. A segunda característica é o ganho de eficiência. Com a existência de múltiplos percursos, os alunos podem escolher os mais apropriados para seu perfil e suas preferências. Assim, o índice de perdas é mínimo. Em contraste, a deserção ocorre com maior intensidade nos países onde há menor diversificação. A terceira característica é que, consistente com a diversificação, muitos países não utilizam um mesmo exame de fim de ensino médio, padronizado para todos. Os alunos tampouco precisam fazer provas em mais de quatro ou cinco disciplinas para obter um certificado de algum tipo de ensino médio.
O estilo gongórico da resolução do CNE dificulta sua compreensão. Por exemplo: "O projeto político-pedagógico na sua concepção e implementação deve considerar os estudantes e professores como sujeitos históricos e de direitos, participantes ativos e protagonistas na sua diversidade e singularidade". Já que alguma força profunda empurra para esse linguajar, por que não publicar, simultaneamente, uma versão inteligível para o comum dos mortais?
E tome legislação: são quatro áreas de conhecimento e nove matérias obrigatórias - apelidadas de "componentes curriculares com especificidades e saberes próprios construídos e sistematizados" -, que são subdivididas, sempre na forma da lei, em 12 disciplinas. Não admira que os alunos abandonem os cursos. Como dizia Anísio Teixeira na década de 50, tudo legal, e tudo muito ruim!
Mas o pior está por vir. A resolução não define o que seja "educação geral", mas no inciso V do artigo 14 afirma que "atendida a formação geral, incluindo a preparação básica para o trabalho, o Ensino Médio pode preparar para o exercício de profissões técnicas". Instrutivo notar que a profissionalização é vista como um "pode", e não como um caminho natural que alhures é seguido pela maioria.
Essa profissionalização se obtém adicionando 800 horas ao curso (o equivalente a um ano letivo). Ou seja, em primeiro lugar, é preciso sofrer as 2.400 horas da tal "educação geral". Depois, para a profissionalização, são mais 800 horas de estudo. Na prática, os alunos dos cursos técnicos têm uma carga de estudos mais pesada do que os que fazem o acadêmico puro. Difícil imaginar maior desincentivo para a formação profissional. Nos países mais bem-sucedidos em educação os cursos técnicos têm carga horária igual ou menor que o acadêmico.
Para valorizar o lado profissionalizante, o texto diz que o "trabalho é conceituado na sua perspectiva ontológica de transformação da natureza, como realização inerente ao ser humano e como mediação do processo de produção da sua existência". Deu para entender? Traduzindo do javanês, é preciso aumentar a "educação geral".
O novo ministro da Educação encontra-se diante de uma oportunidade ímpar. Ou seja, alinhar o ensino médio à realidade de seus alunos, de sua economia e à luz da experiência de quem fez melhor do que nós. Ou, então, perpetuar o genocídio pessoal e intelectual que caracteriza um ensino médio unificado e, por consequência, excludente.
Fonte:http://www.jornaldaciencia.org.br/Detalhe.jsp?id=81087
Utilização da Internet móvel duplica todos os anos
As estatísticas mais recentes mostram que o número de acessos móveis à Internet duplica todos os anos desde 2009.
Dilpesh Laxmidas 08/02/2012 10:09:58
A Nokia lidera no número de equipamentos a partir dos quais se acede à Internet em mobilidade, com 40% do mercado. A Apple surge em segundo, com 29%, enquanto o total de fabricantes de Android juntam 25% dos utilizadores. A Samsung tem uma quota de 14% deste mercado.
A StatCounter estima que o tráfego duplicou desde 2009, fruto de uma “revolução” nos smartphones. Estes dados não incluem os acessos feitos por tablets. Em janeiro de 2009, os acessos à Internet pelo telemóvel eram apenas 0,7% do total, enquanto em janeiro de 2012 já representam 8,5%.
Ler mais: http://aeiou.exameinformatica.pt/noticias/mercados/2012/02/08/utilizacao-da-internet-movel-duplica-todos-os-anos#ixzz1lsPAuuwA
Assinar:
Postagens (Atom)