quarta-feira, 15 de agosto de 2012

Convergência Digital : Câmara se articula para abrir CPIs para telefonia e banda larga




A recente comoção pela má qualidade dos serviços de telefonia – evidenciados em medidas do Procon, Tribunal de Contas da União e, finalmente, na suspensão de vendas determinada pela Anatel – deu fôlego não apenas a um, mas dois pedidos de abertura de CPI para investigar o setor.

O primeiro, de autoria do deputado federal Ronaldo Nogueira (PTB-RS), tem foco na tarifa de interconexão. O parlamentar sustenta que, no Brasil, essa tarifa é uma das mais altas do mundo e que existe um desequilíbrio entre o que prevê a legislação sobre ela e o uso feito pelas empresas.

Nogueira apresentou o pedido na quarta-feira, 8/8, à Mesa Diretora da Câmara com 246 assinaturas. Como acontece, o número acabou reduzido devido ao fato de 50 delas terem sido repetidas – além de 8 de parlamentares fora do exercício do mandato.

O mais surpreendente em se tratando de comissões parlamentares de inquérito é que nesse caso nenhum deputado requisitou a retirada de seu nome do pedido. Como resultado, o requerimento vale com 188 assinaturas e apesar de existirem outros pedidos na fila, a instalação só depende mesmo de decisão do presidente da Câmara, Marco Maia (PT-RS), que já se declarou favorável.

O mesmo acontece com um outro requerimento, apresentado no dia seguinte, 9/8, desta vez pelo deputado João Carlos Bacelar (PR-BA). Nesse caso, o escopo é mais abrangente e visa “investigar as constantes panes no sistema das operadoras de telefonia móvel, fixa e banda larga”.

Trata-se de um reaproveitamento de uma iniciativa surgida ainda do ano passado, cuja origem está ligada à queda dos serviços em seis estados do Nordeste – Bahia, Alagoas, Sergipe, Pernambuco, Piauí e Maranhão – após incêndio em uma central da Oi em Salvador.

A partir deste, Bacelar lista uma série de incidentes com resultados prejudiciais aos consumidores, desde o rompimento de fibras a panes em sistemas de software das empresas, inclusive recordando a falha do serviço de conexões à Internet da Telefônica, Speedy, em 2008.

Esse requerimento chegou a reunir 289 assinaturas, mas além de 63 repetidas, 35 parlamentares desistiram de afiançar o pedido de CPI. Entre ilegíveis e de deputados fora do mandato, o requerimento ficou com 173 assinaturas – pouco acima, portanto, do mínimo de 171 necessárias para instauração da Comissão.

Secom: Bahia recebe dois eventos importantes para organização da Copa do Mundo






Nesta terça-feira (14), a Bahia foi contemplada com dois workshops oficiais da FIFA, um de credenciamento e informações para não detentores de direitos e outro de proteção às marcas. Os eventos foram realizados no Bahia Othon Palace, na capital baiana, uma realização do Governo do Estado, por meio da Secretaria Estadual para Assuntos da Copa do Mundo da FIFA Brasil 2014 (Secopa) e da Prefeitura Municipal de Salvador, pelo Escritório Municipal da Copa. 

Para o secretário da Secopa, Ney Campello, a Bahia vive um momento muito favorável em relação aos megaeventos esportivos, já que sediará o Campeonato Mundial de Judô ainda esse ano, a Copa das Confederações da FIFA 2013, o sorteio final da Copa do Mundo da FIFA 2014™ e o próprio mundial de 2014, além de ter jogos de futebol feminino e masculino, nas Olimpíadas de 2016. “Por isso, a Secopa objetiva estreitar suas relações com os profissionais de comunicação, que são de incontestável importância para realização desses eventos”.

Para apresentar as regras do cadastramento e credenciamento, participaram a gerente de Relações com a Imprensa da FIFA, Renata Pereira, o gerente de Operações de Imprensa do Comitê Olímpico (COL), Castelo Branco, do diretor do departamento de TV da FIFA no Brasil, Sven Schaffner e a diretora de Contratos Esportivos da TV Globo, Patrícia Principe.

Direitos

Os palestrantes indicaram o passo a passo do registro dos profissionais, que deve ser feito pela internet, e permite receber informações exclusivas da FIFA e das 12 sedes da Copa 2014. O registro é o primeiro passo, mas não garante o credenciamento no estádio, que deverá ser enviado dentro de prazos estipulados e passará por uma seleção da FIFA, na tentativa de possibilitar que a maioria dos veículos possa fazer coberturas do evento. 



As apresentações de Sven Schaffner e Patrícia Príncipe destacaram a importância do respeito dos não detentores dos direitos de mídia às normas estabelecidas pela FIFA, em relação à transmissão de imagens e sons. A TV Globo é a licenciada principal no território brasileiro, tendo como sublicenciados a Globosat, a TV Bandeirantes, o Band Sports, a ESPN Brasil e algumas rádios, ainda em negociação. 

Com isso, os não detentores de direitos de mídia que tiverem interesse em receber imagens, deverão manifestar interesse à TV Globo, com 72 horas de antecedência, e deverão utilizar as imagens sem alterá-las, com os créditos, sem exploração comercial e apenas em território brasileiro.

Proteção às marcas

Para Campello, o workshop realizado pela tarde foi importante pois, “debates como esse de proteção às marcas, interessam não apenas à FIFA, mas, aos empresários baianos”. O Programa de Proteção às marcas da FIFA tem como objetivo combater as principais infrações, como falsificações, fraudes, comércio informal no entorno dos estádios, venda ilegal de ingressos e produtos que utilizam as marcas e símbolos do evento sem a devida autorização.

Tribuna da Bahia: Lei de Acesso a Informação acaba com os “espertinhos”


Lei de Acesso a Informação acaba com os “espertinhos”
ACESSO A DADOS PUBLICOS
Caderno Cidade
REPORTER: ROBERTA CERQUEIRA





Ter acesso a dados públicos não é mais privilégio de poucos. Muita gente não sabe, mas, desde 18 de maio, órgãos públicos federais, estaduais e municipais têm obrigação de fornecer informações relacionadas às suas atividades a qualquer pessoa. Trata-se da Lei de acesso a Informação que estará em debate no VIII Congresso Brasileiro de Licitações, contratos e Compras Governamentais. O evento acontece no Hotel Pestana Bahia, no Rio vermelho.

"Antes os editais eram publicados de forma resumida no Diário Oficial, após a informatização dos sistemas e a aprovação da nova lei, todos os dados passaram a ser publicados nos sites dos órgãos e secretarias do governo", explica Paulo Modesto, coordenador acadêmico do evento que tem abertura hoje, às 10 horas, e segue a programação ate sexta-feira.
De acordo com Modesto, a norma reduziu a ação dos "espertinhos" que transformaram informações privilegiadas em moeda de troca. "Hoje, qualquer cidadão pode ter estas informações e se não estiverem disponíveis, podem e devem ser solicitadas ao órgão competente".
De acordo com o especialista em direito administrativo e professor da Ufba, o setor de licitações, contratos e compras governamentais necessita de constante atualização. "As novas figuras contratuais na área pública, a renovada aplicação de antigos institutos, como as concessões publicas, o controle dos contratos e licitações e outras questões exigem muito dos agentes públicos", lembra.
A Lei de Acesso a Informação completou dois meses de vigência e já resultou em 16,9 mil pedidos de informações aos órgãos públicos federais. De acordo com a Controladoria-Geral da União (CGIJ), 84,38% das solicitações já foram respondidas.
Em comparação com o mês de junho, os dados apresentam um aumento das solicitações. No primeiro mês de vigência da lei, foram registrados cerca de 10,4 mil solicitações.
A Superintendência de Seguros Privados foi órgão público com o maior número de pedidos de acesso a informação: 1.175 - cerca de 11% do montante. O Instituto Nacional do Seguro Social está em segundo lugar, com 747, seguido pelo Banco Central, com 484 solicitações de acesso.
O coordenador destaca ainda que administradores, procuradores, auditores e demais agentes de fiscalização estarão entre os participantes do evento. São esperadas cerca de mil pessoas em três dias de conferências e debates. "O principal objetivo é capacitar servidores envolvidos com o setor de contratos e licitações", diz.
Durante esses três dias serão discutidos ainda temas como sustentabilidade ambiental, segurança jurídica nas licitações e contratos, pregão eletrônico, regimes diferenciados nas licitações, contratação direta e improbidade administrativa.
Na grade de palestrantes do congresso, nomes consagrados corno os ministros Aroldo Cedraz (DF) e Jorge Hage Sobrinho (DF), além de acadêmicos e agentes públicos da Administração Publica nacional, a exemplo de Carlos Ari Sundfeld (SP), Adilson Abreu Dallari (SP), Marçal Justen Filho (PR) e Vera Mon.

O que é a Lei de Acesso A Informação?
A Lei 12527/2011, a chamada Lei de Acesso a Informação, obriga órgãos públicos federais, estaduais e municipais a oferecer informações relacionadas às suas atividades a qualquer pessoa que solicitar os dados.
Como a lei será implantada na prática?
A lei determina que os órgãos públicos crie centros de atendimento dentro de cada órgão chamados de SICs (Serviços de Informação ao Cidadão). Esses centros precisarão ter estrutura para atender e orientar o publico quanto ao acesso a informações de interesse coletivo como, por exemplo, tramitação de documentos, processos de licitações e gastos publico.
Por quais meios às informações poderão ser solicitadas?
As informações poderá ser solicitadas nos Serviços de informações ao Cidadão (SICs), que serão instalados em cada órgão publico. A lei também determina que seja concedida ao cidadão a opção de solicitar os dados pela internet.
Quais informações poderão ser solicitadas?
Não há limites para as informações a serem solicitada. Podem ser requisitadas quais quer informações a respeito de dados relativos aos Órgãos públicos.
Qual será a punição para servidores que não atenderem aos pedidos?
Servidores públicos que não prestarem as informações solicitadas e não apresentarem justificativa legal poderão sofrer sanções administrativas e até ser processados por improbidade.

Olhar Digital: A internet transformou a língua portuguesa?



Saiba o que pensam aqueles que lidam diariamente
 com o nosso idioma 

Apesar de ser língua primária apenas no Brasil e em Portugal, o português está entre os dez idiomas mais falados no mundo, segundo o Ethnologue - são 178 milhões de pessoas que o utilizam em 37 países. Nos últimos anos, ele tem sofrido influência direta da internet, e o advento das redes sociais deu um empurrão nesse quadro.

Se td o q fosse publicado aqui no Olhar Digital fosse digitado desta forma, s/ respeitar mto o que se aprende na escola quanto à escrita, o conteúdo das reportagens seria deixado de lado? Vcs, leitores, acreditam q um "corrão", um "comofas" ou um "todos chora" dificulta a compreensão?

"Prejudica o ser humano num modo geral", adverte Inês Perna, executive search da Case Consultores. Para ela, que trabalha há mais de 20 anos com recrutamento, falando com perfis que vão dos jovens aos mais experientes executivos, "as pessoas esquecem como se faz".

Inês considera que os internautas têm desaprendido o português e a linguagem escrita sofre com isso, mas ela salienta que há mais ou menos atenção dependendo do tipo de rede social em que se está escrevendo. Num LinkedIn, por exemplo, as gírias da rede praticamente não entram.

Quem perde com isso?

"Ouço muitas pessoas falando que a exposição ao português errado pode influenciar negativamente as pessoas. Mas estamos muito mais expostos ao português correto do que o contrário. Isso influencia positivamente? Pelo visto não, certo? Então por que o contrário seria verdadeiro?", questiona Bia Granja, curadora do youPIX Festival, dado como maior evento de cultura de internet do Brasil.

Bia é autora de um manifesto que defende o direito de usar expressões da rede sem culpa (veja aqui). Ao Olhar Digital, ela explica: "Meu argumento é em relação à importância de garantir liberdade de voz, mesmo pra quem não conhece todas as regras gramaticais existentes e que, diga-se de passagem, são convenções e não leis imutáveis."

Mas será que o uso persistente desse novo idioma não pode confundir a pessoa na hora de tentar um emprego? O internauta sabe lidar com a diferença entre se comunicar pela rede com qualquer um e falar com recrutadores? "No LinkedIn, a gente vê posts com alguns erros de ortografia. Num Facebook, Twitter isso é mais permissivo, porque aquilo não é lugar para contato profissional", aponta Inês.

Reduzir palavras, por exemplo, já faz parte do cotidiano de quem é ativo na internet. O que para alguns pode ser visto como aberração aceita, outros enxergam como evolução natural da língua. De qualquer maneira, seu uso é proibido no contato profissional, a não ser em caso de comunicação interna. "Mas não aquela coisa de substituir um acento agudo por um h", aconselha a executiva.

"Abreviação de palavras nasceu com a internet? Não! O 'vc' que usamos hoje é uma abreviação de 'você', que é uma abreviação de 'vancê', que é uma abreviação de 'vosmecê', que abrevia 'vossemecê', que abrevia 'vossa mercê'. Ou seja, a língua sempre se adapta ao estilo de vida daqueles que a usam", complementa Bia. "E, convenhamos, esse estilo e os meios estão cada vez mais velozes, não?"

Evolução

Em 2010, o dicionário Aurélio incorporou verbetes do ambiente digital, as chamadas expressões "wébicas". Entre eles estão palavras como "e-book", "tablet", "pop-up", além dos verbos "tuitar" e "blogar". Os substantivos "fotolog", "bluetooth", "blu-ray disc" e "blu-ray player" também foram incluídos.

"Se você for pensar, 'tuitar' é bem mais uma palavra técnica do que 'wébica': existe uma rede social chamada Twitter, quando você posta algo ali você 'tuíta', portanto o verbo 'tuitar' é tão verbo quanto 'dormir', 'imprimir', 'digitar', 'clicar'", expõe a curadora do youPIX, para quem "novos comportamentos exigem novos verbos".

Inês não vê sinais de doença no português, ele é adaptável; e o neologismo existe muito antes de a internet ser criada. Ela ressalta que na agilidade as pessoas erram e acabam não corrigindo, então às vezes o problema nem é a linguagem, mas os erros de digitação. Além do mais, lembra ela, "a internet nunca vai ser tão formal quanto a carta". 

Inovação tecnológica: Programa rastreia origem de boatos, crimes e epidemias



Ao soltar um boato, lembre-se de que você não está tão
 escondido pela complexidade da rede quanto possa parecer
.[Imagem: Pinto et al./PRL]

Rastreador de boatos

Se você anda incomodado com fuxicos e boatos a seu respeito na internet, não se preocupe: já existe uma forma de rastrear e identificar o difamador.

Mas o programa criado pelos cientistas da Escola Politécnica Federal de Lausanne, na Suíça, terá outros usos de interesse mais geral.

"Usando nosso método, nós podemos encontrar a fonte de todos os tipos de coisas circulando em uma rede simplesmente 'ouvindo' um número limitado de membros daquela rede," explicou o Dr. Pedro Pinto, idealizador do algoritmo.

Suponha que você tome conhecimento de um boato a seu respeito que tenha se espalhado por um site de relacionamentos, e que já tenha sido enviado para 500 pessoas, incluindo seus amigos, e amigos dos seus amigos, e assim por diante.

Como encontrar a pessoa que começou o boato?

"Olhando as mensagens recebidas por apenas 15% dos seus amigos, e levando em conta o fator tempo, nosso algoritmo pode traçar a rota original da informação e chegar até a fonte do boato," garante o pesquisador.

Rastreamento de epidemias

Além de boatos, o programa poderá ser usado para rastrear mensagens criminosas, spam, vírus disseminados por meio de mensagens e até epidemias de doenças infecciosas.

Isto é possível porque o programa analisa informações circulando através de redes, mas não necessariamente redes de computadores.

Por exemplo, os pesquisadores avaliaram seu algoritmo no caso de uma epidemia de cólera, que se espalhou pelo sistema de tratamento de água na África do Sul.

"Modelando as redes de distribuição de água, as redes pluviais, e as redes de transporte humanas, nós fomos capazes de encontrar o ponto onde apareceram os primeiros casos da infecção, e monitorando apenas uma pequena fração das vilas," conta o Dr. Pedro.


O programa foi usado para rastrear uma epidemia de cólera na África, usando dados de uma pequena fração das vilas afetadas. [Imagem: Pedro Pinto/EPFL]

Marketing viral

Embora todos os testes tenham sido feitos a posteriori, isto é, depois que a informação se disseminou pela rede, o pesquisador acredita que sua técnica poderá ser usada também de forma preventiva.

"Selecionando cuidadosamente pontos na rede para monitorar, nós poderemos detectar mais rapidamente a disseminação de uma epidemia," estima ele.

O programa também poderá se tornar uma ferramenta valiosa para anunciantes que fazem campanhas de marketing viral pela internet.

Por exemplo, a ferramenta poderá ser usada para identificar os blogs mais influentes em cada audiência, ajudando a compreender como os assuntos e artigos se disseminam mais rapidamente através da comunidade online.

E essa tática poderá ser replicada para tentar disseminar as mensagens com as propagandas dirigidas.

Folha : Fracasso nos EUA, Google Nexus Q é praticamente inútil no Brasil



O Google parou de vender o Nexus Q, sua central multimídia em formato esférico que é mais bonita do que útil.

"Nós decidimos adiar o lançamento para o consumidor do Nexus Q enquanto trabalhamos para torná-lo ainda melhor", afirmou a empresa num comunicado.

O aparelho, voltado a reproduzir filmes e músicas por streaming, estava a US$ 299 nos EUA, US$ 200 a mais que sua concorrente Apple TV, mas tem menos funcionalidades. Ao contrário da central da Apple, que reproduz conteúdo de outras empresas --como o Netflix--, o Q só é compatível com serviços de streaming de músicas e vídeos do Google.

A central multimídia Nexus Q, do Google 

Para o brasileiro, isso significa que o Nexus Q só serve para ver vídeos do YouTube, já que não é possível comprar músicas e vídeos nas lojas de conteúdo digital do Google nem enviar para a nuvem nada do próprio acervo.

Mas há um problema anterior a isso: o Nexus Q só pode ser comandado por Android, e o aplicativo dele não está na versão brasileira do Play.

Se burlar todas essas restrições, o usuário ainda vai se deparar com uma plataforma cheia de bugs estranhos, que com frequência responde mal aos comandos.

Folha: Positivo reverte prejuízo e lucra R$ 1,6 milhão no 2º trimestre




A fabricante brasileira de computadores Positivo Informática teve lucro líquido de R$ 1,6 milhão no segundo trimestre deste ano e reverteu prejuízo de R$ 88 milhões do mesmo período e 2011.

O desempenho foi alcançado mesmo com queda de 4,7% na receita, que ficou em R$ 522,6 milhões.

Parte da melhora do resultado pode ser atribuída à queda de 16% nos custos, que ficaram em R$ 388,8 milhões. De acordo com a companhia, a redução é reflexo da melhora na gestão de inventários e da racionalização do portfólio de produtos, além de ganhos de eficiência operacional --especialmente nos custos de mão de obra.

VENDAS DE COMPUTADORES

Somando suas operações no Brasil e na Argentina, a Positivo Informática vendeu 589,8 mil computadores entre abril e junho deste ano, 13,3% mais que o registrado no mesmo período do ano passado.

Os notebooks representaram 70,4% das vendas --23 pontos percentuais acima do registrado há 12 meses.

MERCADO ARGENTINO

A Positivo iniciou, em julho, um contrato de montagem de PCs sob encomenda para um grande fabricante na Argentina.

O acordo tem duração inicial de três anos, e a expectativa é que ele ajude a aumentar o retorno sobre o capital investido da operação no país vizinho, pois a ampliação da produção ajuda a empresa a diluir custos fixos.

G1 : Serviço ajuda usuário a saber se tem ‘seguidores falsos’ no Twitter




'Status People' faz classificação de seguidores do usuário.
Contas falsas do Twitter espalham mensagens indesejadas.
Tela do Status People (Foto: Reprodução)

O Twitter tem milhões de usuários, mas quem usa a ferramenta sabe que nem todos são verdadeiros. Agora, um serviço ajuda o usuário a saber se tem seguidores “falsos”, aqueles que são mantidos por robôs para enviar mensagens indesejadas a outros membros da comunidade.

O Status People (acesse aqui) analisa a conta do usuário e checa de seus seguidores são “falsos”, “inativos” (aqueles que tuitam muito pouco) ou “bons”.

O aplicativo funciona com acesso às informações do usuário do próprio Twitter. É preciso apenas entrar no site e autorizar o acesso do programa aos dados da conta do microblog.

Olhar Digital: Vazam imagens da possível placa-mãe do iPhone 5




Supostas imagens do novo próximo smartphone daApple foram postadas noWeiPhone, fórum de fãs da marca.

As fotos foram disponibilizadas por um usuário que, segundo o site9to5mac, é o mesmo que anteriormente havia vazado imagens confiáveis e reais do iPhone 4S.


Nas fotografias é possível ver a placa-mãe do celular. A iDeviceGuys, empresa de concerto de iPhones, disse ao 9to5Mac que as imagens dão algumas dicas sobre características do aparelho.

Uma delas é que o iPhone terá cartões SIM ainda menores, chamados de “Nano-SIM”. Além disso, o conector de bateria parece ter quatro pinos (os iPhones atuais têm quatro), indicando que a bateria terá maior capacidade.

A empresa também afirma que há mais conectores de antena no aparelho, que podem significar que este será o primeiro smartphone da Apple a funcionar com a tecnologia LTE, de banda larga móvel. 

IDG Now!: Kaspersky pede ajuda para decifrar vírus que espiona contas bancárias




A carga viral (payload) é uma das incógnitas de Gauss, ferramenta sofisticada de espionagem descoberta pela Kaspersky semana passada

A Kaspersky Lab apelou para a ajuda da comunidade mundial de criptografia para quebrar a codificação do vírus-espião Gauss.

"Estamos pedindo a todos os interessados ​​em criptografia e matemática para se juntar a nós e resolver o mistério e extrair a carga do vírus", disse a empresa de segurança sediada em Moscou. "Apesar de nossos esforços, não fomos capazes de quebrar a criptografia."

A carga viral (payload) é uma das incógnitas de Gauss, ferramenta sofisticada de espionagem descoberta pela Kaspersky semana passada. Segundo os pesquisadores, o Gauss monitora transações financeiras com bancos do Oriente Médio e foi desenvolvido ou apoiado por um ou mais governos.

Embora a Kaspersky tenha descoberto que o vírus é entregue por meio de drives flash USB - para atacar PCs não conectados à Web - ela não conseguiu decifrar o módulo, criptografado com uma chave RC4.

O RC4, criado pela RSA Security há 25 anos, também é usado no protocolo Secure Socket Layer (SSL) para proteger as comunicações entre sites e navegadores.

A empresa observou que a chave de decodificação para a carga do vírus é gerada dinamicamente pelo PC das vítimas. "[Isso] impede que alguém, exceto o alvo designado, extraia o conteúdo das seções", diz o texto. "Não é viável quebrar a criptografia com um ataque de força bruta simples."

Como o Gauss tem conexões com Flame, e como a maioria dos especialistas acredita que este estava ligado ao Stuxnet - a Kaspersky acredita que a carga criptografada do Gauss pode conter código do Stuxnet - especializado em monitorar e controlar processos industriais críticos, que vão desde refinarias de petróleo e fábricas a redes de energia e gasodutos.

Em seu blog, a Kaspersky incluiu os primeiros 32 bytes de dados criptografados e hashes de carga enigmática.

"Se você é um criptógrafo de nível mundial ou se pode nos ajudar a decifrar, por favor entre em contato conosco por e-mail: theflame@kaspersky.com", disse Kaspersky. A empresa também disse que iria fornecer mais dados criptografados, a pedido.

Em março, a empresa também pediu socorro à comunidade de segurança, daquela vez para decifrar o vírus Duqu.

Folha: Samsung amplia liderança no mercado de smartphones



A sul-coreana Samsung ampliou sua liderança no mercado de smartphones no segundo trimestre, apesar de uma queda da demanda por celulares no período, segundo dados divulgados nesta terça-feira (14) pela consultoria Gartner.

As vendas mundiais de celulares recuaram em 2,3% frente ao segundo trimestre de 2011, para 419 milhões de unidades.

Durante o período, a Samsung vendeu 90,4 milhões de telefones móveis, um aumento de 29,5% com relação ao ano anterior, segundo dados da consultora.

Vendedora posa com o celular Samsung Galaxy S 3, em Londres 

Os smartphones assumiram mais da metade das vendas da empresa sul-coreana, graças ao êxito de vendas da linha Galaxy, que funciona com o sistema operacional Android, do Google.

Assim, a Samsung se firma no primeiro lugar do mercado, com uma fatia de 21,6%, seguida pela Nokia, com 14,8%, e pela Apple, com 6,9% do total.

"A demanda desacelerou mais no segundo trimestre de 2012", disse o diretor de análises da Gartner, Anshul Gupta.

"O desafio gerado pelo clima econômico e pelo adiamento das compras por parte dos usuários para aproveitar os lançamentos e as ofertas de fim de ano desaceleraram a demanda em todos os mercados", disse o especialista.

TI INSIDE: Google pode contestar decisão referente à violação de direitos autorais de livros




O Google obteve nesta terça-feira, 14, uma pequena vitória no processo de violação de direitos autorais com a digitalização de livros que são utilizadas no Google Books. Segundo o jornal The New York Times, um Tribunal de Apelação dos Estados Unidos permitiu que o Google contestasse a decisão do juiz Denny Chin, que autorizou os autores prejudicados pelo Google Books processem o gigante das buscas como um grupo em vez de individualmente. O juiz ainda impediu um acordo entre a empresa e a Authors Guild, associação de editoras e autores americanos, que autorizaria o Google a "explorar" os livros sem recompensar os detentores dos direitos autorais das obras.
Grupos que representam autores e editores processaram o Google em 2005 sob o argumento de que seu projeto de digitalização de livros, o Google Books, violava os direitos autorais. Desde então, a empresa tenta entrar em acordo com a Authors Guild.
O juiz Chin declarou ao jornal que um processo realizado em grupo, com a formação de uma ação de classe, é "o método superior para resolver este litígio", argumentando que é "mais eficiente e eficaz do que exigir que os milhares de autores processem a empresa individualmente". O Google e a Authors Guild não comentaram sobre a decisão anunciada nesta terça. 

IDG Now!: Oi afirma oferecer banda larga popular em 1 722 cidades




Até o final de 2014, as localidades-sede dos 4,8 mil municípios que a Oi atua serão atendidos pela empresa no modelo do PNBL

A Oi anunciou hoje (14/8) o lançamento do Oi Velox seguindo as diretrizes do Plano Nacional de Banda Larga (PNBL). Com a oferta, a operadora de telefonia passa a atender 1 772 municípios. De acordo com a empresa, do total 671 cidades, ou 38%, estão nas regiões Norte e Nordeste.

Até o final de 2014, as localidades-sede dos 4,8 mil municípios que a Oi atua serão atendidos, afirma. “O cronograma de implementação do PNBL na Oi está adiantado, com 37% dos municípios atendidos dez meses após o lançamento do programa, no último trimestre de 2011”, lista a empresa em comunicado. 

De acordo com a tele, as cidades contempladas em agosto estão distribuídas em 13 estados: Alagoas, Amazonas, Bahia, Ceará, Maranhão, Minas Gerais, Paraíba, Goiás, Piauí, Rio de Janeiro, Rio Grande do Norte, Rio Grande do Sul e Tocantins. As ofertas do Oi Velox nos moldes do PNBL estão presentes em 24 estados, além do Distrito Federal, contabiliza.

O Oi Velox em linha com PNBL, informa a Oi, oferece velocidade de 1Mbps e custa 35 reais por mês. Nos estados em que foi concedida isenção de ICMS para serviços de banda larga, a oferta é feita a 30 reais mensais. 

Nas cidades beneficiadas, o serviço está disponível para novos clientes e também para os assinantes, afirma a companhia.

TI INSIDE: Oi lança oferta nos moldes do PNBL em mais 120 cidades




A Oi divulgou nesta terça-feira, 14, o lançamento de ofertas do Velox nos moldes do Plano Nacional de Banda Larga (PNBL) em mais 120 cidades brasileiras. Ao todo, a operadora atende 1.772 municípios, sendo 671 (ou seja, 38%) nas regiões Norte e Nordeste.
Apesar do foco nessas regiões, a maioria das novas cidades atendidas pelo plano e anunciadas hoje é de Minas Gerais. Os outros 12 estados contemplados em agosto são Alagoas, Amazonas, Bahia, Ceará, Goiás, Maranhão, Paraíba, Piauí, Rio de Janeiro, Rio Grande do Sul e Tocantins.
O Oi Velox é ofertado com velocidade de 1 Mbps por R$ 35 ao mês. Em estados com isenção de ICMS para serviços de banda larga, a tarifa cai para R$ 29,90. Nos dois casos, o modem é cedido em regime de comodato ao cliente, que tem também a opção de escolher um provedor de acesso gratuito das que possuem parceria com a operadora. O usuário pode ainda optar por incluir serviços de telefonia fixa, como previsto no PNBL. Conforme exigido pelo Governo Federal, o limite de banda mensal será dobrado a partir de julho de 2013, saindo dos atuais 500 MB para 1 GB. 

Bahia Press: UNIFACS oferece serviço gratuito de criação de websites e redes sociais |




A partir da próxima segunda-feira (dia 20), o curso Sistemas para Internet da Unifacs, instituição integrante da rede internacional de universidades Laureate, vai oferecer, gratuitamente, serviços de consultoria e projetos para internet. Entre os serviços que serão prestados estão o desenvolvimento de projetos web, criação e gestão de redes sociais e ativação e registro de domínio. De acordo com o coordenador do curso de Sistema para Internet da Unifacs, professor Alex Coelho, o atendimento será voltado para empresas de pequeno porte e organizações sem fins lucrativos. “O atendimento será realizado por estudantes do curso, com orientação de professores com larga experiência em projetos Internet”, explica o coordenador.

As empresas e instituições interessadas em solicitar o serviço devem enviar email para websites@unifacs.br com suas informações (nome, e-mail e fone) e aguardar o contato da coordenação do curso. O serviço será prestado de segunda a quarta-feira, das 17h às 20h, no Campus Professor Barros (Torre Norte), na Avenida Paralela.

Macworld: Firewall para Macs controla acesso de aplicativos à Internet



Com controles extremamente simples, software Radio Silence é ótima opção para gerenciar os programas do seu computador.

Parece que todos os aplicativos do meu Mac querem acessar a Internet hoje em dia, e às vezes eu quero mais controle sobre quais deles possuem esse acesso instantâneo à web. O Radio Silence (US$9) é a ferramenta perfeita para essa tarefa. É um firewall poderoso e fácil de usar que permite aos usuários bloquear o acesso de aplicativos à Internet.

Provavelmente é o firewall mais fácil de usar que já encontramos. Para bloquear, ou “silenciar”, um aplicativo como o Spotify, por exemplo, basta abrir o Radio Silence e selecionar o serviço de streaming de música. E foi esse todo o processo. Então abri o Spotify e confirmei que o programa não conseguir ter acesso à Internet.

O Radio Silence roda automaticamente quando você liga seu Mac, por isso a única hora que é preciso realmente abrir sua janela é quando quiser bloquear ou desbloquear aplicativos específicos. Os aplicativos são “silenciados” logo após serem adicionados ao Radio Silence, que continua bloqueando esses programas até que eles sejam removidos da lista.


Apesar de o sistema Mac OS X possuir um firewall embutido, ele não bloqueia realmente conexões externas. Já o Radio Silence trava justamente e apenas essas conexões, o que faz com que os dois softwares se complementem.

Com apenas um clique, configure-o e esqueça do gerenciamento de firewall. O Radio Silence é um utilitário muito útil que é muito bem-vindo em qualquer Mac.

Vale notar que é possível testar o aplicativo de forma gratuita por 24 horas.