quarta-feira, 21 de novembro de 2012

2i2p: Geopublica 2012


Durante o Geopublica 2012, nos dias 12 e 13 de novembro, algumas intervenções levantaram problemas a serem enfrentados pela comunidade produtora e usuária da geoinformação no Estado da Bahia. Uma delas diz respeito à documentação dos metadados da informação geográfica adquirida/produzida.

         Claudio Pelosi e Rejane Coutinho

O professor Jugurta Lisboa, da Universidade Federal de Viçosa, sugeriu a documentação paulatina dessa informação como estratégia para alimentar a base de dados da Infraestrutura de Dados Espaciais estadual, que será implementada em 2013. Para tanto citou a ferramenta Geonetwork, de código aberto, cujo uso é recomendado pela Infraestrutura de Dados Espaciais brasileira, a INDE.

A INDE nasceu com o Decreto 6.666/2008. Sua Secretaria Executiva é exercida pela CONCAR – Comissão Nacional de Cartografia. O Departamento de Geociências do IBGE fornece o apoio técnico.


Geocatalogo - SEI

Na Bahia, a SEI implementou e lançou neste ano uma ferramenta para documentação de metadados de imagens de satélite, o geocatálogo.

Com relação ao tema GIS nas nuvens, montou-se uma mesa interessante composta por empresas privadas prestadoras de serviços de geoprocessamento e pela PRODEB, como provedora estadual de infraestrutura de TIC.

A PRODEB defendeu a “nuvem governamental”, mas na mesa falou-se em programas de governo como o Cloud Force.


GIS nas nuvens

Uma pequena lista de vantagens do GIS nas nuvens foi elencada:
acesso imediato a grandes imagens (lembrar que isso exige banda); 
produção colaborativa de dados; 
barateamento do custo via compartilhamento do custo do software. 


Napoleao Lemos

Ficou claro que é preciso discutir estratégias para uso da nuvem, entre elas a seleção das informações que vão para a nuvem e das que não podem ir.

Finalmente foi lembrado que muitas coisas estão compreendidas sob o termo computação nas nuvens:

infraestrutura como serviço (que a PRODEB provê); 

software como serviço (nesse caso não interessa onde o software está sendo executado) e 
plataforma como serviço, que envolve as.

SECOM - BA : Governo envia à Assembleia projeto que regulamenta Lei de Acesso à Informação



O governador do Estado, Jaques Wagner, enviou à Assembleia Legislativa da Bahia, nesta terça-feira (20), Mensagem e Projeto de Lei que regulamenta, no âmbito estadual, a Lei de Acesso à Informação (LAI). O objetivo da lei é garantir aos cidadãos baianos acesso aos dados oficiais.

Além de definir mecanismos, prazos e procedimentos para entrega das informações - solicitadas à administração pública pelos cidadãos -, a LAI prevê ainda a transparência ativa, ou seja, a divulgação de informações básicas, a exemplo de horário de funcionamento, contatos, relatórios, despesas financeiras, entre outras, nos sites institucionais dos respectivos órgãos.

Uma vez aprovada e regulamentada a lei, os órgãos públicos do Estado terão o prazo de 20 dias para fornecer a informação solicitada pelo cidadão, podendo ser prorrogado por mais dez dias. As instituições e/ou gestores que descumprirem a lei estão sujeitas à advertência, multa e até mesmo a rescisão do vínculo com o poder público.

Como solicitar 

Na Bahia, os cidadãos já podem formalizar os pedidos de informação ao Governo do Estado na Ouvidoria Geral do Estado (OGE), seja por meio do site, na Central de Atendimento (0800-284-0011), nas carretas do SAC Móvel (consultar roteiro), presencialmente nas Ouvidorias Especializadas de cada órgão público ou na OGE, localizada 3ª Avenida, nº 390, térreo, Plataforma IV, térreo, Centro Administrativo da Bahia (prédio da Governadoria). CEP 41.745-005, Salvador-Bahia.

Atendimentos 

De 16 de maio até segunda-feira (19), a Ouvidoria Geral do Estado recebeu 7.878 pedidos de informação e respondeu a 97%. O restante continua dentro do prazo estabelecido por lei.

INFO: Câmara adia mais uma vez votação do Marco Civil da Internet


“Essa proposta vai entrar na lista das matérias que 
entendo que o plenário não quer votar”, afirmou 
o presidente da Câmara, Marco Maia (PT-RS), ao 
final da sessão.

Brasília - A Câmara dos Deputados adiou, na noite da terça-feira (20), mais uma vez, a votação do projeto de lei que cria o Marco Civil da Internet.

Essa é a quinta vez que a matéria entra na pauta de votação e é retirada porque deputados favoráveis e contrários à sua apreciação não chegam a um acordo.

A votação já havia sido adiada no último dia 13 por pedido do líder do governo na Câmara, Arlindo Chinaglia (PT-SP), e da base governista. O objetivo da base era conseguir apoio político para a aprovação do projeto. 

“Gostaria de lembrar que esta é a quinta vez que estamos adiando a votação. Essa proposta vai entrar na lista das matérias que entendo que o plenário não quer votar”, afirmou o presidente da Câmara, deputado Marco Maia (PT-RS), no final da sessão.

As divergências em torno da neutralidade da rede são consideradas o ponto crítico para o avanço do Marco, elaborado para nortear os direitos e obrigações do uso da rede no Brasil.

Pelo texto do relator Alessandro Molon (PT-RJ), provedores de conexão, empresas de telecomunicação e demais agentes que atuam na operacionalização da internet, não poderão efetuar discriminações quanto ao conteúdo, origem e destino, serviço, terminal ou aplicativo utilizado na comunicação.

O objetivo é evitar que os provedores diferenciem a banda de quem usa a rede para acessar e-mails de quem utiliza para baixar filmes e outros conteúdos, por exemplo.

Associações que representam as operadoras, como a Sinditelebrasil, são contra a neutralidade.

Outro ponto de discussão é o Artigo 15, que autoriza provedores e serviços a removerem conteúdos por meio de notificação, sem a necessidade de decisão judicial.

Para o ativista e ex-coordenador da Campus Party, Marcelo Branco, o artigo abre espaço para a censura na internet.

Além disso, o Marco Civil da Internet deve estabelecer regras em relação à privacidade do usuário e seus dados pessoais, além de proibir que provedores coletem informações de seus clientes a fim de oferecer publicidade dirigida.

Direito de intimidade e vida privada não violada, sigilo das comunicações e informações claras e completas sobre os contratos de prestação de serviço são outros direitos defendidos pelo projeto.

Caso seja aprovado pela Câmara, o projeto segue para votação no Senado.

TI INSIDE: Especialista destaca tendências de TI na área de saúde



Os apps vão trazer agilidade e servir para que as aplicações forneçam informações objetivas e eficientes aos pacientes. E isso influencia as pessoas que usam os aplicativos, tornando-os importantes ferramentas no tratamento. Essa é uma das tendências apontadas por Antoine Geissbuhler, presidente da International Medical Informatics Association (IMIA), na abertura da 13º Congresso Brasileiro de Informática em Saúde – CBIS 2012, que teve início na segunda-feira, 19, e prossegue até dia 23 no Expo Unimed Curitiba, no Paraná. O evento é organizado pela Sociedade Brasileira de Informática em Saúde (SBIS) e reúne cerca de 600 congressistas.

O executivo destaca que mobilidade, colaboração e redes sociais estão transformando o setor de saúde. "Os pacientes informados trocam informações entre si, o que se chama de sabedoria coletiva. Em função desses novos tempos do conhecimento, tem que se ter uma nova relação de confiança entre o paciente e o profissional de saúde", destacou Geissbuhler, ressaltando a necessidade de se ter informações confiáveis nesse tempo de web 3.0, a web semântica. "Existe uma associação sem fins lucrativos que certifica com um selo, o HonCode, os conteúdos editoriais de websites que são confiáveis e sem interesses econômicos", explica.

Em relação ao home care, o executivo diz que com a casa conectada o paciente pode ser tratado nos diferentes ambientes de forma assistida, com serviços personalizados e integrados. "Esse mercado está sendo desenvolvido em paralelo ao envelhecimento da população." "O importante é definir padrões onde rodam todas as aplicações, com integração e desenvolvimento que possam ser usados pelos gestores de TI no restante do mundo, mas que tenha uma validação reconhecida. Uma grade volume de dados deve gerar informações para que se possa tomar uma decisão e agir", defende Geissbuhler.

Para ele, os sistemas integrados de suporte a decisão deve servir para se aprender com o que não foi planejado. "O desafio é ter uma arquitetura ágil, criada como ser fosse um planejamento urbano, de forma que ele consiga se desenvolver constantemente, como acontece com uma cidade, que vai se modificando ao longo do tempo. Arquitetura, continuidade e integração com informações seguras e consistentes", Geissbuhler.
IMIA
A IMIA, com sede em Genebra, é uma associação formada por outras associações de 68 países diferentes, com participação de 120 instituições acadêmicas, que totalizam cerca de 50 mil profissionais. Ela tem assento de entidades como OMS, IFIP e ISO. Ela incentiva e desenvolve projetos em países carentes, geralmente usando recursos de telemedicina com o objetivo não só de levar saúde para as populações carentes, mas também treinamento e conhecimento aos profissionais de saúde, de forma a fixá-los na região.

Um exemplo disso é o projeto implantado numa cidade do interior de Mali, distante 800 quilômetros da capital, onde nenhum médico queria trabalhar. Após a instalação de uma conexão via satélite e computadores, consegui-se que um médico se fixasse na região e através da internet não ficasse isolado.

Esse programa também foi desenvolvido na Mauritânia e em regiões afastadas do altiplano da Bolívia. "A Organização Panamericana de Saúde está estudando implantar esse projeto em toda a região", diz Geissbuhler. "Essas soluções são inspirações para outros países, inclusive da América Latina. O Brasil se destaca como um laboratório de pode ser usado no mundo todo, motivo pelo qual vamos realizar o evento mundail da entidade no país em 2015", enfatiza.

SBIS

O CBIS 2012 prossegue essa semana com diversas atividades, como o primeiro exame que irá certificar profissionaisde TI na área de saúde, dentro da iniciativa proTICS (programa de profissionalização da informática em saúde).
Nesta terça-feira, 20, a entidade também realiza assembleia geral para eleição do novo presidente da entidade, que deverá ser Marco Antonio Gutierrez, do Incor, substituindo o atual presidente, Cláudio Giulliano Alves da Costa. 

CORREIO: Mercadante inicia entrega de tablets para professores do ensino médio


"A desigualdade social está na escola”, disse o ministro em solenidade realizada nesta terça-feira (20), em Brasília


O ministro da Educação, Aloizio Mercadante, entregou 200 tablets aos coordenadores estaduais do Programa Nacional de Tecnologia Educacional (Proinfo Integrado) e representantes de 18 universidades federais participantes do programa. Os equipamentos são destinados à capacitação de professores. “Há uma demanda explosiva por educação no Brasil. A desigualdade social está na escola”, disse o ministro em solenidade realizada nesta terça-feira (20), em Brasília.

Para Mercadante, começar a capacitação dos tablets pelo professor do ensino médio é estratégico. “Estamos discutindo em como melhorar o ensino médio e temos que fortalecer o professor dentro de sala de aula e o melhor caminho é o tablet”, avaliou Mercadante.

Foram licitados pela pasta dois modelos de tablets, um com sete e outro com 9,7 polegadas. As vencedoras foram as empresas brasileiras Positivo e Digibras. Os estados e municípios podem aderir diretamente ao registro de preços, cuja ata terá vigência até junho de 2013.

Para dar início à capacitação pedagógica de professores do ensino médio da rede pública de todo país, o ministério adquiriu 5 mil unidades de tablets para serem utilizados no projeto piloto do Proinfo Integrado. A entrega dos aparelhos nas escolas será realizada em 2013. Os coordenadores do programa farão curso de formação para, em seguida, treinar os multiplicadores, que formarão os professores em cada estado participante.

O modelo de sete polegadas para distribuição nas regiões Centro-Oeste, Nordeste e Sudeste tem um custo aos cofres públicos de R$ 278,90 e, para o Nordeste e Sul, de R$ 276,99. Já o modelo de 9,7 polegadas será adquirido pelos estados pelo valor de R$ 461,99 para o Centro-Oeste, Nordeste e Sudeste e de R$ 462,49 para Nordeste e Sul. De acordo com o ministro, um tablet de 7 polegadas com as mesmas especificações é vendido no mercado brasileiro por R$ 799, em média.

Segundo Mercadante, com a entrega de novas tecnologias da informação, os professores e as escolas públicas vão poder combinar os equipamentos com as demais mídias. Ele citou o Portal do Professor, onde estão disponíveis cerca de 15 mil aulas criadas por educadores e aprovadas por um comitê editorial do MEC. Além disso, o ministro destacou que todas as obras literárias e livros didáticos adquiridos pela pasta também estão disponíveis no equipamento.

O Ministério da Educação (MEC) transferiu este ano R$ 117 milhões a 24 estados e Distrito Federal para compra de 382.317 tablets, que serão destinados inicialmente a professores de escolas de ensino médio do país.

Mercadante anunciou também que na próxima sexta-feira (23), ministros da Educação dos países do Mercosul vão se reunir em Brasília e lançarão um programa de intercâmbio digital. As informações são da Agência Brasil.

BAHIA PRESS: Depen detecta mais de 9 mil linhas telefônicas em presídios estaduais em doze meses |



De novembro de 2011 a novembro de 2012, mais de 9 mil linhas de celulares foram detectadas em presídios estaduais brasileiros por meio de um equipamento que se assemelha a uma maleta e que pertence ao Departamento Penitenciário Nacional do Ministério da Justiça (Depen).O Ministério da Justiça ofereceu ao governador de São Paulo, Geraldo Alckmin, os serviços do único aparelho desse tipo do Depen para ajudar a conter a onda de violência no estado. De acordo com Augusto Rossini, diretor do Depen, o aparelho, que custa mais de R$ 1 milhão, detecta com precisão o local onde está o aparelho celular. Os estados podem adquirir o seu próprio aparelho ou solicitar a presença de uma equipe do Depen em seus presídios. O Ministério Público, autoridades judiciárias e a administração de penitenciárias podem solicitar o serviço de uma equipe do Depen com o aparelho. “Nossa equipe vai para o estado com a ferramenta tecnológica e com a metodologia para usá-la e, a partir da solicitação, nós conseguimos identificar as linhas que estão naquele local [presídio]”, diz o diretor.Informações:agenciabrasil.

BAHIA PRESS: Detento atualiza pagina pessoal pelo celular



Atualizar a página do Facebook e interagir com os amigos pela rede social usando o celular. Seria um comportamento considerado comum nos dias de hoje, se o dono do perfil em questão não fosse um preso da Cadeia Pública Paulo Roberto Rocha, no Complexo Penitenciário de Bangu, na zona oeste do Rio.A página pessoal de Fernando Cristovão Gonçalves Duarte, que ainda aguarda julgamento, mostra que as atualizações são feitas através de um celular. Desde o dia 22 de agosto, quando Fernando entrou no sistema penitenciário do estado, o perfil do preso já foi atualizado seis vezes. Num post do dia 27 de outubro, ele afirma que “prisão perpétua é a morte” e diz que voltará.Em um comentário, uma amiga pergunta por onde ele anda e Fernando responde: “em bangu resolvendo uns problemas”. Três dias depois, aparecem duas novas atualizações. Primeiro, ele reclama da prisão: “aqui até os mais forte fica fraco (sic)”. Em seguida, o preso se queixa do fato de ter sido abandonado por algumas pessoas. “Mas aqui eu to aprendendo o quanto o ser humano vale nada! Pior que isso só quem te virou as costas”, diz o post.Mais recentemente, no dia 5 de novembro, há a seguinte frase: “tá acabando o sofrimento, a festa tá chegando”, possivelmente se referindo a sua data de aniversário: 30 de dezembro. Neste mesmo post, Fernando recebe o apoio de vários amigos com frases do tipo: “fé em Deus” e “que a sua liberdade chegue logo”.Informações:SAJ

G1 - Metade dos pais usam recursos para controlar vida on-line dos filhos


Pesquisa mostra comportamento de pais e filhos na internet.
59% dos entrevistados conversaram com filhos sobre redes sociais.


Uma pesquisa norte-americana aponta que 50% dos pais de adolescentes utilizam recursos para controlar a vida on-line dos filhos, bloqueando acesso a endereços da web, filtrando a instalação de programas e também usando softwares para monitorar as atividades na internet, segundo pesquisa da Pew Research.

Ainda, 59% dos pais entrevistados afirmam que tiveram conversas com os jovens sobre conteúdos publicados em suas contas nas redes sociais. 39% dos pais afirmaram ajudar os filhos a configurar a privacidade de suas contas nas redes sociais.

Para o estudo, foram entrevistados 802 pais e seus filhos adolescentes, com idades entre 12 e 17 anos, nos Estados Unidos.

A pesquisa ainda afirma que 81% dos pais estão preocupados com a quantidade de informações que as empresas podem obter de seus filhos para enviar anúncios de produtos. 72% temem que seus filhos terão contato com pessoas estranhas na web; 69% ainda se preocupam com o futuro acadêmico das crianças que usam a internet e 69% estão preocupados com a reputação do adolescente no mundo virtual.

O estudo ainda afirma que 42% dos pais procuraram por informações dos filhos por meio de sites de busca para ver o que encontravam. 44% diz que começaram a ler os contratos de uso e privacidade dos sites que os filhos acessam.

G1: Robô consegue escanear 250 páginas de livros por minuto


BFS-Auto é criação de cientistas japoneses.

Um robô criado por cientistas japoneses consegue escanear 250 páginas de livros por minutos em alta resolução. O objetivo do aparelho, chamado de BFS-Auto, é melhorar os projetos de banco de dados e arquivos, armazenando digitalmente livros que só possuem versão em papel (clique aqui para assistir ao vídeo).


O robô deve começar a ser vendido em 2013.

De acordo com seus criadores, a máquina consegue "ler" um romance em menos de um minuto e o dicionário da língua inglesa Oxford em cerca de 10 minutos.

A máquina fotografa duas imagens de cada página em alta resolução, com 400 pixels por polegada. Ele utiliza as duas imagens da página para criar uma terceira sem deformações da curvatura do livro. Há um suporte que muda de página automaticamente após ela ser escaneada.

Sensor laser verifica curvatura do livro e compensa
na hora de formar a imagem

TRIBUNA DA BAHIA: Saiba quem tem acesso à sua conta do Twitter

Edgard Matsuki/Portal EBC

Normalmente, a conta do Twitter é utilizada como login em outros serviços (inclusive redes sociais). Muitos usuários nem imaginam a quantidade de empresas e pessoas que têm acesso a sua conta no microblog.

Caso você seja um desses usuários, confira este passo a passo. Aprenda também como retirar as autorizações para a sua conta. 

Como descobrir quais aplicativos têm acesso aos dados da sua conta no Twitter

- No Twitter, o procedimento para descobrir quais aplicativos acessam sua conta na rede social é parecido com o do Facebook. De início, você deve clicar no ícone de engrenagem que está no cabeçalho do seu perfil. Irá abrir uma nova aba. Clique em “Configurações”.

- Na nova tela, vá até a opção “Aplicativos”. A lista de aplicativos vai aparecer.

Você pode desconectar a sua conta ao do aplicativo. É só clicar na opção “Revogar Acesso”. 

Apple inaugura loja de itens usados


Produtos da Apple terão desconto em loja online

A Apple criou uma loja virtual para vender itens usados. Chamada de “refurbished_outlet”, a loja fica dentro do site de comércio eletrônico eBay.

Os produtos têm desconto por fazer parte de trocas de clientes por desistência ou apresentarem pequenos defeitos após a venda.

Com garantia de um ano, os iPads e iPods usados são equipados com baterias novas e há uma verificação para avaliar a qualidade dos produtos antes de cada uma das vendas.

Um MacBook Air, por exemplo, chega a ter 200 dólares de desconto. Até o momento, a loja virtual funciona em modo de testes apenas para clientes que moram nos Estados Unidos.

Olhar Digital: Tuiteiros compram mais do que o internauta comum


Rede social tenta convencer lojas a apostarem na plataforma para incrementar vendas de fim de ano 


Com a temporada de Natal e Ano Novo se aproximando, o Twitter divulgou um estudo que fez em parceria com a Compete para convencer de que seus usuários estão mais propensos a comprar do que os internautas em geral.

A pesquisa colocou em análise 7,6 mil internauras e mais de 700 sites de marcas de varejo. Os usuários foram separados em três grupos: o primeiro fora exposto a pelo menos um tweet varejista; o segundo representava internautas norte-americanos que visitam oTwitter mas não viram mensagens das lojas; e o terceiro era o navegador médio da rede.

Foram feitas três descobertas: tuiteiros que veem tweets de varejistas visitam mais os sites das lojas; eles também são mais suscetíveis a efetuarem compras online; e a junção óbvia: quanto mais as pessoas veem tweets, mais visitam as lojas e mais compram.


Durante o período estudado, 27% dos internautas comuns compraram algo de sites de varejo, enquanto os usuários da rede de microblogs obtiveram uma taxa de 33% dentro dos mesmos sites. A exposição a mensagens dessas lojas fez a porcentagem aumentar para 39%.

"Usuários do Twitter chegam aos sites de varejo com uma intenção mais alta de compra", afirma Taylor Schreiner, coresponsável por pesquisas publicitárias do Twitter. "Facilite para eles. Inclua links nos tweets que agilizem o processo de compra e ofertas especiais que incentivem a ação."

UOL: Rede social Recomind ''oficializa'' boca a boca e ajuda a encontrar prestadores de serviço



Daniel dos Santos


Rede social Recomind permite encontrar 
profissionais já ''testados'' por pessoas de sua confiança 

Contratar prestadores de serviço – caso de pedreiros, médicos, advogados, diaristas e pintores, por exemplo -- não é uma tarefa fácil. Por falta de opções, muitas vezes você se depara com gente pouco profissional, que oferece serviços de má qualidade e que não cumpre compromissos. Para evitar esse tipo de dor de cabeça, é comum recorrer aos conhecidos que possam recomendar bons profissionais. Essa é a proposta da rede social Recomind: “oficializar” na internet o boca a boca que já acontece offline.

O serviço, que também conta com aplicativos para smartphones com Android e iPhone, permite que você e seus amigos publiquem pedidos de indicação e recebam o feedback de quem já teve uma boa experiência. Basta criar uma senha ou usar seu perfil no Facebook para se conectar. Os aplicativos também trabalham em conjunto com o Facebook, permitindo importar contatos ou compartilhar informações com a popular rede social.

DIRETO AO PONTO

Nome: Recomind
Categoria: Rede Social
Preço: Grátis
Sistema operacional: iOS 4.3 ou superior (baixe); Android 2.1 ou superior (baixe)
Pontos positivos: Fácil de usar; traz resultados rápidos para as solicitações mais comuns.
Pontos negativos: Mesmo estabelecendo uma região, usuário recebe sugestões de prestadores de serviços de outras cidades.

Na área “Meus Pedidos”, é preciso inserir o tipo de serviço desejado, especificar a região, detalhar o trabalho e definir se receberá dicas apenas dos amigos ou de toda a rede. As indicações trazem as especialidades do profissional, telefone e e-mail para contato, além de críticas a alguns aspectos que precisam ser melhorados em seu trabalho, se for o caso. Basta tocar na tela, para que o aplicativo faça a ligação ou envie uma mensagem.

Se você gostar de alguma indicação, toque no botão “Copiar para minha agenda”. Nela, o usuário pode cadastrar os prestadores de sua confiança por categorias como Aulas, Casa e Construção e Beleza e Bem-estar. Assim, quando alguém precisar de uma dica, você terá fácil acesso aos dados.

Um problema com as indicações é o fato de, mesmo especificando a região, aparecerem dicas de profissionais em locais distantes, inclusive de outras cidades -- isso, em muitos casos, dificulta a realização da busca.


BOL: Primeiro computador do mundo é religado em museu na Inglaterra:



O primeiro computador digital do mundo, uma máquina de mais de duas toneladas batizada como "The Witch" ("A Bruxa"), voltou a ser ligado nesta terça-feira (20) no Reino Unido, onde será exposto como peça de museu após três anos de reparos. Em cerimônia no Museu Nacional do Computador em Buckinghamshire, na Inglaterra, vários dos criadores da histórica peça, assim como estudantes que aprenderam a programar com ela, apertaram o botão de ligar. Nos anos 1950, durante seus dias de glória, "The Witch", cuja construção começou em 1949, foi a peça central do programa britânico de Pesquisa de Energia Atômica. Efe Primeiro computador, o "The Witch" ("A Bruxa"), religado pelo Museu Nacional do Computador, na Inglaterra Sua missão era facilitar o trabalho dos cientistas realizando de forma eletrônica operações matemáticas que até então deviam ser feitas por meio de simples máquinas de calcular. Apesar da lentidão de seus primeiros trabalhos --demorava dez segundos para multiplicar dois números--, em breve se transformou em peça indispensável e chegou a ser utilizado 80 horas por semana, um recorde para a época. Quando, em 1957, foi superado por computadores mais rápidos e menores, foi transferido para a Universidade de Wolverhampton, onde serviu para ensinar os primeiros alunos de informática a programar. De lá, passou para o Museu de Ciência e Indústria de Birmingham, onde ficou até o fechamento do local. A máquina foi, então, desmontada e levada para um armazém municipal em 1997. Há três anos, Kevin Murrell, membro do conselho de administração do Museu Nacional do Computador, reconheceu o painel de controle de "The Witch" em uma fotografia tirada por um antiquário de computadores. Após várias viagens ao armazém, a equipe de restauração colocou mãos na massa e em três anos de trabalho conseguiu salvar aproximadamente 1.390 peças originais.

TI INSIDE: Dassault Systèmes diversifica portfólio e centra foco em plataforma colaborativa 3D







A Dassault Systèmes anunciou nesta terça-feira, 20, uma nova fase no desenvolvimento de software, além do tradicional segmento de PLM (sigla em inglês para gerenciamento de ciclo de vida de produtos), cujos investimentos serão direcionados para o que chama de 3D Experience. A estratégia para esse novo conceito foi detalhada pela companhia no fórum de mesmo nome, que promove esta semana em Bruxelas, na Bélgica.

A fornecedora francesa de soluções e sistemas de TI aposta na junção de soluções colaboração e redes sociais, aplicativos de modelos em 3D, software de simulação e apps de inteligência analítica para reforçar seu portfólio. A base da nova estratégia é versão 6 de sua plataforma de 3D Experience 2013, que traz novos recursos para várias indústrias como a aeroespacial e de defesa, transporte e mobilidade, naval e offshore, bens de consumo e bens de consumo embalados.

"Não queremos ser apenas uma empresa de software. Nossas plataformas buscam uma quebra de paradigma em cada mercado, auxiliando nossos clientes em toda a operação de engenharia de alta tecnologia", enfatiza o presidente e CEO da Dassault Systèmes, Bernard Charlès.

De acordo com o executivo, a maioria das novas licenças vendidas no último ano fiscal é proveniente da nova versão plataforma. "O custo inicial é alto, mas os clientes entendem o retorno no longo prazo. Vemos clientes com economia de até 150 milhões de euros e, com o atual momento econômico europeu, o gasto inicial é justificado", pondera Charlès, referindo-se à crise econômica na zona do euro.

Sem revelar valores, o CEO diz que a Dassault Systèmes investiu pesadamente para expandir seu portfólio por meio da compra de dez empresas, cuja atuação vai desde a extração e análise de dados de setores específicos, como é o caso da canadense GemCom, na área de mineração, até painéis 3D integrados à internet, como no caso da Netvibes. O objetivo, segundo ele, é fornecer dados em tempo real, em computação avançada, voltada a grandes empresas dos setores automotivo, aeroespacial, saúde, gestão de recursos naturais, urbanização e educação. "Continuaremos a suportar nossa plataforma anterior [a versão 5] e os sistemas tradicionais de PLM. A 3D Experience não irá substituir tecnologias anteriores, apenas atenderá segmentos especializados de grande porte", explica Charlès.

Perspectiva regional

A ideia, conforme explica vice-presidente executivo de estratégia corporativa e desenvolvimento de mercado da Dassault, Pascal Daloz, é atender todo o espectro corporativo e todos os mercados no mundo, fornecendo desde sistemas tradicionais de PLM, CAD, manufatura até aplicativos interativos 3D. Ele cita o caso do Brasil. Segundo o executivo, ao mesmo tempo em que o país possui um enorme mercado consumidor, no qual o PLM tradicional é predominante, a empresa tem clientes na área de engenharia de alta performance prontos para adotar a versão 6 da plataforma, como é caso da Embraer, um dos maiores clientes da Dassault Systèmes na América Latina. "Hoje, os BRICs (Brasil, Rússia, Índia e China) representam 20% da nossa receita. Em cinco anos, esse percentual deve chegar de 30% a 35%, já que os países emergentes vêm crescendo acima da média", ressalta Daloz.

O executivo justifica o fato de a América Latina ainda receber poucos investimentos da companhia, apesar do grande potencial de mercado. Segundo Daloz, a região latino-americana como um todo carece de mão de obra qualificada e de centros de inovação, o que emperra a produção de soluções inovadoras locais e a instalação de centros de pesquisa e desenvolvimento (P&D) regionais, portanto, recebe menos investimentos e transferência de tecnologia. “A Dassault Systèmes aplica 30% da receita nesses laboratórios, aproximadamente 600 milhões de euros anuais. Procuramos, em primeiro lugar, parcerias com universidades de alto desempenho", detalha.

Segundo Daloz, 40% dos centros de P&D estão instalados na França, Suécia e Reino Unido, 35% nos Estados Unidos, 15% na Ásia e apenas 5% na América Latina, localizados no Peru e Chile. O aspecto positivo dos países emergentes é o fato de serem mais receptivos em relação às novas tendências, como a computação em nuvem e a mobilidade. "Por serem empresas locais, com legados menores, naturalmente estão mais abertas às novas tecnologias, o que pode representar uma imensa oportunidade de inovação no futuro", observa.

Simplicidade e consumerização

E esta também é a aposta da Dassault Systèmes em relação aos mercados emergentes. De acordo com a vice-presidente executiva de indústria, marketing e relações públicas da companhia, Monica Meneghini, a nova versão da 3D Experience muitos dos softwares são baseados na nuvem e podem ser acessados em tablets. "A simplificação é a principal sofisticação, costumava dizer Leonardo da Vinci. Isso se aplica também aos softwares corporativos, que devem ser de fácil uso para melhor aproveitamento e produtividade", salienta.

Daloz, por sua vez, vai além e diz tratar-se de um modelo de computação capaz de unir tecnologias artísticas e de engenharia. Ele vê o momento atual de convergência entre essas duas áreas, que eram completamente independentes até o início dos anos 2000. "Vemos simuladores de voo se aproveitando do design de jogos, por exemplo. Ao mesmo tempo, videogames utilizam cálculos avançados de tecnologia para reproduzir situações cada vez mais plausíveis na vida real", detalha. Ele observa que o usuário final é a mesma pessoa que usa a ferramenta no horário comercial. "Portanto, não faz sentido propor uma solução de difícil entendimento apenas porque seu propósito é o mercado corporativo. Temos isso em mente a cada atualização de software", afirma 

Olhar Digital: Mais de 436 mil celulares foram habilitados em outubro


Acréscimo fez Brasil chegar a 259,29 milhões de linhas em funcionamento 


Mais de 436 mil celulares foram ativados em outubro, o que fez o país atingir a marca de 259,29 milhões de linhas naquele mês.

Os dados, divulgados pela Agência Nacional de Telecomunicações, mostram que o Brasil tem teledensidade de 131,7 acessos a cada 100 habitantes.

A maioria das linhas (209,88 milhões, ou 80,94%) era composta por pré-pagos, enquanto as 49,41 milhões restantes (19,05%) eram pós-pagas.

Segundo a Anatel, os terminais de banda larga 3G chegaram a 59,01 milhões de acessos. 

Olhar Digital: Pais elegem empresas de publicidade as principais vilãs da web



Dados que adolescentes fornecem nas redes sociais preocupam mais que conversas com estranhos 

Empresas de publicidade preocupam mais os pais que o fato de seus filhos falarem com estranhos na internet. É o que indica um estudo conduzido pela empresa de pesquisa Pew Research e pelo centro de pesquisas em internet da Universidade de Harvard, publicado nesta terça-feira, 20.

A pesquisa foi realizada com 802 pais e 802 adolescentes com idade entre 12 e 17 anos. Uma das grandes revelações é que as preocupações dos responsáveis vão muito além de simplesmente “com quem os filhos conversam”.

Veja alguns dados revelados pela pesquisa:

86% dos pais mostraram-se preocupados em respeito às informações que empresas de publicidade coletam de seus filhos.

72% dos pais se importam com quem seus filhos conversam nas redes sociais. 

69% dos pais se preocupam sobre o quanto as redes sociais podem afetar a carreira profissional e acadêmica de seus filhos. 

69% questionam se seus filhos sabem administrar sua imagem online. 

IDG Now!: Aprenda a criar boas senhas e protegê-las contra curiosos

Senhas complexas misturadas com números e caracteres especiais aumentam as chances de luta contra os hackers, e você pode armazenar estes códigos em um aplicativo
Dan Tynan, PCWORLD/EUA


No início de agosto, Mat Honan, repórter da Wired, teve suas precisosas senhas roubadas por meio de uma série de complexas explorações de engenharia social. A falha chegou às manchetes pelo fato de ter exposto falhas de segurança nas políticas da Apple e da Amazon. E não esqueçamos que a saga Honan ocorreu em um verão recheado de invasões a servidores que expuseram em massa milhões de senhas de usuários.

Em junho, hackers roubaram cerca de 6,5 milhões de senhas do LinkedIn e as postaram na internet. Nesse mesmo mês, intrusos comprometeram cerca de 1,5 milhões de senhas do eHarmony explorando uma falha de segurança, e em julho hackers tomaram posse de 450 mil senhas do Yahoo Voice. Dentre as senhas mais comuns utilizadas por esses membros do Yahoo estavam: "123456," "welcome," (bem-vindo) e a mais popular "password" (senha).

O problema fundamental não é que essas páginas deveriam ter feito um trabalho melhor na hora de proteger os dados de usuário (apesar de que deveriam, de fato). E também não se resume apenas aos usuários que escolheram senhas que eram extremamente simples de descobrir e fizeram uso da mesma senha fraca em todos os outros sites em que fizeram registro (apesar de que o fizeram, de fato).

O problema é que as senhas se tornaram autodestrutivas, muitas vezes ferramentas impotentes no vasto esquema da segurança digital. Precisamos de muitas delas, e as senhas fortes são difíceis demais de lembrar.

“Para usar a internet hoje em dia você precisa de dúzias de senhas e logins”, diz Terry Hartmann, vice-presidente de soluções de segurança globais da Unisys. “Sempre que você volta para uma página, eles parecem ter introduzido novas regras para criar senhas mais complexas. Eventualmente, os usuários recorrem a utilizar apenas uma para tudo.”

Em resumo: o sistema de senhas é débil. Todas as senhas originadas da exploração das falhas do LinkedIn, eHarmony e Yahoo haviam passado por um processo chamado “hash” (tabela de espalhamento) – isso é, as senhas reais haviam sido substituídas por códigos gerados automaticamente. Isto transforma as senhas armazenadas em servidores (e roubadas por hackers) em textos alfanuméricos sem sentido.

Ainda assim, caso sua senha seja muito simples, como "officepc", um hacker pode facilmente obtê-la em sua forma espalhada (em hash) utilizando técnicas como ataques de força bruta ou tabelas arco-íris.

Mas nem tudo está perdido. Senhas complexas misturadas com números e caracteres especiais (e não contendo nenhuma semelhança com um nome real ou palavra) aumentam as chances de luta contra os hackers, e você pode armazenar estes códigos em um conveniente aplicativo administrador de senhas. Muitos sites, entretanto, estão se esforçando mais para melhorar a segurança, exigindo autenticação multifatorial, e parece que a tecnologia biométrica logo será aplicada em massa.

De toda forma, a perspectiva é a de que o problema das senhas não será solucionado tão cedo. Por enquanto continuaremos dependendo dos aplicativos, serviços e tecnologias emergentes explicadas abaixo para ficar um passo à frente dos caras maus.

1- Cofres de senhas
Programas de administração de senhas são como filtros de spam – ferramentas entediantes, mas essenciais para administrar sua vida digital. Um bom administrador de senhas lembrará você de todos os logins, substituirá as senhas simples que você escolheu por senhas mais complexas e permitirá modificar essas senhas rapidamente se um site ou serviço que você utiliza for invadido.

A melhor parte: em vez de ter de lembrar-se dúzias de senhas, você só terá de lembrar uma: a senha mestre para seu cofre. E a menos que você sempre entre na mesma máquina e no mesmo navegador, você provavelmente desejará usar um programa baseado em nuvem como o LastPass, o 1Password, ou o Roboform que possa aplicar seus logins a qualquer computador, celular ou tablet que você utilize.

A parte ruim: você ainda terá de lembrar sua senha mestre, e ela deve realmente ser uma boa senha, composta de uma mistura razoável de números, letras em maiúsculo e minúsculo e caracteres especiais como interrogações e pontos de exclamação.

É claro que um atacante que conseguir implantar um keylogger (software que registra todas as teclas pressionadas em seu teclado) em seu computador será capaz de obter suas senhas à medida que você as digita, nota Robert Siciliano, um especialista de segurança online da McAfee que usa um cofre de senhas para armazenar mais de 700 logins. De forma semelhante, se os bandidos invadirem um cofre de senhas baseado em nuvem — como aconteceu ao LastPass em maio de 2011 — pode ser o fim do jogo.

Felizmente, para os clientes do LastPass, nenhuma informação secreta foi obtida a partir do ataque de 2011, mas da próxima vez que uma invasão bem sucedida ocorrer (e é inevitável que isso vai acontecer a alguma empresa de segurança em algum lugar), os usuários podem não ter tanta sorte.

No final das contas: cofres de administração de senhas oferecem uma ótima oferta e são ferramentas essenciais para qualquer um que valorize a segurança digital.

2 - Autenticação multifatorial
Senhas complexas armazenadas em um cofre codificado é apenas o primeiro passo. Algumas páginas dependem de um segundo nível de segurança para identificar usuários – normalmente um hardware que apenas o usuário por direito possui.

Dessa forma, mesmo um atacante que saiba sua senha precisará ter acesso, digamos, ao seu celular ou computador a fim de roubar seus dados.

Instituições financeiras são obrigadas por lei a utilizarem múltiplos fatores ao lidarem com transações online, mas elas podem fazer isso em segundo plano autenticando sua máquina ou sua localização, diz Siciliano. Então, por exemplo, caso você more em São Paulo e alguém em Xangai tente acessar sua conta bancária, tal transação talvez seja bloqueada, ou essa pessoa deverá fornecer mais autenticações por meio da inserção de um número enviado para um dispositivo fornecido pelo banco.

O Google e o Facebook agora oferecem autenticação de fator duplo também: você pode conseguir que eles enviem um PIN temporário para seu celular sempre que você acessar tais páginas a partir de uma máquina desconhecida (este PIN deve ser fornecido junto com sua senha na primeira vez que você tenta entrar através da nova máquina). Este conjunto de medidas de segurança teria evitado todas as dificuldades que Mat Honan sofreu no mês passado.

Infelizmente, tirando os bancos e algumas páginas mais famosas, a maior parte dos domínios online simplesmente não oferece autenticação multifatorial – em parte porque não é muito conveniente, e a maior parte dos usuários de internet está disposta a trocar a segurança por logins simples.

“A autenticação de duplo fator nem sempre passa no teste da vovó”, conta Siciliano. “Isso significa mais ligações ao suporte, mais redefinições de senha e custos mais altos. É por isso que elas são utilizadas apenas por empresas que têm muito a perder”.

3 - Biometria
A beleza da biometria é que você não precisa lembrar de nada, muito menos de uma senha complexa. Em vez disso, um sistema de segurança biométrico envolve as propriedades únicas de seus próprios acondicionamentos físicos para autenticar sua identidade.

Sistemas biométricos podem escanear impressões digitais, íris, rostos e até mesmo vozes para definir se uma pessoa deve ou não ter acesso a um serviço ou hardware. Elas ainda não foram implantadas nos maiores serviços de nuvem, mas Terry Hartmann, da Unisys, diz que grandes bancos estão guiando os sistemas de identificação biométrica, e esperam que eles comecem a ser utilizados no próximo ano. A recente aquisição da AuthenTec por $360 milhões por parte da Apple, empresa criadora da tecnologia de varredura de impressão digital, sugere que alguma forma de identificação biométrica pode ser introduzida em futuros produtos da Apple.

Contudo, a biometria não é perfeita. Pesquisadores fraudaram scanners biométricosutilizando dedos de gelatina, e enganaram sistemas de reconhecimento facial utilizando fotografias. Na última conferência BlackHat ocorrida em julho, pesquisadores de segurança demonstraram uma forma de enganar scanners de íris por meio da engenharia reversa dos dados de imagem.

E, é claro, hackers podem ter como alvo os dados biométricos armazenados em uma base de dados central e roubarem identidades substituindo seus próprios dados biométricos no lugar dos dados da vítima.

Em relação a senhas e outras informações pessoalmente identificáveis, o nível de proteção fornecido pela segurança biométrica dependeria completamente da competência de quem quer que tenha armazenado os dados (todos sabemos o quão bem isso funcionou com o LinkedIn).

Exigir a biometria em logins também torna difícil manter o anonimato (se não impossível) para dissidentes políticos, denunciantes e pessoas que possuam múltiplas identidades por razões pessoais ou professionais. Temores em relação a uma vigilância governamental ao estilo Minority Report também podem dar um descanso aos clientes.

Apesar disso, Joseph Pritikin, diretor de marketing de produtos da AOptix Technologies, uma fabricante de scanners de íris utilizados em aeroportos e em passagens de fronteiras, prevê que a utilização da biometria pelos smartphones será um dos dispositivos chave de identificação do futuro, em parte porque os dados podem ser armazenados de forma segura no próprio dispositivo.

“Será uma combinação de algo que eu sou com algo que eu possuo, muito possivelmente um smartphone”, conta Pritikin. “Seria difícil quebrar a codificação deles baseada em hardware”.

4 - Uma identificação para comandar todas

Por fim, a solução ideal para a avalanche de senhas é unificar todos os nossos diferentes logins e identidades online. Na administração Obama, que em abril de 2011 lançou uma iniciativa publico-privada, o National Strategy for Trusted Identities in Cyberspace(Estratégia Nacional para Identidades Confiáveis no Ciberespaço), a ideia é desenvolver um ecossistema de identidades que permita que os clientes utilizem qualquer sistema de verificação e os apliquem em qualquer página.

Tal sistema seria capaz de verificar se você possui idade suficiente para comprar vinho online ou se você se qualifica para um desconto estudantil, sem necessariamente compartilhar todas as suas informações pessoais com cada site, conta Jim Fenton, especialista de segurança da OneID, um sistema de administração de identidade na internet. O sistema também permitiria operar sob um pseudônimo, se isso for desejável.

Mas as engrenagens do governo funcionam lentamente. Mês passado, o comitê de direção da NTSIC fez sua primeira reunião. Dentre os problemas que ela eventualmente terá de lidar estão a quantidade de informações que devem ser compartilhadas entre partidos e quanto controle os clientes devem ter sobre tal informação, conta Fenton, um membro do comitê de privacidade.

Em outras palavras: a ajuda está a caminho, mas ela não vai chegar tão cedo. Entretanto, estamos atados a senhas. Crie boas senhas e certifique-se que elas estão bem protegidas a sete chaves.