terça-feira, 8 de janeiro de 2013

INFO: Receita libera consulta a primeiro lote da malha fina do IR 2012



A Receita Federal libera hoje (8), a partir das 9h, a consulta ao primeiro lote de restituições do Imposto de Renda Pessoa Física 2012 da malha fina. A consulta estará disponível no site da Receita.

Serão liberadas também declarações dos exercícios de 2011, 2010, 2009 e 2008. O dinheiro será depositado no banco no próximo dia 15.

Para o exercício de 2012, serão creditadas restituições a um total de 79.484 contribuintes, com correção de 6%. Do exercício de 2011, serão creditadas restituições para um total de 11.513 contribuintes, com correção de 16,75 %.

De 2010, serão 6.781 restituições, com correção de 26,9% e de 2009, o número chega a 4.613 , corrigidas em 35,36%.Do exercício de 2008, serão creditadas restituições para um total de 4.703 contribuintes, com correção de 47,43%.

Para saber se teve a declaração liberada, o contribuinte deverá acessar a página da Receita na internet, ou ligar para o Receitafone, 146. Outra alternativa para as pessoas físicas, informou a Receita, é utilizar um aplicativo para tablets esmartphones que permite, entre outras coisas, a consulta das restituições desde 1999 e a situação cadastral de inscrição no CPF.

O aplicativo, desenvolvido pelo Serpro, é gratuito e pode ser utilizado para o Android, sistema do Google, e o iOS, criadopela Apple. Para fazer o download do aplicativo, o contribuinte tem as seguintes opções:

A Receita lembra que a restituição ficará disponível no banco durante um ano. Se o contribuinte não fizer o resgate nesse prazo, deverá requerê-la por meio da internet, mediante o Formulário Eletrônico.

Caso o valor não seja creditado, o contribuinte poderá procurar qualquer agência do Banco do Brasil ou ligar para a Central de Atendimento do banco por meio do telefone 4004-0001 (capitais), 0800-729-0001 (demais localidades) e 0800-729-0088 (deficientes auditivos), para agendar o crédito em conta-corrente ou poupança, em qualquer banco.

COMPUTERWORLD: Caixa Econômica, TIM e MasterCard estabelecem aliança para pagamento móvel



A Caixa Econômica Federal, a operadora de telefonia celular TIM e a MasterCard firmaram parceria para desenvolver novas opções de pagamentos via celular. O produto deve ser lançado no mercado brasileiro no segundo semestre de 2013 e poderá ser utilizado para o pagamento de compras em mais de 1,5 milhão de estabelecimentos comerciais no Brasil.

Segundo as empresas, a partir de uma conta pré-paga virtual, o assinante TIM poderá efetuar compras e outras transações financeiras utilizando o próprio celular ou um cartão tradicional vinculado ao seu número de telefone. 

A gestão da conta será feita pela Caixa e a MasterCard ficará responsável pela plataforma de pagamentos móveis, processamento das transações e pela bandeira de aceitação.

Política Livre: Estudantes da zona rural da Bahia concluem ensino médio com Emitec



Mais de três mil estudantes residentes na zona rural da Bahia concluíram o ensino médio na rede estadual com o projeto Ensino Médio com Intermediação Tecnológica (Emitec) em 2012. As formaturas estão acontecendo em 140 localidades, de 74 municípios baianos, desde o mês de dezembro. No próximo dia 12 será a vez dos estudantes da Comunidade Quilombola de Parateca, no município de Malhada – a 899 quilômetros de Salvador -, receberem o diploma. Neste mês, também foram diplomados os concluintes do ensino médio em Caiubi (no município de Itapebi), Nova Esperança (no município de Remanso) e Distrito de Mato Grosso (no município de Rio de Contas). O Emitec é uma iniciativa pioneira no Nordeste e já alcança 14.686 estudantes com aulas transmitidas via satélite e em tempo real. Implantado em 2008 pela Secretaria da Educação da Bahia, o projeto garante às populações do campo, nas localidades mais distantes, o acesso à educação no lugar onde vivem.

TI INSIDE: BNDES lança ferramenta online sobre linhas de financiamento



O BNDES lançou nesta segunda-feira, 7, o Mais BNDES, uma nova ferramenta em seu site para orientar os clientes quanto à forma de financiamento adequada ao seu perfil e às suas necessidades. O Mais BNDES beneficia principalmente micro, pequenos e médios empresários na hora de buscar informações sobre os produtos, linhas, programas e fundos disponíveis.

O maior benefício trazido pelo novo ambiente online, segundo o banco, é permitir que o cliente possa, com alguns cliques, entender os financiamentos mais adequados para a finalidade desejada. O primeiro passo é identificar-se como pessoa física, pessoa jurídica ou administração pública. São três botões, com descrição de cada um.

Se a opção for por pessoa jurídica, por exemplo, a tela seguinte exibe cinco botões com faixas de receita bruta (micro, pequenas, médias, médias-grandes e grandes empresas). Depois o cliente indica seu estado e município. Na sequência, escolhe a atividade macro — comércio, serviço ou indústria, entre outros — e a classificação CNAE (pessoas físicas, como caminhoneiros e microempreendedores individuais, pulam essa etapa). Por fim, indica a finalidade do financiamento, chegando, então, à lista com as opções disponíveis.

Ao final da consulta, escolhida a modalidade mais adequada, é disponibilizado um roteiro com informações básicas sobre a linha em questão, contendo taxa de juros, prazo e documentação necessária para efetuar a operação. Para acessar o Mais BNDES clique aqui.

O BNDES também lançou um canal no YouTube, que pode ser acessado no endereço www.youtube.com/bndesgovbr. No espaço, serão disponibilizados vídeos institucionais, campanhas publicitárias e pequenos programas explicativos sobre os produtos e serviços do Banco.

O primeiro conteúdo publicado foram os novos tutoriais do Cartão BNDES. São 11 vídeos que apresentam o produto e esclarecem as principais dúvidas dos interessados em se tornar clientes ou fornecedores do Cartão. Além do YouTube, os vídeos podem ser acessados diretamente pelo site www.cartaobndes.gov.br.

Este é o terceiro canal oficial do BNDES nas redes sociais. Os outros perfis ativos do Banco estão no Twitter (twitter.com/bndes_imprensa), para divulgação de notícias junto à imprensa, e no Slideshare (slideshare.net/bndes), com apresentações e cartilhas sobre o apoio financeiro a diversos setores.

Olhar Digital: Indústrias apostam nas redes sociais

Indústrias apostam nas redes sociais:




As empresas industriais estão começando a se render às redes sociais. De acordo com o Wall Street Journal, companhias estão usando o LinkedIn, Facebook e até o YouTube para realizar ações de marketing e divulgar seus produtos, muitas vezes pouco atrativos.

Segundo a analista da eMarketer, Debra Aho Williamson, as industrias começaram a apostar nos sites de relacionamento para estreitar relações com clientes. Um estudo da companhia descobriu que 68% das companhias que vendem produtos e serviços para outras empresas se engajaram na web social. Já um estudo da Penton Media afirma que 79% das marcas de consumo usam redes sociais para marketing.

Apesar do alto número de manufaturas na web, o estudo afirma que ainda existem muitas empresas avaliando a eficácia das mídias sociais neste segmento. No entanto, algumas delas estão descobrindo que a presença nas redes pode gerar bons resultados.

A Etratech, fabricante do Canadá, por exemplo, começou a usar o LinkedIn, Twitter, Facebook, Google+ e YouTube há um ano, após seu diretor de vendas estebelecer metas agressivas, que forçaram a companhia a pensar em formas diferentes de alcançar seus objetivos. O presidente da companhia afirmou que os vídeos publicados no YouTube permitiram mostrar aos clientes em potencial suas instalações e linhas de produção, o que gerou credibilidade.

Além disso, a Etratech identificou um aumento no número de empresas que entraram em contato para orçamentos e dúvidas. A exposição tem ajudado aempresa até mesmo a diminuir o tempo de negociações, que caiu de seis a oito meses para seis a oito semanas.

SECOM: Estudantes da zona rural da Bahia concluem ensino médio com Emitec



Mais de três mil estudantes residentes na zona rural da Bahia concluíram o ensino médio na rede estadual com o projeto Ensino Médio com Intermediação Tecnológica (Emitec) em 2012. As formaturas estão acontecendo em 140 localidades, de 74 municípios baianos, desde o mês de dezembro. No próximo dia 12 será a vez dos estudantes da Comunidade Quilombola de Parateca, no município de Malhada - a 899 quilômetros de Salvador -, receberem o diploma.

Neste mês, também foram diplomados os concluintes do ensino médio em Caiubi (no município de Itapebi), Nova Esperança (no município de Remanso) e Distrito de Mato Grosso (no município de Rio de Contas).

O Emitec é uma iniciativa pioneira no Nordeste e já alcança 14.686 estudantes com aulas transmitidas via satélite e em tempo real. Implantado em 2008 pela Secretaria da Educação da Bahia, o projeto garante às populações do campo, nas localidades mais distantes, o acesso à educação no lugar onde vivem.

Atualmente, o Emitec conta com salas de aula instaladas em 210 localidades, de 93 municípios. Em cada classe, há um mediador capacitado para tirar as dúvidas dos estudantes e ajudar nas tarefas.

A estudante Nacleia Pereira, 40 anos, que cursou o 3º ano do ensino médio no Colégio Estadual de Salobrinho, em Ilhéus, revela suas impressões sobre o Emitec. “Esse programa me surpreendeu pela capacidade de aprendizagem que oferece. Os mediadores são excelentes. Melhor ainda foi a formatura, muito bem organizada. Concluir o ensino médio foi uma oportunidade ótima na minha vida”.

Transformação

O secretário da Educação, Osvaldo Barreto, ressalta o papel das Tecnologias da Informação e Comunicação (TIC), que possibilitam a chegada do conhecimento a lugares remotos e permitem a participação e interação dos alunos e professores. “É com esta linguagem digital que o Emitec vem atuando em várias localidades distantes do interior baiano e revolucionando a educação do campo e o cotidiano da sociedade”.

O caráter inovador do projeto e a possibilidade de longo alcance tornaram o programa referência para outros estados do Nordeste. Equipes do Piauí e Ceará vieram à Bahia conhecer a tecnologia aplicada. Além disso, o projeto foi premiado na Categoria Inovação do Prêmio de Excelência Abed Pearson em Educação a Distância (EaD), ficando em 3º lugar entre projetos de todo o país.

A iniciativa se destacou por inovar na oferta de educação básica e por contar com sistemas diferenciados de avaliação para os estudantes, como atividades extraclasse, baseadas no cotidiano das comunidades.

O projeto também deu origem ao livro ‘Educação Básica com Intermediação Tecnológica: tendências e práticas – volume I’. A obra compreende experiências didáticas desenvolvidas entre 2010 e 2011 pelo corpo docente e pedagógico do Emitec. “Esse trabalho traz estratégias e fundamentações muito bem feitas, e o sumário, dividido por área, é algo inusitado no Brasil em se tratando de literatura ligada à educação”, ressalta a coordenadora do Emitec, Letícia Machado.

Metodologia

Diante do desafio de levar ensino médio às regiões mais longínquas, zona rural e distritos da Bahia, a solução foi aliar tecnologia a uma metodologia pedagógica especializada. Os conteúdos do projeto Emitec são veiculados por meio de uma moderna plataforma de telecomunicações, com uso de solução tecnológica, que inclui possibilidades de videoconferência e acesso simultâneo à comunicação interativa entre usuários empregando IP (Internet Protocol) por satélite VSAT (Very Small Aperture Terminal).

TI INSIDE: Menos da metade das empresas acredita que fenômeno BYOD reduza custos



Apenas 40% das companhias acreditam que o fenômeno BYOD (sigla em inglês para "traga o seu próprio dispositivo") proporcione uma redução nos custos com dispositivos móveis, conforme revela uma pesquisa encomendada à Forrester Research pela Trend Micro. O objetivo do estudo foi avaliar o impacto financeiro desse movimento nas empresas. O estudo foi realizado em 2012, nos Estados Unidos e na Europa, com diretores executivos e gerentes de TI sênior de 200 organizações que desenvolvem programas de BYOD entre seus funcionários.

Os resultados também mostraram que uma minoria de empresas vê uma redução de custos com voz (20%) e dados (23%), quando consideram o BYOD. Os fatores-chave que orientam a maioria das empresas a definir os programas são aumentar a produtividade do trabalhador, mencionado por 70% dos entrevistados, e fornecer acesso às informações corporativas para funcionários que estão fora do escritório, citado por 63%.

A pesquisa também apontou que apenas metade das empresas mede o impacto específico alcançado pelo BYOD separadamente de outros tipos de processos de negócios. Entre os itens examinados, 60% medem os custos de licença de software, 53% avaliam o reembolso para os dispositivos dos funcionários e 51% consideram o custo de reposição de dispositivos.

“De um modo geral, serviços orientados a verticais com custos administrativos de pessoal altos estão prontos para ganhar mais com BYOD — devido a um aumento considerável na produtividade do trabalhador —, enquanto verticais de indústria e de capital intensivo sentem um impacto menor”, explica o vice-presidente da Trend Micro no Brasil, Hernán Armbruster.
O lado positivo, ao medir os prós e contras da adoção do BYOD, é que 66% das companhias destacam a produtividade do trabalhador. Do lado negativo, 41% afirmam que a tendência afeta a gestão dos custos para dispositivos móveis, 36% reportam elevação nas ligações ao suporte e 33% consideram um aumento nos custos com help desk.

Resultados positivos

No geral, pesquisa constatou 15% de redução de custo na substituição de dispositivos e 12% de aumento na produtividade dos funcionários entre as companhias que adotam o BYOD. Além disso, apurou 8% de redução nos reembolsos por despesas de dados do empregado e 5% de queda nos custos com treinamentos e cursos.

A estimativa do estudo é de 7% de crescimento no custo coom gerenciamento de dispositivos móveis, alta de 3% nos custos de segurança dos dados corporativos críticos, 3% de elevação em despesas com servidores e 2% a mais nos gastos para cumprimento de regulamentações.

“A falta de estratégia na abordagem da consumerização cria riscos de segurança, exposição financeira e um pesadelo gerencial para TI", conclui Armbruster. Para ele, ao abraçar a tendência, existe a necessidade de "abordagem estratégica, políticas flexíveis, segurança apropriada e ferramentas de gerenciamento”. 

TI INSIDE: Alemanha pode multar Facebook por proibir perfis anônimos



A agência alemã de proteção de dados do estado de Schleswig-Holstein ameaça multar o Facebook por impedir as pessoas de criarem contas com identidades anônimas na rede social. Caso a proibição não seja revertida, a empresa poderá ser multada em 20 mil euros por usuário.

Segundo carta enviada pelo comissário Thilo Weichert à subsidiária do Facebook na Irlanda e ao CEO nos Estados Unidos, as normas atuais da rede social são contra a lei alemã de proteção de identidade. “É inaceitável que um portal americano como o Facebook siga quebrando uma lei alemã, sem oposição e sem possibilidade disso ter fim”, diz o documento.
De acordo com o jornal britânico The Guardian, a legislação da Alemanha enquadra o Facebook como serviço de mídia, o qual deve dar a possibilidade aos internautas acessarem o conteúdo com um pseudônimo.

Não é a primeira vez que autoridades alemãs ameaçam punir a empresa. Em 2011, a mesma agência proibiu empresas locais de usarem o botão “curtir”, devido ao monitoramento dos usuários feitos pelo Facebook a partir dessa funcionalidade. No mesmo ano, um órgão de Hamburgo decidiu que a ferramenta de reconhecimento facial do site violava as leis de privacidade do país.

Mesmo assim, especialistas não veem a possibilidade de a empresa cumprir as exigências alemãs. “Não é comum o Facebook mudar seu modelo de negócio pelas reclamações de um país”, afirmou o advogado especializado em proteção de dados da Hunton & Williams, em entrevista ao site. “De uma perspectiva empresarial, não faz muito sentido”, completou.

Em nota, o Facebook afirmou que as acusações de Weichert contra a companhia não tem mérito e são "desperdício de dinheiro dos contribuintes da Alemanha”. A empresa esclareceu também que irá “lutar vigorosamente” contra a acusação.

INFO: Aplicativo de Big Data é tendência nas corporações, diz especialista



Uma pesquisa da IBM mostra que 90% de todos os dados divulgados na internet surgiram nos últimos dois anos. Além disso, as corporações de diferentes áreas digitalizam e compartilham documentos na web diariamente.

Segundo Ederson Riechelmann, diretor de outsourcing da Unione, é necessário usar aplicativos de Big Data (BDA) para organizar e usar todos estes dados. Ainda de acordo com o especialista, o uso destes apps é certamente uma tendência nas corporações.

As áreas que possuem urgência em usar estes apps são a comercial e de marketing. É possível, por exemplo, usar esta tecnologia para cruzar os dados e descobrir a rotina e os gastos mensais de um cliente e personalizar anúncios direcionados a ele.

Riechelmann explica que a área de segurança também é influenciada positivamente pelo avanço no mercado de aplicativos de Big Data.

Seria inviável comercializar estes apps sem uma forte barreira contra crackers e hackers. O especialista afirma que os todos esses resultados em usar estas aplicações (BDA) serão notados em curto prazo.

Olhar Digital: Ford lança 1º programa de desenvolvimento de apps da indústria automotiva



Ford anunciou nesta segunda-feira, 7, durante a CES 2013, um programa de desenvolvimento de apps para o seu sistema de comunicação e entretenimento Sync, desenvolvido pela própria montadora em parceria com a Microsoft. 

O Ford Developer Program é a primeira ação do tipo na indústria automotiva e tem como principal objetivo estimular a criação de apps inovadores para automóveis conectados. De acordo com o vice-presidente de engenharia da Ford, Hau Thai-Tang, a companhia espera que em 2015, 14 milhões de veículos da empresa estejam equipado com o Sync.

"75% dos usuários de smartphones acreditam ser importante conectar seus aparelhos aos carros, e 65% dos nossos clientes disseram que o Sync foi decisivo na hora da compra", comentou Thai-Tang.

Os desenvolvedores que quiserem habilitar suas criações para a plataforma podem se registrar no site e baixar o kit AppLink SDK. Os interessados podem contar com o suporte técnico dos engenheiros da Ford e usar fóruns de discussão online para trocar experiências com outros desenvolvedores.

"Nosso foco é aprimorar a experiência de direção, minimizando as distrações causadas pelo uso de smartphones ao volante", disse Julius Marchwicki, gerente do programa Sync. "Sabemos que os motoristas estão usando aplicativos enquanto dirigem, como música e navegação. Abrindo o Sync para os desenvolvedores, incentivamos a criação de novos aplicativos controlados por voz", finalizou.

A empresa ainda aproveitou o evento para anunciar nove novos aplicativos de entretenimento, música, notícia e localização que podem ser acessados pelos motoristas por meio de comandos de voz e controles do painel: Wall Street Journal, USA Today, Kaliki, Amazon Cloud Player, Aha Radio, Rhapsody, Greater Media, Glympse e BeCouply.

Para saber mais sobre os recursos do sistema e conhecer os apps disponíveis, acesse o site oficial.

Convergência Digital: 'Tudo como serviço' remodela oferta de serviços de TI

'Tudo como serviço' remodela oferta de serviços de TI:





O 'modo crise' ainda está ativado nas principais economias do mundo, mas a computação na nuvem permite que um novo modelo - o EaaS (everything As a Service) - desponte como um potencial impulsionador de ofertas de TI, especialmente, nas áreas da colaboração e da infraestrutura.

“É justo dizer que o clima econômico atual é de depressão, com um leve sinal de recuperação, mas o 'modo crise', não precisa ser traduzido como um obstáculo ao progresso. Na verdade, para os atentos às oportunidades, pode ser um perfeita primavera para ressurgir das cinzas. Em vez de se esconder e esperar a tempestade, aconselho a procurar novas formas de reinventar a maneira de fazer negócios”, afirma Ramsés Gallego, vice-presidente internacional da Isaca, e estrategista de segurança da Dell/Quest Software, referindo ao EaaS.

De acordo ainda com a Isaca, o big data será o maior desafio para os gestores de TI em 2013. Isso porque as empresas apenas coletaram informação e, agora, se afogam num mar de dados. Para reverter esse quadro, pondera a entidade, as organizações precisam rever o modelo de armazenamento e investir na inteligência para transformar informação em dado de negócios.

Não à toa, a Isaca prevê que os profissionais de TI, além de gerenciar ameaças de vazamento de dados e roubo de identidade, também terão que lidar com as crescentes preocupações de funcionários e consumidores com a privacidade dos dados.

"As organizações precisam garantir que as informações de identificação pessoal estão protegidas durante todo o seu ciclo de vida, com uma estratégia de governança e processos nos lugares certos. As pessoas devem pensar antes de fornecer esses dados para um terceiro. Também precisam estar conscientes do valor real da informação", completa Marc Vael, vice-presidente internacional da ISACA.

TI INSIDE: Software poderá identificar fraudes de funcionários




Certas construções de frases se repetem na troca de e-mails de funcionários envolvidos em atividades ilícitas, segundo análise de um software de linguística. Em breve, esse tipo de programa poderá a identificar e bloquear ameaças antes de chegaram ao destinatário ou até mesmo identificar comportamento suspeito de funcionários que praticam fraudes corporativas.

Uma recente pesquisa realizada pela Ernst & Young, em parceria com o FBI, à qual o Financial Times teve acesso, revela que mais de 3 mil palavras e frases utilizadas em conversas entre empregados envolvidos em crimes foram identificadas por especialistas em tecnologias antifraude. “A linguagem, que é uma mistura de combinações de frases, motivações pessoais e tentativas de ocultar algo, é muito reveladora”, afirma o diretor de investigação de fraudes da consultoria, Rashmi Joshi.

Expressões como “taxas especiais” e “pagamentos atrativos” estão ligadas a pessoas envolvidas em casos de suborno. Já alguns funcionários, para coagir outras pessoas a participarem de esquemas ilegais, escrevem convites para “ser parte nisso” ou alguma coisa relacionada a “não deixe nenhum rastro”.

Segundo Joshi, o monitoramento comum aplicado hoje no tráfego de e-mails corporativos desempenhou papel nulo nos esforços de combate a fraudes. “Enquanto muitas organizações apenas voltam o foco para números quando investigam discrepâncias, verificamos que existem diversas maneiras de análise de frases — e-mails, SMS ou mensagens instantâneas — para identificar e isolar atividades ilícitas”, afirmou.

Num primeiro momento, o software de análise linguística protege o anonimato dos funcionários envolvidos, uma vez que rastreiam o conteúdo das mensagens. Mas eles também podem registrar mudanças incomuns no tom e na linguagem das "conversas" virtuais e até mesmo serem customizados para um determinado perfil de usuário, como negociadores comerciais, por exemplo.

Isso poderia evitar multas recordes como aquelas aplicadas ao Barclays e a UBS, quando autoridades britânicas e norte-americanas descobriram um esquema de manipulação de taxas. Após anos de investigações, o plano foi descoberto ao analisar grandes volumes de comunicação eletrônica. 

Adrenaline: Falha "zero-day" no IE não será corrigida no pacote de amanhã da Microsoft

Falha "zero-day" no IE não será corrigida no pacote de amanhã da Microsoft 



 
Misto de alívio e decepção. É assim como os proprietários de sistemas Windows estão se sentindo após o anúncio da Microsoft sobre o pacote de correções que será disponibilizado amanhã.

Ao todo serão corrigidos 12 vulnerabilidades relacionados à vários programas e plataformas. Entretanto, o que chamou a atenção, foi o fato da companhia ter passado “batido” com o recente bug “Zero-Day” presente nas versões 6, 7 e 8 do Internet Explorer.

Para quem não acompanhou, a vulnerabilidade pode permitir que o invasor obtenha acesso do PC para hospedar websites maliciosos.

Vale ressaltar que as versões 9 e 10 do browser da Microsoft não foram afetadas pela vulnerabilidade. A companhiasugeriu algumas soluções para aqueles que executam as versões mais antigas do navegador.

Dentre as correções, duas são consideradas críticas, o que significa que pode permitir a um invasor executar remotamente um malware em um computador vulnerável, se o usuário abrir um site malicioso ou e-mail.

A Microsoft divulgou o boletim Security Advisory (2794220), onde contém mais detalhes sobre os patches de correção e o bug "zero-day".

A TARDE - Poli chega à USP Leste com Engenharia da Computação


A Universidade de São Paulo (USP) Leste terá um novo curso: Engenharia da Computação. A carreira, que deve ser oferecida já a partir do próximo vestibular, vai representar a chegada da Escola Politécnica à unidade, uma reivindicação constante da comunidade desde a inauguração do câmpus na zona leste da capital paulista.

O novo curso foi aprovado pela congregação da Poli no fim de dezembro, depois de mais de um ano de elaboração. Serão 50 vagas oferecidas no período diurno. "É um sonho da sociedade à comunidade da zona leste ter um curso de Engenharia de escola pública na região", afirma o diretor da USP Leste, Jorge Boueri.

A aprovação de um novo curso precisa passar pelo crivo do Conselho Universitário, instância máxima da USP. Para ser incluído no próximo vestibular e ter os primeiros alunos em 2014, o curso precisa obter a aprovação até maio. De acordo com a reitoria da universidade, ainda não há um calendário para as reuniões do conselho.

Essa unidade da USP passa a abrigar a partir do próximo ano duas escolas: a Poli e a Escola de Artes, Ciências e Humanidades (EACH), que já oferece dez cursos de graduação. Os novos alunos de Engenharia da USP Leste, portanto, estarão vinculados à Poli e não farão o ciclo básico da EACH (conjunto de matérias comuns que os ingressantes de todos os cursos fazem).

Quando foi criada, em 2005, a USP Leste sofreu críticas por não oferecer cursos tradicionais, como Engenharia, Administração e Direito, que atenderiam às demandas da população local. O argumento era de que as regras da universidade impediam que o mesmo curso fosse oferecido por duas unidades na mesma cidade. Mas a decisão também foi vista como um modo de apressar a abertura da unidade para servir de bandeira eleitoral do governador Geraldo Alckmin (PSDB) na eleição de 2006.

Engenharia da Computação já é oferecida no câmpus do Butantã e tem concorrência de 61,62 candidatos por vaga - são 60 -, uma das maiores da universidade. Mas como será a própria Poli, e não outra unidade, que o oferecerá na zona leste, não haverá impedimento.

Segundo Boueri, a USP vai trabalhar para que haja expansão de salas para abrigar o novo curso. Ele afirma, no entanto, que mesmo sem novas construções é possível abrigar novos alunos. "Serão todos bem-vindos, porque somos todos USP", diz.

Um dos articuladores da presença da USP na região, Antonio Luiz Marchioni, mais conhecido como padre Ticão, afirma que o momento é histórico. "Foi uma grande vitória. A Poli dá novo fôlego à região. Nosso desejo é que outras unidades também venham." A USP Leste tem cerca de 6 mil alunos.As informações são do jornal O Estado de S. Paulo

IDG Now!: Hacker encontra meio de rodar aplicativos de desktop no Windows RT



Um hacker afirma ter encontrado um método para contornar o mecanismo de integridade de código no Windows RT, permitindo assim que programas de desktop sejam instalados na área de trabalho. O hacker, que utiliza o apelido de "clrokr", publicou o método em um blog no domingo (6/12).

O Windows RT é uma versão especial do OS da Microsoft que foi projetada para computadores mais leves e tablets que são baseados em arquitetura ARM, incluindo o Surface. Comparado com o Windows 8, o Windows RT permite apenas a instalação de aplicativos Metro, baixados diretamente da Windows Store. Essas aplicações são projetadas exclusivamente para a interface Metro e não têm acesso à tradicional área de trabalho Windows.

O Windows RT possui alguns aplicativos de desktop pré-instalados, como o Office RT (uma versão especial do Office 2013) e o Internet Explorer 10.

De acordo com clrokr, a restrição que permite apenas a instalação de apps Metro no OS é forçada por meio do mecanismo de integridade do código, que verifica a assinatura do app antes de permitir sua instalação. Isso impede que usuários simplesmente utilizem um aplicativo de desktop para a arquitetura ARM e o instale em dispositivos com Windows RT.

"Se olharmos a fundo no núcleo (kernel), em uma seção de dados criptografada e assinada, protegida pelo Secure Boot do UEFI (Unified Extensible Firmware Interface), está um byte que representa o nível mínimo de assinatura", disse clrokr. "Esse nível determina o quão boa a assinatura de um executável é em uma escala como esta: Unsigned (0), Authenticode (4), Microsoft (8), Windows (12). O valor padrão em máquinas x86 [Windows 8 e versões anteriores] é naturalmente 0, porque você pode executar qualquer coisa que você gosta no seu computador. Já para as máquinas ARM, o padrão é 8."

O nível mínimo exigido pelo Windows RT pode ser mudado por meio da exploração de uma vulnerabilidade no kernel do Windows que existe por algum tempo - e também está presente no OS, a qual visa modificar esse byte especial na memória, disse clrokr.

Apesar de tudo, o hack tem algumas limitações. O byte de assinatura de level não pode ser permanentemente mudado por conta do recurso de inicialização segura (Secure Boot), que verifica a integridade do sistema operacional após cada reinicialização e reverte alterações não autorizadas. Isso significa que o procedimento deve ser refeito a cada inicialização do sistema. Tablets não são reiniciados sempre, então isso não deve ser um inconveniente muito grande, mas isso não significa que o uso do hack é restrito a usuários com mais conhecimento técnico - ao menos até agora.

Outra limitação é que programas de desktop x86 não podem simplesmente ser instalados no Windows RT, eles precisam ser compilados para arquitetura ARM. Para programas de código aberto, essa deve ser uma tarefa fácil de ser realizada, mas para programas com código fechado, a úncia forma é convencer os desenvolvedores originais a criar versões ARM.

O caso

O hacker decidiu tornar a informação pública, porque ele acha que a decisão da Microsoft em impedir a execução de aplicativos de desktop tradicionais na plataforma é uma jogada de marketing ruim e que diminui o valor dos dispositivos windows RT. "O Windows RT precisa do ecossistema Win32 para reforçar sua posição como ferramenta de produtividade", disse. "Já há tablets de consumo o suficiente."

"A razão pela qual eu tentei desativar a integridade de código não tem nada a ver com o Win32 ou o WinRT", disse ele em uma discussão no Reddit. "Isso tem a ver com escolha. A Microsoft quer que os dispositivos passem pela Windows Store e isso é compreensível do ponto de vista financeiro. Mas permitir aplicações Win32 poderia ajudar no problema que poderá resultar na morte do Surface."

Clrokr não concorda com o argumento de que aplicativos de desktop tradicionais exigem mais recursos e consomem mais energia da bateria do que aplicativos Metro - o que pode ter levado a Microsoft a bani-los do Windows RT. "Tudo depende realmente da qualidade dos programas. Aplicativos WinRT e Win32 não são tão diferentes quanto pode parecer. Você pode facilmente construir um app WinRT lento, sem resposta. E não há razão para acreditar que os apps Win32 têm maior requisitos quando se trata de poder de processamento e memória."

A Microsoft está ciente do exploit divulgado e está investigando o assunto. "Estamos investigando o caso e tomaremos as medidas adequadas para proteger os clientes", afirmou a companhia nesta segunda-feira (7/12), por e-mail.

IDG Now!: Nvidia quer facilitar a vida de jogadores no PC



GeForce Experience pretende automatizar a configuração dos jogos, para garantir a melhor qualidade gráfica com o melhor desempenho e nenhum esforço

Durante sua coletiva de imprensa na CES 2013 o CEO da Nvidia, Jen-Hsun Huang, apresentou o GeForce Experience, um sistema baseado na nuvem que visa ajudar os gamers a configurar seus jogos para o máximo desempenho e qualidade gráfica em seus PCs, da forma mais fácil possível.

Como jogos no PC são o segmento que cresce mais rapidamente no maior meio de entretenimento atual, garantir uma boa experiência com eles é algo que vai de encontro aos interesses tanto dos gamers quanto da Nvidia, a maior fabricante de processadores gráficos (GPUs) discretos no mundo.

Configurar um jogo é difícil

Jogar um jogo num PC “como está”, assim que instalado, resulta em uma experiência com gráficos em baixa resolução e poucos detalhes. Alguns poucos jogos tentam detectar uma resolução e configuração ideais para cada máquina, mas frequentemente os desenvolvedores não conseguem levar em conta a ampla gama de diferenças no desempenho existente entre os computadores atuais. Some a isto gamers que podem estar jogando em hardware com alguns anos de idade e é impossível para uma única desenvolvedora de jogos ajustar de forma inteligente as configurações para todos os tipos de sistema.

Huang nota a diferença entre jogar num PC e num console: um PC moderno com configuração “topo de linha” pode ter até 15 vezes o desempenho de um Xbox 360, enquanto um modelo básico pode ter menos da metade do desempenho do console. Para compensar isso, os jogos para PCs incluem sistemas de configuração que permitem escolher entre gráficos mais bonitos ou menor desempenho, mas eles frequentemente são uma coleção de termos técnicos e siglas, complicados demais para os usuários comuns. “As configurações dos jogos são ao mesmo tempo uma benção e uma maldição”, nota Huang.

A Nvidia tem acesso a uma ampla gama de dados sobre o desempenho de PCs e GPUs, remontando aos primórdios das GPUs da família GeForce GTX, incluindo dados de múltiplas gerações de seus produtos e de um grande número de CPUs. E a empresa estudou o impacto de vários ajustes de configuração no desempenho de cada jogo. “Tentamos entender cada configuração de PC no mundo e cada configuração de jogo no mundo”, disse Huang. Dado o histórico da empresa de trabalhar tanto junto aos desenvolvedores de jogos quanto junto aos usuários finais, a empresa está numa posição única para realizar esta tarefa.

Automatizando a configuração de um jogo usando a nuvem

O resultado de todos os estudos é o GeForce Experience (GFE), um serviço baseado na nuvem que será integrado a futuras versões dos drivers da Nvidia. A empresa desenvolveu algoritmos que permitem ajustar automaticamente as configurações de um jogo, com base nos dados coletados ao longo dos anos. O GFE analisa a configuração do PC, incluindo processador, GPU e memória, deduz a configuração ideal e a injeta automaticamente no jogo, sem intervenção do usuário. que não precisa se preocupar em entender a tela de configuração. A Nvidia testou um amplo conjunto de configurações em milhares de combinações de PCs, para se certificar de que seu serviço realmente fornece a melhor experiência de jogo possível.

Huang mostrou imagens de um jogo moderno, Call of Duty: Black Ops 2, rodando com uma configuração padrão e do mesmo jogo ajustado com o GeForce Experience. A diferença foi notável: a taxa de quadros continuou suave, e o nível de detalhes e resolução da imagem foram melhorados.

Call of Duty: Black Ops II antes do uso do GeForce Experience...

A imagem antes da aplicação do GFE tem pouca nitidez, com objetos não muito bem definidos. Mas após o uso do GFE a imagem fica mais nítida, com mais detalhes nos objetos e contornos mais bem definidos.

...e a mesma cena, no mesmo PC, depois do uso. Muito 
mais detalhes e nitidez.

O objetivo: o PC como um “console”

O GeForce Experience está atualmente em beta fechado, e uma data de lançamento não foi anunciada. Jen-Hsun Huang disse que o objetivo principal do serviço é “a simplicidade de um console com o desempenho de um PC”.

É um objetivo admirável, mas insanamente ambicioso. Mas algo que nunca faltou à Nvidia foi ambição. Se o GeForce Experince conseguir chegar perto do objetivo de tornar a configuração de um jogo no PC tão simples quanto um console, gamers em todo o mundo vão ficar muito, muito felizes. A exceção serão aqueles que usam GPUs Radeon, da AMD: o GeForce Experience é algo embutido nos drivers da Nvidia, e só funcionará com suas GPUs.

E no final das contas, este é o objetivo real: colocar mais GPUs da Nvidia em mais PCs.

Folha de S.Paulo: Aplicativos para celular ajudam passageiros a procurar táxis; veja comparação


O ponto do taxista Thiago Nunes Bastilha, 32, fica na zona leste de São Paulo. Sempre que volta para lá depois de uma corrida, como de praxe, ele tenta arranjar outro passageiro no caminho - mas nem sempre consegue.

É aí que entram os apps de táxi, que unem o útil ao agradável: taxistas que procuram passageiros a passageiros que procuram táxis.


O taxista Thiago Nunes Bastilha, 32, usa aplicativo no celular para encontrar passageiros próximos 

A lógica é parecida em todos eles. A partir do sistema de geolocalização de um smartphone com sistema Android ou iOS, o software encontra taxistas livres próximos ao usuário. Daí para frente, passageiro e motorista combinam a corrida --por meio do próprio aplicativo ou por telefone.

Para quem pega o táxi, a vantagem é ter o número de telefone, o modelo do carro e a placa do táxi, facilitando a identificação e a comunicação. Além disso, o passageiro também sabe exatamente quão longe o motorista está, já que consegue ver a posição em tempo real no mapa.

Sempre com senha

Com exceção do MooveTaxi, que não intermedeia a relação entre taxista e passageiro --apenas fornece uma lista dos pontos mais próximos--, todos os apps testados pelaFolha exigem um login. Isso funciona como um guarda-chuva para que ninguém fique na mão.

No TaxiBeat, por exemplo, o passageiro que marcar uma corrida e não aparecer fica um mês suspenso do serviço. O mesmo vale para motoristas que aceitarem uma corrida e não comparecerem.

O app possui um sistema em que o taxista tem um minuto para aceitar ou recusar qualquer chamado. Cada motorista tem uma "taxa de resposta", que é mostrada ao usuário, e uma avaliação de zero a cinco, baseada em notas dadas por passageiros que já andaram no carro.

No ResolveAí, a maior vantagem é a possibilidade de marcar corridas com antecedência --se o usuário vai ao aeroporto daqui a um mês, pode deixar o táxi agendado.

Interligado a centrais de táxi, o ResolveAí não funciona do mesmo modo que os concorrentes. Em vez de conectar passageiro e motorista diretamente, ele repassa o pedido às centrais parceiras.

Ele é o único que atende outras cidades além de Rio de Janeiro e São Paulo. Segundo o app, são 21 municípios cobertos, incluindo capitais como Belo Horizonte, Brasília e João Pessoa.

Em relação ao 99Taxis, o maior chamariz é a possibilidade de escolher a forma de pagamento desejada. Na hora de fazer um chamado, é possível selecionar os modos de pagamento disponíveis - como apenas cartão de crédito ou cartão e dinheiro.

Como alguns apps têm versões para motoristas e para passageiros, é importante prestar atenção nesse detalhe na hora de fazer o download. Nenhum dos serviços é pago, e todos os aplicativos são gratuitos tanto para Android como para iOS.