terça-feira, 22 de janeiro de 2013

COMPUTERWORLD: Receita desenvolve sistema que cria malha fina para empresas



A Receita Federal pretende finalizar este ano o projeto que cria a malha fina para pessoas jurídicas. Com o sistema informatizado pronto, será possível revisar de 20 mil a 30 mil declarações de empresas em um ano, informa o Fisco.

A Receita divulgou os números da fiscalização no ano passado e o resultado, sem a malha fina, foi recorde em lançamento de créditos tributários [valores supostamente devidos por contribuintes]. No total, foram 115,8 bilhões de reais, valor que supera em 5,6% os créditos tributários de 2011.

“A malha da pessoa jurídica, prevista para 2012, não saiu por questões orçamentárias, mas temos perspectivas de implementá-la em 2013”, disse o subsecretário de Fiscalização da Receita Federal, Caio Marcos Cândido.

A malha fina é um banco de dados usado atualmente para contribuintes pessoas físicas no qual são armazenadas as declarações que apresentam inconsistências após os diversos cruzamento realizados pelos sistemas informatizados do Fisco.

De acordo com Caio Marcos, os números da fiscalização em 2012 poderiam ser melhores também, não fosse pelos cerca de 120 auditores que se aposentaram e por um movimento por reajustes salarial conhecido como Operação Crédito Zero, que consistiu na realização de todo o processo de fiscalização, mas sem o lançamento do resultado nos bancos de dados da Receita Federal.

Mesmo assim, os números divulgados foram considerados “muito bons” pela Receita Federal. O subsecretário não acredita em prejuízos para os cofres públicos porque o trabalho ainda será concluído.

Mesmo com o lançamento de 115,8 bilhões de reais em créditos tributários, não significa que todo esse recurso irá para os cofres da União, pois os contribuintes poderão questionar administrativamente para não pagar o valor e ainda recorrer á Justiça. No primeiro caso, o processo poderá levar até cinco anos e só então o dinheiro devido ser depositado.

Segundo Caio Marcos, cerca de 75% dos contribuintes questionam as autuações da Receita. O número de fiscalizações em 2012 diminui apenas em relação às pequenas e médias empresas. Em relação às empresas consideradas diferenciadas, que são os maiores contribuintes, responsáveis por 70% da arrecadação federal, o número de fiscalizações aumentou.

Malha fina de pessoa jurídica

Os contribuintes que serão fiscalizados neste ano já foram selecionados e dependem de cada unidade da Receita pelo Brasil. Porém, se ao longo do ano, houver um fato relevante, que não esteja entre os casos previstos, os fiscais poderão incluir o novo fato nas operações, ressaltou o subsecretário.

Das fiscalizações encerradas em 2012, a Receita identificou 27%, em tese, com possibilidade de existência de dolo, por meio de fraude, simulação ou conluio. Nesses casos, o problema é encaminhado para o Ministério Público Federal, que pode entrar com ação penal contra os possíveis infratores.

No universo das pessoas físicas fiscalizadas, as autuações se concentraram nos contribuintes cuja principal ocupação declarada foi a de proprietário ou dirigente de sociedades empresarias, além de profissionais liberais. Entre as pessoas jurídicas, as autuações se concentraram nos segmentos industrial, de prestação de serviços e comércio.

No ano passado, foram considerados grandes contribuintes para a Receita as empresas incluídas em qualquer um dos seguintes parâmetros: mais de 100 milhões de reais de receita bruta, débitos em Declaração de Débitos e Créditos Tributários Federais acima de 10 milhões de reais, massa salarial acima de 18 milhões de reais e débitos declarados em Guia de Recolhimento do Fundo de Garantia do Tempo de Serviço e Informações à Previdência Social acima de 6 milhões de reais.

IDG Now!: Como a Busca Social do FB irá revolucionar o mundo das buscas




Com a chamada pesquisa hiper-personalizada, a guerra das buscas ficou mais acirrada que nunca

O Graph Search do Facebook é o futuro da pesquisa. Mesmo antes de o Google se tornar um verbo, o "Santo Graal" das ferramentas de pesquisas entregava os resultados mais relevantes para você, apesar de não saber quem você era ou o que procurava. Agora, a rede social de Zuckerberg pode parar de tentar adivinhar quem você é - afinal ela já sabe - e começar a servi-lo com respostas feitas sob medida, baseadas no universo social da plataforma.

Mas os líderes do serviço de pesquisas não ficaram sentados de braços cruzados. A ferramenta de busca personalizada pessoal do Google, chamada Google Now, chegou aos desktops no mês passado. O Bing, da Microsoft, desenvolveu o que ele chama de Social Search em seu mecanismo de busca. A corrida da busca hiper-pessoal já começou e o Graph Search do Facebook deu início à revolução.

Em nível pessoal não há nada de novo em pesquisa personalizada. Nós desfrutamos um pouco dos seus benefícios ao longo do tempo. O Netflix, por exemplo, passou anos aprimorando seu recurso de recomendação projetado para manter os usuários no serviço, sempre voltando para assistir a mais filmes e programas de TV. A Amazon recomenda livros, música e muitos outros produtos com base em suas compras anteriores. A Pandora, uma rádio personalizada online, desenvolveu um algoritmo que pode gerar listas de reprodução baseadas em músicas que você disse ao serviço que gosta.

O segredo para o sucesso da Amazon, Netflix e Pandora foi o limite da adivinhação definido por você e por um número limitado de produtos, filmes e músicas. O verdadeiro desafio para os líderes das buscas, Bing e Google, foi que o conjunto de dados entre você e o restante do mundo era completamente desconhecido. É mais fácil criar um algoritmo de busca que utiliza preferências de filmes anteriores para adivinhar filmes semelhantes que você gosta. É muito mais difícil para o Bing adivinhar o filme que você gostaria de ver com base na consulta "encontre-me um filme muito engraçado que eu gostaria de ver".

Agora Bing, Google e Facebook podem começar a descobrir quem é você, quem são seus amigos, seus gostos, onde você vai, sobre aquela dieta que não deu certo e onde você foi nas férias. Os resultados são bons, se não ficarmos muito presos ao debate sobre privacidade. Na era do Big Data, as ferramentas de busca podem vasculhar seu dossiê digital e combinar com resultados de pesquisa relevantes.

Mas a grande questão é: como os resultados hiper-personalizados diferem entre Bing, Facebook e Google? Cada serviço não pode ser o mesmo por conta da natureza de cada um, mesmo que todos queiram oferecer o melhor resultado de pesquisa.

Quem sabe mais?Por exemplo, pergunte ao Graph Search "amigos de amigos que estiveram no Parque Nacional de Yosemite". Teoricamente, esta consulta pode conectá-lo a amigos que podem dar dicas sobre o passeio. Você nunca poderia pesquisar o mesmo no Google e obter uma lista de nomes de amigos que foram para Yosemite, mas você seria capaz de encontrar trilhas que melhor correspondem aos seus interesses.

O Facebook sabe tudo sobre seus relacionamentos pessoais e seus interesses. Nossa opinião inicial sobre o Graph Search mostrou um pouco de desapontamento, mas seu potencial é grande.

O Google sabe sobre os seus hábitos de navegação, seus contatos mais frequentes de e-mail, seus compromissos marcados no calendário. Um ano atrás, a gigante anunciou oSearch Plus Your World, uma ajuda para personalizar seus resultados de pesquisa ao incluir mais perfis do Google+, páginas de negócios, mensagens, fotos do Google+ e do Picasa, entre outros.

No mês passado, o Google Now, recurso do Android 4.1, foi adicionado ao Chrome para desktop. O assistente pessoal inteligente foi desenvolvido para fornecer as informações úteis que você precisa, como tráfego e atualizações de tempo baseadas em atividades de pesquisa, localização, caixa de entrada do Gmail e compromissos do Google Calendar.

O Bing depende de suas parcerias para ajudar a personalizar as pesquisas. E o "amigo" mais próximo da ferramenta de buscas - graças a um investimento caríssimo - é o Facebook. O Bing se aproveita do poder da rede social com a sua barra social lateral. Na semana passada, o Bing atualizou esse recurso com cinco vezes mais dados do Facebook, segundo informou a Microsoft.

A barra lateral do Bing inclui atualizações de status, links compartilhados e comentários de amigos do Facebook - tudo relacionado à busca. Ela também pesquisa dados públicos compartilhados no perfil de usuários de outras redes sociais, como Twitter, Quora, Klout, Foursquare e Google+.

Pegando a estradaO coringa da pesquisa personalizada é a mobilidade. A maior aposta para a hiper-personalização vem dos dispositivos móveis - que estão sempre ligados e cientes da localização do usuário - que levamos conosco todos os dias. A última pesquisa de mercado feita pela comScore sugere que a busca está migrando de desktops para dispositivos móveis.

O Graph Search dentro de um smartphone pode estar a anos de distância. Mas dá para imaginar um aplicativo móvel dele nos dizendo, digamos, qual a porcentagem de amigos do Facebook que gostaram de um restaurante em particular, enquanto passamos por ele.

A tecnologia móvel tanto cria novas possibilidades de coleta de dados para os serviços de busca, quanto permite que eles estejam mais cientes das situações, produzindo resultados relevantes com base em padrões de comportamento, no que (e quando) você está fazendo no momento da pesquisa. O Google Now diz que "busca para você a informação certa, no momento certo." Mas, na minha experiência com o assistente do Google, ele ainda não cumpriu essa promessa.

Tente perguntar ao Google Now, em seu smartphone "encontre-me uma Starbucks" enquanto navega com o Google Maps, durante uma viagem. Se você tiver sorte, o Google encontrará uma Starbucks localizada apenas algumas saídas à frente. Mas na minha experiência com o assistente pessoal, ele frequentemente me passa indicações de uma Starbucks que passei 20 minutos antes.

Eu não posso decidir quem coletou os dados sobre mim. Foi o Google ou o Facebook? Quando se trata de pesquisa hiper-personalizada, talvez não importe quem tenha o maior conjunto de dados. A versão beta do Graph Search não conquistou os críticos, ainda. Mas a guerra das buscas hiper-personalizadas acaba de começar. Em 2014, quem sabe: talvez o Facebook me encontre uma Starbucks que 90% dos meus "amigos" curtiram, há apenas alguns metros de distância.

Olhar Digital: Coreia do Norte agora permite que turistas entrem com celulares no país



A Coreia do Norte deu um grande passo no que se refere às restrições do país em relação à comunicação: agora, turistas podem entrar no país portando seus próprios telefones celulares. Só não podem fazer ligações locais.

Há anos as autoridades obrigam visitantes a abandonarem seus aparelhos na fronteira. Todos passam pelo que a Associated Press chamou de um exaustivo processo de revista - enfrentado recentemente pelo chairman do Google, Eric Schmidt.

Agora é possível continuar com o celular ou alugar um no aeroporto e comprar um chip norte-coreano para usar no país. O aparelho sai por US$ 3,5 diários e o chip custa US$ 67. Telefones via satélite são proibidos pelo regime de Kim Jong-un.

Com isso pode-se ligar para a maioria dos países estrangeiros, embaixadas em Pyongyang e hotéis internacionais na capital. Mas não dá para falar com quem mora na Coreia do Norte, pois as linhas locais operam em uma rede separada, tampouco será possível acessar a internet. Também não é permitido ligar para a Coreia do Sul. 

COMPUTERWORLD: 5 previsões para a TI em 2013




Big Data, nuvem pública e outras tendências vão marcar a área de tecnologia da informação nos próximos meses. 


Em 2013, a TI irá conduzir a competitividade empresarial, acredita a fabricante de software CA Technologies. “Os CIOs precisam alcançar um modelo de entrega de serviço fim a fim, alinhando todos os elementos e tecnologias necessários para criar uma experiência de usuário integrada. Para permanecer relevante, os CIOs terão a função de Inovadores de Negócios de Serviços e Integradores, passando a gerenciar diversos serviços e agregando serviços que se diferenciam dos negócios ofertados", afirma John Michelsen, chefe-executivo de tecnologia da CA Technologies. 

Para a CA, a TI está bem preparada para começar a transição de propriedade de tecnologia e gestão para se tornar o agente de serviços empresariais. Veja abaixo cinco previsões da fabricante para o mercado nos próximos meses.


1. Crescimento do Big Data
De acordo com a CA, haverá uma necessidade emergencial por administradores de Big Data, desempenhando um papel fundamental na utilização de novas tecnologias e no poder de processamento para que as empresas adquiram uma visão crítica, sólida (e útil) sobre os dados e sua aplicação nos negócios. 

Em 2013, os projetos de Big Data começarão a apresentar retorno sobre o investimento (ROI) considerável. Assim como na computação em nuvem, a tecnologia ganhará maturidade, proporcionando foco mais apurado sobre a entrega de valores para os negócios. 


2. Nuvem pública ganha espaço
As empresas adotarão os serviços de nuvem pública estimuladas pela expansão das ofertas feitas pelos Provedores de Serviços (Service Providers - SP), como no caso das empresas de telecomunicações, que já ganharam confiança no serviço, afirma a CA. 

A CA acredita que o mainframe se moverá mais rapidamente para a nuvem, enquanto as empresas que já possuem um sistema vão adotar tecnologias de nuvem e processos para tirar o máximo proveito de suas bases. A adoção da nuvem privada hospedada externamente também vai aumentar nos próximos dois anos.


3. Identidade é o novo perímetro
À medida que empresas adotam serviços de nuvem e colaboram globalmente com clientes externos e parceiros de vários dispositivos, também apagam o perímetro de TI tradicional. Os profissionais da área de segurança encontram-se hoje numa guerra sem fronteiras em várias frentes e o aliado comum é a Identidade. A autenticação sólida de identidades é o novo perímetro e o responsável por enfatizar a redução de riscos no ponto de autenticação, sinalizando o fim da senha como a conhecemos hoje

A CA espera ver os modelos mais avançados de autenticação expandirem. “Veremos mais a autenticação baseada em risco entrando em jogo, consolidada em dispositivos, transação, localização e muitas outras novidades”, acredita. “Notaremos ainda o movimento da indústria para métodos mais inteligentes de autenticação, como criação de padrão, reconhecimento de imagem, autenticação baseada em telefonia móvel, áudio e biometria”, completa. 


4. Internet das Coisas
Haverá aumento da exploração de tecnologias por sensores disponíveis nos dispositivos móveis mais modernos, ao mesmo tempo em que a Internet das Coisas ganha espaço. 

Tudo vai se tornar inteligente ao passo que os sensores são incorporados em uma ampla gama de dispositivos no ambiente doméstico, integrados às aplicações de acionamento que abrangem a gestão de desastres, a saúde da TI, redes de transporte, Smart Grids, computação de utilitário e outras. 

A CA afirma que essas tecnologias irão impulsionar a demanda adicional de TI para gerenciar, armazenar, analisar e garantir os pontos de privacidade de dados de tráfego e pontos finais.


5. Mobilidade e social conquistam as empresas 
Companhias vão começar a desenvolver aplicativos não apenas com a ideia das plataformas móveis/sociais, mas principalmente para as plataformas móveis/sociais, com plataformas tradicionais, secundárias ou não, garantindo suporte ao sistema como um todo. 

A consumerização, prossegue a CA, vai acelerar o processo de quebra de resistência por parte das empresas, abrangendo a experiência de uso rica e imersiva pelos consumidores, que são usadas a partir de aplicações móveis. 

Em paralelo, o gerenciamento de mobile/social que vai se tornar menos focado em gerenciar e proteger os dispositivos próprios, e mais sobre como gerenciar e proteger os aplicativos e dados móveis, tudo ao mesmo tempo em que busca preservar a experiência do usuário.

Inovação Tecnologia: Para criar uma senha mais segura, escreva errado


Ao lado de datas de aniversário, nomes de animais de estimação e sequências numéricas ascendentes, acrescente mais uma coisa para a lista de "nunca usar" na criação de novas senhas: boa gramática.

Um algoritmo desenvolvido por Ashwini Rao e seus colegas da Universidade Carnegie Mellon, nos Estados Unidos, facilita o trabalho de quebrar senhas longas que fazem sentido gramatical - como uma frase inteira - mesmo que elas sejam intercaladas com números e símbolos.

- Essasenhanãoéboa

O algoritmo de Rao faz suposições combinando palavras e frases retiradas de bancos de dados de quebra de senha, para formar frases gramaticalmente corretas.

Enquanto outros programas de quebra de senha fazem múltiplas suposições baseando-se em cada palavra do dicionário, nenhum desses programas dá o salto para combinar múltiplas palavras ou frases de uma forma que faça sentido gramatical.

Por exemplo, ao pegar a palavra "gato" no dicionário, os programas atuais tentam "gato", "gatos", "gatosgatos" ou "gatootag". Mas nenhum tenta algo como "eutenhodoisgatos", por exemplo.

Cerca de 10% das senhas longas que Rao e sua equipe testaram foram quebradas usando exclusivamente seus métodos sensíveis à gramática, batendo de longe outros algoritmos de cracking bem conhecidos, como John the Ripper e Hashcat.

Poder de processamento

Conforme o poder de processamento continua a cair de preço, escolher senhas que são facilmente memorizadas, mas seguras, está cada vez mais difícil.

Um computador de primeira linha, que pode ser comprado no comércio por algo em torno de R$6.000,00, poderá fazer 33.000 milhões de suposições de senha a cada segundo, se estiver executando algoritmos apropriados.

Os pesquisadores sugerem que outros tipos de estruturas gramaticais familiares, como endereços postais, endereços de e-mail e URLs também podem representar senhas menos seguras, mesmo se forem bem longas.

INFO: França quer taxar Google por coleta de dados





Para o governo, dados que as empresas coletam dos usuários são commodities da economia digital

O Governo da França estuda a adoção de um novo imposto para taxar as empresas digitais estrangeiras que atuam no país. 

A medida elabora pelo governo do presidente François Hollande tem como objetivo reter parte da receita que empresas como Google, Amazon e Facebook produzem no país, mas remetem para os Estados Unidos.

Segundo reportagem do jornal The New York Times, o governo francês considera os dados que as empresas coletam dos usuários com o objetivo de direcionar a publicidade um material bruto, espécie de commodity da economia digital.

"Essas informações possuem um valor distinto, pouco analisado na ciência econômica ou nas estatísticas oficiais”, afirma o relatório obtido pelo jornal. 

A estimativa é que o Google arrecade entre 1,5 bi e 2 bi de euros anualmente na França com a venda de publicidade. Porém, as empresas de tecnologia realizam manobras tributárias a fim de minimizar os impostos pagos.

“Estamos apenas trabalhando para nos certificar que a Europa não é um paraíso fiscal para algumas gigantes da internet”, afirmou o ministro da economia da França, Fleur Pellerin, à imprensa local na última sexta-feira (18).

O Google não se manifestou sobre o caso.

IDG Now!: Google pesquisa meios para que você não precise mais decorar senhas



Para ajudar a Internet a superar nomes de usuários e senhas, o Google quer mudar a abordagem atual. Engenheiros da empresa têm feito experiências com hardware que agiria como chave-mestra para serviços online. Exemplos incluem um anel inteligente, um stick USB criptografado ou um token embutido em smartphones. O vice-presidente de segurança, Eric Grosse, e o engenheiro Mayank Upadhyay, delinearam a proposta em um trabalho de hackpesquisa para a edição deste mês da EEE Security & Privacy Magazine, de acordo com uma reportagem do Wired.

A ideia é evitar que hackers remotos acessem contas online através de nomes de usuários e senhas roubados. Sem roubar fisicamente o dispositivo de login, eles não têm outra maneira de invadir. Alguns serviços da Internet já oferecem este tipo de segurança por meio de autenticação de duas etapas. Por exemplo, quando você entra no Gmail em um PC não reconhecido, pode ser que o Google envie uma mensagem de texto para seu celular com um código de validação. Uma vez que você digita o código, o Gmail pode lembrar aquele PC por tempo determinado.

O problema com autenticação de duas etapas é que é complicado validar todos os seus computadores e passar pelo processo apenas para verificar seu e-mail no computador de um amigo. Tentar entrar quando seu telefone está fora de serviço também pode ser um problema, embora o Google forneça até 10 códigos de segurança para esse tipo de situação.

Um dispositivo físico - de preferência que possa se comunicar sem fios com computadores - tornaria o processo mais fácil. "Nós gostaríamos que seu smartphone ou smartcard com anel de dedo embutido autorizasse um novo computador com apenas um toque na máquina, mesmo em situações em que seu telefone possa estar sem conectividade celular," escreveram engenheiros do Google.

DesafiosObviamente, contar com um anel ou outro dispositivo para fazer login traz seus próprios desafios. Teria que ser um método de login com backup - um que seja mais seguro do que apenas uma senha - caso o dispositivo seja perdido ou danificado. E, enquanto um anel ou um dispositivo de contato baseado em outro iria ajudar a proteger usuários de hackers distantes, seria mais fácil de ser roubado por cônjuges, colegas de trabalho ou crianças. Engenheiros do Google admitem que ainda podem precisar exigir senhas, mas estas não teriam de ser tão complexas como hoje, com fórmulas à prova de hacker. Além disso, nem todo mundo vai querer usar um anel ou levar seus celulares para todos os lugares só para poder usar seus computadores.

Os desenvolvedores web terão que embarcar nesta ideia também, ou pelo menos ‘abraçar’ serviços como o Account Chooser, o que permitiria que serviços maiores, como Facebook ou Google, agissem como um login mestre para sites menores. Caso contrário, teremos de lembrar um monte de senhas para sites que não usam autenticação via hardware.

O Google não é a única gigante de tecnologia que está interessada em substituir a senha. No ano passado, a Apple comprou a AuthenTec, empresa de scanner de impressões digitais, levando a rumores de que futuros iPhones poderão ter sensores de impressões digitais construídos em seus botões home.

A ideia de acabar com a senha se tornou uma noção popular no ano passado, depois que um hacker esperto conseguiu acabar com a vida digital do repórter Mat Honan, do Wired. Em certo sentido era um alerta, mas, levando em consideração quantas vezes grandes sites são hackeados, a melhor solução parece agora muito atrasada. Soluções de hardware dos grandes jogadores de tecnologia do mundo poderiam ser exatamente o que precisamos.

Olhar Digital: Serasa desenvolve software contra fraude em telecom



Sistema promete aumentar em 79% a capacidade de prevenção de golpes contra empresas do setor 



A Serasa Experian desenvolveu um sistema que pode reduzir o número de fraudes nas telecomunicações. O software, chamado de Hunter, promete aumentar em 79% a capacidade de prevenção de golpes contra empresas do setor, segundo a Teletime.

O programa verifica dados do solicitante, como endereços, números de telefone e e-mails. A apuração levanta inconsistências entre os pedidos ou a existência de múltiplas solicitações por parte de um mesmo CPF ou CNPJ. O sistema ainda gera alertas indicativos de atividades potencialmente fraudulentas.

De acordo com levantamento da Serasa, as operadoras de telefonia poderiam evitar perdas em torno de R$ 45,3 milhões com o uso da ferramenta. Um estudo da empresa aponta que o mercado de telecom foi o que mais sofreu tentativas de fraude em 2012, superando os bancos. Entre janeiro e dezembro do ano passado, foram registradas 2,14 milhões de tentativas de fraudes em diversos segmentos pesquisados.

Os golpistas se interessam pelo setor, pois as teles fornecem contas por correspondência que podem ser utilizadas como comprovantes de endereço. Os criminosos usam dados falsos ou informações de vítimas para fraudar a habilitação de linhas telefônicas, emissão de cartões de crédito, compra de automóveis, abertura de conta corrente, financiamento de eletrônicos, compra de celulares, entre outros itens. 

Folha de S.Paulo: Software malicioso é comparável a ataque terrorista, diz especialista


Os vírus de computador podem representar ameaças tão grandes como ataques terroristas e em cerca de dez anos poderão provocar destruição física, disse nesta segunda-feira (21) o fundador e executivo-chefe da empresa de segurança Kaspersky Lab, Eugene Kaspersky, durante a conferência DLD13 (Digital Life Design), que está sendo realizada em Munique, na Alemanha.

As tecnologias para internet evoluem a um ritmo muito rápido, assim como as "ameaças cibernéticas", afirmou o especialista russo. As prisões nos Estados Unidos, por exemplo, estão conectadas à rede e seria factível os réus conseguirem abrir as portas das penitenciárias por meio de seus smartphones.



 ]
Eugene Kaspersky, fundador da Kaspersky Lab, na sede da empresa, em Moscou

"O sistema é muito vulnerável, e os programas, cada vez mais sofisticados", opinou. Se um criminoso comum é como uma bicicleta, um vírus como o software de espionagem "Outubro Vermelho", recentemente descoberto, é como uma estação espacial, disse o analista.
As ameaças geradas por esses programas maliciosos modernos são comparáveis a ataques terroristas, acrescentou. O analista em vírus cibernéticos Mikko Hypponen, da empresa F-Secure Corporation, disse que no futuro as guerras também serão travadas a partir dos computadores, pois o potencial destruidor dos programas maliciosos é imenso e absolutamente comparável ao das armas tradicionais.

Segundo o especialista, "a guerra cibernética se dirige contra a infraestrutura", por isso é totalmente factível que os vírus alterem o funcionamento de centrais energéticas e instalações industriais, com consequências imprevisíveis. "Antes de se disparar armas, vai se optar por ataques cibernéticos contra o abastecimento elétrico e de água", afirmou Hypponen.

A nona edição da DLD. uma das principais conferências internacionais sobre o mundo digital, começou no domingo (20) e vai se encerrar nesta terça (22).

Agência Brasil: Estudantes do ensino médio da rede pública terão livro digital em 2015





O Programa Nacional do Livro Didático (PNLD) abre hoje (21) o período para inscrições de obras destinadas a alunos e professoresdo ensino médio da rede pública para o ano letivo de 2015.

A partir de agora, as editoras também poderão inscrever livros digitais – cujo acesso pode ser feito em computadores ou em tablets.

A versão digital deve vir acompanhada do livro impresso, ter o mesmo conteúdo e incluir conteúdos educacionais digitais como vídeos, animações, simuladores, imagens e jogos para auxiliar na aprendizagem.

Continua permitida a apresentação de obras somente na versão impressa para viabilizar a participação das editoras que ainda não dominam as novas tecnologias.


A outra novidade é a aquisição de livros de arte para os alunos do ensino médio da rede pública. Os demais livros a serem comprados pelo governo são os de português, matemática, geografia, história, física, química, biologia, inglês, espanhol, filosofia e sociologia.

Os títulos inscritos pelas editoras são avaliados pelo Ministério da Educação que elabora o Guia do Livro Didático com resenhas de cada obra aprovada.

Esse guia é disponibilizado às escolas que aderiram ao PNLD do Fundo Nacional de Desenvolvimento da Educação (FNDE). Cada escola escolhe, então, os livros que deseja utilizar.

De acordo com o Ministério da Educação, a previsão inicial de aquisição para 2015 é de aproximadamente 80 milhões de exemplares para atender mais de 7 milhões de alunos.

O período de inscrição de obras pelo Programa Nacional do Livro Didático vai até 21 de maio. De 3 a 7 de junho, estará aberto o período de entrega de livros impressos e da documentação. De 5 a 9 de agosto, o de entrega de obras digitais e respectivos documentos.