quinta-feira, 24 de janeiro de 2013

CORREIO: Ponto eletrônico será instalado nas unidades de saúde a partir de fevereiro



O secretário da Saúde da Bahia, Jorge Solla, anunciou nesta quarta-feira (23) que a partir de fevereiro será instalado, em todas as unidades de saúde do estado, o ponto digital. Por meio do equipamento, será possível aperfeiçoar as escalas e verificar com mais facilidade a presença do funcionário, inclusive médicos.

Representantes das Secretarias da Saúde (Sesab) e da Administração (Saeb) e da Corregedoria Geral visitaram a maternidade Tysilla Balbino, no bairro do Pau Miúdo, no início da manhã, a fim de fiscalizar o cumprimento das escalas de funcionários e dos plantões médicos. A inspeção surpresa é a terceira realizada na rede estadual.

Os primeiros hospitais fiscalizados foram o Manoel Vitorino, no bairro de Nazaré, onde 27% dos funcionários estavam ausentes, e Clériston Andrade, em Feira de Santana. No segundo hospital, 30% não foram trabalhar durante a semana em que houve fiscalização. 

Segundo a Sesab, quando constatada as faltas, o hospital recebe uma notificação da Sesab para que os servidores justifiquem suas ausências. Os relatórios feitos pela equipe são entregues às unidades hospitalares para que os funcionários expliquem o motivo da ausência. 

De acordo com a coordenadora de Fiscalização da Corregedoria Geral, Elaine Silveira, se a justificativa não for comprovada ou se for provado abandono das funções, o servidor estará sujeito às penalidades estabelecidas, que implicam em perda financeira, sindicância e outras punições.


Maternidade Tsylla Balbino recebeu inspeção surpresa na manhã desta quarta

Novo Instituto Couto Maia

O secretário Jorge Solla informou após a visita à maternidade que o novo Instituto Couto Maia será sediado no prédio do Hospital Dom Rodrigo de Menezes, o antigo leprosário que funcionava em Cajazeiras e foi fechado. As propostas dos consórcios interessados em gerir o novo instituto serão conhecidas nesta quinta-feira (24), na Bolsa de Valores de São Paulo. 

O Instituto Couto Maia vai ser construído e gerido por meio de Parceria Público Privada (PPP). O hospital, especializado em doenças infecciosas, terá 155 leitos, assistência ambulatorial e de urgência e emergência. De acordo com a Sesab, o Hospital do Subúrbio, em Salvador, foi a primeira experiência de PPP realizada na área de saúde pública no Brasil.

INFO: Governo estuda dividir ICMS de e-commerce



Uma das prioridades de aprovação no Congresso este ano para o Planalto é a Proposta de Emenda à Constituição (PEC) que trata da divisão do ICMS do e-commerce entre Estados e municípios.

O texto já foi votado no Senado e o Planalto espera que seja aprovado ainda este semestre na Câmara. Hoje, a cobrança desse ICMS está reunida basicamente em um único Estado, São Paulo, que concentra a venda de mercadorias pela internet para o resto do País. O governo federal, os demais Estados e os municípios estão de olho na divisão dessa arrecadação.

Se aprovada, a nova regra vai diminuir a arrecadação do governo do Estado São Paulo e, na prática, dividí-la com os Estados e municípios onde os produtos são entregues.

"Somente no ano passado, este ICMS eletrônico na compra por internet cresceu quase 30% e isso fica praticamente em um só Estado, São Paulo", disse a ministra-chefe da Secretaria de Relações Institucionais, Ideli Salvatti, durante café da manhã com a imprensa, ao defender a distribuição dos recursos. "Um quarto do ICMS é dos prefeitos e seria absolutamente adequado que os prefeitos acompanhassem, porque também são parte interessada na evolução dessa discussão", declarou Ideli. Ela considera o assunto "pacífico" e sugere que os prefeitos, que estarão reunidos em Brasília na semana que vem, se mobilizem pela divisão do bolo, já que todos serão beneficiados.

Ideli listou também como prioridade de votação em 2013 novas medidas tributárias, como simplificação do PIS e da Cofins. Segundo ela, o governo vai continuar enviando medidas ao Congresso com o objetivo de reduzir os custos da produção no País, para aumentar a competitividade. "A determinação da presidenta é reduzir o custo Brasil", declarou Ideli, ao classificar como prioritária "a aprovação de um conjunto de questões que tem a ver com tributo e federação". Ideli citou como fundamental também a aprovação do novo indexador da dívida dos Estados e municípios. De acordo com a ministra, o governo quer, ainda este ano, a aprovação do Plano Nacional de Educação (PNE).

Ao defender a unificação da alíquota do ICMS no País, com o objetivo de acabar com a guerra fiscal, a ministra Ideli lembrou que o governo "está trabalhando bastante" para que isso aconteça. E explicou: "até porque o ICMS é um dos impostos que têm alíquotas bastante elevadas, é um imposto que tem uma dificuldade operacional grande, já que são 27 legislações, quase 50 alíquotas, e aí você tem situações por exemplo de empresas que atuam em vários Estados e tem de ter uma equipe imensa só para poder administrar essa questão da legislação".

A ministra Ideli está confiante na aprovação da unificação da alíquota. "Eu acredito que nós sejamos bem-sucedidos por alguns motivos. Primeiro, não se estará fazendo uma mudança brusca, uma mudança na qual a unificação da alíquota vai ocorrer nos próximos anos. A outra questão é que não há desculpa para não fazer, porque as perdas, sejam no ICMS Estado por Estado, têm um fundo de compensação que irá cobrir a diferença", justificou.

A TARDE: Aplicativo monitora trio elétrico


Aplicativo já está disponível já para o sistema operacional Android 

O Carnaval 2013 vem com uma inovação tecnológica que promete não deixar ninguém perdido. A novidade é o aplicativo "Onde Está Meu Trio", que mostrará a localização de quase 100 trios elétricos, divididos entre os circuitos Dodô ( Barra-Ondina) e Osmar (Campo Grande). Os trios são monitorados e rastreados graças a um equipamento portátil denominado SasMobile, que utiliza tecnologia GSM/GPRS e atualiza as informações em tempo real.

Assim, o folião pode ter uma ideia exata de onde está seu bloco e programar desde o horário de sair de casa ao melhor caminho para chegar à festa, o que evita transtornos e engarrafamentos. O aplicativo é gratuito e já está disponível para o sistema operacional Android. Entretanto os usuários do IOS (iPhone) terão que esperar até a segunda-feira para fazer o download.

O programa surgiu a partir da experiência passada com o site www.ondeestameutrio. com.br, uma iniciativa do portal Ibahia com a empresa de monitoramento Sascar, lançado em 2011. Apenas no ano passado, a página teve mais de 500 mil acessos. Quem não tem nenhum dos dois sistemas operacionais pode acessar o conteúdo pelo site, que também tem versão mobile e já está no ar.

Serviços - Além da posição do trio elétrico, o usuário também poderá acompanhar a cobertura fotográfica do Carnaval e ter acesso à localização dos camarotes e de diversos outros serviços. Entre os principais, estão listados postos de saúde, juizado de menores, pontos de táxi e ônibus e postos policiais. Outra vantagem do aplicativo é mapear os principais pontos de acesso dos dois circuitos, facilitando a chegada dos foliões.

O aplicativo é ainda uma ferramenta especialmente útil para os turistas, nem sempre familiarizados com o mapa da cidade e com a organização da festa. Segundo a Secretaria de Turismo do Estado da Bahia, cerca de 500 mil visitantes devem vir a Salvador especialmente para o Carnaval.

Passo a passo - Para instalar, é preciso acessar pelo telefone a Play Store (para Android) ou a App Store (para iPhone) e, no ícone de busca, procurar por "Onde Está Meu Trio". Encontrado o aplicativo, basta selecionar a opção "download". A instalação será feita automaticamente no aparelho.

INFO: Calçadas do Rio de Janeiro ganham QR codes



Os famosos “calçadões” das praias do Rio de Janeiro receberam um recurso tecnológico que ampliará o conhecimento dos turistas sobre a cidade.

Entre as pedras de mosaico português que caracterizam o piso de alguns pontos turísticos da cidade, QR codes foram inseridos permitindo que usuários de smartphones ou tablets possam receber mais informações sobre o local visitado.

Os códigos foram colocados com as mesmas pedras que compõem o piso das calçadas. Até o momento, somente dois QR codes foram inseridos, na praia do Arpoador, na Zona Sul do Rio.

Ao aproximar o gadget, o usuário poderá receber informações como a origem do nome da região e até dicas de atividades turísticas, como assistir ao pôr-do-sol no local ou visitar um museu próximo. O projeto também oferece informações culturais, gastronômicas e comerciais.

Segundo a Secretaria Municipal de Conservação e Serviços Públicos, a prefeitura pretende instalar mais de 30 códigos nos pontos turísticos do Rio de Janeiro, como os Arcos da Lapa, a Vista Chinesa e o Jardim Botânico.

As informações sobre os pontos turísticos estão armazenadas em um site e, para ter o código identificado, o usuário precisa também baixar um app que faça o reconhecimento e redirecionamento de QR Codes.

CORREIO: TIM discute compartilhamento com a Oi no 4G



O vice-presidente de Assuntos Regulatórios e Institucionais da TIM Brasil, Mário Girasole, esteve reunido nesta quarta-feira (23) com o vice-presidente Michel Temer, no Palácio do Planalto. Ao final do encontro, questionado sobre o compartilhamento com a OI na construção de uma rede única de 4G, Girasole respondeu: “Estamos trabalhando para isso”. 

Girasole disse também que o foco da companhia é o crescimento no mercado. “Esse é o foco de todos os dias, o crescimento”, afirmou Girasole. A audiência com Temer durou aproximadamente 45 minutos. Segundo o vice-presidente da TIM Brasil, a visita foi um “retorno” à feita por Temer, em Roma. 

Segundo Girasole, Temer deixou uma mensagem de “grande otimismo” em relação ao crescimento da economia brasileira em 2013. “E a TIM vai fazer a (sua) contribuição”, declarou o executivo da TIM.

Oficina da Net: Aprenda a identificar ameaças virtuais e proteger-se



Embora navegar na internet pareça simples e sem maiores implicações, são necessários alguns cuidados especiais. A intenção, na verdade, é proteger o usuário de ameaças como vírus, roubos, fraudes, invasões e tantos outros riscos provenientes da rede.

Embora navegar na internet pareça simples e sem maiores implicações, é necessário uma série de cuidados especiais. A intenção, na verdade, é proteger o usuário de ameaças como vírus, roubos, fraudes, invasões e tantos outros riscos.

Somado ao bom senso, porém, é importante ficar atento a dicas capazes de assegurar a sua proteção contra ameaças, conforme as apresentadas a seguir.




E-mails
Preste atenção nos e-mails que recebe. Mensagens de contatos desconhecidos, ofertas irrecusáveis, comunicados de instituições bancárias, prêmios e sorteios (dos quais – você sequer lembra ter participado), comumente, são tentativas maliciosas de infectar o seu computador. Especialmente se tratando de e-mails com anexos e links. Nesses casos o recomendado é sempre atestar a confiabilidade da mensagem, confirmando sua procedência diretamente com o remetente.

Links
Links suspeitos podem ser phishing, ou seja, links iscas que levam o usuário a contaminar seu sistema e sofrer invasões. Por esse motivo, o cuidado – assim como nos e-mails, deve ser redobrado. Antes de clicar em links enviados através de chats, redes sociais e demais mensagens virtuais, posicione o cursor do mouse sobre ele e confira a sua URL de destino. Outra tática é digitar o endereço do link diretamente na barra de endereço do seu navegador, a fim de não ser enganado por links trocados ou falsificados.

Downloads
Buscar fontes confiáveis para baixar programas, músicas e filmes é o requisito básico para quem deseja realizar downloads na internet. Para não errar na escolha, é sempre válido conferir críticas e comentários de usuários, não apenas em relação à fonte, mas principalmente sobre o programa ou aplicativo buscado. Além disso, não se esqueça de passar o antivírus no arquivo baixado antes de instalá-lo em sua máquina.

Dispositivos externos
Pen drives, CDs, DVDs, celulares e qualquer outro tipo de dispositivo externo devem passar pela vistoria de um bom software antivírus. Isso porque, muitas vezes, o malware pode estar dentro do dispositivo e, sem que o usuário perceba, infecte todo o sistema de sua máquina.

Senhas
Para garantir a segurança de seus dados, use senhas fortes com caracteres diversificados entre letras (maiúsculas e minúsculas), números e símbolos. Dê preferência para combinações longas e que não sejam identificadas facilmente. Senhas repetidas também não são aconselháveis e, é claro, não devem ser compartilhadas com outras pessoas, por mais próximas que elas possam ser.

Privacidade
Infelizmente, há uma forte tendência entre os internautas em expor mais informações do que deveriam. Nesse sentido, evite divulgar dados, fotos e fatos em redes de relacionamento, fóruns, blogs e qualquer outro ambiente virtual. O cuidado é válido, até mesmo, durante conversas com os amigos ou contatos meramente virtuais, já que é capaz de prevenir invasões de privacidade.

Sistema operacional e programas
Fechando com chave de ouro, a dica que não poderia faltar é: não perca tempo e vá comprar antivírus para o seu computador. Seja ele pago ou gratuito, contar com um programa específico para proteger seus dados é fundamental. Aliás, opções firewall, antispyware e anti-rootkit também são bem-vindas, não esquecendo, é claro, de mantê-las sempre atualizadas e com a manutenção em dia.

IDG Now!: Chrome agora terá criptografia SSL em todas as buscas, confirma Google

 John E Dunn, Techworld.com

A partir da versão 25, mesma facilidade será estendida para pesquisas feitas usando o "Omnibox" (barra de endereços)


Usuários do Chrome poderão em breve criptografar o tráfego de buscas por meio da barra de endereços mesmo que não estejam logados nos serviços do Google, anunciou a companhia.

A partir da versão 25, atualmente ainda no canal beta e de desenvolvedor, essa mesma facilidade será estendida para pesquisas feitas usando o "Omnibox" (ou barra de endereços), como o Google chama, inclusive por meio de outros mecanismos de pesquisa suportados.

O Google tem gradualmente habilitado SSL em sua busca, navegador e serviços do Gmail nos últimos dois anos, e continua a ser um trabalho em andamento. Muitos usuários provavelmente agora estão confusos sobre quais partes de suas interações com o Google atualmente são criptografadas e quais não.

O Gmail e a busca do Google começaram a usar a criptografia SSL experimentalmente em 2010 e 2011, extendendo isso a todo seu domínio “.com” e aos de outros países logo em seguida. Confusamente, por um tempo, isso significava visitar uma versão segura (https) de seus sites, mas todas as pesquisas e e-mail agora são criptografados por padrão.

"Os usuários não devem notar qualquer alteração. No máximo suas pesquisas serão um pouco mais rápidas devido à implementação do protocolo SPDY no Chrome, mas não deve haver nenhum outro efeito visível", disse Adam Langley, engenheiro do Google.

UOL: Como saber se minha internet está sendo 'roubada'?






O leitor Batista entrou em contato com o UOL Tecnologia para entender o motivo de sua internet sem fio estar agindo de forma estranha. De acordo com o internauta, entre diversos outros problemas, seu acesso à web está cada dia mais lento. Ele acredita que algum de seus vizinhos esteja utilizando sua rede e gostaria de saber como proceder.

De acordo com Leandro Vasques, gerente de produtos da Multilaser, as causas da lentidão podem ser três. O representante da fabricante de roteadores conta que, em vista das ocorrências mencionadas, um cabo solto, firmware (programa associado a um equipamento) ultrapassado ou roubo da rede por terceiros podem ser os vilões de Batista.

Para tanto, basta pegar o modelo do roteador (normalmente, ele está especificado no próprio corpo do aparelho), acessar o site do fabricante, baixá-lo e instalá-lo no modem, por meio do PC conectado a ele.

Como o leitor não informa qual é seu modelo de roteador, é impossível mostrar o passo a passo de como realizar a instalação do firmware. Entretanto, duas das mais populares empresas fabricantes de roteadores do mundo mantêm vídeos e tutoriais ensinando a realizar a tarefa.

A D-Link, que aqui mantém sua página para download de firmware, mostra como realizar o procedimento neste link, por meio de vídeos. Já a Linksys tem aqui sua página de downloads. Neste link, um tutorial genérico.


Senha
Caso o problema de lentidão não esteja relacionado a um cabo frouxo ou o firmware, então a terceira possibilidade pode ser mesmo o "roubo" da rede por parte de algum vizinho. Nesse caso, a implementação de uma senha mais forte pode resolver a situação. Por meio do Painel de Controle do Windows 7, é possível visualizar quem está conectado à rede.


Siga o passo a passo para descobrir:
1. Vá ao menu Iniciar e clique em Painel de Controle;

2. Clique em Rede e Internet;

3. Selecione a opção Exibir computadores e dispositivos de rede;

4. Veja quantos e quais computadores estão conectados. Se for necessário, mude a senha para que sua internet não seja mais roubada.

Portal NE10: Nova busca social do Facebook revela atividades bizarras dos usuários






Tornou-se viral o Tumblr que reúne resultados curiosos – ou ainda bizarros! – obtidos com a nova busca social do Facebook. O usuário Tom Scott, um dos primeiros a receber o acesso ao “Graph Search” mostrou que a interface expõe perfis baseados em atividades recentes, como curtidas.

Ele conseguiu achar perfis em buscas como “pessoas casadas que curtem prostitutas”, “pessoas que curtem a Ku Ku Klan” ou ainda “empregadores que curtem racismo”, entre outros. O Tumblr esconde a real identidade das pessoas (mas não das empresas), mas isso chama atenção para quando o recurso estiver ativo para todos os usuários.

Segundo Zuckerberg, essa nova busca não fere a privacidade do usuário, já que mostra apenas o que está público. O Gizmodo foi além. O blog postou alguns resultados de buscas mostrando o nome dos perfis. E disse ainda que muitas pessoas terão dificuldade em arrumar emprego depois que esta busca estiver disponível. Já o GizmodoBR ensina a como esconder algumas coisasde seu perfil para fugir da busca social. [Via BlueBus]






INFO: Yahoo compra site de notícias sociais Snip.it





O Yahoo comprou o site de "notícias sociais" Snip.it, a mais recente aquisição sob a gestão da presidente-executiva Marissa Mayer.

O Snip.it permite ao internauta selecionar, organizar e compartilhar notícias; a companhia, criada em 2011 por Ramy Adeeb, ex-investidor da Khosla Ventures, assemelha-se ao Pinterest.

Os termos do acordo, primeiramente noticiado pelo blog de tecnologia AllThingsD, ainda não foram divulgados.

Em uma postagem no blog da empresa, a Snip.it disse que iria encerrar o atual serviço mas trabalhar para trazer "notícias sociais" para o Yahoo, mas sem entrar em detalhes.

INFO: Nasce Swipp, a rede social que mede a opinião pública





Disposta a mudar a forma de medir a opinião pública, nasceu nesta quarta-feira a nova rede social "Swipp", uma plataforma estruturada em torno de um índice de valores sobre pessoas, produtos e ideias cuja popularidade varia em função dos votos dos usuários.

A ambiciosa proposta do "Swipp" é uma ferramenta democrática global que vai além dos "trending topics" e o número de seguidores no Twitter e Facebook, sistemas habitualmente utilizados para conhecer a importância ou a fama de algo ou alguém.

"Queremos recolher e mostrar o que todo mundo pensa sobre qualquer tema imaginável", afirmou à Agência Efe o responsável de marketing e comunicação internacional do "Swipp", Frederik Hermann.

Esta rede social, que pretende unir o dinamismo do Twitter e a densidade do Wikipedia, foi sendo criada durante o último ano e meio com o trabalho de 15 pessoas em Mountain View, no Vale do Silício californiano, próximo da sede do Google, com o convencimento de que pode se transformar na próxima revolução na internet.

"Esperamos alcançar 200 mil usuários em um curto prazo e talvez um milhão em um ano", comentou Hermann.

A partir desta quarta, o "Swipp" está disponível em 5 idiomas através do site "Swipp.com", conta com aplicação nativa para iPhone e de acesso gratuito com o único requisito de ter conta no Facebook.

Uma vez registrado, o usuário será convidado a publicar seu primeiro "swipp", no qual deverá indicar o tema da mensagem, o que viria a ser a "hashtag" no Twitter, e poderá acrescentar um comentário.

O "Swipp" começa a funcionar com mais de 10 milhões de conceitos registrados e 4 milhões de fotografias em seus servidores, embora os usuários possam propor novos temas sobre "produtos, pessoas, lugares e coisas", disse Hermann.

O diferente neste caso é que além de expressar uma opinião, o usuário poderá pontuar o grau de conformidade ou inconformidade com o assunto em questão, para qual há uma barra de votação que varia entre -5 e +5.

Essa avaliação será somada ao resto das outras avaliações gerais no "Swipp", cujo sistema elabora uma espécie de índice que mede a oscilação da opinião dos usuários com relação aos temas.

Esta referência mostra a pontuação média acumulada no "Swipp", a pontuação média do dia, a tendência da questão (se é de alta ou de baixa) e o número total de "swipps" emitidos.

O índice global é feito por lugares, por gênero, e também é possível ver um gráfico sobre a evolução dessas pontuações.

Hermann disse que cada usuário poderá opinar quantas vezes queira sobre um tema, embora unicamente o último "swipp" será computado no sistema para evitar distorções e abusos.

Ao contrário do Facebook e do Twitter, que apesar de seus êxitos demoraram a encontrar fórmulas para tirar rentabilidade econômica de suas plataformas, o "Swipp" nasce com um plano de negócio definido que faz concorrência às consultoras de estudo de opinião.

As marcas comerciais poderão contratar os serviços do "Swipp" para conhecer com detalhes o que as pessoas pensam sobre seus produtos e detectar as tendências, e contarão com ferramentas específicas para tramitar o volume de informação pública.

Os criadores do "Swipp", no entanto, querem que a rede social vá além dos comentários e opiniões, e sirva como fonte de conhecimento para o usuário através de sua vinculação com o "Freebase", base de dados gratuita e colaborativa propriedade do Google que se alimenta, entre outros sites, da Wikipedia.

De olho em fevereiro, o "Swipp" prepara aplicações especiais para seguir o Super Bowl, assim como a festa do Oscar, e nos próximos meses tonará público seu protocolo API para facilitar aos programadores externos o desenvolvimento de novas aplicações e usos para seu sistema.

Olhar Digital: Em 2020 haverá 1 mi de vagas disponíveis para programadores nos EUA



Foi lançada nesta quarta-feira, 23, a Code.Org, uma fundação sem fins lucrativos que quer incentivar todos a programar computadores.

Segundo o órgão, em 2020 haverá 1,4 milhão de novas vagas para programadores nos Estados Unidos, enquanto a expectativa é que apenas 400 mil profissionais se formem na área. Ou seja, este segmento será promissor.

Ainda segundo os dados do instituto, o profissional de ciência da computação é o segundo mais bem pago do mercado.

Por um mundo com mais programadores

A fundação, criada pelos irmãos Hadi e Ali Partovi, quer mostrar às pessoas que programar não é necessáriamente algo de "nerd". Os fundadores acreditam que todos, independentemente de sua área de atuação, devem saber o mínimo de programação, pois, como sugere Steve Jobs, este exercício ensina a pensar.

Para ajudar nesta tarefa, o Code.Org vai criar campanhas de incentivo à profissão e firmar parcerias com escolas que ensinem a programar. A ideia é criar um banco de dados no qual o usuários possa localizar as instituições de ensino mais próximas de sua casa.

De acordo com o TechCrunch, um vídeo de divulgação do projeto, que será distribuído a 500 mil salas de aulas, contará com a participação de programadores famosos, como Mark Zuckerberg e Bill Gates.

Transporte público de SP ganhará tecnologia biométrica - TI - Notícias - INFO




O Bilhete Único, sistema de bilhetagem eletrônica usado no metrô, ônibus e trens da cidade de São Paulo, ganhará validadores biométricos.

Estas máquinas serão instaladas na frota no segundo semestre de 2013. A data foi confirmada ontem pelo secretário Municipal de Transportes, Jilmar Tatto, durante o evento que reuniu também o prefeito de São Paulo, Fernando Haddad (PT), e o governador Geraldo Alckmin (PSDB).

No novo sistema, os passageiros terão de encostar a mão no validador antes de aproximar o cartão da leitora. A coleta das digitais será feita a partir de abril deste ano pela prefeitura.

A biometria ajudará a evitar as fraudes feitas com os atuais cartões do Bilhete Único. Em fevereiro de 2012, um pesquisador descobriu uma falha que permitia clonar créditos dos cartões em poucos segundos.

Há também denúncias de pessoas que alugam o cartão durante o período de integração gratuita de quatro viagens em até três horas. O retorno do item é feito pela janela do automóvel e os donos dos cartões recebem uma quantia abaixo do preço da tarifa oficial.

O cadastro dos dados biométricos é facultativo, mas obrigatório para os interessados em usar o Bilhete Único Mensal, projeto divulgado durante a campanha de Haddad à prefeitura de São Paulo. A alteração das regras de uso permitirá, por exemplo, usar os ônibus municipais sem limite de viagens durante 30 dias. Este pacote custará 140 reais. Já para estudantes, o serviço custará 70 reais. Para usar o ônibus, metrô e trens, a tarifa será de 280 reais. A quantia ainda pode sofrer alterações.

TI INSIDE Online: Varejistas investirão US$ 55 bilhões em marketing móvel em 2015, aponta estudo



O aumento da penetração de smartphones e tablets abriu novas oportunidades para empresas em busca de maior engajamento com os consumidores. À medida que o comércio eletrônico migra também para dispositivos móveis, o gasto com publicidade móvel também registram expansão. Segundo um estudo da Juniper Research, o investimento anual em mobile marketing alcançará US$ 55 bilhões em 2015 em todo o mundo, quase o dobro dos US$ 28 bilhões previstos para este ano.

Os mercados com maior volume de gastos serão a América do Norte e a Europa, onde há a maior penetração de dispositivos móveis. A consultoria ressalta também o impulso provocado por tablets e smartphones na distribuição de cupons de desconto, modalidad de venda bastante popular nos EUA, que pode se tornar ainda mais difundido com a tecnologia móvel.

Ainda assim, o estudo classifica como "crítico” o estágio dos sites de varejistas para acesso por meio de dispositivos móveis, mesmo com a maior consciência e medidas das empresas no sentido de obter uma maior aproximação com os consumidores que utilizam esses aparelhos. “Se os varejistas realmente quiserem maximizar as oportunidades de monetização em mobilidade, eles terão de aperfeiçoar seus sites”, expõe o autor da pesquisa, Windsor Holden. “Se você está usando uma publicidade móvel em busca de novos consumidores, você precisa levá-los a um site no qual eles podem interagir confortavelmente. Os varejistas falham em responder a demanda dos clientes, e os que continuarem assim ficarão para trás”, alerta. 

Techmestre: Guarda-chuva ergonômico permite enviar SMS pelo celular usando as duas mãos

Por Felipe Pires Iasbik

Se você adora trocar SMS terá uma boa notícia para os dias de chuva. Um novo guarda-chuva permite utilizar o smartphone com as duas mãos enquanto segura o acessório. 

A criação foi feita por uma equipe de design de Chicago. O Brolly (nome dado ao guarda-chuva) possui uma alça que possibilita ao usuário deixar os dedos livres para efetuar tarefas diversas no celular. 

A alça é ergonomicamente projetada e feita de um material de borracha. O restante do guarda-chuva é de plástico ABS, para suportar condições de chuva e vento. O produto pode ser adquirido clicando aqui.



COMPUTERWORLD: Intel abandona mercado de placa-mãe para desktops


Placa-mãe de um NUC. Um PC completo em 10x10 cm.

Depois de quase 20 anos vendendo placas-mãe com marca própria, a Intel irá iniciar sua saída deste mercado, disse um porta-voz da empresa, Dan Snyder, à PCWorld. A retirada começará assim que a próxima geração de processadores Intel, de codinome Haswell, for lançada, e a empresa planeja dissolver completamente a divisão responsável ao longo dos próximos três anos.

A decisão da Intel é uma resposta a pressões de mercado vindas de duas direções. Por um lado o mundo simplesmente não precisa mais de tantas placas-mãe para desktops quanto no passado. A demanda está migrando para notebooks e tablets, então a Intel está respondendo a esta mudança. Por outro lado, empresas como a ASUS, Gigabyte e ASRock atendem à demanda atual com uma ampla variedade de placas-mãe com recursos inovadores.

A Intel diz que irá redirecionar seus recursos para placas para “formatos emergentes” como o recém-lançado NUC (Next Unit of Computing, algo como “Próxima Unidade de Computação”), um diminuto PC autocontido com pouco mais de 10 x 10 cm. A empresa também irá focar no aprimoramento de projetos para Ultrabooks e sistemas All-In-One. Os fabricantes poderão licenciar os projetos inteiros, ou apenas parte deles, para integrá-los aos seus próprios produtos. Este tipo de integração já pode ser visto na recém-lançada linha de placas-mãe Thin ITX da Gigabyte, que permite que o usuário monte seu próprio computador All-In-One.

Além de formatos emergentes, a Intel também irá ampliar seus esforços na área de Form Factor Reference Design (FFRD), ajudando outros fabricantes a projetar novos designs de placas-mãe para PCs desktop.

Suporte às placas atuais continua

Snyder frisou que a Intel irá continuar a oferecer suporte às placas-mãe já existentes durante seus períodos de garantia. A empresa ainda irá oferecer placas-mãe com suporte aos processadores Haswell, que estarão disponíveis durante a vida útil dos novos chips. Isso significa que novas placas-mãe da Intel ainda estarão no mercado por cerca de 18 meses após o lançamento do produto, com suporte e garantia além deste período.

Snyder também disse que a Intel mantém seu compromisso com processadores e chipsets para desktops, citando os processadores da série K, que suportam overclocking, e a futura terceira geração de processadores Extreme como exemplos-chave. A empresa também continuará a suportar um amplo conjunto de soquetes, incluindo o LGA2011 para entusiastas, o LGA 1155/1150 para o mercado “mainstream” e BGA para plataformas de entrada. 

A Intel começou a vender placas-mãe em 1993 para dar suporte ao ritmo cada vez maior de lançamento de processadores. Antes disto a empresa lançava processadores sem anunciar nenhuma placa-mãe que os suportasse, ou seja, a entrada no mercado de placas foi praticamente uma necessidade para alavancar a venda de processadores. A Intel já desenvolvia e vendia chipsets usados em placas-mãe de seus parceiros, então começar a produzir as placas propriamente ditas foi algo natural.

O que isso significa para os usuários

A Intel nunca foi uma grande participante no mercado de vendas diretas de placas-mãe, que é dominado pela ASUS, Gigabyte e várias outras fabricantes de componentes. Estas empresas tradicionalmente integram os recursos mais inovadores, como o auto-overclock e outros truques voltados aos entusiastas, fazendo com que a Intel tenha de correr atrás.

Dado o cenário competitivo, não é uma surpresa que a Intel esteja concentrando seus esforços em áreas que tem maior impacto potencial no crescimento futuro. Todos os segmentos do mercado de PCs estão sob pressão extrema, com as vendas caindo e os usuários sendo atraídos para os tablets e smartphones. O foco em designs de referência para PCs All-In-One, Ultrabooks e Tablets permitirá que os parceiros da Intel lancem com mais agilidade produtos que apelam a uma nova geração de usuários móveis.

Entusiastas que exigem o máximo em desempenho ainda serão capazes de escolher em um vasto catálogo de opções das fabricantes asiáticas, e é provável que a competição neste mercado continue acirrada. Com isso, parece que a decisão da Intel vem na hora certa.

Lendo nas entrelinhas, a menção de “componentes BGA para plataformas de entrada” reforça os rumores de que as placas-mãe para desktop mais baratas virão com os processadores soldados a elas. A Intel nega veementemente os rumores de que irá parar de oferecer processadores para uso em soquetes, mas Snyder nota que “o caminho futuro dos produtos será avaliado com base no desempenho e necessidade energética das plataformas”.

Ou seja, se o mercado de entusiastas e o de desktops tradicionais ficar pequeno demais, é provável que processadores Intel “soquetados” se tornem uma peça de museu. Ainda assim, é improvável que isso aconteça por alguns anos.

R7: Sony é multada no Reino Unido por erros de segurança



Londres, 24 jan (EFE).- A companhia Sony foi multada em 125 mil libras (R$ 404,6 mil) no Reino Unido, nesta quinta-feira, pelos erros de segurança que ficaram evidentes em abril de 2011, quando milhões de dados pessoais de clientes foram roubados. O Information Commissioner's Office (++ICO++), órgão britânico que vela pelo direito à informação e pela privacidade, revelou em seu site a sanção, que coloca um ponto final à investigação iniciada após o incidente. A Sony admitiu no final de abril de 2011 ter sido atacada por um "hacker", que roubou dados pessoais das contas de 77 milhões de clientes e que incluíam seus nomes, direções, datas de nascimento e contra-senhas. O ataque afetou os usuários do PlayStation Network (PSN), uma plataforma em linha que permite que várias pessoas joguem ao mesmo tempo desde qualquer lugar do planeta e que é compatível com os consoles PlayStation 3, PlayStation Portable, e PlayStation Vita. O vazamento pôs em risco inclusive os detalhes dos cartões de crédito destes usuários, afirmou o ICO em sua declaração. Precisamente por este ponto, o ICO, que qualificou o caso como "um dos mais graves que recebeu", disse que a empresa japonesa tinha fracassado nas medidas de segurança, já que a proteção de dados bancários "deve ser uma prioridade". A investigação conclui que a empresa é responsável pelo incidente, que "podia ter sido evitado se tivesse atualizado o software", mas que ao ficar defasado, fez com que muitas contra-senhas deixassem de ser seguras. "É a companhia que encarrega um analista em estratégia de segurança e não há dúvida que a empresa dispunha de conhecimento e recursos para manter sua informação a salvo", afirmou David Smith, diretor de segurança de dados do ICO. Após a brecha de segurança, a companhia japonesa modificou seus protocolos de segurança e presenteou os usuários com dois videogames como compensação pelos transtornos causados pelo incidente, ocorrido durante as férias de Semana Santa de 2011. 

"Copyright Efe - Todos os direitos de reprodução e representação são reservados para a Agência Efe."

INFO: Google reforma serviço de busca de imagens



Agora, ao clicar sobre uma imagem, ela abrirá em uma janela ampliada de fundo negro na própria página do Google. No modelo atual, a miniatura escolhida ganha apenas um pequeno destaque em relação às outras.

O objetivo é facilitar o acesso aos metadados (detalhes como nome, data de publicação, endereço, tamanho etc.) do arquivo e melhorar a sua visualização. 

Com o novo formato, o Google acaba com a necessidade de o usuário migrar para a página de destino a fim de obter mais informações. A navegação também poderá ser feita usando o teclado. A velocidade da experiência também aumentou, segundo o Google.

O novo formato deve ser disponibilizado para todos os usuários nos próximos dias. 

CÓDIGO FONTE: Falhas de segurança comprometem privacidade de usuários do Mega


Mega ainda tem muitos problemas a serem resolvidos

Kim Dotcom mal acabou de lançar seu novo serviço de compartilhamento e já está chamando a atenção de críticos preocupados com a segurança do Mega: especialistas examinaram o serviço, encontrando problemas na forma que o site utiliza recursos de criptografia.

Na página de login do site não inclui um recurso para recuperação de senha. Ou seja, se você esquecer seus dígitos, não há mais como acessar qualquer arquivo armazenado em sua conta. Isso acontece pelo fato da senha de acesso ser também a senha da chave criptográfica que o serviço usa para proteger os arquivos do usuário. Como a chave não pode ser trocada, não há meio de mudar a senha.

Os métodos de criptografia usados até são adequados para proteger o próprio serviço, que não pode ver os conteúdos dos arquivos e das mensagens trocadas pelos usuários. Entretanto, seus usuários acabam sendo prejudicados com menos segurança e proteção.

Além das questões de segurança, o serviço ainda enfrenta incompatibilidades com navegadores e até mesmo o download de arquivos fica prejudicado no Firefox. Como o Mega ainda está sendo desenvolvido, deve trazer soluções para esses problemas em um futuro próximo, mas por enquanto, o serviço recomenda o uso do Google Chrome.

Leandra Troyack
Redação Código Fonte