quinta-feira, 11 de abril de 2013

G1: Governo detalha características dos celulares que terão desoneração



O Ministério das Comunicações detalhou nesta quinta-feira (11) os requisitos técnicos mínimos.

dos chamados smartphones, telefones celulares com acesso à internet em alta velocidade, beneficiados pela desoneração anunciada no início da semana. A portaria com todas as características dos aparelhos está publicada no "Diário Oficial da União".

Nesta terça-feira (9), um decreto assinado pela presidente Dilma Rousseff reduziu a zero a alíquota de PIS e Cofins sobre a venda dos smartphones que custem até R$ 1.500 e sejam produzidos no Brasil. Somados, os dois tributos tinham alíquota de 9,25%.

Como a desoneração é na venda do celular aos clientes, mesmo equipamentos que já estão nas lojas vão sofrer redução de preços

Nesse mesmo dia, o ministro das Comunicações, Paulo Bernardo, havia dito que o barateamento desses telefones nas lojas deveria ocorrer ainda nesta semana. Só faltava essa publicação com as características dos aparelhos.

De acordo com a portaria, para ser beneficiado, é preciso que o aparelho apresente, no mínimo, as seguintes características técnicas: suporte à tecnologia 3G ou outra com capacidade de transmissão de dados superior; suporte à conexão wi-fi; aplicativo de navegação que permita o acesso a páginas no padrão HTML; sistema operacional que disponibilize SDK (Software Development Kit) e API (Application Programming Interface) que possibilitem o desenvolvimento de aplicativos por terceiros e aplicação dedicada para contas de e-mail.

Também são exigidos tela sensível ao toque ou teclado físico no padrão QWERTY; tela de entrada e saída de informações de área superior a 18 cm² e pacote mínimo de aplicativos desenvolvidos no Brasil previamente embarcado.

Segundo o Ministério das Comunicações, quando o smartphone possuir tecnologia 4G, deverá operar, no mínimo, na faixa de 2.500 MHz a 2.690 MHz.

Conforme informa a portaria, algumas características técnicas poderão ser revistas anualmente, em função da evolução tecnológica e das políticas públicas de telecomunicações.

Como a desoneração é na venda do celular aos clientes, mesmo os equipamentos que já estão nas lojas vão sofrer redução de preços.

Renúncia fiscal

A renúncia fiscal é estimada em cerca de R$ 500 milhões ao ano, a partir de 2014. A desoneração deve levar a uma redução no preço final ao consumidor de até 30% em relação aos smartphones importados, segundo informou o Ministério das Comunicações. De acordo com dados da pasta, hoje, cerca de 27% do total de celulares vendidos no Brasil são smartphones e a expectativa é chegar a 50% do total em 2014.

O Brasil tem hoje cerca de 65 milhões de smatphones ativos e a expectativa do governo é que esse número chegue a R$ 130 milhões até o ano que vem.

Lei do bem

O decreto desta terça-feira (9) incluiu os smartphones na chamada Lei do Bem, que dá incentivos tributários para a fabricação e venda de equipamentos eletrônicos no Brasil. Para contar com a desoneração, as empresas que fabricam esses telefones precisam estar inscritas no Processo Produtivo Básico (PPB), o que significa que elas se comprometem a fazer no país pelo menos parte dos componentes desses aparelhos e dos serviços relacionados à produção deles.

A redução de impostos para esse tipo de telefone celular era prometida pelo governo desde o ano passado. O objetivo da medida é facilitar o acesso de populações de baixa renda aos smartphones que, entre outras funções, permitem conexão com a internet.

"Os usuários querem ter internet móvel e essa medida vai significar preço mais barato para esses aparelhos", disse Bernardo, na ocasião. "As empresas [de telefonia] têm que se virar nos trinta para prestar serviço de qualidade", completou.

Segundo o texto, também vai ser desonerada a venda de roteadores digitais produzidos no país e com valor máximo de R$ 150.

Convergência Digital: Smartphones desonerados devem trazer aplicativo nacional



A desoneração de PIS e Cofins para smartphones começa a valer na prática nesta quinta-feira, 11/4, mas em seis meses os aparelhos deverão trazer embarcado um pacote mínimo de aplicativos desenvolvidos no Brasil. É o que prevê a portaria publicada hoje pelo Ministério das Comunicações. 

A contar dessa publicação, os fabricantes devem apresentar ao Minicom, em 60 dias, propostas de como atender a exigência sobre os aplicativos nacionais – que então passarão pelo aval da Secretaria de Telecomunicações. A promessa é de resposta em no máximo 30 dias após a apresentação. 

No mais, a portaria define características técnicas dos celulares sujeitos ao benefício fiscal. Como sinalizara o ministério, os aparelhos deverão ter suporte, no mínimo, a conectividade com 3G (HSDPA ou superior), além de suporte à Wi-Fi. 

Também deve incluir sistema operacional que disponibilize kit de desenvolvimento de software – para permitir o desenvolvimento de aplicativos por terceiros; além de aplicativo específico para e-mail. Naturalmente, os smartphones devem trazer navegador web. 

No caso da tecnologia 4G, os aparelhos devem operar pelo menos na faixas de 2,5 GHz – até porque esta é a frequência com que a nova tecnologia deve ser oferecida no Brasil a partir do próximo dia 30. Finalmente, os telefones devem ter tela superior a 18 centímetros quadrados.

Canal Tech: Os crimes previstos na Lei Dieckmann



Muito se tem falado sobre a Lei de Crimes praticados na Internet (Lei nº 12.737/2012), projeto do deputado federal Paulo Teixeira (PT-SP), mais conhecida como “Lei Dieckmann”. Alguns criticaram a rapidez com que o projeto caminhou depois que a atriz Carolina Dieckmann teve suas fotos íntimas arquivadas em seu computador pessoal divulgadas na internet, afirmando tratar-se de um “casuísmo”; outros louvam a iniciativa. 

A verdade é que antes da Lei 12.737/2012, os especialistas da área de direito penal eletrônico afirmavam que 95% dos crimes ocorridos no meio informático já estavam previstos, havendo necessidade de se preencher essa lacuna de 5%. Só o tempo dirá se a lei atingiu seu objetivo.

Mas o que diz a lei? Quais são as polêmicas sobre os seus artigos? Quais as consequências da edição dessa lei no mundo corporativo? Veremos tudo isso a seguir. 

A lei altera alguns dispositivos do Código Penal Brasileiro. A primeira alteração se dá no art. 154, que descreve: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. 

O texto é claro, mas já há polêmicas instauradas: alguns juristas entendem que o verbo “invasão” requer medida violenta para que o crime se configure; outros ainda questionam a necessidade da existência de “mecanismo de segurança”. 

Segundo alguns especialistas, em não havendo senha, tela de bloqueio ou antivírus, não há ocorrência do crime previsto no art. 154-A. Somado a isso, na vida corporativa, esse artigo pode causar transtornos entre os profissionais especializados em procurar vulnerabilidades em sistemas alheios visando solucionar ou evitar falhas de segurança, a depender de como se dá o trabalho do profissional e de como esteja redigido o contrato de prestação de serviços, prevendo a exclusão de eventual incidência criminosa nessas atividades. 

Outro ponto relevante levantado por especialistas, ainda com referência ao artigo 154-A, seria a sua segunda parte: “com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. “Adulterar ou destruir” não causam problemas de interpretação; já o verbo “obter” pode dar margem a dúvidas: a mera “espiadinha” em um sistema, entrando e saindo dele configuraria a obtenção de dados ou não? Há quem diga que sim e quem diga que não; na verdade somente a jurisprudência (conjunto de decisões dos Tribunais que formam a orientação na forma de interpretar a lei) irá solucionar essa dúvida com o passar do tempo. 

Importante frisar que os parágrafos do art. 154-B também tipificam como conduta criminosa aquele que “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”, ou seja, a depender do programa e de seu uso é de suma importância atualizar as políticas de uso. 

Em suma, com a alteração do art. 154, fica muito clara a importância da segurança de informação para as empresas, pois a existência ou não de políticas adequadas poderá significar a diferença entre condenação ou absolvição daquele que praticou um ato ilícito. 

Passando agora a artigo 3º da Lei, este menciona a “interrupção ou perturbação” de serviços e também a falsificação de documento particular, alterando os artigos 266 e 298 do Código Penal. A questão que se coloca quando falamos em “interrupção” ou perturbação de serviço informático ou telemático é: os ataques conhecidos como “negação de serviço” (DoS) estariam abrangidos pelo dispositivo legal? A maioria dos especialistas afirma que não, pois o artigo fala apenas em serviços de utilidade pública. Desta maneira, os ataques de negação de serviço feitos a particulares não estariam abrangidos pelo dispositivo legal ora em vigor. 

Por fim, a Lei 12.737/12 equipara a documento particular o cartão de crédito ou débito, visando criminalizar a clonagem de cartão de crédito. Importante frisar que não há necessidade de se efetuar compras com os cartões: o simples ato de clonagem já configura a ilicitude. 

Como se vê, a lei ora em vigor, trouxe várias dúvidas. Certeza mesmo só temos de um fato: cada vez mais a segurança da informação passa a ter importância na vida corporativa e haverá necessidade de atualização de inúmeros contratos de prestação de serviços, bem como revisão das políticas de uso de alguns programas. O restante, só a evolução da jurisprudência é que poderá nos orientar. 

Convergência Digital: PMEs aceleram nuvem móvel



Estudo da Frost &Sullivan, realizado na América Latina, mostra que as aplicações em nuvem, com destaque para as construídas para atender ao mercado de pequenas e médias empresas, e o M2M (comunicação máquina a máquina) despontam como as mais significativas na geração de novas receitas para as operadoras móveis.

“O cloud computing no serviço móvel é mostrado como uma alternativa para redução de custos e de aumento de produtividade. Esta ferramenta estratégica permitirá que pequenas e médias empresas tornem-se mais profissionais, com uma gestão melhor e mais estruturada de toda a operação. Exemplos de cloud computing são a comunicação virtual instantânea e reuniões virtuais, serviços de colaboração com a possibilidade de compartilhamento de arquivos, ferramentas como o CRM etc,” avalia María Agustina Di Genaro, Analista de Mercado da Frost & Sullivan. 

No mercado das aplicacões, as demandas principais seguem sendo o correio eletrônico e o escritório móvel. Ainda segundo o levantamento da consultoria, a mobilidade corporativa vai crescer a uma taxa média anual de 5,4% entre 2012 e 2018 no segmento de grandes empresas. Já nas PMEs, esse índice chegará a 7,7% /ano.

Codigo Fonte: Brasil e Portugal se unem para desenvolver projetos de inovação tecnológica


Portugal incentiva estudantes de tecnologia.

Representantes do Brasil e Portugal estão discutindo a possibilidade de uma parceria para desenvolver projetos de inovação voltados para a criação de parques tecnológicos e para o apoio de pequenas e médias empresas. 

De acordo com Jorge Campagnolo, coordenador de Serviços Tecnológicos do Ministério da Ciência, Tecnologia e Inovação, o Brasil está bastante interessado no projeto de racionalização e controle inteligente de recursos, utilizado em Portugal. Além disso, as iniciativas portuguesas de ajuda à microempresas criadas por estudantes no último ano de graduação também estão se mostrando atraentes para o Brasil, já que Portugal atualmente é o principal destino de alunos integrantes do programa "Ciência sem Fronteiras".

Já para Portugal, um acordo seria interessante principalmente se o Brasil abrisse mais o mercado para micro e pequenas empresas de tecnologia, sem exigir que elas cumpram todas as obrigações de registros pedidos a investidores estrangeiros: "para uma empresa que fabrica automóveis, estão certas essas exigências, mas para uma pequena empresa na área do conhecimento é um entrave", afirmou Paulo Sá e Cunha, presidente da Agência de Inovação portuguesa.

Olhar Digital: Chegada do 4G vai desafogar rede 3G, dizem operadoras



O barateamento dos smartphones deve fazer com que mais brasileiros passem a contar com um aparelho em mãos e, assim, teme-se uma sobrecarga na telefonia 3G - que já sofre problemas por sobrecarga.

A chegada do 4G, entretanto, desafogará a rede anterior, segundo Eduardo Levy, presidente da SindiTelebrasil, que representa as operadoras.

Em entrevista à Agência Estado, Levy disse que "o cliente do 4G tem um perfil de maior uso de dados, que paga mais pelo serviço, deixando o tráfego em 3G mais livre". Portanto, "o 4G, naturalmente, vai trazer uma melhora ao 3G".

As operadoras tiveram de aumentar os investimentos para dar conta da elevada demanda por serviços de dados, disse ele, segundo o qual a cada segundo um smartphone é ativado no Brasil.

IdgNow!: Chegou a hora de dar adeus aos feature phones



Agora que o governo desonerou os smartphones de PIS e Cofins, qual é a expectativa do mercado? “Esperamos chegar ao fim deste ano com os smartphones representando 50% dos aparelhos em uso no Brasil”, afirma o diretor de produtos de Telecom da Samsung, Roberto Soboll. Hoje não passam de 27%, nas contas da própria Anatel.

A expectativa do governo é que o preço dos aparelhos diminua em torno de 30% em comparação preço dos produtos importados. Segundo Soboll, na prática a inclusão dos smartphones na Lei do Bem deverá provocar uma queda de 10% nos preços preços atuais, dos aparelhos topo de linha hoje até à base da pirâmide, com efeito maior nos equipamentos de entrada.

“Hoje temos colchões de vendas em três faixas de preço, que deverão ser beneficiados com a desoneração: os samrtphones de 400 reais, os de 600 reais e os acima de mil reais”, diz o executivo. “As vendas maiores deverão acontecer nos dois extremos”, completa.

No topo, a chegada ao mercado da mais nova geração de smartphones já para as vendas do Dia das Mães _ o Galaxy S4, 4G, por exemplo, começará a ser vendido a partir de 2.480 reais _ provocará a queda natural de preço de aparelhos com o Galaxy S3, que em algumas operadoras já poderá ser enquadrado na desoneração. E na base, os aparelhos mais baratos propiciarão a migração dos usuários de feature phones para o mundo dos smartphones, um desejo reprimido do consumidor, que agora terá condições de preço para mudar de categoria.

Nas contas de Soboll, aparelhos que hoje estejam na faixa de 1.650 reais, de modo geral, vão cair de preço para poderem usufruir os benefícios da desoneração, deixando o mercado mais competitivo.

O esperado aumento de vendas não só aumentará a demanda pelos serviços de telefonia móvel, pressionando as operadoras a investirem mais nas redes, como desafiará fabricantes e operadoras a educarem os consumidores, especialmente os da faixa de entrada, para o uso de novas recursos de comunicação de dados, como navegação na internet a partir dos dispositivos móveis.

A Samsung, por exemplo, investindo pesado no desenvolvimento local de aplicativos, já que o ato do Ministério das Comunicações que definirá as características técnicas dos aparelhos passíveis da desoneração inclui a obrigatoriedade do desenvolvimento de aplicativos no país. Está prevista até a criação de um Comitê de aplicativos móveis que estabelecerá diretrizes para o desenvolvimento de aplicativos e como poderão ser embarcados nos smartphones beneficiados pela desoneração.

A intenção do governo é fomentar o desenvolvimento de aplicativos focados nas necessidades brasileiras e não apenas traduções de aplicativos de sucesso desenvolvidos em outros países.

Outro benefício esperado com a desoneração é incentivar a disponibilidade de aparelhos 4G no padrão brasileiro, resultado do leilão realizado em junho de 2012. Hoje existem apenas três modelos com 4G no mercado brasileiro. Razão pela qual a Samsung já decidiu posicionar o Galaxy 4S entre os terminais LTE.

“Aparelhos [como o Galaxy S3] já podem operar em 4G, mas provavelmente o consumidor precisrá ir até a operadora para ativar o recurso. Não vai ser como o 3G, que o usuário, mesmo não tendo um plano de dados próprio para 3G acaba usando. Provavelmente, o uso do 4G exigirá a troca do simcard e a contratação de um plano de dados mais apropriado para o aumento do consumo de comunicação de dados”, diz o executivo da Samsung.

Veja abaixo, no gráfico do Ministério das Comunicações, o crescimento da venda de smartphones desde 2009. Naquele ano, foram comercializados dois milhões de smartphones, enquanto que, em 2012, esse número chegou a 16 milhões – ou seja, um crescimento de 700%.

G1: América Latina segue atrasada em tecnologias da informação, diz estudo



A região da América Latina e o Caribe continua internacionalmente atrasada em relação à aplicação das novas tecnologias da comunicação e da informação, apesar dos esforços de alguns países para reduzir a exclusão digital.

Essa é uma das principais conclusões do capítulo dedicado a essa região no Relatório Mundial sobre a Tecnologia da Informação, elaborado e publicado nesta quarta-feira (10) pelo Fórum Econômico Mundial. O documento mede a capacidade de 144 economias de utilizar as Tecnologias da Informação e Comunicação (TIC) para promover sua competitividade, o crescimento e o bem-estar.

“O líder da região quanto à conectividade é o Chile, que realizou os maiores esforços na última década na aplicação das TIC para melhorar a competitividade”, disse à agência EFE o economista e editor do relatório, Beñat Bilbao-Osorio.

Ele destacou casos como o do Brasil, onde há grandes contrastes na implementação e utilização das TIC. “O Brasil é um país particular porque há um grande desenvolvimento das TIC por parte de empresas multinacionais para melhorar a competitividade, mas esse empenho não se estende a todo o setor privado”, comentou.

O relatório também afirma que a fragilidade em matéria de regulação, a existência de grandes segmentos da população com pouco domínio das TIC e a baixa inovação dificultam o potencial que as tecnologias da informação e a comunicação poderiam ter na região.

IDG Now!: Bancos americanos testam videochat para atendimento em caixas eletrônicos



Os usuários poderão falar diretamente com um funcionário remoto do Bank of America, rede que apresentou a novidade, via chat de vídeo em tempo real em inglês e espanhol

É estranho como nos tornamos acostumados a interagir com robôs para tratar de assuntos financeiros. (Caixas eletrônicos têm peças móveis, portanto: robôs.) Bem, agora uma rede bancária dos EUA vai experimentar dar aos seus usuários a opção de trabalhar com um representante real quando estiverem em um caixa eletrônico. 

O Bank of America anunciou recentemente que seu novo programa, chamado Teller Assist (algo como “Auxiliar Bancário”, em tradução livre), dará aos clientes acesso a um representante real por meio do caixa eletrônico. Os usuários podem falar diretamente com um funcionário remoto do Bank of America via chat de vídeo em tempo real em inglês e espanhol.

O novo sistema dará aos clientes o acesso a opções como descontar cheques para a quantidade exata e retirar o dinheiro em uma variedade de denominações específicas. No futuro, o Teller Assist dará aos usuários a capacidade de depositar cheques e ter o dinheiro de volta, dividir um depósito em duas ou mais contas e fazer pagamentos de cartão de crédito ou empréstimos. Os “Teller Assists” estarão disponíveis durante longas horas sete dias por semana. O sistema estará disponível inicialmente para caixas eletrônicos de Boston e depois em "mercados selecionados" dos Estados Unidos durante o resto do ano.

Muitos aspectos da operação bancária pessoal online mudaram ao longo dos últimos anos. E isso é bom para operações como transferências e depósitos. No entanto, para lidar diretamente com questões como retirada de dinheiro ou depósitos, é conveniente que essas opções bancárias mais avançadas existam no ponto de operação.

Convergência Digital: Brasil passa a ser um 'atacante' no mundo do cibercrime



De acordo com Relatório de Fraude de março da RSA/EMC, além de ser alvo dos crimes virtuais, o Brasil também é um dos hospedeiros em ataques de phishing, ou seja, as ameaças de fraude eletrônica para tentar adquirir informações sigilosas partem de cibercriminosos localizados no país.

No último mês de fevereiro, o Brasil originou 3% dos ataques de phishing em todo o mundo, ocupando o 4º lugar no ranking de países hospedeiros, junto com Rússia e Chile. Esta lista é liderada pelos Estados Unidos, responsável por 44% da origem dos ataques. Reino Unido e Alemanha estão em 2º lugar, ambos com 5%, e o Canadá em 3º lugar, com 4%.

“O ranking de países hospedeiros possui uma variação quase nula no decorrer de cada ano. O Brasil está presente nesta lista desde o ano passado com variações apenas de posição. Isso mostra como os hackers brasileiros vêm se aperfeiçoando com o tempo. Eles têm desenvolvido novas estratégias de ataques e formulado uma quantidade maior de ameaças, não só com alvos nacionais, mas por todo o globo”, afirma Marcos Nehme, diretor da Divisão Técnica para a América Latina e Caribe da RSA.

Em relação ao número de empresas atacadas, o Relatório da RSA aponta que 257 marcas foram atingidas em escala global e que 48% delas sofreram mais de cinco ataques no mês. Neste universo, o Brasil está em 3º lugar, absorvendo 4% dos ataques no mês de fevereiro e dividindo a colocação com Itália, Índia, Austrália, China e Canadá. Nas primeiras posições ficaram Estados Unidos e Reino Unido, com 30% e 10% das marcas atacadas, respectivamente.

No total, a RSA identificou 27.463 ataques de phishing em todo o mundo no mês de fevereiro, na qual apresenta a redução de 9% em relação a janeiro deste ano. No entanto, em comparação ao mesmo período do ano passado, o volume de ataques cresceu 31%. De acordo com as análises anuais da RSA, o primeiro trimestre sempre é marcado pela redução nos níveis de ataques de phishing, sendo assim, a RSA prevê que em março possa haver uma leve diminuição no volume de ameaças.

Ataques por e-mail 

As instituições financeiras são o principal foco de ataques de phishing desde que os fraudadores passaram a ter interesses de ganhos monetários. No entanto, o comércio eletrônico e a as redes sociais também vem ganhando espaço neste tipo de crime porque usam endereços de e-mail para autenticar a identidade de seus usuários e, geralmente, as pessoas padronizam o endereço de e-mail e senha para diversos acessos on-line. Desta forma, muitas vezes, quando os fraudadores descobrem a senha do e-mail de uma vítima, ela lhe dá acesso a sua conta bancária. 

“As campanhas de ataque por phishing voltadas a usuários de webmail pessoais e corporativos acontecem há alguns anos, mas empresas e prestadores de serviço devem tratar com atenção o resguardo da identidade on-line de seus usuários, pois uma vez que possuam acesso aos dados, os fraudadores podem controlar a conta de e-mail do cliente, gerando prejuízos tanto a usuário final quanto para instituição”, ressalta Nehme.

IDG Now!: Google pede investigação ao FTC sobre registro de patentes



Termo refere-se à prática de venda de patentes para um troll, que permite que o mesmo processe um concorrente sem a companhia original ter que se expor à publicidade negativa

Trolls de patentes estão se tornando cada vez mais uma arma que algumas empresas podem usar para prejudicar ou perseguir seus concorrentes, de acordo com um comentário público em conjunto enviado à Comissão Federal de Comércio (FTC) e ao Departamento de Justiça por advogados do Google, Red Hat, BlackBerry e EarthLink.

O comentário detalha o que as empresas dizem que é uma maré crescente do chamado "registro de patente" e pediu uma investigação governamental de grande escala sobre a questão. O termo refere-se à prática de venda de patentes para uma declarada “entidade de patentes” (ou troll de patentes), que permite que o troll processe um concorrente sem a companhia original ter que se expor à publicidade negativa.

O conselheiro sênior de competição do Google, Matthew Bye, explicou por que o processo funciona em um post no blog oficial. "Trolls usam as patentes que recebem para processar com impunidade - uma vez que eles não fazem nada, não podem ser contra-atacados. A companhia se esconde atrás do troll para se proteger de processos judiciais, e às vezes até dá um jeito de obter parte do dinheiro extraído por processos e licenças de troll", escreveu.

Além do mais, de acordo com as empresas, os registros de patentes podem ser usados para delimitar acordos de licenciamento justos, razoáveis e não-discriminatórios. O Google e seus cosignatários pediram uma investigação do FTC para a prática, dizendo que a extensão do registro de patente e seus efeitos é difícil de quantificar, sem informações adicionais.

Inovação Tecnologica: Brasileiros vencem competição de chips de alto-desempenho


Da esquerda para a direita: Gracieli, Jozeanne, Reimann, 
Reis, Flach e Johann.

A Intel promoveu uma competição para a análise de ferramentas aplicadas ao projeto de chips de alto-desempenho.

Representando algumas das melhores universidades de todo o mundo, principalmente dos EUA e da Ásia, 18 equipes participaram do desafio.

A equipe da Universidade Federal do Rio Grande do Sul (UFRGS) venceu a competição, obtendo a primeira colocação em dos critérios avaliados e a segunda posição no outro.

O grupo era formado pelos doutorandos Gracieli Posser, Guilherme Flach, Tiago Reimann, e Jozeanne Belomo, com orientação dos professores Marcelo Johann e Ricardo Reis.

O International Symposium on Physical Design tem como temas centrais todos os aspectos do projeto físico de circuitos integrados, ou chips como são mais popularmente conhecidos, abordando sua a arquitetura, comportamento eletrofísico, níveis lógicos, verificação e análise de desempenho.

A competição organizada por pesquisadores da Intel procurou abordar o problema da redução de potência estática, que afeta o desempenho de circuitos de alto rendimento, como processadores de computadores.

As equipes participantes tiveram suas ferramentas avaliadas segundo dois critérios: o resultado absoluto, com medição detalhada do atraso de transmissão de sinais fornecidos por uma ferramenta comercial, e a melhor relação entre tempo e qualidade.

Automação de Design Eletrônico

"As chamadas ferramentas EDA - Electronic Design Automation, ou Automação de Design Eletrônico - tratam da automação do projeto físico de chips e buscam otimizar o particionamento do circuito, o posicionamento, roteamento e dimensionamento de seus componentes, chegando até a uma síntese automatizada do layout da rede de transistores," explica o professor Ricardo Reis.

Essa temática tem ganhado cada vez mais importância, uma vez que os projetos de chips estão cada vez mais complexos, o que torna crucia a automação da elaboração do projeto.

"Projetos eficientes influenciam diretamente na performance do chip, sua temperatura de operação e confiabilidade. Por isso, as ferramentas de Automação de Design Eletrônico têm obtido tanto destaque. A competição serviu para mostrar que a tecnologia desenvolvida no Brasil é original e está no estado da arte", conclui Reis.

O Instituto de Informática da UFRGS é um dos participantes da rede de 27 instituições de pesquisa que compõem o INCT Namitec (Instituto Nacional de Ciência e Tecnologia em Sistemas Nano e Microeletrônicos), cujo foco de pesquisa é na área de microeletrônica.

COMPUTERWORLD: Capacitação da equipe é essencial para sucesso dos projetos de TI



Gerentes de TI e CIOs têm que justificar cada vez mais gastos de seus orçamentos e demonstrar quais são os benefícios tangíveis que sua área está trazendo para a empresa. Nessas avaliações, é importante que os gestores considerem que a capacitação dos talentos não é apenas um investimento, mas pode significar redução de custos a médio prazo.

Os CIOs estão procurando maneiras de reduzir os riscos de seus projetos e torná-los mais rentaveis, seja através da seleção das tecnologias mais adequadas, práticas de gestão mais sofisticadas e funcionais, ou a contratação dos mais experientes e qualificados profissionais.

Estudos mostram que parte do sucesso de um projeto depende não só da habilidade e dedicação dos membros da equipe. Quando se fala de "projetos de sucesso" deve-se considerar dois fatores importantes sobre os talentos que estarão envolvidos na iniciativa:

- Um programa de formação adequada e certificações do time 

Equipes treinadas tendem a se concentrar em maior valor agregado, tais como atividades de planejamento, processo de reestruturação e melhoria da infraestrutura. A diferença entre os projetos que não atingem os seus objetivos e os bem-sucedidos é influenciada pelas horas de treinamento oferecidas aos funcionários.

- Avalie se todos têm as habilidades certas 

Em organizações globais, onde a equipe está espalhadas por várias regiões, tenha certeza de que todos os envolvidos em um projeto receberam capacitação adequada ou possuem as certificações de mercado exigidas para a iniciativa. 

No entanto, antes de traçar um programa de treinamento e certificação para o time que conduzirá o projeto leve em conta o seguinte:

1- O nível atual de competência da equipe 

Faça um inventário da formação e competências de todos para e determinar quais as habilidades faltam ao time.

2- Orçamento para o treinamento

Projetos que destinaram mais de 6% do seu orçamento para capacitação são significativamente mais bem sucedidos do que aqueles que dedicaram menos de 3% , segundo estudos da IDC.

3- O número de horas atribuído a cada profissional

O tempo gasto em treinamento não deve ser visto como uma perda. As horas gastas em cada tópico deve ser suficiente para garantir a compreensão e assimilação do conhecimento de cada um do time.

A capacitação de pessoal de TI é um passo importante para garantir a qualidade e desempenho de seus projetos. Quando uma equipe não tem as competências específicas para desempenhar suas funções, ela pode atrasar a adoção de novas tecnologias na empresa. 

As habilidades de gerenciamento de projetos também desempenham um papel importante, pois contribuem para a boa gestão das etapas do processo.

Os gestores de TI devem avaliar se o programa de treinamento atende desafios tecnológicos atuais em infraestrutura, provisionamento de serviços, segurança, acessibilidade e adoção de novas soluções, entre outros. 

É aconselhável incluir uma revisão de situações práticas para avaliar se os métodos e as tecnologias utilizadas trazem resultados que se alinham com os objetivos de negócios e impactam na redução de custos e riscos.

As equipes de TI devem ter um programa de capacitação contínua para garantir que a equipe sabe como usar a tecnologia, que é capaz de aceitar e compreender a implementação de novos procedimentos e ter habilidades suficientes para executar as tarefas e atividades atribuídas. Um time bem capacitado pode fazer a diferença nos resultados dos projetos do departamento.

INFO: Vivo lança internet para até 5 dispositivos



A Telefônica/Vivo vai lançar na semana que vem planos de internet móvel para até cinco dispositivos. Assim, os clientes poderão assinar, em um único pacote de cobrança, serviços de internet para conexão a tablets, modens ou smartphones, por exemplo.

Segundo a empresa, trata-se de uma iniciativa inédita entre as operadoras da América Latina.

De acordo com relatório da Huawei e Teleco, os acessos à banda larga móvel em aparelhos compatíveis com 3G e terminais de dados (modens) devem atingir 82,2 milhões de conexões até o final deste ano, frente a um total de 59,2 milhões de conexões do ano passado, representando uma alta de 38,8%.

O mercado de banda larga móvel terminou 2012 liderado pela Claro, com uma fatia de 40%, seguida da Telefônica/Vivo, com 28,2%; TIM, 22,1%; e Oi, 9,1%. Nos últimos meses, a Telefônica/Vivo vem perdendo fatia de mercado, principalmente para a Claro.

G1: Redes sociais podem acabar com amizades reais, diz pesquisa



Desrespeito e insultos on-line estão acabando com amizades, à medida que as pessoas estão ficando mais rudes nas mídias sociais, revelou uma pesquisa nesta quarta-feira (10), que também mostrou que dois em cada cinco usuários cortaram relações após uma briga virtual.

Assim como o uso das mídias sociais cresceu, a falta de civilidade também aumentou, com 78% de 2.698 pessoas entrevistadas tendo relatado um aumento das grosserias na internet. As pessoas não hesitam em ser menos educadas on-line do que ao vivo, segundo o levantamento.

Uma em cada cinco pessoas reduziu seu contato pessoal com alguém que conhece na vida real depois de uma briga pela internet.

Joseph Grenny, co-presidente da empresa de treinamento corporativo VitalSmarts, que conduziu a pesquisa, disse que as brigas on-line muitas vezes se tornam brigas na vida real, com 19% das pessoas bloqueando ou cancelando amizades com alguém por causa de uma discussão virtual.

"O mundo mudou e uma parte importante das relações acontece on-line, mas os modos ainda não acompanharam a tecnologia", disse Grenny à Reuters, no lançamento da pesquisa, conduzida ao longo de três semanas em fevereiro.

"O que é realmente surpreendente é que muitas pessoas desaprovam esse comportamento, mas as pessoas ainda estão fazendo isso. Por que você xingaria online, mas nunca na cara da pessoa?"

Dados do Pew Research Center mostram que 67% dos adultos conectados à internet nos Estados Unidos usam sites de redes sociais, dos quais o Facebook é o mais popular, enquanto os últimos números mostram que mais da metade da população britânica tem conta no Facebook.

A pesquisa acontece após uma série de desentendimentos pela Internet envolvendo personalidades, que atraíram grande atenção da mídia.

O jogador de futebol britânico Joey Barton, do Olympique de Marseille, foi convocado pelo comitê de ética da federação francesa após chamar o zagueiro brasileiro Thiago Silva, do Paris St Germain, de "travesti acima do peso" no Twitter.

O boxeador Curtis Woodhouse foi amplamente elogiado após ter rastreado uma pessoa no Twitter que o chamou de "desgraça completa" e um "piada" após uma derrota, indo até a casa do autor das críticas para cobrar um pedido de desculpas.

Grenny disse que os entrevistados tinham suas próprias histórias, como uma família que não se fala há dois anos porque um homem publicou na Internet uma foto embaraçosa de sua irmã e recusou-se a removê-la. Em vez disso, espalhou a foto para todos os seus contatos.

As tensões nos locais de trabalho também foram transferidas para conversas através da Internet, nas quais funcionários falam de forma negativa de um companheiro.

"As pessoas parecem ser conscientes de que este tipo de conversa importante não deve acontecer nas mídias sociais, mas, apesar disso, também parecem ter o impulso de resolver as emoções de forma imediata e através deste tipo de canal", disse Grenny.

Macworld: Aplicativo gratuito para iPhone reúne senhas de Wi-Fi no Brasil


Lançado recentemente na App Store, Mandic magiC é plataforma social em que usuários podem acessar e compartilhar senhas. App já reúne mais de 40 mil senhas.


Um novo aplicativo para iPhone promete facilitar a vida dos usuários de iPhone que sofrem com a fraca cobertura de 3G no Brasil.

Chamado de Mandic magiC, o app para iOS funciona como uma plataforma social em que os usuários podem acessar e compartilhar senhas e informações de redes Wi-Fi. 




Ao utilizar o aplicativo com o recurso de localização, ele irá mostrar um mapa da sua região com diversos “pins” dando conta dos tipos de redes Wi-Fi disponíveis – os “pins” em verde significam redes abertas, sem senha, e os vermelhos, obviamente, redes fechadas.

É possível visualizar a senha, assim como o usuário que a compartilhou. Além disso, qualquer um pode informar senhas e redes que conheça – vale lembrar que é necessário fazer um breve cadastro para usar o app (ou fazer login via Facebook).



No menu, é possível fazer buscas por cidade e até salvar a relação de redes para acesso offline, o que pode ser muito útil em diversas situações.

Para quem não sabe, o criador do aplicativo, Aleksandar Mandic, é um pioneiro da tecnologia no Brasil, tendo criado o BBS (sistema que permite ligações pelo computador) que leva seu nome ainda no início dos anos 1990, quando era funcionário da Siemens. 

Link para download: