quarta-feira, 24 de abril de 2013

SECOM - BA: Hospital Roberto Santos terá novo sistema de informatização



A partir do dia 1º de maio, os serviços do Hospital Geral Roberto Santos (HGRS) como a elaboração de prontuários, prescrição de medicamentos, solicitação de exames, marcação de consultas, internações, entre outros, estarão totalmente informatizados dentro das normas do Sistema de Informatização de Ambiente Hospitalar - o e-SUS Hospitalar, que abrange também diversos setores administrativos ligados direta ou indiretamente com a assistência aos usuários do Sistema Único de Saúde (SUS).

A disponibilidade do aplicativo e-SUS, idealizado pelo Banco de Dados do Sistema Único de Saúde (DATASUS) e desenvolvido pela empresa multinacional de software TOTVS, sediada no Brasil, é resultado de parceria entre o Ministério da Saúde e o Hospital Sírio-Libanês, patrocinador do projeto e contratante da empresa TOTVS, por meio do Programa de Apoio ao Desenvolvimento Institucional do Sistema Único de Saúde (Proadi-SUS). 

Considerado um dos principais hospitais de excelência do país, o Sírio-Libanês é apoiador do HGRS dentro do programa S.O.S. Emergências, do governo federal. Em fevereiro do ano passado, o gerente de Práticas Médicas do Sírio, Jorge Mattar Jr., visitou o Roberto Santos com objetivo de definir linhas de ação para a prestação do apoio, optando pela tecnologia da informação, aliada aos procedimentos de Protocolo Clínico. Em junho, uma equipe técnica da TOTVS se instalou no HGRS, iniciando os trabalhos de levantamento dos setores e processos a serem incluídos no sistema. 

Treinamento

O trabalho da equipe TOTVS foi dividido em duas etapas como explicam o gerente de Portfólio de Projetos, Alexandre Souza, e o coordenador de Projetos, Eduardo Oliveira. A primeira, de junho a novembro de 2012, e a segunda, de janeiro a junho de 2013. Cerca de 600 profissionais de diversas áreas da unidade já recebeu treinamento, sendo que vários atuarão como multiplicadores. Cada coordenação vai cadastrar seus usuários e as respectivas senhas para acesso ao novo sistema. 

O setor de informática do HGRS atua em conjunto com a TOTVS, provendo o acesso e o suporte necessários, inclusive esclarecendo dúvidas dos servidores. Administrando atualmente cerca de 10 mil leitos hospitalares, as soluções TOTVS para hospitais promovem excelência na gestão hospitalar e maximização de resultados pelo controle eficaz de custos e processos e total integração entre os diversos setores do hospital. 

Prontuário eletrônico

Uma das principais mudanças decorrentes da adoção do sistema e-SUS Hospitalar é a implementação do prontuário eletrônico, que não mais será preenchido manualmente. Além disso, auxilia no controle dos processos e integra os diversos setores da unidade, o que significa maior agilidade e exatidão no fluxo de informações necessárias à rotina hospitalar, beneficiando os profissionais, os gestores e particularmente os usuários.

Focado inicialmente na assistência prestada em nível das emergências, o e-SUS Hospitalar foi estendido a todo o hospital, integrando as emergências adulto, pediátrica e obstétrica ao setor de internação, promovendo maior eficiência às práticas de setores que adotarão um único sistema, o e-SUS. O sistema anteriormente adotado pela internação e gestão de leitos - o SH4 - deixou de ser usado desde março deste ano e será desativado em maio, ficando destinado somente a consulta do conteúdo já arquivado.

SECOM - BA: Bahia tem primeiro portal responsivo do país para divulgar destinos turísticos



Mais uma vez a Bahia inovou no quesito internet para a divulgação dos seus destinos turísticos. O portal www.bahia.com.br, que está disponível em português, inglês e espanhol, é um dos pioneiros do país, na área institucional, a adotar um formato responsivo - que é quando o site automaticamente se encaixa no dispositivo do usuário (PC, celular, tablet, etc). O projeto foi formatado pela equipe técnica da Secretaria do Turismo do Estado (Setur), desenvolvido por uma empresa especializada.

Por meio da ferramenta, o visitante pode acessar informações sobre os destinos baianos, culinária, segmentos, produtos, roteiros e serviços. A novidade, em relação ao antigo formato, é que o site responsivo muda a sua aparência e disposição com base no tamanho da tela em que é exibido. “Se o internauta acessa de um smartphone, por exemplo, os elementos se reorganizam para lhe mostrar as coisas principais em primeiro lugar”, explica a superintendente de Investimentos em Polos Turísticos, Clarissa Amaral.

De acordo com Pedro Cordier, CEO da Equilibra Digital, empresa que executou o projeto do portal, a iniciativa foi, antes de tudo, um desafio. “Além de entregarmos o primeiro site de governo do Brasil com design responsivo, desenvolvemos toda a estrutura do site sobre o gerenciador de conteúdo Wordpress, o que tornou a gestão da informação do portal Bahia muito mais eficiente, além de deixar o carregamento muito mais rápido, pois reduzimos o tamanho do banco de dados para cerca de 10% do tamanho do banco original.

Força na web

Principal destino turístico do Nordeste, a Bahia está presente nas redes sociais e aposta também em hotsites para promover eventos específicos. Somente nas páginas do Facebook já são mais de 70 mil seguidores, o maior número dentre os demais órgãos de turismo do país.

A média de visualizações semanais das publicações é de mais de 200 mil. A maioria dos visitantes é proveniente do Brasil, Itália, Argentina, Estados Unidos, Portugal e Espanha. No Brasil, destacam-se os seguidores de São Paulo, Rio de Janeiro, Brasília, Feira de Santana e Belo Horizonte. No Twitter, a Setur contabiliza 16.108 seguidores.

Olhar Digital: Governo pede ajuda ao Google para levar internet a "deserto digital"



O ministro das comunicações, Paulo Bernardo, e o presidente do Google Brasil, Fábio Coelho, devem iniciar uma parceria para levar a internet às periferias das grandes cidades e à região norte, apelidadas de "deserto digital". Segundo Bernardo, o Google pode ajudar o governo em locais com baixa penetração de tecnologia.

"Nós precisamos acelerar o acesso do brasileiro à internet e uma parceria com o Google será muito bem-vinda", declarou. "Daqui a alguns poucos anos tudo estará dentro da internet e todos devem procurar se localizar neste novo ambiente, inclusive de negócios", completou o ministro.

Segundo Bernardo, em 2012, a internet estava em cerca de 40% dos domicílios brasileiros, mas no norte este número se reduzia para 8% dos domicílios. Quando há internet nesta região, no entanto, os preços são muito elevados, informou.

O presidente do Google, por sua vez, disse que o Brasil é o segundo país do mundo em consumo de audiovisual e é considerado pela matriz como um "mercado prioritário". Entretanto, o país é apenas o 9º em produção de conteúdo audiovisual. Bernardo destacou que parcerias neste sentido tendem a dar resultados "extraordinários" para incentivar os desenvolvedores nacionais de conteúdo.

Folha de S.Paulo: Dificuldade em digitalizar canais de TV pode limitar 4G, admite governo


Ministro das Comunicações, Paulo Bernardo, admite 
que governo enfrenta dificuldades para fazer a digitalização 
dos canais de TV.

As teles podem ficar com espaço menor para implantar banda larga de alta velocidade em, ao menos, três grandes cidades do país.

O ministro Paulo Bernardo (Comunicações) admitiu à Folha que o governo enfrenta dificuldades para fazer a digitalização dos canais de TV em Campinas, em Belo Horizonte e no Rio de Janeiro.

É por meio da retirada dos canais analógicos da faixa de 700 MHz, que ocupam atualmente, que as empresas de telefonia poderão expandir o serviço de internet 4G - dez vezes mais rápido que o 3G.

Nessas três cidades, entretanto, questões técnicas e o grande número de canais fazem com que o espaço destinado à reacomodação das TVs seja insuficiente.

Uma saída em estudo seria usar parte da faixa que receberá a web para acomodar esses canais. Isso, no entanto, limitaria a implantação da internet de alta velocidade.

Segundo Bernardo, outra possibilidade é alterar o modelo de digitalização, acabando com o pareamento de algumas emissoras.

PAREAMENTO

Pelo acordo original com os radiodifusores, o governo teria de manter no ar um canal analógico e um digital para cada TV até o desligamento definitivo dos analógicos.

Mas, se a saída para acomodar o grande número de canais for acabar com esse pareamento, alguns serão convertidos para a tecnologia digital apenas na data-limite.

"Estamos com muita dificuldade de fazer a atribuição de dois canais em algumas capitais. Então é possível, se houver a concordância da presidente, que quem quiser fazer a digitalização pule direto", explicou o ministro.

Essa saída, por exemplo, será usada em São Paulo, onde também havia problemas para encaixar as emissoras.

Os principais responsáveis por fazer o plano dar certo são os canais pequenos.Eles veem vantagem em não manter dois canais, com a mesma programação, no ar.

Ter um só representa economia. Com a aplicação da medida, o governo acredita que o problema da capital paulista esteja superado.

Como a estratégia ainda não se provou suficiente para solucionar o problema das outras cidades, a saída, muito provavelmente, pode vir por meio da redução da faixa que receberá a internet 4G.

Em outras palavras, as empresas de telefonia terão de disputar mais, entre elas, para conseguir vitória no leilão, que pode ter menos blocos disponíveis.

ARCO E FLECHA NA MÃO

Além disso, fica em parte reduzida a quantidade de clientes que poderiam ser atendidos com entrada da nova frequência.

"Se em um lugar for impossível colocar todas as emissoras existentes, vamos cortar um pedaço da faixa de 700 MHz para manter os canais no ar", disse.

"O importante é que não vamos tirar nenhum do ar. Achamos que não vai ser preciso, mas é uma opção."

As soluções discutidas pelo governo ainda não foram suficientes para acalmar as TVs e as teles, que ainda brigam para não serem prejudicadas. "Nesse conflito está todo mundo como índio: com arco, flecha e tacape na mão", disse Bernardo.

UOL: "Lei Carolina Dieckmann" só vale para eletrônicos com sistema de segurança



A Lei 12.737/2012, também conhecida como "Lei Carolina Dieckmann", entrou em vigor no início do mês de abril. Feita para proteger os usuários de crimes cometidos no ambiente virtual, ela só vale para casos de violação de eletrônicos com algum tipo de sistema de segurança. Logo, um computador que não tenha senha, por exemplo, pode ter dados violados e o autor da ação pode não ser considerado culpado.

O artigo 154-A da lei, considerado polêmico por alguns especialistas consultados pelo UOL Tecnologia, condiciona o crime à "violação indevida de mecanismo de segurança". Em sua redação, a infração é definida como "a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações [...]"

A necessidade de haver a violação de um "mecanismo de segurança" pode tirar a responsabilidade de quem cometeu o crime por falta de atenção da vítima. "Pode não ser considerado crime se um colega de trabalho acessar o material privado que está no computador", exemplifica a advogada Gisele Arantes, advogada de direito digital da PPP Advogados.

Segundo Rony Vainzof, advogado de direito digital do escritório Ópice Blum Advogados Associados, preocupações como ter uma senha, antivírus instalado e até usar firewall (software que protege o computador de determinados ataques virtuais) passam a ter mais valor para o usuário, caso ele queira se proteger. "Já era importante. Mas agora, se quiser ver a conduta caracterizada como crime, é necessário utilizar ferramentas de segurança."

O advogado ressalta o exemplo de pessoas que trabalham com a manutenção de hardware. Da forma como está a lei, se um técnico roubar arquivos durante o processo de conserto, ele poderá não ser enquadrado como infrator. Nesses casos, diz Vainzof, é recomendado que seja feito uma espécie de contrato entre as partes, no qual o consumidor autorize a empresa a fazer a manutenção do equipamento e a acessar (ou não) determinadas pastas.

Consultado pela reportagem, o deputado Paulo Teixeira (PT-SP), relator da lei, diz não ver brechas na legislação. Ele defendeu a redação da lei com a seguinte analogia. "Se um documento confidencial, por exemplo, não for guardado com o devido cuidado [e for deixado exposto em cima de uma mesa], a lei não protegerá o titular deste documento e não considerará o documento como confidencial. Por conseguinte, a pessoa que tiver acesso não será considerada detratora."


Se na hipótese da assistência técnica os arquivos roubados não estivessem protegidos, os responsáveis pela ação não teriam cometido crimes, segundo a nova lei que leva extraoficialmente o nome da atriz.
Críticas à lei

Vainzoff pontua que a necessidade de haver a expressão "violação de mecanismo de segurança" pode "estar sobrando" na legislação. "Talvez a questão da violação indevida de segurança não precisasse existir, pois já está previsto que precisa ser sem a autorização expressa do titular", afirmou.

Apesar da crítica, Vainzoff entende a posição do legislador em querer colocar a expressão na lei. Segundo ele, protocolos de internet acessam informações sem autorização expressa do titular em diversas ocasiões. O uso do termo "mecanismo de segurança" é uma forma de caracterizar o tipo de ilícito do acesso.
Brechas de segurança

Gisele vê pelo menos mais um fator que pode atrapalhar a interpretação da lei. Para ela, o primeiro parágrafo do artigo 154-A pode criminalizar profissionais da área de TI (Tecnologia da Informação) que trabalham na busca de brechas de segurança em sistemas.

O artigo, basicamente, estabelece punição para quem produz dispositivo ou sistemas eletrônicos que permitem invadir dispositivos. Com o objetivo de punir cibercriminosos, a advogada acredita que a redação da lei pode levar a uma interpretação dúbia.

"Bancos utilizam desenvolvedores para testarem as vulnerabilidades de seus sistemas. Se levar ao pé da letra, vamos ver que há um problema sério para esses profissionais de segurança", informou Gisele.

Apesar das críticas, o consenso entre os especialistas é que a lei é benéfica, pois mostra que os políticos têm se preocupado com o ambiente virtual e na importância da definição de regras que amparem os internautas.

IDG Now!: Ondas cerebrais podem ser a segurança para tecnologia vestível, diz estudo


Com a nova onda de dispositivos "wearable" ganhando força, a autenticação baseada em pensamento parece um caminho natural na segurança desse tipo de tecnlogia


Com a expectativa da próxima onda em eletrônicos de consumo voltada para tecnologias "vestíveis" (wearable), como pulseiras, relógios e óculos inteligentes, especialistas estão esperançosos de que a autenticação baseada em pensamento - que uma pesquisa recente mostra que é possível - pode ter um impacto significativo sobre tal tecnologia.

Dispositivos wearable vão monitorar tudo, de rotinas de exercícios à qualidade do sono e sinais vitais. Porque eles estão tão perto do corpo, a incorporação de sensores que leem as ondas cerebrais para identificar o usuário seria um meio fácil e discreto de autenticação, afirma o pesquisador da Universidade da Califórnia, John Chuang, em um estudo sobre autenticação baseada em pensamento.

"Os dispositivos de computação vestível são um candidato natural para a integração com este tipo de tecnologia", disse Chuang.

Primeiro passo: identificar a ação de ondas cerebrais

Embora isso possa ser verdade, a autenticação baseada em pensamento está a anos de distância de se tornar "objetivo principal". O que Chuang e seus colegas fizeram foi atingir 99% de precisão na identificação de ondas cerebrais únicas de 15 alunos de graduação e pós-graduação que participaram do estudo.

Os pesquisadores foram capazes de fazê-lo usando um fone de ouvido de jogos off-the-shelf que captou sinais EEG (eletroencefalograma).

O analista da Gartner, Trent Henry, disse que os resultados são "interessantes" e justificariam um estudo mais aprofundado. "É certamente emocionante para justificar alguma pesquisa adicional, mas estamos longe, muito longe de viabilizar um mercado para este tipo de tecnologia", disse Henry.

A biometria vem sendo estudada há algum tempo como forma de substituir ou complementar os nomes de usuário e senhas. Existe tecnologia para leitura de impressões digitais, escaneamento de retinas e reconhecimento de voz de uma pessoa.

No estudo, cada indivíduo usou o Mindset da NeuroSky que coloca um único sensor de contato seco na testa. Diferente do sensor, o dispositivo parece o mesmo que qualquer fone de ouvido Bluetooth usado com telefones celulares, tocadores de música e outros dispositivos de computação. O Mindset custa cerca de 100 dólares.

O fone de ouvido é muito mais simples do que os sistemas de EEG utilizados em ambientes clínicos. Esses sistemas utilizam um denso conjunto de eletrodos colocados na cabeça de uma pessoa para fornecer até 256 canais de dados.

Testando tarefas repetitivas

No experimento, os indivíduos repetiam cada uma das sete tarefas cinco vezes durante duas sessões, fornecendo aos investigadores um total de 1050 amostras de dados de ondas cerebrais.

As tarefas incluiam:


  • Fechar os olhos e concentrar-se na respiração durante dez segundos;
  • Selecionar um movimento repetitivo de um esporte e imaginar mover o corpo para realizar tal movimento;
  • Cantar uma música silenciosamente ou recitar uma passagem;
  • Abrir os olhos depois de ouvir um tom de áudio e olhar para um ponto em um pedaço de papel por cinco segundos;
  • Contar silenciosamente o número de caixas da cor de sua escolha entre uma grade de caixas coloridas;
  • Concentrar-se em um pensamento de sua escolha por dez segundos.
Os pesquisadores descobriram que os sinais de EEG exibiam padrões que eram exclusivos dos indivíduos. Eles também descobriram que a tarefa mental realizada não importava em termos de produção de padrões de identificação. No entanto, as pessoas preferiram tarefas nas quais elas escolhiam uma cor em segredo, pensamento, música ou passagem.

Em um nível prático, o estudo tem suas fraquezas. Ter de se concentrar em um pensamento por cinco a dez segundos pareceria uma eternidade no mundo da computação, onde as pessoas esperam por respostas instantâneas. Além disso, o estudo não investigou se um imitador poderiam usar com sucesso a "senha-pensmento" de alguém.

No entanto, o experimento move a autenticação por ondas cerebrais para frente, e mostra que a tecnologia é merecedora de um estudo mais aprofundado.

Olhar Digital: Operadora deve trabalhar em tecnologia 5G



A telefonia de quarta geração ainda engatinha no Brasil, mas em outras partes do mundo o 4G já nem é mais a tecnologia top do setor. Há indicações, por exemplo, de que a T-Mobile trabalha no desenvolvimento do 5G LTE.

As velocidades de download e upload ficariam na casa dos 300 Mbps, segundo o Digital Trends. As conexões 4G LTE testadas atualmente dão conta de um terço disso, mas raramente chegam à capacidade total, ficando em cerca de 50 Mbps.

Há quem diga que o 5G se tornará padrão já em 2014. Se isso acontecer, downloads com taxa de 1 Gbps se tornariam algo regular, diz o Digital Trends.

Olhar Digital: Saiba o que é CISPA, a nova ameaça à privacidade na internet



SOPA, PIPA, ACTA... estas siglas geram muita polêmica na internet e são vistas pelos ativistas como uma forma de invasão da privacidade da internet. Até hoje, no entanto, nenhuma dessas leis foram, de fato, colocadas em vigor, devido aos protestos em torno de sua aprovação, mas está surgindo um novo perigo para a liberdade virtual: a CISPA.

O Cyber Intelligence Sharing and Protection Act (Ato de Proteção de Compartilhamento de Ciberinteligência) está em trâmite no legislativo americano e já enfrenta bastante resistência de entidades como a Electronic Frontier Foundation e até mesmo o grupo hacker Anonymous. Eles acusam a nova lei de ser uma nova tentativa do governo americano de passar uma lei que infrinja a liberdade individual das pessoas na internet.

A lei, a princípio, é uma medida para combate ao cibercrime, para vigiar hackers e outras atividades ilícitas na internet. O acordo envolve o repasse de informações dos clientes de grandes empresas para o governo, “desde que haja boa fé”, cita o texto da lei.

Não é difícil perceber qual é o problema que ativistas estão vendo nesta questão. A diretora de ativismo da EFF, Rainey Reitman, alega que a legislação é muito vaga, e não especifica quais tipos de informações são privadas e quais podem ser repassadas.

A organização teme que os dados pessoais sejam informados ao governo sem qualquer tipo de vigilância judicial, já que não se estabelece um limite do que pode ser repassado. Desta forma “empresas podem ler seus e-mails, monitorar os sites que você visita, os downloads que você faz, e repassar estes dados ao governo, sem responsabilidade”, diz Reitman em artigo.

O grande temor, obviamente, é que o governo americano utilize estas informações não apenas como forma de combate ao crime, mas como uma maneira de vigiar o comportamento dos cidadãos do país e de outras nações pelo mundo, já que não são poucos usuários ao redor do mundo que utilizam serviços de empresas americana, como o Google, por exemplo.

O Anonymous também já se manifestou contra a CISPA e convocou um “apagão” na última segunda-feira, 22 de abril. O grupo de hackers pediu a desenvolvedores de sites de todo o mundo tirassem seus sites do ar como um protesto à lei. Mais de 400 sites aderiram à causa. Para eles, a CISPA pode permitir que grandes empresas como Facebook, Twitter e Google compartilhem informações com o governo dos EUA. 

Na última semana, a Câmara dos Representantes dos Estados Unidos aprovou a lei de segurança cibernética que permite a qualquer empresa compartilhar informações dos seus clientes com órgãos do governo em investigações de ameaças digitais.

A CISPA foi aprovada por 288 votos (92 Democratas e 196 Republicanos) contra 127 na Câmara. Agora a lei tentará novamente passar pelo crivo dos senadores antes de ser sancionada pelo presidente Obama.

INFO: Telefonia celular desagrada maioria dos clientes, diz Anatel



Os dados sobre telefonia celular da Pesquisa Nacional de Satisfação dos Usuários dos Serviços de Telecomunicações divulgados ontem pela Agência Nacional de Telecomunicações (Anatel), mostraram que, no quesito satisfação, nenhum cliente se declarou totalmente satisfeito com os serviços, tanto na modalidade pós-paga como na pré-paga.

A satisfação total dos consumidores só aparece na pesquisa quando os usuários são perguntados sobre questões específicas, como o preço dos serviços (20,2%) e oferta de cartões (42,8%), na modalidade pré-paga, ou sobre cobertura e qualidade das informações (5,6%), e estabilidade da conexão em banda larga (14,5%) no caso do pós-pago.

Entre os usuários de telefonia móvel pós-paga, 29,5% dos entrevistados disseram estar satisfeitos com o serviço. Outros 56% opinaram que não estão nem insatisfeitos nem satisfeitos, 13,8% disseram estar insatisfeitos e 0,7% totalmente insatisfeitos. No pré-pago, 48,3% dos usuários estão satisfeitos e 43,5% disseram não estar nem insatisfeitos nem satisfeitos, 7,8% se disseram insatisfeitos e 0,5% totalmente insatisfeitos.

O menor índice de satisfação na telefonia móvel pós-paga foi encontrado para o preço dos serviços (39,7%) e o maior índice ficou com o item cobertura e qualidade das ligações (59%). Na modalidade pré-paga, a menor satisfação foi registrada com a qualidade das ligações (48,7%) e a maior satisfação ficou com a oferta de cartões (77%).

Em relação aos serviços de banda larga, 43,7% dos clientes da modalidade pós-paga disseram estar satisfeitos, 42,2% nem insatisfeitos nem satisfeitos, 8,4% insatisfeitos e 5,7% totalmente insatisfeitos. No pré-pago, 74,7% se declararam satisfeitos, 12,6% nem insatisfeitos nem satisfeitos, 7,1% insatisfeitos e 5,6% totalmente insatisfeitos.

A empresa que alcançou o maior índice de satisfação tanto na modalidade pós-paga quanto pré-paga foi a Sercomtel. Os menores índices para as duas modalidades ficaram com as operadoras TIM e Oi.

A Pesquisa Nacional de Satisfação dos Usuários dos Serviços de Telecomunicações ouviu cerca de 200 mil entrevistados em todo o país. A Anatel já divulgou os dados sobre telefonia fixa e, ainda nesta semana, irá divulgar as informações sobre o serviço de TV por assinatura. 

IDG Now!: Com maioria no Brasil, aplicativo Easy Táxi alcança 500 mil usuários



Com um ano de operação, a empresa de chamada de táxi Easy Taxi já possui 500 mil usuários ativos e mais de oito mil taxistas cadastrados em nove países. No Brasil, o serviço atende nove cidades, sendo elas: São Paulo, Rio de Janeiro, Brasília, Salvador, Belo Horizonte, Porto Alegre, Recife, Fortaleza e Goiânia. 

Por aqui, o software tem cerca de 300 mil usuários e 6 mil taxistas cadastrados, de acordo com dados da assessoria de imprensa da companhia no Brasil. O aplicativo do serviço está disponível para smartphones com Android e iOS, e quem não possui um aparelho com suporte aos apps pode usar o serviço por meio do site oficial da empresa. 

Para utilizar o aplicativo, basta baixá-lo gratuitamente na App Store ou na Google Play, fazer um breve cadastro e pedir um veículo. A média de espera é de dez minutos, de acordo com a empresa. Após solicitar o veículo, o usuário recebe o nome e o modelo do carro, além de poder acompanhar a localização do motorista em tempo real no próprio app. Não há custos adicionais para quem pedir táxis por meio do aplicativo.

Segundo a Easy Taxi, o sucesso que permitiu essa rápida expansão em nove países está fortemente ligado ao sólido crescimento do mercado de smartphones. No Brasil, já contamos com 27 milhões de donos de celulares com acesso à Internet, superando países como França e Alemanha, conforme dados do Google e da consultoria Ipsos.

Além disso, os aplicativos móveis têm se tornado cada vez mais indispensáveis. É o que mostra um recente estudo de comportamento, realizado pela Apigee, empresa de API, na qual 82% dos entrevistados disseram ter apps sem os quais não conseguiriam passar sequer um dia e 85% afirmaram que preferem ficar sem água do que sem seus aplicativos móveis.

O serviço também está disponível em outros países, como Argentina, Peru e Coreia do Sul.

R7 Oficina da Net: Ministério do Planejamento abre concurso para Analista em TI



Concurso público federal aberto para área de TI. Ministério do Planejamento, Orçamento e Gestão (MPOG) abre seleção para preencher 51 vagas no cargo de Analista em Tecnologia da Informação para atuação na sede do órgão em Brasília-DF. Podem concorrer ao cargo candidatos com formação de nível superior em qualquer área de formação. O salário do cargo é de R$ 7.660,62 por jornada de trabalho de 40 horas semanais.

Aprovados e nomeados deverão exercer atividades de planejamento, supervisão, coordenação e controle dos recursos de tecnologia da informação relativos ao funcionamento da administração pública federal, bem como executar análises para o desenvolvimento, implantação e suporte a sistemas de informação e soluções tecnológicas específicas, além de supervisionar e acompanhar as atividades de desenvolvimento, manutenção, integração e monitoramento do desempenho dos aplicativos de tecnologia da informação, e desenvolver, implementar, executar e supervisionar atividades relacionadas aos processos de configuração, segurança, conectividade, serviços compartilhados e adequações da infraestrutura da informática da Administração Pública Federal.

As inscrições deverão ser feitas pela internet, no período entre 10 horas de 6 de maio e 23 horas e 59 minutos do dia 31 de maio de 2013, horário de Brasília. A taxa de inscrição é de R$ 70,00.

Candidatos serão avaliados através de prova objetiva, prova discursiva e avaliação de títulos. Veja mais sobre o concurso e o edital completo no site Acheconcursos.

CIO: A nuvem irá canibalizar o mercado tradicional de hardware e software




De acordo com um relatório da Baird Technology Research Capital, "serviços em nuvem vão conduzir a um encolhimento da torta de gastos de TI. Com as empresas cada vez mais substituindo servidores e infraestrutura de rede por serviços de nuvem, veremos um impacto direto significativo sobre o hardware existente e sobre os fornecedores de software." Ou seja, os fornecedores de tecnologia corporativa tradicionais vão ganhar menos com a migração cada vez maior para a nuvem.

A realidade é que estamos cada vez mais dependentes de recursos baseados em nuvem e menos dependente de hardware tradicional de TI e ativos de software. Embora o impacto seja pequeno hoje, eu suspeito - e o relatório da Baird confirma - que, em 2016, os fornecedores de tecnologia tradicionais estão em apuros.


Segundo a Baird, "para cada dólar gasto com serviços de nuvem [Amazon Web Services], há pelo menos 3 a 4 dólares não gastos com a TI tradicional, e essa relação provavelmente vai expandir. Em outras palavras, com a AWS chegando a 10 bilhões de dólares em receita em 2016, a perda do mercado de TI tradicional será de pelo menos 30 bilhões a 40 bilhões de dólares."


Embora os números incluam hardware, o peso maior do impacto é sobre as vendas de software empresarial. Inicialmente, as receitas de hardware devem subir um pouco, porque muitas empresas estão construindo nuvens privadas. Além disso, grandes provedores de cloud computing estão sempre adicionando hardware. No entanto, todos acabarão por serem capazes de fazer mais com menos.


O que vai ser interessante é a forma como a indústria de tecnologia se ajustará a essas mudanças e especialmente como os tradicionais fornecedores de hardware e de software vão se preparar para a mudança. Já, IBM, Hewlett-Packard, Microsoft, Oracle, e outros já estão movendo suas ofertas de tecnologia para a nuvem, e vão continuar a fazê-lo.


Mas será que esses provedores tradicionais vão ter fôlego suficiente no mercado de cloud no momento em que a mudança se acelera, para permanecerem líderes? Se as estimativas de Baird são verdadeiras, para cada dólar que eles fazem coma venda de serviços de nuvem pública, eles vão perder 3 a 4 dólares da receita tradicional de hardware e software. Em outras palavras, eles serão canibalizados no seu mercado, o que pode redefinir fortemente o que eles fazem. E não tenho certeza que eles tenham outra escolha.

Canal Tech: Pesquisadores planejam tranformar uma folha de papel em tela touchscreen



Uma simples folha de papel pode se tornar a próxima geração de superfícies sensíveis ao toque, segundo o novo projeto de pesquisa do Fujitsu Laboratories, no Japão. O objetivo do projeto é agregar a uma folha de papel a mesma sensibilidade presente nas telas de tablets e garantir ao usuário interação com as imagens e informações que estiverem impressas na página. As informações são do Diginfo.

"Nós acreditamos que o papel e muitos outros objetos podem ser manipulados ao tocá-lo, como acontece com um display touchscreen. Este sistema não utiliza qualquer hardware especial, ele consiste apenas em um dispositivo parecido com uma webcam tradicional, além de um projetor comercial. Seus recursos são alcançados pela tecnologia de processamento de imagem", afirmou o pesquisador da Fujitsu Taichi Murase.

Com a tecnologia, as informações presentes no papel ou superfície podem ser facilmente transformadas em dados digitais apenas com o toque e seleção de um trecho pelo usuário. Além disso, o sistema é capaz de medir o objeto selecionado no mundo real e ajustá-lo automaticamente para a câmera e o projetor de imagens, permitindo que o aparelho siga as coordenadas dos usuários estabelecidas por seus toques. O recurso pode ser usado também em superfícies curvas como, por exemplo, livros.

"O sistema foi desenvolvido para não reagir quando você faz movimentos comuns sobre uma mesa. Ele só pode ser operado quando você aponta apenas um dedo sobre o ponto selecionado. Isto significa que o sistema funciona como uma interface que combina operações analógicas e aparelhos digitais", explicou Murase. 

Para detectar o toque do usuário, o sistema precisa identificar com precisão a distância entre o dedo do usuário e a superfície que será tocada, algo que os pesquisadores ainda precisam estudar e desenvolver recursos melhores. O sistema ainda é equipado com tecnologia de controle de cor e brilho, com base na luz ambiente e corrigindo as diferenças de cores apresentadas pelas mãos de cada pessoa, e o usuário também poderá controlar o equipamento com gestos e não apenas toques. 

O Fujitsu Laboratories tem planos para lançar o sistema comercialmente em 2014. Confira abaixo um vídeo demonstrativo, em inglês, da nova tecnologia:


CORREIO: Twitter de agência de notícias é invadido, informa falso atentado contra Obama e derruba índice Dow Jones



A conta do Twitter da agência de notícias Associated Press foi invadida hoje. Foi divulgada uma mensagem falsa que relatava explosões na Casa Branca e dizia que o presidente dos EUA, Barack Obama, havia ficado ferido.

O índice Dow Jones caiu mais de 150 pontos quando a notícia foi divulgada no Twitter - um indicador da presença dos investidores nas mídias sociais - mas logo recuperou as perdas com o esclarecimento da notícia falsa.

Em poucos minutos, o Twitter suspendeu a conta e Julie Pace, correspondente da agência na Casa Branca anunciou que a conta havia sido hackeada. Jay Carney, secretário de imprensa de Obama, confirmou que o presidente não estava ferido. 

A equipe da agência também publicou um anúncio dizendo que “a conta da AP no Twitter foi invadida. O tweet sobre um ataque na Casa Branca é falso”. O grupo Exército Eletrônico Sírio (Syrian Electronic Army) assumiu a responsabilidade da invasão em sua própria conta no Twitter, usando a hashtag #ByeByeObama.

Folha de S.Paulo: Gerador para bikes recarrega gadgets com energia da pedalada


Um dispositivo que promete recarregar o seu smartphone enquanto você pedala pode ser uma boa adição ao equipamento de quem usa a bicicleta como meio de transporte e não quer ter problemas com falta de bateria em suas viagens.

Idealizado pela companhia de acessórios ciclísticos Siva Cycle, o Atom é um pequeno aparelho que, acoplado à roda traseira da bicicleta, transforma a energia mecânica do ciclista em carga elétrica para os seus gadgets. Em termos práticos, dois minutos de pedalada equivalem a 1% da bateria de um iPhone.

Bateria removível do Atom, que pode servir como fonte 
de energia externa para o seu gadget.


Enquanto anda de bicicleta, o usuário pode recarregar diretamente os seus dispositivos ou a bateria removível do Atom, que também serve de fonte externa para smartphones, tablets etc. em outros momentos.

Lançado nessa terça-feira (23) no site de financiamento coletivo Kickstarter, o projeto já arrecadou mais de US$ 21 mil - para ser bancado e produzido em maior escala, deve alcançar os US$ 85 mil até 23 de maio. Se tudo der certo, a empresa planeja entregar seus primeiros geradores aos apoiadores em novembro deste ano.

O aparelho também tem um caráter humanitário: a cada dez unidades vendidas, uma será doada para um país subdesenvolvido. "Estamos comprometidos a compartilhar energia com aqueles que mais precisam dela", escreveu a empresa na página do Kickstarter.


BATERIA ETERNA O BikeCharge, dínamo equipado com portas USB da Tigra Sport, alimenta seu celular, GPS ou tablet ao longo da pedalada, além de contar com lanternas traseira e dianteira. Promete carregar o iPhone em três horas de pedal QUANTO US$ 99 ONDE bikeconsole.com 

Olhar Digital: Google impõe novas regras contra barras de ferramentas indesejadas



O Google apertou o cerco contra empresas que disponibilizam barras de ferramentas alternativas junto com downloads de softwares, de acordo com post no blog da companhia.

Nos últimos 90 dias, a gigante de buscas contabilizou mais de 100 mil reclamações sobre barras que mudaram as configurações do navegador ou dificuldades de desinstalação das ferramentas que aparecem de surpresa no browser.

A questão gira em torno da publicidade exibida nestas barras de ferramentas, que é a forma como elas geram receita. Os anúncios são exibidos por meio das ferramentas do Google, que quer evitar experiências negativas do usuário. 

A partir de agora, a instalação automática deverá ser pré-aprovado pelo Google, oferecer a desinstalação da ferramenta em um clique, exibir com transparência informações sobre o que será baixado e instalar-se apenas em um navegador por download.

Um dos alvos da gigante de buscas é a AVG. A empresa de antivírus oferece junto da versão gratuita do software uma barra de buscas segura, que exibe publicidade e atrapalha os internautas. Outra empresa que será afetada é a Babylon, responsável pelo software de tradução.

O CEO da AVG informou ao Paid Content, no entanto, que assinou um novo contrato de dois anos com o Google e cumpriu todas as novas condições da empresa. De acordo com ele, a barra já pode ser desinstalada em um clique.

IDG Now!: Apps legítimos na Google Play escondem botnet móvel 'BadNews'


Apps foram projetados para se comportarem de modo legítimo por um período de tempo antes de atingir o usuário com pedidos de atualização falsos


A segurança da Google Play foi mais uma vez posta à prova pela descoberta de uma botnet ambiciosa, que sorrateiramente contorna os sistemas de habilitação de aplicativos da loja online para infectar, possivelmente, um grande número de usuários Android.

A empresa de segurança Lookout Mobile Security, que identificou a campanha maliciosa, disse que rastreou 32 aplicativos que pareciam estar "amarrados" ao que, a princípio, parecia ser apenas mais uma rede de publicidade com o seu próprio SDK, agora apelidado de 'BadNews'.

A parte "covarde" é que os aplicativos em si parecem ser inofensivos, mas possuem a capacidade de contatar um servidor de comando e controle, a fim de entregar uma gama de aplicativos realmente maliciosos, incluindo o AlphaSMS, amplamente utilizado por gangues do Leste Europeu.

Na tentativa de permanecer despercebido por tanto tempo quanto possível, os criadores da 'BadNews' projetaram os aplicativos para se comportarem de modo legitítimo por um período de tempo antes de atingir o usuário com pedidos de atualização falsos - é nesse ponto que o problema começa.

Cerca de metade dos aplicativos descobertos usados ​​para distribuir a 'BadNews' visa falantes de russo e são projetados para cometer fraudes, disse a Lookout. Os aplicativos em si incluem jogos e protetores de tela e foram criados por quatro desenvolvedores que podem ou não estar cientes de que seus aplicativos estavam sendo usados ​​como pontes para a 'BadNews' invadir os smartphones.

A empresa estimou o número de vezes que os aplicativos maliciosos foram baixados entre dois e cinco milhões, incluindo atualizações e versões anteriores de apps que não eram mal-intencionados. Nem todos esses downloads, portanto, equivalem a infecções - mas é claro que grande parte do número de usuários poderia ter sido atingida por um malware a partir de um local (o Google Play) que podemos razoavelmente assumir ser seguro.

O Google foi informado sobre o caso e teria suspendido as contas dos desenvolvedores, disse a Lookout, mas é difícil escapar da sensação desconfortável de que cibercriminosos estão atingindo - com sucesso - a Google Play.

"A Badnews é um desenvolvimento significativo na evolução do malware móvel, pois alcançou distribuição muito ampla usando um servidor para atrasar a identificação do seu comportamento", disse o pesquisador da Lookout, Marc Rogers. "Se um aplicativo ainda não se envolveu em um comportamento malicioso, um processo típico de habilitação de aplicativo naturalmente concluiria que ele é seguro, porque o comportamento malicioso ainda não ocorreu."

Os desenvolvedores agora necessitam prestar muita atenção para os SDKs que eles usaram, e até mesmo os aparentemente mais inocentes aplicativos ainda pode ser um backdoor para um software malicioso, disse ele.

No início desta semana, a empresa de segurança NQ Mobile divulgou que o malware para Android aumentou 163% entre 2011 e 2012, infectando quase 33 milhões de dispositivos. A maioria dessas vítimas eram da China, Rússia e Índia.