sexta-feira, 3 de maio de 2013

Fórum de Tecnologia debate Governo Eletrônico

Fórum de Tecnologia debate Governo Eletrônico



A Diretoria de Integração e Soluções Tecnológicas (DIS) da Companhia de Processamento de Dados do Estado da Bahia iniciou em abril (22/04/2013) , o Fórum de Tecnologia. A proposta, que reúne quinzenalmente representantes de todas as áreas tecnológicas da Prodeb com apresentações de funcionários e discussão entre participantes. “O Fórum de Tecnologia busca a legitimação do trabalho desenvolvido pela Prodeb, integrando projetos e planos de trabalho visando o melhor atendimento ao cliente e unindo talentos em prol dos projetos dos clientes” segundo Walter Palma, assistente da Diretoria de Integração e Soluções Tecnológicas da Prodeb.

Presidida por Makoto Koshima, diretor da DIS, a reunião teve como ponto central a apresentação do projeto do Fórum de Tecnologia, assim como uma explanação sobre atuação do Governo com a implantação de um sistema tecnológico que integre serviços ao cidadão (Governo Eletrônico), feita pela coordenadora de Arquitetura e Projetos da Prodeb, Débora Araújo. Citando exemplos do Governo de Minas Gerais, Débora Araújo ressaltou que o uso da TIC no governo propõe a modernização do Estado, com redução de custos de pessoal e aumento da satisfação da população com os serviços oferecidos no e-Gov.



INFO: Governo promete internet rápida na Copa


 
Autoridades afirmam que país oferecerá internet de 
alta velocidade na Copa.

Os torcedores que assistirem à Copa de 2014 no Brasil não terão problemas para usar a internet nos estádios, mas talvez prefiram utilizar um chip de celular de uma operadora local para reduzir os custos, disse na quinta-feira o ministro das Comunicações, Paulo Bernardo.

Cada um dos 12 estádios da Copa terá duas redes de 50 gigabytes cada uma, todas ligadas a uma rede de fibra ótica, disse o ministro a jornalistas. "Duvido que os estádios utilizem um terço da capacidade que estamos instalando", afirmou.

"Nem mesmo o Sr. Jerome Valcke vai usar toda essa capacidade, embora ele até pudesse se fizesse muitas declarações explosivas", cutucou o ministro, em alusão ao secretário-geral da Fifa, que no ano passou recomendou um "chute no traseiro" das autoridades brasileiras por causa da lentidão nos preparativos para o torneio.

Embora as relações de Valcke com o governo tenham melhorado depois disso, a Fifa continua preocupada com atrasos nas obras dos estádios e com insuficiências em hotéis, transportes e comunicações.

Há expectativa de que o Brasil receba mais meio milhão de visitantes para a Copa de 2014. Muitos deles vão querer enviar emails ou postar fotos em redes sociais, o que pode congestionar as redes móveis locais.

Nas últimas semanas, as operadoras de telefonia móvel brasileiras inauguraram as primeiras redes de telefonia celular de quarta geração (4G) e o serviço estará disponível nos estádios e nas cidades-sedes da Copa das Confederações.

Mas muitos torcedores estrangeiros não terá como usá-la, porque grande parte dos smartphones dos EUA e de parte da Europa geralmente funcionam em radiofrequências como a de 700 megahertz, ao passo que o 4G brasileiro opera em 2,5 GHz.

"Quem tiver um celular de 700 MHz não poderá usar o 4G, terá de usar o 3G", disse Bernardo.O ministro recomendou que os fãs evitem as altas tarifas de roaming internacional, comprando chips de operadoras brasileiras assim que desembarcarem no Brasil.

O número de usuários do 3G no Brasil cresceu "explosivamente" desde seu lançamento, em 2008, chegando a quase 70 milhões, e até o final de 2014 a expectativa é de 130 milhões de usuários, segundo Bernardo.

INFO: Estádios serão ´distribuidores´ de web após Copa



O ministro de Comunicações do Brasil, Paulo Bernardo, afirmou nesta quinta-feira que os 12 estádios que serão usados na Copa do Mundo de 2014 serão "distribuidores" de internet no futuro.

"Esse será um dos legados do Mundial para cada uma das 12 cidades" que serão sedes da Copa do Mundo, disse o ministro em entrevista coletiva.

Segundo ministro, para cumprir com as exigências da Fifa, cada um dos estádios contará com duas redes de internet paralelas, a fim de garantir que não haja interrupções no serviço, e cada uma delas terá uma capacidade de transmissão de 50 megabites por segundo.

Essa capacidade, muito superior à requerida para os campeonatos locais, será distribuída depois do Mundial nas cidades sedes e os estádios serão assim o ponto de partida de novos planos para levar internet de alta velocidade a seus arredores, disse Paulo Bernardo.

A Copa do Mundo será acontecerá nas cidades de Salvador, Recife, Belo Horizonte, Rio de Janeiro, Fortaleza, Cuiabá, Curitiba, Manaus, Natal, Porto Alegre e São Paulo

Todas essas cidades contarão com telefonia e internet móvel de quarta geração (4G), um serviço que desde terça-feira está disponível no Rio de Janeiro, Brasília, Salvador, Fortaleza, Belo Horizonte e Recife, que no próximo mês de junho receberão a Copa das Confederações, assim como em São Paulo.

Segundo o ministro, 11 das 12 cidades sedes do Mundial já contam com conexão de fibra óptica.A única exceção é Manaus, mas esse problema será solvido a partir de junho, quando terminará a instalação de uma conexão elétrica que está em plena construção através da floresta amazônica e pela qual discorrerão em paralelo os cabos de fibra óptica.

As linhas de eletricidade partem desde a represa hidrelétrica de Tucuruí, no estado do Pará, e atravessam a selva no sentido leste-oeste ao longo de 1.800 quilômetros.

O custo da obra, segundo disse o Ministro, é de R$ 1,8 bilhão e, embora servirá para dotar Manaus da tecnologia necessária para o Mundial, não está associada diretamente à competição, mas faz parte dos planos oficiais para levar internet de alta velocidade a todo o país.

"A intenção do Governo é popularizar a internet de alta qualidade", à margem dos eventos esportivos que o país receberá nos próximos anos, entre os quais estão também os Jogos Olímpicos de 2016, que serão disputados no Rio de Janeiro, indicou.

O mesmo disse em relação ao serviço de 4G, o qual "não se começou a oferecer por causa do Mundial", mas com a meta de modernizar as telecomunicações "no Brasil e para o Brasil".

Esse setor, segundo disse o ministro, "é estratégico para o Brasil" e a intenção do Governo, além das necessidades de cada um dos eventos esportivos, é que em um prazo de dez anos todo o país, incluídas as áreas rurais e selváticas, tenham serviços de internet de alta velocidade. 

Olhar Digital: China investe US$ 810 milhões em alternativa ao GPS





O governo chinês investirá o equivalente a US$ 810 milhões no Beidou, um sistema de navegação via satélite que no futuro - espera o país - fará concorrência com o GPS.

De acordo com o China Daily, o dinheiro será usado na construção de um parque industrial onde entre 30 e 50 empresas trabalharão para desenvolver o ecossistema do Beidou. Espera-se que as primeiras 20 companhias possam chegar ao parque em junho.

A China tem duas intenções com o sistema: além de atender à demanda da população em um mercado de US$ 19,2 bilhões, o governo quer que seu exército dependa menos de tecnologia estrangeira - já que os Estados Unidos podem cortar o acesso do país à ferramenta ou até monitorar o que acontece por lá.

O Beidou foi lançado em fase de testes em 2003 e desde dezembro está em uso pelo governo e o exército para transporte, previsão climática, pescaria, telecomunicações, monitoramento hidrológico, mapeamento e silvicultura, segundo o TechCrunch

INFO: Videogame retarda 'decadência mental', diz estudo



Jogar videogame pode prevenir e até retardar a deterioração de funções cerebrais, como a memória, o raciocínio e o processamento visual.



O estudo da Universidade de Iowa, publicado nesta quarta-feira (1) e feito com centenas de pessoas com 50 anos ou mais, revelou que as pessoas que jogam videogame são capazes de melhorar uma variedade de habilidades cognitivas e reverter até sete anos a decadência mental relacionada com a idade.

"Sabemos que podemos parar esta decadência e verdadeiramente restaurar a velocidade do processamento cognitivo das pessoas", afirmou Fredric Wolinsky, professor de saúde pública da Universidade de Iowa e principal autor do artigo publicado no periódico PLOS One.


"Então, se sabemos disso, não deveríamos estar ajudando as pessoas? É bem fácil e o pessoal de mais idade pode aprender a jogar", afirmou.

O estudo é o último de uma série de projetos de pesquisa que examina porque as pessoas, à medida que envelhecem, perdem a "função executiva" no cérebro, que é necessária para a memória, a atenção, a percepção e a resolução de problemas.

Wolinsky e seus colegas separaram 681 pacientes saudáveis em quatro grupos. Cada um destes grupos foi dividido em segmentos com pessoas de 50 a 64 anos e aqueles acima dos 65 anos.

Um grupo recebeu palavras-cruzadas computadorizadas, enquanto os outros três grupos jogaram um videogame chamado "Road Tour", que consiste em identificar um tipo de veículo exibido rapidamente em uma placa veicular.

Solicitou-se aos participantes que identificassem novamente o tipo do veículo e o relacionassem com uma placa de trânsito exibida em uma ordenação circular de possibilidades.

O jogador precisa acertar pelo menos três em quatro tentativas para passar de nível, o que acelera a identificação do veículo e adiciona mais distrações.

"O jogo começa com uma avaliação para determinar sua atual velocidade de processamento. Seja qual for, o treinamento pode ajudá-lo a ficar uns 70% mais rápido", disse Wolinsky.

Os grupos que jogaram por pelo menos 10 anos, tanto em casa quanto em um laboratório na universidade, obtiveram pelo menos três anos de melhoramento cognitivo quando testados depois de um ano.

Um grupo que passou por um treinamento adicional de mais quatro horas com o jogo se saiu ainda melhor, melhorando suas habilidades cognitivas em quatro anos, segundo o estudo.

"Nós não só evitamos o declínio (das habilidades cognitivas), como realmente as aceleramos", afirmou Wolinsky.

A chave parece consistir em melhorar a velocidade de processamento do cérebro, que também pode ampliar nosso campo de visão.

"À medida que envelhecemos, nosso campo de visão desmorona", explicou Wolinsky. "Ficamos com visão em túnel. É uma função normal do envelhecimento. Ajuda a explicar porque a maior parte dos acidentes acontecem em interseções porque os mais velhos olham para frente e percebem menos as periferias", acrescentou.

O estudo se alicerça numa pesquisa iniciada nos anos 1990 sobre os esforços para melhorar a memória, o raciocínio e a velocidade do processamento visual.

Os cientistas descobriram que aqueles que jogaram "Road Tour" tiveram uma pontuação muito melhor do que o grupo das palavras cruzadas em funções como concentração, agilidade com mudança de uma tarefa mental para outra e a velocidade em que a nova informação é processada.

A melhora variou de 1,5 ano a quase sete anos em melhoria da atividade cognitiva, ressaltou o estudo.

"Trata-se do fenômeno 'use ou perca'", explicou Wolinsky. "O declínio cognitivo relacionado com a idade é real, acontece e começa mais cedo e permanece de forma constante. A boa notícia é que nós podemos fazer algo sobre isto", acrescentou.

Mundobit: Celular dentro da escola pode sim!



Valorizar a utilização dos recursos tecnológicos nas salas de aula, de forma a favorecer o aprendizado e tornar o processo de ensino e aprendizagem mais significativo para crianças e adolescentes, faz com que os alunos utilizem ferramentas que já fazem parte do seu dia a dia. O celular, neste caso, pode ser visto como mais um recurso para que os professores desenvolvam suas aulas e projetos, dado que, atualmente, é difícil ver quem não o utilize.

A introdução do celular na sala de aula não é algo que acontece de um dia para o outro, considerando que a escola e alguns professores ainda têm características tradicionais de ensino. O uso de celulares nas salas de aula exige mudanças, e mudar não é tão simples, pois o ser humano resiste às mudanças. Aqueles professores que ainda não têm habilidade com as tecnologias precisam estar dispostos a aprender e, assim, incorporar gradativamente o uso da tecnologia em seus conteúdos, possibilitando aulas mais atrativas e desafiadoras.

Não precisa solicitar, o aluno já leva este objeto para a sala. Quer queira ou não, o celular faz parte do seu dia a dia, como as redes sociais fazem parte do cotidiano de vários alunos. A dimensão dessa junção "Aula, Conteúdo e Celular" estimula os alunos a participar mais das aulas, afinal, muitas crianças dão "show" ao usar seus celulares.

É importante considerar que a proibição do uso de celular em sala de aula desperta ainda mais o desejo de usá-lo. "Tudo que é proibido é mais gostoso". Mas, infelizmente, a escola tem buscado formas de proibir a entrada deste objeto em suas dependências.

Contudo, façamos a análise: O professor fica sem o seu celular? Fica aí uma pergunta para reflexão. Por outro lado, se o celular for colocado como objeto de estudo e pesquisas, poderá apoiar o desenvolvimento das habilidades sociais do século XXI.

Conteúdos e habilidades podem ser trabalhados e até otimizados com o uso do celular no desenvolvimento de Projetos. Por exemplo, num projeto em que o objetivo é explorar a cultura, os recursos do celular podem ser úteis para captar informações nos bairros, cidade e até mesmo em várias regiões do Brasil.

Se um projeto tiver a intenção de fazer com que os alunos conheçam os valores através dos tempos, é possível entrevistar funcionários da própria escola ou parentes, utilizando recursos próprios do aparelho como Filmagens, Imagens, Entrevistas, Gravações, Comunicação, além de envio de mensagens com dúvidas, avaliações e dicas diversas relacionadas às disciplinas. Qualquer conteúdo pode ser trabalhado usando o celular, contudo, é fundamental o planejamento do professor para que os objetivos ao usar esta ferramenta sejam alcançados.

O potencial do celular dentro de uma sala é o estímulo que ele causa nos alunos e a independência e autonomia que desenvolve, colocando-os como coautores do próprio conhecimento. Alunos que se deparam com objetos que já vivenciam fora da escola sentem-se mais seguros e independentes dentro do ambiente escolar e na construção do seu conhecimento, devido à facilidade que têm ao manusear a ferramenta.

O fato de usar o celular na sala de aula não é simples, é necessário um planejamento, uma proposta pedagógica alinhada à tecnologia. Há, é verdade, algumas leis de proibição, mas, comprovando-se o objetivo pedagógico e o avanço dos alunos, quem sabe isso pode mudar.

A utilização do celular promove o desenvolvimento intelectual, social e cognitivo de maneira conjunta, pois ele é um estímulo para auxiliar na assimilação dos conteúdos pedagógicos. Quando são propostos novos caminhos para aprender, o desenvolvimento intelectual acontece de forma natural, pois há exercício da capacidade de pensar. A informação se transforma em conhecimento.

Para quem deseja realizar este trabalho com os alunos, pode começar fazendo uma pesquisa de aplicativos pedagógicos. Existe uma grande variedade disponível no mercado para utilização gratuita. Essa é uma tarefa do Educador, que precisa avaliar a potencialidade desses aplicativos para atingir, especificamente, os objetivos traçados no planejamento das aulas.

Pense bem antes de utilizar qualquer recurso, prepare sua aula com muita dedicação, para que, no final, você seja mais um exemplo de sucesso com o uso de recursos digitais na educação.

Olhar Digital: Facebook coloca segurança do seu perfil na mão dos seus amigos



O Facebook agora utilizará suas amizades como forma de autenticação com o novo recurso "Trusted Contacts", oficializado nesta quinta-feira, 2. A ferramenta permite ao usuário selecionar amigos de confiança que poderão receber chaves de segurança quando ele for impedido de utilizar sua conta.

A ferramenta começou a ser testada em 2011. Com ela, a pessoa escolhe entre três e cinco amigos que, em caso de invasão de perfil, por exemplo, recebem uma chave. Basta, então, solicitar a eles esta senha para recuperar acesso à sua conta. São necessárias ao menos três chaves para retomar o controle do perfil.

"Com os 'Trusted Contacts', não é necessário lembrar qual a resposta para sua pergunta de segurança, ou preencher longos formulários para provar quem é você", afirma o Facebook em um post oficial. "Você pode recuperar sua conta com a ajuda de amigos", completa.

Por enquanto, o recurso ainda não foi ativado para quem utiliza o Facebookem português. Quem o utiliza em inglês, no entanto, já pode ativar a ferramenta acessando as configurações de segurança de sua conta e clicando em "Edit" no item "Trusted Contacts". Inclua o nome de seus amigos e eles receberão uma mensagem informando que eles foram selecionados para serem seus contatos de segurança.

Quem não se sentir confortável com a nova alternativa de segurança, no entanto, pode continuar com as perguntas secretas e os formulários. 



Oficina da Net: Vantagens em ter servidores dedicados sendo usuário doméstico



A maioria das pessoas não sabem como funciona a comunicação entre o computador, a internet e outras máquinas, como a impressora, por exemplo, que também está conectada ao aparelho.



Para facilitar a compreensão desses termos tão específicos e técnicos, vamos lentamente explicando uma e outra vez. Sem pressa.

Trocando em miúdos
Há alguns anos atrás, o servidor dedicado era apenas uma rede local que servia exclusivamente para compartilhar arquivos, impressoras e alguns poucos recursos com os outros computadores da mesma rede.

O servidor não dedicado era e continua sendo apenas o simples desktop, um computador normal, de uso doméstico que através de uma rede, compartilha tudo o que tem nele. Normalmente, é neste computador que está conectado absolutamente tudo da casa (impressora, arquivos, pastas...), sendo ele a máquina principal.

Parece tudo meio confuso? Talvez, mas para te ajudar, primeiro é melhor ir à origem de tudo: o servidor.

Em vocabulário tecnológico, servidor é um sistema em que são vinculados vários computadores ao mesmo tempo em um lugar comum, que poder ser outro computador. Isso serve para que os acessos a arquivos e e-mails aconteçam entre todos os aparelhos.

Essa relação é chamada de cliente-servidor, em que os clientes são os computadores ligados ao computador principal (podendo ser mais de uma máquina), que é o servidor.

Para complicar um pouco, o servidor também pode ser um conjunto de discos de armazenamento de dados, um programa, um software ou mesmo outra máquina, que não seja um computador. No entanto, o mais popularmente conhecido é a primeira opção: computadores ligados a computadores.

O computador mãe (assim digamos) fornece serviços aos outros computadores. As informações necessárias trocadas entre ambos são feitas por meio de protocolos, que garantem a transferência de dados e aplicativos entre as máquinas.

Com o tempo e o aumento de pessoas utilizando computadores e consequentemente o aumento do uso de redes, teve de ser determinado que alguns computadores seriam destinados unicamente a prestar algum serviço especifico à rede, como servidor só de arquivos, servidor web ou servidor de e-mails por exemplo, enquanto os outros computadores receberiam e usufruiriam desses serviços.

Esse processo foi crescendo e crescendo até que a necessidade de ter mais e mais servidores contribuiu para a diminuição dos mainframes, que basicamente, é um computador dinossauro, inclusive no tamanho, porque é grandalhão e muito utilizado para o processamento de grande volume de informações.

Com menos utilização dos mainframes, os computadores-servidores passaram a desempenhar o papel de apenas um tipo de fornecedor, mas nem sempre, há aqueles que atuem ao mesmo tempo como servidor de banco de dados e servidor web, mas os que continuam operando como um único tipo de servidor são chamados de servidores dedicados.

Servidor dedicado, também conhecido como servidor de alojamento dedicado ou servidor de hospedagem, é um sistema configurado para realizar somente aquele tipo de função, como um servidor dedicado de e-mails, em que seus recursos só servem para processamento de e-mails. O espaço em disco está todo reservado para essa função, não há dependência do que outras pessoas façam com o servidor, ele é sempre rápido e eficaz, pois é feito para isso.

Há diversos tipos de servidores dedicados. Jogos online em lanhouses, onde a internet é muito rápida e os jogos nunca travam ou param, usam servidores dedicados tão somente para aqueles jogos.

Servidores dedicados são permanentemente ligados a alta velocidade e a uma empresa de Data Center. Suas vantagens oferecidas são muitas, pois são altamente seguros, sigilosos com as informações e até fornecem geradores próprios em caso de falta de energia.

A funcionalidade deles é incrível. Sem eles, páginas como Google ou mesmo que está lendo, estariam desligadas em algum momento do dia. Agora, a pergunta que não quer calar: vale a pena para uso doméstico? Não acho que é bem o caso.

O servidor dedicado é feito através de um contrato especial com a operadora de internet, em que consta que ela cumprirá e garantirá integralmente a banda contratada, ou melhor, se você contrata 700 kbps você terá 700 kbps e não 70, como normalmente são oferecidos para redes domésticas, porque eles garantem apenas 10% da velocidade do contrato. 

IDG Now!: EUA mantém Brasil em "lista negra" de pirataria e pedem medidas mais duras


Segundo relatório dos EUA, nosso país progrediu com relação a 2012, mas continua a experimentar a pirataria generalizada e falsificação.


O Departamento de Comércio dos Estados Unidos divulgou na quinta-feira (2) o relatório anual de Direitos de Propriedade Intelectual (DPI), e mostra que o Brasil continua na "lista negra" de países que transgridem as leis de proteção do país.

O documento, conhecido como "Special 301", informou que o departamento revisou a situação de 95 parceiros para o relatório desse ano e classificou 41 deles em 3 listas distintas: País Estrangeiro Prioritário (Priority Foreign Country), Lista de Observação Prioritária (Priority Watch List) e Lista de Observação (Watch List).

Vale lembrar que tal "seção 301" da lei americana permite que o governo dos EUA adote medidas de retaliação comercial, independente da OMC autorizar tal ato.

"As ações refletidas no relatório deste ano enviam uma mensagem para todos os parceiros comerciais sobre o Priority Watch List e Watch List que os Estados Unidos estão preparados para usar o processo Special 301 em pleno efeito, tanto para reconhecer a ação positiva e, sempre que necessário e apropriado, para identificar deterioração da proteção dos DPI e sistemas de aplicação que desempenham um papel vital no comércio internacional", diz o anúncio no site do departamento de comércio americano.

Combate à pirataria

O Brasil ficou na terceira lista (a de países em observação), por "merecer atenção bilateral para resolver os problemas de DPI subjacentes", ou seja, por não apresentar medidas de proteção suficientes de propriedade intelectual.

Segundo o documento, o País progrediu com relação a 2012, e conduziu "notáveis esforços de aplicação pelo país sob a coordenação do Conselho Nacional de Combate à Pirataria". Ainda assim, o Brasil "continua a experimentar a pirataria generalizada e falsificação, bem como a disponibilidade de livros pirateados".

Os Estados Unidos pedem que o Brasil tomem medidas "para enfrentar o crescente desafio da pirataria na Internet, e para fortalecer pendentes alterações à sua lei de direitos autorais para proteger melhor contra as violações de direitos de propriedade intelectual no ambiente digital", diz o documento.

Além disso, o departamento pede que sejam adotadas medidas mais duras com relação à pirataria, como prender e processar os violadores, além de impor penalidades aos condenados e aumentar a fiscalização.

O relatório afirma também que os EUA estão preocupados com produtos farmacêuticos e pede que o País esclareça melhor sua política com relação a divulgação de testes e outros dados gerados para liberação de patentes e aprovação da comercialização de produtos farmacêuticos.

Canal Tech: Dez soluções que atendem a vários níveis de segurança nas empresas



Hoje em dia, toda informação de uma empresa – seja um prestador de serviço, uma indústria, uma loja ou um site de comércio eletrônico – está armazenada numa rede conectada a um ou mais servidores e vários computadores e dispositivos móveis. Saber que tudo o que é estratégico – desde segredos comerciais até informações contratuais e financeiras – pode estar ao alcance, desperta nos hackers e crackers o desejo de encarar o desafio de invadir sistemas, descobrir falhas, adulterar programas, obter e vender informações, se apropriar de senhas e dados bancários (e desviar dinheiro da empresa para uma conta particular), pichar ou tirar sites do ar, criar vírus, malware, spyware e todas as pragas virtuais. 

O mais interessante sobre esses espiões e meliantes virtuais é que só invadem o sistema da sua empresa mediante ‘convite’. Geralmente, foi preciso que alguém abrisse a porta de entrada ao acessar anexos que vêm nas mensagens de e-mail ou mensagens instantâneas. Ou, ainda, que alguém baixasse arquivos ou programas ilícitos. Não importa se a intenção era inocentemente checar quem mandou um cartão virtual ou baixar o capítulo da série preferida na TV que não conseguiu assistir na noite passada. São essas pequenas iniciativas individuais que podem resultar num desastre total para a empresa. 

O nível de segurança exigido está diretamente ligado ao volume de usuários que acessam os sistemas e ao perfil do negócio. Se alguns dizem que não é necessário um exército para enfrentar um soldado, por outro lado, um soldado não tem condições de combater um exército. Sendo assim, as soluções de segurança têm de ser personalizadas. Cada empresa exige um determinado arsenal para se prevenir e combater o inimigo. Também é interessante adequar o nível de segurança para cada departamento da empresa. 

Ao adotar uma estratégia de segurança, não estamos levando em consideração apenas as determinações da política interna. É necessário fazer uma varredura para detectar onde estão as falhas de segurança e corrigir o problema. Além da possibilidade de haver falhas na implantação de produtos como firewalls, antivírus, detectores de invasões etc., também pode haver falta de manutenção e supervisão adequada do ambiente virtual. Em alguns casos, se faz necessário o monitoramento full time do ambiente em relação às vulnerabilidades existentes. 

A seguir, as dez soluções que atendem vários níveis de segurança nas empresas. Desde aquelas totalmente compartimentadas e que geram informações o tempo todo, até as desenhadas para o comércio eletrônico – que depende de um ambiente totalmente seguro para concretizar as vendas via internet: 

  1. Filtro de IP. Essa é uma solução de baixo custo para incrementar a segurança da rede. De acordo com as definições do protocolo, é realizada a filtragem por endereços de origem ou destino. Ou seja: alguns serviços poderão ser acessados somente por determinadas máquinas. Também é possível bloquear o tráfego de alguns pontos de origem. 
  2. Gestão da largura da banda. O objetivo é prevenir congestionamentos, tráfego lento de informações e abusos, bem como ataques à rede. 
  3. Inspeção de segurança. Neste caso, a empresa conta com um monitoramento ativo, alinhado com sua política de segurança, para identificar os inúmeros tipos de ameaças e consequente solução de controle. 
  4. Monitoramento e controle. Além de desenvolver políticas de segurança para cada empresa ou departamento, é importante adotar um mecanismo de comunicação da política adotada, promovendo amplo entendimento das vulnerabilidades que devem ser evitadas. Esse processo deve ser revisado e retransmitido continuamente para melhor resultado. 
  5. Pacote de integridade. São adotados alguns métodos de verificação da integridade de pacotes e rastreabilidade da procedência, evitando possíveis contágios na infraestrutura através de ataques virtuais quando da instalação de pacotes. 
  6. Backup na nuvem. Essa solução inclui volume de backup, software de gestão e replicação de dados para um local remoto. Também contempla a centralização do volume de backup in-house, aplicando deduplicação nessa massa de dados para evitar repetição de segmentos. A empresa contrata a utilização de banda e o volume de disco necessários para a replicação para um local remoto, com um monitoramento efetivo dos processos de backup realizados por uma equipe em tempo integral, todos os dias do ano. 
  7. Perímetro de segurança. Trata-se de um conjunto de políticas de segurança utilizado em programas e equipamentos que tem por objetivo reforçar o acesso físico e impedir a propagação de vírus por meio de dispositivos móveis (celulares, tablets, notebooks etc.). 
  8. Segurança de endpoints. Neste caso, medidas de segurança são implantadas em todos os dispositivos móveis que em algum momento são conectados à rede: pendrives, smartphones, tablets, notebooks... Essa medida complementa a solução ‘perímetro de segurança’, evitando todo tipo de fraude e contaminação. 
  9. Controle da rede. Ao interromper o tráfego malicioso através de um sistema que controla o transporte de dados, a segurança da empresa é potencializada de um modo sem precedentes – já que a maioria classifica apenas velocidade e desempenho como prioridade. Outro ponto forte do controle da rede é aumentar a detecção do risco e da vulnerabilidade do negócio, fazendo com que o fluxo de informações esteja sempre bem protegido e seja o grande acelerador de negócios da empresa. 
  10. Antivírus e antispam. Essas soluções são as mais populares, mas também são absolutamente necessárias hoje em dia, sob pena de haver uma queda brusca na produtividade ou a perda total de informações. São soluções que filtram mensagens e repelem intrusos, evitando que tenham acesso a informações estratégicas que, se violadas, podem comprometer a saúde da empresa. 

COMPUTERWORLD: Empresa atualiza ferramenta para monitoramento de TI corporativa



A e-Deploy, empresa especializada em aplicativos móveis, web e monitoramento, anunciou a mais recente versão do Watcher, sua ferramenta para monitoramento de TI e regras de negócio. De acordo com Emerson Giannini, vice-presidente de operação da empresa, a solução faz parte de uma nova geração de sistemas de análise estratégica e automatiza boa parte das rotinas de tecnologia da informação.

Baseada na demanda do mercado, a versão ganhou novos dashboards, robôs capazes de medir tempo de resposta e disponibilidade de aplicações e capacidade de se integrar com qualquer ferramenta de service desk. 

Robô e integração

O robô presente na nova versão do Watcher simula usuários de aplicações o line e transações reais. Por meio desse novo recurso, a ferramenta pode, por exemplo, testar a funcionalidade de portais de e-commerce como se fosse um cliente tentando comprar um ou mais produtos em momentos diferentes do dia para checar disponibilidade e tempo de resposta.

Também é possível checar em tempo real qual página não está sendo carregada de forma correta, em que momento o cliente abandonou o site e até identificar porque o cliente não está conseguindo finalizar o check- in, no caso de companhias aéreas.

UOL: Jornalista passa um ano sem internet e admite que vida offline decepcionou


A missão à qual Paul Miller, ex-editor do blog de tecnologia Engadget, se propôs a cumprir não era nada fácil: ficar um ano sem usar internet. O jornalista se desconectou completamente em 30 de abril de 2012, dando adeus aos e-mails, tuítes e posts no Facebook. Isso porque estava se sentindo sufocado pela vida online. Concluída a experiência, ele admite agora que a vida online não era assim tão ruim.“Eu estava errado”, escreveu Miller, ao dar sinal de vida (digital).


“Eu ainda estou aqui: de volta online depois de um ano sem internet” é o título de seu artigo publicado no “The Verge”, site de tecnologia que financiou a experiência do jornalista.

Miller relembra que toda a experiência começou porque ele sentia, aos 26 anos, que a internet o estava tornando improdutivo. Tudo parecia sem sentido na sua vida, como se estar conectado tivesse “corrompido sua alma”. Mas ficar um ano sem internet não produziu “momentos epifânicos” na sua vida, confessou o jornalista no artigo.

Fase #1

A primeira etapa da vida offline de Miller foi, segundo ele, “ótima”. Ele perdeu quase sete quilos (“Sem realmente fazer muito esforço”), escreveu metade de um romance, aumentou seu grau de atenção (“Agora consigo ler 100 páginas da ‘Odisseia’ de uma vez”) e se dedicou às interações no mundo real (dedicou mais tempo à irmã, que vivia frustrada por ter de dividir a atenção dele com o computador, “quase que pela vida inteira”).

Fase #2

Enquanto redescobria coisas básicas da vida, como recorrer a mapas de papel para encontrar locais e ligar direto na companhia para comprar um bilhete de avião (em vez de ficar comparando opções na internet), Miller se deparou com um problema: sua caixa de correio, aquela das cartas de papel mesmo, lotada.

O jornalista diz que a sensação produzida é a mesma que teria com uma caixa de entrada de e-mails apinhada de mensagens não lidas. “Então, por algum motivo, até mesmo ir aos Correios soava como trabalho. Comecei a temer as cartas e quase a lamentar [recebê-las].”

Outros aspectos de sua vida também começaram a pesar. Faltava motivação para ler um bom livro, sair de casa para encontrar os amigos. Miller diz que foi no final de 2012 que ele abandonou escolhas positivas da vida offline e descobriu vícios. Ficou preguiçoso e passava semanas sem ver os amigos (e horas jogando videogame). Seu lugar preferido passou a ser o sofá de casa.

Fase #3

Miller então percebeu que escolhas morais não eram assim tão diferentes no mundo desconectado. Diz que sem internet é mais difícil encontrar pessoas. “É mais difícil ligar que mandar um e-mail.” Fora da internet, sua existência se tornou banal e “os piores lados” dele começaram a surgir.

Um deles era o Miller antissocial. “Meus pais ficavam fulos imaginando se eu ainda estava vivo, e mandavam minha irmã me visitar para ver como eu estava. Na internet, era fácil se assegurar de que as pessoas estavam vivas e sãs, fácil de colaborar com meus colegas de trabalho, fácil de ser uma parte relevantes da sociedade”, escreveu.

Foi quando ele chegou à conclusão de que o Paul de verdade e o mundo de verdade estavam intrinsecamente conectados à internet. “Não quero dizer que minha vida era diferente sem internet, só não era a vida real.”

Ficar sem internet por um ano foi certamente um grande ato de desapego e coragem de Miller. E ele foi ainda mais corajoso quando admitiu que não era bem a internet a fonte dos problemas na vida. Tem alguém aí do outro lado da tela disposto a repetir a experiência?

UOL: Google 'reconhece' a Palestina



O Google mudou o título de sua página palestina de "territórios palestinos" para "Palestina". A mudança ocorre menos de seis meses depois de a ONU reconhecer o Estado 

A ferramenta de busca do Google 'reconheceu' a Palestina ao mudar o título da versão palestina da página, nesta quinta-feira (2). A informação é da revista norte-americana "Foreign Policy".

Ao digitar o link do site relacionado à Palestina, o nome do Estado aparece logo abaixo do logo do Google. Antes, o título que surgia era 'Territórios palestinos'.

A mudança ocorre menos de seis meses depois de a ONU reconhecer a Palestina como Estado. A decisão do organismo internacional foi tomada em 29 de novembro de 2012, na sede da ONU, em Nova York (EUA).

A Assembleia Geral da organização alterou o status do território palestino de "entidade observadora" para "Estado observador não-membro".

A mudança representa, ainda que de forma implícita, o reconhecimento do Estado Palestino. O status é semelhante ao do Vaticano. O pedido, apresentado pelo presidente da Autoridade Palestina, Mahmoud Abbas, foi aprovado por maioria de votos: 138 contra 9 (e 41 abstenções).

O Brasil está entre os países que votaram a favor da medida, que precisava apenas de maioria simples para ser aprovada. A maior oposição veio de EUA e Israel, que estão entre os nove membros que votaram contra e rejeitaram frontalmente a proposta.