terça-feira, 9 de julho de 2013

Portal Servidor: Servidor Cidadão e Boas Práticas prorrogam inscrições até 31 de julho



Atendendo a pedidos de servidores interessados, foram prorrogadas para 31 de julho as inscrições para os prêmios Servidor Cidadão e Boas Práticas, destinados a reconhecer, respectivamente, os servidores públicos estaduais que desenvolvem ações de voluntariado e os que têm contribuído para melhorar a qualidade do trabalho na Administração Pública.

São, ao todo, R$ 74 mil em premiações que já contemplaram dezenas de servidores nos últimos anos. Cada prêmio oferece uma premiação de R$ 10 mil para o primeiro lugar, R$ 7 mil para o segundo, R$ 5 mil para o terceiro, R$ 3 mil para o quarto, R$ 2 mil para o quinto e R$ 1 mil para as histórias colocadas entre o 6º e o 10º lugares. São reservados, além disso, mais R$ 10 mil para uma das instituições, sem fins lucrativos, cujo projeto ou ação tenha sido selecionado entre os 5 primeiros colocados do Prêmio Servidor Cidadão.

Clique para se inscrever no Prêmio Servidor Cidadão. Para conferir o regulamento, clique aqui.

Clique para se inscrever no Prêmio Boas Práticas. E confira o regulamento clicando aqui.

Clique aqui para ler mais sobre os prêmios.

Acompanhe também no canal TV Servidor as histórias dos vencedores de outras edições. Quem necessitar de mais informações pode ligar para 3115-3086 ou enviar e-mail para premios@saeb.ba.gov.br

Fonte: "Servidor Cidadão e Boas Práticas prorrogam inscrições até 31 de julho | Portal do Servidor Público da Bahia." Portal do Servidor Público da Bahia | . http://www.portaldoservidor.ba.gov.br/noticias/premios-para-o-servidor/servidor-cidadao-e-boas-praticas-prorrogam-inscricoes-ate-31-de-jul (accessed July 9, 2013).

Diário Oficial: Secretaria da Justiça apresenta trabalhos produzidos em curso de fotografia


A Secretaria da Justiça, Cidadania e Direitos Humanos (SJCDH), por intermédio do Centro de Educação em Direitos Humanos J.J Calmon de Passos (CEDH), iniciou ontem a exposição de trabalhos dos participantes da capacitação em fotografia realizada em maio último.

Foto: Marcelo Issa (Ex- Estagiário Ascom Prodeb e
atual Jornalista Sesab)
Na ocasião, também foram entregues os certificados aos concluintes do curso. A exposição é aberta ao público e continua até a próxima quinta-feira, no hall da Secretaria da Justiça, situada na 4ª Avenida, n°400, Centro Administrativo da Bahia (CAB), em Salvador.

Foto: Andréa Andrade (Ascom Prodeb)
Aspectos técnicos e teóricos da arte de fotografar foram abordados nas 40 horas de aulas. "Já havíamos realizado um curso de fotografia para os servidores da assessoria de comunicação da SJCDH. Agora, convidamos servidores públicos e sociedade para participar e foi um sucesso. Em breve, vamos iniciar nova turma", afirmou a coordenadora do CEDH, Soraia Trindade.

A capacitação foi realizada em parceria com a Secretaria de Comunicação Social do Estado da Bahia (Secom) e ministrada pelo fotógrafo da equipe do órgão, Haroldo Abrantes. "O curso trouxe aprendizado para todos nós, mas o principal é que o foco não foi somente a técnica. Desta vez, preferi trabalhar o aprimoramento do olhar das pessoas na hora de fotografar."

Fonte: "Diário Oficial: Bahia." Egba - Empresa Gráfica da Bahia. http://www.egba.ba.gov.br/diario/_DODia/DO_frm0.html (accessed July 9, 2013).

G1: Dilma diz que não concorda com 'interferências' de outros países



A presidente Dilma Rousseff disse nesta segunda-feira (8) não concordar com "interferências" de outros países sobre o Brasil, ao comentar a recente revelação de que os Estados Unidos mantinham em Brasília uma base para coleta de dados enviados via satélite.

Após evento no Palácio do Planalto, a presidente disse que é preciso apurar se, de fato, houve participação de outros países e de empresas estrangeiras na suspeita de espionagem e que não deve haver pré-julgamento.

“Se houver participação de outros países, de outras empresas que não as brasileiras, seguramente é violação de soberania e de direitos humanos. Mas temos que ver sem precipitação, sem pré-julgamento. Agora, a posição do Brasil nessa questão é muito clara e muito firme. Nós não concordamos de maneira alguma com interferências dessa ordem, não só no Brasil como em qualquer outro país”, afirmou.

Reportagem do jornal “O Globo” publicada no domingo (7) afirma que, na última década, pessoas residentes ou em trânsito no Brasil, assim como empresas instaladas no país, se tornaram alvos de espionagem da Agência de Segurança Nacional dos Estados Unidos (National Security Agency - NSA, na sigla em inglês).

Segundo a reportagem, não há números precisos, mas em janeiro passado o Brasil ficou pouco atrás dos Estados Unidos, que teve 2,3 bilhões de telefonemas e mensagens espionados.

Nesta segunda, em nova reportagem, o jornal revelou que a Agência de Segurança Nacional (NSA, na sigla em inglês) e a Agência Central de Inteligência (CIA) mantinham em Brasília, pelo menos até 2002, uma estação de espionagem para coleta de dados enviados via satélite.

Mais cedo, o embaixador dos EUA no Brasil, Thomas Shannon, negou ao ministro das Comunicações, Paulo Bernardo, que o governo norte-americano espione telefonemas ou mensagens eletrônicas de brasileiros.

Na entrevista à imprensa, Dilma afirmou que o governo quer que o Marco Civil da Internet – projeto de lei em tramitação na Câmara dos Deputados, que estabelece direitos e deveres de usuários, governo e empresas no uso da rede – determine que o armazenamento de dados brasileiros deve ser feito obrigatoriamente no Brasil.

O governo vai rever o projeto do marco civil antes de colocar em votação, de acordo com a presidente, para “garantir melhor a privacidade” dos dados.

“Vamos dar uma revisada porque uma das questões que devemos observar é onde se armazenam os dados. Porque muitas vezes os dados são armazenados fora do Brasil, principalmente o do Google. Queremos obrigatoriedade de armazenamentos de dados de brasileiros no Brasil. E fazer revisão para ver o que pode garantir melhor a privacidade”, afirmou.

Para a presidente, a nova legislação brasileira deverá oferecer segurança “primeiro, aos direitos humanos, à privacidade de cada pessoa, de cada cidadão. E segundo, mas não nessa ordem, a garantia de soberania do Brasil”

Fonte: Mendes, Priscilla . "G1 - Dilma diz que não concorda com 'interferências' de outros países - notícias em Política." G1 - O portal de notícias da Globo . http://g1.globo.com/politica/noticia/2013/07/dados-devem-ser-armazenados-obrigatoriamente-no-brasil-diz-dilma.html (accessed July 9, 2013).

Canal Tech: Como se proteger do programa de espionagem PRISM: dicas (quase) impossíveis



A revelação de uma série de documentos sigilosos da Agência Nacional de Segurança (NSA) dos Estados Unidos sobre a operação de espionagem eletrônica PRISM deixou milhares de pessoas ao redor do mundo preocupadas com o que acontece com seus dados. O programa foi revelado no último mês pelo jornal The Guardian com base nos dados coletados por Edward Snowden, ex-funcionário da agência.

Aparentemente, a NSA conta com o auxílio de grandes empresas de tecnologia e telecomunicações para monitorar as atividades dos norte-americanos e também de diversas pessoas ao redor do mundo. Informações indicam que empresas como Google, Microsoft, Apple e Facebook garantem acesso a seus servidores para agentes da NSA, no entanto, as empresas negam participação no esquema de espionagem.

Mas, será que é possível manter seus dados seguros mesmo com toda a vigilância? O pessoal do PC World preparou uma lista com algumas dicas para proteger seu computador de possíveis espionagens. Confira abaixo e veja se você seria capaz de se esconder das autoridades de segurança.

Evite o uso de serviços populares na Web

Se você está preocupado com o que as agências de inteligência coletam através da internet, a principal dica é evitar o uso de serviços populares na rede. Com isso, os usuários deveriam deixar de usar buscadores como Bing e Google, que costumam registrar seu histórico de busca, e deveriam escolher opções menos visadas como é o caso do buscador DuckDuckGo, que promete não armazenar o histórico de navegação dos usuários.

As pessoas teriam que se livrar de suas contas no Gmail e Hotmail, por exemplo, para evitar a coleta de seus dados. E também teriam que deixar de usar navegadores como Google Chrome, Internet Explorer, Mozilla Firefox ou Safari.

Livre-se do seu smartphone

Considerando a informação de que empresas como Google, Apple e Microsoft têm seus sistemas monitorados pelo governo norte-americano, então a dica para você manter seus dados em segurança é se livrar do seu smartphone. Muitos dos serviços disponíveis para esses aparelhos solicitam a localização dos usuários com o objetivo de oferecer melhores resultados. Mesmo não sendo 100% seguros, os feature phones, que têm apenas acesso à internet, podem evitar que grandes quantidades de dados sejam coletadas.

Criptografia, criptografia, criptografia

No mundo atual, em algum dado momento você precisará se comunicar com alguém através dos meios eletrônicos. Para que suas conversas sejam mantidas no âmbito privado, a dica é começar a utilizar a criptografia em seus documentos. 

Os internautas podem criptografar e-mails para evitar que as conversas particulares acabem nos arquivos do PRISM. A dica é realizar a criptografia de três elementos distintos: a conexão do seu provedor de e-mail; mensagens atuais; e suas mensagens arquivadas ou armazenadas em cache. Os e-mails "viajam" por toda a internet, o que os tornam ainda mais vulneráveis.

Assine uma VPN (Virtual Private Network)

Outra dica para manter seus dados em sigilo é assinar uma rede VPN (Virtual Private Network), que cria um "túnel" de comunicação criptografado direto para um outro servidor que atua como um agente em seu nome. O sistema é capaz de garantir um pouco mais de segurança para sua navegação devido às camadas de dados criptografados, mas vale ressaltar que o desempenho do seu computador pode ser comprometido por causa da canalização de informações.

Cuidado com hotspots

Quando estamos circulando com nossos dispositivos móveis acessando hotspots distintos, o endereço de IP do aparelho pode variar e isso pode garantir uma camada de segurança a mais para os seus dados. No entanto, os usuários devem estar atentos e se certificar de que ninguém está tentando acessar remotamente seu computador.

Bloqueie malware

Obviamente, a primeira linha de defesa de qualquer computador contra ameaças externas é o bloqueio de vírus e malware. Por isso, sempre mantenha seu antivírus atualizado e realize periodicamente escaneamentos do sistema para se prevenir.

Proteja o computador com uma senha forte

A última medida que o usuário deve ter para proteger seu computador e documentos criptografados, sem dúvida, é a criação de uma senha forte, fácil de ser lembrada, mas impossível de ser crackeada. A melhor forma de criar senhas seguras é utilizar alguns geradores de senhas como o LastPass.

Essas dicas não devem proteger seus documentos e conversas por completo do complexo sistema de espionagem eletrônica dos Estados Unidos, mas com certeza são medidas que podem te ajudar a ficar mais tranquilo quanto aos seus dados.

Fonte: "Como se proteger do programa de espionagem PRISM: dicas (quase) impossíveis - Segurança." Canaltech. http://canaltech.com.br/noticia/seguranca/Dicas-como-proteger-seu-computador-do-programa-de-espionagem-PRISM/ (accessed July 9, 2013).

Canal Tech: CIOs discutem dez tendências da tecnologia na era "pós digital"



A empresa de consultoria em tecnologia Deloitte organizou na semana passada um encontro com o Comitê de CIOs do WTC Business Club, em São Paulo, para discutir os rumos que a tecnologia deve tomar na chamada era "pós-digital". Durante a reunião, foram expostos dez itens considerados críticos para a TI nos próximos dois anos, resultado do levantamento anual da Deloitte sobre tendências da tecnologia.

Segundo a Deloitte, o levantamento de 2013 aponta para a convergência de cinco tendências de TI que juntas, podem levar as empresas a novas oportunidades, desenvolvimento de performance e melhoria de competitividade: mobile, social, nuvem, analíticos e cibernética. "O digital já é parte da nossa cultura, já está aí, já estamos falando de mobilidade, de cloud, de Big Data, não tem nada novo. O que fizemos foi explicar dez elementos que entendemos ser bastante críticos, que não podem ser avaliados separadamente, pois eles se fundem", explica Claudio Soutto, diretor de consultoria da Deloitte.

Separados em dois grupos principais, os elementos disruptivos e os elementos habilitadores, os itens devem ser levados em consideração por qualquer empresa, seja pequena, média ou grande, e devem afetar a mentalidade dos gestores e a relação entre os tomadores de decisão e equipes de TI. "Eu acho que muitas empresas ainda veem a TI como uma caixa-preta que está ali para apoio, para servir. TI é mais do que servir, pois passa a ser o negócio da empresa; hoje você não fala mais de serviços sem tecnologia", afirma Soutto.
As 10 tendências

A primeira grande tendência apontada pela Deloitte, que abre o grupo das tecnologias disruptivas, é a mudança no papel do CIO dentro da empresa, que passa a trabalhar como um "orquestrador" da tecnologia. Com a maior demanda de tecnologia dentro das diversas áreas de uma empresa, o CIO passa a ser responsável por regular as iniciativas próprias de outras áreas no negócio, que passam a tomar decisões em tecnologia de forma independente, contratando sistemas e serviços sem consultar ou aguardar a TI. "Aqui a gente assume cada vez mais o papel de arquiteto, estrategista, catalizador, mediador. É fundamental que o CIO tome essa posição e mostre a TI de forma independente dentro da organização", sugere o consultor.

Largamente discutida por setores de TI nos últimos anos, a mobilidade também chega a um ponto em que não é mais um "diferencial", mas algo obrigatório para qualquer empresa. "Não se pode implementar um negócio e depois pensar em criar uma solução móvel. A soluções, agora, têm que nascer móveis", explica o Gerente Sênior da Deloitte, Ricardo Schuette. Segundo o os consultores, os usuários não querem mais estar presos à empresa por via de aplicações, mas sim ter acesso a todos os processos de negócio e dados em qualquer lugar. Para isso, é importante que os desenvolvedores trabalhem em conjunto com áreas como marketing e design da empresa, visando ao desenvolvimento de aplicações menos técnicas. "Se o usuário não gostar de como manipula essa aplicação, ele não vai usar", encerra Schuette.

A terceira tendência apontada pelo relatório é uma necessidade das empresas de realizar uma reengenharia social dentro de sua estrutura hierárquica, que, em sua maioria, continuam operando com modelos de processos e estruturas que não condizem com os paradigmas modernos de eficiência. "Antes a gente comprava um pacote, um sistema, e fazia com que nossa equipe montasse projetos dentro desses produtos. O pensamento atual é que a tecnologia tem que se adaptar a essa nova mudança social", explica Schuette. Para o consultor, é necessário que empresas adotem estruturas mais semelhantes às de redes sociais, das quais os usuários podem ficar mais próximos, e as decisões, dúvidas e projetos podem correr de forma mais rápida.

Neste sentido, a quarta tendência apontada sugere que o design deve passar a ser uma disciplina dentro de empresas, não apenas algo complementar a projetos. Usabilidade, intuitividade e simplicidade, segundo a pesquisa, devem passar da categoria de "aspiração" para obrigação. "Essa parte de desenho tem que estar dentro da organização. Não é mais uma fase do projeto", explica Claudio Soutto. De acordo com o consultor, trazer a experiência do usuário para dentro do negócio é essencial para garantir uma relevância maior de seu produto, uma competitividade maior.

Apesar de ser algo já definido há cerca de 20 anos, a versão seis protocolo de IP (IPv6) passa a ser uma obrigatoriedade de adequação para empresas, que devem aproveitar o tempo disponível para atualizar suas aplicações para o novo padrão. "Muitas das nossas aplicações e dos nossos produtos estão amarrados ao protocolo quatro. Isso tem um custo para adequar", explica o gerente sênior da Deloitte.

Abrindo o grupo dos elementos habilitadores, a capacidade análise de Big Data é considerada um dos principais diferenciadores de mercado que existem hoje. Segundo Claudio Soutto, até pouco tempo, as empresas ainda sofriam com a dificuldade de realizar uma captação ágil de dados, mas ferramentas atuais já permitem que esse processo agora seja realizado com muito mais facilidade e rapidez. O diferencial agora está nas empresas que conseguem lidar com esse volume de dados e extrair vantagens competitivas dessas correlações. "Só assim é possível retomar o valor do investimento que está sendo feito em todas essas ferramentas", explica.

A gameficação do negócio é considerada outro elemento essencial para para incentivar a nova geração de trabalhadores através do uso de aspectos de games no ambiente profissional. "Os indicadores de desempenho tradicionais, como avaliações anuais de desempenho, estão acabando. Você precisa ter mecanismos que permitam aos profissionais cumprirem metas rápidas e curtas para atingir os objetivos", afirma Soutto. Novamente, o aspecto do design da solução é essencial para que a iniciativa funcione. Segundo uma pesquisa recente do Gartner, cerca de 80% de todas as iniciativas de gameficação aplicadas em negócios até 2014 devem falhar, o que, apesar de ser uma perspectiva negativa, pode favorecer empresas que desenvolverem estímulos de qualidade para seus funcionários.

O oitavo elemento necessário para empresas é a reengenharia de seus sistemas integrados de gestão empresarial (ERP, em inglês). Segundo Schuette, a necessidade de reinvenção do ERP vem de uma série de mudanças de hardware e software das empresas, assim como a entrada dos ativos da informação como um elemento de diferenciação no mercado. "É importante estar atento a todas essas atualizações e pensar na integração do ERP dentro dessas novas tecnologias, como mobile e rede social", explica o gerente sênior da empresa.

A mudança da forma como empresas lidam com segurança aparece como um dos elementos importantes para as corporações da era "pós-digital". "Existe uma tendência das empresas trabalharem de forma muito reativa, ou seja, você se prepara para atitudes de reação. Cada vez mais, a segurança tem que ser pró-ativa", afirma Schuette. "Os grupos [de hackers] hoje são grupos estruturados, bem equipados, com objetivos de coletar informações vitais".

Por fim, é necessário que empresas passem a ver e ajam para transformar o setor de TI em um ativo da empresa, que seja capaz não só de prover soluções e suporte, mas também lucro. "É o momento da TI se transformar em um consultor interno, com um catálogo de soluções e serviços", afirma Claudio Soutto, diretor de consultoria. Nesse novo ambiente, o papel do CIO é o de drive desta mudança para promover a concientização da empresa. “No futuro próximo, a tecnologia vai se tornar cada vez mais complexa, e a TI vai ter um papel cada vez mais decisivo”, encerra.

Fonte: Romer, Rafael . "CIOs discutem dez tendências da tecnologia na era "pós digital" - Mercado." Canaltech. http://canaltech.com.br/noticia/mercado/CIOs-discutem-dez-tendencias-da-tecnologia-na-era-pos-digital/ (accessed July 9, 2013).

Folha de S.Paulo: Médico cria jogo que ensina a aplicar insulina em diabéticos


Um médico do SUS quer sair de férias, mas não consegue porque no posto de saúde em que trabalha não há outro colega que saiba tratar de pacientes diabéticos que dependem de insulina.

Ele decide, então, treinar um jovem médico. Poderia ser uma história real, mas é o enredo de um game desenvolvido por um médico paranaense, que está na final de uma competição internacional que começa hoje em São Petersburgo, na Rússia.

Fã de jogos como Battlefield, o endocrinologista Leandro Arthur Dieh, 35, desenvolveu o game como tese de doutorado na Faculdades Pequeno Príncipe, de Curitiba (PR). A ideia surgiu a partir de sua experiência na rede pública de saúde.

O médico Leandro Arthur Dieh, que 
está desenvolvendo um game para 
ensinar a aplica insulina em diabéticos

"Testemunhei a dificuldade que os médicos não especialistas em diabetes têm em lidar com a insulina. Muitos retardam a indicação porque não sabem manejá-la. E quem sofre é o paciente do SUS."

Estudos mostram que só 24% dos diabéticos no país estão bem controlados. O restante corre o risco de desenvolver complicações como cegueira, insuficiência renal e amputações em razão da glicemia descompensada.

Chamado de InsuOnLine, o jogo ensina a aplicação de insulina em diversos perfis de diabéticos. A complexidade dos casos cresce com o passar dos níveis, até atingir situações como a que o paciente usa várias doses de insulina e sofre de hipoglicemia.

Segundo ele, o jogo começou a ser criado no início de 2011 em parceria com Rodrigo Martins de Souza, sócio de uma empresa de Londrina especializada em jogos.

"Nosso desafio foi desenvolver um game para o ensino, mas que também seja divertido. Há muitos simuladores chatíssimos, que as pessoas só jogam obrigadas."

Embora o público-alvo seja médicos do SUS (as medicações e as orientações são voltadas para o que há disponível na rede pública), Dieh reconhece que os profissionais mais velhos terão mais dificuldade em jogar.

Com o game quase pronto, o próximo passo será testá-lo com um grupo de médicos reais: metade deles vai jogar o game, e a outra metade vai assistir a uma palestra ou aula sobre o tema.

"Vamos comparar o aprendizado dos dois grupos sobre o uso de insulina nas situações mais comuns em um posto de saúde", diz Dieh, também professor da Universidade Estadual de Londrina.

O game venceu a edição brasileira da Imagine Cup 2013 na categoria Cidadania Mundial. Isso o credenciou para disputar na final mundial, na Rússia.
O lançamento comercial do jogo está previsto para 2014, quando o médico concluir a tese de doutorado.

Fonte: COLLUCCI, CLÁUDIA . "Folha de S.Paulo - Equilíbrio e Saúde - Médico cria jogo que ensina a aplicar insulina em diabéticos - 08/07/2013." Folha Online. http://www1.folha.uol.com.br/equilibrioesaude/2013/07/1307522-medico-cria-jogo-que-ensina-a-aplicar-insulina-em-diabeticos.shtml (accessed July 9, 2013).

IDG Now!: Dicas: conheça 12 atalhos de teclado para agilizar a navegação na web



Não importa se você usa o Chrome, Firefox ou Internet Explorer, estas combinações de teclas irão simplificar as coisas e ajudá-lo a ganhar tempo

O mouse pode ser a forma mais intuitiva de interagir com um navegador, mas não é a mais eficiente. Poucas coisas, com exceção talvez de uma conexão mais rápida, podem agilizar tanto a navegação na web quanto alguns bons atalhos de teclado. 

É verdade que os atalhos não irão fazer uma página carregar mais rapidamente, mas uma vez que ela tenha sido carregada, você poderá ir para o topo ou fundo dela instantâneamente, trocar de abas num piscar de olhos e entrar e sair do modo tela cheia numa fração do tempo necessário para pegar o mouse e levar a setinha até um botão.

Estes são alguns dos atalhos de teclado mais úteis, e são Universais. Ou seja, funcionam tanto no Chrome quanto no Firefox e no Internet Explorer. Para simplificar, incluí abaixo apenas o que considero “essencial”. 

Navegação geral

Voltar à página anterior: Backspace
Retornar à página de onde você acabou de sair: Shift+Backspace
Colocar o navegador em Tela Cheia: F11

Navegação na página atual

Descer uma página: Espaço
Voltar uma página: Shift+Espaço
Ir para o fim da página: End
Ir para o topo da página: Home

Mover entre abas

Abrir uma nova aba: Ctrl+T
Fechar a aba atual: Ctrl+W
Mover para a aba à direita: Ctrl+Tab
Mover para a aba à esquerda: Ctrl+Shift+Tab
Mover para uma aba específica: Ctrl+Número (por exemplo, Ctrl+3 para a 3ª aba aberta)

Há muitos outros atalhos em cada navegador, e você pode encontrar listas deles na web. Esta é a do Chrome, esta é do Firefox, esta a do Internet Explorer 10. Memorizá-los pode parecer algo trabalhoso, mas depois você irá se perguntar como conseguiu viver tanto tempo sem eles.

Fonte: Spector, Lincoln . "Dicas: conheça 12 atalhos de teclado para agilizar a navegação na web - IDG Now!." IDG Now! - Notícias de tecnologia, internet, segurança, mercado, telecom e carreira. http://idgnow.uol.com.br/internet/2013/07/08/dicas-conheca-12-atalhos-de-teclado-para-agilizar-a-navegacao-na-web/ (accessed July 9, 2013).

Folha de S.Paulo: Infográfico do MIT exibe histórico de interações do seu e-mail - 08/07/2013


O laboratório de mídia do MIT (Instituto de Tecnologia de Massachussets) anunciou, na semana passada, um infográfico interativo que permite visualizar um histórico da sua conta de e-mail.

Para quem não tem conta no Gmail, a Immersion 
oferece uma demonstração de como funciona.
Chamada Immersion, a ferramenta analisa os metadados do seu Gmail e constrói uma rede formada pelas pessoas com as quais você interage, enfatizando os contatos para quem você mais envia mensagens e como eles estão interligados.

Com quase 20 anos, "a internet não é mais apenas uma tecnologia do presente, mas também um arquivo do nosso passado", afirma a equipe do projeto. "O e-mail é ainda mais antigo e contém uma descrição detalhada de nosso histórico pessoal e profissional."

No site da ferramenta, é possível fazer log-in com sua conta do Gmail. A Immersion usa os dados de remetente, destinatário e cópia - além da data de envio de seus e-mails - e, segundo os criadores, não acessa o assunto ou o corpo de suas mensagens. Depois de utilizá-la, você tem a opção de salvar ou deletar as informações.

COMO FUNCIONA

Colaboradores - pessoas para as quais você mandou mais de três e-mails - são representados por círculos: quanto maiores, mais mensagens foram trocadas.Linhas revelam conexões entre eles. Cores também ajudam a distinguir membros da família de colegas de trabalho, por exemplo.

À direita, a Immersion exibe o número de e-mails enviados e recebidos ao longo do tempo, lista os seus dez maiores colaboradores e mostra informações mais detalhadas sobre todas as pessoas de sua rede.

O infográfico muda conforme o período de tempo selecionado, refletindo assim a transformação de seus hábitos de e-mail ocasionada pela introdução de novas pessoas em sua vida.

Fonte: "Folha de S.Paulo - Tec - Infográfico do MIT exibe histórico de interações do seu e-mail - 08/07/2013." Folha Online. http://www1.folha.uol.com.br/tec/2013/07/1308232-infografico-interativo-do-mit-exibe-historico-de-interacoes-do-seu-e-mail.shtml (accessed July 9, 2013).

COMPUTERWORLD: Profissionais de TI são campeões em novos postos de trabalho



O mercado de trabalho para estudantes em cursos superiores ligados a Ciência da Computação e Tecnologia da Informação está efervescente no Brasil. Segundo o relatório RADAR - Tecnologia, Produção e Comércio Exterior, publicado no último dia 03/07 pelo Ipea (Instituto de Pesquisa Econômica Aplicada), de cada 100 novos postos de trabalho para profissionais de nivel superior abertos entre 2009 e 2012 no Brasil, 16 foram para profissionais de TI, o que equivale a 49 mil empregos formais.

O RADAR publicou cinco estudos feitos pela Diretoria de Estudos e Políticas Setoriais de Inovação, Regulação e Infraestrutura (Diset) do Ipea, que mapeiam as ocupações de nível técnico e superior que mais geraram empregos e tiveram os maiores ganhos salariais entre os anos de 2009 e 2012 em todo o país. O estudo foi produzido pelos técnicos de Planejamento e Pesquisa do Ipea Aguinaldo Nogueira Maciente e Paulo A. Meyer M. Nascimento, e pelo bolsista Lucas Rocha Soares de Assis.

No ranking elaborado pelo Ipea a área de Tecnologia da Informação foi a que mais gerou vagas formais de trabalho entre 2009 e 2012 (49 mil). Em seguida, aparecem Enfermagem (27 mil) e Relações Públicas (20 mil). O trabalho se apoiou nos dados mensais fornecidos pelo Cadastro Geral de Empregados e Desempregados (Caged) do Ministério do Trabalho e Emprego (MTE). As profissões consideradas na pesquisa foram extraídas das famílias ocupacionais da Classificação Brasileira de Ocupações (CBO).

No período analisado, foi gerado no Brasil um total de 304.317 postos de trabalho para profissionais de nível superior, equivalentes a tempo integral (44 horas semanais) para as famílias ocupacionais do grande grupo de profissionais das ciências e das artes. Ao menos dezesseis a cada cem desses postos de trabalho gerados empregaram analistas de tecnologia da informação, profissão de nível superior para a qual se observou a maior expansão em termos de geração líquida de postos de trabalho no período – depois de feitas as devidas correções para equalizar as diferentes durações de jornadas semanais contratadas.

Em termos salariais, os profissionais de tecnologia de nível técnico (médio) tiveram variação salarial positiva de 11% no período compreendido entre 2009 e 2012. E no nível superior, pesquisadores nas áreas de engenharia e tecnologia tiveram variação de 46,2% positiva em seus salários no mesmo período. Nota irônica fica por conta dos professores de matemática, estatística e informática do ensino superior que tiveram variação de -1,8% em seus salários no período.

Fonte: BASSI, SILVIA . "Profissionais de TI são campeões em novos postos de trabalho - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicações - COMPUTERWORLD. http://computerworld.uol.com.br/carreira/2013/07/07/profissionais-de-ti-sao-campeoes-em-novos-postos-de-trabalho/ (accessed July 9, 2013).

G1: Ativista da web cria lista de serviços para fugir do monitoramento dos EUA



Um grupo de ativistas criou uma lista de ferramentas alternativas aos de empresas de internet como Facebook e Google, para fugir da espionagem on-line do governo dos Estados Unidos. Neste domingo, reportagem de “O Globo” mostrou que o Brasil está na lista de países monitorados pelos programas da Agência Nacional de Segurança (NSA, na sigla em inglês) (Veja site aqui).

Serviços na web alternativos
Navegadores
ServiçosAlternativas
Apple Safari,
Google Chrome e Microsoft Internet Explorer
Tor Browser Bundle, GNUzilla IceCat, Mozilla Firefox e Orbot
Buscador na internet
ServiçosAlternativas
Google Search, Microsoft Bing e Yahoo! SearchDuckDuckGo, Seeks Project, Startpage e YaCy
Mapas
ServiçosAlternativas
Apple Maps, Google Maps e Microsoft Bing MapsOpen StreetMap
Rede social
ServiçosAlternativas
Google+, Facebook, LinkedIn e Twitterpump.io, buddycloud, Diaspora*, GNU Social, Lorea, Movim, RetroShare e Salut à Toi
Bate-papo
ServiçosAlternativas
AOL Instant Messenger, Google Talk, OS X Messages, WhatsApp e Yahho! MessengerPidgin, Off-the-Record Messaging, Adium, Gibberbot, Surespot, TextSecure, Xabber e ChatSecure
Fonte: https://prism-break.org/#pt



"Eu realmente acredito que o mundo está passando por uma fase de monitoramento. É apenas natural para aqueles que detêm o poder querem tanto informação quanto possível sobre as pessoas que governam. E o atual estado da internet faz com que seja incrivelmente fácil que eles façam isso", disse o ativista Peng Zhong, criador da lista, ao G1. Mas ele não fez tudo sozinho. Veja ao lado algumas opções da lista.

A listagem criada pelos ativistas pela privacidade na internet elencam alternativas aos serviços das companhias envolvidas com o Prism (Apple, Facebook, Google,Microsoft, YouTube, Skype, AOL, Yahoo! e PalTalk), além de outros igualmente caracterizados por terem tecnologia proprietária, ou seja desenvolvida por uma companhia.

Entre as ferramentas estão bate-papos, navegadores, mapas na web, conferências por vídeo e voz, redes sociais e serviços de armazenamento de dados. “Privacidade pessoal é a liberdade conduzir a sua vida sem ser monitorado por uma autoridade central", diz Zhong.

Na lista, há ferramentas com tecnologia proprietária, como o DuckDuckGo ou o Startpage. No entanto, elas permitem navegação anônima.

Algumas dessas ferramentas são amplamente utilizadas não só por coletivos conhecidos como os Anonymous como também por "hackitivistas" (hackers ativistas) de todo o mundo. O navegador TOR, por exemplo, dá acesso à chamada Deep Web.

O GitHub, aliás, plataforma escolhida para abrigar a lista é utilizada para o desenvolvimento de projetos de grupos que querem manter projetos na web a salvo de monitoramento.

“Eu publiquei a versão inicial dessa lista em 10 de junho, com algumas opções aos softwares proprietários. Colaboradores me ajudaram a traduzir o site para várias línguas diferentes e a aumentar a seleção de programas”, explicou. Foi com essa contribuição de brasileiros que a versão em inglês foi vertida para o português.

O criador da listagem adverte, no entanto, que esses programas não deixarão os dados na web totalmente a salvo. "Usar esses programas livres não irá garantir 100% que você esteja completamente além do monitoramento da NSA, mas eles certamente fazem muito, muito mais do que se você não fizesse nada."

Conta para isso, informação contida na reportagem de "O Globo" sobre a existência de outros programas da NSA conseguem capturar dados trafegados fora do alcance dos serviços dessas empresas.

"Para proteger sua informação do governo, você precisa criptografar suas comunicações e parar de usar e-mail e outros serviços na nuvem", sugere Zhong.

Fonte: Gomes, Helton Simões . "G1 - Ativista da web cria lista de serviços para fugir do monitoramento dos EUA - notícias em Tecnologia e Games." G1 - O portal de notícias da Globo . http://g1.globo.com/tecnologia/noticia/2013/07/ativista-da-web-cria-lista-de-servicos-para-fugir-do-monitoramento-dos-eua.html (accessed July 9, 2013).

Gizmodo: Como se livrar do bloatware no seu PC e smartphone


Seu novo laptop ou smartphone veio pré-instalado com versões trial de programas que você nunca vai usar. Então por que eles deveriam continuar ocupando um espaço precioso no seu disco rígido? Veja como eliminar esse peso morto do seu sistema operacional.

O bloatware acompanha seu dispositivo para beneficiar a fabricante, não você. Estes programas, muitas vezes uma versão de teste, são essencialmente anúncios pagos pelos desenvolvedores de software para levar você a comprar o programa completo.

No entanto, eles ocupam um espaço melhor preenchido por seus programas favoritos, reduzem o desempenho do sistema, e geralmente tiram a diversão de se usar um gadget novo. Felizmente, há diversas soluções simples para removê-los.
PC


O Windows 8 já vem com proteção antivírus, mas se você quiser uma alternativa melhor – ou se você usa Windows 7 – não precisa pagar pelo Norton ou McAfee que acompanham o PC. Há duas opções. Um, você pode desinstalá-los individualmente a partir do Painel de Controle:
no Windows 7: clique no menu Iniciar -> Painel de Controle -> Desinstalar um programa.
no Windows 8: abra a tela Iniciar, digite “painel”, clique no Painel de Controle e depois em Desinstalar um programa.

Aí você terá que navegar pela lista de programas instalados, e desinstalá-los um a um. No entanto, como a maioria dos PCs novos vêm com muito bloatware (cerca de uma dúzia), removê-los individualmente pode demorar.


Há uma segunda opção, no entanto: o CCleaner. Este programa de desinstalação em massa foi feito para remover porcarias do seu computador com o mínimo de esforço. Basta instalá-lo e executá-lo.

Escolha os programas que você quer remover, e deixe o CCleaner fazer seu trabalho. Você deve se livrar de todos os programas demo e trial, mas também fique de olho para programas de mídia, suítes de antivírus, e qualquer outro que você não precise. Depois, reinicie o PC e pronto. (O CCleaner tem um módulo para limpar o registro; não o utilize – saiba os motivos aqui.)
Android

Smartphones com Android geralmente vêm com bloatware – apps de operadoras, jogos em versão trial, até antivírus. Esses programas basicamente só ocupam espaço, e ainda exigem acesso completo ao sistema (por razões totalmente nobres, tenho certeza). Mas eles podem ser removidos com um pouco de trabalho.

Se você quiser apenas esconder os apps inúteis, basta usar um novo launcher: há ótimas opções como Nova Launcher, Go Launcher EX e Holo Launcher. Depois, na tela com todos os apps, basta escolher a opção para ocultar alguns deles – em geral, disponível através do botão Menu. O TouchWiz da Samsung também permite ocultar apps: toque em Apps, abra o menu e escolha a opção “Ocultar aplicativos”.


Caso você use o Android 4.x, também pode desativar os apps inúteis, para evitar que eles rodem no seu aparelho. Abra o app Configurações, toque em Gerenciador de aplicações, e deslize até a aba Todos. Então navegue pela lista de apps, selecione o bloatware e toque no botão Desativar.

Talvez você queira algo mais agressivo. No entanto, como a maioria dos programas pré-instalados no Android não pode ser removida, você precisará tomar medidas mais drásticas.

Talvez o método mais fácil, que basicamente requer “copiar e colar”, é este script de remoção de bloatware (.zip). Criado pelo usuário Broadways do XDA Developers, ele deleta programas sem exigir que você faça root no seu aparelho. No entanto, ele exige cautela: excluir o app errado pode inutilizar seu aparelho.

Para usá-lo, faça o seguinte: baixe o script, abra o arquivo META-INF\com\google\android\updater-script em um editor de texto, e escolha quais programas deletar. Depois salve o arquivo no seu smartphone ou tablet, reinicie-o em modo de recuperação e rode o arquivo. O bloatware será removido. As instruções completas estão aqui.

Outra alternativa é fazer root no seu dispositivo Android. No entanto, como o procedimento varia de um aparelho para outro, é preciso pesquisar um pouco. Você pode começar no Google e encontrar guias em português; ou ir direto ao XDA Developers e procurar pelo seu smartphone ou tablet. Você encontrará vários fóruns; geralmente é no “Android Development” onde se encontram as opções de root. Depois, basta instalar apps como Uninstall Master ou Root Uninstaller e remover os apps que você quiser.


Por fim, você pode instalar uma ROM personalizada. No entanto, este método exige um pouco de conhecimento técnico e não é para todo mundo, nem está disponível para todo smartphone ou tablet. Caso você decida seguir por esse caminho, o CyanogenMod é a ROM personalizada mais popular para tanto.

O processo de instalação é específico para cada smartphone, e o wiki do CyanogenMod é uma valiosa fonte de informações para tanto. Por isso, não deixe de lê-lo algumas vezes antes de começar a hackear seu computador de bolso.

O bloatware é incômodo, mas você não precisa aturar isso. E removê-lo para sempre pode até ser divertido.

Fonte: TARANTOLA , ANDREW . "Como se livrar do bloatware no seu PC e smartphone." Gizmodo Brasil | Tech Lovers. http://gizmodo.uol.com.br/remover-bloatware/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+gizmodobr+%28Gizmodo+Brasil%29 (accessed July 9, 2013).

Gizmodo: Quem criou o Clippy? A história por trás de 4 elementos de interface


É da natureza humana detestar coisas que nos lembrem de como costumávamos ser bobos. Como adolescentes que não aguentam suas fotos de bebês, preferimos ignorar provas das nossas humildes origens. O mesmo fale para artefatos da história da computação e não é preciso ir longe para ver como isso é real — as reações a relíquias do passado, como a Comic Sans e o Clippy, estão aí para provar.

Apesar disso, esses mesmos antigos artefatos são as coisas que nos ensinaram como interagir com computadores. Você talvez deteste o Clippy ou não suporte o ícone de imagem quebrada pela sua representação bruta da realidade, mas o simpático Clippy foi um válido precursor dos atuais e sofisticados assistentes pessoais digitais, e o ícone de imagem quebrada ainda é um pedaço importante do vocabulário léxico da Internet. Odeie-os o quanto quiser, isso não os tornará menos importantes.

Curioso a respeito de quem desenhou essas metáforas visuais primitivas, nós escavamos a Internet para encontrar respostas. E calhou que mesmo as coisas mais simples do saber em interfaces gráficas ter algo a nos ensinar.

Quem criou o ícone de imagem quebrada?

Este é provavelmente um dos ícones da era do Netscape mais duradouros: uma folha de papel mostrando um triângulo magenta, um círculo verde e um círculo azul, congelados no exato momento em que uma orelha se forma no canto superior direito. Mas quem criou o ícone da imagem quebrada, que parece mais velho que a própria Internet?

Um dos melhores tópicos que já vimos no Quora, de 2011, trouxe à luz o designer responsável por esse ícone ubíquo. De acordo com Hagan River (neé Heller), o designer de interface da Netscape das versões .0 até a .4 foi o designer gráfico Marsh Chamberlin. Ele foi responsável, na realidade, por todos os elementos gráficos do Netscape.

“Antes da primeira versão do Netscape, não havia um ícone específico que significasse ‘imagem quebrada’, mas existia um placeholder usado para imagens ausentes no produto,” explicou Rivers. “Marsh, na realidade, produziu ícones para imagens quebradas, imagens ausentes (duas coisas diferentes) e também um ícones para tipos específicos de formatos que poderiam surgir em uma lista de arquivos.”

Embora pareça intuitivo hoje, dedicar um ícone a dizer aos usuários que uma imagem está faltando foi, na verdade, uma sacada em design muito inspirada. Ela definiu um precedente para navegadores desenvolverem suas próprias interfaces, independentemente de qual sistema operacional estivesse rodando. Hoje vemos o legado disso, com empresas como o Google criando diretrizes visuais bastante amplas para todos os seus produtos.

Na real, o Google (ou o Chrome, para ser mais específico) está se afastando do trabalho de Chamberlin, trocando a folha de papel por ícones mais simples e planos. Ainda assim, um pouco triste ver essa mudança.


Quem criou o cursor e a mãozinha do mouse?

O cursor é quase como se fosse as nossas mãos: ele está ali desde o começo e você male má nota a sua presença. Nós apontamos para a coisa que queremos e, então, clicamos. Ainda assim, o cursor tem uma mãe, foi criado por Susan Kare, a notável designer gráfica que assinou o primeiro conjunto de ícones da Apple.

Depois que começou a trabalhar na Apple, em 1982, ela embarcou no trabalho de desenhar a maioria dos elementos gráficos que entraram no primeiro Mac OS, incluindo a adorada caretinha da Apple, a pasta de arquivos e o relógio de espera. Talvez a sua contribuição mais duradoura (passível de discussão!) seja a mãozinha com dedos grossos que ainda hoje é usada em vários programas, incluindo os da Adobe.


O mouse (e o ícone do cursor) foi a primeira interface gestual, fato que às vezes esquecemos. Ele nos permite mover nossas mãos e apontar o que queremos selecionar em espaços digitais –e sem uma metáfora visual (uma mão) para explicar a ideia aos primeiros usuários de computador, ele talvez não tivesse sido bem sucedido dessa forma.


Quem criou a Comic Sans?

Por que incluímos a Comic Sans neste grupo? Porque ela foi criada, como tantos outros elementos de interface, para ajudar a humanizar os computadores.

Segundo um fascinante texto publicado no Ars Technica recentemente, a Comic Sans foi, na realidade, produto de um assistente pessoal digital bem primitivo: o Microsoft Bob. O Bob foi uma das primeiras tentativas da Microsoft de criar uma interface de usuário que aplicava um esqueumorfismo básico à área de trabalho — neste caso, uma casa, onde cada cômodo abrigava diferentes ícones de aplicativos:


Um dos personagens da casa era um cachorro chamado Rover que, no começo, falava em Times New Roman. O designer tipográfico Vincent Connare, da Microsoft, ficou estarrecido com um cachorro que falava usando uma fonte serifada, então ele decidiu criar uma nova fonte com um jeitão de histórias em quadrinhos.

É quase triste que a Comic Sans inspire tanta pretensão e ódio atualmente. Por que, na realidade, ela foi uma primeira e importante tentativa de tornar tipos digitais mais acessíveis a novos usuários — e, de certa forma, ela foi incrivelmente bem sucedida. Ela pode ser cafona hoje, mas tem uma importante função no universo da interação humana. “Se você a ama, você não sabe muito sobre tipografia”, Connare disse ao Wall Street Journal em uma entrevista. “Se você a odeia, você também não sabe muito sobre tipografia, e devia procurar outro hobby.”

Quem criou o Clippy?

Você se lembra do Clippy, o assistente pessoal em formato de clip de papel que aborreceu os usuários do Word de 1998 a 2004, certo? Ou pelo menos lembra do seu movimento característico: bater na tela do computador para chamar sua atenção, ou aparecer com dicas contextuais começando com “Querido ___”.

O Clippy foi criado por Kevan J. Atteberry, um designer de logos cujo elegante site é cheio de personagens parecidos. “Woohoo!”, diz o sarcástico Atteberry. “Créditos por ter criado provavelmente um dos personagens mais irritantes da história! Na verdade, as pessoas ou amam ou detestam ele. Acho que apenas por elas notá-lo já é alguma coisa… certo?”


Certo. Vale notar que Atteberry foi contratado apenas para fazer a arte — se a culpa tem que ficar com alguém, teria que ser com os designers de interação da Microsoft por trás do projeto de Assistente para o Office. O fim veio em 2004, quando a Microsoft acabou com o Clippy em uma série de anúncios que mostrava usuários do Word matando o coitado — tudo isso para comemorar o fim daquela era de design de interface.

Deixando de lado o tanto que o Clippy deve ter irritado você, porém, ele pavimentou o caminho para assistentes digitais menos desagradáveis. Embora o Assistente do Office tenha sido descontinuado (para a alegria de muitos!) em 2007, ele serviu como um belo exemplo do quão intrusivo um assistente digital poderia ser. De alguma forma, o Clippy é o antepassado desajeitado da Siri e outros equivalentes modernos.

Fonte: CAMPBELL-DOLLAGHAN, KELSEY . "Quem criou o Clippy? A história por trás de 4 elementos de interface." Gizmodo Brasil | Tech Lovers. http://gizmodo.uol.com.br/clippy-historia-elementos-interface/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+gizmodobr+%28Gizmodo+Brasil%29 (accessed July 9, 2013).