terça-feira, 10 de setembro de 2013

Ascom Prodeb: Prodeb é finalista no prêmio E-Gov com o Portal da Educação da Bahia




A equipe da Companhia de Processamento de Dados do Estado da Bahia (Prodeb) está muito feliz e não é para estar diferente, pois um produto do trabalho em conjunto da empresa está em destaque concorrendo ao prêmio E-Gov 2013. O Portal da Educação da Bahia, feito pela Prodeb em parceria com a própria Secretária da Educação (SEC-Ba), é a criação que está entre os vinte finalistas do prêmio. O resultado dessa disputa acontecerá no dia 11 de setembro de 2013 na abertura da Secop na cidade de Vitória - ES. 


Dentro da empresa os funcionários fizeram questão de parabenizar a equipe responsável pela criação do portal, a começar pelo presidente, Álvaro Ferreira dos Santos. "Já havia me manifestado sobre esta solução quando da implantação, realmente um projeto robusto, moderno, resiliente... e vários outros adjetivos positivos! O mais importante, no entanto, deve-se ao fato que o feito, partindo de um esforço harmonioso de equipe, resgatou um projeto inicialmente com problemas tornando-o um sucesso reconhecido por todos e para nós baianos, motivo de orgulho e de missão executado com excelência." 

Dorgival Barros Júnior, analista de TI da Prodeb, disse que o projeto se mostrou desde o início um grande desafio para todas as áreas (Desenvolvimento e Infra), o que o tornou em algo bem motivador e prazeroso de se trabalhar. "Os problemas serviram como aprendizado e já estão gerando muitos frutos positivos que serão vistos nos próximos projetos".

Genrenciamento de Projetos 

A Coordenação de Soluções para Internet (Conet/Prodeb) juntamente com a Gerência do Escritório de Projetos (GEP/Prodeb) foram os grandes propulsores desse Portal. "Eu como representante e líder desse projeto pude constatar a importância do uso de uma metodologia de gerenciamento de projeto em um projeto desse porte, onde tem que gerenciar muitos recursos, um alto nível de mudanças e controlar o nível de atendimento ao escopo e a qualidade nesse atendimento", explica Luciana Vitta Analista de TI e Consultora de projetos. 

O projeto criado pela GEP/Prodeb tem uma relação estreita com a Secretaria da Administração do Estado da Bahia (Saeb). A parceria Prodeb e Saeb conseguiu transformar a metodologia de gerenciamento de projetos em uma ferramenta de Estado, para que todos os órgãos da Bahia tenham acesso ao seu uso. A Conet/Prodeb, por sua vez, ficou responsável em criar o do Portal da Educação baseado em software livre. Entre os destaques do Portal, pais e estudantes da rede estadual de educação podem acessar frequências e notas através do "boletim online". 

Bruno Pires, Coordenador da Conet/Prodeb, esboça felicidade ao dizer que é muito gratificante a Prodeb está concorrendo a este prêmio agora em 2013, já que a empresa completa 40 anos e salienta: "Eu estendo toda essa satisfação aos colegas de trabalho aqui da Prodeb que às vezes não podem trabalhar em um projeto que tenha grande visibilidade como esse, mas que, ainda assim, fazem o trabalho de forma engajada e vão para casa com a sensação de missão cumprida", pontua. 

Confirmando as palavras do coordenador, a analista de TI Semirámes Ribeiro diz: "Eu como uma Prodebiana não participei diretamente do projeto, mas eu fico muito feliz e orgulhosa em saber que todo o esforço de uma equipe foi reconhecido e que a Prodeb está avançando cada vez mais para um futuro vitorioso para grande conquistas e a visibilidade não vai ser somente na esfera Bahia e sim na esfera nacional", diz.

Fonte: "Prodeb-Prodeb é finalista no prêmio E-Gov com o Portal da Educação da Bahia - Geral - Notícias." Prodeb- Ascom: Tecnologia, Informação e Segurança. N.p., n.d. Web. 10 Sept. 2013. .

Olhar Digital: Ligação móvel fica mais barata no Brasil



Os brasileiros estão pagando menos para fazer ligações por telefones celulares, de acordo com a Telebrasil (Associação Brasileira de Telecomunicações). Um levantamento divulgado pela entidade revela que o preço médio do minuto móvel foi de R$ 0,18 no segundo trimestre de 2012 para R$ 0,15 no mesmo período deste ano, uma redução anual de 17%.

Ao mesmo tempo, as pessoas usaram mais os celulares em 2013 do que em 2012. Houve alta de 13% no índice que mede o tempo médio mensal de cada usuário, passando de 117 minutos a 132. "Se levarmos em conta os últimos seis anos, a queda no preço do minuto foi de 62% e o aumento no tempo médio de uso do celular chegou a 61%", diz a Telebrasil.

Ainda segundo a entidade, a queda nos preços tem ligação direta com a forte competitividade do mercado. "De acordo com Índice de Herfindahl-Hirschman (IHH), que avalia o grau de concentração de um segmento, o mercado brasileiro de telefonia móvel é um dos mais competitivos do mundo."

Fonte: "Olhar Digital: Ligação móvel fica mais barata no Brasil." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/noticia/ligacao-movel-fica-mais-barata-no-brasil/37425 (accessed September 10, 2013).
a

INFO: Rede Nacional de Pesquisa terá computação em nuvem


 
Rede Nacional de Pesquisa irá liberar acervo digital 
em computação de nuvem, a partir de 2014.

Brasília - Tecnologia de computação em nuvem (conhecida também pelo termo em inglês cloud computing) da Rede Nacional de Pesquisa (RNP) vai permitir que a Biblioteca Nacional e a Cinemateca ofereçam acervos digitalizados para consulta ao público a partir de fevereiro de 2014. O centro de dados compartilhados (CDC) que permitirá o armazenamento dessas informações será lançado em fase experimental. O conteúdo oferecido ainda será definido pelas instituições.

Na primeira etapa de construção, o CDC atenderá de forma mais restrita à comunidade acadêmica do país. A infraestrutura no início terá capacidade limitada, para que os usuários experimentem a plataforma. Entre os objetivos estão abrigar grandes volumes de informações e colaborar para a manutenção e a preservação de dados.

De acordo com o diretor de serviços e soluções da RNP, José Luiz Ribeiro, a tecnologia permite a redução de custos de instalação, infraestrutura, equipamentos e recursos humanos, porque toda estrutura se concentra em um ou vários centros de informações (data centers), em geral à distância.

“A nuvem é um grande repositório onde são colocadas informações de todo tipo, como áudio, vídeo, dados e textuais. É um espaço onde se permite o processamento de informações. As informações que estão no computador são transferidas para a nuvem, onde uma empresa ou instituição é que vai armazenar os dados ou mesmo fornecer esse serviço de processamento de dados”, explicou Ribeiro à Agência Brasil.

Ribeiro destaca que a tecnologia de computação em nuvem necessita de conexão com internet, já que a infraestrutura, em geral, está localizada à distância. “Ela depende essencialmente da internet porque as informações estarão em outro lugar fisicamente, que pode estar na sua própria cidade como em um outro país, e a conexão com esse data center é feita por meio da internet”.

Apesar das facilidades oferecidas pela tecnologia, pode haver fragilidades na segurança das informações. Sobre a computação em nuvem no cotidiano no cidadão, Ribeiro ressalta que o usuário deve ter atenção ao contratar a plataforma de computação em nuvem. Informações sigilosas devem ser criptografadas para serem preservadas.

“O indivíduo precisa estar atento com a questão da privacidade das informações. Em uma nuvem pública, como é o caso da [oferecida pela] Google, Amazon e Microsoft, o usuário confia as suas informações a um terceiro, e não necessariamente essas informações estão seguras. Em alguns casos, pode estar previsto no contrato a divulgação das informações para o governo ou para um conjunto de empresas que vão querer, por exemplo, saber o seu perfil de consumo”, destaca.

O Serviço Federal de Processamento de Dados (Serpro) também já trabalha com a tecnologia de computação em nuvem. Em iniciativa inédita, a empresa lançou no início deste mês a primeira nuvem do governo federal. O ambiente abriga sistemas para o Programa Cidades Digitais. A tecnologia oferece soluções de educação, atendimento médico hospitalar, gestão e comunicações para cerca de 80 municípios brasileiros.

De acordo com o superintendente de Produtos e Serviços do Serpro, José Gomes Júnior, a tecnologia permitirá que prefeituras brasileiras tenham estrutura para montar seus sites.

“Para cada prefeitura ter seu site e todos os sistemas, em um primeiro momento elas precisariam ter uma infraestrutura de processamento local, um minicentro de processamento de dados, servidores e licenciamento dos softwares. O que o Serpro está fazendo é levar toda essa tecnologia às prefeituras, elas não precisam mais se preocupar em ter essa infraestrutura do outro lado”, disse o superintendente à Agência Brasil.

O gerenciamento da tecnologia ficará sob a responsabilidade do Serpro em um centro de dados da própria instituição. O espaço para armazenamento e processamento de dados será dado de acordo com a necessidade do usuário. Gomes Júnior explica que a ferramenta de computação em nuvem do Serpro está disponível apenas para entes governamentais.

Fonte: "Rede Nacional de Pesquisa terá computação em nuvem | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/ti/2013/09/rede-nacional-de-pesquisa-tera-computacao-em-nuvem.shtml (accessed September 10, 2013).

Brasil planeja lançar três satélites de comunicações


Foi preciso que a presidente da República fosse espionada para que o Brasil decidisse levar a sério o controle dos satélites de comunicações.


Ainda não é uma declaração de que o país terá um programa espacial digno do nome, mas o governo anunciou que os planos incluem lançar três satélites geoestacionários para uso militar e de comunicação estratégica.

Mas nem tudo é urgente, ao que parece: os três satélites serão lançados ao longo dos próximos 13 anos.

Como um satélite de comunicações tem uma vida útil de 15 anos, um quarto satélite será lançado para substituir o primeiro, que já estará próximo de se tornar obsoleto quando o plano for completado.

O primeiro satélite geoestacionário brasileiro será construído pela Thales Alenia e lançado pela Arianespace, ambas empresas estrangeiras.

Tanto a construção quanto o lançamento serão gerenciados pela empresa nacional Visiona, uma joint venture entre a Embraer (que detém 51%) e a estatal Telebras (com 49%).

Depois de lançado, o satélite será operado pela Telebras, que ficará encarregada do sistema civil (em Banda Ka), e pelo Ministério da Defesa, que será o responsável pelo sistema militar (em Banda X).

Para aumentar a segurança da operação do satélite, as duas estações de controle dos equipamentos, a principal e a reserva, ficarão localizadas dentro de instalações militares no Brasil.

O novo satélite terá três faixas de cobertura: uma nacional, uma regional (que vai cobrir praticamente todo o Oceano Atlântico, parte do Oceano Pacífico e as Américas do Sul e Central) e uma terceira móvel.

Fonte: "Brasil planeja lançar três satélites de comunicações." Site Inovação Tecnológica - Tudo o que acontece na fronteira do conhecimento. http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=brasil-planeja-lancar-tres-satelites-comunicacoes&id=010175130910 (accessed September 10, 2013).


Portal A TARDE: Dilma: motivo da espionagem é econômico e estratégico


                                                                                                       Laís Alegretti e Ricardo Della Coletta

 
Presidente afirma em nota que a empresa não 
representa ameaça à segurança de qualquer País

A presidente Dilma Rousseff afirmou nesta segunda-feira, 9, por meio de nota, que se as denúncias de que os Estados Unidos usaram aparato de espionagem para obter informações da Petrobras forem confirmadas, ficará claro que as motivações são econômicas e estratégicas.

"Se confirmados os fatos veiculados pela imprensa, fica evidenciado que o motivo das tentativas de violação e de espionagem não é a segurança ou combate ao terrorismo, mas interesses econômicos e estratégicos." O texto diz ainda que a Petrobras "sem dúvida" não representa ameaça à segurança de qualquer país, mas sim um dos maiores ativos de petróleo do mundo e um patrimônio do povo brasileiro.

Na nota, a presidente disse ainda que o governo brasileiro está empenhado em obter esclarecimentos do governo norte-americano sobre todas as violações "eventualmente praticadas", além de "exigir medidas concretas que afastem em definitivo a possibilidade de espionagem ofensiva aos direitos humanos, à nossa soberania e aos nossos interesses econômicos".

Dilma diz ainda que tentativas de violação e espionagem não são compatíveis com a convivência democrática entre países amigos. "De nossa parte, tomaremos todas as medidas para proteger o país, o governo e suas empresas."

Fonte: Alegretti, Laís; Coletta, Ricardo Della . "Portal A TARDE - Dilma: motivo da espionagem é econômico e estratégico." Portal A TARDE. N.p., n.d. Web. 10 Sept. 2013.

COMPUTERWORLD: Como fazer SLA inteligente e garantir aplicativos críticos no ar




Ao olhar a programação de uma conferência sobre computação em nuvem, observei que havia uma série de sessões dedicadas à negociação de SLAs (sigla em inglês para contratos em nível de serviço) com os provedores de cloud. Um SLA é fundamental para o sucesso do uso da computação em nuvem.

As sessões descritas detalhavam como iriam auxiliar os participantes com temas como computação em nuvem:

• Definições de disponibilidade, desempenho e uptime

• Técnicas de negociação na elaboração de um SLA

• Quais fatores incluir em um SLA? Disponibilidade de máquinas virtuais, tempos de resposta, latência de rede, etc

• Negociação de multas por violação de SLA

Olhando para uma série de discussões sobre o tema de SLAs, as descrições dessas sessões inevitavelmente trouxeram à mente a seguinte verdade: SLAs não são sobre melhorar a disponibilidade. A sua finalidade é fornecer a base legal para o caso de um incidente.

No entanto, nenhuma das sessões apontava para isso. As descrições das sessões parecem sugerir que uma negociação SLA inteligente de alguma forma garante que os aplicativos sejam imune a falhas. Nada poderia estar mais longe da verdade.

A realidade é que toda infraestrutura terá interrupções de um tipo ou outro. Enquanto a avaliação cuidadosa das capacidades de um provedor deve permitir a seleção de um fornecedor mais robusto e o pagamento de uma taxa mais elevada pode garantir uma resposta mais rápida ou ter comunicação com uma equipe dedicada, não há imunidade a falhas. Não importa quanto tempo você gaste para elaborar um acordo SLA, não é possível garantir 100% de tempo de atividade.

Então, por que as pessoas ficam obcecadas com os SLAs?

Por um lado, porque elas têm a sensação de controle. Sentado em uma sala, redigindo um contrato e insistindo em um tratamento especial, as pessoas se sentem como se estivessem afirmando seu domínio. E se sente muito bem. Mas não imagine que você vai mudar fundamentalmente o contrato com o provedor. Aprendi isso em uma apresentação sobre SLA dada por um advogado.

Depois de dedicar 90 minutos para as minúcias dos contratos, ele concluiu dizendo: "Obviamente, você não será capaz de mudar muito o contrato padrão, porque todos são escritos para reduzir a responsabilidade do provedor. O que você está discutindo é qual crédito que você vai receber por um serviço. "

Outro motivo pelo qual as pessoas são obsessivas com SLAs, é que elas podem dar uma base para regatear no futuro. Ser durão pode significar uma maior compensação mais tarde. Mas, olhando em perspectiva: não importa o quanto pechinchar, você não vai ser totalmente compensado pelas perdas de negócios decorrentes da interrupção.

É preciso reiterar: a compensação prevista no SLA está limitada a um crédito contra o custo do serviço – não o custo para o usuário com a interrupção. E o custo do serviço é muitas vezes uma percentagem pequena do preço da interrupção.

Eis um exemplo que um ex-funcionário de uma das maiores empresas de terceirização compartilhou comigo: o site de um grande cliente do setor varejista caiu. Compras não puderam ser realizadas durante seis horas, resultando em perda de 50 milhões de dólares em receita. Qual foi a compensação do contratante para o varejista? Um crédito de seis horas de serviço, cerca de 300 dólares.

A moral dessa história? Manter toda a discussão sobre SLA em perspectiva. Não há garantia de que sua aplicação estará disponível.

A pior coisa em investir muita energia em SLA é que pode distraí-lo de uma questão muito mais importante: como garantir uptime. Se você está no Titanic, e que é atingido por um iceberg e afunda, todo o tempo que você gastou negociando a localização e as condições de sua cadeira de praia não vai ajudar nem um pouco seus clientes.

A questão mais importante é, como você deve pensar se a aplicação sair do ar e quais são suas opções para melhorar o uptime?

Como ponto de partida, mantenha em mente a observação de Voltaire: "Le mieux est l'ennemi du bien". Traduzido livremente, a perfeição é inimiga do bem. Aplicada a computação em nuvem, isso pode ser pensado como "Não evitar a adoção de um provedor de nuvem porque não pode garantir uptime de 99,999%, quando os próprios data centers estão longe de um uptime aceitável".

Se adotar a computação em nuvem melhora significativamente o tempo de atividade, é a coisa certa a fazer. Se não, há estatísticas reais da disponibilidade de ambiente computacional próprio, é um sinal dizendo que a mudança para um provedor de nuvem é dar um passo na direção certa.

Pode não ser perfeito, mas é muito melhor do que um ambiente que não pode sequer acompanhar o seu próprio tempo de atividade. Acredite em mim, há muitas, muitas organizações de TI com nada mais do que garantias de penhor sobre o seu desempenho uptime.

Eis alguns passos que você pode tomar para melhorar o tempo de funcionamento do aplicativo:

1. Arquitetar seus aplicativos para o caso de falha de recurso. Talvez o maior passo que você pode tomar para melhorar o uptime da sua aplicação é ter uma arquitetura para que ele possa continuar a realizar em face da insuficiência de recursos individuais (por exemplo, falha no servidor). Redundância de servidores assegura que a aplicação vai continuar funcionando mesmo se houver uma queda de servidor. 

2. Arquitetar sua topologia para o caso de falha da infraestrutura.Enquanto o design criterioso pode proteger a disponibilidade do aplicativo, no caso de uma falha de hardware, ele não pode ajudá-lo se o ambiente do aplicativo falha. Se o data center inteiro no qual um aplicativo é executado cai, o uso de aplicativos redundantes é fútil. A resposta, nesse caso, é implementar a distribuição de aplicativos geográficos de modo que mesmo se uma parte da própria aplicação torna-se indisponível devido à falta de um provedor de grande escala, o aplicativo pode continuar a funcionar. É claro que isso faz com que o design da aplicação seja mais complexa, mas garante uma maior medida de proteção durante a inatividade.

3. Arquitetar sua implementação no caso de fracasso do provedor. Por exemplo, toda infraestrutura de rede do provedor poderia ir abaixo, ou a do fornecedor de cloud cair abruptamente. Pode ser exagerado, mas ambos os cenários poderiam acontecer com os serviços on-line no passado. A solução é estender a arquitetura de seu aplicativo por meio de vários provedores. Fazê-lo é extremamente difícil porque a semântica de como os provedores de cloud variam torna difícil projetar um aplicativo que pode incorporar funcionalidades diferentes. No entanto, é possível implementar essa arquitetura de aplicações com o planejamento suficiente e design cuidadoso.

O que deveria ser óbvio a partir dessa discussão é que os níveis mais elevados de certeza uptime requerem aumento dos níveis de complexidade técnica, que se traduz em aumento dos níveis de investimento.

Decidir se uma determinada aplicação requer esse nível de investimento é um exercício de avaliação de risco. Certamente isso deve ser um exercício explícito, em que as trocas entre a exposição de negócios, investimento e complexidade operações técnicas são avaliadas. Não é nenhum exercício fácil, e provavelmente não há respostas fáceis. No entanto, aumenta a probabilidade de ter um resultado aceitável do que uma prolongada, porém fútil, discussão sobre SLA.

Fonte: GOLDEN, BERNARD . "Como fazer SLA inteligente e garantir aplicativos críticos no ar - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicações - COMPUTERWORLD. http://computerworld.uol.com.br/tecnologia/2013/09/10/como-fazer-sla-inteligente-para-manter-aplicativos-criticos-no-ar/ (accessed September 10, 2013).

Olhar Digital: Entidades convocam manifestação contra a Anatel



Incomodadas com o desempenho da Anatel (Agência Nacional de Telecomunicações), a Proteste (Associação de Consumidores) e a União Geral dos Trabalhadores promoverão uma manifestação em frente à sede da agência nesta quarta-feira, 11, às 10h.

A intenção das entidades é cobrar qualidade na prestação dos serviços de telecomunicações e mais eficiência da Anatel enquanto reguladora do setor - campeão de reclamações de consumidores.

"A Anatel tem sido falha no seu papel regulador e como órgão fiscalizador do segmento", critica a Proteste. "Essa situação só mudará se a agência tiver uma atuação efetiva e passara punir as empresas que estão no mercado lesando os direitos do consumidor. Por isso, as entidades entregarão à Anatel documento com as reivindicações para melhoria do setor."

A manifestação se apoia na campanha Em Busca do 3G Perdido, que recebeu mensagens de mais de 20 mil usuários insatisfeitos com a qualidade do sinal. Rio de Janeiro, São Paulo, Minas Gerais, Bahia, Sergipe, Paraíba, Pernambuco, Ceará, Rio Grande do Norte, Paraná, Santa Catarina e Rio Grande do Sul não passaram em testes de qualidade, segundo a Proteste.

"Apesar da falta de qualidade, as operadoras cobram um valor alto para o teórico acesso 3G. Nenhuma das quatro grandes operadoras de telefonia móvel - Claro, Oi, TIM e Vivo - conseguiu uma média de acesso à internet rápida superior a 51% das tentativas no teste feito", reclama a entidade.

Fonte: "Olhar Digital: Entidades convocam manifestação contra a Anatel." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/noticia/37407/37407 (accessed September 10, 2013). 



Portal A TARDE: Teles tentam manter SMS atraente em tempos de Facebook


Rodrigo Petry


Com o aumento das redes de internet móvel no País, as operadoras de telefonia estão sendo obrigadas a buscar alternativas para não perder receita, no futuro, com as populares mensagens de texto. A tendência, com o avanço do acesso à internet pelo celular, é que o SMS seja cada vez mais substituído por mensagens instantâneas gratuitas oferecidas por Facebook, Google Talk e WhatsApp.

Embora ainda esteja em crescimento no mercado brasileiro, o uso de mensagens de texto já preocupa as operadoras. Elas estudam interligar seus serviços tradicionais de mensagem com os prestados via web. Segundo executivos das teles, os serviços “over-the-top” (OTT), baseados na internet, ainda não são concorrem diretamente com o SMS. No entanto, contribuem para mudar a dinâmica do setor. Antes, o SMS era caro e em quantidade limitada, enquanto agora é ilimitado e sem restrição de tarifa por operadora. O barateamento do SMS ocorre pelo acirramento da concorrência no segmento. “Hoje a disputa é pelo chip preferido”, diz um executivo, em referência aos clientes que têm mais de um chip no aparelho.

Por outro lado, as margens dos serviços de SMS vêm recuando e os ganhos das teles precisam vir cada vez mais do aumento do uso. Além disso, surgem no mercado serviços de mensagens gratuitos, o que eleva o desafio das empresas. “Vai crescer o uso da interconexão entre SMS e internet”, diz Fátima Raimondi, presidente da Acision para a América Latina.

Assim, segundo ela, é gerado um movimento de cobrança do SMS, mesmo com parte da mensagem sendo executada na internet. Segundo levantamento da Acision, os serviços de valor adicionado, que incluem o SMS, representam 25% das vendas das operadoras no Brasil. Apenas o SMS cresceu 10,9% no segundo trimestre, atingindo receita de R$ 1,18 bilhão.

O fato de o País ainda ter uma baixa base de smartphones mantém o serviço de SMS com perspectivas de crescimento, ao contrário do que ocorre na Europa, por exemplo. Mas conforme avança a conexão à internet móvel no Brasil, mais provável será a queda de participação do SMS no faturamento.

A Claro já desenvolve estratégias de integração entre o SMS e as mensagens instantâneas via internet. Segundo o diretor de serviços de valor adicionado, Alexandre Olivari, os clientes têm o Claro Messenger, que liga usuários via web, mas oferece o envio da mensagem por SMS, caso o cliente esteja desconectado da rede. “Além do aplicativo para smartphone, há uma interoperabilidade do serviço com o SMS”, disse Olivari.

Outra aplicação que os clientes brasileiros vão se deparar é com o Joyn, marca e sistema desenvolvido pela GSM Association (GSMA), que combina a comunicação de voz, chat com uma ou várias pessoas e permite o compartilhamento de arquivos. É possível contactar uma pessoa que não tenha o aplicativo, só que por SMS ou e-mail.

Outras operadoras

A Oi também estuda alternativas de interconexão entre SMS e internet, segundo o diretor de produtos e mobilidade Roberto Guenzburger. “O Joyn é um caminho”, disse. Ele ressalta que a empresa também tem um serviço de mensagem de texto disparada via SMS por meio do Facebook. Só paga o usuário que enviar a mensagem.

Para o diretor de serviços de valor agregado e inovação da Vivo, Alexandre Fernandes, os clientes de aplicativos também usam muito o SMS. Segundo ele, o desafio é interligar as mensagens por telefone às enviadas pela web. O diretor de internet e serviços de valor adicionado da TIM, Fabio Cristilli, diz que a popularidade de aplicativos como WhatsApp, Viber e Facebook é positiva para as operadoras, porque faz crescer o uso de dados. As informações são do jornal O Estado de S. Paulo.

FONTE: Santino, Renato. "Olhar Digital: 4 aplicativos que tentam "revolucionar" o email." Olhar Digital: O futuro passa primeiro aqui. N.p., n.d. Web. 6 Sept. 2013.

Convergência Digital: STF é campeão mundial no uso do Twitter



Mais de 7 mil tweets e 388 mil seguidores fazem do Supremo Tribunal Federal a corte constitucional mais ativa no microblog. Único entre os pares a tuitar decisões em tempo real, deve parte da ‘popularidade’ a julgamentos famosos, como a anencefalia e a Ação Penal 470, mais conhecida como ‘Mensalão’.

O Centro de Tecnologia e Sociedade da Fundação Getúlio Vargas contou e comparou o desempenho do Supremo com outros tribunais – ao todo são 10 as cortes supremas ativas no Twitter: Colômbia, Equador, França, Indonésia, México, Peru, Reino Unido, República Dominicana e Venezuela, além do Brasil. 

A julgar pelos gráficos do estudo do pesquisador Pedro Belchior, a AP 470, entre agosto e dezembro do ano passado, turbinou a exposição do tribunal – com repique no fim do gráfico, já em julho/agosto deste ano, quando o STF passou a tratar dos recursos daquele mesmo julgamento.

Não se trata, porém, de um efetivo canal de troca. O levantamento da FGV indica que “não parece existir uma real integração com a rede social. Parece que eles usam o novo canal de comunicação como se fosse um canal unidirecional tradicional”.

Mas a audiência ainda assim é grande. São 388,4 mil seguidores – mesmo descontando-se 35% de perfis inativos, são 250 mil. Depois da corte suprema do Peru (com 38%), o Supremo Tribunal Federal é o que tem maior proporção de perfis ‘falsos’, 37%.

Entre as conclusões:

"A atividade do Twitter do STF é maior do que a das demais cortes constitucionais. Sua exposição é significativamente maior." 

"A exposição dos tweets do STF nesse período de retomada do mensalão atingiu picos inéditos nos últimos dois anos. O professor acredita que as manifestações de junho estejam relacionadas a esse fato."

"O STF mantém uma média de publicações, mas seus picos coincidem com os dias de julgamentos famosos. Os temas que mostraram maior relevância no twitter do STF foram ‘ficha limpa’, ‘aborto de feto anencéfalo’ e ‘mensalão’."

"Os hashtags mais mencionados, consequentemente, estão relacionados a esses temas."

"Não foi encontrado nas demais cortes o acompanhamento de julgamentos em tempo real."


Fonte: Grossmann, Luís Osvaldo . "STF é campeão mundial no uso do Twitter - Convergência Digital - Internet." Convergência Digital. http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34808&sid=4#.Ui8nh9JJPE0 (accessed September 10, 2013).


INFO: Senado brasileiro pedirá permissão para visitar Snowden



São Paulo - A Comissão Parlamentar de Inquérito (CPI) da Espionagem, instalada na semana passada no Senado, deve pedir autorização ao governo russo para visitar o ex-analista da Agência de Segurança Nacional dos Estados Unidos (NSA) Edward Snowden. O jornalista inglês Glenn Greenwald, que mantém contato com Snowden e tem divulgado informações sobre as ações de espionagem do governo norte-americano, também deve prestar informações à comissão nos próximos dias.

"Vamos pedir documentos a Glenn, mas temos que tomar cuidado com a segurança jurídica dele", afirmou a presidente da CPI, a senadora Vanessa Grazziotin (PCdoB-AM). As informações reveladas no último domingo, 8, pelo programa Fantástico, da Rede Globo, de que os Estados Unidos têm monitorado informações da Petrobras já eram esperadas pela senadora. "A novidade é que o fato veio à tona com documentos. Não é novidade que as empresas sejam alvos prioritários", disse.

Além de Glenn, empresas de segurança da informação também devem ser chamadas à CPI para explicar como são realizados os processos de espionagem pela internet.

Edward Snowden deixou os Estados Unidos após ter vazado informações sobre o programa de espionagem da NSA. Inicialmente, a agência justificou a coleta de telefonemas americanos como parte de esforços de espionagem contra o terrorismo. Nesta segunda-feira, 9, admitiu angariar informações para prevenir que crimes financeiros possam afetar os mercados internacionais.

Fonte: "Senado brasileiro pedirá permissão para visitar Snowden | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/seguranca/2013/09/senado-brasileiro-pedira-permissao-para-visitar-snowden.shtml (accessed September 10, 2013).

Olhar Digital: Os 10 sintomas mais comuns de um computador infectado



Mesmo que as regras mais básicas para garantir a segurança do PC sejam cumpridas com rigor, como atualizar com regularidade o sistema operacional, evitar clicar em links suspeitos e ter uma solução antivírus instalada e atualizada, existe o risco de o sistema ser infectado por malware. Porém, nem sempre é fácil saber se o computador está infectado ou não.

A empresa de segurança digital Kaspersky Lab elaborou uma lista com os dez sintomas mais comuns que indicam que algo malicioso está ocorrendo no computador:

  • Bloqueios inesperados: se alguma vez isto lhe aconteceu, provavelmente já sabe que a tão temida tela azul é sinônimo de que algo vai mal no sistema. Por esse motivo, não perca tempo e analise a plataforma em busca de possíveis infecções.
  • Sistema lento: se o sistema não está executando aplicações que consomem recursos, mas mesmo assim está muito lento, então é possível que esteja infectado com um vírus.
  • Atividade elevada do disco rígido: se a atividade do seu disco é mais alta do que o normal quando o computador está em descanso, é sinal de uma possível infecção.
  • Janelas estranhas: se durante o processo de boot aparecem janelas estranhas que alertam para problemas no acesso a diferentes discos no sistema, pode ser que o computador esteja infectado por malware.
  • Mensagens estranhas: quando o sistema está em execução e aparecem janelas avisando que arquivos ou programas não podem ser abertos, fique atento, esse é outro sinal para um possível ataque de malware.
  • Atividade indevida dos programas: se os programas não respondem, abrem automaticamente ou mostram uma notificação de que uma aplicação está tentando acessar a Internet sem o seu consentimento; então, é possível que um malware esteja atacando a sua máquina.
  • Atividade aleatória de rede: se o roteador piscar constantemente, indicando uma atividade elevada da rede quando não está executando algum programa ou não está acessando altos volumes de dados na Internet, parta do princípio que existe algo errado com o equipamento.
  • Mensagens de e-mail instáveis: os seus e-mails não saem da pasta ao enviar? Os seus contatos recebem mensagens estranhas que você não se recorda de ter enviado? São sinais de que seu sistema está comprometido ou alguém roubou sua senha de acesso ao e-mail.
  • Endereço IP na lista negra: se receber uma notificação dizendo que seu endereço IP está numa lista negra, existem fortes possibilidades de que seu sistema tenha caído nas mãos de criminosos e que passou a fazer parte de uma botnet de spam.
  • Desativação inesperada do antivírus: existem muitos programas maliciosos desenhados especificamente para desativar o antivírus, se encarregue de eliminá-los. Se o seu software de segurança for desativado por auto reconstrução, pode ser um pequeno sintoma de que algo de errado está acontecendo.

Fonte: "Olhar Digital: Os 10 sintomas mais comuns de um computador infectado." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/noticia/37409/37409 (accessed September 10, 2013).

Folha de S.Paulo: Tecnologias de reconhecimento facial preocupam ativistas




Em meio às revelações quase diárias sobre programas do governo americano para espionar autoridades nacionais e estrangeiras e para vigiar as comunicações de cidadãos por e-mail e celular, é o caso de parar e pensar duas vezes antes de sair de casa.

Os japoneses, que sob muitos aspectos deram início à revolução tecnológica com suas eficientes companhias eletrônicas, estão mais uma vez vários passos à frente do resto do mundo.

Já em 2006, o "New York Times" falava dos adolescentes japoneses que ficavam até 23 horas por dia nos seus quartos. Durante dias, semanas ou mesmo anos consecutivos. Frequentes reportagens desde então detalharam as longas quarentenas desses meninos e homens, alguns dos quais passaram uma década ou mais dentro de casa.

Isso se chama "hikkomori". A tradução literal é "introverter-se, ficar confinado".Conforme noticiou em julho a BBC, há milhões de japoneses --a idade média dos reclusos subiu de 21 para 32 anos nas últimas duas décadas-- que sumiram de vista.

Se esses ensimesmados soubessem das novas tecnologias de reconhecimento facial que agências dos EUA estão desenvolvendo, tudo isso poderia fazer sentido. O Departamento de Segurança Doméstica dos EUA já obteve progressos numa ferramenta computadorizada conhecida como Sistema Óptico-Biométrico de Vigilância, escreveu a advogada Ginger McCall, ativista do direito à privacidade, no "Times".

Esses sistemas trazem benefícios para as autoridades policiais, escreveu McCall, mas estão propensos a abusos.

A tecnologia, disse ela, facilita demais a identificação e o monitoramento de pessoas que as autoridades julgam ser uma ameaça --real ou imaginária-- e permite que um funcionário público "siga os movimentos de ex-amantes ou rivais". A extrapolação do objetivo das missões, afirmou ela, "frequentemente transforma programas de combate ao crime em instrumentos de abuso".

McCall recomenda que essa tecnologia tenha supervisão "para proteger as liberdades civis, em especial nossa expectativa de algum grau de anonimato em público".

Esse objetivo pode parecer ingênuo, particularmente numa era em que as câmeras são onipresentes nas áreas urbanas do mundo todo e quando tendências e atividades pessoais de muita gente estão à distância de um post no Facebook ou uma busca no Google.

Laura Poitras, participante menos conhecida no caso Edward Snowden, usa um software de encriptação para ocultar dados e informações pessoais on-line.

Poitras começou a investigar os programas de vigilância do governo americano antes que Snowden aparecesse e já fez documentários sobre a Guerra do Iraque e sobre um prisioneiro iemenita na base naval de Guantánamo.

Glenn Greenwald, repórter do "Guardian" que revelou a história de Snowden, é quase tão conhecido quanto a sua fonte, mas foi Poitras quem estabeleceu o contato com ele e que gravou o vídeo em Hong Kong quando Snowden surgiu fazendo as denúncias.

Os esforços dela para permanecer em segundo plano não têm adiantado muito, particularmente quando ela viaja. Desde 2006, ela já foi detida mais de 40 vezes em aeroportos americanos. "É uma violação total", disse ela ao "Times".

"Eles estão interessados em informações relacionadas ao trabalho que estou fazendo, e isso é claramente privado. É uma situação intimidadora quando pessoas com armas recepcionam você ao descer de um avião."

Ela nunca recebeu explicações sobre por que está numa lista de observação. "Não me disseram nada", disse Poitras. "É como Kafka. Ninguém jamais lhe diz qual é a acusação."

Fonte: BRADY, TOM . "Folha de S.Paulo - Tec - Tecnologias de reconhecimento facial preocupam ativistas - 10/09/2013." Folha Online. http://www1.folha.uol.com.br/tec/2013/09/1339414-tecnologias-de-reconhecimento-facial-preocupam-ativistas.shtml (accessed September 10, 2013).

Olhar Digital: Petrobras foge de polêmica com NSA, mas afirma ter uma rede segura



A Petrobras decidiu se pronunciar sobre as denúncias de que a NSA (Agência de Segurança Nacional dos EUA) estaria espionando a empresa. A petrolífera se esquivou das polêmicas e afirmou ter uma rede segura.

"A PETROBRAS informa que dispõe de sistemas altamente qualificados e permanentemente atualizados para a proteção de sua Rede Interna de Computadores (RIC)", informa em comunicado, sem apontar se teve ou não suas informações comprometidas pela espionagem americana.

A companhia afirma que toma medidas de segurança e monitora permanentemente o fluxo de dados entre a rede interna e a internet, de forma a possibilitar uma utilização mais segura de sua plataforma.

A informação consta em slides preparados em maio de 2012 para ensinar as táticas de espionagem a novos agentes, segundo documentos revelados pelo ex-técnico da CIA Edward Snowden ao jornalista do Guardian Gleen Greenwald. Os slides eram classificados como "ultrassecretos" e mostravam o que fazer para invadir redes privadas de computador, estejam elas em empresas, governos ou instituições financeiras. A Petrobras é citada como o primeiro exemplo dentro do tópico "Muitos alvos usam redes privadas".
A companhia afirma que alerta frequentemente os funcionários da forma correta de se lidar com as informações e que realiza frequentemente investimentos em TI e telecomunicações para se manter no mesmo nível de segurança de outras petrolíferas no mundo.

Fonte: "Olhar Digital: Petrobras foge de polêmica com NSA, mas afirma ter uma rede segura." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/noticia/petrobras-foge-de-polemica-com-nsa-mas-afirma-ter-uma-rede-segura/37418 (accessed September 10, 2013).