sexta-feira, 1 de novembro de 2013

SUCAB: Resultados da Campanha CAB + Verde



Fonte: "Superitendência de Construções Administrativas da Bahia." Superitendência de Construções Administrativas da Bahia. http://www.sucab.ba.gov.br/recicle.html (accessed November 1, 2013).

Tecnoblog: Anatel recorre ao STJ e consegue derrubar proibição da validade dos créditos de celulares pré-pagos


A Agência Nacional de Telecomunicações (Anatel) soltou uma nota na tarde de hoje para informar que o Superior Tribunal de Justiça (STJ) derrubou a liminar que proibia as operadoras de telefonia móvel de fixarem prazo de validade aos créditos dos celulares pré-pagos.

Apesar de anunciada hoje, a decisão foi tomada nesta quarta-feira (30/10) pelo Ministro Félix Fischer, que preside o STJ, em atendimento ao pedido de suspensão da liminar impetrada pela Anatel.

A aplicação de prazos de validade nos créditos de linhas móveis pré-pegas havia sido proibidaem agosto deste ano pela 5ª Turma do Tribunal Regional Federal da 1ª Região, que entendeu que esta prática é uma maneira de confiscar antecipadamente os valores pagos pelos serviços de telefonia móvel.


Pouco tempo depois, o SindiTelebrasil, sindicato que representa as empresas de telecomunicações atuantes no Brasil, criticou a decisão sob o argumento de que a proibição causaria desequilíbrios operacionais que, por sua vez, resultariam em encarecimento dos serviços. Foi justamente esta argumentação que serviu de base para a decisão do STJ.

Em seu comunicado, a Anatel defende a sua posição de apoio às operadoras afirmando que estas empresas têm diversos custos atrelados às suas plataformas pré-pagas que são desconhecidos por muitos consumidores, como Taxa de Fiscalização de Funcionamento (TFF) e Taxa de Fiscalização de Instalação (TFI). O órgão argumentou também que a manutenção “eterna” dos créditos poderia levar à redução da quantidade de números disponíveis para servir à crescente demanda por este tipo de serviço.

Com a queda da liminar, a validade dos créditos volta a valer prontamente. Mas, tal como rege o regulamento da Anatel, as operadoras terão que oferecer períodos de validade de 90 ou 180 dias, além de considerar o prazo mais longo caso o usuário acrescente créditos ao saldo já existente.

Fonte: Alecrim, Emerson . "Tecnoblog." Tecnoblog RSS. http://tecnoblog.net/144198/anatel-validade-creditos-pre-pagos-stj/ (accessed November 1, 2013).

R7: E-mail próprio não defende Brasil da espionagem da NSA, afirmam especialistas



Já está em fase de desenvolvimento um serviço de e-mails criptografado para os usuários brasileiros. A ferramenta seria oferecida pelos Correios e pretende colocar barreiras de criptografia para dificultar o acesso da NSA (agência de inteligência norte-americana) ao conteúdo das mensagens trocadas entre os internautas.

Anunciado em setembro, o sistema próprio de e-mail deve ser oferecido até o fim do ano. Se a ideia é manter os dados de brasileiros fora do alcance da espionagem denunciada por Edward Snowden – de acordo com documentos revelados pelo ex-técnico da CIA, os Estados Unidos teria monitorado conversas da presidente Dilma e seus assessores diretos no passado.

De acordo com a doutora do departamento de sistemas de computação da USP Kalinka Castelo Branco, a ideia de um mensageiro nacional contribui para o desenvolvimento da tecnologia no País, mas está longe de livrar os brasileiros da espionagem.

— A vantagem em ter um serviço próprio é não depender do serviço ofertado por outros países. Isso não significa que estaremos livres da espionagem nem mesmo das "invasões cibernéticas". A vantagem maior é o fato de o Brasil agregar maior competência e também adquirir maior conhecimento na área.



Internet não é segura

A especialista em sistemas de computação chamou de “utópica” a ideia de que uma ferramenta pode deixar os brasileiros invulneráveis ao acessarem a internet. Kalinka explica que a criptografia é uma ferramenta utilizada para cifrar (modificar os dados) de modo que eles não possam ser entendidos caso alguém consiga ter acesso a eles.

Mesmo que o e-mail nacional conte com um algoritmo forte para sua criptografia, a professora doutora da Universidade de São Paulo comenta que a proteção dos dados não é assegurada.

— Existem algoritmos criptográficos mais fortes e outros mais fracos. Isso significa que vai depender se essa criptografia proposta for avaliada e verificada como forte. Se ela for forte teremos uma dificuldade a mais, pois certamente ela dificultará a ação dos invasores. Vale salientar que mesmo ela sendo forte também não será 100% segura.

Correios x Gmail, Hotmail e CIA

Um dos objetivos do serviço nacional é conquistar os usuários de serviços gratuitos de e-mail, como Hotmail, da Microsoft ou Gmail, da Google. Para o empresário e fundador da Mandic, Aleksandar Mandi? a ideia de proteger os dados enviados pela rede mundial de computadores é praticamente impossível, em função da atual infraestrutura física da internet e seu envio de dados.

— Acho que é impossível de fazer [manter a privacidade na rede]. Tudo que você escreve no Gmail sai daqui vai até os EUA e volta. É assim com o Google, Twitter, Facebook, Apple, Microsoft, é assim com praticamente todos os serviços. Não tem jeito. Aliás, o protocolo de internet foi feito para fazer a informação chegar no destino.

Mandi? ainda explica que é possível criptografar os dados enviados por meio do protocolo SMTP – protocolo padrão de envio e entrega das mensagens de e-mail. Mesmo assim, a NSA ainda teria informações sobre as comunicações do internauta: tamanho da mensagem, destinatário, localização.

O executivo da Mandic afirma que o “rastro” deixado pelo protocolo de informação é semelhante ao controle que as companhias de telefonia têm sobre as ligações de seus clientes.

— Os rastros no mundo eletrônico estão por toda a parte. Se você usar um cartão de crédito, o banco sabe tudo. Com o e-mail é a mesma coisa.

O executivo aponta que já existem e-mails criptografados, mas que seu uso fica restrito a companhias. Aproveitando a busca por maior privacidade, Mandi? está desenvolvendo um novo protocolo para e-mails com maior privacidade, mas que a comunicação só funciona se remetente e destinatário usarem a ferramenta.

Fonte: Alcantara, Tiago . "R7 - Notícias." E-mail próprio não defende Brasil da espionagem da NSA, afirmam especialistas. http://noticias.r7.com/tecnologia-e-ciencia/noticias/e-mail-proprio-nao-defende-brasil-da-espionagem-da-nsa-afirmam-especialistas-20131101.html (accessed November 1, 2013).

G1: Anatel aprova regra para uso da faixa de 700 MHz na banda larga 4G


Decisão é primeiro passo para leilão da faixa, previsto para 2014.
Operadoras terão que investir para evitar interferência em canais de TV.

Anatel agência reguladora telecomunicações fachada prédio

A Agência Nacional de Telecomunicações (Anatel) aprovou nesta quinta-feira (31) a resolução e o regulamento para uso da faixa de frequência de 700 MHz para prestar serviço de telefonia e banda larga móvel de quarta geração (4G).

Essa decisão é o primeiro passo para que a agência possa fazer o leilão da faixa, previsto para o primeiro semestre do ano que vem. O governo quer usar a frequência de 700 MHz para ampliar a oferta do 4G no país – no ano passado, a Anatel leiloou lotes para oferta de telefonia e banda larga móvel de quarta geração na faixa de 2,5 GHz.

O uso da faixa de 700 MHz para o 4G já acontece em outros países, entre eles os Estados Unidos. De acordo com o relator do processo na Anatel, Rodrigo Zerbone, ela permite que o sinal do serviço tenha alcance maior e propagação melhor do que no 2,5 GHz. Entre as vantagens está a menor necessidade de antenas.

Hoje, telefones celulares de quarta geração preparados para funcionar na faixa de 700 MHz não conseguem operar no Brasil, já que a única faixa disponível para o serviço é a de 2,5 GHz.

Quatro lotes

O texto aprovado nesta quinta pela Anatel prevê a possibilidade de oferta, no leilão, de até quatro lotes nacionais na faixa de 700 MHz. Isso significa que até quatro empresas poderão oferecer o serviço do 4G nessa faixa de frequência em todo o país, mesmo critério adotado no leilão do 2,5 GHz.

Hoje a faixa de 700 MHz é ocupada por canais de TV em UHF, que terão que ser realocados. A resolução garante essa realocação e a continuidade da prestação do serviço por esses canais. Os custos dessa mudança terão que ser pagos pelas empresas que arrematarem os lotes no leilão.

O documento também estabelece garantia de não interferência dos serviços de 4G nos canais de TV que prestam serviço em frequências próximas às que vão ser usadas pelas empresas de telefonia. Caso ocorra interferência, as operadoras do 4G serão obrigadas a investir em equipamentos para eliminá-la.

A resolução também prevê que a publicação do edital do leilão da faixa de 700 MHz só poderá ocorrer após testes de interferência, da conclusão do replanejamento dos canais de televisão e depois que for definida como vai ser a convivência dos serviços de telefonia e radiodifusão.

Fonte: Amato, Fábio . "Anatel aprova regra para uso da faixa de 700 MHz na banda larga 4G." Tecnologia e Games. http://g1.globo.com/tecnologia/noticia/2013/10/anatel-aprova-regra-para-uso-da-faixa-de-700-mhz-na-banda-larga-4g.html (accessed November 1, 2013).

Canal Tech: Big Data melhora resultados empresariais em até 3 vezes, afirma pesquisa



Trabalhar com o Big Data tem sido um excelente investimento para empresas que buscam ganhar vantagens competitivas no mercado corporativo. Uma pesquisa realizada pela Bain & Company, empresa global de consultoria em negócios, traz ainda mais credibilidade a essa afirmação.

Com base em dados coletados em 409 grandes empresas, a B&C afirma que as organizações que adotam o sistema de Big Data prematuramente e têm capacidade analítica mais avançada "estão superando os concorrentes com grandes margens de mercado". A pesquisa ainda evidencia que as corporações que realizam esse investimento "têm duas vezes mais chances de estar entre os 25% de empresas com melhores resultados", tornando-se capazes de tomar decisões até cinco vezes mais rápidas do que seus concorrentes. Sem contar a possibilidade três vezes maior de realizar as tarefas conforme o que é determinado no planejamento. Tudo isso em conjunto com a probabilidade dobrada de uso de dados com mais frequência em sua estrutura, detalhe que auxilia diretamente no momento de tomar decisões.

O sócio da Bain & Company, Jean-Claude Ramirez, destaca que nesse contexto, para que a empresa alcance sucesso com o Big Data "é necessária uma abordagem diferenciada", ele [o BD] precisa estar inserido na organização. Ou seja, uma forma de assegurar que as informações e conhecimentos estejam sendo compartilhados entre as unidades de negócios, garantindo que toda a empresa possa ganhar com essa capacidade de análise de dados bem executada.

Fonte: "Big Data melhora resultados empresariais em até 3 vezes, afirma pesquisa." Canaltech. http://corporate.canaltech.com.br/noticia/banco-de-dados/Big-Data-melhora-resultados-empresariais-em-ate-3-vezes-afirma-pesquisa/ (accessed November 1, 2013).

Information Week: Prepare-se para a transformação do design e da mão de obra tecnológica



Atualmente, três revoluções tecnológicas – impressão em 3D, robótica inteligente e tecnologia de código aberto – prometem mudanças sem precedentes nas cadeias de suprimento da indústria de eletrônicos. Em levantamento feito pelo Institute of Business Value (IBV) da IBM, no estudo “3D Printing, Advanced Robotics & Open Source: How They Will Revolutionize Manufacturing”, dados apontam que essas tecnologias produzirão uma média de 23% de benefício no custo unitário de produtos, e reduzirão em cerca de assombrosos 90% as barreiras de entrada no setor. Juntas, essas tecnologias estão criando um ambiente de produção que é impulsionado pela análise de dados digitais, e nós descrevemos essa transformação como uma mudança da cadeia de suprimentos baseada em hardware para uma que seja “definida por software”.

No entanto, metade da amostra da pesquisa não possui estratégia de produção para gerir o impacto da digitalização. Além disso, o estudo revelou que a maioria dos executivos de cadeia de suprimentos planeja seguir na contramão da inovação e investir em padronização de produtos e componentes. Isso porque, ao alterar os requisitos para a escala, localização e volume, a cadeia de suprimento definida por software não vai apenas modificar os custos e os processos de fabricação, mas também vai redesenhar definitivamente a estrutura da indústria como a conhecemos.

Nesse ambiente de mudanças rápidas, as companhias e os governos terão que alterar o design dos produtos e as estratégias de varejo, preparar-se para competir em um novo cenário da indústria e desenvolver uma flexibilidade extraordinária.

A primeira e mais importante revolução é a impressão 3D. A ferramenta utiliza tecnologia semelhante ao laser e à impressão a jato, depositando camadas de material umas em cima das outras para criar objetos sólidos. A tecnologia tem amadurecido nas últimas duas décadas, tornando-se mais acessível. Para as empresas, a impressora em 3D é uma revolução. O equipamento elimina a necessidade de desenvolver moldes, garantindo que o design vire uma peça, o que possibilita um ciclo reduzido no desenvolvimento de produtos, transformando a manufatura em “on demand” e ilimitada, ao invés de padronizada.

Se a impressão em 3D é a revolução mais significativa, a robótica inteligente é a mais surpreendente. A nova geração de robôs oferece mais uma mudança em termos de capacidade e promete transformar a robótica em uma tecnologia de produção principal. Eles podem ser configurados e colocados em funcionamento em apenas um dia, por um custo médio de US$ 25 mil cada. Para os fabricantes, a disponibilidade de sistemas de robótica baratos facilita a procura por um trabalho de montagem de baixo custo. Isso não só reduz as cadeias de suprimentos, que tendem a ser extensas, como torna possível a montagem de produtos sem a intermediação de terceiros. Para a próxima década espera-se uma sofisticação aperfeiçoada, que resulte em novas gerações de robôs, indispensáveis no processo de fabricação.

Para as empresas, o aumento das tecnologias de código aberto apresenta uma série de oportunidades. Pela primeira vez é possível mudar o “cérebro” de um dispositivo a partir de um chip conectado a um software que esteja rodando em uma plataforma flexível. Isso representa maior velocidade no tempo de ciclo do projeto, além de reduzir a quase zero o custo marginal de adoção de inteligência significativa aos produtos. Os entrevistados comprovam o crescimento dessa tecnologia. Cinco anos atrás, apenas 20% dos produtos eram de código aberto, neste ano subiu para 33%. A tecnologia de código aberto trará o poder e a flexibilidade dos sistemas de controle complexos para todos os tipos de dispositivos.

As cadeias de suprimento definidas por software podem ter um custo competitivo, com volumes de produção 98% menores que as cadeias de suprimento tradicionais. Dentro de cinco anos, os custos se tornarão modestamente menores e, em uma década, serão em média 23% inferiores.

Em 2022, acredita-se que os aparelhos auditivos feitos com impressão 3D e tecnologia de código aberto, por exemplo, serão mais de 65% mais baratos que os feitos por meio dos processos de produção tradicionais. É preciso analisar e entender como essas tecnologias podem também ser aplicadas apenas em partes do processo. É preciso avaliar cada componente e etapa do processo da cadeia de suprimento para, então, decidir a opção mais eficiente. O resultado de tudo isso é uma cadeia de suprimento não tão grande, complexa e global, como vemos hoje, mas, preferencialmente, menor, mais simples e local.

Para finalizar, quero contar que a situação ficou mais nebulosa quando perguntamos o que eles estavam planejando para a próxima década. Uniformemente, a resposta foi: mais do mesmo. Mais padronização e mais modularização, duas estratégias que parecem cada vez mais obsoletas no cenário atual.

Fonte: Damiano, Rodrigo . "Prepare-se para a transformação do design e da mão de obra tecnológica." - Information Week. http://informationweek.itweb.com.br/16220/prepare-se-para-a-transformacao-do-design-e-da-mao-de-obra-tecnologica/ (accessed November 1, 2013).

Folha de S.Paulo: Metade dos moradores de favelas acessa a internet, diz pesquisa




Virtualmente falando, a periferia já se encontra bem representada. Segundo pesquisa do Instituto Data Favela, 52% dos brasileiros que moram em favelas têm acesso à rede --sendo que metade destes a utiliza todos os dias.

Na faixa de idade entre 16 a 29 anos, o número de conectados salta para 78%.

A presença das comunidades se reflete nas redes sociais, principalmente no Facebook, no qual 85% dos internautas pesquisados afirmam ter um perfil.

O Orkut vem em seguida, com a presença de avatares de 22% dos usuários, o que o torna mais popular do que fenômenos mais recentes, como o Twitter (15%) e o Instagram (11%).

No entanto, é o uso do LinkedIn, rede social voltada à carreira dos participantes, o que mais surpreende Renato Meirelles, presidente do Instituto Data Popular.

"A penetração do LinkedIn reflete o aumento do emprego formal entre os moradores, que hoje chega a 52%", afirma. Entre os entrevistados, 4% afirmaram possuir conta na rede.

Outro dado destacado por Meirelles é o uso do internet banking entre os moradores com acesso a estas instituições, em 18% --taxa idêntica à dos brasileiros em geral.

Segundo o presidente, o acesso à internet, de forma geral, é homogêneo no território brasileiro. "O uso é um pouco menor no Nordeste em comparação com o Sudeste, mas as diferenças são mais etárias do que regionais", diz.

CELULARES

Os computadores de mesa ainda são a principal ligação dos usuários com o mundo virtual, utilizado por 66% dos entrevistados.

Os smartphones, entretanto, já estão na mão de 41% dos entrevistados --incluindo metade dos jovens (até 29 anos). Isso acarreta na diminuição do número de lan houses nas comunidades pesquisadas.

"Hoje, o uso domiciliar supera o de lan houses, já que o internauta quer mais privacidade e segurança no acesso, tornando estas mais voltadas aos jogos on-line", diz Renato Meirelles.

Ele atenta para o desejo desses consumidores, já que, segundo a pesquisa, 1,7 milhão pretende adquirir um notebook nos próximos 12 meses, e 1,2 milhão quer comprar um tablet.

Entre o grupo que não tem acesso à rede, apenas 7% declaram ter interesse em adquirir o serviço.

Para Meirelles, nas comunidades, "quem considera a internet imprescindível já a possui. Os que não a querem são, geralmente, são os mais velhos".

A pesquisa foi realizada com 2.000 entrevistados no fim de setembro passado, em 63 comunidades, distribuídas em nove Estados do país, além do Distrito Federal.

Fonte: MÉDICI, DANIEL . "Folha de S.Paulo." Folha online. http://www1.folha.uol.com.br/mercado/2013/10/1364990-metade-dos-moradores-de-favelas-acessa-a-internet-diz-pesquisa.shtml (accessed November 1, 2013).

CORREIO: Após roubo, servidor público localiza assaltante com ajuda de aplicativo


Assaltado na porta de casa às 21h na última terça-feira (29), na Pituba, o servidor público Fábio Souza teve sua carteira e celulares roubados. A história seria apenas mais uma se não fosse o atrevimento do rapaz. Inconformado com a perda do celular e de todas as informações que continham nele, Fábio decidiu ativar um aplicativo que rastreia e bloqueia o aparelho, o deixando inutilizado.

Com o aplicativo ativado e com as constantes tentativas de localização, o servidor conseguiu a informação de que seu iPhone estaria nas imediações de são Caetano/ Capelinha e foi em direção ao endereço. "Quando cheguei no Rio Vermelho o telefone ficou offline, e tive medo de chegar no meio da bocada desprevenido, então fui até a delegacia mais próxima para tentar pegar algumas orientações, mas ninguém concordou com a minha atitude", relatou.

Logo depois o próprio ladrão entrou em contato com Fábio. "O iPhone também tem um sistema onde é exibida uma mensagem de preferência do proprietário ao ser feita qualquer tentativa de formatação ou restauração que zere o aparelho. A minha mensagem era: este telefone foi roubado, pago recompensa para quem devolver e o número de contato", explicou. O ladrão disse que devolveria o celular por R$200 e Fábio propôs fazer a troca no Shopping Iguatemi, mas o homem sugeriu que o encontro acontecesse em frente à 4ª delegacia de São Caetano.


Após avaliar que estava se arriscando, a vítima marcou com o assaltante em uma comunidade no alto de Ondina, próximo ao Esquadrão Águia da PM. "Ao chegar com o comparsa de moto, ele ficou intimidado com o local, mas levantou as mãos e me deu meu celular. Nem mais queria receber o dinheiro, pois achou que eu tinha preparado uma emboscada pra ele, mas entreguei o dinheiro e recuperei meu celular exatamente da maneira que ele levou", contou.

Antes da hora marcada com o assaltante, Fábio havia comunicado o acordo a um grupo de policiais do Esquadrão Águia e pediu que qualquer intervenção só fosse feita caso o ladrão tentasse algo contra ele. "Com certeza foi uma ousadia e eu não recomendo que ninguém faça o que eu fiz, mas foi a solução que eu consegui arranjar na hora. Dou muito duro pra receber cada centavo do meu salário, e não posso admitir que esses tipo de situação seja cada vez mais comum na minha cidade", ressaltou.

Para a delegada da 28ª DP do Nordeste de Amaralina, Maria Selma, Fábio correu um grande risco além de ter contribuído para que o meliante continue assaltando. "Ele foi extorquido sem nem perceber. É importante que qualquer pessoa que seja assaltada preste queixa e peça a ajuda da polícia, mesmo que isso aconteça dias depois. A polícia está aí para servir ao cidadão e evitar que ele corra risco de vida", explicou.

Ainda de acordo com Selma, a polícia realiza frequentes buscar por objetos que contém rastreadores. "Já fizemos isso com celulares e com carros, por exemplo", ressaltou.

Veja alguns aplicativos que localizam dispositivos móveis:

Prey Project

Permite rastrear dispositivos móveis e computadores pessoais e acessar a localização no próprio site do desenvolvedor, em uma página protegida com senha. O aplicativo é gratuito e disponível para Android, iOS, PC e Mac.

Buscar meu iPhone

É o recurso presente em dispositivos móveis e computadores da Apple que permite obter a localização, reproduzir um som, exibir uma mensagem, bloquear remotamente seu dispositivo ou apagar todos os dados contidos nele. Ele também é gratuito e disponível somente para o sistema iOS.

Localizar meu telefone

Recurso gratuito e disponível somente para o Windows Phone, é bastante semelhante ao "Buscar meu iPhone" para iOS. Ele permite localizar o telefone, enviar mensagens para quem o tiver localizado, bloquear o aparelho e apagar os dados pessoais contidos nele.

Norton Anti-Theft Plug-in

Possui recurso que bloqueia remotamente o aparelho, envia mensagem personalizada para quem tiver encontrado o aparelho, tira fotos usando a câmera e as envia para o site do serviço. É um complemento para os produtos Tablet Security e Norton Mobile Security, que promete proteger as informações pessoais contidas nos dispositivos. É gratuito para usuários que tenham adquirido o Tablet Security e o Norton Mobile Security.

Android Lost Free

Localiza dispositivos móveis, obtém fotos da câmera, bloqueia o aparelho, envia mensagens de texto, grava o som do microfone e apaga remotamente os dados pessoais. É disponível apenas para Android e gratuito.

Instamapper

Localiza e monitora dispositivos móveis em tempo real. Permite a exportação de relatório contendo o histórico de navegação do dispositivo. É disponível para Android, iOS e Blackberry e gratuito por 30 dias.

Fonte: "Notícias." CORREIO. http://www.correio24horas.com.br/noticias/detalhes/detalhes-1/artigo/apos-roubo-servidor-publico-localiza-assaltante-com-ajuda-de-aplicativo/ (accessed November 1, 2013).

INFO: Como descartar eletrônicos


Equipamentos eletrônicos que não têm mais utilidade podem ajudar outras pessoas ou ir para o descarte adequado



Seis meses depois de comprar um celular, muita gente já está de olho em um modelo mais novo. Computador? Em menos de dois anos já se pensa num equipamento mais novo. Algumas pessoas encontram novo uso para o equipamento velho ou repassam-no para amigos, familiares ou conhecidos. Mas boa parte dos produtos vira mesmo sucata.

Segundo relatório da ONU, o Brasil é o maior gerador de lixo eletrônico entre os países emergentes, descartando mais de meio quilo de equipamento por habitante todo ano. O problema é que o descarte de eletrônicos nem sempre é feito corretamente. A empresa especializada em soluções de reciclagem e sustentabilidade Umicore afirma que apenas 2% dos celulares brasileiros são devidamente reciclados, por exemplo. Como a maioria das cidades ainda não realiza a coleta seletiva, grande parte dos eletrônicos acaba misturada a outros materiais e despejados nos lixões, causando danos ao ambiente e à população.

Para reverter a situação, o Governo Federal lançou a Política Nacional de Resíduos Sólidos (PNRS). Desde 2010, a lei estabelece diretrizes para a coleta e a reciclagem de resíduos sólidos, protegendo o meio ambiente, os catadores de lixo e a população em geral de possíveis problemas de saúde gerados pelo contato com componentes químicos tóxicos, como mercúrio, cádmio e chumbo.

Segundo a ONU, o aproveitamento correto do lixo tecnológico pode gerar renda e promover o desenvolvimento sustentável. No Brasil, há projetos usam o descarte de dispositivos eletrônicos em ações de inclusão social e digital. Com equipamentos doados, várias ONGs e instituições públicas promovem atividades educacionais e profissionalizantes para catadores de lixo e pessoas de baixa renda. Tem algum produto que foi deixado de lado? Conheça algumas opções para descartá-lo sem peso na consciência ou fazer uma boa ação.


Doações

CDI

O Comitê para a Democratização da Informática (CDI) é uma ONG dedicada à inclusão digital, com sede no Rio de Janeiro e presença em 12 países. Em São Paulo, trabalha em parceria com a FUNDETEC, que oferece mão de obra para recondicionamento de computadores, e com a companhia de reciclagem de lixo eletrônico San Lien, que coleta materiais sem condições de reaproveitamento. Para doar ao CDI, é preciso entrar em contato com a unidade regional mais próxima e informar-se sobre o processo adequado de envio. Em São Paulo, a oferta deve ser negociada pelo e-maildoacao@cdisaopaulo.org.br.
(21) 2558-5695 e (11) 3666-0911, ramal 23


Computadores para Inclusão

Os Centros de Recondicionamento de Computadores (CRC) recebem equipamentos doados por pessoas físicas, empresas e órgãos públicos a fim de reutilizá-los em atividades de formação educacional e profissionalizante de jovens de baixa renda. As oficinas são realizadas pelo projeto Computadores para Inclusão. O programa é uma ação do Ministério das Comunicações e faz parte da política de inclusão digital, que também busca oferecer alternativas de renda para catadores de lixo e comunidades carentes. Atualmente, os CRCs funcionam nas cidades de Belém (PA), Belo Horizonte (MG), Brasília (DF), Lauro de Freitas (BA), Porto Alegre (RS) e Recife (PE). 
(61) 3311-6389


Fábrica Verde

O projeto Fábrica Verde é uma iniciativa da Superintendência de Território e Cidadania, da Secretaria do Estado do Meio Ambiente do Rio de Janeiro. O objetivo é reaproveitar o lixo eletrônico para capacitar jovens e adultos de baixa renda na manutenção e montagem de computadores, estimulando a geração de renda e emprego na área de tecnologia. O projeto tem unidades no Complexo do Alemão, Rocinha e na Tijuca, e aceita computadores e equipamentos da categoria em diversos locais do Rio de Janeiro.
(21) 3181-4366


Descarte

Descarte Certo

Com cobertura nacional, o Descarte Certo oferece coleta em domicílio de materiais eletrônicos e seu envio aos locais adequados de reciclagem. A empresa presta serviço para pessoas físicas e jurídicas e recolhe itens de pequenas ou grandes dimensões. Também atua em parceria com supermercados, seguradoras, lojas e alguns projetos sociais. Para agendar a coleta, preencha um cadastro pelo link Descarte Aqui no site da empresa. No formulário, é preciso especificar por qual empresa ou seguradora será feito o descarte. Caso seja feito diretamente pelo Descarte Certo, o custo para a coleta dos equipamentos mais comuns varia entre 39,90 reais para três equipamentos pequenos; 69,90 reais para até dois equipamentos médios; e 139 reais para um produto de tamanho grande. 
(11) 4153-1777


CEDIR 

O CEDIR-USP tem o maior centro público de descarte de lixo eletrônico da América Latina. O galpão de 450 metros quadrados recebe eletrônicos da Categoria 3, que inclui equipamentos de informática e telecomunicações, como computadores, celulares, teclados e mouses. Os materiais podem ser enviados somente por pessoas físicas, e são reaproveitados em instituições e entidades parceiras. É preciso abrir um chamado técnico pelo help desk do Centro de Computação Eletrônica da USP , nos telefones (11) 3091-6454/6455/6456 e agendar o envio dos equipamentos.
(11) 3091-6400


Devolva para o fabricante

Uma das medidas mais interessantes da PNRS é a logística reversa, que responsabiliza os fabricantes pelo recolhimento dos produtos depois do consumo. Confira algumas empresas que adotam a prática. Todas as operadoras de celular também contam com postos de recolhimento. 

Apple - Oferece código para envio gratuito de qualquer produto pelos Correios. Pedidos pelo 0800-7723126 ou applecs@oxil.com.br.

HP - Cartuchos podem ser descartados nas lojas da marca e nas redes Kalunga ou Saraiva. Para outros equipamentos, envie pedido pelo e-mail reciclagem@hp.com.

Sony - A Sony coleta pilhas e baterias em postos autorizados ou nas lojas da marca. Instruções em abr.io/sony-reciclagem.

Samsung - Eletrônicos e cartuchos são retirados pela empresa em casa com agendamento pelo abr.io/coleta-samsung.

Positivo - Há um SAC com informações sobre a reciclagem e postos de coleta mais próximos no recicle@positivo.com.br e nos telefones 4002-6440 (São Paulo, Curitiba, Belo Horizonte e Brasília) e 0800-6447500 (outros locais).

Dell - Recolhe produtos em todo o país, com agendamento pelo site abr.io/dell-reciclagem.

Lenovo - Informa o melhor local para a coleta pelo SAC no 0800-8850500 ou reciclar@lenovo.com


Fonte: Daniele, Adeline. "Como descartar eletrônicos." INFO. N.p., n.d. Web. 1 Nov. 2013. .

Canal Tech: Homem descobre ter R$ 1.9 milhão após investir R$ 60 em Bitcoins em 2009



Um estudante norueguês, que em 2009 comprou 150 coroas norueguesas (cerca de R$ 60) em Bitcoins, que seria o equivalente a 5.000 moedas, descobriu que hoje as moedas têm um valor estimado em cerca de R$ 1.9 milhão.

Kristoffer Koch, que descobriu as Bitcoins durante sua tese sobre criptografia, rapidamente se esqueceu do investimento feito, até que recentemente a ascensão de notícias sobre a moeda na mídia refrescou sua memória. Depois de algum esforço para relembrar a senha de sua “carteira virtual”, Koch teve esta agradável surpresa. “Dizia que eu tinha 5.000 bitcoins ali. Fazendo a conversão nas cotações de hoje, são cerca de 5 milhões de coroas norueguesas (R$ 1.9 milhão)", contou ele à emissora de rádio e TV NRK.

Koch trocou um quinto do valor de suas moedas por um apartamento em Toyen, uma das áreas mais ricas de Oslo, capital da Noruega.


Em abril de 2013, o valor da Bitcoin atingiu um pico de US$ 266 (cerca de R$ 580 em cotações atuais), para despencar logo depois para um valor de US$ 50 (R$ 110). Desde então, o valor da Bitcoin tem tido grandes flutuações. Mais recentemente, com a queda do Silk Road (mercado que era conhecido por comercializar drogas na internet), despencou para US$ 30 (R$ 65) em um dia e alcançou US$ 197 (R$ 430) novamente em outubro.

Fonte: "Homem descobre ter R$ 1.9 milhão após investir R$ 60 em Bitcoins em 2009." Canaltech. http://canaltech.com.br/noticia/negocios/Homem-descobre-ter-R-19-milhao-apos-investir-R-60-em-Bitcoins-em-2009/ (accessed November 1, 2013).

INFO: Canal no YouTube reúne vídeos com funcionamento de vírus de DOS


phantom

Os malware que infectam computadores hoje são capazes de roubar informações, espionar as atividades dos usuários, apagar dados e mais. Mas há alguns anos, quando o DOS ainda era mais utilizado, alguns podiam ser considerados até “divertidos” – mas igualmente inconvenientes. E um usuário no YouTube reuniu em seu canal dezenas de vídeos com o funcionamento de vários deles, para quem quiser matar a saudade ou a curiosidade.

Reunindo cerca de 450 clipes – não só com vírus de DOS, mas também com ameaças de versões mais “novas” do Windows –, o acervo do colecionador Daniel White começou a ser salvo em 2008, segundo reportagem da Wired. Entre os malware exibidos, está o popular “I Love You”, por exemplo, que sobrescrevia arquivos e se espalhava por e-mail. Com ele, também está o Melissa, que substituía os textos de documentos por falas da série Os Simpsons.

Mas os mais curiosos são mesmo os vírus de DOS, que, de acordo com o White, foram criados na época em que “a tarefa era considerada um hobby”. De certa forma, era um jeito que programadores mais “talentosos”, como ele mesmo diz, encontravam para demonstrar o que sabiam – tanto que eram mais comuns pragas que infectavam arquivos para se espalhar do que as que de fato “destruíam” a máquina. E pela criatividade de alguns dos malware, não dá para negar. Confira abaixo os vídeos com alguns deles em funcionamento.

Red Scare – Capaz de mudar a cor da tela sempre que um comando é executado, esse vírus exibe mensagens em russo e altera o funcionamento de um arquivo de sistema. Assim, pode acabar inutilizando o computador após um “reiniciar”.
LSD.com – Mais inofensivo, o malware começa a funcionar assim que seu comando é escrito. O efeito é psicodélico, para dizer o mínimo.
Phantom1 – Infectando arquivos .COM e .EXE, o vírus agia quando o usuário ficava 20 minutos sem mexer no teclado. O resultado é o que aparece no vídeo: uma caveira feita em “pixel-art” e uma mensagem de parabéns. A máquina só voltava ao normal depois de reiniciada.
Virus.DOS.Walker – A inconveniente ameaça fazia com um homem de terno azul passasse caminhando pela tela em intervalos de segundos. Não era tão prejudicial a arquivos, mas podia incomodar bastante, especialmente no meio do trabalho.
Skism.com – Executado sempre nas sextas-feiras, 25, o vírus infectava itens .COM e .EXE quando executado. Uma imagem colorida com uma mensagem do desenvolvedor era exibida, e o computador ficava travado até ser reiniciado.

Outros vídeos podem ser vistos no canal de Daniel White, que é conhecido como danooct1 no YouTube. Novos clipes ainda são postados regularmente, então pode valer o “subscribe”.

Fonte: Gusmão, Gustavo . "Canal no YouTube reúne vídeos com funcionamento de vírus de DOS." INFO. http://info.abril.com.br/noticias/seguranca/2013/10/usuario-reune-videos-com-funcionamento-de-virus-de-dos-no-youtube.shtml (accessed November 1, 2013).


INFO: Ashton Kutcher é o novo engenheiro de produtos da Lenovo



Se artistas precisam ser criativos para performar, confiar a eles cargos de desenvolvimento em uma empresa deve ser uma aposta certeira. É o que parece ter pensado a gigante chinesa Lenovo, que anunciou na terça-feira o nome de Ashton Kutcher como seu engenheiro de produtos.

A primeira função do ator na companhia será trabalhar na criação da linha de tablets "Yoga", para a qual ele opinará sobre design, software e cenários onde o produto será utilizado. Em nota divulgada no site oficial da Lenovo o diretor de marketing da corporação, David Roman diz: "o autêntico e criativo apetite de Ashton Kutcher para a tecnologia, combinado com o nosso motor faz desta uma parceria muito natural e poderosa".

Ele ainda afirma: "esta parceria vai além dos limites tradicionais, integrando-o profundamente na organização como engenheiro de produtos enquanto nós buscamos desenvolver uma nova geração de produtos. Enquanto nós continuarmos a nos mover para novas áreas de produtos de PC Plus e liderar em computação multimodo, Ashton nos ajudará a abrir novos caminhos por pretensões desafiadoras, trazendo nova perspectiva e contribuindo com o seu conhecimento técnico para Yoga Tablet e outros dispositivos".

Em sua página no Twitter - que tem mais de 15 milhões de seguidores - Kutcher escreveu: "estou realmente animado em ajudar a desenhar o futuro da tecnologia com a Lenovo". 

Experiência

O ator já é veterano nos negócios, especialmente na área de tecnologia. Além de atuar, ele é sócio de um fundo de investimentos chamado A-Grade Investiments, especializado em apostar em empresas do ramo. Entre os casos bem sucedidos em que houve um "empurrãozinho" de Kutcher estão o Skype e o Foursquare. 

Este é só mais um dos casos em que uma celebridade é escolhida para integrar o time de uma grande companhia. Em 2011, por exemplo, o rapper Will.I.Am foi admitido como diretor de criação e inovação da Intel. No mesmo ano, a musa pop Lady Gaga foi escalada para assumir a diretoria criativa da Polaroid. 

Veja o vídeo do anúncio:
Fonte: Melo, Luísa . "Ashton Kutcher é o novo engenheiro de produtos da Lenovo." INFO. http://info.abril.com.br/noticias/mercado/2013/11/ashton-kutcher-e-o-novo-engenheiro-de-produtos-da-lenovo.shtml (accessed November 1, 2013).

COMPUTERWORLD: Tendências:11 previsões para TI a partir de 2014, segundo o Gartner




O Gartner, líder mundial em pesquisa e aconselhamento sobre tecnologia, revela as principais previsões para as empresas e usuários de TI para 2014 e os anos seguintes. A maioria das indústrias está enfrentando grande pressão para uma transformação fundamental, incluindo a adoção da digitalização para sobreviverem e continuarem competitivas. 

As previsões e análises essenciais para as empresas vencerem os desafios do mundo digital serão apresentadas durante o Gartner Symposium ITxpo, entre os dias 4 e 7 de novembro, no Sheraton São Paulo WTC Hotel.

A pesquisa anual de previsões do Gartner sobre tendências da indústria “Top Industries Predicts 2014: The Pressure for Fundamental Transformation Continues to Accelerate" apresenta 12 hipóteses de planejamento estratégico que os CIOs, executivos seniores de negócios e líderes de TI devem considerar em suas iniciativas para o próximo ano.

“A transformação continua a ser um fenômeno importante para todos os setores. Muitos enfrentarão grandes desafios em 2014 e nos anos seguintes, e não terão outra escolha a não ser mudar radicalmente seus modelos de negócio estabelecidos”, afirma Val Sribar, vice-presidente do Gartner. 

O analista observa que no ano passadomuitos tomadores de decisão focaram na adoção de novas tecnologias para melhorar as operações de negócios por meio de avanços, como "o Nexus das Forças, a convergência de Redes Sociais, Mobilidade, Nuvem e Informação. Hoje, em contrapartida, os líderes estão mudando significativamente seus modelos e processos de negócio”.

Ele afirma que essa tendência se deve em parte aos desafios impostos pela autonomia dos consumidores e pela commoditização do mercado que são maiores do que no passado e, particularmente, difíceis de serem atendidos pelas empresas tradicionais. 

A necessidade de digitalizar os negócios e ser centralizado no cliente também é crucial e requer novas abordagens na entrega de informações, comunicação e transações. 

Os líderes e CIOs das empresas devem avaliar cuidadosamente as exigências estratégicas específicas de seus setores, incluindo as demandas dos consumidores e dos seus parceiros, a fim de mapear seus planos de transformação com base na disponibilidade de novas tecnologias, nas mudanças demográficas/comportamentais dos consumidores e nas condições do mercado.

A consultoria aconselha que CIOs e outros líderes de TI e de negócios usem suas previsões e recomendações para entender melhor as forças que estão mudando seu mundo e desenvolver estratégias que atendam às exigências do ambiente dinâmico de negócios. 

Veja a seguir as principais previsões do Gartner para os próximos anos: 

1- Em 2016, um baixo retorno sobre o patrimônio fará com que mais de 60% dos bancos em todo o mundo processem a maior parte de suas transações na Nuvem.

2- Até o final de 2017, pelo menos sete dos dez maiores varejistas multicanal utilizarão tecnologias de impressão em 3D para gerar pedidos de estoque personalizados.

3- Em 2017, mais de 60% das organizações governamentais com um CIO e um diretor digital eliminarão uma destas funções.

4- Em 2017, 40% dos serviços públicos com soluções de medição inteligente utilizarão analíticos de Big Data baseadas na Nuvem para atender às necessidades associadas a ativos, commodities, clientes ou faturamento.

5- Até o final de 2015, um retorno do investimento (ROI) inadequado levará as seguradoras a abandonarem 40% de seus Apps móveis voltados a clientes.

6- A ordem sequencial completa do genoma vai estimular um novo mercado para os bancos de dados médicos, com a entrada no mercado superando 3% até 2016.

7- Até 2017, os gastos com educação online primária e secundária aumentarão 25%, ao passo que as restrições orçamentárias manterão os gastos em categorias educacionais tradicionais estagnados.

8- Em 2018, cerca de 20% do faturamento das 100 maiores empresas virão de inovações resultantes de novas experiências de valor entre setores.

9- Em 2018, a impressão 3D resultará na perda de, pelo menos, US$ 100 bilhões ao ano, em propriedade intelectual, globalmente.

10- Em 2017, 15% dos consumidores responderão às ofertas relacionadas ao contexto com base em seus perfis demográficos e de compra.

11- Em 2015, 80% das empresas da categoria Life Science serão pressionadas por elementos de Big Data, revelando um retorno de investimento pequeno para os investimentos em TI.

As pressões da consumerização continuam a abalar muitas empresas, forçando-as a mudar seus processos de negócio tradicionais e modelos operacionais”, diz Val Sribar. “A necessidade de adotar modelos de negócios digitais transcende todos os setores e seus diversos impactos estão criando oportunidades de negócio que não eram possíveis no passado", afirma ele. As empresas devem responder imediatamente para criar o negócio correto e o roteiro de TI para as demandas futuras do mercado”, relata Sribar.

Fonte: "COMPUTERWORLD - O portal voz do mercado de TI e Comunicação." Computerworld. N.p., n.d. Web. 1 Nov. 2013. .