quarta-feira, 4 de novembro de 2009

Rede social Google anuncia mudanças no orkut
A rede social Orkut terá alterações, com o objetivo de proporcionar uma maior interação entre usuários e novos recursos. Como acontecia para entrar no site antes, a adesão ao novo modelo será por meio de convites dos amigos, e deverá estar completa até a metade do ano que vem. Segundo o Google, os usuários da atual versão poderão se comunicar com os da nova, e não haverá perda de informações das páginas. A nova versão promete mais facilidade e rapidez na navegação, principalmente para o compartilhamento de imagens, e opções para personalizar a página pessoal.
Fonte: http://www.correioweb.com.br/impresso

terça-feira, 15 de setembro de 2009

Será que “peguei” um vírus?

Volta e meia, recebo uma mensagem de correio eletrônico de um leitor aflito descrevendo sintomas que quase sempre indicam a contaminação da máquina por algum programa mal-intencionado, (“malware”) tipo vírus, cavalo de Troia ou assemelhado. A vontade é responder denunciando a contaminação. Mas tenho por norma, como aquela personagem da televisão, “só falar quando tenho certeza”. E o problema é o “quase sempre” lá de cima.
Isso porque, exceto poucos vírus que denunciam sua presença (lembro-me de dois deles, ainda da era romântica dos vírus, quando usava a velha tela de caracteres, cujo objetivo era apenas fazer uma brincadeira de mau gosto e não furtar senhas e dados pessoais como hoje: um deles exibia o texto invertido na tela, como se o monitor estivesse de cabeça para baixo, e o outro fazia as letras despencarem linha a linha, amontoando-se na base da tela), é muito difícil garantir que uma máquina está contaminada apenas baseando-se na alteração de seu comportamento.
Não obstante, existem sintomas que, embora ocorram também em outras circunstâncias, são fortes indícios de contaminação, indicando que é o caso de submeter a máquina a uma varredura completa por um antivírus de boa qualidade — essa sim, a única forma de confirmar a contaminação.
Então, vamos a eles. Um deles é relativamente comum e pode ser provocado por diversas outras causas, inclusive pela remoção “mal feita” de programas (ou seja, sem usar o programa de desinstalação): mensagens de erro que surgem regularmente durante o processo de inicialização do computador. Mas, como programas mal-intencionados são sempre carregados na partida da máquina, muitas vezes dão origem a este tipo de mensagem.
Outro é o travamento frequente do programa navegador, por vezes acompanhado de janelas que se abrem inopinadamente, aparentemente do nada, geralmente com propaganda de sítios pornográficos ou de distribuição de programas piratas. É claro que em muitos casos os travamentos se devem a um problema do próprio navegador e uma reinstalação resolve. Mas como os programas mal-intencionados modernos interagem ativamente com a internet e sendo o programa navegador o principal canal de comunicação com a rede, quando os dois se desentendem, a máquina trava.
Mais um sintoma típico é uma queda súbita do desempenho do computador, fazendo com que de repente a máquina passe a voar com a velocidade de uma carroça. Também nesse caso esse comportamento pode ser consequência da carga simultânea de muitos programas pesados ou de uma tarefa realizada em segundo plano, que consome muitos recursos da máquina, portanto, não é causa de alarme.
Mas, se a partir de um dado momento, a máquina se tornou nitidamente mais lenta e assim se mantém sem causa aparente, mesmo quando não está submetida a uma grande carga de programas, então você tem boas razões para se preocupar. Por fim, estranhas mensagens de correio eletrônico surgem em sua caixa postal, geralmente em grande número, denunciando falha na entrega de mensagens que teoricamente você teria mandado a destinatários desconhecidos. Elas significam que alguém está enviando mensagens usando seu endereço. Pode ser que isso seja feito de máquinas de terceiros, e neste caso você nada pode fazer (nem sua máquina corre riscos, apenas sua reputação...).
Mas também pode ser que um programa mal-intencionado tenha se aninhado em sua máquina e a esteja usando para envio de spams ou ataques do tipo negação de serviço (DoS, ou Denial of service). Se sua máquina apresenta um ou mais desses sintomas, não se desespere. Pode não ser nada e, sendo, tem jeito. Mas é mais que certo estar na hora de submetê-la a uma varredura completa com um bom programa antivírus. E antes que me perguntem qual é o melhor: não sei. Mas eu uso o Eset, distribuído pela Protagon de Belo Horizonte, e estou muito satisfeito.

quarta-feira, 2 de setembro de 2009

Saiba como aumentar a segurança de seus dados em PCs compartilhados

Ocultar arquivos e usar senhas são algumas opções no Windows.
Deixe sua pergunta sobre segurança na seção de comentários.

Altieres Rohr* Especial para o G1


Apesar da queda nos preços de PCs, ainda é preciso, muitas vezes, compartilhar um mesmo computador com outras pessoas. Com isso, os dados de um usuário podem ficar expostos para os demais, o que pode não ser desejado. Além disso, as configurações pessoais de um usuário podem interferir com as de outro, e discussões para saber quem “mexeu” no computador se fazem presentes.


Felizmente, é possível permitir que cada usuário do computador tenha seus próprios arquivos e configurações pessoais. E também existem diversas maneiras de impedir que outras pessoas acessem seus arquivos sem o seu consentimento.

Sem identificação não há solução

Criar contas de usuário individuais, protegidas com senha, é o primeiro passo para garantir o uso seguro de um PC compartilhado (Foto: Reprodução)

Não é fácil impedir que todas as suas informações sejam acessadas por alguém que tem acesso físico e direto ao computador. Há várias maneiras de burlar os esquemas de segurança. Porém, a maioria das pessoas não é especialista em segurança, o que significa que um nível razoável de proteção provavelmente é suficiente.

De qualquer forma, é muito importante que cada um que for usar o computador tenha sua própria conta de usuário no sistema. É o primeiro passo para a separação dos arquivos e configurações em um computador compartilhado.

As contas de usuário podem ser criadas em qualquer computador com Windows 2000, XP ou Vista. O tipo de conta recomendado, para facilitar a divisão e aumentar a segurança do sistema, é o limitado.

Alguns dos benefícios de criar uma conta para cada usuário:


- Arquivos pessoais: com contas separadas, cada um tem sua própria pasta “Meus documentos”, o que facilita a localização de documentos e outros arquivos. Também já é o primeiro passo para impedir que outros usuários do computador tenham acesso àquilo que pertence aos demais.


- Configurações personalizadas: papel de parede, ícones da área de trabalho, efeitos do mouse, aparência das janelas e menu Iniciar são apenas algumas das configurações que cada usuário pode personalizar de acordo com sua preferência.


- Opções de navegação próprias: cada usuário, mesmo que limitado, pode instalar seus próprios plugins no Firefox, por exemplo. As senhas memorizadas e Histórico também são exclusivos de cada conta.

Para criar as contas de usuário, basta acessar o item "Contas de usuário" no Painel de Controle. Lá, todas as contas podem ser criadas. As contas também devem ter senha para permitir o uso dos recursos de criptografia do Windows e garantir a segurança dos dados.

Senha nos arquivos

Um documento com informações sigilosas, os logs de conversa no MSN e outras informações do gênero podem ser criptografadas e/ou armazenadas em locais que não o computador. Existem no mercado pen drives feitos especialmente para proteger informações confidenciais.

Mas, mesmo no seu computador, e a custo zero, é possível criptografar seus arquivos, ou seja, adicionar uma senha. A coluna já explicou como fazer isso com o gratuito Gnu Privacy Guard e também em arquivos ZIP pelo Windows XP e pelo 7-Zip.

A criptografia EFS do Windows impede que outros usuários acessem seus arquivos (Foto: Reprodução)

Existe ainda uma maneira totalmente transparente para proteger os arquivos no Windows chamada Encrypting File System (EFS), ou Sistema de Arquivos Criptografados.

No Windows XP, nem mesmo um administrador de sistema é capaz de ler esses arquivos. Para ativá-lo, basta clicar com o botão direito na pasta que você quer proteger, ir em Propriedades, clicar em "Avançado" e marcar a última opção (“Criptografar...”). O nome da pasta mudará de cor, indicando que ela está criptografada.

Cuidado ao lidar com EFS! Como ele acontece de forma transparente, você pode acabar tornando seus arquivos irrecuperáveis. Quando você mudar a senha do seu usuário, por exemplo, talvez você não seja mais capaz de abrir os arquivos criptografados. Procure manter todos dentro de uma única pasta para facilitar a organização, e descriptografe-os antes de fazer backup ou mudar de senha.

Note que o EFS não impede que outros usuários vejam quais arquivos estão na pasta. Os conteúdos dos arquivos, no entanto, estão protegidos. É essencial que sua conta tenha uma senha para que a proteção seja eficaz.

Se não consegue proteger, apague

Firefox tem opção para apagar automaticamente os dados de navegação quando o navegador é fechado (Foto: Reprodução)

Os navegadores mais recentes já têm um “modo privado” de navegação, no qual nenhuma informação que poderia indicar quais sites você visitou é armazenada no PC. No entanto, também não é complicado apagar essas informações ao término da navegação.


No caso do Internet Explorer, basta acessar as opções da Internet, no menu Ferramentas ou no Painel de Controle. Há uma opção para apagar o histórico.

No Firefox, isso pode ser feito de forma totalmente automatizada. Para isso é preciso acessar o menu Ferramentas, Opções e, na guia Privacidade, marcar a caixa “Limpar dados pessoais ao sair do Firefox” e desmarcar a outra logo abaixo, “Perguntar antes....”. Com isso, os dados pessoais serão apagados automaticamente quando você sair do navegador. O botão ao lado, “Configurar”, deixa que você determine quais informações devem ser eliminadas.

Evite: “ocultar” arquivos e permissões NTFS

Se você quer evitar que uma criança veja certos arquivos, pode contar com a função de arquivos ocultos e com as permissões NTFS, que definem quais usuários podem abrir um determinado arquivo no Windows. Essas opções estão disponíveis nas Propriedades de qualquer pasta ou arquivo.

No entanto, essas opções não são seguras. Isso porque elas não modificam o arquivo em si. Um arquivo oculto ainda está disponível para qualquer um que saiba configurar o sistema para exibi-los. E o pior: arquivos ocultos estão “marcados”, então alguém com um pouco mais conhecimento pode listar todos os seus arquivos ocultos facilmente.

As permissões NTFS são mais seguras, mas elas não protegem arquivos contra administradores de sistema, que podem “tomar posse” dos arquivos. Um simples LiveCD do Linux também ignora as permissões NTFS.

É um caso diferente da criptografia EFS citada acima, que “codifica” o arquivo e impede que qualquer outra pessoa consiga abrir o arquivo. A opção mais segura é o GPG, mas pode ser complicada demais em alguns casos.

Estas foram as dicas da coluna Segurança para o PC de hoje. A coluna volta na quarta-feira (8) com o pacotão, que responde dúvidas sobre segurança enviadas pelos leitores. Se você tem uma dúvida ou sugestão de pauta, fique à vontade para deixá-la logo abaixo, na seção de comentários. Até a próxima.

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1219594-6174,00-SAIBA+COMO+AUMENTAR+A+SEGURANCA+DE+SEUS+DADOS+EM+PCS+COMPARTILHADOS.html

sexta-feira, 5 de junho de 2009

BuddyPoke pago

O aplicativo mais popular do Orkut, o BuddyPoke, começará a oferecer funções pagas. Os 34 milhões de brasileiros que têm conta no site, já podem comprar os pacotes de moedas de ouro, que dão acesso a um conteúdo Premium. O BuddyPoke permite que o usuário crie seu avatar (personagem) e envie ações a seus contatos, como abraçar o avatar do amigo, andar de motocicleta, mandar flores, entre outros. O serviço pago custa entre R$5 e R$45
www.correioweb.com.br

terça-feira, 26 de maio de 2009



ACESSÓRIOS

Pequenos gigantes

Com o número cada vez maior de arquivos de áudio e imagem, os pendrives de alta capacidade ganham espaço na vida dos usuários de informática. Confira as opções


A popularização de câmeras digitais de alta resolução, de vídeos de alta definição e a infinidade de MP3 disponíveis tornam um pen drive de 2GB pequeno para tantos arquivos. Por isso, uma solução que começa a dar sinais de avanço são os dispositivos móveis de alta capacidade de armazenamento. Atualmente, é possível encontrar no mercado modelos de até impressionantes 64GB. Os preços variam de R$ 118 a mais de R$ 3 mil.

Os pendrives de alta capacidade comercializados no Brasil são de quatro tamanhos de memória diferentes: 8, 16, 32 e 64 GB. Esse último, pode armazenar mais de 21 mil MP3 de 3 MB (tamanho médio dos arquivos de áudio nesse formato). É claro que nem todo mundo vai querer colocar tantas músicas assim no equipamento. Mas vale lembrar que quando vídeos e imagens entram na disputa, o espaço nunca é demais. Para se ter uma idéia, somente um DVD tem tamanho de 4.7 GB, o que impede que os pen drives mais comuns — aqueles de até 4GB de memória — de armazenar filmes em alta definição.


O recurso de transportar áudio e vídeo é outra vantagem dos pendrives. Isso porque os aparelhos de DVD e sons de carro mais modernos possuem entrada USB. Assim, o usuário não precisa mais carregar pilhas de CDs por aí. Tudo pode ficar condensado em um equipamento de menos de 10 cm.


Outro uso comum para os pendrives de alta capacidade é o backup dos principais arquivos do computador. Para essa funcionalidade, os tamanhos de 32 e 64 GB são os mais indicados. Os aparelhos da SanDisk contam com um software próprio para a função. “Nele, o usuário só faz backup dos arquivos que julgar necessário”, explica Cotait.

VIDA LONGA Evite tirar o pendrive sem desconectá-lo do PC, pois essa prática diminui o risco de perder informações e de danificar o equipamento. Para desativar, basta clicar no ícone do dispositivo que aparece no canto inferior direito da tela. Não o deixe conectado continuamente no computador porque isso reduz sua vida útil. Outra dica interessante é ligá-lo nas entradas USB localizadas atrás do PC, pois elas têm menor oscilação de energia.
Programas que rodam no pen drive

Existem programas que rodam direto dos pendrives. É possível encontrar versões portáteis do OpenOffice, do Firefox, do Photoshop CS3, Corel Draw, MSN Messenger, descompactadores de arquivos (Winrar e 7-Zip), Nero e Ilustrator CS3. Até mesmo alguns sistemas operacionais, como o Ubuntu, funcionam direto do dispositivo móvel de memória. Esses últimos só operam em máquinas capazes de dar boot direto do dispositivo. Essa funcionalidade é útil para os usuários de Netbooks, que possuem HDs pequenos. “Alguns modelos tem 4 GB de disco rígido e pendrive de 64 GB pode funcionar como uma espécie de HD externo”, coloca o gerente de varejo da SanDisk, Fabiano Cotait.
www.correioweb.com.br

quarta-feira, 20 de maio de 2009

PEDOFILIA
MPF investiga 2.670 páginas na internet

Depois da megaoperação realizada segunda-feira em 20 estados e no DF, procuradores preparam nova investida contra criminosos sexuais

Pelo menos 690 perfis em comunidades de relacionamentos na internet estão tendo seus sigilos quebrados pelo Ministério Público Federal em São Paulo. Com isso, subiu para 2.670 o número de páginas suspeitas de hospedar e divulgar material de pedofilia infantil no Brasil. Na segunda-feira, a Polícia Federal e o MPF desencadearam a Operação Turko, que fez 92 buscas e apreensões em 20 estados e no Distrito Federal. A ação terminou com 10 pessoas presas. Segundo o procurador da República Sérgio Suiama, do Grupo de Combates a Crimes Cibernéticos do MPF, 90% dos perfis são da rede de relacionamentos Orkut e a devassa foi possível graças à colaboração da Google, proprietária do site.

“Esperamos que, com a operação de segunda-feira, as pessoas fiquem conscientes de que o Orkut não é uma terra de ninguém, que tem regras impostas pela Google e que é regido pelas leis brasileiras, onde a pornografia infantil é crime”, afirmou Suiama ao Correio. Segundo ele, no próprio site existem mecanismos pelos quais os usuários podem denunciar a pedofilia, mas também outros tipos de crimes, como o racismo. Somente no ano passado, a organização não governamental SaferNet entregou cerca de 115 mil denúncias à comissão parlamentar de inquérito do Senado sobre a pedofilia.

Ao todo, segundo Suiama, são pelo menos 3,6 mil casos em investigação, o que deverá gerar novas operações em conjunto com a Polícia Federal. O número pode subir muito, devido às perícias que começaram a ser feitas em dezenas de computadores e mídias apreendidas na segunda-feira. “Temos 15 dias para concluir o trabalho e começar novas investigações”, afirma o procurador da República em São Paulo. Apesar de estar baseado na capital paulista, o representante do Ministério Público está apurando casos em todo o país.

Na investigação feita pelas autoridades, e depois de uma filtragem das denúncias, ficou constatado que muitos perfis eram de uma mesma pessoa ou grupo, que atuavam em conjunto ou isolados. Muitas vezes os conteúdos eram oriundos de outros países, mas também havia pornografia infantil com crianças brasileiras.

Outros sites
O procurador revelou que o Orkut concentra o maior número de denúncias por ser o site de relacionamentos mais utilizado no país, mas que existem outras redes sociais sendo investigadas. Segundo Suiama, a Google, que é proprietária do site, está colaborando com as autoridades brasileiras desde junho do ano passado, quando começou a quebrar os sigilos dos perfis suspeitos. “Quando os casos começaram a surgir, a Google retirava as páginas do ar, quebrava os sigilos e encaminhava a situação para o Ministério Público”, explicou o procurador.

Além das ações da Polícia Federal e o Ministério Público, a CPI da Pedofilia do Senado está analisando 18,3 mil páginas de relacionamento social, o que pode resultar, também, em novas operações nos próximos meses. Desde o ano passado, foram desencadeadas três ações policiais, mas sem nenhuma pessoa presa. Antes da mudança do Estatuto da Criança e Adolescência, em novembro passado, o porte de material pornográfico com crianças não era criminalizado.
www.correioweb.com.br

terça-feira, 12 de maio de 2009

Orkut “roubado”
Orkut/Divulgação
Figura 3

Google/Divulgação
Figura 4

Quando o perfil do Orkut é “hackeado”, como fazer para “resgatá-lo de volta”? O que fazer quando alguém pegar minha senha do Orkut?
Denise

Prezada Denise,
a primeira coisa a fazer no caso de alteração de perfil do Orkut é informar ao próprio Orkut por meio da página de denúncias do site. Se ele poderá ou não ser resgatado, vai depender das providências que o site vai tomar. Ao saber que alguém pode ter acesso a sua senha, o ideal é trocar a mesma pelo site também, pelas configurações da conta de acesso utilizada, trocando essa senha. Caso você tenha perdido a senha ou ela já tenha sido trocada pela pessoa que a utilizou, você deverá também denunciar o uso indevido pela página de denúncias do Orkut.

Clique (na página inicial do site do Orkut) na opção chamada Não consigo acessar a minha conta que está logo abaixo do botão de Login (figura 3). Na tela que é aberta, verifique qual item melhor se adequa a sua necessidade e preencha as informações solicitadas (figura 4).
fonte: www.corrreioweb.com.br

terça-feira, 5 de maio de 2009

Jovens são os mais vulneráveis ao cibercrime, revela pequisa

Seg, 04 Mai - 10h47

Usuários de internet mais jovens, ou seja, os mais ativos digitalmente e que usam mais serviços de interação social são mais expostos ao cibercrime, afirma a PC Tools.
Estudo divulgado pela emempresa de segurança revela que, entre usuários britânicos entre 18 a 32 anos, 59% usam regularmente aplicações de mensagens instantâneas, e 67% visitam frequentemente sites de redes sociais como o Facebook. Os dados revelam, também, que 57% deles usam a web para serviços bancários.

"Muitos iriam supor que a geração mais jovem é experiente demais para ser enganada por fraudes online, mas há uma distinção importante entre ser esperto para tecnologia e ser esperto para segurança", diz Michael Greene, vice-presidente de estratégia de produto da PC Tools.

Greene afirma que pessoas mais jovens correm mais risco por causa do alto consumo de uma maior variedade de conteúdo online.

Conforme os cibercriminosos adotam mais métodos sofisticados para enganar os usuários e fazê-los baixar malwares, até os usuários mais experientes com segurança e perigos da internet correm risco de serem infectados. É importante que eles adotem sempre versões atualizadas de softwares de segurança baseadas no comportamento do usuário, completou o executivo.

Junto ao anúncio da pesquisa, a PC Tools lançou em seu site um serviço de perguntas e respostas chamado Ask Dr. Greene , para ajudar o usuário a descobrir seu nível de conhecimento em segurança e saber mais sobre segurança baseada no comportamento.

Siga PC WORLD no Twitter em http://twitter.com/pcworldbrasil

Fonte: http://br.tecnologia.yahoo.com/article/04052009/76/tecnologia-jovens-sao-vulneraveis-cibercrime-revela.html

INTERNET
Yahoo! fechará o Geocities

Um dos serviços de hospedagem de páginas mais tradicionais da internet deixará de funcionar no fim do ano. Comprado pelo Yahoo! em 1999, o Geocities já não aceita novas inscrições desde a semana passada. A medida faz parte da reestruturação da empresa, que, entre outras ações, demitiu 700 pessoas, ou 5% do quadro de funcionários. O provedor de hospedagem gratuitas perdeu espaço com o crescimento das redes sociais e dos blogs, que permitem criar páginas com mais facilidade. Como alternativa, o Yahoo! recomenda que os usuários passem a utilizar seu serviço pago, o Web Hosting Service.

http://www.correiobraziliense.com.br/impresso/

terça-feira, 7 de abril de 2009

O Internet Explorer 8 está na praça

Em fevereiro, comentando sobre programas navegadores e gerenciadores de correio eletrônico na coluna “Firefox, Internet Explorer e Outlook”, publicada aqui mesmo, escrevi textualmente: “Quem acompanhar as linhas de tendência das estatísticas mensais perceberá que o porcentual de usuários dos navegadores da Microsoft (MS) vem caindo consistentemente, enquanto o da tribo do Firefox aumenta devagar, porém inexoravelmente. Portanto, a não ser que o Internet Explorer 8 (IE8) opere o milagre da reversão dessas tendências, a liderança do Firefox tende a se consolidar”. Pois bem: o IE8 acaba de ser lançado pela MS em sua versão final.
Se ele irá operar ou não o milagre, não sei. Mas, depois de usá-lo por alguns dias, sei com certeza que ele é (mais) um notável exemplo de como a gigante norte-americana consegue aprender com os próprios erros. Pelo que apurei até agora, o IE8 faz — tão bem ou melhor — tudo aquilo que o IE7 não fazia e que levou o Firefox à liderança do mercado. E o que é melhor: ainda faz muito mais. A começar pelos complementos. O IE8 não somente é capaz de usar complementos, como usa os mesmos que o Firefox e mais alguns.
Na verdade, todos os que tenho no Firefox foram instalados sem problemas no IE8 (com uma única e lastimável exceção: o Download Helper, que faz muita falta). E das demais características do Firefox, a única que uso frequentemente e não encontrei correspondente no IE8 é a opção “Salvar esta janela”, que salva o conjunto de todas os sites abertos para posterior consulta, e que me ajuda um bocado quando estou pesquisando um determinado tema e preciso interromper o trabalho para retomá-lo, mais tarde, no mesmo ponto. Fora isso, que eu tenha percebido, todo o resto está lá. Mas a grande vantagem não é ter o que o Firefox tem. Se fosse isso, quem usa o Firefox continuaria com ele. O pulo do gato é justamente aquilo que o novo IE8 oferece e o Firefox não.
Começando pelo “Modo de exibição de compatibilidade”. O sítio abria nos conformes em outro navegador ou em uma versão anterior do IE e aparece truncado na nova versão? Acione com um par de cliques o modo de compatibilidade e o problema está resolvido. E mais: o programa “se lembrará” disso e passará a abrir o novo endereço sempre corretamente. Depois, a navegação “InPrivate”. Compartilhais o micro com vossa(o) namorada(o) e não quereis que ela(e) saiba por onde andastes? Não vos preocupais: um clique em “Navegação InPrivate” e seus passos não deixarão rastros (a MS, para ressaltar a utilidade desse recurso, exemplifica com o cavalheiro que deseja usar a rede para comprar um presente para a esposa e não quer que ela saiba, para não estragar a surpresa.
Não sei porque, mas algo me diz que essa não será a razão do retumbante sucesso que a função certamente fará...). Mas, o mais interessante mesmo são os aceleradores do IE8 e a forma de acioná-los. Eles oferecem meios de acesso rápido para serviços oferecidos pela rede, como pesquisar, traduzir textos, anexá-los a mensagens de correio eletrônico ou blogs, encontrar endereços em mapas, o diabo. E são acionados simplesmente selecionando o texto na página ao arrastar o mouse sobre ele. Por exemplo: surfando a rede, você descobriu uma página sobre a Casa do Baile, um dos tesouros arquitetônicos de Belo Horizonte, com algumas informações sobre ela e seu endereço.

quarta-feira, 1 de abril de 2009

10 mandamentos de segurança nas redes online
- Não incluir o sobrenome
- Deixar de fora números de telefone, dados do cartão de crédito, endereços e hábitos pessoais (que revelem a rotina do usuário)
- Deletar “scraps” (recados) de estranhos ou que revelem dados pessoais, informações sobre encontros, como locais e horários
- Não aceitar um desconhecido como amigo
- Denunciar spams e conteúdos proibidos
- Permitir o acesso ao álbum de fotos apenas aos seus contatos
- Não clicar em links suspeitos
- Usar sempre a versão mais recente do navegador
- Sempre alterar a senha
- Manter os programas de segurança atualizados

http://www.correiobraziliense.com.br/impresso/

terça-feira, 17 de março de 2009



Enfeitando documentos

Word/Reprodução

Que tal criar um documento como o da figura com o Word do Office 2007 usando apenas os recursos corriqueiros do programa? É mais fácil do que parece. Senão, vejamos... Carregue o Word e abra um novo documento. Tecle Enter uma ou duas vezes para abrir um espaço no alto do documento e deixe o cursor de edição no início da linha. Comece pelos quatro triângulos que formam os cantos. Que, na verdade, são o mesmo triângulo em quatro diferentes posições e arranjos e se não parecem triângulos é porque estão parcialmente escondidos pelos cantos de uma “caixa de texto” inserida sobre eles, como logo veremos. Mas onde conseguir um triângulo com uma ilustração abstrata no Word? Não sei. Mas como conseguir um quadrado eu sei: procurando entre as imagens disponíveis na coleção de ilustrações oferecidas pelo programa e denominada “Clip-art”. Passe para a Faixa de Opções “Inserir” e clique no ícone “Clip-art” (o segundo da esquerda para a direita no grupo “Ilustrações”) para abrir o painel “Clip-art” à direita da tela. Entre com “abstrato” (assim mesmo, porém sem aspas”) na caixa “Procurar por”, deixe as outras duas caixas como estão e clique em “Ir”. Você será brindado com mais de uma centena de miniaturas de desenhos em arte abstrata. Percorra a coleção acionando o elevador da borda direita do painel e escolha aquele que mais lhe agradar. Um clique duplo sobre ele inserirá a figura no local do cursor. O problema é que a figura é demasiadamente grande. Para reduzi-la às dimensões adequadas selecione a imagem clicando sobre ela, mova o cursor para cima do pequeno círculo que marca seu canto inferior direito até que assuma a forma de uma seta dupla inclinada, prema o botão principal do mouse e arraste o canto da figura até que ela assuma o tamanho conveniente. Neste ponto, você terá um quadrado no canto superior esquerdo do documento. Mas precisamos de um triângulo. Selecione o quadrado para forçar o aparecimento da entrada “Ferramentas de imagem” na barra título e clique nela para abrir sua Faixa de Opções. Nela, acione a entrada “Forma de imagem”. Aparecerá um painel com diversos formatos. No segundo conjunto, “Formas básicas”, há um pequeno triângulo. Clique nele e seu quadrado imediatamente assume o formato triangular. Pronto, temos nosso canto triangular. Clique nele, acione a combinação de teclas “Ctrl C” para copiá-lo na Área de Transferência e acione três vezes seguidas a combinação “Ctrl V” para colá-lo no documento para criar quatro triângulos iguais na mesma linha. Clique entre o segundo e o terceiro e tecle Enter tantas vezes quantas necessárias para mover os dois últimos triângulos para a extremidade inferior do documento (cuja altura é de sua escolha). Depois clique entre os dois triângulos do alto da página para colocar o cursor de edição entre eles e tecle a barra de espaço para mover o segundo para o canto superior esquerdo. Repita o procedimento com os dois triângulos de baixo da página. Agora teremos quatro triângulos, um em cada canto do documento. Três deles não estão na posição desejada. Vamos corrigir isso. Selecione o primeiro, abra novamente a Faixa de Opções “Ferramentas de imagem”, procure pela entrada “Girar” e acione-a tantas vezes quantas necessárias até que o triângulo fique na posição correta. Repita com os outros dois. Você terá quatro triângulos limitando seu documento. O corpo do documento será formado por uma caixa de texto simples. Para isso abra a faixa de opções “Inserir”, clique em “Caixa de Texto” e escolha o primeiro modelo para inserir uma caixa de texto no local do cursor. Com o mouse, arraste cada canto da caixa para o centro de cada triângulo, criando o efeito de moldura. Pronto. Agora é escolher uma fonte adequada de tamanho conveniente e dar o seu recado...
http://www.correiobraziliense.com.br/impresso/

sexta-feira, 13 de março de 2009

GENEBRA, Suíça (AFP) - A 'World Wide Web' (www) comemora nesta sexta-feira seus 20 anos de existência e um de seus criadores admitiu que há particularidades desse fenônemo que o preocupam.
A criação da web pelo gênio da informática britânico Tim Berners-Lee e outros cientistas do Centro de Física de Partículas Nucleares Europeu (CERN) pavimentou o caminho para o surgimento da internet, que viria a modificar nossa vida diária.
Berners-Lee e seus colegas do CERN, como Robert Cailliau, que originalmente criou o sistema que permite que milhares de cientistas no mundo todo ficassem em contato, participou nas comemorações da data nesta sexta-feira no laboratório.
Em março de 1989, o jovem Berners-Lee entregou a seu supervisor um documento intitulado 'Gerenciamento de informação: uma proposta".
O supervisor descreveu o texto como "vago, mas empolgante" e deu autorização para que Berners-Lee seguisse em frente com o projeto.
"Havia algo no ar, algo que ia acontecer mais cedo ou mais tarde", afirmou o ex-engenheiro de sistemas do CERN, Robert Cailliau, que fazia parte da equipe de Berners-Lee.
Eles criaram a linguagem global do hipertexto - o "http" dos endereços da web - e elaboraram o primeiro navegador de rede (web browser) em outubro de 1990, que era muito parecido com o que ainda usamos hoje em dia.
"Tudo que as pessoas fazem hoje, blogs e comunidades e essas coisas, era o que estávamos fazendo em 1990, não havia diferença. Foi assim que começamos", conta Cailliau.
A tecnologia da www foi disponibilizada para um uso mais amplo na internet a partir de 1991, depois que o CERN decidiu não prosseguir com seu desenvolvimento, tomando a decisão histórica, dois anos mais tarde, de não cobrar royalties por sua criação.
Cailliau ainda se mostra maravilhado com o desenvolvimento de um meio que permite que o conhecimento seja expandido livremente, pois nunca imaginou que os motores de busca ganhariam a importância que assumiram hoje em dia.
"Um motor de busca é muito centralizado. Já que a web é totalmente descentralizada, eu não poderia prever como as coisas aconteceriam", comenta.
Mas o desenvolvimento comercial da rede irrita, e muito, alguns de seus fundadores.
"Há algumas coisas que eu não gosto, como a invasão da propaganda", explica Caillau, que prefere a idéia de um "micropagamento" direto ao fornecedores de informação.
"E ainda há o grande problema da identidade, é claro, a confiança entre a pessoa que consulta e a pessoa que proporciona a página, assim como a proteção das crianças a certos conteúdos", acrescenta.
Berners-Lee, agora pesquisador do Massachusetts Institute of Technology (MIT), nos Estados Unidos, e professor de ciência da computação na Southampton University, ainda lidera o World Wide Web Consortium que coordena o desenvolvimento da web.
Lynn St. Amour, chefe executiva da Internet Society, explica que a web (rede) ainda é erroneamente confundida com a internet.
"A internet é uma vasta rede de redes, interconectadas de muitas formas físicas diferentes, e mesmo assim falando uma linguagem comum", afirma.
"A web é uma coisa - embora influente e muito conhecida - de muitas aplicações diferentes que ocorrem na internet".
"A grande realização de Tim Berners-Lee foi reconhecer o poder e o potencial da internet", conclui a cientista.

quarta-feira, 11 de março de 2009

Alerta contra e-mail falso

Se você receber um e-mail da Polícia Federal (PF), não siga a instrução de clicar no link para atualizar dados. A mensagem é falsa, segundo a Superintendência da PF no Distrito Federal. Em nota divulgada na tarde de ontem, a polícia informou ter recebido diversos telefonemas ao longo do dia denuciando a circulação de um e-mail supostamente atribuído ao Departamento de PF. “A Polícia Federal alerta que não solicita informações por e-mail e não autoriza nenhum outro órgão a fazê-lo”, informa a nota. A PF orienta os cidadãos que receberem esse tipo de mensagem a excluí-los permanentemente.

terça-feira, 3 de março de 2009


COMPORTAMENTO

Perseguição virtual

Com a chegada do bullying ao ciberespaço e com um número maior de jovens acessando a internet, família e escola precisam prestar atenção aos maus usos da web.
Que a internet é uma excelente fonte de pesquisa e de aprendizado para os adolescentes, todo mundo já sabe. Porém, o mau uso da web também pode gerar muita dor de cabeça para a garotada. E não é só por causa dos conteúdos impróprios. Alguns jovens utilizam a rede mundial de computadores para intimidar e humilhar colegas de escola ou amigos da rua que, por vários motivos, não conseguem se defender. O nome dessa prática é ciberbullying e tem com principal ferramenta as redes sociais, mensagens SMS e comunicadores instantâneos.

O bullying é uma manifestação de violência, geralmente na escola, que é repetitiva e tem como intenção maior ofender um colega, sem motivo evidente. Na maioria das vezes, as principais estratégias utilizadas são agressões físicas e verbais, como provocações e apelidos. “É possível, sim, desmoralizar a vítima também pela internet”, explica a professora de Ética da Universidade Católica de Brasília (UCB) Janete dos Santos. Não faltam meios para que os jovens sofram e pratiquem o ciberbullying.

Redes sociais e programas de bate-papo são os meios preferidos pelos agressores virtuais. A diretora pedagógica do Ciman, Lucy Aiffami, acredita que a internet pode potencializar os efeitos do bullying. “Na migração para o mundo virtual, o problema toma uma dimensão muito maior, mais preocupante”, comenta. A professora da UCB concorda com a educadora. “É uma ferramenta que está à disposição dos jovens, mas eles não têm noção do alcance. Na rede, a exposição da vítima aumenta muito”, ressalta Janete. A ONG espanhola Protégeles, que analisa a relação entre crianças e novas tecnologias da informação, concluiu que 60% das vítimas de ciberbullyng são meninas. Segundo dados da pesquisa, a maioria das vítimas desses ataques virtuais tem entre 13 e 14 anos e 10% são menores de 10 anos de idade.
Como evitar

Os especialistas ouvidos pelo Correio concordam que a melhor forma de evitar o ciberbullying é envolver a escola e a família. A professora de ética da UCB Janete dos Santos entende que os pais precisam participar mais da vida digital dos filhos. “É preciso averiguar o tempo de navegação e, quem sabe, até pedir um relatório dos sites visitados”, comenta ela. Para Adriana Kampff, as instituições de ensino não podem fugir da educação digital. “As escolas têm que abordar esse tema, falando sobre as posturas adequadas na internet”, opina. A diretora pedagógica conta que, no colégio, algumas matérias são voltas a discutir esse tópico. “Nós temos aulas de comunicação eletrônica, ética e cidadania e filosofia, que buscam orientar os jovens”, explica.
Quem procurar

Na maioria das vez, o ciberbullying não traz ameaças à integridade física das vítimas. Geralmente, as ações são provocações e intimidações. Nesses casos, é importante que a família do agressor e da vítima tentem resolver o problema e procurem a escola para que ela também participe da discussão.
Preste atenção
Bate-papo

Outra maneira utilizada por quem comete ciberbullying são os programas de mensagens instantâneas. Muito popular entre os jovens, esse tipo de software possibilita que os usuários conversem pela internet.
Lista de amigos

Durante as conversas, os jovens contam muitos segredos sem ter certeza de quem está do outro lado e os praticantes do ciberbullying se aproveitam para gravar essas conversas e espalhar pela rede.
Mensagens

Como as mensagens são passadas instantaneamente, o diálogo é semelhante ao ocorrido cara a cara. Por isso, os agressores aproveitam para mandar várias mensagens com ameaças e agressões.
Proteção

Os programas de bate-papo oferecem funções para bloquear usuários indesejados. Outra recomendação é não aceitar convites para conversar com desconhecidos e evitar diálogos íntimos ou importantes. Redes Sociais A preocupação com a ocorrência do ciberbullying nas redes sociais é tanta que foi assinado um acordo entre países europeus para combater a prática e proteger a privacidade dos internautas menores de 18 anos. Ele impede que os perfis dos usuários menores sejam encontrados pelas ferramentas de busca dos sites e pelos mecanismos de busca da internet.
Scraps

Uma forma comum de ciberbullying nas redes sociais é por meio dos pequenos recados deixados no perfil do usuário. Os comentários podem trazer agressões e ameaças, muitas vezes anônimas.
Fotos

O usuário deve tomar cuidado com imagens que exponham a ele mesmo, amigos, namorados ou familiares. O problema está nos comentários, muitas vezes agressivos, sobre as fotos.
Proteção

No Orkut, por exemplo, é possível apagar e denunciar para o servidor scraps que contenham abusos e agressões. Também é possível ativar filtros que permitam somente comentários de amigos, como no Facebbok.
Perfis Anônimos

Outra prática comum nas redes sociais é a criação de perfis anônimos. Os jovens criam contas falsas, geralmente sem fotos e endereços de e-mail, nos sites e se escondem atrás delas para ofender colegas. Blogs São diários nos quais os jovens contam sobre as atividades cotidianas. Nos blogs, é importante prestar atenção aos assuntos e aos comentários abordados pelos usuários.
Posts

Muitos jovens postam coisas íntimas (como paixões e namoros) e acabam ficando muito expostos a agressões e intimidações. Outra possibilidade é criar blogs falsos para humilhar as vítimas.
Comentários

Nos blogs é permitido que outras pessoas comentem os posts. Nesses espaços os jovens praticam o ciberbullying escrevendo comentários para intimidar o dono do diário, como nos scraps das redes sociais.
Proteção

A melhor solução é moderar os comentários. Dessa forma, o usuário pode controlar os recados que serão publicados. Outra recomendação é os pais se atentarem para os casos de abuso em posts e comentários.

segunda-feira, 16 de fevereiro de 2009


O próximo filme a ser assistido pelas turmas de informática é o: Piratas da Informática.
Feito pelo canal pago TNT e lançado diretamente para a televisão, Piratas da Informática conta a história da criação das empresas Apple e Microsoft e, obviamente, um pouco do relacionamento Steve Jobs (Noah Wyle, da série ER) e Bill Gates (Anthony Michael Hall, da série The Dead Zone), dois estudantes da década de 70 que se tornaram os homens mais ricos e supervalorizados dos anos 90 devido a sua intuição de vender computadores pessoais.Tanto Steve Jobs quanto Bill Gates, o filme demonstra as relações de ambos personagens como a indústria da computação. Enquanto Jobs é um vaidoso perfeccionista, Gates não passa de um apático nerd, mas sem seus amigos por perto (Steve Worzniak e Paul Allen) talvez nunca tivessem levado suas idéias ao limite – mesmo que estas idéias fossem a de piratear grandes empresas como IBM e Xerox ou até a si mesmos.
Gênero: Drama duração: 95 minutos ano: EUA/1999

segunda-feira, 9 de fevereiro de 2009

Apresentação do Dia da Internet Segura - Brasil -10/02/ 2009
O Dia da Internet Segura (“Safer Internet Day”) é uma iniciativa anual da INSAFE, rede de organizações patrocinada pelo programa Safer Internet Plus, da Comissão Européia. O objetivo geral da rede e da data é promover o uso ético e seguro da Internet e outras tecnologias, por meio da difusão de informações, recursos e guias de boas práticas.
Em 2008, 56 países participaram do evento. Neste ano, no dia 10 de fevereiro, ocorrerão atividades educativas e de prevenção em 65 países.
No Brasil, a organização do evento está sob a responsabilidade da
SaferNet Brasil e do Ministério Público Federal, os quais vêm buscando outras instituições interessadas em participar da rede, por meio do desenvolvimento de atividades de prevenção e da divulgação de informações.
A proposta do evento é a responsabilidade compartilhada entre governos, educadores, pais, ONGs, veículos de mídia, indústria e outros atores relevantes na proteção dos direitos dos cidadãos no que se refere ao uso das novas tecnologias. Os organizadores acreditam que a parceria entre esses atores é fundamental para garantir o uso positivo dessas novas tecnologias, bem como reduzir os riscos decorrentes de comportamentos perigosos ou abusivos.
Objetivo
Envolver os diferentes atores institucionais, públicos e privados, na promoção de atividades de conscientização em torno do uso seguro e responsável das novas tecnologias de informação, especialmente por crianças e adolescentes. O dia 10 de fevereiro concentrará o maior números de atividades e será também uma oportunidade para a formação e consolidação de parcerias em torno do tema.
Atividades propostas para o Dia da Internet Segura:
Campanhas de conscientização na mídia (inserção do tema na programação regular, produção e veiculação de campanhas informativas, anúncios, websites, comunidades, blogs).‏
Concursos e games envolvendo crianças
Seminários com pesquisadores, provedores, pais e jovens
Coletivas de imprens
Gincanas em escolas
Chats com especialistas

terça-feira, 3 de fevereiro de 2009

Os 7 desafios do novo Windows
Depois do estrondoso fracasso do Windows Vista, a Microsoft lança nova versão de seu sistema operacional correndo atrás dos avanços da concorrência
O Windows 7 chega para substituir um dos lançamentos da Microsoft mais questionados, o Windows Vista. Com a pretensão de se tornar um sistema operacional que respondesse aos avanços do Mac O.S., próprios dos computadores da Apple, o predecessor do Sete não convenceu nem os usuários domésticos nem os corporativos, que não viram vantagem em atualizar os recursos de suas máquinas para suportarem a novidade pesadona. Com o pé atrás dos consumidores, a empresa de Bill Gates se viu obrigada até a adiar o fim do bom e velho Windows XP, lançando ainda em 2001.
Agora, a Microsoft lança o Windows 7 reconhecendo suas semelhanças com o Windows Vista, mas prometendo um sistema operacional melhorado e mais estável. Durante a apresentação da novidade, que foi antecipada para a edição deste ano da Consumer Eletronic Show 2009, realizada em janeiro, em Las Vegas, o executivo da empresa Michael Dunner detalhou os problemas do Vista e chegou a classificar o User Account Control (UAC), responsável por impedir alterações desautorizadas no PC, como aborrecedor e o chamou de um dos “maiores problemas” do sistema.
CONFIRA QUAIS OS DESAFIOS QUE O WINDOWS 7 TEM DE ENFRENTAR PARA SE TORNAR UM SUCESSO E APAGAR A MÁCULA DEIXADA POR SEU ANTECESSOR
Mais rápido O Windows Vista iniciava, inicializava e não terminava de ligar. Uma das promessas da Microsoft é de que o Windows 7 deve levar menos tempo para ligar. Num primeiro momento, a agilidade adicional é notada no novo SO, mas a forma como ele entra e sai do modo de espera são confusas e levam o usuário a ter de resetar o PC. Mais estável Para conquistar os usuários corporativos, que realizam atividades críticas com seus computadores, o Windows 7 tem de ser bem mais confiável que seu irmão mais novo.
Esse foi um dos principais motivos que determinaram o fracasso do Vista, já que empresários desconfiaram da novidade e preferiram manter o XP. A primeira impressão é de que o Sete, mesmo ainda em versão beta, não prima muito pela constância. Até atividades simples como anexar um documento no e-mail param o sistema. Mais seguro A plataforma Windows faz funcionar quase 90% dos computadores de todo o mundo, por isso, é o principal alvo de malwares, vírus e cavalos-de-troia, que se aproveitam de brechas nos sistemas operacionais e programas para invadir e roubar informações.
O Windows 7 não começou bem nesse quesito, inclusive, com um bug que não permite que os usuários instalassem alguns antivírus. Mais adaptável Um dos motivos para a sobrevida do Windows XP foi a impossibilidade do Vista de rodar em notebooks com configurações mais básicas, como os netbooks, que usam o XP. Mas a promessa de Steve Ballmer, chefe executivo da Microsoft, é de que o Windows 7 será o usado em todos os dispositvos. No lançamento, falou-se que o sistema operacional ajudará na convergência entre a TV, os smartphones e os PCs. Menos exigente Na largada, Vista e 7 partem mais ou menos juntos nas exigências que fazem de hardware para rodar. Os dois recomendam 1GB de memória RAM, com o Vista pedindo 2GHz de processador e o Sete apenas 1GHz. O sistema mais novo ainda consegue adotar os principais recursos visuais (como o Aero) com apenas 128MB de vídeo, contra 256MB de seu antecessor. Mas para caber nos pequeninos netbooks (com telas de até 10 polegadas), os números mínimos ainda terão de diminuir muito. Mais fácil O Windows Vista quebrou vários paradigmas em relação aos seus antecessores. E tantas mudanças deixaram tudo mais difícil. Caso do UAC, que deixa qualquer usuário menos experiente assustado com os avisos seguidos pedindo confirmação para atividades simples, como rodar uma atualização do antivírus. O 7 já deu uma grande ajuda possibilitando mudar isso logo na telinha que faz os avisos. Mais sensível A grande novidade do Windows 7, pelo menos para o marketing da Microsoft, é o suporte do sistema a telas sensíveis ao multitoque, possibilidade popularizada pelo iPhone. Agora é esperar por computadores que façam essa mágica acontecer e utilizem esse recurso.
Primeiras impressões
Instalação do sistema operacional é sensivelmente mais simples que a de seus antecessores. Os drives são facilmente reconhecidos e instalados automaticamente. Problema fica por conta de incompatibilidades.
O iniciar ficou mais inteligente. com duas seções, uma mostra os programas usados e a outra guarda informações mais recentes de cada um
O Windows Media Center parece feito na medida para ser manipulado com o novo touchscreen
Dá para adicionar um link na nova barra inferior usando o menu contexto, mais fácil e rápido
A barra inferior aglomera os programas abertos em ícones, não mais em botões retangulares
Mais customização:os gadgets saíram das laterais e podem ser espalhados pela área de trabalho
Instalar o Windows 7 é muito fácil. Em um PC com configuração média (Core 2 Duo, HD de 250 GB, 2GB de RAM e placa de vídeo offboard de 512 MB) o processo todo foi muito rápido. Em vez de criar uma partição nova para que o sistema convivesse com o Windows XP, já instalado na máquina, a opção foi colocar o 7 por cima. Logo de cara, o programa de configuração já reconhece o sistema antigo e oferece solução para a confusão: ajeitar tudo de velho em uma pasta específica, que fica acessível depois do processo terminado.
Depois das opções confirmadas, o instalador abriu uma telinha com o andamento da cópia e extração dos arquivos e mostrou outra faceta do Windows 7, o humor nos avisos no melhor modo Google. “Entamos executando a instalação e isso é tudo o que você precisa saber por enquanto”. Logo (em mais ou menos 25 minutos)o processo terminou e, como o prometido, todos os arquivos anteriores continuavam na pasta indicada. Então, começaram os problemas. Primeiro, a maioria dos programas instalados no XP não funcionava mais. Essa reação não é tão inesperada, já que o sistema operacional que já estava instalado não é o Vista, quase irmão do Windows 7. O problema é que, quando alguns softwares foram reinstalados, continuaram não funcionando. É o caso do controlador do adaptador Wi-fi da placa-mãe. Enquanto o Windows anunciava que o drive do recurso funcionava adequadamente, nenhuma rede era reconhecida pelo computador. Nem um compatibilizador do SO, que deveria reinstalar os programas da forma que o Windows 7 pedia, foi capaz de fazer alguns deles funcionarem. Mas na hora de se usar os softwares da casa, o novo sistema deu show. O Paint foi repaginado e traz funções extras, como desenhos predefinidos, em formato de nuvem, por exemplo.
O Windows Media Center, só disponível em versões avançados do Windows Vista, organiza bem os arquivos de áudio e vídeo, com uma interface que promete ser bem amigável ao uso com os dedos no multitouchscreen. O visual também melhorou muito. A barra inferior do desktop cresceu e unificou o quick-launch aos botões correspondentes das janelas abertas. Agora, tudo vira um grande ícone e pode-se visualizar o que está aberto passando o mouse sobre cada um. Os gadgets, pequenos programinhas que anotam recados, mostram as horas ou trazem RSS, deixaram as barras laterais e agora podem ser espalhados pela tela, da forma como preferir o usuário. Outra novidade interessante está no papel de parede, que não precisa mais ser só um. Dá para escolher várias imagens e o Windows vai trocando.
Outra grata novidade é o novo menu iniciar. O novo recurso aglomera no primeiro menu, como acontecia antes, os programas instalados na máquina. A melhoria fica por conta do menu de contexto criado para cada um dos softwares mais usados. Parando-se o mouse sobre o Paint, por exemplo, aparecem os últimos desenhos salvos. Quando se para sobre outros recursos, ficam habilitadas opções para executar as tarefas relacionadas. Tudo mais fácil. Lembrando que esta é apenas a primeira versão do Windows 7 disponibilizada pela Microsoft para teste (beta), o novo sistema promete, no mínimo, ser melhor que seu fracassado antecessor. Ele está mais rápido na inicialização e mais ágil ao executar as tarefas simples, tudo isso com dificuldades para o predecessor. Mas, para convencer chefes de informática das empresas mundo afora que é hora de trocar o XP, o Sete ainda tem de solucionar problemas sérios de instabilidade e incompatibilidade, não vistos nem no Vista. Para quem conseguir um PC com uma tela sensível ao toque, a novidade pode ficar melhor ainda.
fonte: www.correioweb.com.br Seção: Informática

terça-feira, 27 de janeiro de 2009

Internet tem mais de 1 bilhão de usuários
Brasil tem 27,7 milhões de internautas ativos, contra 179,7 milhões da líder China
Mais de 1 bilhão de usuários com mais de 15 anos acessaram a Internet em dezembro de 2008. Os números são de um relatório divulgado pela empresa britânica comScore.
A China lidera o ranking comScore World Metrix com 179,7 milhões de internautas, seguida pelos Estados Unidos (163,3 milhões) e pelo Japão (60 milhões). O Brasil vem na nona posição com 27,7 milhões de internautas ativos. A avaliação exclui o tráfego vindo de computadores públicos, incluindo Lan Houses, e de celulares ou smartphones.
Para o presidente da comScore, Magid Abraham, o número é significativo e representa um marco na história da Internet: — O número é um monumento para celebrar a unificação das comunidades globais nas quais vivemos. Ele nos lembra que estamos ficando mais próximos.
O segundo bilhão estará online antes do que esperamos e o terceiro bilhão virá ainda mais depressa. Estamos nos aproximando rapidamente de um mundo realmente conectado, onde pessoas e idéias transcendem bordas físicas e culturais.
Os 15 países com o maior número de internautas
comScore — Dezembro/08
China 179 milhões (17,8%)
Estados Unidos 163 milhões (16,2%)
Japão 59 milhões (6%)
Alemanha 37 milhões (3,7%)
Inglaterra 36 milhões (3,6%)
França 34 milhões (3,4%)
Índia 32 milhões (3,2%)
Rússia 29 milhões (2,9%)
Brasil 27 milhões (2,7%)
Coréia do Sul 27 milhões (2,7%)
Canadá 21 milhões (2,1%)
Itália 21 milhões (2,1%)
Espanha 18 milhões (1,8%)
México 12 milhões (1,2%)
Holanda 12 milhões (1,2%)