Pesquisar este blog

Seguidores

quinta-feira, 17 de setembro de 2009

3

http://www.odisseu.com.br/ticeducacao/newsletter/43_10nov2008/index.html

Google vai lançar concorrente do PowerPoint

A empresa americana Google vai concluir, no início do segundo semestre, o pacote de programas em linha similar ao oferecido pelo Office da Microsoft, com o lançamento de um sistema que permite criar apresentações, e é alternativo ao PowerPoint.

O Google já oferece, no próprio pacote de programas já em uso, um editor de textos e um de folhas de cálculo, muito parecidos, nas características e aplicações, com os que são oferecidos pela companhia fundada por Bill Gates.

Para o lançamento do programa de dispositivos, a Google comprou a empresa Tonic Systems, que opera nos Estados Unidos e na Austrália. Ela é especializada em tecnologia para apresentações e conversão de documentos.

A Google assegura que, por enquanto, não vai haver publicidade nos programas, que permitem que 25 utilizadores usem um documento ao mesmo tempo. Assim, a princípio, os serviços não vão render "nenhuma receita".

"Fazemos isso mais para ajudar as pessoas do que por qualquer outra razão, e não há planos para inserir publicidade", afirmaram as fontes. Na terça-feira, o fundador e executivo-chefe da Google, Eric Schmidt, disse, numa conferência em San Francisco, que a empresa não está a tentar tirar clientes da Microsoft. Com os programas do Office, a companhia de Gates obteve um terço do lucro de 2006, segundo o jornal "Financial Times".

"Esta é uma forma diferente de compartilhar informações", disse Schmidt, acrescentando: "Tenho certeza de que a Microsoft vai ter uma resposta".

O site de pesquisa mais usado do mundo anunciou, na sexta-feira, a compra da DoubleClick, por 3,1 biliões de dólares, na aquisição mais cara da sua história.

O empresário negou ontem as acusações feitas por diversas companhias americanas, entre as quais a Microsoft, sobre os possíveis problemas de concorrência que são acarretados pela compra da companhia de publicidade via internet DoubleClick.

Eric Schmidt disse que a Google poderia fazer concessões, como deixar os dados e os da DoubleClick separados, para acabar com as preocupações.

Chineses alertam para perigo do vírus "panda"

Os internautas devem ter cuidado com uma nova mutação do vírus Xiongmao Shaoxiang ("o panda que queima varinhas de incenso"), que preenche de ursos panda os ecrãs dos computadores chineses, informou hoje a agência estatal de notícias Xinhua.

A Plataforma de Serviços de Segurança e Informação de Xangai, citada pela Xinhua, informou que a nova forma de vírus pode infectar tanto executáveis como ficheiros em páginas da internet, além de destruir dados no disco rígido, propagar-se pelas redes locais e, finalmente, destruir toda a rede.

O software, um vírus do tipo "worm", infectou milhares de computadores nas últimas semanas. Os autores foram detidos e as autoridades tentam criar um antídoto eficiente o mais rápido possível.

No entanto, é possível que uma mutação do vírus ataque os mundos virtuais, porque o código-fonte foi vendido. Uma recompilação poderá revelar-se ainda mais devastadora.

A mutação pode explodir a qualquer momento. O vírus foi classificado como nível A (o mais perigoso) no relatório de uma das principais companhias anti-vírus do país, a Jiangmin.

Os telemóveis também são alvo de diversos vírus, principalmente durante as celebrações do ano-novo lunar, nas quais o envio de mensagens de texto alcança um dos níveis mais altos do ano na China.


Novo vírus explora falha em software de proteção

A EEye Digital Security alerta para um novo worm (praga eletrônica que se difunde enviando cópias de si mesmo por uma rede) que está atacando PCs corporativos por meio de uma falha no antivírus para empresas da Symantec. Chama-se "Big Yellow", o vírus começou o ataque na última quinta-feira, sete meses depois que a EEye descobriu a falha.

O "Big Yellow" entra na máquina por meio de uma falha de segurança na versão corporativa do antivírus da Symantec. Infectado, o computador pode ser utilizado por um hacker para, por exemplo, formar cadeias de pcs "zumbis" dedicadas a atacar outras máquinas.

A Symantec lançou um patch para corrigir a falha de segurança em maio, mas os utilizadores corporativos é que devem instalá-lo. Representantes da empresa disseram que tinham recebido desde então apenas três relatos de sistemas afetados pelo vírus.

"Definitivamente é um novo vírus, e está a procurar sistemas vulneráveis, mas não temos nenhuma evidência de algo mais sério como uma infecção", disse Vincent Weafer, diretor na Symantec. A EEye recomenda aos administradores de redes que atualizem o software para a correção da falha.

A Ciência e a tecnologia científica: a quem elas servem?

A tecnologia científica usa os conhecimentos científicos para fabricar artefatos, inventar técnicas (modos de fazer) e organizar as atividades das pessoas. A tecnologia eletrônica, por exemplo, usa os conhecimentos sobre os elétrons para fabricar artefatos que transmitem imagens (televisão), registram e reproduzem sons (gravadores, sistemas transmissores), registram, armazenam e organizam informações (computadores). Os produtos da tecnologia, sejam eles satélites espaciais, câmaras fotográficas, técnicas de análise de sistemas, formas de organização das linhas de montagem ou de uma esquadrilha de bombardeiros, são frutos de descobertas da Ciência. Portanto, a tecnologia moderna produz tanto máquinas e ferramentas como também produz a organização sistemática das atividades humanas. Em uma indústria de foguetes, a organização da empresa, baseada em princípios de gerência administrativa, é um produto tecnológico tanto quanto os foguetes. As técnicas da ciência do comportamento, que incluem pesquisas de opinião pública, pesquisas de mercado, testes educacionais, programas de instrução dirigidos por computadores e métodos de planejamento, também são tecnologias científicas.

Os produtos e os processos tecnológicos estão sempre apoiados nos conhecimentos criados pela pesquisa científica. Os modernos veículos de comunicação de massa, como a televisão, funcionam através da transmissão de ondas eletromagnéticas estudadas por Maxwell e Hertz. As bobinas de indução dos automóveis respeitam a lei de indução de Faraday. A energia nuclear é possível devido à descoberta da fissão no núcleo do átomo, descoberta por Rutherford e Curie. Os circuitos básicos usados em computadores foram descobertos por físicos nucleares na década de 1930. Os transistores foram inventados por físicos que realizavam pesquisa de mecânica quântica em sólidos.

Os cientistas nem sempre conseguem prever as aplicações tecnológicas das descobertas que fazem e muito menos as consequências que elas acarretam à sociedade. Quando Maxwell propôs a teoria do campo eletromagnético, ele não tinha em mente o rádio e a televisão. Se tivesse, talvez não conseguisse prever as enormes modificações que esses meios de comunicação trariam para a nossa sociedade. Quando Rutherford e Curie descobriram a fissão nuclear eles não pensavam em construir bombas atômicas.

Entretanto, no decorrer das últimas décadas, a Ciência foi se tornando cada vez menos neutra e hoje os cientistas nem sempre fazem suas pesquisas apenas pelo gosto de desvendar os segredos da natureza. Em muitas áreas, a pesquisa científica é norteada por outros fatores.

Os cientistas só podem realizar determinados projetos quando têm recursos financeiros e a maior parte das verbas é fornecida pelo governo e pelas indústrias. Tanto o governo como as indústrias muitas vezes exigem que a pesquisa tenha aplicações práticas. Ou seja, quem patrocina as pesquisas determina que pesquisas serão feitas. A pesquisa neutra, que visa apenas descobrir os segredos da natureza, está acabando no mundo moderno. Por causa disso, nos últimos tempos, a Ciência tem servido mais diretamente à tecnologia.


Novo vírus ataca VoIP

Um novo vírus direccionado aos utilizadores da aplicação VoIP Skype está a circular na internet e a ameaçar os 170 milhões de assinantes do serviço.

De acordo com o site Digital Trends, o vírus "Pykse.A" instala-se em máquinas com o sistema Windows e procura no computador das vítimas endereços de email, além de direccionar os utilizadores para sites de hospedagem de malware.

Uma vez infectado, o Skype da vítima envia automaticamente para cada um dos contatos um link que leva a sites com trojans que fazem o download de outros softwares maliciosos, enquanto mostram uma imagem de uma mulher em trajes sensuais e diversos links sobre a África.

Graham Cluley, especialista de segurança da Sophos, acredita que os links podem ser uma tentativa de fraude de cliques, que usam computadores comprometidos para aumentar o número de acessos e visualizações e, assim, gerar maior renda de anúncio. O vírus também muda o status do utilizador para "Ocupado", bloqueando parcialmente a entrada de mensagens ou chamadas.

"O nosso conselho seria que as companhias auditassem os softwares que os utilizadores estão a utilizar, não apenas para se prevenir de potenciais malwares, mas também por causa de outros riscos que softwares não autorizados podem trazer aos dados e redes da companhia", explicou Cluley.

"Pykse.A" não é o primeiro vírus para Skype, embora as pragas anteriores não tenham conseguido espalhar-se em largas proporções. Por este motivo, a maior parte das empresas de segurança avalia o vírus como de baixa ameaça, conforme noticia do site The Register.

Sistema Mac OS X, da Apple, apresenta falha

Nem só louros foram colhidos pela Apple na semana passada. Uma falha no mais recente sistema operacional da empresa, o Mac OS X 10.4.8, considerado um dos mais seguros do mundo, permite que hackers controlem os computadores remotamente.

É possível que o código malicioso, que faz uso de uma falha no navegador Safari para se espalhar, também afecte versões anteriores do sistema.

O alerta foi dado pela empresa de segurança Secunia, que considerou o problema altamente crítico. A ferramenta "open safe", que garante o acesso automático a downloads considerados seguros, mostrou-se a porta de entrada dos ataques.

A Apple disse que agregará uma função de validação de download, capaz de alertar os utilizadores se o download está ou não contaminado.

Protecção de firewall em Vista pode ser ultrapassada

Uma pesquisa realizada pela empresa de segurança Symantec descobriu uma falha no software de firewall padrão do novo sistema operacional da Microsoft, Windows Vista, que permitiria que um hacker ou um código malicioso desativasse as funcionalidades.

Segundo o site IT Pro, de acordo com um relatório assinado por Orlando Padilla, o firewall do Vista está configurado para bloquear qualquer comunicação da rede a menos que o utilizador clique no botão "Unblock" (que permite desbloquear).

"Infelizmente, a função de desbloqueio pode ser acedida com o mesmo nível de privilégios que um utilizador restrito possui. Esta configuração de privilégios cria um ponto de vulnerabilidade que afeta a eficiência da política de firewall no Windows Vista", explicou.

Por conta desta possibilidade, um código malicioso poderia automatizar o processo de desbloqueio apenas enviando um comando para o firewall. Embora a táctica de subverter o firewall não seja nova, Javier Santoyo, gerente de desenvolvimento da Symantec, acredita que a Microsoft poderia ter fortalecido a segurança da aplicação através do Controlo de Contas de Utilizadores do novo sistema, oportunidade que não foi aproveitada.

O facto de permitir ser desativado sem interação do utilizador também aumenta o risco. "Eles poderiam ter programado isto para que apenas a interacção do utilizador pudesse ativar o botão", explicou Santoyo, que acredita que agora é oportunidade para outras fabricantes de firewalls concorrentes criarem uma solução, conforme noticiou o site PC World.

A Symantec ainda afirma que embora a Microsoft tenha resolvido um grande número de problemas de segurança no novo sistema operacional, hackers rapidamente moveram o foco dos ataques para outros softwares, como por exemplo navegadores, ferramentas de produtividade Office e outros aplicativos comuns.

"Os mecanismos de defesa que se destinam a tornar o Windows mais seguro não são também, em muitos casos, estendidos às aplicações terceirizadas. Como resultado, os softwares que não são desenvolvidos para fazer pleno uso dos recursos de segurança do Windows Vista continuam expostos", explicou Oliver Friedrichs, diretor de tecnologias emergentes na Symantec.

O relatório da Symantec, em PDF, pode ser acedido aqui.



Sony expõe PC multimédia com 300 GB

A Sony anunciou na CES 2007 o novo VAIO TP1 Media Center, um computador de design arredondado com recursos suficientes para satisfazer as necessidades da maior parte dos utilizadores domésticos.

O pequeno gabinete conta com uma porta HDMI (com cabo incluído), que pode ser ligada a uma TV de ecrã plano de alta definição; um gravador de DVD; um leitor de cartões de memória com suporte a Compact Flash e Memory Stick, padrão da Sony; e todos os outros dispositivos existentes num PC tradicional, como é o caso de portas USB e saída para phone de ouvido.

Segundo informações oficiais, o computador virá equipado com um processador da linha Core 2 Duo e um disco rígido de 300 GB, espaço suficiente para armazenar um grande número de ficheiros multimédia. Por possuir uma placa de vídeo integrada, ou seja, que empresta recursos da memória do equipamento, não é a opção ideal para jogadores assíduos.

O novo Media Center vem equipado com placa Wi-Fi e uma versão do novo sistema operacional da Microsoft, Windows Vista Home Premium, além de possuir um teclado sem fios e um comando. O TP1 será lançado em março de 2007 pelo preço de 1,6 mil dólares.


Hans Donner cria dispositivo para Windows Vista

Por conta de uma parceria fechada há um ano, o austríaco Hans Donner, considerado um "mago da computação gráfica", assina o design do Timedimension, um marcador de tempo que integra o Windows Vista, o novo sistema operacional da Microsoft, que chegou às lojas de 70 países na terça-feira.

Inspirado no conceito de tempo do universo, onde a passagem das horas dá-se através da mudança de noite e dia, Donner criou o Timedimension. É um mostrador formado por círculos concêntricos e que reproduz, de forma estilizada, a passagem do tempo pelas variações de claro e escuro. O resultado tem visual futurista, com 43,2 mil combinações a cada 12 horas.

O utilizador poderá escolher entre manter o visual antigo dos relógios convencionais ou ver o tempo passar com o novo conceito de Donner. "Gostaria que o mundo adoptasse um novo visual do tempo.

Assim como fez Santos-Dumont, ao criar o relógio de pulso, quero revolucionar a forma como as pessoas acompanham o tempo", diz Donner.

O Timedimension estará disponível como protecção de ecrã (screensaver) e o download poderá ser feito no site da microsoft.

Para cuidar da marca, Donner associou-se a outros dois profissionais, o director-executivo Aldo Wandersman e o webdesigner Rodrigo Melo. Eles criaram uma empresa (a Timedimension) que cuidará da gestão do produto e dos negócios. Em breve, o marcador de tempo de Donner poderá chegar aos telemóveis e outros dispositivos.

Falhas são encontradas na versão portátil do Windows

A firma de segurança Trend Micro notificou à Microsoft a descoberta de duas falhas no sistema operacional Windows Mobile, utilizado em telemóveis e dispositivos portáteis, que podem fazer com que o sistema bloqueie.

O site BetaNews noticiou que uma das falhas está no navegador Internet Explorer, enquanto a outra afecta o aplicativo Pictures & Videos. Em ambos os casos, utilizadores que utilizam estes softwares que abrem determinada página ou imagem JPEG estariam expostos a ataques DoS (denial of service), que consiste em sobrecarregar um sistema até que este fique inoperante.

A falha do Pictures & Video é capaz de deixar o sistema parado por 10 a 15 minutos, sem qualquer tipo de mensagem de erro, mas no caso do Internet Explorer, uma sobrecarga faz com que o programa feche e o sistema fique instável até que seja reinicializado.

Tanto a versão Windows Mobile 2003 quanto a 5.0 estão sujeitas aos problemas e até o momento nenhuma atualização foi lançada. A Trend Micro ainda recomenda manter os dispositivos sempre atualizados com os últimos firmwares e que os utilizadores visitem apenas sites confiáveis, evitando conteúdos questionáveis.

No entanto, Todd Thiemann, director da Trend Micro, tranquilizou os proprietários dos dispositivos que utilizam o Windows Mobile: "O céu não está a cair. Ninguém lá fora sabe disso", comentou adicionando que não espera ataques iminentes explorando o problema, conforme noticiou o site ZDNet.

Thiemann também apontou para o aumento de ameaças direcionadas a smartphones, em especial os que utilizam os sistemas Symbian e Windows Mobile.


Ferramentas de edição online estimulam criadores de vídeo

Milhões de consumidores compram telemóveis com câmeras de vídeo a cada semana e diversos sites existem agora com ferramentas gratuitas de edição online, o que está a estimular o desenvolvimento de uma nova geração de criadores de conteúdo.

Os telemóveis com câmeras estão a superar as vendas de câmeras de vídeo tradicionais. Mais de 348 milhões de telemóveis vendidos em 2006 estavam equipados com uma câmera capaz de registrar e armazenar vídeo, e a estimativa para 2007 é de que o número suba a 490 milhões, de acordo com o grupo de pesquisa de mercado Strategy Analytics.

Além disso, os fabricantes de telemóveis colocaram câmaras de vídeo nas mãos de uma faixa etária que anteriormente não comprava esse tipo de aparelho: os jovens e as pessoas sem filhos. O efeito pode ser visto no YouTube, onde mais de 65 mil vídeos novos chegam ao site a cada dia, a maior parte dos quais estrelados por pessoas na faixa dos 20 anos e não por crianças.

A maior parte dos vídeos são amadores, mal iluminados, sem grandes cuidados. Se considerarmos que o site recebe mais de 100 milhões de visitas por dia, aparentemente é isso que os utilizadores desejam. "Os vídeos vão directos ao ponto, contam a história. E de maneira mais cómica do que dramática", disse Nicolas Charbonnier, 24, um dinamarquês que mantém um videoblog.

Muitos dos novos criadores de vídeo chegam ao mundo dos blogs de vídeo com investimento zero, já que os telemóveis têm câmeras e as ferramentas básicas de edição podem ser encontradas gratuitamente em sites como o Jumpcut.com e Eyespot.com. O software gratuito de edição online nasceu devido à frustração dos utilizadores com relação ao alto preço dos pacotes de programas de edição.

"O motivo para começarmos foi o facto de que tínhamos telemóveis e câmeras com recursos de vídeo digital (DV), estávamos a tentar editar vídeos, mas era difícil. Os pacotes de software são complicados como uma nave espacial, muito difíceis de usar", disse David Dudas, co-fundador da Eyespot.

A qualidade do vídeo gravado em telemóveis ainda é baixa, e os recursos de edição disponíveis online são por enquanto básicos, mas esses factores devem melhorar dramaticamente nos próximos anos.


Malásia lança o menor microchip do mundo com radio tecnologia

O governo da Malásia apresentou no fim de semana o que anunciou ser o menor microchip do mundo com radio tecnologia a fim de se situar entre os primeiros países produtores do sector no mercado internacional.

O novo microchip malaio é fruto de mais de dois anos de pesquisa e desenvolvimento e, em a versão mais diminuta, mede 0,7 por 0,7 milímetros, de acordo com as informações oficiais.

O chip foi fabricado em três versões diferentes, com um custo de seis centavos de dólar por unidade, depois que o governo malaio comprou, em 2003, a tecnologia e os direitos para desenhar, fabricar e comercializar o chip da companhia japonesa FEC Inc.

Na apresentação, o primeiro-ministro Abdulah Ahmad Badawi destacou que o chip servirá para incrementar a presença da Malásia no mercado tecnológico.

Este diminuto microchip emite ondas de rádio em múltiplas frequências, o que permite que faça detecções quando incrustado em cédulas de dinheiro, objectos e animais.

A primeira aplicação comercial na Malásia para codificar e identificar as versões originais de películas em filmes e DVD como parte de uma política para lutar contra o contrabando num país com uma pirataria em alta.

O chefe executivo da agência do governo encarregada do desenvolvimento da tecnologia, Ahmed Tasir Lope Pihie, manifestou neste domingo à AFP que outros países estão interessados no novo microchip.

Dessa forma, antecipou que os aeroportos internacionais da Malásia e de Hong Kong colocarão em andamento um projecto piloto em abril ou maio para marcar a bagagem que for transferida de um lugar para outro.

O chip ajudaria a evitar atrasos porque, através dele, seria possível localizar com mais rapidez a bagagem perdida ou abandonada.

O ministro do Interior, Radzi Sheij Ahmad, disse, por sua parte, que o microchip custou entre 50 e 60 milhões de dólares, e que o país o utilizará para lutar contra falsificações de documentos como passaportes e certidões de nascimento.

O chip é actualmente fabricado no Japão, mas o ministro antecipou que está a estudar tranferir o local de produção para a Malásia.

Cientistas criam robôs modulares que se reconfiguram

Cientistas do Instituto de Ciência da Informação da University of Southern California, nos Estados Unidos, afirmaram ter feito um considerável progresso na criação dos SuperBots, robôs modulares capazes de se unirem e reconfigurar para concluir tarefas.

De acordo com o site InformationWeek, os robôs foram criados para missões espaciais da NASA, e um dos desenvolvedores, Wei-Min Shen, recentemente demonstrou o avanço num fórum de tecnologia espacial acontecido na cidade americana de Albuquerque, Novo México.

O cientista explicou que os robôs são compostos de módulos autônomos semelhantes ao brinquedo Lego e que, desta forma, eles podem escolher possuir rodas ou ainda assumir configurações semelhantes a aranhas ou centopéias para escalar. Escavação, inspecção e reparo também são possíveis, bem como o acoplamento de dispositivos específicos para voar em ambientes de microgravidade.

"Cada módulo é um sistema robótico completo e possui um suprimento de energia, micro-controladores, sensores, comunicação, três graus de liberdade, seis faces de conexão - frente, costas, esquerda, direita, em cima e em baixo - para se conectarem dinamicamente a outros módulos", explicou Shen adicionando que graças ao seu design é possível realizar uma rotação contínua.

"Um único módulo pode-se mover para frente, para trás, para a esquerda, para a direita, se virar e girar como uma roda. Os módulos podem comunicar uns com os outros para controlo completamente distribuído e oferecem suporte à redistribuição arbitrária de módulos durante a operação".

Equipados com sensores internos e externos, os módulos podem-se observar, e observar o ambiente no qual estão.


Vídeos do funcionamento dos robôs e outras imagens podem ser vistos no site oficial do instituto, aqui.



Hackers adoptam nova técnica para enganar antivírus

A empresa de segurança Finjan alertou para uma nova técnica hacker que vem sendo chamada de "dynamic code obfuscation", algo como "ofuscação dinâmica de código" na tradução literal. A estratégia inclui novos métodos para confundir produtos de protecção como antivírus e antispyware.

De acordo com o site IT Pro, com a técnica, cuja utilização começou a ser observada no último trimestre de 2006, os hackers são capazes de inserir funções nocivas sem que estas sejam facilmente detectadas por filtros ou programas. É possível, por exemplo, direccionar diferentes vítimas para diversos sites maliciosos com códigos baseados em funções aleatórias e mudanças de parâmetros.

Sendo assim, as actuais ferramentas de bloqueio e remoção teriam que vasculhar entre milhões de características distintas para detectar e bloquear estes novos códigos. "Técnicas de ofuscação dinâmica de código são as novas investidas dos hackers na contínua batalha de esperteza entre empresas de segurança e os oponentes", declarou Yuval Ben-Itzhak, CTO da Finjan.

Para Yuval, desde o início da década de 90, quando os programadores de vírus criaram pragas "discretas" e polimórficas para enganar ferramentas antivírus, a luta entre eles aumentou. Ao longo dos anos, a cada ataque hacker as empresas de segurança esforçam-se para criar novos bloqueios, que pouco depois são transpostos novamente, através do estudo do método de defesa desenvolvido.

Completando a ameaça, os hackers começaram a aproveitar as vantagens de tecnologias Web para criar ataques mais complexos e integrados, aumentando drasticamente a gravidade das ameaças à segurança online.

Segundo o site IT News, como exemplo, o relatório da Finjan detalhou dois incidentes recentemente publicados de ataques hackers: um deles visando à enciclopédia virtual Wikipedia, e outro à comunidade virtual MySpace, duas boas amostras de como tecnologias da Web 2.0 poderiam ser indevidamente utilizadas para propagar vírus.

A crescente viabilidade comercial do chamado malware ajudou na evolução das técnicas. Motivados por lucros, os hackers vendem maneiras de explorar vulnerabilidades em sites de leilão, comercializam kits de ferramentas que simplificam a exploração de falhas, e aproveitam técnicas consagradas de distribuição, como o spam, para propagar os ataques.

Para a Finjan, assim que o Windows Vista e o Internet Explorer 7 começarem a ganhar um campo maior e atingir a massa crítica, o desenvolvimento das técnicas deve trazer uma nova vaga de perigosos ataques de hackers profissionais que tiveram tempo para se preparar.

Mealheiro é leitor de cartão de memória

Uma empresa de Hong Kong fez um leitor de cartões de memória em formato de mealheiro de porco. De acordo com o fabricante, o aparelho também serve como peça de decoração.

O dispositivo tem quatro entradas e é capaz de ler os formatos SD, CF, XD, MS, Mini SD e T-flash/Micro SD e é compatível com USB 2.0. O aparelho pesa apenas 45 gramas e mede 11 cm de comprimento.

Microsoft alerta para quatro falhas críticas no Vista

A Microsoft alertou para a existência de quatro falhas de segurança críticas no Windows Vista
que podem permitir que hackers controlem o computador. A empresa lançou patches que
resolvem os problemas no boletim de segurança mensal.

As falhas são determinadas "críticas" quando permitem que um worm replique-se sem que o
utilizador tenha que fazer algo no computador. A Microsoft lançou também outra actualização
de segurança classificada como "importante".

O download das atualizações de segurança podem ser feito aqui.

Aparelho tira arranhões de CDs derretendo o plástico

Uma empresa norte-americana chamada VenMill criou um aparelho que recupera CD e DVDs
arranhados derretendo a superfície, deixando-a novamente lisa. O processo é mais
eficiente que o de polimento, já conhecido no mercado, de acordo com o fabricante.

A tecnologia, batizada de OptoClear, será implementada no aparelho Skip-Away, que deve ser
lançado em junho por volta de 250 dólares. A máquina leva três minutos a recuperar cada
disco e 10 segundos a fazer uma pequena limpeza.

Mais dados sobre o produto podem ser encontrados aqui.

Aparelho tira arranhões de CDs derretendo o plástico

Uma empresa norte-americana chamada VenMill criou um aparelho que recupera CD e DVDs arranhados derretendo a superfície, deixando-a novamente lisa. O processo é mais eficiente que o de polimento, já conhecido no mercado, de acordo com o fabricante.
A tecnologia, batizada de OptoClear, será implementada no aparelho Skip-Away, que deve ser lançado em junho por volta de 250 dólares. A máquina leva três minutos a recuperar cada disco e 10 segundos a fazer uma pequena limpeza.

quinta-feira, 6 de agosto de 2009

Tecnologia na Educação

Várias expressões são normalmente empregadas para se referir ao uso da tecnologia, no sentido visto, na educação. A expressão mais neutra, “Tecnologia na Educação”, parece preferível, visto que nos permite fazer referência à categoria geral que inclui o uso de toda e qualquer forma de tecnologia relevante à educação (“hard” ou “soft”, incluindo a fala humana, a escrita, a imprensa, currículos e programas, giz e quadro-negro, e, mais recentemente, a fotografia, o cinema, o rádio, a televisão, o vídeo e, naturalmente, computadores e a Internet).

Não há porque negar, entretanto, que, hoje em dia, quando a expressão “Tecnologia na Educação” é empregada, dificilmente se pensa em giz e quadro-negro ou mesmo de livros e revistas, muito menos em entidades abstratas como currículos e programas. Normalmente, quando se usa a expressão, a atenção se concentra no computador, que se tornou o ponto de convergência de todas as tecnologias mais recentes (e de algumas antigas). E especialmente depois do enorme sucesso comercial da Internet, computadores raramente são vistos como máquinas isoladas, sendo sempre imaginados em rede – a rede, na realidade, se tornando o computador.

Faz sentido lembrar aos educadores o fato de que a fala humana, a escrita, e, conseqüentemente, aulas, livros e revistas, para não mencionar currículos e programas, são tecnologia, e que, portanto, educadores vêm usando tecnologia na educação há muito tempo. É apenas a sua familiaridade com essas tecnologias que as torna transparentes (i.e., invisíveis) a eles.

“Tecnologia na Educação” é uma expressão preferível a “Tecnologia Educacional”, pois esta parece sugerir que há algo intrinsecamente educacional nas tecnologias envolvidas, o que não parece ser o caso. A expressão “Tecnologia na Educação” deixa aberta a possibilidade de que tecnologias que tenham sido inventadas para finalidades totalmente alheias à educação, como é o caso do computador, possam, eventualmente, ficar tão ligadas a ela que se torna difícil imaginar como a educação era possível sem elas. A fala humana (conceitual), a escrita, e, mais recentemente, o livro impresso, também foram inventados, provavelmente, com propósitos menos nobres do que a educação em vista. Hoje, porém, a educação é quase inconcebível sem essas tecnologias. Segundo tudo indica, em poucos anos o computador em rede estará, com toda certeza, na mesma categoria.

quarta-feira, 5 de agosto de 2009

Teclado funciona a energia solar

A Genius Kye Systems está a anunciar o teclado SlimStar 820. O equipamento sem fios usa a energia solar para funcionar e ajuda a preservar o meio ambiente com a economia de energia elé’trica.

Com freqüência de 2.4 GHz, o teclado tem uma bateria que armazena rapidamente a energia necessária para o contínuo funcionamento, além de 17 teclas rápidas para acesso à Internet e aos principais recursos do Windows Vista e versões anteriores do sistema operacional.

O SlimStar 820 Solargizer vem num kit que inclui um rato laser (que funciona em todos os tipos de base), também sem fios, com alcance de até 10 metros de distância.

O teclado pode ser encontrado em grandes revistas e distribuidores, revendas de informática e pela Internet.

Disco gravado em 3D armazena 1 TeraByte

A Mempile, empresa que fabrica discos de alta capacidade, anunciou que tem a tecnologia capaz de produzir um DVD que armazena um TeraByte de informação. A companhia japonesa demonstrou essa tecnologia ao gravar em mais de 100 camadas virtuais um DVD normal.

Os dados ópticos são guardados através de uma tecnologia de reflexão de luz numa superfície semi-transparente. O sistema permite a gravação em 3D, utilizando todo o volume do disco. Utilizando um disco de 1,2 mm, como um DVD normal, é possível gravar pelo menos 500 GB de dados com esta técnica, em comparação aos 4,7 GB usados atualmente.

Parceiros da Mempile estão a trabalhar numa forma de desenvolver os discos e leitores desta nova tecnologia de uma forma viável para o mercado e ainda não há previsão de venda.

Empresa lança cartão SD que combina três formatos

A fabricante americana OCZ Technology anunciou o lançamento do OCZ Trifecta, um cartão de memória que combina os formatos Micro SD, SD e USB num só dispositivo.

De acordo com o site Everything USB, na forma de cartão SD, o produto pode ser utilizado em câmeras digitais e leitores; em forma de Micro SD, ele é útil para ser utilizado em leitores portáteis; enquanto através da conexão USB é possível passar os dados para um computador que não possua leitor de cartões.

Disponível em duas versões (de 1 GB e 2 GB), o OCZ Trifecta possui velocidade de leitura de 66x e garantia de 5 anos. A OCZ não divulgou ainda o preço nem a data de lançamento prevista para o dispositivo. Segundo as especificações do site oficial, o versátil cartão de memória mede 32 x 24 x 2,1 mm e é compatível com o padrão USB 2.0.

Currículo

Lucas Barbosa Oliveira

Brasileiro, Solteiro,
Malvinas – Campina Grande – PB
Telefone: 87604056 / E-mail: lucboluc@gmail.com

Objetivo

Operador de Computador

FORMAÇÃO

  • Cursando Ensino Médio.

Inicio: 2009

Qualificações

Curso

  • Nome do Curso:Tecnologia da Informação

Instituição: Virgem de Lurdes

Início: 2009/Cursando

Disciplinas pagas: Sistema Operacional

Manutenção Hardware

Redação e Documentação Técnica

  • Nome do Curso: Operador Em Micro Computador

Instituição: ONG Nova Vida

Início:2005 Término:2005

Disciplinas no Curso: Windows XP, Word, Power Point, Excel e Internet.