VÍRUS. Especialistas dizem que as ameaças virtuais estão cada vez mais de olho no mundo móvel O PERIGO SE APROXIMA

Tamanho: px
Começar a partir da página:

Download "VÍRUS. Especialistas dizem que as ameaças virtuais estão cada vez mais de olho no mundo móvel O PERIGO SE APROXIMA"

Transcrição

1 GAZETA DE ALAGOAS, 12 de setembro de 2012, Quarta-feira + Premiação. Aplicativo alagoano é escolhido como o projeto mais inovador da Rio Info A10 VÍRUS. Especialistas dizem que as ameaças virtuais estão cada vez mais de olho no mundo móvel O PERIGO SE APROXIMA

2 A2 GAZETA DE ALAGOAS, 12 de setembro de 2012, quarta-feira ALVO. Empresa responsável pelos aplicativos de edições digitais pediu desculpas LISTA HACKEADA VAZOU DE UMA EDITORA A lista publicada na semana passada pelo AntiSec, grupo integrante do Anonymous, contendo dados pessoais de milhões de usuários Apple e seus números de identificação de hardware (UDIDs) foi roubada não de um computador do FBI, como divulgaram os hackers, e sim de uma empresa de software na Flórida. O diretor-executivo da editora Blue Toad disse que técnicos de software confirmaram a verdadeira fonte dos dados, desmentindo hackers. O CEO Paul DeHart escreveu uma carta pública e a divulgou no blog da companhia, pedindo desculpas aos usuários pela violação de segurança que expôs dados de aparelhos. Apesar de nos defendermos com sucesso contra milhares de ataques todos os dias, este ataque em especial resultou na violação de uma parte dos nossos sistemas, disse DeHart. Segundo o executivo, a empresa descobriu que foi alvo do ataque pouco após o grupo AntiSec publicar um arquivo na internet com os números de identificação daquilo que afirmou ser 12 milhões de aparelhos da Apple em 3 de setembro. Um terceiro que estava examinando a lista na internet nos contatou e disse, ei, vemos algumas conexões com vocês, disse DeHart. A empresa informou imediatamente à polícia e passou a cooperar com a investigação. DeHart disse ainda que a companhia é alvo de mil tentativas de invasões por dia. Estamos trabalhando contra o relógio para garantir que uma falha de segurança como essa não volte a acontecer... Pedimos sinceras desculpas aos nossos parceiros, clientes, editores de conteúdo, colaboradores e usuários de nossos aplicativos, disse o executivo nesta segundafeira. Ainda de acordo com a DeHart, a BlueToad não coleta dados sensíveis como informações de cartões de crédito, números de segurança social ou informações médica. As informações obtidas ilegalmente continham principalmente nomes de dispositivos da Apple e UDIDs (Unique Device Identifier), um conjunto de caracteres alfanuméricos que identifica iphones, ipads e ipods Touch, equipados com o software móvel ios. RECOMENDAÇÕES Por recomendação da Apple, a companhia diz que parou de armazenar UDIDs em seus servidores e que versões mais recentes dos seus aplicativos com uma nova base de códigos não capturam mais tais informações. Concordando com especialistas no setor ouvidos no dia do vazamento, a BlueToad disse que considera o risco de os dados serem utilizados para para prejudicar seus usuários muito baixo. Mas, certamente, isso não diminui a nossa determinação para garantir que todos os dados dos nossos usuários sejam protegidos e mantidos longe daqueles que buscam obtê-los ilegalmente, disse. Na semana passada, hackers do grupo AntiSec publicaram dados de identificação de aparelhos ios (Apple) em uma lista no Pastebin. O grupo alega que os de números divulgados (UDIDs) estavam no computador de um agente do FBI e que tinham acesso a um total de 12 milhões de UDIDs Apple. A polícia federal americana Lista de usuários da Apple, publicada por hackers, vazou de uma editora localizada na Flórida divulgou um comunicado negando que seus computadores foram alvos de hackers e que tinha tais dados guardados na máquina de um dos seus agentes. Os hackers fizeram críticas ao FBI por armazenar informações de internautas em seus computadores na tentativa de reduzir a confiança da população americana no trabalho dos agentes. O porta-voz do FBI Paul Bresson confirmou que certamente parece que a BlueToad foi onde a informação foi, de fato, comprometida. A Blue Toad oferece edições digitais e aplicativos para seis mil produtores de conteúdo e soma mais de 100 milhões de visualizações de páginas por mês - incluindo revistas para consumidores e documentos empresariais. DeHart não informou quem são os seus parceiros de negócios mas disse que há contratos com empresas grandes. BREVES PESQUISA Twitter registra queda no Brasil Levantamento da consultoria britânica comscore mostrou que a redução no número de acessos ao microblog Twitter ultrapassou os 24% no Brasil, no último ano: foi de 12,916 milhões de acessos únicos, em julho de 2011, para 9,774 milhões, no mesmo mês deste ano. Sem criar novos serviços no site, como faz o rival Facebook, especialistas acreditam que o Twitter vai continuar perdendo espaço por aqui. INUSITADO ACESSO - Enquanto isso, nos EUA, o número de acessos únicos subiu 22% no último ano Pesquisadores criam livro em DNA Um grupo de pesquisadores da Universidade de Harvard buscou inspiração na natureza e conseguiu gravar um livro em moléculas de DNA. O arquivo utilizado no experimento tinha apenas 5,37 megabytes, mas, em tese, a tecnologia permite o arquivamento de 455 exabytes em cada grama de material genético. Isso significa que, para armazenar os 1,8 zettabytes de informação criados, seriam necessários apenas quatro gramas de DNA.

3 Quarta-feira, 12 de setembro de 2012, GAZETA DE ALAGOAS A3 INVESTIMENTO. NOVO PROJETO DO GOOGLE O Google decidiu construir o seu primeiro data center na América Latina. O local escolhido foi Quilicura, próximo de Santiago, no Chile. O projeto vai custar US$ 150 milhões e foi anunciado na semana passada pelo gigante de buscas. As obras estão previstas para serem concluídas até o próximo ano. Com a criação de servidores no Chile, o Google irá acelerar a entrega de seus serviços aos usuários em torno da região. Estamos construindo este centro de dados para nos certificar de que nossos usuários na América Latina e no o mundo têm o acesso mais rápido e mais confiável possível a todos os serviços do Google, disse. O investimento a longo prazo vai chegar a US$ 150 milhões e será um dos mais eficientes (em termos de respeito ao meio ambiente) da América Latina, prometeu a companhia. A construção terá alto padrão. A companhia também está construindo centros de dados em novas instalações em Taiwan, Cingapura, Hong Kong e Irlanda, disse Kate Hurowitz, porta-voz do Google, a Wired. O Google tem mais oito centros de dados em operação - a maioria nos Estados Unidos. O Google está na vanguarda de um movimento de grandes empresas de internet para construir e operar seus próprios centros de dados, ao inés de optar por alugar os serviços de fornecedores. Na construção de suas próprias instalações, a empresa pode economizar custos significativos, reduzindo o consumo de energia e também trabalhando com equipes menores, por exemplo.

4 A4 GAZETA DE ALAGOAS, 12 de setembro de 2012, quarta-feira EXPEDIENTE Presidente de Honra Ana Luíza Collor de Mello Diretor Executivo Luis Amorim Coordenador Editorial Enio Lins Editor Geral Celio Gomes Diretor Comercial Leonardo Simões Diagramação Nataska Conrado ANÚNCIOS E SUGESTÕES (82) TEL (82) FAX (82) Os artigos são de responsabilidade de seus autores, não representando necessariamente a opinião deste suplemento. O PORTUGUÊS E A LÓGICA Caminhava o Manuel pela rua, quando encontra um amigo brasileiro. Ele percebe que o amigo está lendo um livro e fica muito curioso. - Que livro estas a ler, ó brazuca? - É um livro de Lógica. - E o que e lógica, o pá? - pergunta o português intrigado com a resposta. E o amigo brasileiro começa a explicar. - É o seguinte, responde o Brasileiro, procurando um exemplo: - O que você tem aí nesse saco? - Comida para peixes. - Responde o Português. - Então, pela Lógica, você deve ter um aquário! - Estás certo! - exclama o português. - Se tem aquário deve ter peixes! - Estás certo, como sabes? - Se tem peixe deve ter um filho, que gosta de ficar olhando os peixes! - Estás a advinhar! - Se tem um filho deve ter mulher, e teve relações sexuais com ela! - Estás certo, ô pá! - Se teve relações sexuais com sua esposa, então você gosta de mulher! - Pois que continuas sempre certo! - Então, isso é Lógica! O português saiu todo contente e comprou um livro de lógica para estudar. Andando na rua, outro dia encontrou com seu patrício, o Joaquim, que lhe perguntou: - Que livro estás a ler, ó Manuel? - É um livro de Lógica! - exclamou o português todo contente. - E o que é lógica? E o Manuel, todo professoral, disse: - Vou te dar um exemplo. Tens aquário? Joaquim respondeu: - Não. - Então, não gostas de mulher! PREFERÊNCIA E perguntam ao português. Manuel, você gosta de mulher com muito seio? Depois de pensar intensamente, ele responde: Não, pra mim dois já tá bom. O TRABALHO Conversa entre o empregado e o chefe, ambos portugueses: - Chefe, nossos arquivos estão super lotados, posso jogar fora os que tem mais de 10 anos? - Sim, mas antes tire uma copia de todos. CONFIANÇA Essa aconteceu num quartel de Lisboa. O Joaquim estava dando guarda quando se aproxima um jipe com um soldado. Ele aponta o fuzil para a cabeça do motorista do jipe e pergunta rispidamente: - Você sabe a senha? - Sei. - Tudo bem, pode passar. O DILEMA DO FUNCIONÁRIO! Se é atencioso: é puxa-saco. Se não é: é arrogante. Se chama o chefe de você: é folgado. Se chama o chefe de senhor: é desambientado. Se fica depois da hora: está fazendo média. Se sai na hora certa: é desinteressado. Se cumpre estritamente as normas: não tem iniciativa. Se questiona: é indisciplinado. Se elogia: é gozador. Se critica: é insubordinado. Se diz-se satisfeito: é hipócrita. Se diz-se insatisfeito: é ingrato. Se não tem trabalho: é porque não procura. Se tem muito trabalho... é lerdo. Se faz cursos: é aproveitador. Se não os faz: não tem vontade de crescer. Se procura conhecer outros serviços: é dispersivo. Se não colabora: é mandado embora. Se colabora: o chefe é promovido. MENSAGEM PARA VOCÊ Um homem muito rico morreu e foi recebido no céu. O anjo guardião levou-o por várias alamedas e foi mostrando-lhe as casas e moradias que haviam. Passaram por uma linda casa com belos jardins. O homem então perguntou: - Quem mora aí? O anjo respondeu: - É o Raimundo, aquele seu motorista que morreu no ano passado. O homem ficou pensando: - Puxa! O Raimundo tem uma casa dessas! Morada no céu Aqui deve ser mesmo muito bom! Logo a seguir surgiu outra casa ainda mais bonita que a do motorista. - E aqui, quem mora? Perguntou o homem. O anjo respondeu: - Aqui é a casa da Rosalina, aquela mulher que foi sua cozinheira. O homem ficou imaginando que, tendo seus empregados magníficas residências, sua morada deveria ser no mínimo um palácio. Estava ansioso por vê-la. Nisso o anjo parou diante de um barraco construído com tábuas e disse: - Esta é a sua casa! O homem encheu-se de indignação. - Como isso é possível? Tenho certeza que vocês sabem construir coisa muito melhor que essa. - Sabemos - respondeu o anjo. - Mas nós construímos apenas a casa. O material são vocês mesmos que selecionam e nos enviam quando estão lá embaixo. E continuou. Você só enviou isso! Cada gesto de amor e partilha é um tijolo com o qual construímos a eternidade. Tudo se decide por aqui mesmo, nas escolhas e atitudes de cada dia

5 Quarta-feira, 12 de setembro de 2012, GAZETA DE ALAGOAS A5

6 A6 GAZETA DE ALAGOAS, 12 de setembro de 2012, quarta-feira AMEAÇA. Smartphones e tablets estão cada vez mais na mira dos hackers VÍRUS AT Vírus construídos sobre o mesmo código para computadores e celulares poderão trafegar entre as plataformas ANDRÉ MACHADO O GLOBO Existem atualmente no mundo mais de 200 milhões de vírus de todos os tipos, e embora a maioria absoluta seja voltada para o mundo dos desktops, smartphones e tablets estão cada vez mais na mira dos hackers. Só para o sistema Android, da Google, já são contabilizadas mais de um milhão de ameaças. A estimativa é de Pavel Krcma, diretor do Laboratório de Vírus da fabricante de antivírus tcheca AVG, que está lançando na Grande Maçã nesta quarta-feira a versão 2013 de seu software de segurança, inclusive com versão para o próprio Android. Recebemos mais de 100 mil amostras de códigos maliciosos por dia, diz Krcma. - Até algum tempo atrás, as ameaças eram mais separadas, como cavalos de troia especializados em roubar informações. Hoje os criminosos digitais se concentram em criar kits de códigos do mal que são capazes de fazer todo tipo de operação e os revendem a outros hackers na internet. O especialista diz ainda que o malware no Android está ainda num estágio inicial, comparado aos vírus de PCs dos anos 90, mas o uso das redes sociais permite o envio de posts falsos que espalham links com malware rapidamente pelos perfis dos usuários, atraindo-os a armadilhas de phishing. O comportamento do usuário no Android é mais livre do que no sistema ios, usado em iphones e ipads. Esse usuário pode baixar apps e pacotes de diferentes origens. Por isso há tantas versões falsas do Angry Birds usadas para espalhar mensagens com links maliciosos, diz Krcma. Já no ios, a Apple procura re- Passado Há algum tempo, as ameaças eram mais separadas, como cavalos de troia especializados em roubar informações

7 Quarta-feira, 12 de setembro de 2012, GAZETA DE ALAGOAS A7 ACAM PLATAFORMAS forçar que a App Store e o itunes são as fontes corretas para uso, e o sistema é mais fechado. A origem da maioria dos vírus para desktop está em países como China, Rússia, Coreias e EUA. No Brasil, os cavalos de troia voltados para o internet banking são os campeões, uma vez que a prática de fazer transações on-line no país vem se tornando mais popular. Já em outros mercados, como no sudeste asiático, a grande onda é roubar credenciais de jogadores de games multiplayer on-line. PRATO CHEIO De acordo com o diretor de Tecnologia da AVG, Yuval Ben- Ytzhak, a mobilidade é um prato cheio para os hackers principalmente porque nossos números de cartão de crédito já estão gravados nos aparelhos, permitindo o furto mais rápido das informações financeiras. E agora, quando vier o Windows 8 conectado com o Windows Phone, e usando a mesma interface de programação, os códigos do mal poderão trafegar entre as duas plataformas, diz Ben-Itzhak. Alguns fatores comportamentais contribuem para esse quadro potencialmente sombrio. Um deles é o acesso cada vez mais precoce de crianças ao mundo da internet. Com 10 a 13 anos de idade, elas já têm que tomar decisões ao se cadastrar em sites, decisões que caberiam a um adulto. Não por acaso, 60% dos pais só nos Estados Unidos espionam seus filhos nas redes sociais, afirma Tony Anscombe, evangelista sênior de segurança da AVG. A própria vida conectada sem fio dentro de casa pode nos expor a perigos. Na minha casa há uma rede interna e meu filho passeia PAVEL KRCMA DIRETOR DO LABORATÓRIO DE VÍRUS DA FABRICANTE DE ANTIVÍRUS TCHECA AVG, Recebemos mais de 100 mil amostras de códigos maliciosos por dia pelos cômodos com seu tablet, mantendo a conexão internet. Só a geladeira ainda não está conectada à rede, e eu agradeço por isso. Outro fator é a falta de clareza dos termos de privacidade dos diversos serviços on-line, que normalmente apresentam linguagem complexa e confundem os internautas. A chefe de Políticas de Segurança da empresa, Siobhan MacDermott, diz que se o usuário médio fosse tentar ler os termos dos serviços que costuma usar na rede e acompanhar suas atualizações, levaria pelo menos sete anos para terminar. Ou seja, uma tarefa inexequível. Por isso advogamos que os serviços passem a adotar ícones que assegurem a internautas que suas informações não serão (ou serão em parte) passadas a terceiros, por exemplo. Para MacDermott, é o internauta que deve tomar as principais decisões sobre como vai usar sua privacidade, e não empresas nem governos. O ambiente móvel mudou a maneira como nossas credenciais digitais são invadidas no dia a dia. Para Omri Sigelman, vicepresidente de Produtos e Marketing de Soluções Móveis da AVG, antigamente, quando éramos hackeados no PC, ele começava a travar ou ficar lento, e nós já sabíamos de algum modo que um vírus estava presente. Com 50% dos usuários de smartphones baixando apps e mais de 30% jogando games e entrando em redes sociais, o hacker age diferente: quer ser seu amigo, oferecer-lhe um joguinho para se divertir e, sub-repticiamente, roubar seus dados financeiros. Pode-se imaginar o quadro quando sabemos que de 2011 para cá houve um aumento de 315% nos downloads. Windows 8 com versão móvel será o novo alvo dos hackers FOTOS: Windows 8 conectado ao Windows Phone é um prato cheio para vírus nas duas plataformas

8 A8 GAZETA DE ALAGOAS, 12 de setembro de 2012, quarta-feira DICAS COM VALDICK SALES Informática para concurso Alguns leitores mandaram sugestões para que abordássemos o tema de informática para concurso e relatavam as dificuldades existentes nas questões desta área e, pediram ajuda. Bem, como qualquer concurso as provas são elaboradas pelas necessidades futura dos conteúdos, e, claro, eliminação daqueles que não se preparam. Depois destes s, passei alguns dias baixando as questões na internet dos concursos. Sim, fiz a busca no Google para questões de informática para concursos com gabarito e pasmem, apareceram mais de 320 mil sites. Observando algumas questões pude perceber que os principais tópicos abordados são: Conceitos básicos da informática. Neste item, o que se pede mais são sempre referentes a hardware (partes físicas do computador) e Software (programas). Principalmente como se dão a composição e funcionamento de forma individual e integrada. Ambiente Office. Não tem jeito, todos os concursos que analisei possuíam questões envolvendo Word, Excel, PowerPoint, Access e as diversas funções dos sistemas operacionais da Microsoft. Esse é o tipo de ambiente que não se aprende lendo, e sim, praticando. Era como se eles quisessem saber se você realmente sabe utilizá-los. A solução é: fazer minicursos e utilizar esses programas. Noções de Redes de Computadores: Hoje todos os computadores estão interligados em uma rede local (LAN Local Area Networks), ou numa região (WAN - Wide Area Networks), ou mesmo Internet (International Networks). E questões sobre sua estrutura e funcionamento, também aparecem muito. Noções de Banco de Dados: Não existe outra forma eficiente para arquivar as informações nas organizações que não sejam em Data Base (banco de dados). São estruturas prontas para armazenar e recuperar as informações com rapidez. Sistemas de informações: Todas as rotinas das organizações são desenvolvidas e utilizadas através de vários programas, que, integrados, formam os Sistemas. Saber como eles interagem e como geram resultados para as empresas, são questões freqüentes Resposta : letra D Muito cuidado! A maioria dos programas utiliza o CTRL-S para efetuar a gravação da memória principal para uma unidade de armazenamento, pelo S, lembrar o Save (Salvar, em inglês), no entanto, essa função no ambiente Office da Microsoft é realizada pelo comando CTRL-B. Resposta: Letra E. Quem não conhece o Microsoft Access, poderia ficar em dúvida se a extensão é.txt ou.mdb (Microsoft Data Base). Resposta : letra D A Memória Cache foi uma tecnologia desenvolvida para diminuir o tempo de acesso à memória principal (RAM). Se você, por exemplo, utiliza um determinado programa com muita freqüência, o sistema, automaticamente coloca na memória Cache que é uma memória de alta velocidade e fica dentro do processador e sua função é armazenar os dados e instruções mais freqüentemente usados, aumentando assim, consideravelmente a velocidade de execução das tarefas. Resposta : letra A Estão armazenados partes dos programas e os dados que estão sendo utilizados no momento. Resposta : letra A Bem, a sigla UCP, quer dizer : Unidade Central de Processamento, a conhecida CPU (em inglês, Central Process Unit). E a palavra referida, tem haver com um conjunto de bits que processador trabalha com ela. As outras respostas, estão totalmente erradas. Como sempre, havendo dúvidas, envie para

9 Quarta-feira, 12 de setembro de 2012, GAZETA DE ALAGOAS A9 FORMAÇÃO. Evento que discutirá Marketing Digital já percorreu 6 capitais capitais do Brasil este ano FÓRUM CHEGA A MACEIÓ Acontecerá no próximo dia 21 de setembro o Fórum de Marketing Digital chega a Maceió. O evento irá acontecer no Hotel Maceió Atlantic Suítes e conta com palestras e debate com profissionais influentes do mercado digital nacional. Os Fóruns de Marketing Digital percorrem diversas capitais do Brasil e tem o objetivo de compartilhar conhecimento e levar as tendências e também as novidades do mercado de Marketing Digital. Em 2012 já percorreu 6 capitais e contou com a presença de mais de 300 profissionais da área em cada evento. PATROCÍNIO DA GOOGLE Entre os palestrantes e temas já confirmados, estão Indicadores da Internet / Colocando dados na tomada de decisão do seu negócio por Gerson Ribeiro da dp6; Uma visão 360 graus de como criar uma presença online por Rodrigo Vale do Google; + Social: Além da Integração por Regina Garrido da ExactTarget; Adsense Monetize o conteúdo de seu site através de publicidade por Fabiana Fróes do Google; Adwords 101 Como a publicidade online pode ajudar o seu negócio? por Ludmila Lima do Google e E-Commerce: tendências mundias que ajudarão a aumentar as vendas digitais por João Kepler do Show de Ingressos. Além das palestras, no final do evento acontece um painel de debate com a presença dos palestrantes e profissionais locais, incentivando a discussão de estratégias globais, adaptando-as ao mercado local. O debate será mediado por João Kepler e seguirá o tema Como aplicar as diferentes estratégias de marketing digital para gerar negócios reais O evento conta com o patrocínio Master do Google. Os interessados devem enviar para Fórum é aguardado pelos profissionais da área

10 A10 GAZETA DE ALAGOAS, 12 de setembro de 2012, quarta-feira INOVAÇÃO. Projeto alagoano foi selecionado entre 600 concorrentes do Brasil e outros países HAND TALK É PREMIADO LUANA MARTTINA* ESTAGIÁRIA Entre os cerca de 600 projetos de tecnologia vindos do Brasil e outros seis países, o aplicativo alagoano Hand Talk mãos que falam foi eleito o projeto mais inovador da edição deste ano da Rio Info, considerado o maior evento de TI (Tecnologia da Informação) do Brasil. O aplicativo tem o objetivo de oferecer aos deficientes auditivos traduções simultâneas para a Linguagem Brasileira de Sinais (Libras). O projeto foi idealizado pelos alagoanos Carlos Wanderlan, Ronaldo Tenório e Thadeu Luz, que se empenharam tanto na criação quanto no desenvolvimento do Hand Talk. Fomos selecionados para participar da seletiva, que contou com 25 projetos, e chegamos até a final. Concorremos com quatro projetos bem elaborados e ficamos muito surpresos com o resultado, declarou Carlos Wanderlan. O Hand Talk representa um grande avanço para a aprendizagem dos deficientes auditivos. Pensamos em criar uma plataforma que facilite o acesso dos deficientes auditivos à informação. Com esse aplicativo que pode ser usado em dispositivos móveis, traduzimos texto, imagens ou áudio e convertemos para Libras. É uma ferramenta valiosa para transformar qualquer tipo de conteúdo para os deficientes, explicou Ronaldo Tenório. Por enquanto, o aplicativo o só pode ser usado em dispositivos móveis. OUTRAS PREMIAÇÕES O projeto já tinha sido premiado em agosto, no Desafio Demoday, evento patrocinado pela Agência de Fomento de Alagoas, pela Secretaria de Estado da Ciência, Tecnologia e Inovação e pelo Sebrae Alagoas. * Sob supervisão da editoria do Digital. Os vencedores Carlos Wanderlan, Thadeu Luz e Ronaldo Tenório

11 Quarta-feira, 12 de setembro de 2012, GAZETA DE ALAGOAS A11 LANÇAMENTOS. Os smartphones apresentados pela Nokia, em Nova York, são equipados com Windows 8 OS NOVOS MODELOS LUMIA A Nokia revelou dois novos modelos de smartphones Lumia equipados com Windows Phone 8, da Microsoft. A finlandesa está apostando na parceria com a fabricante de software americana para reconquistar clientes perdidos para o iphone e também para outras fabricantes de celulares com Android. Em um evento em Nova York, Stephen Elop, presidente-executivo da Nokia, mostrou os modelos 920 e 820 na presença da Microsoft. Não tenham dúvidas. Este é o ano do Windows, disse Steve Ballmer, presidente da Microsoft que participou do lançamento da Nokia. O Lumia 920 tem uma tela de 4,5 polegadas (11 cm na diagonal) e uma câmera de 8,7 megapixel com uma lente chamada de flutuante que usa um software de estabilização de imagem para corrigir as fotos tremidas. Ele também tem a tecnologia PureView, que permite usar o smartphone para fotografar em condições de pouca luz. Nas cores amarelo, verme- lho, cinza, branco e preto, ele tem uma tela sensível ao toque capaz detectar o toque dos dedos mesmo que o dono do aparelho esteja usando luvas, disse Kevin Shields, vice-presidente sênior da Nokia em Nova York. Já o Lumia 820 será mais barato, com menos recursos. Com uma tela um pouco menor de 4,3 polegadas (10 cm na diagonal), ele tem câmera de 8 megapixel, sem o software de estabilização óptica do modelo anterior e possui as opções de cor amarelo, vermelho, cinza, azul, roxo, branco e preto. A disponibilidade varia para cada região. Ambos estarão à venda até o final deste ano em mercados selecionados. CARREGADOR SEM FIO O aparelho carro-chefe é o 920, mais elaborado ele também pode ter a sua bateria recarregada sem fio, basta apenas o usuário colocá-lo sobre um dock. O executivo da Nokia Kevin Shields demonstrou a tecnologia de carga sem fio colocando o telefone em cima de um dock station com o padrão Qi wireless. O padrão, desenvolvido por terceiros, permite que o telefone da Nokia seja carregado em outro dock compatível. Um deles foi desenvolvido em parceria com a FatBoy e tem o formado de uma almofada. Os carregadores da Nokia, mais compactos, virão nas cores vermelha, amarela e azul. E a bateria é a melhor já utilizada pela companhia. Modelos Lumia terão cores diversas

12 A12 GAZETA DE ALAGOAS, 12 de setembro de 2012, quarta-feira GAME UM HERÓI FEITO DE PEDAÇOS Em NeverDead, game para Playstation 3 e Xbox 360, o jogador entra na pele e na carne do personagem Bryce. Amaldiçoado com a imortalidade, Bryce permanece vivo há 500 anos e, mesmo desmembrado, continua sua missão de caçar demônios por dinheiro e vingança. O Durão conta com a ajuda de Arcadia, na missão de impedir uma invasão demoníaca. Como o cara não morre mesmo perdendo uma parte importante do corpo, como a cabeça, basta o jogador guiar o que restou de Bryce e pegar de volta o pedaço. O grande barato da aventura é que ele consegue usar partes do corpo para solucionar os quebra-cabeças. A história traz Bryce como o herói que não pode morrer e que consegue recuperar partes pedidas do corpo. Destinado à imortalidade, o personagem segue com a missão.

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

ebook Aprenda como aumentar o poder de captação do seu site. por Rodrigo Pereira Publicitário e CEO da Agência Retina Comunicação

ebook Aprenda como aumentar o poder de captação do seu site. por Rodrigo Pereira Publicitário e CEO da Agência Retina Comunicação por Rodrigo Pereira Publicitário e CEO da Agência Retina Comunicação Sobre o Autor: Sempre fui comprometido com um objetivo de vida: TER MINHA PRÓPRIA EMPRESA. Mas assim como você, eu também ralei bastante

Leia mais

6/06/2012 09h26 - Atualizado em 26/06/2012 12h30 Boot to Gecko: o futuro celular da Mozilla

6/06/2012 09h26 - Atualizado em 26/06/2012 12h30 Boot to Gecko: o futuro celular da Mozilla 6/06/2012 09h26 - Atualizado em 26/06/2012 12h30 Boot to Gecko: o futuro celular da Mozilla O mercado brasileiro de dispositivos móveis em breve ganhará mais uma grande plataforma. Anunciado oficialmente

Leia mais

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA Você deve ter em mente que este tutorial não vai te gerar dinheiro apenas por você estar lendo, o que você deve fazer e seguir todos os passos

Leia mais

PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL. Aprenda os primeiros passos para criar seu negócio digital

PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL. Aprenda os primeiros passos para criar seu negócio digital PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL Aprenda os primeiros passos para criar seu negócio digital Conteúdo PRIMEIROS PASSOS COM BLOG:... 3 Primeiro:... 3 Segundo:... 4 Terceiro:... 5 Quarto:...

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Tecnologia e Informática

Tecnologia e Informática Tecnologia e Informática Centro Para Juventude - 2014 Capitulo 1 O que define um computador? O computador será sempre definido pelo modelo de sua CPU, sendo que cada CPU terá um desempenho diferente. Para

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

CELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE

CELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE CELULAR X COMPUTADOR Atualmente, o Celular roubou a cena dos computadores caseiros e estão muito mais presentes na vida dos Brasileiros. APLICATIVO PARA CELULAR O nosso aplicativo para celular funciona

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...

Leia mais

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados. Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou tablet ficarão atualizando com redes sociais, e-mails, entre outros. Com isso

Leia mais

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas 10 DICAS PARA TURBINAR SEU PACOTE DE DADOS 1 - Desative os Dados do Celular Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou

Leia mais

Vencedores! Ideias de Negócio. Passos para criar. Descubra como criar ideias com potencial lucrativo, alinhadas com suas habilidades pessoais!

Vencedores! Ideias de Negócio. Passos para criar. Descubra como criar ideias com potencial lucrativo, alinhadas com suas habilidades pessoais! Por Rafael Piva Guia 33 Prático Passos para criar Ideias de Negócio Vencedores! Descubra como criar ideias com potencial lucrativo, alinhadas com suas habilidades pessoais! Que bom que você já deu um dos

Leia mais

acesse: vouclicar.com

acesse: vouclicar.com Transforme como sua empresa faz negócios, com o Office 365. Vouclicar.com A TI chegou para as pequenas e médias empresas A tecnologia é hoje o diferencial competitivo que torna a gestão mais eficiente,

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz; E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar

Leia mais

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 A LEGO Education tem o prazer de trazer até você a edição para tablet do Software LEGO MINDSTORMS Education EV3 - um jeito divertido

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 4 3 Vivo Sync Web... 5 3.1 Página Inicial... 5 3.1.1 Novo Contato... 6 3.1.2 Editar Contato...

Leia mais

O Office para ipad e iphone ficou bem melhor.

O Office para ipad e iphone ficou bem melhor. O Office para ipad e iphone ficou bem melhor. 5 novidades que você precisa saber sobre o Microsoft Office 1 Novos apps para iphone Word, Excel, PowerPoint e OneNote consistentes com a experiência do ipad.

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Realização e Organização. www.vamaislonge.com.br

Realização e Organização. www.vamaislonge.com.br Realização e Organização www.vamaislonge.com.br Quem somos... Leonardo Alvarenga, tenho 23 anos, sou criador do Não Tenho Ideia e do #VáMaisLonge. Sou formado em Educação Física mas larguei tudo logo após

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Internet Internet Internet é o conglomerado de redes, em escala mundial de milhões de computadores interligados, que permite o acesso a informações e todo

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:

Leia mais

MOBILE MARKETING. Prof. Fabiano Lobo

MOBILE MARKETING. Prof. Fabiano Lobo MOBILE MARKETING Prof. Fabiano Lobo - Conforme estipulado no Termo de Uso, todo o conteúdo ora disponibilizado é de titularidade exclusiva do IAB ou de terceiros parceiros e é protegido pela legislação

Leia mais

COMPARATIVO ENTRE IOS, ANDROID E WINDOWS PHONE

COMPARATIVO ENTRE IOS, ANDROID E WINDOWS PHONE COMPARATIVO ENTRE IOS, ANDROID E WINDOWS PHONE Carlos Eduardo SARTORELI 1 Nairemilia KUCHAUSKI 2 Alves Uno RESUMO: Este artigo tem por objetivo apresentar algumas diferenças existentes entre três sistemas

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

O Novo Portal Etilux também foi criado para ser um facilitador para nossa Força de Vendas, abrangendo as seguintes características:

O Novo Portal Etilux também foi criado para ser um facilitador para nossa Força de Vendas, abrangendo as seguintes características: INTRODUÇÃO: O Novo Portal Etilux também foi criado para ser um facilitador para nossa Força de Vendas, abrangendo as seguintes características: Ser uma alternativa para substituição dos volumosos e pesados

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Desde que entrou no mercado de smartphones, em 2007, esse é o trunfo da Apple perante a concorrência.

Desde que entrou no mercado de smartphones, em 2007, esse é o trunfo da Apple perante a concorrência. 20/12/2011-07h51 Casamento entre sistema e aparelhos é o trunfo da Apple LEONARDO MARTINS COLABORAÇÃO PARA A FOLHA Apesar da importância cada vez maior do software, o bom casamento entre o sistema operacional

Leia mais

Se você está começando a explorar o marketing digita com o YouTube, então você, certamente, já notou o quão poderosos são os vídeos.

Se você está começando a explorar o marketing digita com o YouTube, então você, certamente, já notou o quão poderosos são os vídeos. Eu fico muito feliz por você ter baixado esse ebook, nele você vai encontrar um método fantástico de atrair clientes através de uma plataforma incrível, que desenvolvi depois de milhares de testes dentro

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

Índice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email sac@iphonebest.com.br. www.iphonebest.com.br

Índice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email sac@iphonebest.com.br. www.iphonebest.com.br 1 Índice Utilizando o Gerenciador Multi Tarefa... 3 Organização de aplicativos... 8 Configurar Gmail... 15 Página favorita em ícone... 18 Excluindo Aplicativos e Ícones Favoritos...21 Gerenciar Aplicativos

Leia mais

Gabriel Pereira Janner. Word e Excel Básico e Avançado. Dom Pedrito 2014

Gabriel Pereira Janner. Word e Excel Básico e Avançado. Dom Pedrito 2014 1 Gabriel Pereira Janner Word e Excel Básico e Avançado Dom Pedrito 2014 2 Gabriel Pereira Janner Word e Excel Básico e Avançado Trabalho cujo objetivo passar conhecimento básico e avançado na Disciplina

Leia mais

Post excerpt to catch readers attention and describe the story in short

Post excerpt to catch readers attention and describe the story in short Post excerpt to catch readers attention and describe the story in short A explosão do número de usuários de smartphones está promovendo uma mudança rápida na cultura de vendas e atendimento aos clientes.

Leia mais

... MERCADO DE GAMES NO BRASIL EM FASE DE CONSTRUÇÃO! MUITOS CAMPOS ABERTOS, PORÉM SEM A ESPECIALIZAÇÃO NECESSÁRIA. Precisa-se de mão de obra para:

... MERCADO DE GAMES NO BRASIL EM FASE DE CONSTRUÇÃO! MUITOS CAMPOS ABERTOS, PORÉM SEM A ESPECIALIZAÇÃO NECESSÁRIA. Precisa-se de mão de obra para: MERCADO DE GAMES NO BRASIL EM FASE DE CONSTRUÇÃO! Precisa-se de mão de obra para: Marketing Vendas Distribuição Finanças Localização Desenvolvimento de novos negócios Programação... MUITOS CAMPOS ABERTOS,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Thursday, October 18, 12

Thursday, October 18, 12 O Site Legado do IFP é uma comunidade online e global dos ex-bolsistas do programa. É um recurso e um lugar para você publicar notícias profissionais, recursos e teses para a comunidade global do IFP,

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14 portal@up.com.br Apresentação Este manual contém informações básicas, e tem como objetivo mostrar a você, aluno, como utilizar as ferramentas do Portal Universitário e, portanto, não trata de todos os

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

NOKIA. Em destaque LEE FEINBERG

NOKIA. Em destaque LEE FEINBERG Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Preparativos iniciais

Preparativos iniciais Manual Stone Mobile ÍNDICE 03 03 04 04 05 06 07 07 08 08 09 11 Preparativos iniciais Instalação do Aplicativo Realizando seu cadastro Funções do Aplicativo Enviando uma transação Lista de Transações Realizadas

Leia mais

EUA e a Copa do Mundo 2014: uma paixão cada vez maior

EUA e a Copa do Mundo 2014: uma paixão cada vez maior EUA e a Copa do Mundo 2014: uma paixão cada vez maior Se para os Estados Unidos não existe nada maior que afinal do campeonato de futebol americano, eles têm que esperar para ver a Copa do Mundo. O que

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

1. A Google usa cabras para cortar a grama

1. A Google usa cabras para cortar a grama Sendo uma companhia tão grande e envolvida em tantos aspectos diários do dia a dia das pessoas, a maioria de nós sabemos por cima a história geral da Google. Caso nem isso saiba, eis o máximo que conseguimos

Leia mais

PROCESSOS DE CRIAÇÃO DE APLICATIVOS

PROCESSOS DE CRIAÇÃO DE APLICATIVOS PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada

Leia mais

Aprenda a Tirar Vantagem da 2º Maior Ferramenta de Buscas do Mundo!

Aprenda a Tirar Vantagem da 2º Maior Ferramenta de Buscas do Mundo! Aprenda a Tirar Vantagem da 2º Maior Ferramenta de Buscas do Mundo! Usar o Youtube profissionalmente é o upgrade que o seu negócio precisa para alavancar e obter muito mais vendas, contatos e visitas!

Leia mais

Windows Partners Day Principais razões para migrar para o Windows Vista

Windows Partners Day Principais razões para migrar para o Windows Vista Windows Partners Day Principais razões para migrar para o Windows Vista 1. O Windows Vista é um sucesso? 2. Os grandes mitos 3. Prêmio Perfil do Vende Dor Tímido Cansado Gentil Tolerância Zero Esperto

Leia mais

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral Março 2012 Como o funciona Fluxogramas da visão geral 2012 Visioneer, Inc. (licenciada da marca Xerox) Todos os direitos reservados. XEROX, XEROX and Design e DocToMe são marcas comerciais da Xerox Corporation

Leia mais

Website para dispositivos Móveis. O futuro na palma de sua mão!

Website para dispositivos Móveis. O futuro na palma de sua mão! Website para dispositivos Móveis O futuro na palma de sua mão! Sites Mobile A Internet está sendo cada vez mais acessada através de telefones móveis e, como resultado, sites estão recebendo uma boa quantidade

Leia mais

Fundamentos da Computação Móvel

Fundamentos da Computação Móvel Fundamentos da Computação Móvel (O Mercado Mobile no Brasil) Programação de Dispositivos Móveis Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto

Leia mais

Biblioteca Virtual do NEAD/UFJF GOOGLE APPS EDUCATION: FERRAMENTA DE EDIÇÃO, COMUNICAÇÃO E PESQUISA

Biblioteca Virtual do NEAD/UFJF GOOGLE APPS EDUCATION: FERRAMENTA DE EDIÇÃO, COMUNICAÇÃO E PESQUISA GOOGLE APPS EDUCATION: FERRAMENTA DE EDIÇÃO, COMUNICAÇÃO E PESQUISA Módulo de Acolhimento UAB/UFJF 2008 PrezadoCursista, Baseado na perspectiva de que você terá que se familiarizar com alguns recursos

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Aula 1 Introdução, e conhecendo a Área de Trabalho

Aula 1 Introdução, e conhecendo a Área de Trabalho Aula 1 Introdução, e conhecendo a Área de Trabalho Na primeira aula deste curso, mostramos o porquê de começar a trabalhar neste sistema operacional, além das novidades que o sistema possui na sua versão.

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Proposta de Parceria Comercial e Plano de Marketing

Proposta de Parceria Comercial e Plano de Marketing Oficial Categoria 2 Proposta de Consultoria: Facebook Marketing Proposta de Parceria Comercial e Plano de Marketing Nas próximas páginas: Quem é a Dynamo O Que é Possível Com o Facebook Como Podemos Ajudar

Leia mais

Como fazer benchmark do computador

Como fazer benchmark do computador O que é o Índice de Experiência do Windows? O Índice de Experiência do Windows é uma medição que informa como o seu PC funciona com o Windows e usa uma pontuação básica para classificar a experiência que

Leia mais

MIDIA KIT. Aqui você fica atualizado. www.noticiasdealagoinhas.com.br

MIDIA KIT. Aqui você fica atualizado. www.noticiasdealagoinhas.com.br MIDIA KIT Aqui você fica atualizado. www.noticiasdealagoinhas.com.br Sobre nosso site O Notícias de Alagoinhas hoje é o portal mais completo da cidade. Somos um Canal de comunicação online que integra

Leia mais

Como cultivar leads do Comitê de TI

Como cultivar leads do Comitê de TI BRASIL Como cultivar leads do Comitê de TI O marketing está ajudando ou atrapalhando? Confiança + Credibilidade devem ser CONQUISTADAS O profissional de marketing moderno conhece a importância de cultivar

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

NET, Claro e Embratel se unem para transformar a oferta de telecomunicações e entretenimento no Brasil

NET, Claro e Embratel se unem para transformar a oferta de telecomunicações e entretenimento no Brasil NET, Claro e Embratel se unem para transformar a oferta de telecomunicações e entretenimento no Brasil Empresas investem na integração das suas redes e lançam a mais completa oferta convergente de serviços

Leia mais

I - O que é o Mobilize-se

I - O que é o Mobilize-se Índice O que é o Mobilize-se...03 A campanha de lançamento...12 Divulgação da campanha...14 Como irá funcionar o sistema para o ouvinte da rádio...20 O que a rádio deve fazer para se inscrever no Mobilize-se...36

Leia mais

A MO BI LID ADE NO A PR E SEN TA ÇÃO MET ODO LO GIA PAS SO A PASSO DA COM EN DA ÇÕES COM PRA BRA SIL

A MO BI LID ADE NO A PR E SEN TA ÇÃO MET ODO LO GIA PAS SO A PASSO DA COM EN DA ÇÕES COM PRA BRA SIL D CE A PR E SEN TA ÇÃO MET ODO LO GIA A MO BI LID ADE NO PAS SO A PASSO DA COM PRA RE COM EN DA ÇÕES BRA SIL 2. 3. 4. 5. 1. A PR E SEN TA ÇÃO Nós acreditamos em testes reais. Acreditamos que o planejamento

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ. Campus Ponta Grossa ANDRÉ LUIS CORDEIRO DE FARIA RELATÓRIO DE ESTÁGIO

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ. Campus Ponta Grossa ANDRÉ LUIS CORDEIRO DE FARIA RELATÓRIO DE ESTÁGIO UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ Campus Ponta Grossa ANDRÉ LUIS CORDEIRO DE FARIA RELATÓRIO DE ESTÁGIO Ponta Grossa 2012 ANDRÉ LUIS CORDEIRO DE FARIA RELATÓRIO DE ESTÁGIO Trabalho elaborado pelo

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Introdução a Computação Móvel

Introdução a Computação Móvel Introdução a Computação Móvel Computação Móvel Prof. Me. Adauto Mendes adauto.inatel@gmail.com Histórico Em 1947 alguns engenheiros resolveram mudar o rumo da história da telefonia. Pensando em uma maneira

Leia mais

Aula 1 Introdução ao Word 2013

Aula 1 Introdução ao Word 2013 O que é o curso? Nove em cada dez empresas utilizam o Microsoft Word para diversas funções, seja para digitarmos simples documentos, ou para digitarmos grandes contratos empresariais. É fundamental o aprendizado

Leia mais

TAM: o espírito de servir no SAC 2.0

TAM: o espírito de servir no SAC 2.0 TAM: o espírito de servir no SAC 2.0 Os primeiros passos do SAC 2.0 da TAM A trajetória da TAM sempre foi guiada pela disponibilidade de servir seus clientes; nas redes sociais, essa filosofia não poderia

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Homens. Inteligentes. Manifesto

Homens. Inteligentes. Manifesto Homens. Inteligentes. Manifesto Ser homem antigamente era algo muito simples. Você aprendia duas coisas desde cedo: lutar para se defender e caçar para se alimentar. Quem fazia isso muito bem, se dava

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Gestão. Práticas. Editorial. Geovanne. Acesse online: 01. Indicador de motivo de não venda 02. DRE (demonstração dos resultados do exercício) 03 e 04

Gestão. Práticas. Editorial. Geovanne. Acesse online: 01. Indicador de motivo de não venda 02. DRE (demonstração dos resultados do exercício) 03 e 04 Práticas de Gestão Editorial Geovanne. 02 01. Indicador de motivo de não venda 02. DRE (demonstração dos resultados do exercício) Como faço isso? Acesse online: 03 e 04 www. No inicio da década de 90 os

Leia mais

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/ Manual do Usuário Versão 1.0.0 Copyright TIM PROTECT BACKUP 2013 http://timprotect.com.br/ 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 3 TIM PROTECT BACKUP Web... 6 3.1

Leia mais

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Daniel Michelon De Carli Liane Cafarate Roben Castagna Lunardi 1 1 Acadêmicos

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

INTRODUÇÃO AO AMBIENTE MOODLE DA UFPA. Guia rápido

INTRODUÇÃO AO AMBIENTE MOODLE DA UFPA. Guia rápido INTRODUÇÃO AO AMBIENTE MOODLE DA UFPA Guia rápido A PLATAFORMA MOODLE Moodle (Modular Object Oriented Distance LEarning) é um Sistema para Gerenciamento de Cursos (SGC). Trata-se de um programa para computador

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

UNIDADE VI ESCREVENDO E-MAILS QUE GERAM RESULTADOS

UNIDADE VI ESCREVENDO E-MAILS QUE GERAM RESULTADOS UNIDADE VI ESCREVENDO E-MAILS QUE GERAM RESULTADOS Nessa unidade vou mostrar para você como escrever e-mails que geram resultados. Mas que resultados são esses? Quando você escreve um e-mail tem que saber

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

http://dinheiroganhe.com

http://dinheiroganhe.com Você pode distribuir, imprimir, compartilhar por e-mail ou citar em seu site ou blog, desde que o conteúdo não seja alterado e que a fonte original seja citada. http://dinheiroganhe.com SUMÁRIO 1. Introdução...3

Leia mais

Atividade - Sequência Conrado Adolpho

Atividade - Sequência Conrado Adolpho Atividade - Sequência Conrado Adolpho Agora, eu quero lhe apresentar os 6 e-mails do conrado adolpho para vender o 8ps. Quero que você leia está sequência com muita atenção e, depois, responda às provocações

Leia mais

as aventuras de tjpe Segurança da informação

as aventuras de tjpe Segurança da informação as aventuras de tjpe Segurança da informação as aventuras de APRESENTAÇÃO Oi, meu nome é Segurino e faço parte da Segurança da Informação do TJPE. Quero compartilhar com vocês algumas histórias do dia-a-dia

Leia mais