VÍRUS. Especialistas dizem que as ameaças virtuais estão cada vez mais de olho no mundo móvel O PERIGO SE APROXIMA

Tamanho: px
Começar a partir da página:

Download "VÍRUS. Especialistas dizem que as ameaças virtuais estão cada vez mais de olho no mundo móvel O PERIGO SE APROXIMA"

Transcrição

1 GAZETA DE ALAGOAS, 12 de setembro de 2012, Quarta-feira + Premiação. Aplicativo alagoano é escolhido como o projeto mais inovador da Rio Info A10 VÍRUS. Especialistas dizem que as ameaças virtuais estão cada vez mais de olho no mundo móvel O PERIGO SE APROXIMA

2 A2 GAZETA DE ALAGOAS, 12 de setembro de 2012, quarta-feira ALVO. Empresa responsável pelos aplicativos de edições digitais pediu desculpas LISTA HACKEADA VAZOU DE UMA EDITORA A lista publicada na semana passada pelo AntiSec, grupo integrante do Anonymous, contendo dados pessoais de milhões de usuários Apple e seus números de identificação de hardware (UDIDs) foi roubada não de um computador do FBI, como divulgaram os hackers, e sim de uma empresa de software na Flórida. O diretor-executivo da editora Blue Toad disse que técnicos de software confirmaram a verdadeira fonte dos dados, desmentindo hackers. O CEO Paul DeHart escreveu uma carta pública e a divulgou no blog da companhia, pedindo desculpas aos usuários pela violação de segurança que expôs dados de aparelhos. Apesar de nos defendermos com sucesso contra milhares de ataques todos os dias, este ataque em especial resultou na violação de uma parte dos nossos sistemas, disse DeHart. Segundo o executivo, a empresa descobriu que foi alvo do ataque pouco após o grupo AntiSec publicar um arquivo na internet com os números de identificação daquilo que afirmou ser 12 milhões de aparelhos da Apple em 3 de setembro. Um terceiro que estava examinando a lista na internet nos contatou e disse, ei, vemos algumas conexões com vocês, disse DeHart. A empresa informou imediatamente à polícia e passou a cooperar com a investigação. DeHart disse ainda que a companhia é alvo de mil tentativas de invasões por dia. Estamos trabalhando contra o relógio para garantir que uma falha de segurança como essa não volte a acontecer... Pedimos sinceras desculpas aos nossos parceiros, clientes, editores de conteúdo, colaboradores e usuários de nossos aplicativos, disse o executivo nesta segundafeira. Ainda de acordo com a DeHart, a BlueToad não coleta dados sensíveis como informações de cartões de crédito, números de segurança social ou informações médica. As informações obtidas ilegalmente continham principalmente nomes de dispositivos da Apple e UDIDs (Unique Device Identifier), um conjunto de caracteres alfanuméricos que identifica iphones, ipads e ipods Touch, equipados com o software móvel ios. RECOMENDAÇÕES Por recomendação da Apple, a companhia diz que parou de armazenar UDIDs em seus servidores e que versões mais recentes dos seus aplicativos com uma nova base de códigos não capturam mais tais informações. Concordando com especialistas no setor ouvidos no dia do vazamento, a BlueToad disse que considera o risco de os dados serem utilizados para para prejudicar seus usuários muito baixo. Mas, certamente, isso não diminui a nossa determinação para garantir que todos os dados dos nossos usuários sejam protegidos e mantidos longe daqueles que buscam obtê-los ilegalmente, disse. Na semana passada, hackers do grupo AntiSec publicaram dados de identificação de aparelhos ios (Apple) em uma lista no Pastebin. O grupo alega que os de números divulgados (UDIDs) estavam no computador de um agente do FBI e que tinham acesso a um total de 12 milhões de UDIDs Apple. A polícia federal americana Lista de usuários da Apple, publicada por hackers, vazou de uma editora localizada na Flórida divulgou um comunicado negando que seus computadores foram alvos de hackers e que tinha tais dados guardados na máquina de um dos seus agentes. Os hackers fizeram críticas ao FBI por armazenar informações de internautas em seus computadores na tentativa de reduzir a confiança da população americana no trabalho dos agentes. O porta-voz do FBI Paul Bresson confirmou que certamente parece que a BlueToad foi onde a informação foi, de fato, comprometida. A Blue Toad oferece edições digitais e aplicativos para seis mil produtores de conteúdo e soma mais de 100 milhões de visualizações de páginas por mês - incluindo revistas para consumidores e documentos empresariais. DeHart não informou quem são os seus parceiros de negócios mas disse que há contratos com empresas grandes. BREVES PESQUISA Twitter registra queda no Brasil Levantamento da consultoria britânica comscore mostrou que a redução no número de acessos ao microblog Twitter ultrapassou os 24% no Brasil, no último ano: foi de 12,916 milhões de acessos únicos, em julho de 2011, para 9,774 milhões, no mesmo mês deste ano. Sem criar novos serviços no site, como faz o rival Facebook, especialistas acreditam que o Twitter vai continuar perdendo espaço por aqui. INUSITADO ACESSO - Enquanto isso, nos EUA, o número de acessos únicos subiu 22% no último ano Pesquisadores criam livro em DNA Um grupo de pesquisadores da Universidade de Harvard buscou inspiração na natureza e conseguiu gravar um livro em moléculas de DNA. O arquivo utilizado no experimento tinha apenas 5,37 megabytes, mas, em tese, a tecnologia permite o arquivamento de 455 exabytes em cada grama de material genético. Isso significa que, para armazenar os 1,8 zettabytes de informação criados, seriam necessários apenas quatro gramas de DNA.

3 Quarta-feira, 12 de setembro de 2012, GAZETA DE ALAGOAS A3 INVESTIMENTO. NOVO PROJETO DO GOOGLE O Google decidiu construir o seu primeiro data center na América Latina. O local escolhido foi Quilicura, próximo de Santiago, no Chile. O projeto vai custar US$ 150 milhões e foi anunciado na semana passada pelo gigante de buscas. As obras estão previstas para serem concluídas até o próximo ano. Com a criação de servidores no Chile, o Google irá acelerar a entrega de seus serviços aos usuários em torno da região. Estamos construindo este centro de dados para nos certificar de que nossos usuários na América Latina e no o mundo têm o acesso mais rápido e mais confiável possível a todos os serviços do Google, disse. O investimento a longo prazo vai chegar a US$ 150 milhões e será um dos mais eficientes (em termos de respeito ao meio ambiente) da América Latina, prometeu a companhia. A construção terá alto padrão. A companhia também está construindo centros de dados em novas instalações em Taiwan, Cingapura, Hong Kong e Irlanda, disse Kate Hurowitz, porta-voz do Google, a Wired. O Google tem mais oito centros de dados em operação - a maioria nos Estados Unidos. O Google está na vanguarda de um movimento de grandes empresas de internet para construir e operar seus próprios centros de dados, ao inés de optar por alugar os serviços de fornecedores. Na construção de suas próprias instalações, a empresa pode economizar custos significativos, reduzindo o consumo de energia e também trabalhando com equipes menores, por exemplo.

4 A4 GAZETA DE ALAGOAS, 12 de setembro de 2012, quarta-feira EXPEDIENTE Presidente de Honra Ana Luíza Collor de Mello Diretor Executivo Luis Amorim Coordenador Editorial Enio Lins Editor Geral Celio Gomes Diretor Comercial Leonardo Simões Diagramação Nataska Conrado ANÚNCIOS E SUGESTÕES (82) TEL (82) FAX (82) Os artigos são de responsabilidade de seus autores, não representando necessariamente a opinião deste suplemento. O PORTUGUÊS E A LÓGICA Caminhava o Manuel pela rua, quando encontra um amigo brasileiro. Ele percebe que o amigo está lendo um livro e fica muito curioso. - Que livro estas a ler, ó brazuca? - É um livro de Lógica. - E o que e lógica, o pá? - pergunta o português intrigado com a resposta. E o amigo brasileiro começa a explicar. - É o seguinte, responde o Brasileiro, procurando um exemplo: - O que você tem aí nesse saco? - Comida para peixes. - Responde o Português. - Então, pela Lógica, você deve ter um aquário! - Estás certo! - exclama o português. - Se tem aquário deve ter peixes! - Estás certo, como sabes? - Se tem peixe deve ter um filho, que gosta de ficar olhando os peixes! - Estás a advinhar! - Se tem um filho deve ter mulher, e teve relações sexuais com ela! - Estás certo, ô pá! - Se teve relações sexuais com sua esposa, então você gosta de mulher! - Pois que continuas sempre certo! - Então, isso é Lógica! O português saiu todo contente e comprou um livro de lógica para estudar. Andando na rua, outro dia encontrou com seu patrício, o Joaquim, que lhe perguntou: - Que livro estás a ler, ó Manuel? - É um livro de Lógica! - exclamou o português todo contente. - E o que é lógica? E o Manuel, todo professoral, disse: - Vou te dar um exemplo. Tens aquário? Joaquim respondeu: - Não. - Então, não gostas de mulher! PREFERÊNCIA E perguntam ao português. Manuel, você gosta de mulher com muito seio? Depois de pensar intensamente, ele responde: Não, pra mim dois já tá bom. O TRABALHO Conversa entre o empregado e o chefe, ambos portugueses: - Chefe, nossos arquivos estão super lotados, posso jogar fora os que tem mais de 10 anos? - Sim, mas antes tire uma copia de todos. CONFIANÇA Essa aconteceu num quartel de Lisboa. O Joaquim estava dando guarda quando se aproxima um jipe com um soldado. Ele aponta o fuzil para a cabeça do motorista do jipe e pergunta rispidamente: - Você sabe a senha? - Sei. - Tudo bem, pode passar. O DILEMA DO FUNCIONÁRIO! Se é atencioso: é puxa-saco. Se não é: é arrogante. Se chama o chefe de você: é folgado. Se chama o chefe de senhor: é desambientado. Se fica depois da hora: está fazendo média. Se sai na hora certa: é desinteressado. Se cumpre estritamente as normas: não tem iniciativa. Se questiona: é indisciplinado. Se elogia: é gozador. Se critica: é insubordinado. Se diz-se satisfeito: é hipócrita. Se diz-se insatisfeito: é ingrato. Se não tem trabalho: é porque não procura. Se tem muito trabalho... é lerdo. Se faz cursos: é aproveitador. Se não os faz: não tem vontade de crescer. Se procura conhecer outros serviços: é dispersivo. Se não colabora: é mandado embora. Se colabora: o chefe é promovido. MENSAGEM PARA VOCÊ Um homem muito rico morreu e foi recebido no céu. O anjo guardião levou-o por várias alamedas e foi mostrando-lhe as casas e moradias que haviam. Passaram por uma linda casa com belos jardins. O homem então perguntou: - Quem mora aí? O anjo respondeu: - É o Raimundo, aquele seu motorista que morreu no ano passado. O homem ficou pensando: - Puxa! O Raimundo tem uma casa dessas! Morada no céu Aqui deve ser mesmo muito bom! Logo a seguir surgiu outra casa ainda mais bonita que a do motorista. - E aqui, quem mora? Perguntou o homem. O anjo respondeu: - Aqui é a casa da Rosalina, aquela mulher que foi sua cozinheira. O homem ficou imaginando que, tendo seus empregados magníficas residências, sua morada deveria ser no mínimo um palácio. Estava ansioso por vê-la. Nisso o anjo parou diante de um barraco construído com tábuas e disse: - Esta é a sua casa! O homem encheu-se de indignação. - Como isso é possível? Tenho certeza que vocês sabem construir coisa muito melhor que essa. - Sabemos - respondeu o anjo. - Mas nós construímos apenas a casa. O material são vocês mesmos que selecionam e nos enviam quando estão lá embaixo. E continuou. Você só enviou isso! Cada gesto de amor e partilha é um tijolo com o qual construímos a eternidade. Tudo se decide por aqui mesmo, nas escolhas e atitudes de cada dia

5 Quarta-feira, 12 de setembro de 2012, GAZETA DE ALAGOAS A5

6 A6 GAZETA DE ALAGOAS, 12 de setembro de 2012, quarta-feira AMEAÇA. Smartphones e tablets estão cada vez mais na mira dos hackers VÍRUS AT Vírus construídos sobre o mesmo código para computadores e celulares poderão trafegar entre as plataformas ANDRÉ MACHADO O GLOBO Existem atualmente no mundo mais de 200 milhões de vírus de todos os tipos, e embora a maioria absoluta seja voltada para o mundo dos desktops, smartphones e tablets estão cada vez mais na mira dos hackers. Só para o sistema Android, da Google, já são contabilizadas mais de um milhão de ameaças. A estimativa é de Pavel Krcma, diretor do Laboratório de Vírus da fabricante de antivírus tcheca AVG, que está lançando na Grande Maçã nesta quarta-feira a versão 2013 de seu software de segurança, inclusive com versão para o próprio Android. Recebemos mais de 100 mil amostras de códigos maliciosos por dia, diz Krcma. - Até algum tempo atrás, as ameaças eram mais separadas, como cavalos de troia especializados em roubar informações. Hoje os criminosos digitais se concentram em criar kits de códigos do mal que são capazes de fazer todo tipo de operação e os revendem a outros hackers na internet. O especialista diz ainda que o malware no Android está ainda num estágio inicial, comparado aos vírus de PCs dos anos 90, mas o uso das redes sociais permite o envio de posts falsos que espalham links com malware rapidamente pelos perfis dos usuários, atraindo-os a armadilhas de phishing. O comportamento do usuário no Android é mais livre do que no sistema ios, usado em iphones e ipads. Esse usuário pode baixar apps e pacotes de diferentes origens. Por isso há tantas versões falsas do Angry Birds usadas para espalhar mensagens com links maliciosos, diz Krcma. Já no ios, a Apple procura re- Passado Há algum tempo, as ameaças eram mais separadas, como cavalos de troia especializados em roubar informações

7 Quarta-feira, 12 de setembro de 2012, GAZETA DE ALAGOAS A7 ACAM PLATAFORMAS forçar que a App Store e o itunes são as fontes corretas para uso, e o sistema é mais fechado. A origem da maioria dos vírus para desktop está em países como China, Rússia, Coreias e EUA. No Brasil, os cavalos de troia voltados para o internet banking são os campeões, uma vez que a prática de fazer transações on-line no país vem se tornando mais popular. Já em outros mercados, como no sudeste asiático, a grande onda é roubar credenciais de jogadores de games multiplayer on-line. PRATO CHEIO De acordo com o diretor de Tecnologia da AVG, Yuval Ben- Ytzhak, a mobilidade é um prato cheio para os hackers principalmente porque nossos números de cartão de crédito já estão gravados nos aparelhos, permitindo o furto mais rápido das informações financeiras. E agora, quando vier o Windows 8 conectado com o Windows Phone, e usando a mesma interface de programação, os códigos do mal poderão trafegar entre as duas plataformas, diz Ben-Itzhak. Alguns fatores comportamentais contribuem para esse quadro potencialmente sombrio. Um deles é o acesso cada vez mais precoce de crianças ao mundo da internet. Com 10 a 13 anos de idade, elas já têm que tomar decisões ao se cadastrar em sites, decisões que caberiam a um adulto. Não por acaso, 60% dos pais só nos Estados Unidos espionam seus filhos nas redes sociais, afirma Tony Anscombe, evangelista sênior de segurança da AVG. A própria vida conectada sem fio dentro de casa pode nos expor a perigos. Na minha casa há uma rede interna e meu filho passeia PAVEL KRCMA DIRETOR DO LABORATÓRIO DE VÍRUS DA FABRICANTE DE ANTIVÍRUS TCHECA AVG, Recebemos mais de 100 mil amostras de códigos maliciosos por dia pelos cômodos com seu tablet, mantendo a conexão internet. Só a geladeira ainda não está conectada à rede, e eu agradeço por isso. Outro fator é a falta de clareza dos termos de privacidade dos diversos serviços on-line, que normalmente apresentam linguagem complexa e confundem os internautas. A chefe de Políticas de Segurança da empresa, Siobhan MacDermott, diz que se o usuário médio fosse tentar ler os termos dos serviços que costuma usar na rede e acompanhar suas atualizações, levaria pelo menos sete anos para terminar. Ou seja, uma tarefa inexequível. Por isso advogamos que os serviços passem a adotar ícones que assegurem a internautas que suas informações não serão (ou serão em parte) passadas a terceiros, por exemplo. Para MacDermott, é o internauta que deve tomar as principais decisões sobre como vai usar sua privacidade, e não empresas nem governos. O ambiente móvel mudou a maneira como nossas credenciais digitais são invadidas no dia a dia. Para Omri Sigelman, vicepresidente de Produtos e Marketing de Soluções Móveis da AVG, antigamente, quando éramos hackeados no PC, ele começava a travar ou ficar lento, e nós já sabíamos de algum modo que um vírus estava presente. Com 50% dos usuários de smartphones baixando apps e mais de 30% jogando games e entrando em redes sociais, o hacker age diferente: quer ser seu amigo, oferecer-lhe um joguinho para se divertir e, sub-repticiamente, roubar seus dados financeiros. Pode-se imaginar o quadro quando sabemos que de 2011 para cá houve um aumento de 315% nos downloads. Windows 8 com versão móvel será o novo alvo dos hackers FOTOS: Windows 8 conectado ao Windows Phone é um prato cheio para vírus nas duas plataformas

8 A8 GAZETA DE ALAGOAS, 12 de setembro de 2012, quarta-feira DICAS COM VALDICK SALES Informática para concurso Alguns leitores mandaram sugestões para que abordássemos o tema de informática para concurso e relatavam as dificuldades existentes nas questões desta área e, pediram ajuda. Bem, como qualquer concurso as provas são elaboradas pelas necessidades futura dos conteúdos, e, claro, eliminação daqueles que não se preparam. Depois destes s, passei alguns dias baixando as questões na internet dos concursos. Sim, fiz a busca no Google para questões de informática para concursos com gabarito e pasmem, apareceram mais de 320 mil sites. Observando algumas questões pude perceber que os principais tópicos abordados são: Conceitos básicos da informática. Neste item, o que se pede mais são sempre referentes a hardware (partes físicas do computador) e Software (programas). Principalmente como se dão a composição e funcionamento de forma individual e integrada. Ambiente Office. Não tem jeito, todos os concursos que analisei possuíam questões envolvendo Word, Excel, PowerPoint, Access e as diversas funções dos sistemas operacionais da Microsoft. Esse é o tipo de ambiente que não se aprende lendo, e sim, praticando. Era como se eles quisessem saber se você realmente sabe utilizá-los. A solução é: fazer minicursos e utilizar esses programas. Noções de Redes de Computadores: Hoje todos os computadores estão interligados em uma rede local (LAN Local Area Networks), ou numa região (WAN - Wide Area Networks), ou mesmo Internet (International Networks). E questões sobre sua estrutura e funcionamento, também aparecem muito. Noções de Banco de Dados: Não existe outra forma eficiente para arquivar as informações nas organizações que não sejam em Data Base (banco de dados). São estruturas prontas para armazenar e recuperar as informações com rapidez. Sistemas de informações: Todas as rotinas das organizações são desenvolvidas e utilizadas através de vários programas, que, integrados, formam os Sistemas. Saber como eles interagem e como geram resultados para as empresas, são questões freqüentes Resposta : letra D Muito cuidado! A maioria dos programas utiliza o CTRL-S para efetuar a gravação da memória principal para uma unidade de armazenamento, pelo S, lembrar o Save (Salvar, em inglês), no entanto, essa função no ambiente Office da Microsoft é realizada pelo comando CTRL-B. Resposta: Letra E. Quem não conhece o Microsoft Access, poderia ficar em dúvida se a extensão é.txt ou.mdb (Microsoft Data Base). Resposta : letra D A Memória Cache foi uma tecnologia desenvolvida para diminuir o tempo de acesso à memória principal (RAM). Se você, por exemplo, utiliza um determinado programa com muita freqüência, o sistema, automaticamente coloca na memória Cache que é uma memória de alta velocidade e fica dentro do processador e sua função é armazenar os dados e instruções mais freqüentemente usados, aumentando assim, consideravelmente a velocidade de execução das tarefas. Resposta : letra A Estão armazenados partes dos programas e os dados que estão sendo utilizados no momento. Resposta : letra A Bem, a sigla UCP, quer dizer : Unidade Central de Processamento, a conhecida CPU (em inglês, Central Process Unit). E a palavra referida, tem haver com um conjunto de bits que processador trabalha com ela. As outras respostas, estão totalmente erradas. Como sempre, havendo dúvidas, envie para

9 Quarta-feira, 12 de setembro de 2012, GAZETA DE ALAGOAS A9 FORMAÇÃO. Evento que discutirá Marketing Digital já percorreu 6 capitais capitais do Brasil este ano FÓRUM CHEGA A MACEIÓ Acontecerá no próximo dia 21 de setembro o Fórum de Marketing Digital chega a Maceió. O evento irá acontecer no Hotel Maceió Atlantic Suítes e conta com palestras e debate com profissionais influentes do mercado digital nacional. Os Fóruns de Marketing Digital percorrem diversas capitais do Brasil e tem o objetivo de compartilhar conhecimento e levar as tendências e também as novidades do mercado de Marketing Digital. Em 2012 já percorreu 6 capitais e contou com a presença de mais de 300 profissionais da área em cada evento. PATROCÍNIO DA GOOGLE Entre os palestrantes e temas já confirmados, estão Indicadores da Internet / Colocando dados na tomada de decisão do seu negócio por Gerson Ribeiro da dp6; Uma visão 360 graus de como criar uma presença online por Rodrigo Vale do Google; + Social: Além da Integração por Regina Garrido da ExactTarget; Adsense Monetize o conteúdo de seu site através de publicidade por Fabiana Fróes do Google; Adwords 101 Como a publicidade online pode ajudar o seu negócio? por Ludmila Lima do Google e E-Commerce: tendências mundias que ajudarão a aumentar as vendas digitais por João Kepler do Show de Ingressos. Além das palestras, no final do evento acontece um painel de debate com a presença dos palestrantes e profissionais locais, incentivando a discussão de estratégias globais, adaptando-as ao mercado local. O debate será mediado por João Kepler e seguirá o tema Como aplicar as diferentes estratégias de marketing digital para gerar negócios reais O evento conta com o patrocínio Master do Google. Os interessados devem enviar para Fórum é aguardado pelos profissionais da área

10 A10 GAZETA DE ALAGOAS, 12 de setembro de 2012, quarta-feira INOVAÇÃO. Projeto alagoano foi selecionado entre 600 concorrentes do Brasil e outros países HAND TALK É PREMIADO LUANA MARTTINA* ESTAGIÁRIA Entre os cerca de 600 projetos de tecnologia vindos do Brasil e outros seis países, o aplicativo alagoano Hand Talk mãos que falam foi eleito o projeto mais inovador da edição deste ano da Rio Info, considerado o maior evento de TI (Tecnologia da Informação) do Brasil. O aplicativo tem o objetivo de oferecer aos deficientes auditivos traduções simultâneas para a Linguagem Brasileira de Sinais (Libras). O projeto foi idealizado pelos alagoanos Carlos Wanderlan, Ronaldo Tenório e Thadeu Luz, que se empenharam tanto na criação quanto no desenvolvimento do Hand Talk. Fomos selecionados para participar da seletiva, que contou com 25 projetos, e chegamos até a final. Concorremos com quatro projetos bem elaborados e ficamos muito surpresos com o resultado, declarou Carlos Wanderlan. O Hand Talk representa um grande avanço para a aprendizagem dos deficientes auditivos. Pensamos em criar uma plataforma que facilite o acesso dos deficientes auditivos à informação. Com esse aplicativo que pode ser usado em dispositivos móveis, traduzimos texto, imagens ou áudio e convertemos para Libras. É uma ferramenta valiosa para transformar qualquer tipo de conteúdo para os deficientes, explicou Ronaldo Tenório. Por enquanto, o aplicativo o só pode ser usado em dispositivos móveis. OUTRAS PREMIAÇÕES O projeto já tinha sido premiado em agosto, no Desafio Demoday, evento patrocinado pela Agência de Fomento de Alagoas, pela Secretaria de Estado da Ciência, Tecnologia e Inovação e pelo Sebrae Alagoas. * Sob supervisão da editoria do Digital. Os vencedores Carlos Wanderlan, Thadeu Luz e Ronaldo Tenório

11 Quarta-feira, 12 de setembro de 2012, GAZETA DE ALAGOAS A11 LANÇAMENTOS. Os smartphones apresentados pela Nokia, em Nova York, são equipados com Windows 8 OS NOVOS MODELOS LUMIA A Nokia revelou dois novos modelos de smartphones Lumia equipados com Windows Phone 8, da Microsoft. A finlandesa está apostando na parceria com a fabricante de software americana para reconquistar clientes perdidos para o iphone e também para outras fabricantes de celulares com Android. Em um evento em Nova York, Stephen Elop, presidente-executivo da Nokia, mostrou os modelos 920 e 820 na presença da Microsoft. Não tenham dúvidas. Este é o ano do Windows, disse Steve Ballmer, presidente da Microsoft que participou do lançamento da Nokia. O Lumia 920 tem uma tela de 4,5 polegadas (11 cm na diagonal) e uma câmera de 8,7 megapixel com uma lente chamada de flutuante que usa um software de estabilização de imagem para corrigir as fotos tremidas. Ele também tem a tecnologia PureView, que permite usar o smartphone para fotografar em condições de pouca luz. Nas cores amarelo, verme- lho, cinza, branco e preto, ele tem uma tela sensível ao toque capaz detectar o toque dos dedos mesmo que o dono do aparelho esteja usando luvas, disse Kevin Shields, vice-presidente sênior da Nokia em Nova York. Já o Lumia 820 será mais barato, com menos recursos. Com uma tela um pouco menor de 4,3 polegadas (10 cm na diagonal), ele tem câmera de 8 megapixel, sem o software de estabilização óptica do modelo anterior e possui as opções de cor amarelo, vermelho, cinza, azul, roxo, branco e preto. A disponibilidade varia para cada região. Ambos estarão à venda até o final deste ano em mercados selecionados. CARREGADOR SEM FIO O aparelho carro-chefe é o 920, mais elaborado ele também pode ter a sua bateria recarregada sem fio, basta apenas o usuário colocá-lo sobre um dock. O executivo da Nokia Kevin Shields demonstrou a tecnologia de carga sem fio colocando o telefone em cima de um dock station com o padrão Qi wireless. O padrão, desenvolvido por terceiros, permite que o telefone da Nokia seja carregado em outro dock compatível. Um deles foi desenvolvido em parceria com a FatBoy e tem o formado de uma almofada. Os carregadores da Nokia, mais compactos, virão nas cores vermelha, amarela e azul. E a bateria é a melhor já utilizada pela companhia. Modelos Lumia terão cores diversas

12 A12 GAZETA DE ALAGOAS, 12 de setembro de 2012, quarta-feira GAME UM HERÓI FEITO DE PEDAÇOS Em NeverDead, game para Playstation 3 e Xbox 360, o jogador entra na pele e na carne do personagem Bryce. Amaldiçoado com a imortalidade, Bryce permanece vivo há 500 anos e, mesmo desmembrado, continua sua missão de caçar demônios por dinheiro e vingança. O Durão conta com a ajuda de Arcadia, na missão de impedir uma invasão demoníaca. Como o cara não morre mesmo perdendo uma parte importante do corpo, como a cabeça, basta o jogador guiar o que restou de Bryce e pegar de volta o pedaço. O grande barato da aventura é que ele consegue usar partes do corpo para solucionar os quebra-cabeças. A história traz Bryce como o herói que não pode morrer e que consegue recuperar partes pedidas do corpo. Destinado à imortalidade, o personagem segue com a missão.

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA Você deve ter em mente que este tutorial não vai te gerar dinheiro apenas por você estar lendo, o que você deve fazer e seguir todos os passos

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Fundamentos da Computação Móvel

Fundamentos da Computação Móvel Fundamentos da Computação Móvel (O Mercado Mobile no Brasil) Programação de Dispositivos Móveis Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto

Leia mais

O Office para ipad e iphone ficou bem melhor.

O Office para ipad e iphone ficou bem melhor. O Office para ipad e iphone ficou bem melhor. 5 novidades que você precisa saber sobre o Microsoft Office 1 Novos apps para iphone Word, Excel, PowerPoint e OneNote consistentes com a experiência do ipad.

Leia mais

PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL. Aprenda os primeiros passos para criar seu negócio digital

PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL. Aprenda os primeiros passos para criar seu negócio digital PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL Aprenda os primeiros passos para criar seu negócio digital Conteúdo PRIMEIROS PASSOS COM BLOG:... 3 Primeiro:... 3 Segundo:... 4 Terceiro:... 5 Quarto:...

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

ebook Aprenda como aumentar o poder de captação do seu site. por Rodrigo Pereira Publicitário e CEO da Agência Retina Comunicação

ebook Aprenda como aumentar o poder de captação do seu site. por Rodrigo Pereira Publicitário e CEO da Agência Retina Comunicação por Rodrigo Pereira Publicitário e CEO da Agência Retina Comunicação Sobre o Autor: Sempre fui comprometido com um objetivo de vida: TER MINHA PRÓPRIA EMPRESA. Mas assim como você, eu também ralei bastante

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Tecnologia e Informática

Tecnologia e Informática Tecnologia e Informática Centro Para Juventude - 2014 Capitulo 1 O que define um computador? O computador será sempre definido pelo modelo de sua CPU, sendo que cada CPU terá um desempenho diferente. Para

Leia mais

Android. 10 vantagens do sistema Android em relação ao iphone

Android. 10 vantagens do sistema Android em relação ao iphone Android Android é um sistema operacional do Google para smartphones, TVs e tablets. Baseado em Linux e de código aberto, o sistema móvel é utilizado em aparelhos da Samsung, LG, Sony, HTC, Motorola, Positivo,

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...

Leia mais

acesse: vouclicar.com

acesse: vouclicar.com Transforme como sua empresa faz negócios, com o Office 365. Vouclicar.com A TI chegou para as pequenas e médias empresas A tecnologia é hoje o diferencial competitivo que torna a gestão mais eficiente,

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados. Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou tablet ficarão atualizando com redes sociais, e-mails, entre outros. Com isso

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Aula 1 Introdução, e conhecendo a Área de Trabalho

Aula 1 Introdução, e conhecendo a Área de Trabalho Aula 1 Introdução, e conhecendo a Área de Trabalho Na primeira aula deste curso, mostramos o porquê de começar a trabalhar neste sistema operacional, além das novidades que o sistema possui na sua versão.

Leia mais

Atividade - Sequência Conrado Adolpho

Atividade - Sequência Conrado Adolpho Atividade - Sequência Conrado Adolpho Agora, eu quero lhe apresentar os 6 e-mails do conrado adolpho para vender o 8ps. Quero que você leia está sequência com muita atenção e, depois, responda às provocações

Leia mais

6/06/2012 09h26 - Atualizado em 26/06/2012 12h30 Boot to Gecko: o futuro celular da Mozilla

6/06/2012 09h26 - Atualizado em 26/06/2012 12h30 Boot to Gecko: o futuro celular da Mozilla 6/06/2012 09h26 - Atualizado em 26/06/2012 12h30 Boot to Gecko: o futuro celular da Mozilla O mercado brasileiro de dispositivos móveis em breve ganhará mais uma grande plataforma. Anunciado oficialmente

Leia mais

CELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE

CELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE CELULAR X COMPUTADOR Atualmente, o Celular roubou a cena dos computadores caseiros e estão muito mais presentes na vida dos Brasileiros. APLICATIVO PARA CELULAR O nosso aplicativo para celular funciona

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...

Leia mais

Primeiros Passos com o Windows 10

Primeiros Passos com o Windows 10 Primeiros Passos com o Windows 10 Completou com sucesso a atualização para o Windows 10 e agora pode usar todas as funcionalidades do novo sistema operativo. Queremos dar-lhe uma breve orientação para

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Preparativos iniciais

Preparativos iniciais Manual Stone Mobile ÍNDICE 03 03 04 04 05 06 07 07 08 08 09 11 Preparativos iniciais Instalação do Aplicativo Realizando seu cadastro Funções do Aplicativo Enviando uma transação Lista de Transações Realizadas

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas 10 DICAS PARA TURBINAR SEU PACOTE DE DADOS 1 - Desative os Dados do Celular Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 4 3 Vivo Sync Web... 5 3.1 Página Inicial... 5 3.1.1 Novo Contato... 6 3.1.2 Editar Contato...

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Post excerpt to catch readers attention and describe the story in short

Post excerpt to catch readers attention and describe the story in short Post excerpt to catch readers attention and describe the story in short A explosão do número de usuários de smartphones está promovendo uma mudança rápida na cultura de vendas e atendimento aos clientes.

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 A LEGO Education tem o prazer de trazer até você a edição para tablet do Software LEGO MINDSTORMS Education EV3 - um jeito divertido

Leia mais

www.euimportador.com

www.euimportador.com Você já pensou ganhar dinheiro usando a internet, montando sua própria loja sem ter que gastar rios de dinheiro com estoque, logística e vários funcionários? Isso é perfeitamente possível e nós chamamos

Leia mais

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz; E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar

Leia mais

Vox4all Manual de Utilização http://arca.imagina.pt/manuais/manual Vox4all BR.pdf

Vox4all Manual de Utilização http://arca.imagina.pt/manuais/manual Vox4all BR.pdf Vox4all Manual de Utilização http://arca.imagina.pt/manuais/manual Vox4all BR.pdf A voz ao seu alcance! Software de comunicação aumentativa e alternativa para smartphone e tablet Projeto co financiado

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

quarta-feira, 8 de outubro de 14

quarta-feira, 8 de outubro de 14 Internet 2G no Brasil Mais usada que 3G... Em julho, o 2G era usado em 48,5% dos celulares, nº menor que o registrado em janeiro (57,8%) 3G passou de 35,9% em janeiro para 44,3% em julho Tecnologia 4G

Leia mais

... MERCADO DE GAMES NO BRASIL EM FASE DE CONSTRUÇÃO! MUITOS CAMPOS ABERTOS, PORÉM SEM A ESPECIALIZAÇÃO NECESSÁRIA. Precisa-se de mão de obra para:

... MERCADO DE GAMES NO BRASIL EM FASE DE CONSTRUÇÃO! MUITOS CAMPOS ABERTOS, PORÉM SEM A ESPECIALIZAÇÃO NECESSÁRIA. Precisa-se de mão de obra para: MERCADO DE GAMES NO BRASIL EM FASE DE CONSTRUÇÃO! Precisa-se de mão de obra para: Marketing Vendas Distribuição Finanças Localização Desenvolvimento de novos negócios Programação... MUITOS CAMPOS ABERTOS,

Leia mais

Google Apps para o Office 365 para empresas

Google Apps para o Office 365 para empresas Google Apps para o Office 365 para empresas Faça a migração O Office 365 para empresas tem uma aparência diferente do Google Apps, de modo que, ao entrar, você poderá obter esta exibição para começar.

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

A MO BI LID ADE NO A PR E SEN TA ÇÃO MET ODO LO GIA PAS SO A PASSO DA COM EN DA ÇÕES COM PRA BRA SIL

A MO BI LID ADE NO A PR E SEN TA ÇÃO MET ODO LO GIA PAS SO A PASSO DA COM EN DA ÇÕES COM PRA BRA SIL D CE A PR E SEN TA ÇÃO MET ODO LO GIA A MO BI LID ADE NO PAS SO A PASSO DA COM PRA RE COM EN DA ÇÕES BRA SIL 2. 3. 4. 5. 1. A PR E SEN TA ÇÃO Nós acreditamos em testes reais. Acreditamos que o planejamento

Leia mais

$ $ COMO A INTRANET DE SUA EMPRESA ESTÁ TE FAZENDO PERDER DINHEIRO

$ $ COMO A INTRANET DE SUA EMPRESA ESTÁ TE FAZENDO PERDER DINHEIRO COMO A INTRANET DE SUA EMPRESA ESTÁ TE FAZENDO PERDER DINHEIRO INTRODUÇÃO No mundo corporativo, talvez nenhuma expressão tenha ganhado tanto foco quanto 'engajamento'. O RH ouve isso todo dia, o time de

Leia mais

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral Março 2012 Como o funciona Fluxogramas da visão geral 2012 Visioneer, Inc. (licenciada da marca Xerox) Todos os direitos reservados. XEROX, XEROX and Design e DocToMe são marcas comerciais da Xerox Corporation

Leia mais

Website para dispositivos Móveis. O futuro na palma de sua mão!

Website para dispositivos Móveis. O futuro na palma de sua mão! Website para dispositivos Móveis O futuro na palma de sua mão! Sites Mobile A Internet está sendo cada vez mais acessada através de telefones móveis e, como resultado, sites estão recebendo uma boa quantidade

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Contextualização. *http://www.sophiamind.com/noticias/acesso-a-internet-movel-entre-as-mulherescresce-575-em-dois-anos/

Contextualização. *http://www.sophiamind.com/noticias/acesso-a-internet-movel-entre-as-mulherescresce-575-em-dois-anos/ Mobile Marketing Sophia Mind A Sophia Mind Pesquisa e Inteligência de Mercado é a empresa do grupo de comunicação feminina Bolsa de Mulher voltada para pesquisa e inteligência de mercado. Cem por cento

Leia mais

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/ Manual do Usuário Versão 1.0.0 Copyright TIM PROTECT BACKUP 2013 http://timprotect.com.br/ 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 3 TIM PROTECT BACKUP Web... 6 3.1

Leia mais

Interface gráfica. Figura 1: MS DOS

Interface gráfica. Figura 1: MS DOS Instituto Federal de Educação, Ciência e Tecnologia Sergipe IFS Campus Glória Professora: Jamille Madureira Informática Básica Sistemas Operacionais Sistema operacional é um programa que gerencia o hardware

Leia mais

I - O que é o Mobilize-se

I - O que é o Mobilize-se Índice O que é o Mobilize-se...03 A campanha de lançamento...12 Divulgação da campanha...14 Como irá funcionar o sistema para o ouvinte da rádio...20 O que a rádio deve fazer para se inscrever no Mobilize-se...36

Leia mais

O que é um aplicativo?

O que é um aplicativo? O que é um aplicativo? Aplicativos de software podem ser divididos em duas classes gerais: Software de sistema e Software Aplicativo. Software de sistema são programas de computador de baixo nível que

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

Entenda as vantagens dos chips de quatro núcleos

Entenda as vantagens dos chips de quatro núcleos Entenda as vantagens dos chips de quatro núcleos Novos processadores começam a aparecer em celulares e tablets Nos próximos meses começam a chegar ao Brasil os primeiros smartphones e tablets com processadores

Leia mais

Quer Criar um Blog Mas não sabe Como? Essas 5 Dicas vão trazer muitos esclarecimentos.

Quer Criar um Blog Mas não sabe Como? Essas 5 Dicas vão trazer muitos esclarecimentos. Quer Criar um Blog Mas não sabe Como? Essas 5 Dicas vão trazer muitos esclarecimentos. Quero criar um blog mas nem sei por onde começar direito?!? Essa é uma dúvida comum para muitos, não se preocupe,

Leia mais

Guia Definitivo de Ferramentas para Micro Empreendedores Individuais

Guia Definitivo de Ferramentas para Micro Empreendedores Individuais Guia Definitivo de Ferramentas para Micro Empreendedores Individuais Introdução O Brasil já tem 4,7 milhões de microempreendedores individuais, segundo dados de janeiro de 2015 da Receita Federal. O incentivo

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Este documento provê informação atualizada, e simples de entender, para o empreendedor que precisa iniciar ou avaliar suas operações online.

Este documento provê informação atualizada, e simples de entender, para o empreendedor que precisa iniciar ou avaliar suas operações online. Os segredos dos negócios online A Internet comercial está no Brasil há menos de 14 anos. É muito pouco tempo. Nesses poucos anos ela já mudou nossas vidas de muitas maneiras. Do programa de televisão que

Leia mais

PROCESSOS DE CRIAÇÃO DE APLICATIVOS

PROCESSOS DE CRIAÇÃO DE APLICATIVOS PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Manual. Roteador - 3G Portátil

Manual. Roteador - 3G Portátil Manual Roteador - 3G Portátil Conteúdo da Embalagem 1. 1 x Produto 2. 1 x Guia de Instalação Rápida 3. 1 x Carregador USB Visão Geral (3) Recarregando o Power Bank: Conecte a ponta Micro USB à porta de

Leia mais

Copyright 2013 Academia NED. Todos os Direitos Reservados. AcademiaNED.com.br

Copyright 2013 Academia NED. Todos os Direitos Reservados. AcademiaNED.com.br Copyright 2013 Academia NED Todos os Direitos Reservados AcademiaNED.com.br CONTEÚDO Introdução... 4 1 - Certifique-se de que sua FanPage é atraente... 5 a. Foto de Capa... 5 b. Foto de Perfil... 5 c.

Leia mais

Como cultivar leads do Comitê de TI

Como cultivar leads do Comitê de TI BRASIL Como cultivar leads do Comitê de TI O marketing está ajudando ou atrapalhando? Confiança + Credibilidade devem ser CONQUISTADAS O profissional de marketing moderno conhece a importância de cultivar

Leia mais

Os aplicativos da Godiva Apps, podem ser customizados para qualquer tipo de negócio.

Os aplicativos da Godiva Apps, podem ser customizados para qualquer tipo de negócio. Os aplicativos da Godiva Apps, podem ser customizados para qualquer tipo de negócio. Restaurante Academia Farmácia Shopping Padaria Palestrante Concessionária Bar Balada Pizzaria Imobiliária Hotel Petshop

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Vencedores! Ideias de Negócio. Passos para criar. Descubra como criar ideias com potencial lucrativo, alinhadas com suas habilidades pessoais!

Vencedores! Ideias de Negócio. Passos para criar. Descubra como criar ideias com potencial lucrativo, alinhadas com suas habilidades pessoais! Por Rafael Piva Guia 33 Prático Passos para criar Ideias de Negócio Vencedores! Descubra como criar ideias com potencial lucrativo, alinhadas com suas habilidades pessoais! Que bom que você já deu um dos

Leia mais

Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado

Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado entrevista :: Gastão Mattos Segurança ao seu alcance Por Luis Rocha Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado com que se executa um trabalho, se

Leia mais

Introdução ao GetResponse

Introdução ao GetResponse Guia rápido sobre... Introdução ao GetResponse Neste guia... Aprenda a construir sua lista, a criar envolventes e-mails e a converter contatos em clientes em GetResponse, com acesso aos melhores recursos

Leia mais

GUIA. Agências & Designers

GUIA. Agências & Designers GUIA Agências & Designers O Processo Melhores Práticas Dúvidas Frequentes e Dicas Pagamentos, Contratos e Afins O SERVIÇO FORNECER SERVIÇOS DE TECNOLOGIA, BRANDING E MARKETING PARA AGÊNCIAS OU DESIGNERS

Leia mais

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail...

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... FACEBOOK Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... 8 Características do Facebook... 10 Postagens... 11

Leia mais

Se você está começando a explorar o marketing digita com o YouTube, então você, certamente, já notou o quão poderosos são os vídeos.

Se você está começando a explorar o marketing digita com o YouTube, então você, certamente, já notou o quão poderosos são os vídeos. Eu fico muito feliz por você ter baixado esse ebook, nele você vai encontrar um método fantástico de atrair clientes através de uma plataforma incrível, que desenvolvi depois de milhares de testes dentro

Leia mais

Tire suas dúvidas sobre os leitores digitais

Tire suas dúvidas sobre os leitores digitais Tire suas dúvidas sobre os leitores digitais Amazon anuncia lançamento do Kindle no Brasil por cerca de R$ 1 mil. G1 lista o que você precisa saber antes de comprar esse tipo de eletrônico. Juliana Carpanez

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Inspiração não tem hora. Microsoft Lumia. Faça ainda mais.

Inspiração não tem hora. Microsoft Lumia. Faça ainda mais. Compre um Lumia 640 ou 640XL e ganhe 12 meses de assinatura do Office 365 Personal (valor de mercado R$209) Use os aplicativos do Office onde você estiver Use no Computador, Tablet & Celular 1TB de espaço

Leia mais

Introdução a Computação Móvel

Introdução a Computação Móvel Introdução a Computação Móvel Computação Móvel Prof. Me. Adauto Mendes adauto.inatel@gmail.com Histórico Em 1947 alguns engenheiros resolveram mudar o rumo da história da telefonia. Pensando em uma maneira

Leia mais

Índice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email sac@iphonebest.com.br. www.iphonebest.com.br

Índice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email sac@iphonebest.com.br. www.iphonebest.com.br 1 Índice Utilizando o Gerenciador Multi Tarefa... 3 Organização de aplicativos... 8 Configurar Gmail... 15 Página favorita em ícone... 18 Excluindo Aplicativos e Ícones Favoritos...21 Gerenciar Aplicativos

Leia mais

MOBILE MARKETING. Prof. Fabiano Lobo

MOBILE MARKETING. Prof. Fabiano Lobo MOBILE MARKETING Prof. Fabiano Lobo - Conforme estipulado no Termo de Uso, todo o conteúdo ora disponibilizado é de titularidade exclusiva do IAB ou de terceiros parceiros e é protegido pela legislação

Leia mais

iphone 5S APRESENTAÇÃO

iphone 5S APRESENTAÇÃO Ideal Voz Empresarial iphone 5S O iphone 5 é uma verdadeira evolução do smartphone da Apple. Muito Fino e leve, o iphone 5 impressiona com seu design impecável e tela Retina de 4 polegadas. Apesar de seu

Leia mais

Você já teve a experiência de enviar um email e, em pouco tempo, ver pedidos de orçamento e vendas sendo concretizadas?

Você já teve a experiência de enviar um email e, em pouco tempo, ver pedidos de orçamento e vendas sendo concretizadas? 2 Você já teve a experiência de enviar um email e, em pouco tempo, ver pedidos de orçamento e vendas sendo concretizadas? É SOBRE ISSO QUE VOU FALAR NESTE TEXTO. A maioria das empresas e profissionais

Leia mais

Desde que entrou no mercado de smartphones, em 2007, esse é o trunfo da Apple perante a concorrência.

Desde que entrou no mercado de smartphones, em 2007, esse é o trunfo da Apple perante a concorrência. 20/12/2011-07h51 Casamento entre sistema e aparelhos é o trunfo da Apple LEONARDO MARTINS COLABORAÇÃO PARA A FOLHA Apesar da importância cada vez maior do software, o bom casamento entre o sistema operacional

Leia mais

DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA

DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA ÍNDICE INTRODUÇÃO O QUE É PAGAMENTO MÓVEL CONCLUSÃO PG. 3 PG. 4 PG. 6 PG. 17 INTRODUÇÃO Os meios de pagamento eletrônico estão cada vez mais fortes no Brasil.

Leia mais

Soluções em Software para Medicina Diagnóstica. www.digitalmed.com.br

Soluções em Software para Medicina Diagnóstica. www.digitalmed.com.br Soluções em Software para Medicina Diagnóstica www.digitalmed.com.br NOTA DE AGRADECIMENTO Primeiramente, agradecemos pela sua receptividade em conhecer as nossas soluções, afinal, é sempre uma imensa

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

Este livro é protegido pela Lei do direito autoral. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida,

Este livro é protegido pela Lei do direito autoral. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, Este livro é protegido pela Lei do direito autoral. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, modificada, distribuída, por qualquer meio, seja eletrônico,

Leia mais