Asteroide matador é do Brasil-sil-sil!

Você enxerga a cratera de Araguainha nessa imagem feita por um satélite Landsat, da Nasa? - clique para ampliarVocê enxerga a cratera de Araguainha nessa imagem feita por um satélite Landsat, da Nasa? – clique para ampliar

Olha só: nunca antes na história deste país se teve notícia de uma tragédia parecida. A maior extinção em massa de todos os tempos pode ter começado a partir de um impacto de asteroide no Mato Grosso, cerca de 254 milhões de anos atrás.

A hipótese foi levantada por um grupo internacional de pesquisadores liderado por Eric Tohver, da University of Western Australia, e rendeu a capa da revista Pesquisa Fapesp deste mês, em competente reportagem do meu chapa Marcos Pivetta.

O trabalho, feito em colaboração com geólogos da USP, investiga a cratera de Araguainha, a maior das cicatrizes deixadas por asteroide no nosso Brasilzão. Eles estimam que um objeto de cerca de 4 km se chocou contra o nosso planeta naquela região e iniciou a cadeia de eventos que levaria à mais severa extinção em massa da história da Terra, com perda de 96% das espécies marinhas e 70% das espécies vertebradas terrestres.

Esse episódio de matança indiscriminada, conhecido também como a Grande Matança, ou evento de extinção do Permiano-Triássico, deixou a que aconteceria mais tarde — e acabaria com os dinossauros — no chinelo.

O que é curioso é que a morte dos gigantes lagartos (ou avós das galinhas, como queiram), ocorrida 65 milhões de anos atrás, foi ocasionada por um asteroide bem maior, com pelo menos 10 km de diâmetro. E, por incrível que pareça, foi menos severa do que a ocasionada pelo impacto de Araguainha, com um objeto menor.

Por quê? Ao que parece, a grande tragédia do impacto brasileiro foi ter acontecido num terreno com muito carbono orgânico armazenado. A pancada (que gerou a cratera que vemos hoje, com respeitáveis 40 km de diâmetro) liberou uma quantidade brutal de metano na atmosfera, causando um aquecimento global violento e quase instantâneo. Sem tempo para se adaptar, muitas espécies morreram, causando o colapso da cadeia alimentar.

Vale lembrar que a hipótese de que a extinção do Permiano-Triássico teria acontecido pelo impacto brasuca ainda é controversa. Até agora, o único episódio de morte maciça de espécies indubitavelmente ligado ao impacto de um pedregulho espacial, dos sete conhecidos, é mesmo o que acabou com a festa dos dinossauros.

De toda forma, o estudo é um lembrete que, quando um asteroide de grande porte cai por aqui, as coisas não costumam caminhar bem. Ignorar os assuntos espaciais é pedir para que algo assim aconteça de novo. Como dizia Arthur C. Clarke, “os dinossauros morreram porque não tinham um programa espacial”.

Acompanhe o Mensageiro Sideral no Facebook

[Voltar]

Nhoque de Espinafre e Ricota à Fiorentina

Nhoque

  • 1 xícara(s) de chá de espinafre cozido
  • 1 xícara(s) de chá de ricota fresca (200 g)
  • 1 colher(es) de sopa de cebola cortada finamente
  • noz-moscada a gosto
  • pimenta-branca moída na hora a gosto
  • queijo parmesão ralado na hora
  • ciboulette finamente picada, a gosto
  • 1 gema de ovo
  • sal refinado a gosto
  • 1/4 xícara(s) de chá de farinha de trigo (80 g)

Molho de manteiga

  • 1/2 xícara(s) de chá de manteiga (100 g)
  • 36 folha(s) de sálvia fresca
  • pinoles a gosto
  • flor de sal a gosto

Modo de preparo

Nhoque

Em uma tigela, junte o espinafre, a ricota ralada, a cebola, a noz-moscada, a pimenta-branca moída na hora, o parmesão, a ciboulette e a gema. Acerte o tempero com o sal, e misture tudo até formar uma massa homogênea.

Adicione a farinha de trigo e misture bem. Faça pequenas bolas e cozinhe em uma panela de água salgada fervente. Quando os nhoques emergirem da água, é sinal de que estão prontos. Remova-os da panela e coloque-os em um prato.

Molho de manteiga

Derreta a manteiga e uma panela até obter uma coloração dourada e forme espuma. Adicione as folhas de sálvia e retire do fogo.

Sirva os nhoques com a manteiga misturada com a sálvia, o parmesão ralado na hora e os pinoles. Salpique a flor de sal por cima antes de servir.

Receita do restaurante Benedictine
Rua Dr. Mario Ferraz, 37, São Paulo, SP
Tel.:  (11) 3034-3125

[Voltar]

Antes de mais nada… A verdade!

A Samsung lançou seu relógio “inteligente”, o Samsung Gear, antecipando-se à Apple que, segundo rumores, está preparando o iWatch, mas antes que qualquer das duas tente enganar o usuário leigo dizendo que é a “dona” da ideia, aqui vai a verdade: o relógio inteligente já existe a muito tempo. Um dos pioneiros foi o WatchPad 1.5 da IBM, lançado lá pelo ano 2001, com sistema operacional Linux. Continue lendo

Servidores públicos querem definição de carreiras de estado e fim das terceirizações

Carreiras típicas de Estado, para o desgoverno, são aquelas ocupadas apenas por servidores de órgãos de fiscalização de arrecadação e de ministérios que podem ser aparelhados e seus servidores e dirigentes encabrestados. As carreiras de educação e saúde, os bens mais preciosos e valiosos de qualquer país desenvolvido, não são consideradas como tal pelo desgoverno, porque saúde não dá voto e educação tira voto de político vigarista, corrupto e parasita do contribuinte. Leia aqui

Os vexames do ano – 2012

Como em qualquer jogo, o mercado de tecnologia tem ganhadores e perdedores.

Apresentamos, aqui, a turma que passou vexame em 2012. São oito produtos que prometiam muito, mas se revelaram desastrosos de alguma forma. Alguns, como o serviço de mapas da Apple visto nesta foto, apresentaram falhas graves. Outros não eram tão atraentes para o consumidor como seus fabricantes pensavam. Confira nas próximas páginas a lista dos grandes fracassos tecnológicos do ano.

Mapas da Apple
Cheios de erros, os mapas do iOS 6 foram um dos maiores vexames da história da Apple. O próprio CEO Tim Cook divulgou uma mensagem pedindo desculpas aos usuários. Ele chegou ao ponto de recomendar que as pessoas usassem serviços de concorrentes – como Nokia, Microsoft e Google – até que a Apple resolvesse os problemas. A crise ainda contribuiu para a demissão de Scott Forstall, um então poderoso vice-presidente sênior da Apple. Algumas correções já estão sendo feitas nos mapas. Mas o trabalho ainda está longe do fim.

Nexus Q
Anunciado no Google I/O, em junho, o Nexus Q era inovador. A enigmática bola preta recebia filmes e músicas via Wi-Fi, mandava as imagens para um televisor e o som para caixas acústicas. Dentro, ficava um processador de smartphone rodando o sistema Android. Mas um kit com o aparelho e mais cabos e caixas acústicas custava 747 dólares nos Estados Unidos, um preço exorbitante. O Apple TV, que tem funções similares, custa 99 dólares naquele país. Como se poderia esperar, o Nexus Q não conquistou muitos consumidores. O produto foi descontinuado pelo Google em agosto.

BlackBerry 10
Em seu auge, em 2009, o BlackBerry, da RIM, era a segunda plataforma de smartphones mais usada no mundo, com mais de 20% do mercado. Mas a RIM se acomodou e a linha BlackBerry entrou em decadência. Uma estimativa da IDC aponta que ela deve terminar este ano com apenas 4,7% do mercado. 2012 deveria ser o ano da reação da RIM, com uma nova linha de aparelhos e um sistema operacional renovado, o BlackBerry 10. Mas ano termina sem um único lançamento significativo da empresa, que só deve apresentar novos modelos no dia 30 de janeiro. Em 2012, ela perdeu o jogo por W.O.

Ultrabooks
No início do ano, os ultrabooks pareciam ser a salvação da indústria de PCs. Inspirados no MacBook Air, da Apple, eles são finos, leves e bonitos. São rápidos ao despertar e têm baterias que aguentam várias horas de trabalho. A previsão era que seriam vendidos 22 milhões neste ano. Mas os consumidores parecem estar mais interessados em tablets e smartphones do que em ultrabooks. Uma previsão da IHS iSuppli indica que o ano deve terminar com apenas 10,3 milhões de unidades vendidas, menos da metade do esperado.

Nokia Lumia 900
A Nokia até que tentou recuperar seu prestígio apresentando novos e atraentes smartphones em 2012. Mas tropeçou já no primeiro lançamento de peso, o Lumia 900. Logo depois que esse smartphone começou a ser vendido, em abril, descobriu-se uma falha séria nele, que prejudicava o acesso à rede celular. O problema foi rapidamente corrigido. Mas o estrago na imagem já estava feito e o smartphone encalhou nas lojas. Nos Estados Unidos, a Nokia ofereceu reembolso de 100 dólares aos usuários, ao mesmo tempo que as operadoras baixavam o preço do aparelho para 99,99 dólares. Para alguns compradores, o smartphone saiu de graça.

TV 3D
No início de 2010, a indústria de eletrônicos apresentava os televisores 3D como a grande tendência do momento em entretenimento doméstico. Mas faltou combinar com os consumidores. A falta de conteúdo em 3D, o preço alto e a necessidade de usar óculos para ver as imagens tornaram esses aparelhos pouco atraentes. Quase três anos depois, estima-se que apenas 3% das residências americanas possuam um televisor 3D. Não há dados sobre o Brasil, mas pode-se supor que o percentual seja ainda menor aqui.

Windows 8
O Windows 8 aponta um novo e interessante caminho para a computação pessoal, o dos dispositivos conversíveis que cumprem funções de tablet e de notebook. E é provável que faça sucesso com o tempo. Mas decidimos incluí-lo nesta lista porque praticamente todas as pessoas que o experimentaram detestaram sua interface gráfica com duas áreas de trabalho distintas – uma nova e outra similar à do Windows 7. O sistema foi criticado até pela Intel, parceira da Microsoft, e por Paul Allen, que fundou a empresa junto com Bill Gates.

Google Wallet
A ideia de usar o smartphone no lugar do papel moeda e dos cartões de crédito é antiga. O Google, junto com alguns parceiros, foi a empresa que mais avançou no objetivo de torná-la realidade. Seu aplicativo Google Wallet usa a conexão sem fio NFC – presente em smartphones avançados com Android – para realizar pagamentos por aproximação. Mas sucessivas falhas de segurança têm sido descobertas no sistema (como relata o blog TSC), o que faz com que poucas pessoas se arrisquem a usá-lo. É provável que tenha sucesso com o tempo. Mas, até agora, isso não acontece.

[Voltar]

Oito dicas para compras online seguras

Para evitar o trânsito, lojas cheias e a falta de produtos, milhares de brasileiros optam por comprar os presentes de final de ano em lojas online que acabam sendo mais práticas e até mais baratas por oferecerem descontos exclusivos.

No entanto, se alguns cuidados não forem tomados, a dor de cabeça poderá ser pior. Atraso na entrega, produto com defeito, dificuldade de contato com a empresa, cobrança indevida e mau atendimento no Serviço de Atendimento ao Consumidor (SAC) estão entre as principais reclamações.

Portanto, se você é um dos milhares de brasileiros que irá se aventurar pelas ofertas virtuais, fique atento às dicas de segurança a seguir para evitar cair em golpes, e saiba também como exigir seus direitos.

Primeiros passos
Antes de iniciar suas compras online é importante instalar ou atualizar seu programa de segurança no computador. O uso de antivírus e firewall ajuda a bloquear o acesso a sites falsos criados para enganar o consumidor ou mesmo que tragam conteúdos maliciosos que possam instalar vírus em sua máquina.

Realize transações somente em sites de instituições que você considere confiáveis e procure sempre digitar em seu navegador o endereço desejado; não utilize links em páginas de terceiros ou recebidos por e-mail.

Pesquise as empresas
Ao escolher um site para suas compras verifique no site “registro.br” os dados da empresa como razão social, endereço, CNPJ. Caso o domínio do site seja “.com” ou “.net”, procure também onde a página está hospedada no site “who.is” e desconfie se a mesma estiver hospedada fora do Brasil.

Procure em redes sociais se há reclamações constantes sobre a empresa. Os sites do Procon e do ReclameAqui também são fontes confiáveis para verificar se o serviço tem algum registro de reclamações.

Confira também as condições de compras do site. Verificar os termos e as políticas de vendas dos sites é importante para saber mais como a empresa trabalha.

Falsas promoções
Promoções incríveis em sites suspeitos costumam “pipocar” nesta época do ano e é bom ficar atento: uma vez pego por esses truques, o usuário tem seus dados pessoais e bancários comprometidos, além de se tornar um transmissor de ameaças virtuais.

Sempre desconfie de preços muito abaixo da média de mercado, promoções convidativas ou promessas de prêmios. Uma boa solução é pesquisar pelo tipo de produto e modelo em sites de comparação de preço como Buscapé ou UOL Shopping.

Evite também promoções ou ofertas enviadas por e-mail vindas de remetentes desconhecidos e tenha especial cuidado ao abrir anexos e acessar links enviados, pois eles podem conter programas maliciosos.

Navegação segura
Ao acessar o site da loja virtual, verifique se o mesmo possui alguma certificação de segurança. Isso é possível por meio dos selos exibidos no site como do “Site Blindado”, “Verisign” e “Internet Segura”.

Evite também utilizar computador de lan-houses ou internet cafés, pois podem não ter os programas de segurança necessários para proteger seus dados. Quando estiver concluindo a compra e inserindo informações confidenciais, verifique se o endereço do site no navegador foi alterado para “HTTPS://www…” e se a imagem do cadeado também aparece ao lado da URL.

Pagamentos
Verifique os tipos de parceiros comerciais que o portal possui. Muitas vezes, se o site oferece o pagamento por meio de empresas digitais confiáveis como Mercado Seguro, PagSeguro, Braspag e PayPal, a compra tem grandes chances de ser concluída e, caso ocorra qualquer problema, essas empresas se responsabilizam pelo prejuízo.

Não utilize, por exemplo, sites que exigem depósito em conta corrente de pessoas físicas ou depósitos em caderneta de poupança. E guarde todos os dados das compras: nome do site, itens adquiridos, valores pagos, número do protocolo da compra ou pedido. E exija sempre nota fiscal.

Compras coletivas
Nestes sites as ofertas de produtos e serviços são apresentadas com valores mais baixos que no mercado e as compras só se validam após a aquisição de cupons por um determinado número de pessoas.

A orientação nestes casos é, antes de finalizar a intenção de compra do cupom, observar os prazos dados para utilização ou entrega do produto ou do serviço adquirido.

Garantias e entregas
Todo produto durável tem uma “garantia legal” de 90 dias, determinada pelo Código de Defesa do Consumidor. O fornecedor ainda pode dar outra garantia com o prazo e condições que ele determinar: essa seria uma “garantia contratual”.

Existe ainda, a “garantia estendida”, que serve como um seguro. O consumidor que receber esta oferta, deve se informar sobre suas vantagens e desvantagens antes de decidir se vai contratar ou não.

A data e o período de entrega devem ser especificados. Quando uma empresa se propõe a entregar um produto na residência do cliente, ela é obrigada a fazê-lo dentro do prazo e turno agendado, a chamada Lei da Entrega.

Além disso, em muitos casos o preço exibido no anúncio do produto não contém o custo do envio do mesmo. Assim, antes de fechar o pedido, verifique o valor do frete e a política de troca e devolução dos produtos.

Direitos do consumidor
O consumidor também possui direito de arrependimento da compra e pode desistir do contrato, no prazo máximo de sete dias a contar de sua assinatura ou do ato do recebimento do produto ou serviço, sempre que a contratação destes ocorrer fora do estabelecimento comercial. Caso das compras online.

O consumidor deve formalizar o cancelamento, devolver o produto caso já tenha recebido e solicitar a devolução de qualquer quantia eventualmente paga. Caso o usuário queira exercer esse direito, o fornecedor não poder exigir que a embalagem não seja violada, como condição para aceitar a devolução, por exemplo.

A empresa é obrigada não só a aceitar o item de volta, como tem de devolver o valor pago pelo consumidor, incluindo o frete. Ambas as infrações estão sujeitas a penalidades, desde multa, a partir de R$ 212 até R$ 3,1 mil, podendo terminar até na suspensão do serviço.

Veja mais:

=>http://info.abril.com.br/noticias/tecnologia-pessoal/8-dicas-para-compras-online-seguras.shtml

[Voltar]

Memória virtual no HD é coisa do passado

A memória RAM é um elemento considerado caro ao ver o custo por GB. Apesar de ganhar em velocidade, sendo extremamente potente para uso como disco virtual temporário, a capacidade máxima de armazenamento dela normalmente não passa dos 8 ou 16 GB na maioria dos computadores pessoais.

Ainda assim, se você olhar para trás, verá que estas capacidades são bem maiores do que a maioria dos sistemas operacionais precisam. Num computador com 8 ou 16 GB de RAM dá para abrir vários programas e várias abas do navegador, e ainda assim sobra muita memória livre. Hoje em dia é comum encontrar notebooks a preços interessantes com 6 ou 8 GB de RAM, e a migração para DDR3 favoreceu o uso de 8 ou 16 GB em computadores domésticos. A situação é bem diferente de uns cinco anos atrás, em que boa parte dos computadores vinham com 1 ou 2 GB.

Hoje não há motivos para comprar um computador com 1 ou 2 GB, sendo que comprando com 4 GB ou mais os ganhos de desempenho serão imediatos. Ao usar pouca memória um grande vilão atrapalha o desempenho: o HD. Com mais memória tudo flui mais naturalmente. As edições de 64-bit do Windows, Linux ou OS X, extremamente populares, permitem aproveitar bem além dos 4 ou 3,5 GB, limite que infernizava usuários dos sistemas de 32-bit.

Para aquele tempo um recurso especial dos computadores e sistemas operacionais se fazia necessário: a memória virtual. Como a memória RAM física era extremamente limitada, os sistemas utilizavam um “truque” para aumentá-la, usando um arquivo no HD (caso do pagefile.sys do Windows) ou uma partição dedicada (as partições swap, no Linux).

Logo se vê o prejuízo no desempenho: quando o sistema precisa de mais memória ele passa a utilizar o HD, que tem a velocidade de escrita bem mais lenta do que a da RAM (e de leitura também). Qualquer um que já precisou usar o Windows 2000 com 64 MB de RAM, o XP com 128 ou Vista com 512 sabe bem dessa lentidão. Conforme mais programas são abertos, especialmente programas pesados (ou mais abas no navegador), o que não cabe na memória vai sendo jogado para o HD. Ao alternar de aba, janela ou programa, aquele conteúdo que estava no HD precisa ir pra RAM, e o que estava na RAM é jogado de volta ao HD. Isso pode tomar alguns milésimos de segundo apenas, mas na maioria das atividades em PCs com pouca RAM toma na verdade vários segundos inteiros. E isso é cansativo, irrita, desgasta, prejudica o desempenho. Não estamos mais na fase de ficar esperando um tempão a cada alternada de janela.

Com a grande capacidade das memórias RAM esse problema não representa mais lentidão na prática, mas ainda assim alguns dados são repassados para o HD dinamicamente, conforme o uso. Constantemente dados diversos dos programas menos utilizados vão e voltam do arquivo de paginação, memória virtual ou partição swap, que no fundo têm os mesmos objetivos.

É o preço que se paga por uma tecnologia de legado, digamos assim. Por que não eliminar essa lentidão, por menor que ela seja? É justamente este o foco desta dica.

Desative o swap e ganhe desempenho
Em computadores com 8 GB de RAM ou mais vale a pena desativar totalmente a memória virtual, desde que você não utilize programas pesados, como edição de vídeos ou manipulação de gráficos em alta resolução. Você conseguirá carregar muita coisa na RAM e o HD será usado para seu fim mais básico, que é o armazenamento dos dados – não para uso de constantes operações de leitura e escrita.

Desativar o arquivo de paginação (ou partições swap) é extremamente recomendável para quem utiliza SSDs, os famigerados discos de estado sólido. Eles possuem maiores limitações na quantidade de ciclos de escrita, e a coisa só tem piorado nos últimos lançamentos do mercado.

Pela minha experiência pessoal, em todo tipo de atividade com o arquivo de paginação desativado o ganho de desempenho prático foi perceptível, embora seja difícil mensurá-lo. Inicialmente optei por desativá-lo num notebook com um SSD, para preservar os ciclos de gravação dele. Como o notebook tem 6 GB de RAM, nenhum efeito colateral foi sentido: até hoje o Windows não reclamou de falta de memória.

No computador, com 8 GB, fiz o mesmo. O sistema pode consumir alguns MB a mais do que se tivesse o arquivo de paginação, mas em geral o desempenho se mostrou melhor.

De quebra ainda ganho espaço em disco, o que novamente é algo valioso para os SSDs, dada sua relativa baixa capacidade de armazenamento. No meu caso mesmo, poupar 6 ou 8 GB num SSD de apenas 80 é algo vantajoso. Normalmente o arquivo de paginação do Windows tem quase o mesmo tamanho da capacidade de RAM instalada. Ele é o arquivo pagefile.sys, que normalmente fica na unidade C. Além de desativá-lo totalmente é possível configurá-lo para ficar em outro HD, ou ainda personalizar seu tamanho.

Como desativar o arquivo de paginação no Windows
No Windows, vá até as propriedades do item “Computador” ou “Meu computador”. Basta clicar com o botão direito e ir em Propriedades… No Windows 8 isto também funciona para o item “Computador” no Explorer. Também pode ser aberto pela barra de “charms” (levando o cursor para o canto direito da tela), em Configurações > Informações do PC.

Informações do PC
Para chegar à tela desejada nas novas versões do Windows é necessário clicar em Configurações avançadas do sistema, na barra esquerda:

Configurações avançadas do sistema
Ela nos remete à tela clássica das propriedades. Na guia Avançado, seção Desempenho, clique no botão Configurações.

Configurações avançadas do Windows
Na nova tela clique na outra guia Avançado, e depois em Alterar na seção Memória virtual:

Alterar memória virtual do Windows
Atualmente o Windows gerencia o arquivo automaticamente, cuidando do tamanho dele conforme as necessidades. Para removê-lo, desmarque o item “Gerenciar automaticamente…”, marque Sem arquivo de paginação, clique em Definir e depois no OK.

Desativando a memória virtual no Windows
É necessário clicar em Definir antes de clicar no OK, caso contrário esta última opção não será salva.

Ao clicar em Definir o Windows emitirá um aviso, informando que se o arquivo de paginação for menor que 200 MB e um erro de sistema ocorrer, ele não conseguirá gravar detalhes que poderiam ser úteis na identificação do problema.

Aviso do Windows ao desativar a memória virtual
Cabe a você decidir. Particularmente nunca tive problemas ao desativar este arquivo. Eventuais problemas de hardware que tive acabei descobrindo de outras formas, mas tanto no notebook como no PC atual nada grave aconteceu por ter ficado sem o arquivo de paginação.

Feito isso o Windows deverá ser reiniciado. Voltando àquela tela você verá que o tamanho total do arquivo de paginação ficou em 0 MB, e o arquivo pagefile.sys deve ter sumido da unidade C.

Fazendo isso o Windows consumirá mais memória RAM, é claro, já que não terá espaço no HD definido para uso como memória virtual. Em testes aqui numa máquina virtual com 2 GB, o Windows 8 consumiu cerca de 500 MB, em média, sem aplicativos de terceiros abertos:

Consumo de memória no Windows 8
Apesar de ser possível, não recomendo fazer isso com 2 GB em máquinas de uso efetivo, já que será necessário ter mais memória RAM para rodar aplicativos, muitas abas no navegador, vídeos, jogos, etc. Com 2 GB poderia valer a pena para o Windows 2000 ou talvez o XP.

E no Linux?
No Linux eu normalmente removo as partições swap, ou melhor, nem as crio na instalação, deixando o uso delas apenas para computadores mais antigos. Aparentemente há vantagens em usar a memória swap para otimizar o sistema, mas na prática percebi maior velocidade sem ela. O sistema não roda inteiramente na RAM (exceto algumas distros especializadas ou live), já que precisa ler os programas a partir do HD, mas pelo menos o conteúdo da memória dinâmica não consome ciclos de leitura e escrita do disco.

Se você já tem uma partição swap, utilize algum gerenciador de partições para desativá-la ou removê-la, como o gparted, por exemplo.

Desativá-la temporariamente pelo gparted é bem prático: clique nela com o direito e marque Swapoff. Para reativá-la, volte ao gparted, clique nela com o direito e marque Swapon.

Swapoff
Se você gostar do resultado e/ou precisar de mais espaço pode valer a pena remover a partição de swap, o que é útil ao usar SSDs de baixa capacidade para suas necessidades. Ainda considerando o gparted, para remover uma partição é bem simples: basta selecioná-la e exclui-la, com cuidado para não fazer isso com a partição de dados.

Excluir partição de swap
Se a opção de excluir não estiver disponível, clique nela com o direito e dê o Swapoff primeiro.

O tipo dela é bem claro: swap. Não há como se perder. Depois de removê-la clique em Aplicar, para gravar as alterações (revise antes para não apagar partições importantes).

Confirme no monitor de recursos (que varia de distro para distro) se o uso de swap foi realmente desativado:

Verificando se o swap foi desativado
Observe o “not available” (não disponível) no campo Swap

Isso também pode ser visto com o comando free, no terminal. Na coluna Total deverá ficar 0, referente à linha Swap (trecho destacado na imagem abaixo).

Swap desativado no Linux
O espaço livre pode ser atribuído a outra partição, ou você pode – em boa parte dos casos – redimensionar a partição principal para ocupar aquele espaço. Se não souber o que fazer, ignore-o ou formate-o em ext4 mesmo (ou outro sistema de arquivos de sua preferência), assim você terá uma partição menor mas evitará o desperdício.

Se você não tiver ideia do que está fazendo, prefira usar o swapon/swapoff mesmo, é mais seguro.

Uma outra alternativa: no terminal, rode (como root) swapoff -a para desativar, e swapon -a para ativar novamente.

Para ajudar a decidir se desativa ou não, observe o monitor de recursos: se no seu sistema for usada uma boa quantidade de memória swap mesmo tendo muita RAM livre, desativá-la pode ser uma boa.

E no Mac OS X?
Se seu Mac ou Hackintosh tem uma quantidade generosa de memória, a mesma dica pode valer para ele também: desativar o sistema de memória virtual reduzirá as atividades de leitura e escrita no disco.

Muita gente que testou teve kernel panic ao precisar utilizar mais memória, quando a memória física estava quase no limite. Aparentemente não é recomendável fazer isso nele, mas se quiser se aventurar, rode este comando numa janela do terminal:

sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.dynamic_pager.plist

Para reativar o comando é basicamente o mesmo, basta trocar o parâmetro unload por load:

sudo launchctl load -w /System/Library/LaunchDaemons/com.apple.dynamic_pager.plist

Algumas pessoas relatam que a reativação só pode ser feita no Single Mode (pressione e segure Command + S durante o boot), mas aqui aparentemente não precisou entrar nele.

Se quiser ter certeza de que o arquivo de swap não ocupará espaço no HD, basta removê-lo:

sudo rm /private/var/vm/swapfile*

Há um utilitário gráfico com diversos tweaks para o OS X que tem uma opção para desativar o swap: o Cocktail, que pode ser baixado em:

http://www.maintain.se/cocktail

Desativar memória virtual no OS X
Vá em System > Memory e marque o item “Disable virtual memory swapping”.

Independente da forma como você fizer, pode ser bom reiniciar para que a alteração tenha realmente efeito.

Quando esta dica não servirá para você
Se sua máquina tem menos de 8 GB de RAM, sinceramente não recomendo fazer isso de forma alguma. Se você rodar jogos pesados, tendo RAM suficiente você poderá observar um ganho de desempenho, já que o HD será bem menos acessado, ficando livre para carregar os objetos e texturas do jogo. Em contrapartida, se o jogo começar a consumir muita RAM a coisa pode ficar feia.

Não recomendo também caso você rode máquinas virtuais com frequencia, onde ter 8 GB de RAM física pode ser considerado pouco.

Se o sistema em que você trabalha é usado eventualmente em máquinas com menor quantidade de memória, também não. Digo isso porque costumo compartilhar HDs com Windows ou Linux entre PCs diferentes. No mundo Windows isso não é oficialmente suportado (*), mas em muitos casos funciona, especialmente em placas com chipsets similares. É útil também entre notebooks e PCs, já que os conectores dos HDs SATA são os mesmos. Nesse caso o sistema poderia ter problemas de falta de memória ao ser inciado num hardware inferior.

No Windows, pelo menos, nunca tive problemas graves com a remoção do swap. Quando usava apenas 4 GB com frequencia vinha um aviso de que era necessário fechar programas para liberar memória. É isso que vai acontecer quando começar a faltar espaço na RAM e o Windows não tiver para onde jogar os dados, já que o arquivo de paginação estaria desativado.

Considerando que os navegadores podem consumir facilmente centenas de MB durante a navegação em várias abas, especialmente com com sites de vídeos, algo comum hoje em dia, realmente não dá para recomendar a desativação da memória virtual em máquinas com meros 4 GB de RAM. Mas se quiser experimentar, fique à vontade, por sua conta e risco Smile

Com 8 GB eu só vi aviso do Windows pedindo para fechar programas quando utilizei uma ramdisk para deixar arquivos de um jogo, que acabou consumindo um grande espaço na memória física – juntando a ramdisk com a memória para o executável, fora o sistema e os outros aplicativos abertos. Quem tem 16 ou 32 GB deve ficar bem tranquilo quanto a isso.

A medida é totalmente reversível, basta voltar na mesma tela de configurações e marcar novamente a opção de gerenciamento automático no caso do Windows, ou simplesmente criar uma nova partição e formatá-la como swap, no Linux. Vale a pena mesmo testar.

Concluindo… Tivemos aqui uma inversão de finalidades. Antes o HD era usado como extensão da memória RAM por ter mais espaço. Hoje a RAM faz o papel de HD super-ultra-rápido por ser mais veloz, por meio das ramdisks, algo plenamente viável para diversas atividades de entusiastas.

Quem diria Razz

Por fim, note que esta dica é algo que eu particularmente uso há um bom tempo e realmente recomendo, mas não posso garantir que será muito bom para todos. Para boa parte dos usuários a configuração padrão do sistema operacional é a melhor, ela simplesmente funciona sem que o usuário precise se preocupar com o limite da RAM física.

* No Windows 8 Enterprise há o Windows To Go, que permite instalar o sistema num pendrive, bootável em qualquer hardware minimamente suportado. O sistema detecta as configurações durante a inicialização, comportando-se de forma parecida com algumas distros Linux, que também podem ser instaladas em pendrives. Isso é independente do modo “live-usb”, já que os programas e dados são mantidos, exatamente como se fosse num HD. Todavia, tive sucesso ao compartilhar o Windows 8 Pro instalado num HD interno entre alguns PCs e notebooks diferentes, bastando conectar o HD e iniciar a máquina… Nas versões anteriores do Windows era muito mais comum ter BSOD (a tela azul…) ao fazer isso.

http://www.hardware.com.br/dicas/desativar-memoria-virtual.html

[Voltar]

Notebook com Ubuntu é mais caro que com Windows

O notebook da Dell XPS 13 Developer Edition é vendido em duas versões: uma com Windows e outra com Ubuntu. O interessante é que a versão com o Linux é 50 dólares mais cara do que aquela com a licença da Microsoft.

A máquina sai da fábrica com uma série de drivers instalados, o que conta pontos na experiência do usuário. Mas a configuração é a mesma disponível para os XPS 13 Developer Edition que vêm com Windows: processador i5 ou i7, 8 GB de RAM e SSD de 256 GB SATA III.

Em tese, a diferença de preço não deveria acontecer: o Linux é um sistema aberto e gratuito, enquanto o Windows tem um custo.

A Dell ainda não se pronunciou sobre a diferença de preço entre as duas versões. Contudo, dizem os analistas, a empresa deve cobrar mais caro porque a versão Linux deve exigir um trabalho manual para ser instalado. Isso aumenta os custos que, por sua vez, são repassados ao consumidor.

=> http://info.abril.com.br/noticias/tecnologia-pessoal/notebook-com-ubuntu-e-mais-caro-que-com-windows-02122012-9.shl

[Voltar]

Limpar logs do sistema em servidores Linux

Como limpar/truncar/zerar diversos arquivos de uma só vez (por exemplo, arquivos de log) sem ter que apagá-los e recriá-los depois.

Colaboração: Mário Jorge Limeira dos Santos

Data de Publicação: 29 de novembro de 2012

Quem administra servidores linux sabe que certas vezes é necessário limpar arquivos de logs manualmente para liberar espaço em disco na partição raiz. Aparentemente a solução mais simples é excluir os arquivos e aguardar que o(s) daemon(s) ao(s) qual(is) os arquivos pertencem recriem esses arquivos.

Porém, muitas vezes esses arquivos são recriados com o dono e/ou grupo e/ou permissões diferentes daquelas que o arquivo tinha antes de ser apagado e isso pode trazer sérios transtornos ao sistema rodando no servidor.

Esse dias foi preciso limpar uns arquivos de log de acesso do Sarg para liberar espaço na partição raiz de um servidor. Depois de tentar algumas combinações de comandos com o find e o xargs e depois de muito buscar na web, encontrei uma solução utilizando os comandos find e xargs em um fórum.

Logado no servidor como usuário root faça:

# find . -size +1M -iname *.log | xargs -i bash -c “echo > {}”

Nesse caso, os arquivos de log que se desejava limpar foram filtrados pelo tamanho do arquivo (Arquivos com tamanho acima de 1MB ), mas é possível aplicar diversos filtros. Para ver as opções completas basta digitar no terminal:

# man find

> Referência: http://www.mail-archive.com/shell-script@yahoogrupos.com.br/msg05088.html

Observação: essa dica foi utilizada num servidor com a distribuição CentOS mas deve funcionar em outras distribuições com linux.

[Voltar]

Javascripts

javascript:history.go(-1)

<p style="text-align: center;">[<a href="javascript:history.go(-1)">Voltar</a>]</p>

javascript:window.print()

<p style="text-align: right;">[<a href="javascript:window.print()">Imprimir</a>]</p>

Clique para ampliar

Clique para retornar

--------------------------------------------------------------------------------------

Inserir galeria no Nextgen

no images were found

X = número da galeria Inserir imagem no Nextgen

no images were found

X = número da imagem -------------------------------------------------------------------------------------- Exportar Banco de dados do MySQL mysqldump -u usuario -p -x -e banco_de_dados | gzip > arquivo.sql.gz Importar Banco de dados para o MySQL mysql -u usuario -p banco_de_dados < arquivo.sql => Criando usuário com acesso full Depois de conectar no banco: # mysql -u USUARIO -p Enter password: Execute os comandos abaixo para criar o usuário e senha, bem como definição de privilégios. 1 mysql> CREATE USER 'heinz'@'localhost' IDENTIFIED BY 'P45sword'; 2 mysql> GRANT ALL PRIVILEGES ON *.* TO 'heinz'@'localhost' WITH GRANT OPTION; A linha 1. cria o usuário (com acesso permitido somente de localhost)e a senha de acesso. A linha 2. define as políticas de acesso do usuário, nesse exemplo, o usuário tem permissão para acessar tudo e somente apartir de localhost. 1 mysql> CREATE USER 'heinz'@'%' IDENTIFIED BY 'P45sword'; 2 mysql> GRANT ALL PRIVILEGES ON *.* TO 'heinz'@'%' WITH GRANT OPTION; A linha 1. cria o usuário (para acesso de qualquer host)e a senha. A linha 2. nesse exemplo, o usuário tem permissão para acessar tudo apartir de qualquer host. Para desconectar: digitar quit -------------------------------------------------------------------------------------- ns1.tabuba.dnscenter.com.br ns2.tabuba.dnscenter.com.br ns1.no-ip.com ns2.no-ip.com ns1.dominios.uol.com.br ns2.dominios.uol.com.br -------------------------------------------------------------------------------------- No servidor caduceu: blogmed = antonini.med.br med = cienciasdasaude.med.br -------------------------------------------------------------------------------------- API Akismet Key: e45adaad89f5 -------------------------------------------------------------------------------------- Host caduceu opatriota.org vladimir1 antonini.med.br vladimir2 antonini.psc.br vladimir3 cienciasdasaude heinz8 tao122.org vladimir5 coordenacao.org vladimir6 antonini.com.br vladimir7 Host NS1 antonini.psc.br vladimir1 antonini.med.br vladimir2 coordenacao.org vladimir3 opatriota.org vladimir4 cienciasdasaude.med.br vladimir5 -------------------------------------------------------------------------------------- Inserir imagem no PHP-Nuke: <img border="0" align="center" src="http://www.cienciasdasaude.org/portal/wp-content/uploads/2010/12/bacteria_arsenico.jpg" /> <div align="center"><img border="0" src="../pasta/imagem" /> Inserir filme do Flash Vídeo Player [*flashvideo file=video/video.flv /] - a pasta vídeo tem que estar dentro da pasta do wordpress, ou então: [*flashvideo file=http://antonini.med.br/pasta/video.flv /] Obs: retirar o asterisco do início, entre o colchete e o início do comando Inserir clipe no NVU <object width="457" height="368" id="player_12468119" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" ><param value="true" name="allowfullscreen"/><param value="http://storage.mais.uol.com.br/embed.swf?mediaId=12468119&ver=1" name="movie"/><param value="always" name="allowscriptaccess"/><param value="window" name="wmode"/><embed id="player_12468119" width="457" height="368" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" src="http://storage.mais.uol.com.br/embed.swf?mediaId=12468119&ver=1" wmode="window" /></embed><noscript><a href="http://tvuol.uol.com.br/assistir.htm?video=12468119">Este cãozinho adora ver TV</a></noscript></object> <iframe width="420" height="315" src="http://www.youtube.com/embed/62O8dWoFtvY" frameborder="0" allowfullscreen></iframe> <iframe width="420" height="315" src="http://www.cienciasdasaude.org/clipes/12324124.flv" frameborder="0" allowfullscreen></iframe> Inserir WebM: <video controls="controls"> <source src="../video/nome_do_video_VP8.webm" type="video/webm" /> </video> -------------------------------------------------------------------------------------- Atualizar versão: cd /home/vladimir/ wget cd wordpress/ rm -rf wp-content/ cd /var/www/opatriota.org/web/portal/ mv wp-config.php wp-config.php1 rm -rf *.php *.txt wp-admin/ wp-includes/ readme.html mv wp-config.php1 wp-config.php cd /home/vladimir/wordpress/ cp -R * /var/www/opatriota.org/web/portal/ -------------------------------------------------------------------------------------- cd /var/www/cienciasdasaude.org/web/portal/ mv wp-config.php wp-config.php1 rm -rf *.php *.txt wp-admin/ wp-includes/ readme.html mv wp-config.php1 wp-config.php cd /home/vladimir/wordpress/ cp -R * /var/www/cienciasdasaude.org/web/portal/ cd /home/vladimir/ rm -rf wordpress/ -------------------------------------------------------------------------------------- divinar@cdludi.org.br apt-get install clamav-base -------------------------------------------------------------------------------------- </div><div align="center"><img border="0" src="http://www.cienciasdasaude.org/portal/wp-content/gallery/historia/592.jpg" /></div><br /><div aling="justify"> <div align="justify"> <div align="left"> <div align="right"> ------------------------------------------ Moden Siemens Gigaset SE567 http://192.168.254.254 ou http://10.1.1.1 U: admin P: admin <default> ------------------------------------------ Moden D-Link DSL-500B http://10.1.1.1 U: admin P: admin <default> ------------------------------------------ ID Abril U: heinz@opatrota.org P: reaatuiuti ------------------------------------------ Mendley U: gmail P: reaatuiti ------------------------------------------ UbuntuOne U: a.com P: Reaatuiti ------------------------------------------ Endnoteweb U: a.ufpr P: Reaa@tuiuti ------------------------------------------ Uol U: v.uol P: reaa01 ------------------------------------------ Saraiva: U: UFPR P: reaatuiuti ------------------------------------------ Paypal U: a.com P: reaatuiti ------------------------------------------ GVT U: CPF P: reaatuiuti ------------------------------------------ VMWare U: v.com P: reaatuiuti ------------------------------------------ Motorola U: gmail P: reaatuiuti ------------------------------------------ Kindle U: a.com P: reaatuiuti ------------------------------------------ Wordpress U: antonini33 P: reaatuiuti Email = a.com ------------------------------------------ Protocolo OI cancelamento pacote inteligente: 59437906 ------------------------------------------ NO-IP U: a.com P: reaatuiuti ------------------------------------------ IBA U: uol.com P: reaatuiuti ------------------------------------------ CPanel U: a P: Reaa@tuiuti ------------------------------------------ Aliança saúde RUP : 117749 P : 7llhg9 ------------------------------------------ Conta M$ U: a.ufpr P: reaatuiuti ------------------------------------------ Facebook U: v.com P: reaatuiuti ------------------------------------------ Windows 8 Pro U: v. com P: reaatuiuti ------------------------------------------ 4share U: h@o.org P: reaatuiuti ------------------------------------------ Vimeo U: h@patriota P:reaatuiuti ------------------------------------------ MEGA U: a.ufpr P: reaatuiuti ------------------------------------------ API Akismet e45adaad89f5 ------------------------------------------ INFARMA U: a.ufpr P: reaatuiuti ------------------------------------------ Dropbox - coordenacao U: a@coord.org P: coordenacaoadministrativa ------------------------------------------ Dropbox U: v@gmail P: reaatuiuti ------------------------------------------ SamMobile U: vladimirantonini P: reaatuiuti ------------------------------------------ M.’.R.’.G.’.L.’.P.’. U: Vladimir Antonini (ou nº GLP) P: Reaa@tuiuti ------------------------------------------ TomTom U: a@com P: reaatuiuti ------------------------------------------ CIPEAD - UFPR U: CPF P: reaatuiuti ------------------------------------------ C: 836975 P: 923067 ------------------------------------------

[Voltar]

html do bloco conteudo

– <a href=”../html”>Página inicial</a><br />
<br />
– <a href=”modules.php?name=Content&pa=list_pages_categories&cid=7″>Artigos</a><br />
<br />
– <a href=”modules.php?name=Encyclopedia&op=list_content&eid=12″>Biblioteca</a><br />
<br />
– <a href=”modules.php?name=Encyclopedia&op=list_content&eid=16″>Colaboradores</a><br />
<br />
– <a href=”modules.php?name=Downloads”>Downloads</a><br />
<br />
– <a href=”modules.php?name=Surveys” target=”_self”>Enquetes</a><br />
<br />
– <a href=”modules.php?name=Statistics”>Estatísticas</a><br />
<br />
– <a href=”modules.php?name=Encyclopedia&op=list_content&eid=10″>Humor</a><br />
<br />
– <a href=”modules.php?name=Content&pa=showpage&pid=304″>Imagens</a><br />
<br />
– <a href=”modules.php?name=Content&pa=list_pages_categories&cid=34″>Informática</a><br />
<br />
– <a href=”modules.php?name=Search”>Pesquisar na web</a><br />
<br />
– <a href=”modules.php?name=Feedback”>Poste sua opini&atilde;o</a><br />
<br />
– <a href=”modules.php?name=Recommend_Us”>Recomende o portal</a><br />
<br />
– <a href=”modules.php?name=Top”>Top 10</a><br />
<br />
– <a href=”modules.php?name=Web_Links”>Web Links</a><br />
</div>

[Voltar]

Governo alemão dá aviso para que usuários NÃO UTILIZEM o Windows 8

O Futuro é a Liberdade.

Tradução do artigo original em inglês disponível aqui

22 de Agosto de 2013 – De acordo com documentos internos vazados do Escritório Federal Alemão para Segurança de Informação (BSI) que o Die Zeit obteve, especialistas em TI descobriram que o Windows 8, o sistema pronto para telas sensíveis ao toque, super-enganador, mas o sistema operacional que se transformou no desafio de vendas da Microsoft, é perigosíssimo para a segurança de dados. Ele permite que a Microsoft controle o computador remotamente através de uma “porta dos fundos” incluída no sistema. As chaves dessa porta dos fundos muito provavelmente são acessíveis à NSA – e uma ironia involuntária, talves até mesmo para os chineses.

A porta dos fundos é chamada de “Trusted Computing” (Computação Confiável), desenvolvida e promovida pelo Trusted Computing Group, fundado há uma década atrás por empresas de tecnologia totalmente americanas como AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft e Wave Systems. O seu núcleo é um chip, o Trusted Platform Module (TPM), e um sistema operacional desenhado para ele, tal como o Windows 8. O Trusted Computing Group desenvolveu especificações de como o chip e o sistema operacional trabalham em conjunto.
O seu proósito é a Gestão de Direitos Digitais (Digital Rights Management – DRM) e segurança computacional. O sistema decide qual software foi obtido legalmente e que teria sua instalação permitida no computador, e qual software, tais como cópias ilegais, vírus ou cavalos de tróia, deveriam ser desabilitados. O processo todo seria comandado pelo Windows, através do acesso remoto pela Microsoft.

Agora existem um novo conjunto de especificações, criativamente chamado de TPM 2.0. Enquanto o TPM permitia aos usuários optarem por sua intervenção, ou não, o TPM 2.0 é ativado por padrão quando o computador é ligado. O usuário não pode desligá-lo. A Microsoft decide qual software pode rodar no computador, e o usuário não pode influenciar as decisões de nenhuma maneira. O Windows comanda o TPM 2.0. E o que a Microsoft faz remotamente não é vicível ao usuário. Resumindo, usuários do Windows 8 com o TPM 2.0 entregam o controle de suas máquinas no momento em que as ligam pela primeira vez.

Seria fácil para a Microsoft ou para os fabricantes do chip repassarem as chaves de acesso da porta dos fundos para a NSA e permitir que eles controlassem esses computadores. NÃO, a Microsoft nunca faria isso, nós protestamos. Aliás, a Microsoft, com sabemos pelo constante fluxo de revelações, informa ao governo dos EUA, sobre as falhas de segurança em seus produtos muito antes de consertá-los para que as agências do governo dos EUA possam tirar vantagem delas e conseguir o que precisam.

Especialistas do BSI, o Ministrério de Assuntos Econômicos, e a Administração Federal sem dúvida deram o aviso contra o uso de computadores com Windows 8 e TPM 2.0. Um dos documentos do início de 2012 lamentava, “Devido à perda da soberania sobre a tecnologia de informação, os objetivos de segurança de ‘confidencialidade’ e ‘integridade’ não podem mais serem garantidos.”

Em outras passagens o documento alerta, “Isso pode ter consequências significativas para a segurança de TI da Administração Federal.” E conclui, “O uso da tecnologia da ‘Computação Confiável’ dessa forma… é inaceitável para a Administração Federal e para os operadores de infraestrutura crítica.”

Outro documento alega que o Windows 8 com TPM 2.0 “já” não é utilizável. mas o Windows 7 poderia “be operado com segurança até 2020.” Após isso, outras soluções teriam de ser encontradas para os sistemas de TI da Administração Federal.

Os documentos também mostram que o governo alemão tentou influenciar na criação das especificações da TPM 2.0 – uma prática comum nos processos que levam anos e possuem muitos interessados – mas foi recusado. Outros conseguiram o que queriam, escreveu o Die Zeit. A NSA por exemplo. Em um dos últimos encontros entre o the TCG e vários interessados, alguém escreveu uma linha, “A NSA concorda.”

Rüdiger Weis, um professor da Universidade de Tecnologia de Beuth em Berlin, e um especialista em criptografia que acompanhou a Computação Confiável por anos, disse ao Die Zeit, em uma entrevista, que a Microsoft queria mudar totalmente a computação através da integração de “um chip especial dedicado à vigilância” em cada dispositivo eletrônico do mundo. Através desse chip e dos processos do Windows 8, particularmente o Secure Boot, “os usuários perderiam muito do controle de suas máquinas, tanto do hardware, como do software.”

Mas isso contribuiria para aumentar os níveis de segurança? Certos aspectos na verdade aumentam os riscos, disse ele. Por exemplo, durante a produção, a chave secreta de acesso à porta dos fundos é gerada fora do chip e depois transferida para ele. Durante esse processo, cópias de todas as chaves podem ser feitas. “É possível que haja até mesmo requisitos legais para isso que não possam ser relatados.” Por isso o TPM é “o chip dos sonhos da NSA.”

Talvez muito a coisa seja muito mais sinistra, disse ele: “Outro cenário realista é que a fabricação do chip TPM não esteja ao alcance da NSA, mas sim da China…”

A Apple retirou os chips de vigilância em 2009. O Linux não atende aos requisitos, e máquinas Linux não podem utilizar essa tecnologia. A Microsoft defendeu-se como pôde. O TPM é ativado por padrão porque a maioria dos usuários aceitam o padrão, disse. Se os usuários tivessem de ativar as funções por si mesmos, muitos deles acabariam com um sistema operacional menos seguro. E obviamente, as regulamentações do governo que exigem que os usuários tenham a opção de desativar a tecnologia não seria sábia.

Por outro lado, os fabricantes de hardware poderiam fabricar máquinas com o chip desativado, disse a Microsoft. Se você quiser ter controle sobre sua máquina, seria essas que você teria de comprar. Outra opção seria mudar para o Linux, coisa que a prefeitura de Munique começou há 10 anos atrás; a finalização dessa mudança estará completa antes do final desse ano. Este aspecto do fracasso da NSA não pode ser transformado em notícias otimistas para a Microsoft.

A China é a terra prometida dos heróis tecnológicos com desafios de receita: mais de um bilhão de consumidores, crescimento econômico várias vezes superior ao dos EUA, e empresas que esbanjam dinheiro em TI. Se a “nuvem” está no topo do gráfico, a China é o Nirvana das grandes empresas: um setor em grande expansão em um país em grande crescimento. Ou era o nirvana, agora que a hiperatividade da espionagem da NSA transbordou.

[Voltar]

Facebook pede que funcionários usem aparelhos Android

facebook-android_home-20121126144221O Facebook começou a instalar cartazes em sua sede com o objetivo de incentivar seus funcionários a trocar seus aparelhos iOS por dispositivos Android. http://info.abril.com.br/topicos/android/

Desde agosto o Facebook – http://info.abril.com.br/topicos/facebook/ – promove esta campanha entre seus funcionários, com o intuito de identificar e corrigir mais rapidamente possíveis falhas no aplicativo. Mas a recente divulgação de cartazes em sua sede tende a acelerar este processo.

A campanha, que vem sendo chamada de “Droidfooding”, utiliza cartazes com dados de mercado do IDC, que cita os dispositivos Android como os maiores consumidores de dados até 2016, superando os aparelhos iOS.

facebook-android-20121126144255Clique para ampliar

Os cartazes também trazem gráficos e logo abaixo dos dizeres “substitua hoje”, o Facebook inclui um endereço de e-mail onde os funcionários podem checar condições para a troca dos aparelhos.

Um dos objetivos do Facebook com esta troca é melhorar a funcionalidade de seu app para Android, que recebe duras críticas por ser lento, com poucas funções e que consome muitos recursos.

Até então o Facebook fornecia gratuitamente aos seus funcionários iPhones, mas com o exponencial crescimento da plataforma Android a rede social decidiu mudar de foco. Dados recentes apontam que o sistema do Google corresponde a quase 75% do mercado de smartphones.

O site TechCrunch entrou em contato com o Facebook para confirmar a história, porém um porta-voz da rede social afirmou que a empresa não opina nas decisões de seus funcionários.

“Nós não encorajamos um dispositivo em detrimento do outro. Nós deixamos nossos funcionários escolherem”, disse o porta-voz.

[Voltar]

Estudo mostra seis tecnologias que vão revolucionar as universidades

Seis tecnologias devem mudar o cenário da educação superior nos próximos cinco anos. É o que identificou um relatório publicado por um grupo de especialistas em tecnologia educacional das instituições New Media Consortium (NMC) e Educase.

O estudo classificou as tendências em curto, médio e longo prazo.

 Participante da conferência para desenvolvedores do Google, chamada I/O, testa os óculos inteligentes Glass Participante da conferência para desenvolvedores do Google, chamada I/O, testa os óculos inteligentes Glass

CURTO PRAZO

A tecnologia dos cursos on-line e tablets deve impactar o ensino superior nos próximos 12 meses.

Segundo o relatório, esses cursos estão se tornando cada vez mais populares entre os estudantes. “Os cursos on-line já são encarados como realidade. Por lei, as instituições de ensino já são autorizadas a entregar 20% do conteúdo de seus cursos dessa maneira. Grandes nomes da educação já utilizam essa ferramenta e há um grande crescimento na modalidade de ensino à distância também, afirma Pavlos Dias, gerente da empresa de tecnologia para a educação Blackboard no Brasil.

Já os tablets podem auxiliar o ensino fora das universidades, que inclusive já tem softwares para explorar essa possibilidade. Segundo Dias, a discussão é definir se as universidades devem oferecer os tablets, ou apenas a solução para que cada estudante use seu aparelho.

MÉDIO PRAZO

Nos próximos três a cinco anos, a linguagem dos jogos eletrônicos e o “big data” (análise de grande volume de dados) também devem se destacar.

“Hoje, existem muitos aplicativos que ajudam na execução de tarefas. A tendência é que isso chegue à educação também. Além disso, as aulas precisam ser mais divertidas, e os games podem ajudar a atrair alunos que buscam por isso”, diz o gerente.

Já o “big data” pode ajudar na implantação de um ensino mais personalizado. Assim como o recurso é utilizado em áreas de negócios para analisar comportamento e hábitos de consumidores, ele pode apontar as preferências e necessidades dos alunos.

“Isso é algo que ainda vai evoluir muito. A gente espera que daqui a alguns anos o ensino superior seja totalmente personalizado e dê a cada aluno exatamente o que ele precisa e o que funciona para o seu aprendizado”, afirma Dias.

LONGO PRAZO

Em cinco anos, as tecnologias da impressão 3D e de equipamentos integrados a roupas e acessórios — como óculos — devem mudar o cenário educacional.

A impressão tridimensional deve facilitar a criação de protótipos e modelos, e ser bastante utilizada nas áreas de artes, design e ciências.

De acordo com o relatório, as tecnologias de equipamentos como o Google Glass dão aos usuários uma experiência de “realidade ampliada”. Além disso, outros dispositivos podem monitorar as condições físicas de uma pessoa em tempo real, sendo úteis nas áreas biológicas.

“O Google Glass é algo que pode vir a ser bastante explorado. Gravar uma aula e assisti-la novamente em casa ou fazer marcações em uma aula em vídeo pode ajudar muito no desempenho de um aluno”, diz o especialista.

Segundo Dias, o importante é se atentar à capacidade de absorção dos professores a essas novas tecnologias. “Temos que comparar a velocidade com que as tecnologias avançam com a velocidade que os professores vão absorver isso. Precisamos prepará-los para essas novas tendências e não fazer com que isso seja mais um problema para eles”, explica.

[Voltar]

Dois motivos para que seu próximo PC NÃO seja rWindows

2 de maio de 2009 | Autor: heinz | Editar

Um jornalista chamado Harry McCracken, da Technologizer, escreveu um artigo na PC-Word intitulado “Oito motivos para que seu próximo computador seja um PC com Windows” (leia aqui), mas se analisarmos a relação custo/benefício veremos que o M$-rWindows não vale a pena, por dois motivos:

1. O M$-rWindows é um sistema proprietário, ou seja, é pago. Se você quiser usá-lo, terá que pagar uma licença exorbitante, que não vale o que custa em termos de aplicativos instalados, visto que o sistema operacional da Micro$oft vem nu, sem nenhum aplicativo de produtividade ou de escritório, os quais terão que ser comprados à parte, de terceiros ou da própria Micro$oft, no caso da suíte de escritório M$-Office.

2. O M$-rWindows é inseguro e instável. Quem já não ficou sem sistema por causa de vírus ou por instabilidades (vulgarmente chamados de “paus” ou “bugs”)?

[Voltar]