Internet das Coisas? Entenda…

tecnologia das coisas

Você sabia que a sua babá eletrônica poder ser usada para te espionar? E que a sua televisão pode monitorar seus hábitos de consumo? Estas perguntas podem parecer sem lógica em um primeiro momento, mas a era da Internet das Coisas – que conecta qualquer equipamento à Internet – aponta uma preocupação crescente relacionada a segurança online e privacidade das pessoas.

Apesar da Internet das Coisas estar em seu estágio inicial, o número de dispositivos habilitados para conexão à rede mundial de computadores é bastante extensa. De acordo com a Cisco, existem hoje mais de 10 bilhões de aparelhos conectados entre si no mundo, número maior que o total de habitantes do nosso planeta – que tem pouco mais de 7 bilhões. Neste contexto, pode-se dizer que  o número de dispositivos interligados atingirá a marca de 50 bilhões em 2020, ou seja, 50% do crescimento ocorrerá nos últimos três anos desta década.

Uma das explicações para esse aumento de equipamentos conectados à Web é o preço cada vez menor e mais acessível desses produtos aos consumidores. À medida que a Internet das Coisas ganha espaço no cotidiano das pessoas, um número crescente de aparelhos têm se tornado alvo de ataques maliciosos. Boa parte dos usuários sabe que seus computadores e smartphones podem ser atacados por malwares. Entretanto, poucas pessoas estão cientes das ameaças online em TVs, videogames e câmeras fotográficas.

Internet da coisas

Algo que é particularmente preocupante a respeito deste tipo de ameaça é que, em muitos casos, o usuário não tem a menor ideia de que seu dispositivo está executando alguma atividade indevida ou que está sendo atacado. Outro problema potencial é que alguns vendedores não fornecem atualizações de software, por causa de limitações de hardware ou tecnologia ultrapassada. Para evitar os perigos online, o consumidor deve ficar atento e sempre proteger seus aparelhos conectados à Internet, além de adotar algumas medidas de segurança:

  • Entenda o seus dispositivos: Só porque um dispositivo não possui uma tela ou um teclado, não significa que ele não é vulnerável a ataques;
  • Proteja seus aparelhos: Se você possui algo conectado à sua rede doméstica, há uma possibilidade de que ele seja acessível à Internet e, portanto, precisa ser protegido;
  • Verifique as configurações de segurança: Preste atenção às configurações de segurança em qualquer dispositivo que você compre. Se ele é acessível remotamente, porém o consumidor não usa este recurso, é recomendável que esta configuração seja desabilitada;
  • Altere as senhas padrão para uma que só você saiba: Não use senhas comuns ou simples demais, como “123456” ou “senha”. Uma longa combinação de letras, números e símbolos gera uma senha forte;
  • Utilize softwares atualizados: Verifique regularmente o site do fabricante para ver se há atualizações de software do seu dispositivo. Se as vulnerabilidades de segurança são descobertas, os fabricantes, muitas vezes, as corrigem e enviam novas atualizações para o programa.
Fonte: [OlharDigital]

O que significa cada som disparado de dentro do seu computador! Pode ser um problema…

Significado-dos-Bips-de-sua-Placa-mae-criandomsn

Muitas vezes quando ligamos o computador, damos de cara com problemas e só recebemos de informação os apitos da BIOS (chamados de BIOS Tone POST Codes)! Se não temos à mão uma tabela com o significado dos apitos, o trabalho se torna um exercício de adivinhação que além de tomar muito tempo, pode acabar resultando em gastos de dinheiro trocando peças desnecessárias.

Pensando nisso, conseguimos umas tabelas dos famosos apitos, para que você possa ter alguma dica com que iniciar a solução do problema!

AMI BIOS Tone POST Codes

Apito

Condição de Erro

1 curto Atualização de DRAM
2 curtos Circuito de Paridade
3 curtos Memória Base 64K RAM
4 curtos Timer do Sistema
5 curtos Processador
6 curtos Controlador de teclado – gate A20
7 curtos Virtual mode exception
8 curtos Teste de memória (read/write) de vídeo
9 curtos ROM BIOS checksum
10 curtos CMOS shutdown read/write
11 curtos Memória Cache
1 longo, 3 curtos Memória Convencional/extendida
1 longo, 8 curtos Teste de Display/retrace

 

AWARD BIOS Tone POST Codes

Apito

Condição de Erro

1 longo, 2 curtos Erro de Display – não é possível mostrar outras informações
Qualquer outro Erro de memória RAM

*Demais problemas ou condições são mostrados na tela

Phoenix BIOS Tone POST Codes – Erros Fatais

Apito

Condição

Nenhum teste de registro de CPU
Nenhum teste dos 64K RAM iniciais
Nenhum Procedimento de carregamento do vetor de interrupção
Nenhum falha de força CMOS/cálculo do checksum
Nenhum Procedimento de validação de configuração de vídeo
Nenhum vídeo funcionando com vídeo ROM
Nenhum vídeo funcional
Nenhum vídeo Monocromático funcional
Nenhum vídeo CGA funcional
1-1-3 CMOS write/read
1-1-4 ROM BIOS checksum
1-2-1 Timer do Sistema
1-2-2 inicialização do DMA
1-2-3 registro da página de DMA (write/read)
1-3-1 verificação da atualização da memória RAM
1-3-3 chip dos 64K RAM iniciais ou linha de dados
1-3-4 lógica odd/even dos 64K RAM iniciais
1-4-1 endereço de linha dos 64K RAM iniciais
1-4-2 falha de paridade nos 64K RAM iniciais
2-1-1 Bit 0, 64K RAM iniciais
2-1-2 Bit 1, 64K RAM iniciais
2-1-3 Bit 2, 64K RAM iniciais
2-1-4 Bit 3, 64K RAM iniciais
2-2-1 Bit 4, 64K RAM iniciais
2-2-2 Bit 5, 64K RAM iniciais
2-2-3 Bit 6, 64K RAM iniciais
2-2-4 Bit 7, 64K RAM iniciais
2-3-1 Bit 8, 64K RAM iniciais
2-3-2 Bit 9, 64K RAM iniciais
2-3-3 Bit 10, 64K RAM iniciais
2-3-4 Bit 11, 64K RAM iniciais
2-4-1 Bit 12, 64K RAM iniciais
2-4-2 Bit 13, 64K RAM iniciais
2-4-3 Bit 14, 64K RAM iniciais
2-4-4 Bit 15, 64K RAM iniciais
3-1-1 registro de DMA Slave
3-1-2 registro de DMA Master
3-1-3 Registrador da interrupção Master
3-1-4 Registrador da interrupção Slave
3-2-4 controlador de teclado
3-3-4 inicialização do vídeo
3-4-1 retrace do vídeo
3-4-2 procura por ROM de vídeo em processamento
4-2-1 teste da interrupção do Timer
4-2-2 teste de Shutdown
4-2-3 falha na porta A20
4-2-4 interrupção inesperada em modo protegido
4-3-1 teste de RAM (endereço da falha >FFFFh)
4-3-3 Intervalo do timer canal 2
4-3-4 relógio do sistema
4-4-1 porta Serial
4-4-2 porta Paralela
4-4-3 teste do co-processador matemático
1-1-2* seleção da placa de sistema
1-1-3* Extender CMOS RAM

*código de áudio precedido por tom mais grave.

IBM POST Tone Codes

Apito

Condição

Nenhum placa mãe, fonte
1 curto Sistema passou por todos os testes
2 curtos Erro de display
contínuo Placa mãe, fonte
1 longo, 1 curto placa mães
1 longo, 2 curtos placa de vídeo
1 longo, 3 curtos EGA
3 longos cartão 3270

 Fonte:[Boadica]

11 dicas para ganhar audiência na internet.

visibilidade-para-marca

 

A internet é uma importante ferramenta para qualquer empresa nos dias de hoje, e para crescer no mundo digital é preciso muito trabalho e algumas técnicas elaboradas dentro e fora do seu site, blog, loja virtual.

Veja as dicas que podem favorecer na visibilidade da sua marca e do seu site no cenário web:

1. Melhorar o design: O aspecto visual de um site deve cumprir duas funções essenciais: ser atraente e ao mesmo tempo funcional. Para isso, é recomendável não usar cores estridentes, recorrer a um tamanho de fonte adequado para a leitura e optar por um design elegante. Com relação ao seu funcionamento, os visitantes devem poder encontrar o que lhes foi prometido facilmente. 

2. Otimizar o posicionamento do site (SEO): O usuário deve definir as 10 primeiras palavras-chave pelas quais quer que sua página online seja encontrada nos buscadores, tendo em consideração as práticas da concorrência e alternativas de diferenciação. Depois, é recomendável incluir as descrições das páginas e também os seus títulos com informaões relevantes sobre o que o site oferece. O Google, por exemplo, conta com ferramentas como o Analytics, que ajuda a obter estatísticas detalhadas sobre o tráfego. Melhorar o SEO de um site é uma tarefa que abrange muitos aspectos e está em constante evolução, portanto, é importante estar sempre atualizado com relação às novidades.

3. Adaptar o site para dispositivos móveis: Se um site não pode ser visualizado corretamente através de um smartphone ou tablet, com certeza perderá visitas. 

4. Otimizar a navegação: É recomendável a criação de um mapa do site porque isto facilita que a informação e conteúdo contidos nele sejam encontradas tanto pelos visitantes quanto pelos motores de pesquisa. Incluir um campo de pesquisa pode ajudar em questões mais específicas.

5. Atualizar o conteúdo: Para chamar a atenção de um visitante e conseguir que ele volte a visitá-lo, é importante oferecer algum tipo de novidade frequente. Uma página web não pode ficar estática e parada no tempo. É importante pensar como redator, anotando ideias que podem ser originais, divulgando ocasiões especiais ou notícias que valem a pena destacar e realizar atualizações sempre.

6. Redes sociais: São os canais ideais para compartilhar as atualizações e interagir com o público. Com isto, favorece-se o posicionamento de uma página e pode-se conhecer a opinião da audiência com relação a uma marca, produto ou serviço. 

7. Diminuir o tempo de carregamento do site: Este aspecto é fundamental tanto para usabilidade quanto para os motores de busca, que consideram este fator muito relevante para determinar o posicionamento das páginas. Uma boa estratégia é não abusar de elementos multimídia, utilizar sistemas de cache (para reduzir a largura de banda consumida e tempo de download) e eliminar complementos que não estão sendo usados.

8. Plano de marketing: Para que os visitantes se tornem clientes, é importante definir objetivos, estratégias e ferramentas que se usará para isso. É essencial planejar as ações que serão realizadas (por exemplo: ofertas, mailings informativos ou qualquer tipo de promoção), definir orçamento e agendar no calendário o tempo a ser reservado para executá-las.

9. Contato: Os visitantes agradecem quando encontram espaços claramente identificados para se expressarem, solicitar mais informação e avaliar o conteúdo publicado. 

10. Personalizar a página de erro: É possível modificar a página padrão de erro 404 por uma mensagem no idioma local. Também pode-se redirecionar o visitante para uma página determinada automaticamente e incluir um link para a página principal do site, para que o visitante possa continuar navegando normalmente.

11. Conteúdo multimídia: Este tipo de recurso atrai a atenção do público, por isso vale a pena publicar fotografias e vídeos do YouTube ou Vimeo que podem interessar aos visitantes. Identificar os tópicos e principais interesses da audiência facilita a tomada de decisões com base em suas preferências.

Fonte: [Olhar Digital]

Como Surgiu o YOUTUBE?

YouTube-logo

Foi em fevereiro de 2005, quando em São Francisco, nos Estados Unidos, três jovens iniciaram o desenvolvimento de um site para compartilhamento de vídeos. 

Estes três jovens eram Steve Chen, Chad Hurley e Jawed Karim. Eles se conheceram na empresa onde trabalhavam, a famosa PayPal. 

Youtubefounders

No dia 14 daquele mês, os três registaram o domínio youtube.com e dedicaram-se a criar o website nos meses seguintes. 

O primeiro upload de um vídeo no dia 23 de Abril. Esse vídeo mostra Jawed Karim a passear no Jardim Zoológico San Diego. Tem o nome de “Me at the Zoo” e ainda se encontra disponível para visualização. Veja abaixo:

Em Maio do mesmo ano o site passou para a fase pública de testes, estando assim durante seis meses. Em Novembro de 2005 era oficialmente fundado o Youtube, com a sua sede situada na cidade de San Mateo. 

Apenas oito meses depois, em Julho de 2006, já eram introduzidos no Youtube 65.000 vídeos novos por dia e o site recebia 100 milhões de visitas por dia para visualização de vídeos. 

O sucesso sensacional despertou o interesse de grandes empresas e em Outubro de 2006, ou seja menos de um ano após a sua criação oficial, a Google adquiriu o Youtube por 1,65 biliões de dólares, mantendo no entanto o funcionamento da sua estrutura empresarial já existente, incluindo os seus três fundadores. Hoje, a sede do Youtube está localizada em San Bruno, na Califórnia, Estados Unidos. 

Fonte:[GrandesCuriosidades]

Os 10 profissionais de TI que se destacarão em 2014

O momento é propício para profissionais de TI que estão se preparando para dar um upgrade na carreira em 2014. Novos cargos devem ser criados e alguns talentos serão mais disputados, com perspectivas de valorização salarial.

6219-crescimento_800

Confira as dez maiores demandas para 2014:

 

1. Cloud computing e virtualização
A computação em nuvem possui um modelo de infraestrutura de TI que provê recursos de modo mais fácil e econômico. Dessa forma, as empresas podem pensar em ter mais aplicações para aprimorar e alavancar negócios, o que, consequentemente, demanda que os profissionais de TI e os desenvolvedores de aplicativos tenham a habilidade de explorar os recursos da nuvem.

2. Programação e desenvolvimento de aplicativos
“Saber programar é e sempre será um grande diferencial em qualquer função de TI”, afirma Sandro Melo, professor e coordenador do curso de Redes de Computadores da BandTec, faculdade de TI ligada ao colégio Bandeirantes, os talentos de TI precisam reinventar-se constantemente.  Esta é uma habilidade importante, não só para quem atua com programação, mas também em outras áreas, como, por exemplo, o profissional de rede e banco de dados, em que o conhecimento de programação passa ser um diferencial para prover automação e escalabilidade.

3. Armazenamento de dados
Outra competência em alta. “As pessoas falam de computação em nuvem e se esquecem que esses arquivos têm que estar armazenados em algum lugar”, explica Melo. Por isso, há uma demanda crescente de profissionais com capacidade de criar, registrar, armazenar e gerenciar grande quantidade de estoque de dados.

4. BI
As empresas já aprenderam que inteligência de dados é algo relevante. Apesar de ser uma competência consolidada, as crescentes demandas motivam um campo fértil para expansão e também especialistas com domínio em BI.

5. Big Data
É preciso tratar dados não estruturados e torná-los úteis. Isso demanda profissionais com conhecimentos arrojados, que tenham boa base educacional nas áreas exatas, como cientistas de dados. Big Data é uma das principais prioridades para muitas empresas, mas precisa de pessoas certas para analisar a montanha de informação gerada todos os dias, principalmente a produzida pelas redes sociais.

6. Mobilidade
Em um futuro próximo, as pessoas deixarão de comprar computadores e passarão a utilizar apenas dispositivos móveis. E conforme há o crescimento deste recurso, as empresas passam a precisar, cada vez mais, de profissionais que estejam aptos a lidar com as demandas relacionadas à proliferação de tais dispositivos.

 7. IPv6
A “Internet das Coisas” vai gerar um outro conceito computacional, por isso é necessário existir estrutura que permita isso. No entanto, infelizmente, o Brasil ainda é um dos países que pouco fizeram. Muito disso por conta da falta de profissionais capacitados em IPv6.

8. Segurança
Garantir segurança nos ambientes atuais está cada vez mais complexo. Por isso, o mercado tem procurado profissionais que tenham a capacidade não só de construir modelos de segurança, mas também de testá-los, além de serem capaz de atuar quando o problema ocorrer.

 9. Soft Skills
Além das competências técnicas listadas acima, cada vez mais as empresas têm reconhecido a importância dos fatores comportamentais no trabalho. Seja para o sucesso dos projetos e processos, ou ainda, para o próprio desenvolvimento profissional, competências globais em gestão têm tido o mesmo peso que os conhecimentos técnicos.

“O ideal é que um profissional tenha um bom equilíbrio entre os hard e os ‘soft skills”, comenta Melo.  Para trabalhar essas competências com seus alunos, a BandTec oferece aos estudantes o Programa H, que integra formação humanista aos cursos de TI oferecidos pela instituição.

10. Inglês
Falar inglês na área de TI é essencial. Muitas das tecnologias são desenvolvidas nesse idioma, por isso, assim como uma boa formação, o idioma faz parte das competências necessárias do profissional que escolhe atuar em TI.

Fonte: [CIO.UOL]

Como Bloquear definitivamente um celular perdido ou roubado? Conheça o código IMEI!

O código IMEI

É o acrônimo de Mobile Equipment Identity (Identificação Internacional de Equipamento Móvel) é o código necessário para bloquear o aparelho em caso de roubo e em muitas situações relacionadas a suporte técnico de fábrica ou assistência técnica.

Todas as marcas têm códigos que podem ser digitados para realizar funções específicas de forma mais rápida.  O código IMEI  é um código que serve para identificar unicamente o seu aparelho celular. Dependendo da marca e da situação, o código IMEI pode ser chamado de “Número de série” ou “Número serial” ou mesmo “Serial number” do seu aparelho.

Há três maneiras principais de descobrir o IMEI do seu telefone celular:

  • A primeira delas é a mais complicada: você deverá abrir o seu telefone, tirar a bateria e procurar algum adesivo que tenha este número impresso.

Att-IMEI

  • A segunda maneira é simples, mas nem sempre você terá como fazer! Procure a nota fiscal do seu aparelho, caso você ainda a tenha e procure pelo código IMEI.

nota fiscal imei2013

  • A terceira é a maneira mais simples de todas basta digitar o código *#06# como se fosse fazer uma chamada. Após digitar este código, seu aparelho irá exibir o número de série (ou IMEI) para que você possa copiar tranquilamente.

Cómo-hacer-para-saber-el-IMEI-de-nuestro-celular




Como bloquear o IMEI

Bloquear o IMEI é a única garantia que você tem de que o ladrão não vai usar seu celular e nem tirar proveito de uma coisa que é sua. Para evitar transtornos, sempre mantenha o IMEI em um lugar seguro. Se você não tem a caixa, anote o número e guarde-o em casa, dessa forma se algo acontecer você tem o que precisa para solicitar o bloqueio.

1° Passo: Faça um Boletim de Ocorrência

Se o aparelho foi furtado ou você o perdeu, a primeira coisa a fazer (sempre) é ir até uma delegacia e solicitar um Boletim de Ocorrência – ele é obrigatório para o bloqueio do IMEI. Em alguns estados é possível solicitá-lo pela internet, sendo assim, procure o site da Polícia Civil para encontrar a Unidade Policial mais próxima.

Mesmo que a possibilidade de recuperação do aparelho seja pequena, sempre faça um BO, pois com ele em mãos é possível provar que o celular não estava com você se ele for usado em algo ilícito. Além disso, as autoridades podem saber exatamente o número de telefones roubados e tomar medidas para evitar mais furtos.

2° Passo: Converse com a operadora

Com o BO em mãos, entre em contato com sua operadora e solicite o bloqueio do IMEI e, se possível, do chip também. O atendente solicitará a cópia do BO por fax ou e-mail e assim que você enviar, o bloqueio será concluído.

celblock

Com isso, o aparelho perde completamente a utilidade. Embora não seja possível recuperá-lo, quem o roubou também não poderá fazer muita coisa com ele. Se todas as pessoas seguirem esses passos, roubar celulares perde o sentido, tendo em vista que eles não podem mais ser usados como tal.

FICA A DICA…

Fonte: [Tecmundo]
 

 


Lista Negra de Lojas Virtuais…

images

O Procon de São Paulo atualizou sua Lista dia 14/11/2013, e disponibilizou um documento mostrando mais de 300 sites de compras na internet, ou seja, uma lista com as piores lojas na web.

O intuito é alertar contra fraudes, já que consumidores que efetuaram compras pela internet nos sites listados acionaram o Procon de São Paulo a respeito de irregularidades, sendo a principal delas a falta de recebimento dos produtos.

Analise a Lista e evite realizar compras nesses sites… click Aqui

Focadoemti

FICA A DICA…

Onde ficam os vírus no computador? Descubra a PASTA e apague-os manualmente…

Vacina-virus-pc

Muitas vezes o antivírus não apaga todos os vírus do PC, e ficamos sem saber se há ou não alguma ameaça instalada.

Com esse caminho abaixo você acessará a pasta onde fica a maioria dos vírus instalado e podendo assim apaga-los manualmente.

Confira agora mesmo e faça em seu PC…

1° PASSO: Vá em INICIAR, EXECUTAR e escreva REGEDIT. (Pode digitar REGEDIT no campo pesquisar + ENTER, click na pasta e vá para o próximo passo)

2° PASSO: Clique no “+” da pasta HKEY_LOCAL_MACHINE.

3° PASSO: Clique no “+” da pasta SOFTWARE.

4° PASSO: Clique no “+” da pasta MICROSOFT.

5° PASSO: Clique no “+” da pasta WINDOWS.

6° PASSO: Clique no “+” da pasta CURRENTVERSION.

7° PASSO: Agora não clique no “+” e sim na pasta RUN.

Procure algum arquivo que tenha 3 letras maiúsculas seguidas como, {{FAP.exeERT.exe …}} qual quer letra não importa só tem que ser 3 letras maiúsculas e se possuir algum arquivo com essa descrição, apague. Todos que terminarem com 3 letras maiúsculas e depois .exe são vírus podem apagar sem problemas…

“OBS: Muito cuidado por que nem todos os arquivos .exe” são vírus!! ATENÇÃO devem apagar os que tiverem 3 letras maiúsculas! Os “outros arquivos faz parte do funcionamento de todo sistema e se apagar pode comprometer seu computador”.

Fonte: [Tecmundo]

Deixe seu Mouse de lado! E use os atalhos do Teclado! é simples…

focado-em-ti-teclas-de-atalhos

Veja como é simples usar os atalhos do seu teclado e realizar seus trabalhos mais rápido. Essa pequena lista mostra as principais teclas.

Confira abaixo: 

Alt + Enter Exibe propriedades de arquivo
Alt + Esc Alterna entre janelas na ordem em que foram abertas
Alt + F4 Fecha programa
Alt + Tab Alterna entre janelas de programas abertos
Alt + espaço, depois N ou X Minimiza ou maximiza janela
Ctrl + Esc Abre menu Iniciar
Ctrl + F4 Fecha janela de programa
Ctrl + Z Desfaz última ação
F1 Abre a ajuda
F2 Renomeia o item selecionado. 
F3 Realiza pesquisa
Print Screen Captura tela, para colar em programas como o “Paint”
Alt + Print Screen Captura somente janela ativa
Shift Ao inserir CD-ROM no drive, evita que ele seja reproduzido automaticamente
Shift + Del Exclui um item sem armazená-lo na lixeira
Shift + F10 Equivale ao clique com o botão direito do mouse
Shift + Tab Retrocede entre itens de um documento
Tab Avança entre itens de um documento
Windows + D Minimiza ou restaura todas as janelas
Windows Mostra o Menu Iniciar 
Windows + E Abre o Windows Explorer
Windows + F Abre o Pesquisar para arquivos
Windows + R Mostra a janela Executar
Windows + L Tranca a tela
Windows + U Abre o Gerenciador de Utilitários 
Windows + CTRL + F Mostra o Pesquisar para computador (em rede) 
Windows + Shift + M Desfaz minimizar (para todas as janelas)
Windows + F1 Para Ajuda e Suporte
Windows + BREAK Mostra as Propriedades de Sistema

 Com certeza você ira usar, facilita muito nosso dia a dia…

 

Conheça o Pixlr, um verdadeiro Photoshop online. Divirta-se…

logo-pixlr-editor

Já pensou em editar suas fotos em qualquer lugar onde tenha um computador conectado a internet? Pois é, o PIXLR é uma ferramenta gratuita e muito completa quando se fala em edição de imagens. Pode ser usada para suas fotos pessoais ou se você trabalha com imagens e de repente precisa alterar um logo da empresa ou imagem qualquer e não tem um Photoshop na sua maquina, acesse o PIXLR e realize seu trabalho online com rapidez e qualidade.

Tela inicial do PIXLR

Pixlr-tela

Veja uma breve explicação no vídeo abaixo ou AQUI

Site para acessar o PIXLR: http://pixlr.com/editor

Aproveite a DICA…

Follow

Get every new post delivered to your Inbox

Join other followers