Tag Archive for blog de TI

Avast anuncia a compra da AVG

avast-avg

A Avast anunciou, nesta quinta-feira, 7 de julho de 2016, ter fechado um acordo para adquirir a AVG por US$ 25 a ação – o que dá aproximadamente US$ 1,3 bilhão, valor que será pago em dinheiro após a aprovação total do negócio.

De acordo com a companhia, o acordo foi aceito unanimemente pelos conselhos de gerenciamento e supervisão da Avast. Na AVG a aprovação também saiu, mas por uma maioria que recomendou aos acionistas que aceitem a venda.

Ambas as empresas foram criadas na República Tcheca entre o final dos anos 1980 e o começo da década seguinte e as duas começaram a expandir os negócios internacionalmente nos anos 2000. Unidas, elas contarão com uma rede com mais de 400 milhões de pontos de acesso – 160 milhões são pontos móveis atuando como sensores, obtendo informações sobre arquivos maliciosos para neutralizar ameaças assim que elas surgem.

“Combinar as forças de duas grandes empresas de tecnologia, ambas fundadas na República Tcheca e com culturas e missões em comum, nos colocará em uma boa posição para tirar vantagem das novas oportunidades que estão por vir, a exemplo do crescimento enorme da Internet das Coisas”, escreveu, em comunicado, o CEO da Avast, Vince Stecker.

Contando com as aprovações de acionistas da AVG e de órgãos reguladores, o negócio deve ser concluído em algum momento entre 15 de setembro e 15 de outubro deste ano.

Fonte: [Olhar Digital]


Mensagem antiga do Facebook volta a assombrar o feed

Mensagem antiga do Facebook

Em 2012, o Facebook havia sido contaminado por um boato bastante irritante que acabou enganando várias pessoas nessa época. O que chateou muita gente foi o fato de o hoax ter se espalhado por meio do feed de notícias, alcançando milhares de pessoas em pouco tempo. Para nossa tristeza, parece que essa “praga” está voltando com força total, iludindo ainda usuários.

O boato que está sendo compartilhado na rede social é de que o Facebook é, agora, uma entidade pública, possuindo a permissão de divulgar, copiar, distribuir ou tomar qualquer informação compartilhada na plataforma. Isso só poderá ser impedido caso a pessoa poste uma mensagem informando que não deseja que seus dados sejam utilizados para outros fins. Como muitos devem imaginar, esse boato é mentira, mas tem enganado muita gente na rede social.

Mensagem antiga do Facebook no feed

O conteúdo original da mensagem segue conforme o texto a seguir, substituindo apenas o “X” pela data de postagem:

EU TAMBÉM NÃO AUTORIZO !!! A partir de “X” de junho de 2016, não dou permissão ao facebook ou às entidades associadas ao facebook para usar minhas imagens, informação ou publicações, tanto do passado como do futuro. Por esta declaração, dou aviso ao facebook que é estritamente proibido divulgar, copiar, distribuir ou tomar qualquer outra ação contra mim com base neste perfil e / ou seu conteúdo. O conteúdo deste perfil é informação privada e confidencial.

Nota: O Facebook é agora uma entidade pública. Todos os membros devem publicar uma nota como esta. Se preferir, pode copiar e colar esta versão. Se não publicar uma declaração pelo menos uma vez, estará permitindo o uso de suas fotos, bem como a informação contida nas atualizações de status do perfil. Não compartilhe. Você tem que copiar e colar.

Mensagem antiga do Facebook - hoax

Para começo de conversa, o Facebook não é uma “entidade pública”. Desde 2012, a rede social se transformou em uma empresa de capital aberto, com ações sendo negociadas na bolsa de valores. Portanto, isso já invalidaria completamente essa ameaça de que Mark Zuckerberg estaria interessado em usar os seus dados para outros fins.

“O discernimento do usuário deveria ser o principal filtro”

Sobre o caráter público de todas as informações compartilhadas, é preciso ir um pouco mais a fundo para entender a questão. As imagens que você joga no Facebook, por exemplo, são “públicas” se considerarmos que qualquer pessoa que as visualize pode – mas não deveria – baixar e as utilizar como bem entender. A própria rede social fala sobre como as informações estão protegidas sobre direito de uso, mas o discernimento do usuário deveria ser o principal filtro.

Você é proprietário de todo o conteúdo e informações que publica no Facebook, e você pode controlar como eles serão compartilhados por meio das suas configurações de privacidade e aplicativos. […]

Ao publicar o conteúdo ou informações usando a opção Público, significa que você permite que todos, incluindo pessoas fora do Facebook, acessem e usem essas informações e as associem a você (isto é, seu nome e a foto do perfil).

Caso você não queira que as suas informações seja compartilhadas em caráter público – para todos os visitantes da rede social –, é preciso modificar o tipo de postagem clicando no cadeado ao lado do editor de mensagem. Ali você pode escolher se o conteúdo poderá ser visualizado apenas por amigos, amigos dos amigos ou por todos.

Portanto, não caia nesse hoax que está se disseminando novamente pelo Facebook. A rede social não se transformou em uma “entidade pública” e suas informações não serão utilizadas para fins maliciosas por Mark Zuckerberg. Mas fica o aviso: tome cuidado com tudo que você compartilha na grande rede. Se você sentiria vergonha de mostrar determinado conteúdo para a sua mãe/pai/responsável, o melhor mesmo é deixar guardado para você.

Fonte:Tecmundo


10 Conselhos do Steve Jobs para o profissional de TI

Jobs1

 Steve Jobs sempre será lembrado como um visionário do mundo digital – o homem que acrescentou a poesia e o design a caixas amareladas e sem graça. Nós não podemos todos ser o Steve Jobs, mas todos nós podemos aprender com a sua vida extraordinária.

  • Sinta para onde caminha o mundo

Em 2007, Steve “Jobs disse: “Eu patino para onde o disco vai, não para onde ele foi”.” E nós sempre tentamos fazer isso na Apple. A capacidade de Steve para antecipar as tendências ajudou a Apple a criar e dominar mercados inteiros.

  • Aprenda com os outros

No ensino médio, Jobs participou de conferências de uma empresa pequena de tecnologia chamada Hewlett-Packard. Antes de completar 21 anos, Steve tinha trabalhado tanto para HP e Atari. Ele viu o que essas empresas estavam fazendo e aprendeu o que ele queria fazer de forma diferente com a Apple.

  • Conheça outros lugares e culturas

No ano anterior, em quem ele fundou a Apple, Jobs viajou para a Índia. A viagem tem uma maneira excepcional de ampliar a perspectiva de uma pessoa e expandir os sentidos para entender melhor a sociedade e o que ela quer.

  • Cerque-se de pessoas melhores do que você

Steve Jobs não era um grande engenheiro de computação. A Apple não teria nenhuma chance se Jobs foi o único a construir os computadores. É por isso que ele recrutou Steve Wozniak.

Através dos anos, as empresas de Jobs floresceram graças às pessoas brilhantes que ele trouxe a bordo – como CEO da Apple, Tim Cook e Pixar CCO (Chief Creative Officer) John Lasseter.

  • Os Obstáculos são destinados a ser superados

Jobs e Wozniak ficaram sem dinheiro ao desenvolver o primeiro computador Apple. Em vez de ceder, Jobs vendeu sua Van e Wozniak vendeu sua calculadora gráfica (bem cara na época). Quando há uma vontade, há um caminho.

  • Valorize as Pessoas que amam o que fazem

Jobs contratou pessoas apaixonadas que cultivaram culturas excepcionais nas empresas Apple e Pixar – e o resultado, nem precisa comentar. A Apple é hoje a empresa mais valiosa do mundo no setor.

  • Crie uma identidade exclusiva

Steve Jobs foi um dos primeiros a reconhecer a importância crescente das marcas pessoais na era da Internet. Sua camiseta preta é tão imediatamente reconhecível como o logotipo da Apple.

stevejob

  • Tenha um propósito mais elevado

Buda disse: “Nós somos o que pensamos. Tudo o que somos surge com nossos pensamentos. Com nossos pensamentos, fazemos o mundo.” Jobs colocou essa visão em realidade desde que ele começou a praticar o budismo na década 70.

  • Aprenda com os erros

Todo mundo falha. É como você responder a essas falhas que faz toda a diferença. Em 1984, Steve Jobs foi demitido da Apple. Em 2005 no discurso de formatura de Stanford, ele comentou: “Eu não vi isso na época, mas o fato é que ser demitido da Apple foi a melhor coisa que poderia ter acontecido para mim. O peso de ser bem sucedido foi substituído pela leveza de ser de novamente um iniciante, com menos certezas sobre tudo. Isso me libertou para entrar em um dos períodos mais criativos da minha vida”.

  • Nunca esqueça a morte tá logo ali

Outro Trecho do discurso de Stanford: “Lembrar que eu estarei morto em breve é ​​a ferramenta mais importante que já encontrei para me ajudar a fazer grandes escolhas na vida. Porque quase tudo – expectativas externas, orgulho, medo de passar vergonha ou falhar – estas coisas simplesmente somem em face da morte, deixando apenas o que é verdadeiramente importante”.

Fonte: [PMG]

As 10 empresas mais valiosa em 2014

10-marcas-mais-valiosas-do-mundo-tecnologia

 

 

O levantamento Best Global Brands 2014 foi realizado pela consultoria de gestão de marcas (branding) Interbrand. Destaca as 10 empresas mais valiosa em 2014.

Confira as empresas e seus valores:

  1. Apple – Avaliada em 118,863 bilhões de dólares.
  2. Google – O valor da marca foi estimado em 107,439 bilhões de dólares.
  3. Coca-Cola – A marca esta avaliada em 81,563 bilhões de dólares.
  4. IBM – O valor da marca foi calculado em 72,244 bilhões de dólares.
  5. Microsoft – Com um valor estimado em 61,154 bilhões de dólares.
  6. GE – A marca foi avaliada em 45,480 bilhões de dólares.
  7. Samsung – O valor da marca foi calculado em 45,462 bilhões de dólares.
  8. Toyota – Aparece com 42,392 bilhões de dólares.
  9. McDonald’s – O valor da marca foi estimado em 42,254 bilhões de dólares.
  10. Mercedes-Benz – Avaliada em 34,338 bilhões de dólares.
 
Fonte:[Veja]

Adeus ao Orkut

orkut-fim

 

 

Após dez anos de conversas e conexões sociais on-line, nós decidimos que é hora de começar a nos despedir do Orkut. Ao longo da última década, YouTube, Blogger e Google+ decolaram, com comunidades surgindo em todos os cantos do mundo. O crescimento dessas comunidades ultrapassou o do Orkut e, por isso, decidimos concentrar nossas energias e recursos para tornar essas outras plataformas sociais ainda mais incríveis para todos os usuários.

O Orkut não estará mais disponível após o dia 30 de Setembro de 2014. Até lá vamos manter o Orkut no ar, sem grandes mudanças, para que você possa lidar com a transição. Você pode exportar as informações do seu perfil, mensagens de comunidades e fotos usando o Google Takeout (disponível até setembro de 2016). Um arquivo com todas as comunidades públicas ficará disponível online a partir de 30 de Setembro de 2014. Se você não quiser que seu nome ou posts sejam incluídos no arquivo de comunidades, você pode remover o Orkut permanentemente da sua conta Google. Para mais detalhes, por favor, visite a Central de Ajuda.

Foram 10 anos inesquecíveis. Pedimos desculpas para aqueles de vocês que ainda utilizam o Orkut regularmente. Esperamos que vocês encontrem outras comunidades online para alimentar novas conversas e construir ainda mais conexões, na próxima década e muito além.

Fonte: [Equipe Google]

Entenda um pouco sobre aplicações de Rede, o que esta por trás da internet…

FocadoemTI

As aplicações de rede são a “razão de ser” da internet, permitindo que os usuários possam fazer coisas úteis e interessantes na rede. Sem as aplicações, a internet não teria sentido.
Podemos definir Aplicações de Redes dizendo que são programas de aplicações típicas da internet, exemplificado como o FTP, E-mail, Chat entre tantos outros. Esses programas de aplicações se comunicam entre si, trocando mensagem ou arquivos através da rede e de canais lógicos oferecidos pelos protocolos TCP/IP.
Os protocolos de aplicação são usados para definir os processos da aplicação, em particular os tipos de mensagens trocadas, a sintaxe e a semântica das mensagens alem das regras de como um processo envia ou responde uma mensagem.
Os protocolos de aplicação representa uma parte das aplicações de rede, pois cada aplicação atende uma demanda, podemos citar o WWW, que permite obterem documentos da web, usando algumas componentes como o HTML, HTTP e SMTP.
Uma aplicação de rede normalmente tem duas partes um lado cliente e um lado servidor que se comunica entre si.
Os dois processos se comunicam através do envio e recebimento de mensagem através de mecanismos chamados portas (sockets). Essas portas são a implementação dos protocolos de transportes da internet TCP e UDP. Estabelecendo um canal de comunicação lógica para a transferência de mensagem porta-a-porta entre os processos de aplicação rodando em dois computadores remotos.
Para que um processo em um computador possa enviar uma mensagem a um computador remoto ele deve endereçar quem vai receber a mensagem, informado o nome ou IP da maquina de destino, o numero da porta do processo do lado do receptor.
A escolha do tipo de serviço de transporte (UDP e TCP) depende do tipo de serviço que a aplicação vai necessitar. Levando em consideração, quanto a perda de dados, quanto aos requisitos temporários ou ainda quanto a largura de banda.

Para atender a estes requisitos, os dois protocolos de transporte da internet oferecem as seguintes facilidades:
TCP: serviço orientado a conexão, transporte confiável, controle de fluxo, controle de congestionamento e não prevê garantias temporárias ou de banda mínima.
UDP:Transferência de dados não confiável e não prevê abertura de conexão, confiabilidade, controle de fluxo, controle de congestionamento, garantias temporárias ou de banda mínima.
As aplicações WWW permite aos usuários obterem documentos ou paginas web. As paginas Web consiste de objetos podem ser arquivos, imagens, clipe de áudio ou vídeo, etc.
Os protocolos HTTP definem os navegadores Web (Cliente) requisitam páginas de servidores Web. Digamos que o usuário digite um site no browser essa aquisição HTTP e enviada para o servidor Web, onde o servidor recebe a aquisição e responde com uma mensagem HTTP contendo os objetos solicitados.

Aplicação de transferência de arquivos

Quando se fala em transferência de dados, FTP é o principal protocolo para transferir arquivos de um computador para outro, onde o usuário faz a transferência de arquivos de um computador remoto para um computador local e vice-versa. Muito usado para colocar um site na internet, ou seja, quando se tem um site pronto em seu computador, seja em HTML, PHP, ou outras, se usa o FTP para fazer o upload desses arquivos para um servidor na web.
Para isso o usuário deve oferecer sua identificação, nome e senha, seu domino e a porta, para fazer a transferência dos arquivos, contando com um software de FTP é simples fazer esse processo, e com isso o usuário esta realizando uma transferência de arquivos usado o FTP.
Os protocolos FTP, assim como o HTTP, roda sobre o TCP. Sendo que o FTP usa duas portas paralelas TCP para transferir arquivos: uma para controle e outra para a transferência de dados.
O protocolo SMTP usa serviço de transferência de dados confiável do TCP para transferir uma mensagem desde o remetente ate a caixa postal do destinatário. É o protocolo mais importante para o funcionamento do correio eletrônico.

O que significa cada som disparado de dentro do seu computador! Pode ser um problema…

Significado-dos-Bips-de-sua-Placa-mae-criandomsn

Muitas vezes quando ligamos o computador, damos de cara com problemas e só recebemos de informação os apitos da BIOS (chamados de BIOS Tone POST Codes)! Se não temos à mão uma tabela com o significado dos apitos, o trabalho se torna um exercício de adivinhação que além de tomar muito tempo, pode acabar resultando em gastos de dinheiro trocando peças desnecessárias.

Pensando nisso, conseguimos umas tabelas dos famosos apitos, para que você possa ter alguma dica com que iniciar a solução do problema!

AMI BIOS Tone POST Codes

Apito

Condição de Erro

1 curto Atualização de DRAM
2 curtos Circuito de Paridade
3 curtos Memória Base 64K RAM
4 curtos Timer do Sistema
5 curtos Processador
6 curtos Controlador de teclado – gate A20
7 curtos Virtual mode exception
8 curtos Teste de memória (read/write) de vídeo
9 curtos ROM BIOS checksum
10 curtos CMOS shutdown read/write
11 curtos Memória Cache
1 longo, 3 curtos Memória Convencional/extendida
1 longo, 8 curtos Teste de Display/retrace

 

AWARD BIOS Tone POST Codes

Apito

Condição de Erro

1 longo, 2 curtos Erro de Display – não é possível mostrar outras informações
Qualquer outro Erro de memória RAM

*Demais problemas ou condições são mostrados na tela

Phoenix BIOS Tone POST Codes – Erros Fatais

Apito

Condição

Nenhum teste de registro de CPU
Nenhum teste dos 64K RAM iniciais
Nenhum Procedimento de carregamento do vetor de interrupção
Nenhum falha de força CMOS/cálculo do checksum
Nenhum Procedimento de validação de configuração de vídeo
Nenhum vídeo funcionando com vídeo ROM
Nenhum vídeo funcional
Nenhum vídeo Monocromático funcional
Nenhum vídeo CGA funcional
1-1-3 CMOS write/read
1-1-4 ROM BIOS checksum
1-2-1 Timer do Sistema
1-2-2 inicialização do DMA
1-2-3 registro da página de DMA (write/read)
1-3-1 verificação da atualização da memória RAM
1-3-3 chip dos 64K RAM iniciais ou linha de dados
1-3-4 lógica odd/even dos 64K RAM iniciais
1-4-1 endereço de linha dos 64K RAM iniciais
1-4-2 falha de paridade nos 64K RAM iniciais
2-1-1 Bit 0, 64K RAM iniciais
2-1-2 Bit 1, 64K RAM iniciais
2-1-3 Bit 2, 64K RAM iniciais
2-1-4 Bit 3, 64K RAM iniciais
2-2-1 Bit 4, 64K RAM iniciais
2-2-2 Bit 5, 64K RAM iniciais
2-2-3 Bit 6, 64K RAM iniciais
2-2-4 Bit 7, 64K RAM iniciais
2-3-1 Bit 8, 64K RAM iniciais
2-3-2 Bit 9, 64K RAM iniciais
2-3-3 Bit 10, 64K RAM iniciais
2-3-4 Bit 11, 64K RAM iniciais
2-4-1 Bit 12, 64K RAM iniciais
2-4-2 Bit 13, 64K RAM iniciais
2-4-3 Bit 14, 64K RAM iniciais
2-4-4 Bit 15, 64K RAM iniciais
3-1-1 registro de DMA Slave
3-1-2 registro de DMA Master
3-1-3 Registrador da interrupção Master
3-1-4 Registrador da interrupção Slave
3-2-4 controlador de teclado
3-3-4 inicialização do vídeo
3-4-1 retrace do vídeo
3-4-2 procura por ROM de vídeo em processamento
4-2-1 teste da interrupção do Timer
4-2-2 teste de Shutdown
4-2-3 falha na porta A20
4-2-4 interrupção inesperada em modo protegido
4-3-1 teste de RAM (endereço da falha >FFFFh)
4-3-3 Intervalo do timer canal 2
4-3-4 relógio do sistema
4-4-1 porta Serial
4-4-2 porta Paralela
4-4-3 teste do co-processador matemático
1-1-2* seleção da placa de sistema
1-1-3* Extender CMOS RAM

*código de áudio precedido por tom mais grave.

IBM POST Tone Codes

Apito

Condição

Nenhum placa mãe, fonte
1 curto Sistema passou por todos os testes
2 curtos Erro de display
contínuo Placa mãe, fonte
1 longo, 1 curto placa mães
1 longo, 2 curtos placa de vídeo
1 longo, 3 curtos EGA
3 longos cartão 3270

 Fonte:[Boadica]

Follow

Get every new post delivered to your Inbox

Join other followers