Tag Archive for Focado em TI

O fim do CHIP SIM pode estar próximo…

Fim-do-chip

O SIM card está morrendo, e sua falta provavelmente não será sentida. Depois de anos diminuindo progressivamente de tamanho, Apple e Samsung, as duas maiores fabricantes de smartphones no mundo, estão discutindo com a indústria de telecomunicações o fim do tradicional chip, que dará lugar a uma solução virtual.

O novo ser padrão desenvolvido pela Apple e Samsung em parceria com alguns operadores tem sido chamado e-SIM, uma vez que será construída dentro do aparelho. A ideia é que, no futuro, através do sistema operacional, você registrar o seu número de telefone no Smartphone sem a necessidade de inserir um cartão SIM do operador correspondente. Ou seja, todo o processo é eletrônico e via software. Este novo sistema irá permitir ao utilizador alterar transportador de uma maneira mais fácil, possivelmente colocando a extremidade, a longo prazo, para dispositivos com mais de um chip.

Segundo o Financial Times, as empresas conversam com a GSMA, associação que controla o sistema telefônico GSM, usado pela maioria das operadoras de telefonia no mundo. 

A sigla E-SIM se refere a “embedded SIM”, cuja tradução seria “SIM incorporado”. O nome dá a entender que o usuário não teria mais acesso ao chip do celular. No entanto, isso também não seria necessário, já que você pode trocar de operadora sem precisar mexer no seu Smartphone.

O primeiro passo já foi dado pela Apple há pouco tempo, com o iPad Air 2. Nos EUA, é possível optar pelo Apple SIM, uma solução própria para o cartão SIM virtual. No entanto, o impacto na indústria não foi muito grande, e as operadoras não abraçaram a ideia.

O E-SIM não deve ser um padrão imediato, e o chip tradicional deve continuar sendo dominante por algum tempo, porque ele ainda é muito usado no mundo todo. No entanto, várias grandes operadoras já estão no barco, como AT&T, Deutsche Telekom, Etisalat, Hutchison Whampoa, Orange, Telefónica, Vodafone. Se mais fabricantes e operadoras decidirem apoiar o padrão, o chip SIM como conhecemos hoje deve morrer em alguns anos.

Fonte: [Olhar Digital]

5 conselhos sobre uso de smartphones

smartphones-mau-uso

A medida que smartphones se popularizam e atingem todas as faixas etárias, muitos pais se questionam quando é o momento certo para entregar aos pequenos seus “primeiros” celulares. 

Na opinião da advogada especialista em Direito Digital e fundadora do Instituto iStart, Patricia Peck Pinheiro, o celular deve ser encarado como um equipamento que gera responsabilidade no uso tanto como um automóvel. 

“A indústria de telecomunicações poderia promover mais campanhas educativas sobre o uso seguro do celular. A maioria dos pais quando dá um celular para um filho só diz para ele: não vai gastar muito crédito, não vai deixar quebrar a telinha e não vai perder o celular”, ressalta.

Para a especialista, a educação a respeito do tema deveria ser a oposta. No caso, pais precisam estar atentos para a proteção do filho e não do equipamento. 

 “Essa omissão na educação no uso ético e seguro da tecnologia já alcançou inclusive a universidade. Tem sido bem difícil para os professores conseguirem impor limites aos jovens que passam a aula inteira teclando no celular”, afirma Patricia.

Patricia compara o uso do celular por crianças com os primeiros passeios de bicicleta. O bom uso da tecnologia é uma questão de orientação, diz.

“Se ao dar uma bicicleta ou um skate os pais explicam sobre como ter cuidado para não se machucar, como por exemplo, sobre o dever de usar o capacete, por que o mesmo não está acontecendo com o celular, onde uma medida de proteção simples seria orientar que não se deve caminhar digitando. Além disso, temos que lembrar que estamos formando um cidadão, logo, é importante educar sobre valores e sobre a importância de se cumprir com as leis, com as regras. Mentir a data de nascimento para poder acessar um serviço que exige uma idade mínima na web configura o crime de falsa identidade do art. 307 do Código Penal. Curtir um comentário ofensivo gera responsabilidade por difamação também, pois diga-me com quem navegas que te direi quem és”, adverte.

 A seguir, a especialista destaca princípios de ética e segurança digital para pais e para o ambiente educacional. 

  1. Segurança da Informação deve ser praticada diariamente;
  2. A tecnologia deve contribuir com o ensino-aprendizagem e não atrapalhar;
  3. As informações escolares de alunos são protegidas por sigilo profissional e não devem ser compartilhadas com qualquer pessoa ou em qualquer canal;
  4. Todos devem respeitar a idade mínima recomendada para uso dos recursos digitais;
  5. Proteja a Identidade Digital, senha é coisa séria, é a chave da porta do ambiente digital.
Fonte: [Terra Tecnologia]

Como saber se um computador foi hackeado?

HakearSe um hacker entrar no seu computador, ele precisará logar na sua conta para acessar recursos. Existem duas maneiras de identificar se um computador foi hackeado. Uma é descobrir se há contas de usuários no computador que você não tenha criado e a outra é visualizar acessos realizados sem autorização na conta legítima de usuário.

Instruções

1 – Faça o login no computador como “Administrador”.

2 – Clique no ícone “Iniciar/Start” do Windows, digite “cmd” na caixa de pesquisa e clique “Enter” para abrir uma janela de linha de comando.

3 – Digite “net user” sem citações no prompt de comando e aperte “Enter”. O Windows listará todas as contas de usuários existentes no computador.

4 – Veja se alguma conta de usuário foi criada sem sua permissão. Verifique também se todas as contas listadas são legítimas. Se houver contas adicionais, é muito provável que tenham sido criadas por um hacker.

5 – Examine todas as contas legítimas em busca de uso sem seu conhecimento. Verifique a data e a hora do último login realizado. Se o último login ocorreu em um horário fora do normal, provavelmente foi ação de hacker.

COMPARTILHE ESSA DICA….

Conheça os tipos de malware (Vírus)…

sobre-malware-focadoemti

Existem diversos tipos diferentes de softwares maliciosos. Abaixo, listamos 13 deles e suas principais características:

  • Vírus: É o programa que se propaga infectando toda a máquina. Ele cria cópias de si mesmo e se torna parte de outros programas e arquivos. Para funcionar, ele precisa ser executado a partir de outro arquivo ou de si mesmo;
  • Worm: Esse se propaga automaticamente pela web, enviando cópias de si mesmo para diversos computadores. Diferente do vírus, ele não cria cópias de si mesmo para ser colocado dentro de programas, mas também não precisa ser executado na máquina para se propagar. Normalmente, ele utiliza falhas na Internet e na configuração da sua máquina para invadir e causar o mal;
  • Trojan: Muito famoso e perigoso, ele leva esse nome por conta do Cavalo de Troia. Isso porque se passa por um presente (foto, vídeo, música, cartão virtual etc.) mas que na verdade é um executável. Após ser instalado, executa diversas funções na sua máquina sem você saber;
  • Keylogger: Ele consegue armazenar diversas capturas de teclas apertadas pelo usuário. Assim, ele envia para um outro usuário todos os dados colhidos, dando a ele informações de contas de banco ou de sites da Internet. Normalmente ele vem disfarçado como um Trojan;
  • Screenlogger: Esse captura e armazena a posição do cursor do mouse na tela e as telas que aparecem no monitor, além de indicar a região da tela na qual ocorreu clique do mouse. Também serve para que outros usuários saibam o que você faz e, assim, rouba senhas de banco, principalmente as feitas com teclados virtuais;
  • Spyware: São diversos programas que monitoram as atividades de um usuário e as reenviam a outro. É uma forma mais avançada de espionagem que o keylogger ou o screenlogger;
  • Adware: São os famosos “Advertising Software”, que servem para divulgar propagandas e são muito comuns de serem instalados junto com um outro software. Nós temos uma matéria que ensina a apagar adwares da sua máquina;
  • Backdoor: Um programa inserido sem que ninguém perceba e que permite a um invasor entrar no seu computador;
  • Exploits: Esse programa malicioso explora vulnerabilidades existentes em um software para se infiltrar na sua máquina;
  • Sniffers: Utilizado para monitorar tráfego em uma rede de computadores. Captura muitas informações e detecta senhas;
  • Port Scanners: Faz varreduras em redes para identificar quais computadores estão ativos e quais serviços estão disponíveis neles. Assim, permite que sejam detectadas falhas para ataques mais pesados;
  • Bot: Além de funcionar como worm, ele é capaz de se propagar e encontrar falhas no sistema, permitindo que um usuário remoto controle a máquina e furte dados ou instale outros malwares;
  • Rootkit: É um conjunto de programas que escondem a presença de um invasor.
Focadoemti

WhatsApp de ‘cara nova’ versão para Android….

whatsApp-update-Focadoemti

Mais uma novidade chegar para os usuários do WhatsApp na versão Android. Desta vez, foi o visual do app que mudou. O mensageiro do Facebook recebeu o Material Design, interface conhecida do Android 5.0 (Lollipop). A atualização ainda não chegou na Play Store para todos os usuários. Por enquanto, quem quiser atualizar o aplicativo deverá baixar um arquivo no site oficial.

WhatsApp na tela do seu computador, veja aqui!

update-whats

Na interface principal, o que mudou foi à cor, que passou a ser verde escuro, e os ícones. As três abas (ligações, conversas e contatos) já estava disponível desde a última atualização. Já dentro das conversas, pouca coisa mudou. A principal novidade fica por conta do menu anexo, com novos ícones e animações para abrir e fechar. A notificação pop-up também está de cara nova.

Para baixar a atualização, o usuário deverá baixar o arquivo APK e fazer a atualização manualmente. Lembre-se que para isso a opção “fontes desconhecidas”, no menu Segurança, deverá estar marcada. Até o momento, a atualização não está disponível para tablets.

Confira mais detalhes da matéria no site: TechTudo

Coisas que as pessoas criativas fazem diferente das outras

criativooo

Pessoas criativas pensam e agem de forma diferente que qualquer outra pessoa. Possuem uma maneira própria de enxergar o mundo e de lidar com situações que ocorrem durante sua caminhada.

A lista a seguir mostra um pouco da perspectiva das pessoas criativas e o que elas costumam fazer e como encaram a vida.

  • Inspiram-se nas horas menos esperadas

Elas nunca sabem quando a próxima grande ideia chegará. Ela apenas chegará, da maneira menos esperada e no momento menos esperado.

  • Elas sonham o tempo inteiro

Elas estão aqui, mas não estão. Elas podem viajar a qualquer momento durante uma conversa. É normal, não fique zangado com elas.

  • Ficam entediados facilmente

Precisam sempre de um estímulo para manterem-se ativos. Elas não irão focar naquilo que não gosta você pode chamar de TDAH ou qualquer coisa, mas isso é apenas parte de sua genialidade.

  •  Enxergam o mundo com os olhos de uma criança

Observar o mundo como uma criança pode ser, muitas vezes, a chave do sucesso.

  • Elas falharão, mas você pode ter certeza que tentarão novamente.

A vida não é fácil para ninguém, nem menos para as pessoas criativas. Falhas e quedas são inevitáveis, mas somos nós que decidimos se seremos derrotados ou se utilizaremos o obstáculo para nos fortalecermos ainda mais. As pessoas criativas também são rejeitadas por diversas vezes, mas apenas tomam isso como lição.

  • Vão seguir seu coração, mesmo que, muitas vezes, sua mente diga o contrário

Dizem que as pessoas criativas são menos propensas a se preocuparem com as coisas e mais propensas a assumirem riscos. Isso pode trazer mil falhas, mas um milhão de satisfações.

  • Elas se perdem no tempo

Quando estão criando, se perdem totalmente, podendo esquecer de comer, de beber e até de dormir. Quanto as ideias estão fluindo em sua mente, nada mais importa para elas.

  • Elas trabalham enquanto você dorme, e dormem enquanto você trabalha

A inspiração vem nos momentos mais inesperados, como foi dito no número 1.

  • Onde a maioria das pessoas vê dificuldade, eles veem oportunidade

Sempre procuram ver o lado bom das coisas e se livram de problemas de maneiras incomuns

  • Elas se apaixonam por suas obras e as odeiam no dia seguinte (e vice-versa)

Às vezes, esse tipo de inconstância acontece sem um motivo realmente definido.

  • São humildes e orgulhosas ao mesmo tempo

Apesar de sempre estarem dispostos a aprender, são extremamente orgulhosas e confiantes quando se trata de suas ideias e criações.

  • Estão sempre à procura de novas formas de se expressar

A busca por novidades e ideias é constante. Seja um fotógrafo, pintor, escritor, elas sempre desejarão fazer as outras de outras maneiras.

  • Elas procrastinam

Sim, elas cumprirão os prazos na maioria das vezes, mas boa parte do trabalho será realizada na noite anterior a este prazo.

  • Elas veem o outro lado da moeda

Sempre conseguem enxergar as coisas através de um ponto de vista diferente

  • Não gostam de limites

Regras e limites não são feitos para elas. Muitas das vezes são vistos como rebeldes, e temos exemplos históricos disso.

  • São grandes observadores

Observam pessoas e estão atentos até aos mínimos detalhes. Qualquer coisa pode servir de inspiração para elas.

  • Estão sempre fazendo novas experiências

Como foi dito no item 3, precisam sempre ser estimulados. E fugir da rotina é uma excelente escolha para isso.

  • Elas recomeçam tudo de novo

Não importa o quão avançados estão com uma criação, mas se sentirem que não está bom o suficiente, não pensará duas vezes antes de descartar e começar novamente.

  • Mandam elas arrumarem um emprego “de verdade”

Os familiares e amigos dessas pessoas muitas vezes vão enxergar tudo como uma brincadeira e desejarão que elas desistam dessa “brincadeira”. Mas os criativos sempre seguirão e acreditarão em seus sonhos. (Nossa, eu já ouvi muito isso!)

  • Elas amam

Amam a vida, amam as pessoas, amam os animais, amam a beleza. O seu amor pela vida é contagiante, e se você tem alguns amigos assim, fique com eles. Elas vão fazer sua vida um pouco mais bonita.

Se você é criativo, com certeza irá se identificar com vários desses itens.


Fonte:[thesecret]


Que louco!!! Confira os segredos mais divertidos do Google e surpreenda – se.

os-segredos-do-google-focadoemti

 

O termo easter egg significa ovo de páscoa, em inglês, mas também é o nome dado a segredos escondidos em programas, sites ou jogos eletrônicos. O Google é conhecido por colocar easter eggs em seus produtos, são segredos divertidos que você pode conferir os principais aqui… Divirta nas maluquices que existe por traz dos principais serviços da gigante GOOGLE.

DICA: Copie e cole os comandos sem os “” no Site do Google.

  • “use the force luke”

O primeiro truque: digite “use the force luke” no campo de busca do YouTube. Em seguida, mova o mouse e veja o que acontece. A referência é ao conselho dado pelo personagem Obi-Wan Kenobi ao seu pupilo Luke Skywalker na batalha final de “Star Wars – Episódio IV: Uma Nova Esperança” (1977).

comando-youtube-focadoemti

 

  • 466453.com

Digite o endereço acima na barra de endereços e verá o site mais acessado do mundo. O resultado é… Mas qual o motivo? Bom, a explicação é bem simples: ao digitar a palavra “Google” em um teclado comum de telefone, você usará as letras onde estão esses números. Observe o seu teclado e comprove.

  • “do a barrel roll” ou “z or r twice”

Duas brincadeiras da empresa bombaram recentemente pela web. Ao digitar “do a barrel roll” na pesquisa do Google, o site inteiro gira em 360°. A mesma coisa acontece se você digitar “z or r twice”. Você pode clicar nos menus imagens – vídeos – mapas – livros que ele vai fazer o giro de 360°. Mas o que uma coisa tem haver com a outra?

comando-do-abarrel-roll-focadoemti

As duas frases fazem referência ao jogo Star Fox 64, um clássico do Nintendo 64 em que você controla a raposa Fox pilotando uma nave. “Do a barrel roll” é um movimento usado para esquivar-se dos inimigos. Já “z or r twice” são os dois comandos que você executa para fazer o movimento.

  • “tilt”

Agora experimente digitar “tilt” para ver o que acontece. Deixa a pagina torta, como todo o seu conteúdo.

Tilt-focadoemti

  • Casa em Marte?

Alguns robôs da Nasa já colocaram suas rodas em Marte, mas não encontraram nada além de água e vida microscópica. Mas a Google localizou vida inteligente no planeta vermelho. Há um marciano morando por lá, disposto a bater um papinho com qualquer internauta que descubra o segredo da sua localização. Instale o Google Earth

meliza-marte-focadoemti

Acesse o Google Earth e visualize Marte pelo programa. Digite “Meliza” na caixa de pesquisa para ser direcionado diretamente à casa do alienígena. Mas não espere debates calorosos sobre o fato dos humanos intrometidos estarem mandando robôs para o planeta sem a permissão dele: os diálogos do ET são alimentados por um sistema de inteligência artificial denominado Eliza, que tem a intenção de imitar a interação humana, algo em que não obtém sucesso.

  •  “Google Gravity”

A gravidade é um mal necessário para a humanidade, caso contrário não estaríamos “presos” ao planeta. Essa incrível força também chegou à pesquisa do Google, em mais um easter egg da empresa. O recurso do Google derruba o site, como se ele fosse puxado para baixo por causa do efeito da gravidade. Basta apenas digitar “Google Gravity” e em seguida clicar em “Estou com sorte”. A brincadeira funciona em todos os navegadores.

Google-gravity-ffocadoemti

  • Use o Google como calculadora.

Muitas pessoas não sabem mais podemos usar o Google como calculador, o buscador pode da os resultados das operações que precisar sem instalar nenhum programa em nossa maquina. Basta digitar no campo de pesquisa os números que você quer e pesquisar… Aproveite… é  bem mais fácil que procurar a calculadora no seu computador.

Calculadora-Google

  • “Atari breakout”

Para você que gosta de jogo esse comando é muito legal… Olha ai…Vá até a busca de imagens do Google e digite “atari breakout” – diga adeus à sua produtividade por hoje. Acesse Google imagens

jogo-atari-focadoemti

Sim, meus amigos, basta pesquisar por algo e sua tela irá magicamente se transformar em uma sessão Atari Breakout. Ao final do jogo o Google libera um link com sua pontuação para que você possa compartilhar. Divirta…

Espero que vocês tenha gostado desses truques…. Têm muito outros, mais esses foram o que testei e achei mais legal…#focadoemTI

WhatsApp na tela do seu computador… Simples, rápido e muito interativo.

instalar-whatsapp-pc

O WhatsApp deixou de ser um serviço exclusivo de dispositivos móveis, pois entrou em funcionamento a versão do aplicativo para web – com uso exclusivo no navegador Chrome. Acesse o site ou clica abaixo.

clique

Para se logar é preciso ter a versão mais recente do WhatsApp instalada no seu aparelho, e talvez a atualização demore um pouco para chegar até você. Em seguida, entre no site e um QR Code será apresentado.

whatsapp-PC 

Se o seu aplicativo estiver atualizado, pressione os três pontinhos no canto superior e entre em WhatsApp Web. Em seguida, mire a câmera do celular na tela do computador e encaixe o QR Code no espaço marcado na tela do smartphone. Se tudo for feito corretamente, o site mostrará seus contatos no WhatsApp automaticamente.

Aproveite mais uma forma de interagir e se relacionar com as pessoas.

Fonte:[Olhar Digital]

4 coisas irritantes em sites…

focado-em-tec

Existem diversos fatos que dificultam o acesso a um site, uma URL complicada, não aparece no Google ou sem muitas referencias. Mais esses quatros problemas comum em muitos sites deixa qualquer pessoa irritada e sem intenção de voltar a acessar aquele ambiente, o cuidado é maior para com esses erros se seu site for institucional.

A dica é de Carla Unius, da agência de publicidade Unius Multimídia e Comunicação.

1 – Informações “escondidas”

Nada pior do que acessar o site da companhia e ter dificuldades para encontrar telefones, endereços e e-mail. Todos já experimentaram a sensação desagradável de gastar minutos em uma página para encontrar uma maneira de se comunicar com a empresa. O ideal é que esses dados estejam em destaque e visíveis em todas as páginas ou na maioria delas.

2 – Links quebrados e botões que não funcionam

Além de atrapalhar a navegação, um link que não funciona causa a impressão de descuido e desatualização. Não é raro ver sites com botões quebrados. É importante que a empresa teste com alguma frequência as opções e se certifique de que tudo está correto.

3 – Inserir música

A intenção é boa: cativar e entreter quem está navegando com uma música. Porém, há ambientes, como o profissional, em que as pessoas preferem o silêncio. Pode ser extremamente desagradável precisar procurar um botão para bloquear o som enquanto todos ao redor olham para saber de onde vem o ruído.

4 – Erros de português e termos técnicos

Quando o conteúdo de um site apresenta erros de ortografia, a credibilidade da mensagem e a imagem da empresa ficam automaticamente prejudicadas. Na hora da revisão, termos técnicos e traduções merecem atenção especial. Em caso de termos técnicos, há que se tomar também o cuidado para que leigos entendam a mensagem. A dica é colocar uma explicação entre parênteses, por exemplo.

Fonte:[Olhar Digital]

Saiba as origens de algumas palavras no meio tecnológico…

focado-em-ti

 

Parece que não, mas muitos termos tecnológicos possuem origens totalmente diferentes da área de tecnologia. O Site Gizmodo citou alguns…

Veja os mais conhecidos e suas origens…

Bluetooth

No século 10, o rei escandinavo Harald Gormsson ficou conhecido por unir toda a Escandinávia por seu dente. Relatos afirmam que o dente era tão podre, que chegava a ser azul, o que tornou o rei conhecido e fez ele “cair no gosto do povo”. Assim, o monarca recebeu o apelido de “blue tooth” (em inglês, “dente azul”) e mais tarde, foi escolhido por Jim Kardach, desenvolvedor da Intel, para nomear a tecnologia sem fio da empresa.

Spam

Você pode não conhecer, mas durante anos, Spam era o nome de uma marca de carne enlatada que era encontrada facilmente, mas não era muito apreciada pela maioria das pessoas. A AOL, Prodigy e MUD, eles usavam a palavra “spam” em chats para se referir a pessoas que criavam macros para repetir a mesma coisa diversas vezes, entupindo as salas de bate-papo. Foi só mais tarde, nos anos 90, que os usuários resolveram adotar o termo para designar e-mails indesejados.

Google

O nome “Google” vai muito além de um conglomerado de serviços, aplicativos e produtos. Ele deriva do termo matemático “googol”, que responde por um número representado pelo numeral um seguido de 100 zeros. Quando Larry Page e Sergey Brin criaram a empresa, a ideia era uma metáfora na qual o buscador fosse capaz de armazenar uma quantidade aparentemente infinita de informações na internet.

Hack

Muito antes de surgirem os hackers, a palavra “hack” significava, em inglês, durante o ano 1200, um corte bruso ou truque inteligente. Foi só em 1975 que a palavra “hacker” apareceu no The Jargon File, um glossário para programadores. O termo possuía oito definições, sendo que o último designava alguém que fosse um “intrometido malicioso que tenta descobrir informações confidenciais”.

Cookies

A origem do termo cookies na tecnologia é uma metáfora e tanto. Para quem não sabe, “cookies” responde pelo conjunto de informações armazenadas pelo navegador, como senhas e nomes de usuários. Quando programadores resolveram achar um nome para designar esses dados, eles tiveram a ideia de compará-los com biscoitos da sorte chineses. Isso porque enquanto o biscoito salva fortunas dentro de seus conselhos, o programa também salva informações muito valiosas.

Bug

Quem sabe falar inglês sabe que “bug” significa “inseto”. E parece que foi mesmo um inseto que foi responsável pelo surgimento no termo na tecnologia. Isso porque uma teoria de 1947 afirma que quando Grace Hopper, pioneira da programação, estava trabalhando no computador Harvard Mark II, seu trabalho foi suspenso pela presença de uma mariposa que ficou presa no relay, um dos componentes do equipamento. O computador teve de ser reiniciado e daí, surgiu o termo “debugging”.

Fonte: [Olhar Digital]
Follow

Get every new post delivered to your Inbox

Join other followers