Gmail será integrado ao Google Drive como Outlook é ao Skydrive

O que é bom deve ser copiado, e de tanto a Microsoft utilizar desse recurso para realizar seus melhoramentos tecnológicos a Google resolver fazer o mesmo.

Como dito essa novidade é semelhante ao que a Microsoft já faz com seu serviço de e-mail e o disco virtual SkyDrive.

Com a integração, será possível enviar mensagens com anexos de até 10 GB

Os serviços Gmail e Google Drive foram integrados para ampliar a capacidade do envio de arquivos a partir de mensagens de email.

A Google já permite o envio de arquivos grandes para o seu disco virtual mas, em breve, eles poderão ser anexados às mensagens, conforme noticiou o site Mashable.

Relacionados:

Tenha o Google OS Sistema Operacional do seu Pen Drive

Você sabe usar o DNS público do Google aprenda aqui

Office 2013 10 motivos do por que vale a pena mudar

Microsoft lança Outlook.com para matar Webmail do Gmail

10 segredos para solucionar problemas na área de TI

A novidade aparecerá na tela de composição de novas mensagens, ao lado do botão do clipe para anexar arquivos, e permitirá anexos de até 10 GB. O destinatário receberá um link para o download.

O serviço Google Drive destina, gratuitamente, 5 GB de espaço, mas com o pagamento de uma pequena mensalidade é possível comprar 25 GB.

Megaupload saiu do ar antes de entrar no ar

O governo do Gabão suspendeu o domínio da nova página do criador do Megaupload, Kim Dotcom, após ele ter anunciado que tinha planos para lançar o Mega.Me em 2013.

Blaise Louembe, ministro das Comunicações do país africano, explicou que a medida foi tomada para “proteger os direitos da propriedade intelectual”. Para ele, o país não pode ser uma plataforma para que se cometam atos que violem direitos autorais, nem ser utilizado por pessoas inescrupulosas.

Já seguiu o TechTudo no Instagram? Procure por @techtudo_oficial

Página do Mega anunciada por Kim Doctom há uma semana (Foto: Reprodução)Página do Mega anunciada por Kim Doctom há uma semana (Foto: Reprodução)

Com receio de que o Me.ga fosse retirado do ar pelos Estados Unidos, Kim Dotcom hospedou seu novo site fora do país.

O magnata disse que seu produto seria lançado em 20 de janeiro, um ano após sua prisão, e que os dados compartilhados seriam criptografados para que o conteúdo fosse confidencial.

Por isso, Dotcom hospedou o domínio no Gabão.

Para ele, a decisão do governo do país africano foi tomada puramente por pressão dos Estados Unidos e do grupo de mídia Vivendi. O executivo ridicularizou o fato de a posição ter sido tomada por conta de razões políticas e fez um post em seu Twitter sobre o assunto. “Não se preocupem. Nós temos um domínio alternativo”, escreveu.

Em outra postagem, Dotcom afirmou que “O ministro do Gabão usou a máquina do tempo para analisar a legalidade do futuro Mega. Veredito: crime cibernético! Merece US$ 5 de recompensa do FBI”.

Se por um lado o Me.ga está offline agora, Kim Dotcom ainda está dando informações sobre o seu novo serviço em um endereço alternativo, onde apela para que companhias de outros países possam ajudá-lo a hospedar a página.

Preso no início do ano sob acusação de causar prejuízo de US$ 500 milhões (cerca de R$ 1 bilhão) à indústria cinematográfica, Kim Dotcom vive na Nova Zelândia e briga na Justiça para não ser extraditado para os Estados Unidos, e acabar ficando preso por até 20 anos.

Fonte: UOl

Relacionados:

Extra tecnologia: Megaupload saiu do ar mas deixou 57 substitutos de peso

Novo Megaupload no ar, e site do FBI parece que também voltou

Megaupload com novo nome? O que é o megabox.com? Grupo Universal estaria por traz do FBI no fim do Megaupload?

Fim dos Downloads de filmes, Megaupload fora do ar, FBI que mandou e hackers revidam tirando site da Universal do ar

Mais de uma da morte de Dennis Ritchie apenas o criador da linguagem C e do sistema Unix

Dennis Ritchie, pioneiro em programação de computadores, morreu aos 70 anos de idade nos EUA, de acordo com a Alcatel-Lucent’s Bell Labs, companhia que empregava o programador desde 1960.

A empresa não revelou a causa do óbito ou quando exatamente Ritchie morreu.

Ritchie criou, no começo dos anos 70, a popular linguagem de programação C, que passou por várias atualizações e até hoje é usada no desenvolvimento de sistemas e websites.

Ele também ajudou na construção do software operacional Unix.

O programa e seus desdobramentos, incluindo o Linux, são amplamente utilizados em vários dispositivos, incluindo servidores, caixas de banco e celulares.

Jeong Kim, presidente da Bell Labs, escreveu em um post no blog da companhia nesta quinta-feira (13) que Ritchie era “verdadeiramente uma inspiração para todos nós, não apenas para suas muitas realizações, mas por quem ele era como um amigo, como um inventor, e como um homem humilde e agradável”.

De acordo com biografia de Ritchie no site da Bell Labs, ele nasceu em 9 de setembro de 1941, em Bronxville, Nova York, e estudou física e matemática na Universidade Harvard.

Fonte: Folha

Relacionados:

10 notícias que te darão um norte para investimentos no mercado de ações

Na Internet. Em um minuto. O que pode acontecer?

Depois dos super celulares inteligentes, temos a impressoras com e-mail

É o fim do MSN, morrera em 2013

A Microsoft anunciou nesta terça-feira (6) que vai “aposentar” o programa Windows Live Messenger no primeiro trimestre de 2013.

O antigo MSN Messenger passará a ser integrado ao Skype a partir da próxima atualização do programa.

As informações são do blog oficial do Skype empresa adquirida pela Microsoft em 2011 por US$ 8,5 bilhões.

Reprodução

Nova versão do software permitirá fundir conta do Windows Live Messenger com login do Skype

ReproduçãoImagem do programa Skype integrado ao Windows Live Messenger e ao chat do Facebook

“Ao atualizar o Skype, os usuários do Messenger podem usar mensagens instantâneas e chamadas de vídeos com seus amigos do Windows Live Messenger”, diz o anúncio da companhia.

Segundo o Skype, o processo já começou com a atualização Skype 6.0 para Mac e Windows há algumas semanas, e que este update já permite se logar ao Skype com uma conta da Microsoft.

“Nosso esforço continua em fornecer a melhor experiência em comunicação para todo mundo em toda a parte. Nós queremos focar nossos esforços em fazer as coisas mais simples para nossos usuários, enquanto melhoramos a experiência de forma geral. Nós vamos aposentar o Messenger em todos os países do mundo no primeiro trimestre de 2013 (a única exceção é a China).”

Com a integração do Messenger ao Skype, o usuário conseguirá ter acesso a diversas plataformas (incluindo iPad e tablets Android), mensagens instantâneas de vídeo e voz em uma só interface, compartilhar telas, fazer videochamada para smartphones, para amigos do Facebook e chamadas de grupo.

Tony Bates, presidente da divisão Skype na Microsoft, informou no post que a companhia ajudará os usuários no processo de migração e que, em breve, deve haver promoções para quem migrar os amigos do Messenger para a plataforma Skype. “Nós achamos que vocês vão adorar utilizar o Skype, e os encorajamos a baixar a última versão e a logar com sua conta da Microsoft”.

Fonte: UOl

Relacionados:

Como recuperar sua senha perdida do MSN

Quando monitorar conversas no MSN de outras pessoas é permitido e como fazer

MSN na visão de Arnaldo Jabor

Tudo tem um começo, você lembra do 1º MSN?

5 dicas para as compras seguras nesta sexta com 90% de desconto na Internet

5 boas práticas para manter a segurança online

Quando se trata de fugir de malware e ataques de phishing, existem algumas coisas simples que você pode ficar atento em sites de compras para ajudar a mantê-lo seguro:

  • Procure por um HTTPS ou pelo ícone de um cadeado na barra de endereços antes de enviar informações pessoais a um site. Este é um sinal de que ele está utilizando o protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) de criptografia para proteger a comunicação. Isso ajuda a barrar ataques do tipo ‘man-in-the-middle’, em que um atacante intercepta suas conexões com o site e injeta ou rouba dados.

Relacionados:

Sexta com 90% de desconto em compras pela Internet

Em época de atualidades vale os +de 20 conselhos básicos sobre Tecnologia

Como ganhar dinheiro com seu site ? Vendendo através da Internet!

As Lições que podemos aprender com as Olimpíadas de Londres

Aprenda consultar as Instituições de Educação Superior no Sistema e-MEC

  • Olhe para a sua barra de endereços do navegador. Se ela aparecer verde é uma indicação de que o site que você está visitando tem sido rigorosamente certificado com uma validação estendida. Em outras palavras, você realmente está no site do comerciante, e não em um falso.

  • Procure por um selo de confiança. Muitos sites de compras possuem selos de confiança, geralmente na parte inferior da página inicial ou em páginas onde  os usuários são convidados a fornecer informações pessoais. Eles podem aparecer de diversas formas, tamanhos e cores e são usados ​​para verificar uma série de reivindicações diferentes sobre um site, como o uso de criptografia de dados a o status da empresa como uma entidade legítima.

Mas fique atento, scammers podem forjar um selo legítimo, por isso você deve sempre verificar a autenticidade de um selo de confiança, clicando sobre ele e verificando a página que valida o selo.

  • Se uma oferta em um anúncio online ou e-mail parecer boa demais para ser verdade, ignore. Estes são muitas vezes a arma que crackers utilizam para atrair o usuário e contaminá-lo com malwares ou coletar informações pessoais.

“Se parece suspeito, então provavelmente é”, disse Bunge. “Se eu tivesse que dar um treinamento de segurança em apenas um parágrafo ou mais, a primeira coisa que eu provavelmente diria é: não clique no link! A indústria de phishing atualmente se baseia em encontrar formas cada vez mais criativas para você clicar em algum link.”

  • Use boas senhas. Preste atenção nas senhas para o seu e-mail, redes sociais e contas bancárias online. Não use a mesma para todos os seus cadastros. “Junte todo o valor patrimonial de tudo que você anexa a essa senha”, explicou Bunge. “Todos os seus endereços de email, todos o armazenamento online, todos os seus cartões de crédito e contas em bancos. É uma quantidade enorme quantidade de dados importantes ligados a apenas uma senha.”

A Symantec recomenda que você use senhas que tenham ao menos oito caracteres, uma mistura aleatória de minúsculas e maiúsculas (incluindo números, pontuação e símbolos) e palavras que não são encontradas no dicionário. Além disso, nunca use a mesma senha duas vezes e altere suas senhas a cada seis meses.

Como nasceram a Unidades de medida, em especial Byte e bit

A primeira codificação de 1 byte = 8 bits deve-se à IBM com a criação do código EBCDIC em1960.

A partir do sucesso dos computadores IBM, padronizou-se que 1 byte = 8 bits, surgindo também o código ASCII de 8 bits em 1961. A representação dos caracteres nos computadores atuais ganharam uma nova dimensão: os padrões EBCDIC (já em desuso há um bom tempo) e ASCII estão sendo substituídos pelos códigos UNICODE UTF, UTF-16 e UTF-32 que podem demandar 1 byte, 2 bytes e até 4 bytes para representar uma letra do alfabeto a fim de acomodar as escritas em línguas mundiais.

O Sistema Internacional de Unidades – SI

Em 1789, o Governo Republicano Francês pediu à Academia de Ciências da França que criasse um sistema de medidas baseado numa “constante natural”. Assim foi criado o Sistema Métrico Decimal. Posteriormente, muitos outros países adotaram o sistema, inclusive o Brasil, aderindo à “Convenção do Metro”. O Sistema Métrico Decimal adotou, inicialmente, três unidades básicas de medida: o metro, o litro e o quilograma.
Entretanto, o desenvolvimento científico e tecnológico passou a exigir medições cada vez mais precisas e diversificadas. Por isso, em 1960, o sistema métrico decimal foi substituído pelo Sistema Internacional de Unidades – SI, mais complexo e sofisticado, adotado também pelo Brasil em 1962 e ratificado pela Resolução nº 12 de 1988 do Conselho Nacional de Metrologia, Normalização e Qualidade Industrial – Conmetro, tornando-se de uso obrigatório em todo o Território Nacional.
Fonte: http://www.inmetro.gov.br/consumidor/unidLegaisMed.asp#principaisSI

Principais Unidades SI 
Grandeza
Símbolo
Nome
Plural
aceleração m/s² metro por segundo por segundo metros por segundo por segundo
ângulo plano rad radiano radianos
área metro quadrado metros quadrados
capacitância F farad farads
carga elétrica C coulomb coulombs
comprimento m metro metros
condutância S siemens siemens
corrente elétrica A ampère ampères
fluxo luminoso lm lúmen lúmens
força N newton newtons
freqüência Hz hertz hertz
iluminamento lx lux lux
intensidade luminosa cd candela candelas
massa kg quilograma quilogramas
massa específica kg/m³ quilograma por metro cúbico quilogramas por metro cúbico
potência, fluxo de energia W watt watts
pressão Pa pascal pascals
quantidade de matéria mol mol mols
resistência elétrica ohm ohms
temp. termodinâmica K kelvin kelvins
temperatura Celsius ºC grau Celsius graus Celsius
tempo s segundo segundos
tensão elétrica V volt volts
trabalho, energia, quantidade de calor J joule joules
vazão m³/s metro cúbico por segundo metros cúbicos por segundo
velocidade m/s metro por segundo metros por segundo
volume metro cúbico metros cúbicos
Comentários gerais:1. O símbolo é um sinal convencional que representa a unidade do SI, portanto não tem plural, não é expoente e não é abreviatura.
2. Nos
 símbolos, as letras maiúsculas são usadas somente nas unidades de medida que homenageiam cientistas ilustres (ex.: V – volt ; W – watt).
3. Os nomes das unidades do SI sempre são escritos em letra minúscula.
4. Ao escrever uma unidade composta utilize o nome ou o símbolo (ex: quilometro por hora ou km/h) não misture nome com símbolo (errado: km/ hora ou quilometro/h).
Algumas Unidades em uso com o SI, sem restrição de prazo 
Grandeza
Nome
Plural
Símbolo
Equivalência no SI
volume litro litros l ou L 0,001 m³
ângulo plano grau graus º /180 rad
ângulo plano minuto minutos ´ /10 800 rad
ângulo plano segundo segundos ´´ /648 000 rad
massa tonelada toneladas t 1 000 kg
tempo minuto minutos min 60 s
tempo hora horas h 3 600 s
Velocidade angular Rotação por minuto Rotações por minuto rpm /30 rad/s
Prefixos das Unidades SI
Para formar o múltiplo ou submúltiplo de uma unidade,
basta colocar o nome do prefixo desejado na frente do nome desta unidade.
O mesmo se dá com o símbolo. Exemplos:
1 000 x 1 volt = 1 quilovolt = 1 kV
0,001 x 1 volt = 1 milivolt = 1 mV
Nome
Símbolo
Fator de multiplicação da unidade
Fator de multiplicação da unidade
yotta Y 1024 1 000 000 000 000 000 000 000 000
zetta Z 10 21  1 000 000 000 000 000 000 000
exa E 1018 1 000 000 000 000 000 000
peta P 1015 1 000 000 000 000 000
tera T 1012 1 000 000 000 000
giga G 109 1 000 000 000
mega M 106 1 000 000
quilo k 10³ 1 000
hecto h 10² 100
deca da 10 10
deci d 10-1 0,1
centi c 10-2 0,01
mili m 10-3 0,001
micro µ 10-6 0,000 001
nano n 10-9 0,000 000 001
pico p 10-12 0,000 000 000 001
femto f 10-15 0,000 000 000 000 001
atto a 10-18 0,000 000 000 000 000 001
zepto z 10-21 0,000 000 000 000 000 000 001
yocto y 10-24 0,000 000 000 000 000 000 000 001
Unidades de Medidas em Sistemas Informatizados
Ao que parece ainda não há uma padronização internacional que atenda a plenitude das unidades de medidas em Sistemas informatizados. Algumas utilizam o SI, mas outras estão surgindo na mesma velocidade e dinâmica que a informatização no mundo.

Neste documento, agrupamos algumas das mais aplicadas, com os objetivos de facilitar seu uso e entendimento e de criar um protótipo de unidades de medidas em Sistemas Informatizados.

Contamos com a contribuição de todos para desenvolve-lo e mante-lo atualizado e preciso.
Enviem suas sugestões para set@set.com.br.

Grupo de Trabalho: Antônio Maia, Eduardo Bicudo, Euzébio Tresse, José Olairson e Roberto Franco.

Binário: sistema de informação com dois símbolos. Todos os dados que trafegam em sistemas informatizados são codificados em binários, representados por 0 e 1.
Bit (Binary DigIt): a menor unidade de informação em um sistema binário: um estado zero ou um. Assim, um bit corresponde a 0 (zero) ou 1 (um), tudo / nada, ligado / desligado, presença / ausência… Ou seja, só admite duas possibilidades, sempre antagônicas.
Byte: unidade de armazenamento de informação, usada em sistemas informatizados. Um byte de 8 bits eqüivale a um caracter. Byte é a unidade básica de memória de computadores e de diversos dispositivos.
Prefixos das Unidades dos Sistemas Informatizados 
São usados os mesmos prefixos do SI ( com letra maiúscula), mas estes correspondem a valores numéricos diferentes, pois a informática usa o sistema binário em vez do sistema decimal.
1 K = 1024 (sistema binário).
Ordem grandeza
(sist. Decimal)
Nome
(sist. binário)
Símbolo
(sist. binário)
Espaço
(sist. binário)
Número de caracteres
(sist. binário)

1001 byte1 B1B1= 201031 Kilobyte1 KB1024 B1.024= 2101061 Megabyte1 MB1024 KB1.048.576= 2201091 Gigabyte1 GB1024 MB1.073.741.824= 23010121 Terabyte1 TB1024 GB1,099511628 x e12= 240

Grandezas e unidades de Medidas em Sistemas Informatizados 
Grandeza
Descrição
Medida – símbolo – Nome
Atenuação Indica a diminuição da intensidade do sinal à medida que trafega através do meio ou sistema. É uma razão que informa a ordem de grandeza e usa escala logarítmica.
B – Bell.
dB – decibéis.
Atraso de propagação Indica o tempo que um sinal leva para trafegar de um ponto a outro, dentro de um canal de transmissão. É uma medida detempo.
s – segundos.
min – minutos.
h – horas.
Atraso de throughput Indica o tempo necessário para transmitir e receber sinais. É uma medida detempo.
s – segundos.
min – minutos ou
h – horas.
Autonomia Indica o tempo que um nobreak pode fornecer energia quando há queda de alimentação da concessionária local..Utilizada para Nobreaks. É uma medida detempo.
s – segundos.
min – minutos.
h – horas.
Capacidade de armazenamento de dados Indica o espaço de trabalho em um dispositivo que armazena dados ou programas a serem executados.
Usada para memórias, tamanho de setor
Também denominada de Capacidade de Memória, Espaço para armazenamento de dados.
É uma medida daquantidade de dados.
B – Bytes
Capacitância Indica a capacidade de armazenamento de cargas elétricas de um dispositivo ao conduzir sinais elétricos É uma medida decapacitância
F – Farad
Comprimento de onda Indica a distância entre dois pontos que formam o período de uma onda.
Para medidas que são extremamente pequenas, é utilizada a unidade Angstron: 1 Ångstrom = 1A° = 10 -10 m
É uma medida dedistância.
m – metro
A° – Angstron
Dot pitch Indica a distância entre um ponto e outro mais próximo e de mesma cor.
Usada para Monitores coloridos do tipo CRT.
É uma medida dedistância.
m – metro e seus sub-múltiplos
Freqüência 1. È usada em fenômenos periódicos.
2. Indica a quantidade de oscilações ou vibrações de uma grandeza física na unidade de tempo.
3. Indica o número de vezes que um dado, em particular, é acessado durante o processamento.
É uma medida defreqüência .
Hz – Hertz
Freqüência de varredura horizontal
Indica o número de linhas em uma tela de vídeo na unidade de tempo.Usada para monitores e televisores.
Também denominada de velocidade de varredura horizontal.
É uma medida defreqüência.
Hz – Hertz
número de linhas por segundo;
ciclos por segundo.
Freqüência de varredura vertical
Indica o número de vezes que uma tela é renovada ou redesenhada na unidade de tempo. Quanto maior esta freqüência, menos cintilação é apresentada na tela.Usada para telas de monitores. Não deve ser menor que 50Hz
Também denominada de Taxa de Refresh, Velocidade de varredura vertical
É uma medida defreqüência.
ciclos por segundo.
número de telas por segundo.
número de quadros por segundo.
número de varreduras por segundo
Freqüência do relógio (clock). 1. Indica a freqüência com que o microprocessador executa instruções, baseia-se no ciclo do relógio (clock) interno do microprocessador. O relógio (clock) é um circuito eletrônico que mantém a hora e gera sinal digital para sincronização de circuitos lógicos.
2. Indica a capacidade de processamento de instruções na unidade de tempo.
Usada para microprocessadores.
Também denominada de velocidade de clock, velocidade de processamento, desempenho de processamento, velocidade do computador
É uma medida defreqüência.
Hz – hertz.
Instruções por segundo.
Ganho 1. Indica o aumento da intensidade do sinal à medida que trafega através do meio ou sistema.
2. Um ganho negativo, ou seja, redução da intensidade do sinal é efetivamente uma Atenuação.
É uma razão, que informa a ordem de grandeza e usa escala logarítmica.
B – bell
dB – decibéis.
Largura de banda Em comunicações, indica uma faixa contínua de freqüências utilizada para a transmissão de dados. Quanto maior a largura da banda, maior será a quantidade de informação que poderá ser transmitida. É uma medida defreqüência, que informa uma faixa de valores.
Hz – Hertz
Latência 1. Indica o tempo necessário para a transferência de determinada quantidade de dados entre componentes.
2. Por exemplo, tempo para que os dados sejam transferidos da memória para o processador, depois de solicitadas.
É uma medida detempo.
s – segundos.
min – minutos.
h – horas.
MTBF 1. Tempo médio entre falhas (MTBF- Mediun Time Between Failures).
2. Indica o tempo (médio) que um dispositivo funcionará sem falhas.
3. È um indicador de qualidade e de confiabilidade de um equipamento.
Usado para programar manutenção, reparo e substituição de dispositivos.
É uma medida detempo, valor médio estatístico aferido em testes de qualidade.
Nível de linha Compara a intensidade do sinal, dentro de um canal de transmissão, com um sinal de referência. É uma razão que informa a ordem de grandeza e usa escala logarítmica.
B – bell ou
dB – decibéis
Período 1. É usada em fenômenos periódicos.
2. Indica o intervalo de tempo para um fenômeno se repetir.
É uma medida detempo (período).
s – segundos.
min – minutos.
h – horas.
Período do relógio (clock) Período do ciclo do relógio do processador.
Também denominada de tempo do relógio (clock).
É uma medida detempo (período).
s – segundos.
min – minutos.
h – horas.
Razão de compressão Indica a relação entre a informação inicial (não comprimida) e a informação final (comprimida) É uma razão, que informa as proporções através de escala ou porcentagem.
Relação sinal-crosstalk Indica a relação entre a amplitude do sinal transmitido e a amplitude do sinal interferente do canal adjacente É uma razão que informa a ordem de grandeza e usa escala logarítmica.
B – bell ou
dB – decibéis
Relação sinal-ruído Indica a relação entre a amplitude do sinal transmitido e o nível de ruído. É uma razão que informa a ordem de grandeza e usa escala logarítmica.
B – bell ou
dB – decibéis
Resolução 1. Indica o número de pixels que podem ser ativados na tela ao mesmo tempo.
2. Indica a qualidade de imagem.
Usada para monitores, telas de vídeo.
É uma medida denúmero de pixels. 
Representada por uma matriz com valores das direções horizontal e vertical.
Resolução 1. Indica o grau de nitidez de caracteres ou imagens. Quanto menor a distância entre os pontos, melhor será a qualidade da imagem.
2. Indica a capacidade de capturar os detalhes da imagem
Usado para impressoras, monitores ou scanners.
Também denominada de capacidade de resolução, Resolução óptica ou interpolada
É uma medida denúmero de pontos por comprimento
ppp – pontos por polegada
Taxa de bits Indica a velocidade de transmissão de dados codificados em binários É uma medida develocidade.
bits/s – bits por segundo.
Bps – Bytes por segundo
Taxa de erro 1. Indica a eficiência de um canal de comunicação, de dispositivo (equipamento, componente e serviço) ou do processamento de conjunto de dados.
2. É a relação entre o número de unidades de dados erradas e o número de unidades de dados.
É uma razão que informa um valor numérico.
Tempo de acesso 1. indica o tempo gasto por uma unidade de armazenamento para gravar ou ler uma informação.
2. indica o tempo decorrido durante uma conexão com a Internet ou serviço on-line.
É uma medida detempo.
s – segundos.
min – minutos.
h – horas.
Tempo de busca 1. indica o tempo gasto por um dispositivo de armazenamento para encontrar a informação solicitada para leitura ou encontrar um lugar onde escrever a informação recebida.
2. indica o tempo gasto para o deslocamento das cabeças de uma trilha para a seguinte, numa unidade de disco.
É uma medida detempo.
s – segundos.
min – minutos.
h – horas.
Tempo de conexão 1. Indica o tempo de uso de um sistema.
2. indica o tempo que o usuário esteve conectado. 
3
. indica o intervalo de tempo entre a solicitação de uma conexão até esta ser completada.
É uma medida detempo (período).
s – segundos.
min – minutos.
h – horas.
Velocidade de impressão Indica a quantidade de caracteres impressos na unidade de tempo.
Usada para impressoras
É uma medida develocidade.
ppm – páginas por minuto.
cps – caracteres por segundo
Linhas por minuto
Velocidade de símbolos 1. Indica o número de mudanças na linha (em freqüência, amplitude, etc.) ou eventos na unidade de tempo.
2. Indica o número ocorrências do sinal na unidade de tempo, nos casos onde cada ocorrência do sinal representa exatamente um bit.
Também denominada de velocidade de sinalização.
É uma medida develocidade.
baud
bits/s – bits por segundo.
número ocorrências do sinal por segundo.
Velocidade de transferência de dados Indica a quantidade de dados transmitidos, recebidos ou armazenados por um dispositivo ou sistema na unidade de tempo.
Usada para Computadores, periféricos e redes.Também denominada de taxa de sinalização de dados, taxa de dados, Taxa de transferência de dados.Em alguns casos se especifica o tipo de operação taxa de transmissão (recepção ou armazenamento) de dados.
É uma medida develocidade.
bits/s – bits por segundo.
Bps – bytes por segundo.
cps – caracteres por segundo.
Velocidade do processador 1. Indica a capacidade do processador instalado no computador.
2. Indica o desempenho de processamento de um computador.
Também denominada de capacidade do processador
É uma medida develocidade.
Número de instruções por segundo.
FLOPS –número de operações em ponto flutuante por segundo.

Sexta com 90% de desconto em compras pela Internet

O Brasil realiza nesta sexta (21), mais uma Black Friday, a terceira consecutiva. Importada dos EUA, a tradição acontece depois do Dia de Ações de Graças, um dos principais feriados norte-americanos. Desta vez, serão mais de 40 lojas virtuais que oferecem até 90% de desconto.

Relacionados:

Profissional Cinco Estrelas, por que de profissional comum o mercado já esta cheio

10 dicas para conseguir aumentar sua influência na Rede

Envie ATÉ 2 GB de uma só vez por e-mail, rápido, fácil, sem login e acima de tudo GRÁTIS

Como ganhar dinheiro com seu site ? Vendendo através da Internet!

Três sites concentram a maior parte das ofertas da Black Friday brasileira, o SaveMe, o Busca Desconto e o Dark Friday. Além destes, sites independentes e pequenos, como a pernambucana Nuvem Store, também oferecem promoções. Em todas esses sites, é necessário fazer um cadastro para receber as melhores ofertas à meia-noite da sexta (23), ou madrugada de quinta para sexta, para ser mais exato.

Como explica o Gizmodo, existem diversas dicas para não ser enganado no frenesi de tantas promoções gritando na tela. Uma delas, é visitar o site JaCotei para verificar se aquele produto está realmente com desconto. Outra dica é o Baixou, que monitora o preço real de mercado para cada produto. O que acontece muitas vezes é que o preço é inflado para parecer um desconto.

Ano passado, esse inflacionamento de preços motivou até uma investigação do Procon.


A Apple é uma das empresas que oferecem descontos (Foto: Divulgação)

Descontos, descontos, descontos!
A rede SaveMe, que agrega diversos lojas eletrônicas, anunciou descontos de até 90%. Entre as lojas confirmadas estão: Apple, Extra, Casas Bahia, TAM, Groupon, Dell, Peixe Urbano, Ponto Frio, entre outros. Já a Dark Friday traz 13 lojas, entre elas a Americanas e Walmart. O BuscaDesconto, com 40 lojas, vem com Magazine Luiza, Submarino, e até 70% de desconto.

Claro que sempre vale a pena ir em cada site individualmente, sobretudo quem procura produtos específicos. No entanto, a maior procura da Black Friday é por eletrônicos como TVs, tablets e smartphones. Nos EUA, existe ainda a CyberMonday, voltada apenas para produtos de tecnologia, que acontece na segunda após a Black Friday. Ano passado, sites brasileiros como Submarino e Americanas também aderiram.

Dell divulgou nota sobre sua participação na Black Friday e ofereceu descontos de até R$ 1000 em desktops, notebooks, ultrabooks e computadores tudo-em-um. As compras valem apenas para compras no site, televendas e chat. O Brandsclub, voltado para acessórios avisou que terá marcas como Underwear, Sumemo, Brinox e Loungerie com descontos. A Apple também anunciou que dará descontos em seu loja brasileira online nesta sexta.


Mercado espera faturar R$ 135 milhões nas 24 horas da Black Friday (Reprodução)

Indie
A loja pernambucana Nuvem Store, braço eletrônico da Nuvem Produções, vai oferecer obras de diversos artistas brasileiros com descontos. Estarão disponíveis pôsteres, quadros originais, xilogravuras e peças de nomes como Derlon, Shiko, Imarginal, Verdee e Grupo Acidum.

Projeções
Já parte do calendário brasileiro – que não liga para o Dia de Ações de Graças – a Black Friday deve render R$ 135 milhões em vendas, segundo projeções da consultoria e-bit. Ano passado, foram R$ 100 milhões.

“Vamos bater todos os recordes este ano. A data já é uma realidade no país e as empresas entenderam que conseguem vender para um número de consumidores não imaginado antes”, afirmou o presidente-executivo do Busca Descontos, Pedro Eugenio, em entrevista para a Reuters.

[Via Gizmodo, Terra, E-CommerceNews, Exame e Reuters]

Fonte: UOL

Em época de atualidades vale os +de 20 conselhos básicos sobre Tecnologia

O site IDGNOW contribui hoje com as 28 dicas essenciais sobre tecnologia, dicas que já vem do famoso Windows 1, mas que valem para as novas ferramentas disponíveis no mercado nos dias atuais.

Relacionados:

Profissional Cinco Estrelas, por que de profissional comum o mercado já esta cheio

10 dicas para conseguir aumentar sua influência na Rede

Envie ATÉ 2 GB de uma só vez por e-mail, rápido, fácil, sem login e acima de tudo GRÁTIS

Como ganhar dinheiro com seu site ? Vendendo através da Internet!

Em dúvida, reinicie
Se algo está errado com seu computador, não torça as mãos e comece a gritar para a tela. Apenas reinicie o sistema. Esse ato simples corrigirá muitos dos problemas. Quando seu computador reinicia, ele limpa todos os arquivos temporários da memória RAM e reinicia o sistema operacional. Isto apaga qualquer arquivo que possa estar atrapalhando o funcionamento de seu computador — e o sistema operacional inicia do zero e sem restrições por parte de qualquer coisa que o esteja afetando. Caso você deseje fazer estas coisas sem reiniciar, clique em Iniciar, depois Executar, e escreva %temp% na linha de comando.

Espere que sua bateria o desaponte
É a pura e simples Lei de Murphy: seu laptop ou tablet irá descarregar no momento que você mais precisar dele. É a vida. Sempre leve seus carregadores com você e, se possível, invista em baterias secundárias e de backup.

Solucione seus problemas através do Crowdsource
A possibilidade de que os recursos de ajuda na página do fabricante de seu dispositivo não abordem seu problema exato é bem alta. Mas, se você informar a mensagem de erro ou descrever problema no Google ou em fóruns especializados, inevitavelmente encontrará informações úteis vindas de pobres almas que tiveam o mesmo problema.

Faça cópia de tudo
Nunca seja pego com apenas uma cópia de qualquer coisa que você deseja manter. Sempre faça cópias de segurança de seus dados, e então faça cópias de segurança das cópias de segurança. Considere fazer cópias para um dispositivo externo e para um serviço de armazenamento na nuvem. É uma boa ideia manter as partições de sistema e de dados separadas—copie sua partição de dados diariamente, e faça cópias de sua partição de sistema (o Windows e seus programas instalados) pelo menos uma vez a cada trimestre.

Lembre que dispositivos móveis são seus amigos
É muito fácil perder os discos de recuperação que acompanham um novo computador, então mantenha um dispositivo USB com o software de recuperação instalado no caso de algo ruim acontecer. Guarde-o em um lugar seguro, um lugar fácil de lembrar. E nesse mesmo lugar, mantenha cópias eletrônicas e impressas de todas as suas chaves de software.

Busque o modelo do ano passado para ter um preço mais acessível
Fabricantes de tecnologia sempre cobram mais alto pelo hardware mais novo e melhor — e você, tipicamente, não precisa realmente do processador mais rápido do mundo, ou da melhor placa de vídeo ou tecnologia de transferência. Então, faça um favor a si mesmo e considere comprar hardware que foi o topo de linha durante o ciclo de fabricação anterior. Eles provavelmente terão sofrido grandes cortes de preço, mas ainda serão perfeitamente capazes e cheios de desempenho.

Evite a garantia estendida
Não seja uma vítima. Garantias estendidas foram criadas para alimentarem-se de seu medo de que o hardware que acabou de comprar já está no fim de sua vida útil. A partir de uma perspectiva de retorno de investimento, garantias estendidas quase nunca valem a pena – exceto para as empresas que as vendem.

Leia o manual
Você poderá se surpreender com o que pode aprender ao ler os manuais de usuário. É natural simplesmente pular esta parte e começar a fazer as coisas que você espera que um dispositivo ou aplicativo faça. Mas descobri que ao ler o manual posso aprender as características e as funções que eu não sabia que existiam. Ler o manual pode aumentar o benefício que você obtém a partir de seu dispositivo, e o fará sentir-se bem melhor em relação à compra do mesmo,

Considere o custo total de propriedade
Esta máxima se aplica geralmente a compras de impressoras e celulares subsidiados. Caso você tenha a intenção de fazer muitas impressões, observe o custo e eficiência dos consumíveis, isto é, tinta ou toner. E se você estiver interessado em um novo plano de smartphone, considere o que você pagará mês a mês… a mês… a mês…

Resista à compra impulsiva
Para um geek de tecnologia nada é mais perigoso do que percorrer os corredores de uma loja com produtos a mostra. Se você for comprar um novo brinquedo em pessoa, certifique-se de fazer uma pesquisa antes. Não se deixe influenciar pelas elaboradas ações dos vendedores e arme-se com conhecimentos profundos sobre o produto. Além disso, sempre peça ao varejista para bater o preço mais baixo encontrado na internet, se você puder encontrá-lo em seu próprio smartphone.

Atalhos de teclado: Use-os e ame-os
Você pode trabalhar de forma muito mais rápida (e parecer bem mais legal) ao dominar os atalhos do teclado para os programas, serviços e sistemas operacionais que utiliza diariamente. Para aprender esses atalhos, verifique os vários artigos da PCWorld contendo atalhos de teclado para todos os principais sistemas operacionais e para muitos aplicativos populares.

Faça você mesmo
Em muitos casos, montar seu próprio computador pode ser uma proposta mais barata do que comprar um sistema pré-fabricado — e mesmo não sendo mais barato, montar seu próprio computador garante que você obterá a configuração mais adequada às suas necessidades. Isto é especialmente verdade para os computadores a serem utilizados em jogos.

Mantenha seu software atualizado
As janelas de mensagens lembrando para atualizar seu software podem ser irritantes. Mas, lembre-se. Quase sempre é uma boa ideia parar o que você está fazendo e clicar no botão “Atualizar agora”. Você obterá todas as funcionalidades que o software tem para oferecer, e também obterá pacotes de segurança vitais que podem proteger seu sistema contra falhas e perda de dados.

Utilize uma bandeja de mouse e teclado ergonômica
Você talvez não se dê conta da quantidade de tempo que passa em sua mesa.  E essas horas de digitação e utilização do mouse se somam. A Síndrome de Túnel do Carpo e outras lesões por esforço repetitivo são um risco real para os trabalhadores da informática de hoje em dia, e podem custar muitas dores e perda de trabalho. Um pequeno investimento em combos ajustáveis e ergonômicos compostos por teclado e mouse, acompanhados de pesquisa sobre o posicionamento correto, podem salvá-lo de muitos problemas.

Codifique materiais secretos
Codifique qualquer arquivo que você não gostaria de compartilhar com um ladrão, incluindo e-mails. Meu programa preferido? TrueCrypt. Mas não se importe em codificar o dispositivo inteiro. Apenas crie um volume TrueCrypt e mantenha seus arquivos secretos lá.

Rotule seus carregadores
Sempre que você compra um novo dispositivo, você termina com um novo adaptador de energia. Eles se amontoam debaixo de mesas, por trás de computadores e em caixas no armário. É como se eles estivessem se multiplicando. É fácil se confundir no momento de saber qual adaptador vai em qual dispositivo, e é possível que você danifique seu equipamento ao utilizar o cabo de força errado. Então a primeira coisa que você deveria fazer após comprar um novo equipamento é rotular o adaptador de energia, pareando-o permanentemente com o dispositivo correto.

Esconda os cabos
A bagunça enrolada de cabos e fios debaixo de sua mesa só irá piorar – e você não compreenderá como atrapalha até tentar fazer uma faxina. Você pode aglomerar grupos de fios passando-os por tubos, ou juntando os mesmos com limpadores de canos ou pequenos pedaços de Velcro, e então utilizar clipes para juntar os fios aglomerados debaixo de sua mesa, ou em qualquer local onde fiquem fora de vista.

Conecte-se por fios quando quiser conectar-se
A Ethernet por fios sempre será mais rápida e mais confiável do que as redes sem fio. Se você faz algo regularmente em seu computador de casa (relacionado a trabalho ou diversão)  que dependa de uma conexão web constante, poderá se dar melhor utilizando uma conexão de internet com fio. Conexões com fio são capazes de oferecer velocidades de transferência de dados bem mais altas e simplesmente não estão sujeitas aos vários fatores que podem interromper uma conexão sem fios.

Coloque seu roteador no meio da casa
Posicione seu roteador sem fios o mais perto possível do centro de sua casa. Esta ação pode auxiliá-lo a garantir que todos os dispositivos sem fios em seu lar estão dentro do alcance do ponto de acesso. Você também descobrirá que os sinais sendo emitidos de seu roteador são mais prováveis de alcançar seu destino se a antena estiver alguns metros acima do chão.

Mantenha os ladrões longe
Pessoas armazenam gigabytes de informações vitais em seus melhores dispositivos portáteis, e ainda assim raramente pensam sobre proteger seus dispositivos contra roubos e furtos. Uma das melhores coisas que você pode fazer é instalar um programa antirroubo com capacidades GPS em seu laptop, tablet ou celular. Se seu dispositivo sumir, o software irá bloquear o sistema operacional, relatar a localização do dispositivo por meio do GPS, e, em alguns casos, até mesmo capturar e enviar algumas fotos do ladrão.

Investigue falhas
Se seu computador falha frequentemente, o Monitor de Confiabilidade do Windows (Painel de Controle > Sistema e Segurança > Centro de Ações > Monitor de Confiabilidade) pode ajudar a isolar a causa. O utilitário mantém o registro de todas as falhas e avisos de hardware e software, organizando-o por data. Ao clicar em um registro, você poderá ver os detalhes completos do que aconteceu.

Atualize seus drivers
Confirme se você possui ou não os drivers mais recentes para a placa gráfica e a placa de som de seu computador. Desenvolvedores de jogos criam seus títulos utilizando as últimas ferramentas e funcionalidades das placas de vídeo. Se você estiver utilizando drivers mais antigos, sua placa de vídeo pode não estar à altura da tarefa de renderizar corretamente o jogo em sua tela.

Faça uma captura de tela
Capture a tela (ou tire uma foto e salve-a no Evernote) de todos os problemas ou travamentos estranhos que vir. Ter uma imagem pode ajudar e muito caso o problema se torne crônico e você precise de ajuda para corrigi-lo.

Utilize a autenticação multifatorial
A autenticação multifatorial significa simplesmente que para entrar em um serviço serão exigidas duas formas separadas de autenticação: algo que você conhece (tal como uma senha) e algo que você possui, tipicamente seu smartphone. Por exemplo, você pode habilitar a autenticação multifatorial para sua conta do Gmail. Fazer isto irá exigir que você esteja perto do seu smartphone sempre tentar logar em sua conta para que o serviço possa enviar um código alfanumérico único através de SMS. Tal combinação dificulta e muito que os hackers consigam invadir sua conta.

Modifique o SSID padrão de seu roteador
A coisa mais fácil que você pode fazer para melhorar a segurança de sua rede sem fio é modificar tanto o login quanto a senha de seu roteador para frases alfanuméricas únicas que apenas você conhece. Encontrar na internet o login e senha padrão para todos os roteadores disponíveis no mercado é algo muito fácil. Deixar seu roteador com as configurações padrões permite que qualquer um obtenha acesso a rede sem fio em sua casa ou pequeno negócio.

Evite “Redes WiFi Públicas Gratuitas”
A rede “WiFi Pública Gratuita” que você talvez veja listada em seu laptop Windows quando está em vários locais públicos é o resultado de um velho bug do Windows Xp que faz com que o sistema operacional defina uma rede de compartilhamento de dados ad hoc para computadores que estejam conectados caso ele não possa conectar automaticamente a uma rede sem fio confiável.

Conectar-se a essa rede ad hoc raramente é um perigo, mas ela também não lhe dará acesso à internet. E usuários maliciosos poderiam espiar a conexão e roubar informações valiosas de você.

Diga não aos cookies
Habilite a ferramenta Não Rastrear em seu navegador. Esta ferramenta enviará uma mensagem para as páginas que você visitar que elas podem instalar cookies em seu navegador para registrarem seus movimentos pela Web. A menos que você queira que isso ocorra, claro.

E a melhor dica de todas: descanse
De vem em quando, descanse dos eletrônicos. Fique 24 horas sem olhar para uma tela. É bom para seus olhos e isso reduz a chance de danos.

Dicas para não ser vítima de golpes bancários pela Internet e como proceder se já foi

Devido a tantas mordomias trazidas pelo advento da internet, ao que parece muitas pessoas esquecem que nem todos os problemas do mundo forma resolvidos, e um dos mais graves que é os assaltos e golpes acabaram evoluindo junto com a Internet, mas o que não evoluiu foi a atenção das pessoas, que a cada dia caem em golpes absurdamente simples.

O site UOL, fez uma relação de dicas de como não cair e se foi vítima como proceder nesses casos.

Desconfie:

– E-mails de recadastramento de senhas, dados de cartão de crédito, que peçam seus dados pessoais e do cartão de segurança ou token usados nas transações bancárias

– Links desconhecidos, sejam de e-mails ou em redes sociais; eles podem levar à páginas falsas ou instalação de programas maliciosos; passe o mouse sobre o link para ver o endereço de orgiem verdadeiro antes de clicar

– Páginas do seu próprio banco, quando pedem alguma informação fora do costume; algumas páginas falsas conseguem imitar (muito) bem as originais. Na dúvida, na primeira tentativa digite qualquer número de conta e invente uma senha. Sites falsos não alertam para erro na digitação.

– Processos que pedem digitação de todas as senhas do cartão de segurança ou tokens; bancos pedem uma senha por operação

 Segurança fique ligado e atento:

– Use soluções completas de segurança, que incluam antivírus e firewall.

– Acesse o internet banking sempre do mesmo computador e, de preferência, pessoal

– Empresa: deixe uma máquina dedicada ao acesso bancário, que deverá ser usada apenas para esse fim (não poderá acessar e-mail nem navegação de internet)

– Mantenha plug-ins de navegadores atualizados constantemente; dê atenção especial ao plug-in Java

– Acesse o banco digitando corretamente o endereço do site no navegador (já existem golpes que usam erros comuns na digitação do nome dos bancos).

– Veja se aparece https://. O “s” a mais indica que aquela é uma conexão segura

– Redobre a atenção ao fazer download do aplicativo móvel do banco. Verifique se o desenvolvedor é mesmo seu banco.

– Habilite no seu banco serviços que informam por SMS a movimentação da sua conta

– Verifique seu saldo bancário diariamente; dê preferência a meios que não o computador para isso

– Esteja a par de notícias sobre segurança na internet e dos golpes mais comuns.

PÓS – GOLPE:

Assim que perceber qualquer movimentação anormal na sua conta, avise imediatamente o banco

– Bloqueie junto ao banco logins e senhas que usa na conta

– Ao recadastrar novos dados de acesso, evite usá-los nos computadores em que possa ter ocorrido a fraude

– Guarde cópias de todos os extratos que mostrem a movimentação anormal da sua conta

– Registre um Boletim de Ocorrência

– Evite mexer ou alterar o computador do qual suspeita ter ocorrido a fraude; pode haver necessidade de perícia da máquina

– Depois de periciado, o computador pode ter o disco rígido formatado para eliminar programas maliciosos que tenham sido instalados

– Instale então um solução de segurança confiável no computador

– Verifique junto ao banco a existência recursos adicionais de segurança no acesso ao internet banking.

Reprodução

Golpe usa como isca habilitação de SMS; repare que o link leva a um endereço diferente: ”santanetmobile.com.br”, que não é o oficial do banco Santander. Ao clicar em links falsos, o usuário acaba instalando malwares ou é levado à páginas de cadastro que roubam senhas

O que fazer

O primeiro passo quando o cliente percebe a fraude bancária pela internet é avisar imediatamente o banco, para que a empresa bloqueie imediatamente logins e senhas e evite prejuízo maior. Outra medida de proteção é guardar cópias de todos os extratos que mostrem a movimentação fora do comum na conta. Depois dessa ação emergencial, as instituições financeiras em um prazo de até 48 horas analisam o caso. “Muitas vezes você não foi a única vítima. Mas já há casos também de ‘autofraude’, quando o correntistas simula que houve o golpe”, explica Leandro Bissoli, especialista em Direito Digital e sócio do PPP Advogados.

Os bancos em geral, ao constatar o golpe, ressarcem a vítima, porque há o entendimento de que é obrigação das empresas de fornecerem segurança em seus sistemas. Mas segundo Bissolin, já existem situações em que a Justiça reconhece que houve descuido do cliente em relação à segurança da sua conta na internet. “Os bancos têm feito cada vez mais campanhas de conscientização de boas práticas do internet banking. Se ele consegue demonstrar que capacitou o cliente, a Justiça pode responsabilizar a vítima do golpe, que arcará com prejuízo.”

Tentar identificar o computador em que o golpe ocorreu pode ser difícil, comenta Otávio Artur, diretor-executivo do IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações). “Há quem utilize internet banking em dois e até três equipamentos diferentes e a senha pode ter sido capturada em qualquer um desses pontos.”

Se conseguir identificar em qual computador houve a fraude e dependendo do tamanho do prejuízo, pode ser que o usuário precise deixar a máquina à disposição do banco (e até da polícia, se registrou um Boletim de Ocorrência). “É importante não mexer ou alterar o equipamento que você utilizou”, diz Artur.

Cartão clonado: máquinas e internet

Além do roubo às contas bancárias, outro crime que pode ocorrer é a clonagem de cartões. Uma das maneiras mais comuns de isso ocorrer é por meio de máquinas apelidadas de “chupa-cabras”, porque extraem os dados digitados pela vítima quando o cartão é inserido no terminal. Nesse caso, a dica de segurança é nunca se afastar do seu cartão, deixando por exemplo que o atendente leve o item para outro local e uso o equipamento de fraude. Desconfie também de movimentações estranhas, como a troca de máquinas durante o atendimento.

Mas também é possível ocorrer a fraude do cartão com uso da internet. Em junho, a Polícia Federal prendeu doze pessoas suspeitas de participar de um esquema de clonagem de cartões que usava um vírus para infectar computadores ligados a caixas de estabelecimentos comerciais. Uma vez infectado, o computador enviava remotamente aos criminosos os dados dos cartões e senhas das vítimas. Os investigados respondem aos crimes de furto qualificado, estelionato, receptação, formação de quadrilha, uso de documento falso e lavagem de dinheiro, com penas que variam de um a doze anos de prisão.

Outros golpes na internet também podem roubar dados do cartão. No ano passado, uma página falsa do Groupon ofertava um iPhone 4 por R$ 400, o que atraiu vários compradores para a “pechincha” falsa. Ao clicar na oferta, os compradores eram levados a uma página onde deviam digitar dados como CPF, número do cartão de crédito, sua validade, nome inscrito e código de segurança – o suficiente para que o cibercriminoso fizesse compras reais em sites de e-commerce.

Além de ligar o “desconfiômetro” diante de ofertas como essa, que podem chegar por e-mail ou redes sociais, o usuário deve ficar atento ao uso de meios de pagamento seguros, em geral indicados no rodapé do site. Ao iniciar a compra, o site deve exibir o endereço iniciando com “https://”. Evite ainda sites que armazenam o número do cartão de crédito. “Na dúvida, o consumidor pode utilizar nas compras online sempre o mesmo cartão de crédito, com limite baixo, e nunca um principal, com limite alto”, indica Assolini.

50 perfis do twitter que merecem ser seguidos

Tem conta no twitter e se interessa por temas ligados à educação e comunicação? Então confira a lista que preparamos para você. Identificamos 50 perfis que merecem estar entre os seus favoritos!

Os perfis selecionados tratam, em linhas gerais, de temas como: educação e novas mídias, educação à distância, mobile learning, protagonismo juvenil, inclusão digital. Veja abaixo a lista dos twitters e um breve descritivo sobre cada um:

@Educomunicacao – Espaço para pensar a Comunicação e a Educação de forma integrada.

@educomUSP – Twitter da Licenciatura em Educomunicação da USP.

Relacionados:

Professora é demitida do FACEBOOK depois de proibir o uso do celular nas aulas

Twitter profissional

LinkedIn: você já aprendeu a usar essa rede em tirar seus benefícios?

Erros absurdos que devemos evitar em uma rede social

MSN na visão de Arnaldo Jabor

@institutoclaro – Para discutir as novas tecnologias na educação.

@Edudemic – Blog americano sobre educação e novas mídias.

@vozdacomunidade – Jornal Voz da Comunidade – O primeiro jornal do Complexo do Alemão.

@EducomBahia – Pesquisa sobre a interface entre a Comunicação e a Educação na UFBA.

@inovaEduca3 – 1° Congresso sobre Práticas Inovadoras na Educação.

@MVmob –  O celular nas escolas como plataforma de ensino e integração.

@educacaoufc – O Jornal da Educação dá voz à produção da Universidade Federal do Ceará.

@JornalismoJovem – Ao produzir conteúdos midiáticos, jovens tornam-se mais críticos.

@educacaoNet – Discussões sobre o uso de internet e tecnologia na educação.

@institutogens – Assessoria e Consultoria em Educação, Comunicação, Educom e Filosofia.

@revistapontocom – A interface entre a mídia e a educação num só lugar.

@Juv_Conectadas – As  TICs e participação social e política da juventude.

@DialogoTICs – Blog relacionado às tecnologias na educação.

@midiaseducacao – Programa de formação para o uso pedagógico das diferentes mídias.

@educarcomtec – Educar com Tecnologias : Blog Instituto Crescer e Intel Brasil.

@incsociodigital – Projeto que visa diminuir desigualdades e dificuldades de acesso às TICs.

@sintonia_jovem – Central de Notícias organizada e produzida por jovens.

@ticnaeducacao – Revista digital que alia tecnologia, informação e comunicação na Educação.

@NaveMDE – Departamento de Midiaeducação – CEJLL/NAVE.

@alemrede – Projeto Educomunicativo para aplicação na rede escolar.

@CirandaPR – Promoção e defesa dos direitos infanto-juvenis por meio da comunicação e educação.

@EF_USP – Escola do Futuro da USP: investiga as aplicações das TICs na educação.

@cgceducacao – Twitter sobre práticas comunicativas na educação.

@InstitutoFG – ONG que atua na linha do Protagonismo Juvenil e da instrumentalização de profissionais.

@webcurriculo – Tecnologias e Educação – PUCSP

@mlearningpedia – Primeiro blog Brasileiro sobre Mobile Learning.

@EADistancia – Perfil sobre Educação à Distância

@TICeducacao – Twitter da Revista Eletrônica TIC Educação.

@educacaohoje – Canal sobre o que acontece hoje em educação e tecnologia no Brasil.

@educultdigital – Espaço para troca de experiências sobre o que significa Educar na Cultura Digital.

@nasondasdoradio – Projeto da Secretaria Municipal de Educação de SP que incentiva o protagonismo juvenil.

@estacao_jovem – Estação Jovem, é um equipamento público da COMJUV, destinado aos jovens de São Caetano do Sul.

@RadioChiclet – projeto de rádio escolar desenvolvido por alunos de 07 a 10 anos na EMEF Profª Liliane Verzini Silva.

@edu_inova – Aprendizagem, diante do uso da tecnologia na educação.

@viracao – Perfil do site, da revista e da ONG Viração Educomunicação: Mudança, atitude e ousadia jovem.

@tecEdu – Perfil da editora da Revista Tecnologias na Educação.

@twitteduca – Jornalistas ajudando a construir e valorizar a educação através das mídias sociais.

@educaredebrasil – Portal educativo, que publica conteúdos sobre uso das TICs na educação.

@Midiaeducacao – Perfil do Blog MidiaEducação, do Colégio Medianeira.

@Educom_NCE_USP – Núcleo de Comunicação e Educação da Universidade de São Paulo.

@medialiteracy – Twitter sobre media literacy (em inglês)

@alunoreporter – Divulgação de coberturas jornalísticas do Programa Nas Ondas do Rádio.

@plugedu – Rede social para educadores: Compartilhe conhecimento.

@PortalEdueTec – Portal Educação e Tecnologia, tudo o que você precisa para aprender, ensinar e ficar informado.

@RedeCarajas – Rede de Educadores Ambientais, Gestores, Educomunicadores da região de Carajás.

@ComuEduc – Twitter Oficial da Revista Comunicação & Educação

@Wanddtwits – Twitter do nosso site