Mega Byte – Adicionar memória RAM sempre vai deixar o meu PC mais rápido?



Ao transitar entre as abas do navegador ou abrir o player de música para avançar a faixa em execução, o computador apresenta um comportamento estranho: leva vários segundos para realizar a ação, até que em um momento ele fica completamente paralisado.
É bem possível que em uma situação como essa muitas pessoas cheguem à imediata conclusão de que a máquina está precisando de mais memória RAM e já comecem a pesquisar o preço de mais um pente com 2 GB ou 4 GB. Mas será que adicionar RAM sempre vai deixar o seu PC mais rápido? É exatamente isso o que vamos tentar desmistificar neste artigo.
Colocar mais e mais memória RAM toda a vez que o computador dá um sinal de lentidão não significa necessariamente que a sua máquina vá apresentar um aumento de desempenho — embora, em alguns casos, um pouco mais de RAM possa ser suficiente para “desafogar” o PC e mantê-lo utilizável.
A memória RAM acessa os dados de forma não sequencial. Qualquer setor livre encontrado é preenchido com a nova informação a ser processada pela CPU, acelerando em muito os procedimentos de leitura e escrita. Outra peculiaridade deste componente é a sua volatilidade, o que significa que todos os dados armazenados nele podem ser perdidos quando o computador é desligado.

Assim, basicamente, a RAM funciona como um mecanismo de apoio para o processador, armazenando os dados mais utilizados pelos programas em uso e colaborando para a transferência deles pelo disco de armazenamento permanente (ROM). Como você deve ter percebido, a memória RAM atua em completa cooperação com outros componentes.
Dessa forma, ela não é a única responsável pela velocidade do PC. Em outras palavras, não adiantaria você colocar 12 GB de RAM no computador se o HD e a CPU dele estão ultrapassados.
Atualmente, é difícil encontrar um computador novo à venda que possua menos do que 2 GB de RAM — quantidade satisfatória para as atividades mencionadas no parágrafo anterior. Contudo, existe uma enorme variedade de modelos com preços acessíveis que trazem 4 GB de memória de acesso aleatório (do inglês Random Access Memory).
Tais computadores já aguentam um cotidiano mais exigente, incluindo o uso de editores de imagem profissionais, o processamento de um número grande de tarefas simultâneas e a jogatina de alguns jogos mais recentes e pesados — embora, como já vimos antes, existam outros componentes essenciais para que todas essas atividades sejam desempenhadas de forma satisfatória.

Você realmente necessitará de 6 GB, 8 GB ou mais de memória RAM caso pretenda realizar atividades extremamente exigentes da máquina, como editar vídeos profissionalmente, ou deseje jogar os games recém-lançados e cheios de detalhamento gráficos com todas as configurações no “máximo”.

O que fazer para ter um PC mais rápido?
Conforme já explicamos, entupir o computador de memória RAM não é garantia de obter um PC mais veloz e eficiente. Se você está tendo problemas para rodar o Photoshop ou máquinas virtuais, por exemplo, é possível que adicionar mais RAM ao seu computador resolva os travamentos.
Mas, para tornar a sua máquina efetivamente mais rápida, o ideal seria investir também em um processador mais moderno e um disco de armazenamento SSD. Apesar de muitas pessoas não acreditarem, a presença de um SSD pode fazer muita diferença.
De acordo com nossos testes, você nem precisa comprar um disco SSD com 500 GB, por exemplo, para substituir o disco rígido convencional (componente que tem um elevadíssimo custo no Brasil). Adotando uma unidade de menor tamanho, 32 GB ou 64 GB, em paralelo com o HD comum já pode oferecer uma performance melhorada bastante relevante.

Mega Byte – A polêmica do uso da Inteligência artificial para contratar pessoas


inteligencia-artificial-history-channel
A inteligência artificial (ou apenas IA) é uma das tecnologias que está sendo mais explorada atualmente. Há tempos já é utilizada para nos enviar propaganda direcionadas enquanto navegamos pela web, mas isso foi só o início. Agora, ela está sendo utilizada por grandes empresas no departamento de recursos humanos, para selecionar currículos e contratar pessoas.
Para fazer isso, o sistema de IA é muito sofisticado. O computador pré-seleciona os currículos e sabe quando mentimos pelos adjetivos, verbos e substantivos usados ou, ainda, pela linguagem corporal dos vídeos de apresentação que estão cada vez mais populares.
A Uber, por exemplo, está testando, nos Estados Unidos, um aplicativo para contratar funcionários temporários, chamado Uber Works. O programa, além de contratar serviços de ciclistas para entregas, também destina-se a oferecer mão de obra em serviços como encanadores, empregadas domésticas, vigilantes, comércio e outras dezenas de setores. A empresa vai utilizar o sistema de inteligência artificial para selecionar quais usuários (e candidatos) estão mais aptos a fazer parte da lista de serviços oferecidos.
As empresas olham essa nova tecnologia como uma oportunidade de complementar as técnicas já utilizadas em RH, mas os sindicatos estão rejeitando, pois acreditam que ela pode tornar o mercado de trabalho ainda mais precário.
Profissionais de RH, como Rafael García Gallardo, CEO da LMS (Leadership & Management School), residente em Madri, Espanha, preferem ter uma visão mais positiva. Gallardo diz que “o uso de big data (grande volume e variedade de dados processados em alta velocidade) está cada vez mais acessível e todos os gerentes de recursos humanos podem incorporá-lo em sua tomada de decisão”. E completa: “um sistema de IA pode otimizar e melhorar o ativo mais importante de qualquer empresa, que são as pessoas. E isso as torna mais competitivas”.

Uma oportunidade?
Gallardo defende que apps como o Uber Works podem ser uma tecnologia para colocar as pessoas mais rapidamente no mercado de trabalho, quando não encontram emprego de outra forma. “O celular é uma ferramenta que traz informação e fornece acesso à avaliação feita por trabalhos realizados”, completa Gallardo.
Também para as empresas é importante porque, segundo esse especialista, o uso de inteligência artificial permite a seleção de perfis e a organização da empresa de acordo com os objetivos. Acrescenta uma única exceção: “A análise final dos dados que o sistema de inteligência artificial traz de candidatos tem ser feita por uma pessoa. A interpretação e tomada de decisão para contratar alguém deve ser feita por humanos. Se eles não interpretarem os dados, eles simplesmente mudam a história. É a coisa mais importante a ser feita”, diz ele.
Isso é mais confiável e eficaz porque, segundo ele, os computadores são capazes de discernir os perfis apropriados e aqueles que escrevem mentiras nos currículos ou também termos que não tem a ver com as vagas. Ele dá um exemplo de sua própria experiência em que 5 mil currículos foram cruzados para escolher 15 candidatos. Termos precisos que eram necessários para o cargo, como gerenciamento de documentos, organização, distribuição, publicações ou arquivamento, foram incluídos no processador de dados e a computação evitou os currículos cuja descrição de competências não incluía esses termos.

O nível de “inglês intermediário” é uma mentira para um sistema de IA
“A inteligência cognitiva descobre como são as pessoas por meio dos verbos, adjetivos ou substantivos que usam, ou pela linguagem não-verbal que é vista nos vídeos que são cada vez mais presentes em seleções “, explica Gallardo. Sobre idiomas, ele comenta ironicamente. “Não é preciso muita inteligência artificial; se alguém coloca no currículo nível médio de inglês, por exemplo, é mentira: ou a pessoa sabe falar e escrever em inglês ou não sabe.”
Mas também admite que o uso da inteligência artificial pode gerar erros, como o caso do sistema de recrutamento da Amazon que excluia mulheres, mas Gallardo alerta que deve haver sempre uma linha de responsabilidade ética e definitiva para evitar o uso indevido de qualquer tecnologia.

A exploração do trabalho
Mas alguns representantes sindicais temem que esse modelo de seleção e contratação seja aceito nas empresas sem levar em conta as implicações que tem. Sergio Santos, secretário de emprego e relações de trabalho de Andaluzia, na Espanha, não vê vantagens no aplicativo Uber Works, por exemplo, como solução de empregabilidade. “Automatizar o emprego representa uma mudança radical nas relações de trabalho, promove a superexploração, fazendo o trabalhador perder direitos”, alerta.
Ele admite que o uso de inteligência artificial na fase de triagem de perfis já é feito até mesmo em serviços públicos, mas acredita que um aplicativo como o Uber é outro passo que não acarreta qualquer benefício para o trabalhador. Nem mesmo pela empregabilidade, que ele acredita que deve ser obtida por políticas ativas que melhorem não apenas o acesso ao mercado de trabalho, mas também a estabilidade e o futuro dos trabalhadores.

Respeitar as regras do jogo
Luis Perez, diretor de Relações Institucionais da empresa especializada em recursos humanos Randstad, afirma que sua companhia investe muito nesse tipo de tecnologia. Porém, assim como Gallardo, da LMS, concorda que “sem o toque humano não atingiremos a eficiência que buscamos”, finaliza.
De qualquer forma, em um mercado de trabalho que muda em ritmo frenético, com a busca por profissionais qualificados para cada tipo de projeto, é inevitável o uso de ferramentas que agilizem o processo de contratações. No entanto, é preciso haver um acordo entre empresas e orgãos que regulamentam leis trabalhistas para evitar “atalhos” em um sistema de IA dentro do departamento de recursos humanos.
“Não se pode considerar o empregado uma mercadoria, um commodity. É inevitável resistir ao avanço tecnológico, mas,havendo um acordo trabalhista, ambas partes podem ganhar com ela”, conclui Perez.

Mega Byte – Uber acumulou prejuízo de US$ 4,5 bilhões em 2017


Uber
A Uber é uma empresa multinacional, com presença em múltiplas cidades no Brasil, uma frota gigante de motoristas parceiros e impacto global, o que pode dar a impressão de que a companhia lucra fortunas. Essa última parte, no entanto, não é verdade: a empresa teve prejuízo de US$ 4,5 bilhões durante o ano de 2017, segundo relatório apresentado aos investidores.
O resultado assustador pode ser atribuído a dois motivos. O primeiro é a estratégia ultra-agressiva de expansão da empresa, que investe pesado para estar no máximo de lugares possível. O segundo foi o péssimo ano da empresa como um todo, cheio de crises incluindo acusações de sexismo interno, vazamento de dados de milhões de clientes e até uma rede de espionagem criada para bloquear remotamente computadores e celulares da empresa e impedir investigações por parte de autoridades.
Foi por causa dessa cultura tóxica da empresa que o fundador Travis Kalanick foi afastado do cargo de CEO para dar lugar a Dara Khosrowshahi. Se ele não vai mudar a estratégia de expansão, que têm custado fortunas, ao menos ele têm a missão de começar a limpar a imagem da empresa, o que pode ajudar a conter os prejuízos.
Como informa a Bloomberg, A perda de US$ 4,5 bilhões também mostra que a empresa está aumentando seu ritmo de perdas rapidamente, já que o prejuízo de 2017 é cerca de 60% maior do que o visto em 2016, quando a empresa queimou US$ 2,8 bilhões.
Como a empresa pode se manter no topo perdendo tanto dinheiro?”, você pode se perguntar. A Uber segue queimando o dinheiro de investidores como a Softbank, que recentemente aportou mais de US$ 1 bilhão na empresa de transporte para que a Uber consiga manter sua estratégia de expansão para atropelar concorrentes no mundo inteiro.
No entanto, mesmo diante dessa perda colossal, a Uber ainda tem alguns destaques positivos do ano. Suas receitas subiram em 61% no último trimestre de 2017, chegando a US$ 2,22 bilhões, com um faturamento total de US$ 7,5 bilhões. Além disso, a companhia também tem gastado seu dinheiro de forma mais eficiente em áreas como suporte, vendas e marketing.

Mega Byte – Malware já infectou mais de 24 milhões de PCs brasileiros


malware
Um malware foi encontrado em mais de 250 milhões de computadores, sendo que 24 milhões deles são PCs brasileiros.
O malware em questão foi batizado de Fireball, e ele é capaz de se instalar em navegadores para transformá-los em “zumbis”. Para quem não sabe, quando se cita “zumbis” no contexto de segurança digital, estamos falando em máquinas infectadas que ficam sob comando de um cibercriminoso. Basta enviar uma ordem e o computador dominado a realizará, independentemente da vontade do usuário.
No caso do Fireball, a autoria foi atribuída a uma empresa de marketing chinesa chamada Rafotech, de acordo com a Check Point. A função primária do ataque é manipular os PCs infectados para entrar em sites e gerar receitas de publicidade. Isso é feito alterando a página inicial e o motor de busca padrões do browser para uma ferramenta falsa. Ao fazer uma pesquisa, o usuário é redirecionado para um site convencional como o Google ou o Yahoo e realmente recebe os resultados que procurava. A empresa aproveita e também procura obter informações privadas das vítimas, possibilitando o roubo de senhas e outros dados sigilosos.
A segunda parte do Fireball é talvez ainda mais preocupante. Ele também deixa uma porta aberta para que os controladores remotos dos computadores infectados possam instalar o que eles quiserem na máquina. Ou seja: se os autores do malware assim desejarem, eles podem despejar outros tipos de softwares maliciosos com outras funções potencialmente ainda mais nefastas.
Como o escopo do ataque é gigantesco, muitos dos sites de busca falsos para o qual o Fireball redireciona a vítima acabam ficando entre os mais populares da internet. Os dados da ferramenta de medição de tráfego online Alexa colocam vários dos sites entre os 10 mil mais acessados da web; em alguns casos, eles chegam a aparecer entre os 1.000 mais acessados.
O método de distribuição do malware é famoso entre os brasileiros. É o mesmo que fez o gigante chinês Baidu sofrer tanta rejeição no nosso país: a inclusão de softwares indesejados nos instaladores de programas gratuitos que a vítima baixa pela internet, às vezes até mesmo de fontes confiáveis. A Check Point, no entanto, aponta que podem haver outras formas de distribuição ainda não detectadas.
O Brasil é uma das principais vítimas do Fireball, de acordo com o relatório, correspondendo a 24,1 milhões de instalações, ou 9,6% das infecções mundiais, atrás apenas da Índia, com 25,3 milhões (10,1%). Completando o ranking dos maiores afetados estão México, com 16,1 milhões (6,4%), e Indonésia, com 13,1 milhões (5,2%).
Para se proteger, a Check Point dá algumas orientações. A primeira é procurar o Fireball, que pode estar com outro nome, na sua lista de aplicativos instalados no Windows ou Mac e removê-lo. Em seguida, executar algum programa para limpeza de adwares e malwares e, finalmente, resetar as configurações do navegador. Vale a pena sempre remover também os atalhos do browser que você tem na sua área de trabalho e criar novos.

Mega Byte – A Ciência da Computação


ciencia da computacao

“ Ciência da Computação tem tanto a ver com o computador como a astronomia com o telescópio, a biologia com o microscópio, ou a química com os tubos de ensaio. A ciência não estuda ferramentas, mas o que fazemos e o que descobrimos com elas. ”

É a ciência que estuda as técnicas, metodologias e instrumentos computacionais, que automatiza processos e desenvolve soluções baseadas no uso do processamento digital. Não se restringe apenas ao estudo dos algoritmos, suas aplicações e implementação na forma de software, extrapolando para todo e qualquer conhecimento pautado no computador, que envolve também a telecomunicação, o banco de dados e as aplicações tecnológicas que possibilitam atingir o tratamento de dados de entrada e saída, de forma que se transforme em informação. Assim, a Ciência da Computação também abrange as técnicas de modelagem de dados e os protocolos de comunicação, além de princípios que abrangem outras especializações da área.
Enquanto ciência, classifica-se como ciência exata, apesar de herdar elementos da lógica filosófica aristotélica, tendo por isto um papel importante na formalização matemática de algoritmos, como forma de representar problemas decidíveis, i.e., os que são susceptíveis de redução a operações elementares básicas, capazes de serem reproduzidas através de um qualquer dispositivo mecânico/eletrônico capaz de armazenar e manipular dados. Um destes dispositivos é o computador digital, de uso generalizado, nos dias de hoje. Também de fundamental importância para a área de Ciência da Computação são as metodologias e técnicas ligadas à implementação de software que abordam a especificação, modelagem, codificação, teste e avaliação de sistemas de software.
Os estudos oriundos da Ciência da Computação podem ser aplicados em qualquer área do conhecimento humano em que seja possível definir métodos de resolução de problemas baseados em repetições previamente observadas. Avanços recentes na Ciência da Computação tem impactado fortemente a sociedade contemporânea, em particular as aplicações relacionadas às áreas de redes de computadores, Internet, Web e computação móvel que têm sido utilizadas por bilhões de pessoas ao redor do globo.

abaco

Um pouco de História
A primeira ferramenta conhecida para a computação foi o ábaco, cuja invenção é atribuída a habitantes da Mesopotâmia, em torno de 2700–2300 a.C.. Seu uso original era desenhar linhas na areia com rochas. Versões mais modernas do ábaco ainda são usadas como instrumento de cálculo.
No século VII a.C., na antiga Índia, o gramático Pānini formulou a gramática de Sânscrito usando 3959 regras conhecidas como Ashtadhyāyi, de forma bastante sistemática e técnica. Pānini usou transformações e recursividade com tamanha sofisticação que sua gramática possuía o poder computacional teórico tal qual a Máquina de Turing.
Entre 200 a.C. e 400, os indianos também inventaram o logaritmo, e partir do século XIII tabelas logarítmicas eram produzidas por matemáticos islâmicos. Quando John Napier descobriu os logaritmos para uso computacional no século XVI, seguiu-se um período de considerável progresso na construção de ferramentas de cálculo.
No século VII, o matemático indiano Brahmagupta explicou pela primeira vez o sistema de numeração hindu-arábico e o uso do 0. Aproximadamente em 825, o matemático persa al-Khwarizmi escreveu o livro Calculando com numerais hindus, responsável pela difusão do sistema de numeração hindu-arábico no Oriente Médio, e posteriormente na Europa. Por volta do século XII houve uma tradução do mesmo livro para o latim: Algoritmi de numero Indorum. Tais livros apresentaram novos conceitos para definir sequências de passos para completar tarefas, como aplicações de aritmética e álgebra. Por derivação do nome do matemático,actualmente usa-se o termo algoritmo.

Lógica binária
Por volta do século III a.C., o matemático indiano Pingala inventou o sistema de numeração binário. Ainda usado atualmente no processamento de todos computadores modernos, o sistema estabelece que sequências específicas de uns e zeros podem representar qualquer informação.
Em 1703 Gottfried Leibniz desenvolveu a lógica em um sentido formal e matemático, utilizando o sistema binário. Em seu sistema, uns e zeros também representam conceitos como verdadeiro e falso, ligado e desligado, válido e inválido. Mais de um século depois, George Boole publicou a álgebra booleana (em 1854), com um sistema completo que permitia a construção de modelos matemáticos para o processamento computacional. Em 1801, apareceu o tear controlado por cartão perfurado, invenção de Joseph Marie Jacquard, no qual buracos indicavam os uns e, áreas não furadas, indicavam os zeros. O sistema está longe de ser um computador, mas ilustrou que as máquinas poderiam ser controladas pelo sistema binário.

Foi com Charles Babbage que o computador moderno começou a ganhar forma, através de seu trabalho no engenho analítico. O equipamento descrito originalmente em 1837, mais de um século antes de seu sucessor, nunca foi construído com sucesso, mas possuía todas as funções de um computador moderno. O dispositivo de Babbage se diferenciava por ser programável, algo imprescindível para qualquer computador moderno.
Durante sua colaboração, a matemática Ada Lovelace publicou os primeiros programas de computador em uma série de notas para o engenho analítico. Por isso, Lovelace é popularmente considerada como a primeira programadora.

Nascimento da Ciência da Computação
Antes da década de 1920, computador era um termo associado a pessoas que realizavam cálculos, geralmente liderados por físicos. Milhares de computadores eram empregados em projetos no comércio, governo e sítios de pesquisa. Após a década de 1920, a expressão máquina computacional começou a ser usada para referir-se a qualquer máquina que realize o trabalho de um profissional, especialmente aquelas de acordo com os métodos da Tese de Church-Turing.
O termo máquina computacional acabou perdendo espaço para o termo reduzido computador no final da década de 1940, com as máquinas digitais cada vez mais difundidas. Alan Turing, conhecido como pai da Ciência da Computação, inventou a Máquina de Turing, que posteriormente evoluiu para o computador moderno.
Os fundamentos matemáticos da Ciência da Computação moderna começaram a ser definidos por Kurt Gödel com seu teorema da incompletude (1931). Essa teoria mostra que existem limites no que pode ser provado ou desaprovado em um sistema formal; isso levou a trabalhos posteriores por Gödel e outros teóricos para definir e descrever tais sistemas formais, incluindo conceitos como recursividade e cálculo lambda.
Em 1936 Alan Turing e Alonzo Church independentemente, e também juntos, introduziram a formalização de um algoritmo, definindo os limites do que pode ser computador e um modelo puramente mecânico para a computação. Tais tópicos são abordados no que atualmente chama-se Tese de Church-Turing, uma hipótese sobre a natureza de dispositivos mecânicos de cálculo. Essa tese define que qualquer cálculo possível pode ser realizado por um algoritmo sendo executado em um computador, desde que haja tempo e armazenamento suficiente para tal.
Turing também incluiu na tese uma descrição da Máquina de Turing, que possui uma fita de tamanho infinito e um cabeçote para leitura e escrita que move-se pela fita. Devido ao seu caráter infinito, tal máquina não pode ser construída, mas tal modelo pode simular a computação de qualquer algoritmo executado em um computador moderno. Turing é bastante importante para a Ciência da Computação, tanto que seu nome é usado para o Prêmio Turing e o teste de Turing. Ele contribuiu para a quebra do código da Alemanha pela Grã-Bretanha[3] na Segunda Guerra Mundial, e continuou a projetar computadores e programas de computador pela década de 1940; cometeu suicídio em 1954.
Até a década de 1930, engenheiros eletricistas podiam construir circuitos eletrônicos para resolver problemas lógicos e matemáticos, mas a maioria o fazia sem qualquer processo, de forma particular, sem rigor teórico para tal. Isso mudou com a tese de mestrado de Claude Shannon de 1937, A Symbolic Analysis of Relay and Switching Circuits. Enquanto tomava aulas de Filosofia, Shannon foi exposto ao trabalho de George Boole, e percebeu que poderia aplicar esse aprendizado em conjuntos eletro-mecânicos para resolver problemas. Shannon desenvolveu a teoria da informação no artigo de 1948: A Mathematical Theory of Communication , cujo conteúdo serve como fundamento para áreas como compressão de dados e criptografia.
Apesar de sua pequena história enquanto uma disciplina acadêmica, a Ciência da Computação deu origem a diversas contribuições fundamentais para a ciência e para a sociedade. Esta ciência foi responsável pela definição formal de computação e computabilidade, e pela prova da existência de problemas insolúveis ou intratáveis computacionalmente.
Também foi possível a construção e formalização do conceito de linguagem de computador, sobretudo linguagem de programação, uma ferramenta para a expressão precisa de informação metodológica flexível o suficiente para ser representada em diversos níveis de abstração.
Para outros campos científicos e para a sociedade de forma geral, a Ciência da Computação forneceu suporte para a Revolução Digital, dando origem a Era da Informação.
A computação científica é uma área da computação que permite o avanço de estudos como o mapeamento do genoma humano (ver Projeto Genoma Humano).

Blaise Pascal, desenvolveu a calculadora mecânica e tem seu nome em uma linguagem de programação;
Charles Babbage, projetou um computador mecânico, a máquina analítica;
Ada Lovelace, considerada a primeira pessoa programadora, deu nome à uma linguagem de programação;
Alan Turing, participou do projeto Colossus e foi um dos cérebros que decifra a Enigma. Também inventou um tipo teórico de máquina super-simples capaz de realizar qualquer cálculo de um computador digital, a Máquina de Turing
John von Neumann, descreveu o computador que utiliza um programa armazenado em memória, a Arquitetura de von Neumann, que é a base da arquitetura dos computadores atuais
John Backus, líder da equipe que criou o Fortran e criou a notação BNF
Maurice Vicent. Wilkes, inventor do somador binário
Howard Aiken, inventor do Mark I
Walter H. Brattain, inventor do transístor
William Shockley, inventor do transístor
John Bardeen, inventor do transístor
Fred Williams, inventor da memória RAM
Tom Kilburn, inventor da memória RAM
Konrad Zuse, inventor independente do computador digital e de linguagens de programação na Alemanha nazista
John Atanasoff, inventor do primeiro computador digital, o Atanasoff–Berry Computer, ABC
Clifford Berry, assistente de Atanasoff
Almirante Grace Hopper, programadora do Mark I, desenvolveu o primeiro compilador; primeira mulher a receber um Ph.D. em matemática
Edsger Dijkstra, líder do ALGOL 60, publicou o artigo original sobre programação estruturada
J. Presper Eckert, criador do ENIAC
John William Mauchly, criador do ENIAC

Abrange
Arquitetura de computadores — o desenvolvimento, a organização, a otimização e a verificação de sistemas computacionais
Computação distribuída — computação sendo executada em diversos dispositivos interligados por uma rede, todos com o mesmo objetivo comum
Computação paralela — computação sendo executada em diferentes tarefas; geralmente concorrentes entre si na utilização de recursos
Computação quântica — representação e manipulação de dados usando as propriedades quânticas das partículas e a mecânica quântica
Sistemas operacionais — sistemas para o gerenciamento de programas de computador e para a abstração da máquina, fornecendo base para um sistema utilizável
Por ser uma disciplina recente, existem várias definições alternativas para a Ciência da Computação. Ela pode ser vista como uma forma de ciência, uma forma de matemática ou uma nova disciplina que não pode ser categorizada seguindo os modelos atuais. Várias pessoas que estudam a Ciência da Computação o fazem para tornarem-se programadores, levando alguns a acreditarem que seu estudo é sobre o software e a programação. Apesar disso, a maioria dos cientistas da computaçao são interessados na inovação ou em aspectos teóricos que vão muito além de somente a programação, mais relacionados com a computabilidade.
Apesar do nome, muito da Ciência da Computação não envolve o estudo dos computadores por si próprios. De fato, o conhecido cientista da computação Edsger Dijkstra é considerado autor da frase “Ciência da Computação tem tanto a ver com o computador como a astronomia com o telescópio […]”. O projeto e desenvolvimento de computadores e sistemas computacionais são geralmente considerados disciplinas fora do contexto da Ciência da Computação. Por exemplo, o estudo do hardware é geralmente considerado parte da engenharia da computação, enquanto o estudo de sistemas computacionais comerciais são geralmente parte da tecnologia da informação ou sistemas de informação.
Por vezes a Ciência da Computação também é criticada por não ser suficientemente científica, como exposto na frase “Ciência é para a Ciência da Computação assim como a hidrodinâmica é para a construção de encanamentos”, credita a Stan Kelly-Bootle.
Apesar disso, seu estudo frequentemente cruza outros campos de pesquisa, tais como a inteligência artifical, física e linguística.
Ela é considerada por alguns por ter um grande relacionamento com a matemática, maior que em outras disciplinas. Isso é evidenciado pelo fato que os primeiros trabalhos na área eram fortemente influenciados por matemáticos como Kurt Gödel e Alan Turing; o campo continua sendo útil para o intercâmbio de informação com áreas como lógica matemática, teoria das categorias e álgebra. Apesar disso, diferente da matemática, a Ciência da Computação é considerada uma disciplina mais experimental que teórica.

Várias alternativas para o nome da disciplina já foram cogitadas. Em francês ela é chamada informatique, em alemão Informatik, em espanhol informática, em holandês, italiano e romeno informatica, em polonês informatyka, em russo информатика e em grego Πληροφορική. Apesar disso, tanto em inglês quanto em português informática não é diretamente um sinônimo para a Ciência da Computação; o termo é usado para definir o estudo de sistemas artificiais e naturais que armazenam processos e comunicam informação, e refere-se a um conjunto de ciências da informação que engloba a Ciência da Computação. Em Portugal, no entanto, apesar de a palavra estar dicionarizada com esse sentido amplo, o termo é usado como sinónimo de Ciência da Computação.
De forma geral, cientistas da computação estudam os fundamentos teóricos da computação, de onde outros campos derivam, como as áreas de pesquisa supracitadas. Como o nome implica, a Ciência da Computação é uma ciência pura, não aplicada. Entretanto, o profissional dessa área pode seguir aplicações mais práticas de seu conhecimento, atuando em áreas como desenvolvimento de software, telecomunicação, consultoria, análise de sistemas, segurança em TI, governança em TI, análise de negócios e tecnologia da informação. O profissional de computação precisa ter muita determinação na apreensão tecnológica, uma vez que esta área sofre contínuas transformações, modificando rapidamente paradigmas.

Microsoft vai acabar com armazenamento gratuito de 15 GB no Onedrive


onedrive
A Microsoft anunciou que vai acabar com o armazenamento gratuito de 15 GB no Onedrive. A empresa já havia revelado seus planos de redução de espaço e a partir de agora os usuários poderão contar com 5 GB disponíveis gratuitamente. A companhia anunciou ainda que os usuários que fizeram uma solicitação para uso dos 15 GB poderão manter o espaço.
Além de reduzir o espaço de armazenamento, a Microsoft retirou o bônus de armazenamento também de 15 GB do rolo da câmera. A empresa vai começar a cortar o espaço disponibilizado para os usuários entre 13 e 27 de julho.
Um e-mail informando a redução foi enviado aos usuários, confira abaixo. A solução agora para usuários que precisem de mais espaço para armazenamento será pagar pelo serviço da Microsoft ou migrar para um serviço de outra fornecedora.

Mega Byte – Hackers descobrem falha que permite invasão do WhatsApp e do Telegram


Que as mensagens enviadas via WhatsApp e Telegram são seguradas e difíceis de serem interceptadas, isso já é de conhecimento público. O que os hackers querem fazer agora é tomar o controle das contas dos usuários desses aplicativos. Em um vídeo, eles mostram como isso é feito.
As vulnerabilidades foram encontradas quando os invasores quebram os protocolos de segurança do Signaling System 7, uma rede que conecta os smartphones e que serve como uma hub central. É dever das operadoras e dos governos aumentar a segurança desta rede que possui falhas já bem conhecidas pelos criminosos digitais.
Nos vídeos abaixo, ao qual os especialistas não explicam como conseguem realizar as façanhas, é possível observar que a vítima acaba recebendo um aviso de que não foi possível verificar a autenticidade do usuário da conta. Enquanto isso, o hacker está conectando àquela mesma conta em outro smartphone.

Aplicativos prometem economizar bateria e não cumprem o que dizem


Uma pesquisa da PROTESTE Associação de Consumidores testou 16 aplicativos que clamam ajudar na economia de bateria de smartphones. Sete deles, no entanto, foram reprovados nos testes do órgão que atua na defesa dos consumidores.

Entre os apps testados e reprovados, três falharam na missão de economizar bateria de celulares com sistema operacional iOS e outros quatro não conseguiram cumprir o que prometiam no Windows Phone. Os programas para Android em geral tiveram um desempenho melhor.

Entre eles, o conhecido Battery Doctor conseguiu economizar até 52,6% da carga no sistema operacional do Google e 35,8% no iOS, com o Battery Doctor Must-have. No Windows Phone, o melhor programa foi o Lumia Battery que conseguiu otimizar a bateria em apenas 15,7%.

As avaliações também mostraram que nenhum dos aplicativos para iOS e Windows Phone reconhece quais softwares instalados estão consumindo carga da bateria. Já para Android, entre os programas testados, o Battery Defender, Battery Widget Reborn, Juice Defender e Battery Saver também contam com a falha.

A falta de atualizações dos apps também foi outro ponto que chamou a atenção dos pesquisadores. O Battery Life, para iOS, por exemplo, foi atualizado há três anos. Já o Battery Defedner, do Android, teve sua última atualização ocorrida em 2012.
Legenda: apenas os aplicativos em azul foram considerados de boa qualidade.

app bateria

Barbárie – Anonymous promove caça a envolvidos em estupro coletivo no Rio


anonimos contra o crime
Em nota divulgada por meio do Facebook, o coletivo de hackers Anonymous declarou estar buscando identificar os estupradores que coletivamente violaram uma menina de 16 anos no último fim de semana. O crime ocorreu no morro São José Operário, na Zona Norte do Rio de Janeiro. A vítima foi estuprada por 33 homens.
No post, o coletivo afirma estar “totalmente dedicados na [sic] identificação e localização dos envolvidos” no caso. Não apenas os estupradores, mas “Qualquer um que apoie, divulgue, seja conivente, assista, compartilhe ou simplesmente que não aceite o fato de que o único culpado pelo estupro é o próprio estuprador será visto por Anonymous também como inimigo”.
O coletiva afirma que pretende identificar e expor os envolvidos no caso. Segundo o grupo “Anonymous é um coletivo que luta por liberdade”, e “Qualquer pessoa que se coloque contra nosso ideal é considerada nosso inimigo”.
Após o estupro, os estupradores filmaram um vídeo ao lado do corpo da vítima e divulgaram-no em redes sociais. Por meio das imagens, a Polícia Civil já conseguiu identificar quatro dos envolvidos, dos dois quais também seriam os responsáveis pela divulgação do vídeo nas redes.
Manifestações em apoio à vítima e contra a cultura do estupro devem acontecer em diversas capitais do país nos próximos dias. No dia 1 de junho, as mulheres devem ir às ruas em São Paulo, Rio de Janeiro e Belo Horizonte aàs 16h.

Mega Byte – Tempo gasto no Facebook é quase o mesmo tempo que para comer e beber


facelixo

Via Folha de São Paulo

O Facebook anunciou resultados trimestrais deslumbrantes, na semana passada. A receita líquida quase triplicou, para US$ 1,5 bilhão, e o número de usuários ativos por mês atingiu o recorde de 1,65 bilhão. Mas foi um número muito menor que atraiu minha atenção.
Cinquenta minutos. Esse é o tempo médio que os usuários dedicam às suas plataformas Facebook, Messenger e Instagram a cada dia, e não inclui os números do popular app de mensagens WhatsApp, que a companhia controla.
Talvez não pareça muito. Mas há apenas 24 horas no dia, e a pessoa média dorme 8,8 horas diárias. Isso significa que o usuário médio passa mais de 6% de seu tempo útil diário no Facebook.
O total supera o de quase qualquer outra atividade de lazer entre as acompanhadas pelo Serviço de Estatísticas do Trabalho norte-americano, com a exceção de assistir televisão e filmes (média diária de 2,8 horas). É mais tempo do que as pessoas dedicam a ler (19 minutos), fazer esportes ou exercícios (17 minutos) ou eventos sociais (quatro minutos). E quase tanto tempo quanto as pessoas gastam para comer e beber (1,07 hora).
Mas o tempo médio dedicado pelas pessoas ao Facebook subiu, de cerca de 40 minutos ao dia em 2014, enquanto o número médio de usuários mensais também disparava. Alguns usuários devem estar passando muitas horas ao dia no site, talvez por conta de uma síndrome conhecida extraoficialmente como distúrbio de vício em Internet.
Mark Zuckerberg, o presidente-executivo do Facebook, revelou o dado sobre os 50 minutos de uso quase casualmente, em conversa com analistas sobre os resultados da empresa, no mês passado. Mas a informação poderia facilmente ter sido o primeiro slide em sua apresentação, porque o tempo se tornou o cálice sagrado das novas mídias.
O tempo é a o melhor indicador de engajamento, e engajamento se correlaciona a efetividade publicitária. O tempo também eleva o estoque de impressões publicitárias que o Facebook pode vender, o que traz maior faturamento (um avanço de 52% no trimestre passado, para US$ 5,4 bilhões).
E o tempo permite que o Facebook aprenda mais sobre os hábitos e interesses de seus usuários, e com isso direcione melhor a sua publicidade. O resultado é um potencial efeito de rede que os concorrentes terão dificuldade para acompanhar.
Com base no tempo médio dedicado à plataforma o Facebook tem poucos rivais. De acordo com os mais recentes dados da comScore, o único que se aproxima é o YouTube, da Alphabet, ao qual os usuários dedicam em média 17 minutos ao dia. Isso é menos do que os 35 minutos diários dedicados ao Facebook (os números da comScore diferem dos oferecidos pelo Facebook porque se baseiam apenas em usuários localizados nos Estados Unidos.)
Os usuários dedicam em média nove minutos ao dia a todos os sites do Yahoo, dois minutos ao LinkedIn e apenas um minuto ao Twitter, de acordo com a comScore. Não admira que o Twitter enfrente dificuldades para atrair anunciantes.
Os usuários que passam mais tempo no Facebook tendem também a se enquadrar à faixa etária dos 18 aos 34 anos, muito cobiçada pelos anunciantes.
A disparada na popularidade do Facebook e de outras mídias sociais naturalmente traz algumas questões: o que os usuários do Facebook fazem no site durante os 50 minutos que ficam por lá? Isso interfere com seu trabalho (e produtividade), ou no caso dos jovens, com o estudo e leituras?
Esse é um dado difícil de extrair. Para começar, as pessoas não querem admitir em pesquisas que estão usando a mídia social quando na verdade deveriam estar fazendo outra coisa.
Embora o Serviço de Estatísticas do Trabalho pesquise sobre quase todas as atividades que possam concebivelmente ocupar o tempo dos norte-americanos (o que inclui esgrima e exploração de cavernas), não registra especificamente o tempo que elas dedicam à mídia social, tanto porque a atividade pode ter propósitos múltiplos – trabalho e lazer igualmente – e porque as pessoas muitas vezes o fazem enquanto estão ostensivamente engajadas em outras atividades, de acordo com um porta-voz da agência governamental.
A categoria mais próxima seria de “uso de computador para lazer”, que cresceu de oito minutos em 2006, quando o serviço começou a recolher os dados, para 14 minutos em 2014, a data da pesquisa mais recente. Ou talvez seja “comunicação e socialização”, que caiu de 40 para 38 minutos.
Mas o tempo dedicado à maioria das atividades de lazer não mudou muito nos oito anos pesquisados pela agência. O tempo dedicado à leitura caiu de 22 para 19 minutos. Assistir TV e filmes subiu de 2,57 para 2,8 horas. O tempo médio dedicado ao trabalho caiu de 3,4 para 3,25 horas. (O total pode parecer baixo, mas boa parte da população, entre os quais os jovens e idosos, não trabalha.)
Os números da agência, porque cobrem toda a população, podem ser amplos demais para capturar mudanças dentro de categorias demográficas importantes. A comScore reportou uma queda de 2% no número de horas dedicadas a assistir TV (ao vivo ou gravada) no ano passado, e disse que os telespectadores mais jovens, especialmente estavam abandonando a tradicional TV ao vivo.
As pessoas dos 18 aos 34 anos dedicam apenas 47% de seu tempo televisivo à TV em formato convencional, e 40% dele a assistir programas de TV em aparelhos móveis. Entre as pessoas com 55 anos ou mais, 70% do tempo de TV é dedicado a televisores, de acordo com a comScore. Assim, entre os jovens, o avanço no tempo dedicado à mídia social pode estar acontecendo em detrimento da TV.

Golpe usa vídeos falsos no Facebook para infectar usuários


golpe face
A empresa de segurança ESET identificou recentemente um golpe que usa vídeos falsos no Facebook para infectar o computador de diversos usuários. Segundo a companhia, em uma semana, mais de 10 mil ameaças foram detectadas em todo o mundo.
Para enganar os usuários, o golpe se passa por um perfil real ou por uma mensagem no Messenger de um contato com os títulos “Meu primeiro vídeo”, “Meu vídeo”, “Vídeo privado” ou uma série de caracteres gerados aleatoriamente. A mensagem parece sempre ter sido enviada por um contato real, parecendo confiável.
Ao abrir a mensagem, o usuário é indicado para que clique em um link para que o vídeo seja reproduzido. O endereço abre um site falso do YouTube que pede para instalar uma extensão adicional, que se trata de um plugin malicioso que infecta o navegador do usuário e propaga o malware para os contatos da lista de amigos da conta do Facebook salva na máquina.
Até o momento, o ataque só ocorreu no Google Chrome.
O que fazer ao ser vítima do golpe?

1. Remova imediatamente a extensão “Make a GIF” do navegador Chrome

Digite “chrome: // extensions /” na barra de endereços ou vá até o canto superior direito e selecione “Personalizar e controlar o Google Chrome” -> “Mais ferramentas” ->”Extensões” -> “Make a GIF” -> “Remover do Chrome” .

2. Fique atento com os links nos quais clica
Se certifique que o endereço é confiável antes de clicar ou fazer o download de arquivos. É importante também manter o PC protegido.

Mega Byte – Limite à banda larga é atacado também no exterior


internet fixa limite
A polêmica adoção de limites de dados para a internet fixa, como planejam operadoras brasileiras, não será uma exclusividade brasileira. Em países mais maduros tecnologicamente como os Estados Unidos ou o Reino Unido também há franquias –não sem gerar críticas.
No mercado americano, 7 das 13 maiores companhias do setor adotam essa estratégia em alguma escala, segundo o GAO (órgão do Congresso). Os clientes podem escolher entre planos com ou sem limites. E alguns virtualmente ilimitados: na AT&T, o volume chega a 1 terabyte de dados nos pacotes mais caros. Na Vivo, no plano mais caro de fibra óptica (R$ 200), o consumidor deve ter um terço disso, 300 Gbytes de dados.
No mundo, entretanto, a prática não é tão disseminada: em mais de 70% dos países, os pacotes mais básicos de banda larga são ilimitados.
Há pressões para que esse modelo cresça, por motivos que, no discurso das prestadoras de serviço, vão da necessidade de controlar o tráfego em suas redes a ser justo: quem consome mais paga mais.
Eduardo Trude, presidente da consultoria Teleco, diz que há uma mudança gradual na forma como as operadoras cobram pelo serviço –em vez de pela velocidade disponível, destacar o volume de dados do pacote. “Ter 15 Mbps, 30 Mbps de velocidade faz pouca diferença. O que as pessoas consomem mesmo são os dados.”
Um dos problemas é fazer os clientes se acostumarem à ideia. Luiz Santin, diretor da consultoria Nextcomm, afirma que não é possível apenas importar o modelo americano. “O mercado brasileiro é menos maduro, a baixa renda foi ter acesso só nos últimos cinco anos. É preciso debater o quanto isso impacta no poder de compra.”
Ele diz também aponta como preocupante que as pessoas não tenham opções, com ou sem franquias. O governo federal disse que vai exigir das empresas também a venda do serviço sem limitação de consumo. Haveria, então, duas alternativas. Será elaborado um termo de compromisso que será apresentado às companhias. O ministro das Comunicações, André Figueiredo, diz que as empresas estão propensas a aceitar o acordo.
Mesmo nos EUA há quem considere que os clientes ainda se confundem. Em 2014, o GAO fez testes presenciais com americanos e descobriu que eles “estavam claramente confusos sobre seu uso de dados, e não têm ideia de quanto consomem”.
Um dos efeitos disso é o consumidor passar a usufruir menos da rede, por medo de estourar o pacote. “Limites restritos de dados e o clima de escassez que eles promovem podem afetar o comportamento on-line de modo negativo, especialmente para comunidades de baixa renda”, diz o centro de estudos americano Open Technology Institute no relatório “Artificial Scarcity”, de 2015. “De repente, um curso virtual grátis gera o risco de uma taxa adicional significativa.”
Pelas regras estabelecidas pela Anatel (Agência Nacional de Telecomunicações), as operadoras terão de fazer um plano de comunicação aos usuários e também criar ferramentas para medir o esgotamento dos pacotes.
A canadense Rogers, por exemplo, mostra em seu site que o diminuto plano com 25 Gbytes (algo como 25 horas de filmes na Netflix em resolução padrão) serve apenas uma pessoa.

Mega Byte -Tudo o que você precisa saber sobre os limites da internet fixa


internet fixa limite
Você já deve estar sabendo: as operadoras de internet brasileira estão planejando começar a impor franquias limitadas na internet fixa, como já acontece com a internet móvel. O Mega está acompanhando as notícias através da mídia e traz as últimas informações.
O que é o limite?
Atualmente, os planos de internet móvel são limitados. Depois de consumir um volume X de dados (seja por download ou upload, acessando sites, baixando ou fazendo streaming de músicas e vídeos), previamente acertados em contrato com a operadora, a sua internet é cortada ou tem a velocidade severamente reduzida.
Esta é a intenção das operadoras de internet fixa: limitar o acesso à internet depois que esse número X de gigabytes for atingido pelo consumidor. Isso pode ser feito por um bloqueio total ou uma redução drástica de velocidade, que força o usuário a pagar mais para retomar a normalidade.

Por que é prejudicial?
Se você usa internet no seu celular, já sabe qual é o problema. O usuário é forçado a mudar seus hábitos de consumo de internet, evitando determinados serviços como Netflix e YouTube para respeitar o limite de banda, sob pena de ter que pagar a mais por isso.
Este levantamento mostra em detalhes o quão prejudicial seriam os limites, que são profundamente restritivos mesmo nos planos mais caros. Quem baixa apenas um jogo de Xbox One, PS4 ou Steam pode estourar metade do limite em uma tacada só. Quem assiste a dois episódios de 50 minutos de um seriado na Netflix por dia pode superar o limite mensal SÓ COM NETFLIX.

Como as operadoras justificam a mudança?
As operadoras dizem que as franquias limitadas ajudam a dimensionar melhor as necessidades da rede e a fornecer uma experiência melhor para os assinantes.

Todas as operadoras estão nessa jogada?
Felizmente não. O movimento recente foi iniciado pela Vivo, mas ela não está sozinha. Na verdade, a NET já tem franquias previstas em contrato há muito mais tempo, desde 2004, só que a empresa não agia para bloquear a internet do cliente após o excedente, apenas reduz a velocidade, e os usuários são avisados por e-mail antes de atingir o limite. No entanto, boa parte dos consumidores nunca percebeu redução.
A Oi também tem um plano de franquia limitada, mas garante não impor limites ao usuário. A empresa diz que isso é um benefício promocional, o que significa que isso pode mudar a qualquer momento. Quando e se isso acontecer, os clientes serão avisados com 30 dias de antecedência.
São algumas das maiores empresas do ramo, mas não são todas.
A mais conhecida da lista é a Live TIM, que diz não ter planos de estabelecer limites.

Todos os brasileiros serão afetados?
Tudo depende do seu contrato. Os usuários NET e Oi em grande parte já têm a franquia prevista em contrato, então é só uma questão destas empresas começarem a impor as restrições.
No caso da Vivo, a situação já é mais complicada. A empresa começou a colocar os limites em contrato em fevereiro deste ano para ADSL e abril para fibra óptica. Quem assinar com a operadora a partir de agora já terá a franquia no contrato. A empresa diz que manterá a internet ilimitada até o fim de 2016 em caráter “promocional”, e começará a impor as restrições a partir de 2017.

Tenho um contrato antigo sem franquia. Serei afetado?
Em tese, não. Se o seu contrato não prevê franquia limitada, a empresa não pode impor os limites por estar ferindo um acordo previamente firmado entre as duas partes. No entanto, como acontece com todos os serviços, com o tempo o seu pacote de internet ficará caro demais para o que ele oferece. Quando você tentar entrar em contato com a operadora para tentar melhorar o seu plano, será necessário um novo contrato, já com a franquia inclusa.

Fibra óptica é a solução?
Não. Inicialmente, a Vivo havia anunciado as mudanças apenas para os clientes com internet ADSL, dando a ilusão de que os clientes da fibra óptica estariam livres, causando um pouco de confusão. No entanto, a empresa já afirmou que os usuários da fibra óptica também serão afetados. Os planos da NET de fibra também já preveem limites.
Isso dito, a Live TIM oferece serviço via fibra óptica, e a empresa repetidamente afirmou que impor limites não está nos planos.

Isso é legal?
As empresas dizem que sim; os órgãos de defesa ao consumidor afirmam que não. O Marco Civil da Internet garante alguns direitos que incluem a “não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização”.
No entanto, o regulamento da Anatel diz o contrário: “O art. 63. do Regulamento do Serviço de Comunicação Multimídia (banda larga fixa) prevê que o estabelecimento de franquias é possível e que a redução da velocidade é uma alternativa para a manutenção do serviço, caso o usuário não deseje efetuar pagamento adicional pelo consumo excedente”.
Assim, a decisão sobre a legalidade ou ilegalidade da medida ficará a cargo da Justiça. Os dois lados se apoiam em diferentes regras e leis.

A Anatel sabe disso?
Sim, sabe, e aparentemente não está fazendo nada para impedir, como foi possível ver no item anterior. Na verdade, a agência já previa os limites de franquia desde 2014, e nunca se mostrou contrária à medida.

Então o poder público não está fazendo nada?
Não necessariamente. Apesar de a Anatel, que é o órgão responsável pela regulamentação do setor, não se mostrar contra, o Ministério das Comunicações decidiu interceder. Em ofício encaminhado à agência, o ministro André Figueiredo pede que o órgão defenda os interesses dos consumidores contra práticas abusivas por parte das operadoras.

“Nós sabemos que existe uma previsão regimental da possibilidade de limitar essa franquia, mas contratos não podem ter uma alteração unilateral. A Anatel precisa tomar ações que protejam o usuário”, disse Figueiredo. Ainda de acordo com o ministro, o acesso livre à internet é um direito essencial defendido pelo governo federal.

Quem mais está fazendo algo contra isso?
Além das campanhas civis na internet, que tem ganhado muita força com a hashtag #internetjusta, vários órgãos de defesa ao consumidor estão de olho nas mudanças. A Proteste (Associação Brasileira de Defesa do Consumidor) e o Idec (Instituto Brasileiro de Defesa do Consumidor) já estão agindo contra a medida, dizendo que se trata de um ato ilegal. O Procon também já notificou as empresas para que elas deem explicações sobre os limites de internet.

Veja como avaliar a saúde e a vida útil da bateria do seu celular


bateria ef2
Existem diversas formas de avaliar a bateria do seu dispositivo, seja ele qual for. A primeira inspeção é visual. Cá entre nós, você não precisa ser nenhum especialista para distinguir uma bateria defeituosa de outra saudável. Muitas falhas são fáceis de detectar; claro, se você tiver acesso à bateria do seu aparelho. Procure por bolhas, marcas de vazamento, corrosão nos terminais metálicos, manchas brancas ou esverdeadas…. Qualquer um destes indícios é sinal de alerta. Quanto antes você trocar esta bateria, menor a chance de ela danificar seu dispositivo. Não pense duas vezes.
Além da informação principal sobre o nível de bateria, atualmente a maioria dos dispositivos permite um gerenciamento energético mais completo, inclusive com opções para preservar energia quando você mais precisar. Mas, em relação ao nível da bateria, o mais importante é prestar atenção quão rápido a energia do seu aparelho cai logo depois que você o desconecta da tomada. Não é normal, por exemplo, que em poucos minutos ela vá de 100 para 70%…ou caia repentinamente de 60 para 30%. Observe esses níveis de queda anormais. Se eles acontecerem, é outro indício de que já é hora de substituir essa bateria. E, se antes mesmo de chegar ao limite de descarga total, o aparelho simplesmente desligar, pode ter certeza. Essa bateria já era!
Se depois da análise visual e de observar o nível de queda da energia restar dúvida sobre a saúde da bateria, calma: existem opções para um diagnóstico ainda mais preciso. Um dos principais números a uma bateria é o número de ciclos que ela passou; cada ciclo representa uma carga e descarga completa. Mas a informação não é tão fácil de encontrar em qualquer aparelho. Vamos começar pelos dispositivos Android.
Na Play Store existe uma infinidade de aplicativos que prometem avaliar a bateria do smartphone. Nós pesquisamos e um dos melhores que encontramos foi o “Battery, da MacroPinch”. Além de indicar o nível da bateria, o app traz a temperatura, a voltagem, o estado geral e até a tecnologia usada. Agora se você não quiser baixar nada, existe um código secreto para checar o estado da bateria do seu Android. Digite *#*#4636#*#* (asterisco, cerquilha, asterisco, cerquilha, quatro, meia, três, meia, cerquilha, asterisco, cerquilha, asterisco) no seu telefone e veja o que acontece… Um menu cheio de detalhes é exibido na hora. O principal é a “integridade da bateria”… enquanto estiver bom, perfeito. Diferente disso, é hora de começar a pensar em substituir a bateria do seu Android.
Nos notebooks da Apple, a informação sobre o estado da bateria é a mais fácil de se acessar. Ao clicar na maçã, no canto esquerdo superior da tela, basta entrar em “Sobe este Mac”. Em seguida, nas “Informações do Sistema”, você encontra tudo sobre o computador e também sobre a bateria. Clique em “energia” para acessar. Ali você também tem o estado da bateria e o número de ciclos. As baterias dos modelos mais antigos e mais simples suportam, em média, 500 ciclos de carga e descarga até começarem a perder capacidade; já os modelos mais novos suportam até 1000 ciclos antes de serem substituídas. A informação que vale é a “Condição” da bateria, neste caso não mais boa, mas ainda normal.
Nos PCs, a Microsoft adicionou um recurso escondido no Windows 8; um relatório completo e detalhado. O documento traz informações sobre as condições da bateria e também como sua capacidade diminuiu ao longo do tempo, além de outras estatísticas interessantes. Para gerar o relatório, tudo o que você precisa é de um comando único na opção “Prompt de Comando”. Para abrir o menu rapidamente, basta pressionar a tecla especial Windows junto com a letra “X”. Depois de abrir a janela do “Prompt de Comando”, basta digitar o seguinte comando “powercfg /batteryreport” e clicar “Enter”. Esta é a mágica…
O relatório estará salvo na pasta indicada. O documento é salvo em HTML e é bem fácil de ser interpretado. Os detalhes mais importantes são a capacidade nominal, a capacidade de carga total e a contagem de ciclos. A última seção talvez seja a mais interessante para avaliar o estado da bateria do seu PC. A comparação mostra a vida da bateria observada em plena carga do dispositivo para a vida da bateria teórica na sua capacidade nominal. Todos essas informações certamente vão ajudar na hora de decidir sobre a troca da bateria do seu notebook.
Vale uma última dica, se você constatar que é mesmo hora de substituir a bateria do seu notebook, tablet ou smartphone. Procure uma assistência técnica de confiança, que use materiais originais de primeira linha. Caso contrário, além de perder a garantia do seu aparelho, você pode danificá-lo para sempre. Aí o prejuízo é muito maior do que a falta de energia…

Mega Byte – Usuários criam petição contra limite de dados em internet fixa


golpe dados
Golpe de mestre no seu bolso
Após o anúncio de que as provedoras de internet fixa passariam a limitar a quantidade de dados de seus planos – assim como acontece com conexões móveis – internautas criaram uma petição contra a medida. Endereçada a ‘Vivo, GVT, Oi, Net, Claro Anatel e Ministério Público Federal’, ela já conta com mais de 2 mil assinaturas.
A petição cita a coordenadora institucional da Proteste Associação Brasileira de Proteção ao Consumidor, Maria Inês, que considera que “isso é um retrocesso”. “Uma mudança como essa precisa passar por uma ampla discussão antes de ser aprovada”.
Na mesma entrevista, a coordenadora avaliou também que essa prática de mercado é ilegal. Além disso, a medida também pode prejudicar milhões de usuários brasileiros que poderão ter seu acesso à rede interrompido de maneira inesperada.

Desinstalar o aplicativo do Facebook economiza 15% da bateria do celular


Facebook_3_0
A bateria de seu iPhone já não dura mais nada? Então pode ser que o aplicativo do Facebook seja o culpado. Com uma análise fácil, um jornalista britânico descobriu que, ao desinstalar o software oficial do Facebook de seu iPhone, a bateria do aparelho durou 15% a mais.
Durante uma semana, o repórter Samuel Gibbs registrou o nível da bateria de seu iPhone 6S às 22h30 da noite sem o aplicativo da rede social instalado. Em outra semana, ele monitorou quanta carga o smartphone possuía com o app rodando, no mesmo horário. “Acessei o Facebook pela mesma quantidade de tempo (nas duas semanas), realizando as mesmas tarefas tanto no navegador como no programa. Na semana com o app desinstalado, também deixei de usar o Facebook Messenger”, explica Gibbs. Durante a madrugada, o iPhone 6S Plus ia para a tomada e era carregado até às 7h30 da manhã.
Com o fim dos testes, foi possível ver que, às 22h30 da noite, Gibbs conseguiu economizar 15% de bateria sem o programa mobile do Facebook. O britânico pediu ajuda de amigos para submeter outros modelos de iPhone ao mesmo teste e os resultados foram os mesmos, ou apresentaram pequenas variações. “Também economizei espaço no cartão de memória, já que o software do Facebook consome 500MB de espaço e mais 111MB de cachê”, diz o repórter.
Um teste semelhante já havia sido feito com celulares Android – e, nesse caso, o aplicativo do Facebook aumentou o consumo de bateria em 20%.

Mega Byte – Facebook vai informar quem visitou o seu perfil? Não caia nessa


Trata-se de um boato falso, que já surgiu outras vezes (e era falso das outras vezes também).
A assessoria de imprensa do Facebook no Brasil diz desconhecer o assunto. Além disso, a própria rede social alega que rastrear a navegação dos usuários dessa maneira não é possível – e sugere que seus usuários denunciem aplicativos ou extensões que se digam capazes de fazer isso.

Boato antigo
O rumor em questão é antigo e costuma surgir nessa época do ano, como aconteceu em 2012, 2013 e 2014. Em geral, vem acompanhado de supostos prints, todos falsos, que dizem ilustrar como será a mudança (como os abaixo):

face visita

face visita2
Posts com esse boato geralmente vêm acompanhados também de uma data a partir da qual essa mudança acontecerá. Algumas das datas mais comuns são 12, 16 e 21 de abril. Vale falar novamente: todas as datas são falsas.
A sugestão do Facebook para denunciar aplicativos e extensões que alegam ser capazes de fornecer essa informação é válida. Muitas vezes, esses programas exigem que o usuário compartilhe informações pessoais para funcionar, e depois retornam apenas nomes aleatórios de amigos como se fossem os “maiores stalkers” do perfil. Alguns deles podem ser até mesmo tentativas de phishing (roubo de informações bancárias) ou podem instalar arquivos nocivos no computador do usuário.

Mega Byte – Como deixar seu PC mais rápido sem precisar instalar qualquer programa


☻Mega Arquivo, há 28 anos distribuindo conhecimentos

limpar disco
Para muitos usuários de PC com Windows, enfrentar a lentidão do sistema após alguns anos de uso é o principal motivo para uma troca de aparelho. Quem não pode ou não quer comprar um novo dispositivo, porém, muitas vezes recorre a softwares que prometem “limpar” o computador e deixá-lo milagrosamente mais rápido – o que, nem sempre, é o que acontece.
Em vez de instalar um programa dedicado que vai consumir memória RAM, processamento e espaço em disco no seu dektop ou laptop, você pode tirar manualmente do sistema o que quer que esteja impedindo seu funcionamento ideal. Confira abaixo algumas dicas de como fazer isso. Lembrando que, no Windows 8, todas as ferramentas citadas podem ser acessadas através da barra de pesquisas do menu Iniciar.

1 – Limpando o disco
O Windows possui sua própria ferramenta de limpeza de disco, que exclui todos os arquivos desnecessários armazenados por padrão no HD da máquina, como relatórios de erros e documentos tenporários. Para eliminá-los, vá até o menu Iniciar > Acessórios > Ferramentas do sistema > Limpeza do Disco. Selecione o disco que você quer limpar (por padrão, o sistema normalmente armazena arquivos descartáveis no C:), clique em “OK” e, na janela que se abre, marque os itens que você deseja eliminar. Depois disso, basta clicar em “OK” e aguardar o fim do processo (pode levar alguns minutos).

2 – Desfragmentar e otimizar unidades
Com o tempo de uso e alterações rotineiras, é comum que diferentes funções do sistema acabem ficando “espalhadas” pelo disco rígido, dificultando sua execução fluída. Para desfragmentar o sistema e juntar todos esses arquivos soltos em um mesmo local de fácil acesso, basta ir até o menu Iniciar > Acessórios > Ferramentas do sistema > Desfragmentador de disco. Na janela que se abre, clique em “Analisar disco” e, após a conclusão, clique em “Desfragmentador de disco”. O processo pode levar algumas horas, dependendo do quanto o seu sistema está fragmentado, portanto é recomendável deixar a ferramenta rodando e voltar a usar o PC mais tarde.

3 – Remover programas de execução automática
Alguns programas, após instalados na máquina, podem ser configurados sem a sua permissão para rodarem automaticamente assim que o PC é ligado. É o caso do aplicativo de updates da Adobe e o Skype, por exemplo. Você pode configurar cada um manualmente ou bloqueá-los de uma vez através das configurações do Windows. Abra o app Executar (pressionando Windows+R), digite “services.msc” (sem aspas) e pressione Enter.
Você verá na janela que se abre uma lista com os programas que iniciam automaticamente, manualmente e os desativados. Clique duas vezes no software que você considera desnecessário e está sendo executado sozinho e altere o tipo de inicialização para “manual” ou “desativado”. Outro caminho útil é, com a ferramenta Executar (novamente, pressionando Windows+R), digitar “msconfig” (sem aspas) e clicar em “OK”.
Nessa nova janela, clique na aba “Inicialização de Programas”. É nesta seção que você verá todos os aplicativos configurados para terem início automático, assim que o Windows começa a rodar. Você pode ocultar os softwares ligados ao sistema para não correr o risco de interromper alguma função importante e desativar os que você considera desnecessários.

Outras dicas
É importante manter sempre seu antivírus de confiança atualizado e operante para evitar a instalação indesejada de malwares ou adwares. Além disso, sugerimos que você mantenha sempre um olho no Gerenciador de Tarefas (Ctrl+Alt+Delete), monitorando quais programas estão abertos e o quanto sua memória RAM, CPU e disco estão sendo exigidos. Uma limpeza frequente, excluindo fotos, filmes, músicas ou outros arquivos antigos, também é recomendável.

Neurociência – Implante permitirá controlar computadores com a força da mente


implante
Dentro de uma década, é possível que as pessoas sejam capazes de controlar computadores somente com a força da mente. Pelos menos é isso que cientistas australianos estão dizendo por aí; um grupo de pesquisadores está à frente uma tecnologia que capta e transmite sinais cerebrais.
Através de um dispositivo do tamanho de um palito de fósforo implantado em vasos sanguíneos próximo ao córtex motor, região de centro de controle do cérebro, o ser humano será capaz de “conversar com as máquinas”.
A tecnologia, batizada de stentrode, capta sinais elétricos do cérebro e os converte em informação. À princípio a novidade está sendo desenvolvida para ser usada em pessoas com paralisias e dificuldades motoras. Dessa forma, elas poderão controlar cadeiras de rodas, próteses e exoesqueletos. Também seria possível monitorar os sinais cerebrais de pessoas com epilepsia para antecipar uma convulsão.
“Ser capaz de criar um dispositivo que pode gravar a atividade de ondas cerebrais durante longos períodos de tempo, sem danificar o cérebro é um desenvolvimento surpreendente na medicina moderna”, afirma Terry O’Brien, chefe de Medicina na Departamentos de Medicina e Neurologia, do Hospital Royal Melbourne e professor na Universidade de Melbourne.
De acordo com os pesquisadores, a grande vantagem desse dispositivo é que não é necessário fazer uma cirurgia de alto risco para implantar o aparelho. Basta inserir o stentrode em uma veia no pescoço do paciente e posicioná-lo em um vaso sanguíneo perto do cérebro.

O primeiro teste em humanos será feito no ano que vem no Royal Melbourne Hospital.

 

Mega Byte – Roteador promete acabar com problemas de conexão dentro de casa


roteador
Muita gente enfrenta problemas com a conexão Wi-Fi dentro de casa. As dificuldades vão desde a falta de sinal em certos cômodos até a queda abrupta do sinal. No ano passado, a empresa Eero anunciou um sistema de roteadores com o mesmo nome que tem como objetivo acabar com o problema. Nesta semana, a companhia revelou que as encomendas começarão a ser despachadas e quem quiser pode solicitar o seu em pronta entrega.

Como funciona?
Basicamente, o Eero é um hub que se conecta com outros hubs pela casa, garantindo um bom sinal para todos os cômodos. É possível usá-lo em uma única peça, que sai por cerca de US$ 200. O roteador tem apenas duas portas Ethernet e uma porta USB. O dispositivo em si tem um processador dual-core de 1,0 GHz, 512 MB de RAM e 4GB de armazenamento flash. Ele suporta dual-band 802.11 a / b / g / ac (2,4 e 5 GHz).
O Eero trabalha em busca da simplicidade. Assim, para configurar a rede, basta baixar o aplicativo da empresa, disponível para Android e iOS, e seguir as orientações de instalação: é preciso criar uma conta que contenha número de telefone e endereço de e-mail. De acordo com o CEO da companhia, Nick Weaver, o sistema usa essas informações para enviar códigos de verificação, em vez de configurar senhas. “A maioria dos nossos primeiros usuários define senhas muito inseguras. Como esta conta controla sua rede doméstica, queríamos que ela seja o mais segura possível”, declara.
Depois, basta conectar os Eero no modem, como um roteador normal. O aplicativo sugere uma distância de 12 metros entre cada um dos dispositivos, que são encontrados instantaneamente e adicionados à rede
De acordo com a companhia, a velocidade de conexão com o Eero é semelhante à de um dispositivo que se conecte via cabo à rede.
Isso significa, por exemplo, a transmissão imediata de vídeos da Netflix em alta qualidade, eliminando o tempo comum de carregamento. “A mágica acontece quando todos eles funcionam juntos. A internet fica muito mais rápida e confiável, porque os dispositivos estão muito mais perto do hub que emite o WiFi”, conta o CEO.
Na hora de receber um convidado em casa, é possível criar uma rede especial para ele liberando seu acesso direto do aplicativo. O app também permite visualizar quantos dispositivos estão conectados à rede e outras estatísticas técnicas.

O kit com três Eero sai por cerca de US$ 499.