Sumário 
PÁG. 
08 
Em entrevista a Renato Dantas, da empresa Cactus, a REDInfo 
mostra o que é preciso para um profissiona...
* Entrevista 
4 
... a informação hoje é a 
base de qualquer negócio. “ “ A cada dia a área de Tecnologia da Infor-mação 
...
* Entrevista 
5 
a empresa. E como a parte de TI deve tentar 
ajustar a informação, que sempre circula desde 
a base da em...
Atividades do 
PET 
Computaçao~ 
6
7 
* Atividades do PET 
O PET CC em 2012 já vem com algumas 
realizações como o minicurso de Introdução à 
Linguagem C, qu...
9 
A tecnologia é, de uma forma geral, o encontro entre ciência e engenharia. 
Sendo um termo que inclui desde as ferramen...
* Artigos Publicados 
9 
Chamada de Artigos 
A REDinfo, revista criada por membros 
do Programa de Educação Tutorial em 
C...
10
* Entrevista 
11 
A Computação na Nuvem é uma área 
que vem crescendo, para falar um pouco so-bre 
ela conseguimos uma ent...
* Entrevista 
12 
não existem padrões bem definidos e difun-didos 
para todos os níveis de serviços. Isto 
dificulta a int...
13 
Computação em nuvem 
Quem da área de TI nunca imaginou um 
HD com espaço ilimitado? Ou não pre-cisar 
instalar um soft...
14 
* Computaca~o nas nuvens 
~ 
várias partes do mundo processando os dados, 
inclusive o CBPF - Centro Brasileiro de Pes...
15 
* Computaca~o nas nuvens 
~ 
Servidores e dispositivos de armaze-namento 
digital ocupam espaço. Algumas em-presas 
al...
16 
* Guerra Ciberne´tica 
Guerra 
Cibernética? 
Há muito se fala do uso da Internet 
como ferramenta de ação política ou ...
17 
* Guerra Ciberne´tica 
ciou há algumas semanas um novo plano de 
defesa contra ataques e uma nova estrutura 
organizac...
18 
* Guerra Ciberne´tica 
seja usada para coordenar e sincronizar ações 
terroristas “físicas”. Porém aqui já entramos 
e...
19 
* Guerra Ciberne´tica 
país. É seguro dizer que segredos militares 
foram muitas vezes roubados. 
O Governo Brasileiro...
vitrine tecnológica
* Inovaco~es Tecnologicas 
~ 
´ 
21 
Texto: Suellem Stephanne 
1 RIM - PlayBook 
1. Tablet Motorola Xoom 2 
Com versão Hon...
* Inovaco~es Tecnologicas 
~ 
´ 
22 
2. Nokia 808 PureView 
Durante a Mobile World Congress 2012 
em Barcelona, no dia 27 ...
* Inovaco~es Tecnologicas 
~ 
´ 
23 
3. iPad 3 
O iPad 3 ganhou o nome de ‘Novo iPad’ 
e começou a ser vendido nos Estados...
* Inovaco~es Tecnologicas 
~ 
´ 
24 
É lançada pela Plenoptic, a primeira 
câmera capaz de ajustar o foco depois da ima-ge...
* Inovaco~es Tecnologicas 
~ 
´ 
25 
5. HMz-T1 
O HMZ-T1 (Head Mounted Display) é 
um ecrã que se coloca na cabeça, e que ...
26 
Muitas surpresas estão escondidas 
dentro de páginas da web, jogos e 
programas. Confira na matéria.
27 
* Easter Eggs 
No mundo dos softwares, jogos e inter-net, 
a expressão “ovos de páscoa” tem outra 
conotação. 
Os cham...
28 
* Easter Eggs 
última versão do programa. O título da página - 
Gort! Klaatu barada nikto! – é uma frase do filme 
“O ...
29 
* Easter Eggs 
Winamp 
Um dos mais usados e bem conceitua-dos 
reprodutores de áudio do mundo, o Winamp 
também está r...
30 * Easter Eggs 
tela se transformará em um campo de Snake. 
OpenOffice 
Que tal abrir um joguinho simples de 
tiro ao al...
T U T O R I A 
L 
31 
* Tutorial 
Como montar uma rede
32 * Tutorial 
01. Ligar os cabos corretamente no roteador 
Primeiro conecte os cabos corretamente ao roteador que será co...
33 
* Tutorial 
Logo após clique com o botão direito sobre a conexão que vai ser configurada e depois em pro-priedades 
(f...
34 * Tutorial 
A configuração do roteador é feita por um endereço específico. Para descobri-lo clique no menu 
iniciar, di...
35 
* Tutorial 
Procure pela sua placa de rede e preste atenção no endereço de Gateway Padrão (figura 10). 
Abra um navega...
36 * Tutorial 
Escolha a aba “Wireless Setup” (figura 13). 
Clique em Wireless Connection Setup Wizard (figura 14). 
Logo ...
37 
* Tutorial 
Na página seguinte digite o nome que você deseja dar a sua rede. Nesta página há duas opções 
para configu...
Top Imagens 
38
* Top Imagens 
39 
19 
18 
20
* Top Imagens 
40 
17 16 
15 14 
13 12
* Top Imagens 
41 
11 10 
09 08 
07 06
* Top Imagens 
42 
05 04 
03 
02 
01
Bits 
Trocados 
43
44 
* Bits Trocados 
Resposta: Disponibilizada na próxima edição 
Os 3 primeiros ganhadores terão seus nomes publicados na...
45 
* Bits Trocados 
Resposta - 1ª edição
Equipe REDInfo 
- Coordenador Editoral 
Marcelino Pereira 
- Editor-chefe 
Suellem Stephanne 
- Editores 
Aristóteles Líni...
2ª edicao redinfo, a sua revista eletrônica de computação
2ª edicao redinfo, a sua revista eletrônica de computação
Próximos SlideShares
Carregando em…5
×

2ª edicao redinfo, a sua revista eletrônica de computação

348 visualizações

Publicada em

2ª Edição da Revista Redinfo (Revista eletrônica do departamento de informática).


Tecnologia, revista, Entrevista, engenharia de software, Imagens, Iphone, Tutorial, Passatempo, Tv digital, sistemas embarcados, Inovação Tecnologica, Computação nas nuvens, TI, Cibernetica, Neurociência, Easter Eggs, Roteador, Computação Cognitiva, Codificação e Comprensão de Imagens, Acesso Remoto, Python, Jogos, Museu do Video Game, Logipixel, Robôs

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
348
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
18
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

2ª edicao redinfo, a sua revista eletrônica de computação

  1. 1. Sumário PÁG. 08 Em entrevista a Renato Dantas, da empresa Cactus, a REDInfo mostra o que é preciso para um profissional abrir uma empresa. PÁG. 04 Atividades realizadas pelo PET Computação no último tri-mestre. PÁG. 06 A REDinfo abriu uma sessão para falar da elaboração de ar-tigos científicos. PÁG. 10 Entrevista à Rodrigo Neves Calheiros sobre Computação em Nuvem. 13 Computação em nuvem PÁG. 16 Eis que surge uma nova guer-ra silenciosa e revolucionante: A guerra cibernética. PÁG. 20 Na vitrine tecnológica você fica por dentro das últimos lan-çamentos de aparelhos. PÁG. 26 Muitas surpresas estão es-condidas dentro de páginas da web, jogos e programas. PÁG. 31 Tutorial de como montar e configurar sua rede sem fio (wi-fi). PÁG. 38 Confira as imagens e monta-gens mais vistas do mês PÁG. 43 Confira e tente acertar as pa-lavras cruzadas só com chara-das relacionadas a computa-ção. PÁG. 03 Em especial, a revista REDIn-fo traz uma preview da edição seguinte.
  2. 2. * Entrevista 4 ... a informação hoje é a base de qualquer negócio. “ “ A cada dia a área de Tecnologia da Infor-mação ganha novos ares, sendo desenvolvida e aprimorada a todo momento. É indiscutível que toda empresa que queira se desenvolver e ser bem sucedida necessita de um setor de TI. Mas quanto o profissional de TI, como ele deve se comportar dentro de uma empresa? O que ele precisa oferecer? Para responder essas e outras perguntas a REDInfo entrevistou o Analista de Sistemas, Renato Dantas, da empresa Cactus. REDInfo: Qual a importância de um profis-sional de TI dentro de uma empresa? Renato: É de extrema importância, porque a informação hoje é a base de qualquer negócio. Tendo diversos clientes de todos os tipos de fins, a informação precisa circular para fazer funcio-nar desde os nossos computadores e equipa-mentos eletrônicos, até quando esse fluxo volta e determina qual será o conteúdo que a gente vai trabalhar. REDInfo: Quais devem ser as principais características de um profissional de TI? Renato: O profissional de TI precisa ser versátil, que gosta de aprender coisas novas, pois a tec-nologia muda muito, de uma forma muito rá-pida. Então precisa ser capacitado, que goste de aprender e que esteja sempre se reciclando. Para mim essa é a prioridade: alguém que goste do que faz e que esteja sempre disponível. REDInfo: Como esse profissional deve se comportar dentro da empresa? Renato: Como qualquer outro profissional ele tem que tentar dar o seu máximo para ajudar Texto: Bruno Elvis
  3. 3. * Entrevista 5 a empresa. E como a parte de TI deve tentar ajustar a informação, que sempre circula desde a base da empresa até a diretoria de informação, é importante que tenha pessoas que consigam tratar diretamente tanto com os funcionários quanto com os diretores. REDInfo: O que a empresa precisa ofe-recer? Renato: A empresa precisa também ajudar o profissional, liberar recursos e estrutura para que ele possa trabalhar. Além de estrutura física, é preciso que a empresa tenha uma mente aber-ta, uma visão para investir no desenvolvimento desse profissional. REDInfo: Como está o mercado norte rio grandense na área de Tecnologia da Infor-mação? Renato: No RN não é um setor muito desen-volvido, embora seja um setor bom. A nosso ver não falta área, pois toda empresa precisa de um setor de TI. Acontece que às vezes uma empre-sa grande precisa de um setor pequeno. O que se sente falta é um emprego que tenha como serviço final, um serviço de tecnologia, que nor-malmente o que se tem são empresas ligadas ao petróleo ou ao cimento, por exemplo, que ape-nas precisam de profissionais para seus setores de TI. Mas empresas cujo fim é a tecnologia, não se encontra muito por aqui, diferentemente de Fortaleza, por exemplo, que é uma cidade mais desenvolvida e possui mais ofertas de em-prego nessa área. REDInfo: Como é trabalhar com TI? Renato: Trabalhar nesse segmento, particular-mente, eu que sou formado nessa área, é muito bom porque é muito prazeroso você vencer de-safios, tanto de tecnologia quanto de recursos. Às vezes quando é preciso resolver um problema, mas o seu cliente não está disposto a pagar pela melhor solução, você tem que adaptar o seu tra-balho de acordo com a disponibilidade do cliente. A cada projeto, a cada dia, é um novo desafio. REDInfo: Ter uma empresa de TI é... Renato: É muito bom, desafiador, é recom-pensador você ver um serviço seu funcionando, os seus clientes satisfeitos, que é o mais difícil. Mas sempre satisfatório, quando você consegue fazer com seus recursos e seus conhecimentos sejam funcionais.
  4. 4. Atividades do PET Computaçao~ 6
  5. 5. 7 * Atividades do PET O PET CC em 2012 já vem com algumas realizações como o minicurso de Introdução à Linguagem C, que foi basicamente uma continu-ação ao curso de Introdução à Lógica de Pro-gramação. O minicurso contou com os petianos Marcos Daniel, Rodrigo Medeiros, Romário Kio-nys e Hítalo Emanoel como instrutores e 15 estu-dantes, treze do 2º período e dois do 4º período. Participamos do Encontro Nordestino dos grupos PET, o ENEPET, que este ano ocorreu em Natal nos dias 9 a 11 de fevereiro na UFRN, onde ocorreram encontros de GT’s, GD’s (grupos de trabalho e discussão respectivamente) e por área, no caso ficamos no encontro de PET’s de Exatas. A retomada aos treinos em prol da Mara-tona de Programação mais uma vez pela inici-ativa do Marcos Daniel, dessa vez com treinos individuais durante o período de férias, mas com o início do semestre 2012.1 serão realizados tre-inos semanais. Para os alunos interessados em participar, basta entrar em contato com algum integrante do PET CC. Pretendemos organizar um Minicurso de Android, que é um sistema operacional móvel que vem crescendo bastante no mercado princi-palmente pela facilidade de aplicações, já que os desenvolvedores podem escrever software para ele na linguagem de programação Java. Ainda para projetos futuros temos o Brainstorming sobre TI nas empresas, que está previsto para ocorrer na primeira semana de aula. Nele pretendemos discutir sobre a neces-sidade de inclusão de uma disciplina do curso e também a necessidade de estágio entre outros pontos. Iremos contar com a presença de dois professores da UERN e mais dois convidados para o evento. Ainda almejando ensinar a programação de uma maneira diferente, estamos preparando um material para ser usado junto com o ALICE, um software que permite criação de ambientes, personagens, jogos, todos eles à base de pro-gramação, dando assim um estímulo extra nos estudantes. Nas escolas já estamos reorganizando nossas visitas com o projeto DI nas escolas e agora com um novo projeto: Computer Science Unplugged ou Computação sem Computador, onde vamos ensinar conceitos básicos da com-putação nas escolas, sem precisar usar com-putador como, conversão e representação dos sistemas de numeração, alfabetos, imagens e pixels, compressão de dados, detecção de er-ros, algoritmos de busca, impasses (deadlocks), criptografia, autômatos de estados finitos entre outros. Texto: Aristoteles Linine
  6. 6. 9 A tecnologia é, de uma forma geral, o encontro entre ciência e engenharia. Sendo um termo que inclui desde as ferramentas e processos simples, tais como uma colher de madeira e a fermentação da uva, até as ferramentas e processos mais complexos já criados pelo ser humano, tal como a Estação Espacial Internacional e a dessalinização da água do mar. Frequentemente, a tecnologia entra em conflito com algumas preocupações naturais de nossa sociedade, como o desemprego, a poluição e outras muitas questões ecológi-cas, assim como filosóficas e sociológicas, já que tecnologia pode ser vista como uma atividade que forma ou modifica a cultura. Existe um equilíbrio grande entre as vantagens e as desvantagens que o avanço da tecnologia traz para a sociedade. A principal vantagem é refletida na produção industri-al: a tecnologia torna a produção mais rápida e maior e, sendo assim, o resul-tado final é um produto mais barato e com maior qualidade. As desvantagens que a tecnologia traz são de tal forma preocupantes que quase superam as vantagens, uma delas é a poluição que, se não for controlada a tempo, evolui para um quadro irreversível. Outra desvantagem é quanto ao desemprego gerado pelo uso intensivo das máquinas na indústria, na agricultura e no comércio. A este tipo de desemprego, no qual o trabalho do homem é sub-stituído pelo trabalho das máquinas, denominado desemprego estrutural. A distinção entre ciência, engenharia e tecnologia não é sempre clara. Ciência é a investigação ou estudo racional de fenômenos, com o objetivo de descobrir seus princípios entre os elementos do mundo fenomenal ao aplicar técni-cas formais como as formas desenvolvidas recentemente para a capacitação de coisas ddddddddddos malmente produtos exclusivos da ciência, porque elas devem satisfazer os requisitos de utilidade, usabilidade e segurança. Engenharia é o processo goal-oriented de desenhar e criar ferramentas e sistemas para aproveitar fenômenos naturais para usos práticos humanos, normalmente (mas nem sempre) usando resultados e técnicas da ciência. O desenvolvimento da tecnologia pode se aproveitar de muitos campos do conhecimento, incluindo o conhecimento científico, engenharia, matemático, linguístico, e histórico, para alcançar resultados práticos. A tecnologia é nor-malmente a consequência da ciência e da engenharia - apesar da tecnologia como uma atividade humana preceder os dois campos. Por exemplo, a ciên-cia pode estudar o fluxo de elétrons em condutores elétricos, ao usar fer-ramentas e conhec Publicação de artigos Esse conhecimento recém-adquirido pode então ser usado por engenhei-ros para criar novas ferramentas e máquinas, como semicondutores, com-putadores, e outras formas de tecnologia avançada. Nesse sentido, tanto cientistas como engenheiros podem ser considerados tecnologistas; os três campos são normalmente considerados como um para o propósito de pes-quisa e referência. Por exemplo, a física se dividiu em diversos outros ramos menores como a acústica e a mecânica, e estes ramos por sua vez sofre-ram sucessivas divisões. O resultado é o surgimento de ramos científicos bem específicos e especialmente destinados ao aperfeiçoamento da tecno-logia, de acordo com este quesito podemos citar a aerodinâmica, a geo-tecnia, a hidrodinâmica, a petrologia e a terramecânica. Especificamente, a relação entre ciência e tecnologia tem sido debatida por cientistas, histo-riadores, e políticos no final do século XX, em parte porque o debate pode definir o financiamento da ciência básica e aplicada. No início da Segunda Guerra Mundial, por exemplo, nos Estados Unidos era amplamente consid-erado que a tecnologia era simplesmente “ciência aplicada” e que financiar ciência básica era colher resultados tecnológicos no seu devido tempo. Uma articulação dessa filosofia pode ser encontrada explicitamente no tratado de Vannevar Bush na política científica do pós-guerra, Ciência - A Fronteira Sem Fim: “Novos produtos, novos produtos, e cada vez mais o trabalho re-quer um contínuo aumento do conhecimento das leis da natureza ... Esse novo conhecimento essencial pode ser obtido apenas através de pesquisa científica básica.” No final da década de 1960, entretanto, essa visão so-freu um ataque direto, tendendo a iniciativas que financiam ciência para 8
  7. 7. * Artigos Publicados 9 Chamada de Artigos A REDinfo, revista criada por membros do Programa de Educação Tutorial em Ciência da Computação da Universi-dade do Rio Grande do Norte, agora terá es-paço para publicações de artigos, onde alunos de graduação poderão submeter artigos cientí-ficos descrevendo suas experiências vivencia-das em projetos de iniciação científica, trabal-hos de graduação, monografias de conclusão de curso entre outras atividades de pesquisa. Nessa nova proposta, queremos ofe-recer um veículo de publicação para autores graduandos de forma que os incentive no que diz respeito à produção científica e divulgação de seus trabalhos. É uma grande oportunidade ter seu artigo aceito e publicado em uma re-vista que poderá ser lida por pessoas de todo o Brasil. Formato Os trabalhos submetidos deverão deferir todas as condições descritas a seguir para que possam ser encaminhados aos avaliadores. O não cumprimento de um ou mais itens abaixo invalida a submissão. • O artigo deve ser escrito exclusivamente em português. • O artigo deverá conter no máximo cinco pá-ginas. • O formato da submissão é o formato pa-drão da SBC. • O artigo submetido deve ser escrito por um ou mais alunos de graduação, orientados por um professor do curso, responsável pela coordenação da pesquisa realizada. • O artigo deve ser enviado em um arquivo no formato PDF. • O artigo submetido não deve conter os nomes dos autores nem da instituição de origem ou qualquer outra referência no corpo do artigo que possa permitir a identi-ficação da autoria do artigo. Os nomes dos autores e suas afiliações devem constar na versão final. Link para download do template SBC para arti-gos: http://goo.gl/6MSN3 Escopo • Algoritmos e Estruturas de Dados • Arquitetura de Computadores • Bancos de Dados • Compiladores • Computação Gráfica • Concepção de Circuitos Integrados • Computação na Medicina • Engenharia de Software • Inteligência Artificial • Informática na Educação • Interação Homem-Computador • Linguagens de Programação • Mineração de Dados • Otimização Combinatória • Processamento de Alto Desempenho • Processamento de Imagens • Realidade Virtual • Redes de Computadores • Redes Neurais • Sistemas Distribuídos • Sistemas Multimídia • Sistemas Operacionais • Teoria da Computação • Tolerância a Falhas Em aberto: Os artigos deverão ser enviados ao email da revista: redinfo.uern@gmail.com Formato do Email Título do email: Submissão de Artigo para REDinfo. Corpo do email: Nome completo dos autores do trabalho, alunos e orientador, além da área tema do artigo. Texto: Joa~o Pedro da Costa
  8. 8. 10
  9. 9. * Entrevista 11 A Computação na Nuvem é uma área que vem crescendo, para falar um pouco so-bre ela conseguimos uma entrevista com o Dr. Rodrigo Calheiros por e-mail. BIO: Rodrigo N. Calheiros atua em pesquisa e desen-volvimento na área de Cloud Computing desde 2008. Atu-almente ele é Post-doctoral Research Fellow no Departa-mento de Sistemas de Com-putação e Informação da Universidade de Melbourne, Austrália e membro do CLOUDS Lab. Ele completou seu doutorado em Ciência da Computação pela Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) em 2010, onde atuou em proje-tos financiados pela HP Brasil P&D e Petrobras. Suas áreas de interesse incluem Cloud e Grid computing, simulação e emulação de sistemas distribuídos e virtualização. REDInfo: Qual a importância da Com-putação em Nuvem? Rodrigo: Computação em Nuvem represen-ta uma mudança considerável no modelo de negócios da área de TI. Ela transforma com-putação em um serviço de utilidade tal como água, luz e telefonia: usuários deixam de ser responsáveis pela manutenção, instalação e manutenção de certos hardware e software e passam a utilizá-los por meio de provedores especializados, que contam com economia de escala para oferecer os serviços a custo re-duzido. REDInfo: Quais as vantagens? Rodrigo: Do ponto de vista de usuários corpora-tivos, a vantagem é ficar livre do custo operacio-nal relacionado a manter servidores e plataformas de suporte aos sistemas (incluindo mão de obra relacionada a operação, instalação e manutenção de equipamentos, refrig-eração, e energia para operar a infraestrutura), permitindo que foquem no aspecto principal de seus negócios. Para usuários finais, a van-tagem é permitir a utilização de software a partir de qualquer dispositvo (smartphone, laptop, desktop) e independente de sua ar-quitetura e/ou sistema operacional. Além disso, atualizações de software ocorrem sem exigir nenhuma ação de usuários. REDInfo: E as desvantagens? Rodrigo: Como a tecnologia é recente, ainda Texto: Bruno Elvis
  10. 10. * Entrevista 12 não existem padrões bem definidos e difun-didos para todos os níveis de serviços. Isto dificulta a interoperabilidade entre diferentes provedores e pode desencorajar a adoção da tecnologia. Além disto, a utilização de ser-viços de Nuvens públicas exigem um cuidado maior de segurança por parte de usuários. REDInfo: Quais são as principais ferra-mentas utilizadas atualmente para essa prática? Rodrigo: Tipicamente, tudo o que um usuário precisa para acessar serviços de Nuvem é um browser, acesso a Internet, e meios para pagar pelos serviços. Provedores de serviços em Nuvem uitilizam data centers com cente-nas ou milhares de máquinas para oferecer o serviço aos usuários. start ups de plataformas e softwares como serviços utilizam recursos oferecidos por outros servidores para viabili-zar a sua operação. REDInfo: Quais são os maiores desafios desse segmento? Rodrigo: Os principais desafios são definir os padrões necessários para a tecnologia, re-duzir o consumo de energia dos data centers (que já representam 1.5% de toda a ener-gia consumida no mundo), e oferecer SLAs (Service Level Agreements) mais completos, que garantam não apenas disponibilidade, mas também desempenho mínimo dos ser-viços. Este último exige esforço em técnicas de monitoração, e reconfiguração dinâmica de sistemas. REDInfo: Que empresas se destacam nessa área? Rodrigo: A Amazon é a precursora em infra-entrutura como serviço (IaaS). Microsoft e Salesforce se destacam em plataforma e soft-ware como serviço (PaaS e SaaS) respectiva-mente. A IBM se destaca em soluções de nu-vens privadas REDInfo: Porque trabalhar com Com-putação em Nuvem? Rodrigo: A tendência é que, no futu-ro próximo, Computação em Nuvem será o modelo dominante de consumo de software e hardware. A Gartner estimou que o mercado de Nuvem em 2012 movimentaria U$42 bi, e que este valor crescerá a cada ano. Conside-rando que a tecnologia ainda está emergindo, existe um potencial enorme de mercado para ser explorado. REDInfo: O que a Computação na Nuvem representa na evolução da computação? Rodrigo: A Computação em Nuvem repre-senta uma mudança significativa no modelo de utilização de serviços computacionais. Desde a década de 60 figuras importantes na área já previam que a computação evoluiria ao ponto em que usuários não precisariam de computa-dores pessoais (do mesmo modo que não se precisa ter gerador de energia em casa). Final-mente, isto está acontecendo, e o impacto que isto terá na sociedade ainda está para ser sen-tido. É possível que em um futuro não muito distante, computadores pessoais, e servidores in-house se tornem peças de museu.
  11. 11. 13 Computação em nuvem Quem da área de TI nunca imaginou um HD com espaço ilimitado? Ou não pre-cisar instalar um software para poder usá-lo? Ou ainda, não precisar de um computa-dor mais rápido, com uma memória maior, para poder processar certos dados? Quem pensa em coisas como essas e sonhou que no futuro será possível, este futuro já existe, e está nas nuvens. Imagine que você é um executivo de uma grande empresa. Entre suas responsabilidades, uma é assegurar que todos os seus funcionários tenham o software e o hardware necessários para a realização do trabalho. Além de com-prar computadores para todos, ainda tem que comprar software ou licenças de software para dar aos empregados as ferramentas que eles exigem, e, quando houver um novo contratado, tem de comprar mais software ou assegurar que a licença atual suporte mais um usuário, enfim... Muito estresse para algo que a “nuvem” pode resolver. Em vez de instalar uma suíte de aplica-tivos em cada computador, você só teria de car-regar uma aplicação. Essa aplicação permitiria aos trabalhadores logar-se em um serviço base-ado na web que hospeda todos os programas de que o usuário precisa para seu trabalho. Máqui-nas remotas de outra empresa rodariam tudo - de e-mail a processador de textos e a complexos programas de análise de dados. Isso é chamado computação em nuvem e pode mudar toda a in-dústria de computadores. A “cloud computing” ou computação em nuvem é o que promete resolver muitos problemas como a questão do espaço ou uma enorme quantidade de dados para serem pro-cessados em pouco tempo, e também ajudar empresas, agilizando suas estruturas, tornando mais seguras, economizando dinheiro com su-porte técnico, tudo isso por meio de computa-dores e servidores compartilhados e interligados por meio da internet, seguindo o conceito da computação em grade, que é um modelo com-putacional capaz de alcançar uma alta taxa de processamento dividindo as tarefas entre várias máquinas, em rede local ou à distância, forman-do uma máquina virtual, sendo que todos esses processos podem ser executados no momento em que as máquinas estão sendo utilizadas pelo usuário, evitando dessa forma o desperdício de processamento da máquina utilizada. Um grande exemplo de aplicação da com-putação em grade é o que estão fazendo com o Grande Colisor de Hádrons que, para analisar os dados, o CERN (Conseil Européen pour la Re-cherche Nucléaire - Organização Européia para a Pesquisa Nuclear) decidiu construir uma infra-estrutura distribuída para armazenar e tratar o fluxo de dados gerado anualmente pelas ex-periências do LHC, que chegam a 15 petabytes (equivalente a 15000000 gigabytes) tal estru-tura é chamada WLCG (Worldwide LHC Comput-ing Grid) que possui servidores espalhados em Texto: Aristoteles Linine
  12. 12. 14 * Computaca~o nas nuvens ~ várias partes do mundo processando os dados, inclusive o CBPF - Centro Brasileiro de Pesquisas Físicas, faz parte do projeto. Atualmente, a computação em nuvem é dividida em seis tipos: • IaaS - Infrastructure as a Service ou In-fra- estrutura como Serviço: é quando se utiliza uma porcentagem de um servidor, geralmente com configuração que se adeque à sua neces-sidade. • PaaS - Plataform as a Service ou Plata-forma como Serviço: utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (ex.: Windows Azure). • DaaS - Development as a Service ou De-senvolvimento como Serviço: as ferramentas de desenvolvimento tomam forma no cloud com-puting como ferramentas compartilhadas, fer-ramentas de desenvolvimento web-based e ser-viços baseados em mashup. • SaaS - Software as a Service ou Software como Serviço: uso de um software em regime de utilização web (ex.: Google Docs). • CaaS - Communication as a Service ou Comunicação como Serviço: uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante (ex.: Microsoft Lync). • EaaS - Everything as a Service ou Tudo como Serviço: quando se utiliza tudo, infra-es-trutura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço. As aplicações da computação em nuvem são praticamente ilimitadas. Com o middleware certo, um sistema de computação em nuvem poderia executar todos os programas que um computador normal rodaria. Potencialmente, tudo do software genérico de processamento de textos aos programas de computador per-sonalizados para uma empresa específica - fun-cionaria em um sistema de computação em nu-vem. Clientes poderiam acessar suas aplica-ções e dados de qualquer lugar e a qualquer hora. Eles poderiam acessar o sistema usando qualquer computador conectado à internet. Os dados não estariam confinados em um disco rígido no computador do usuário ou mesmo na rede interna da empresa. Empresas reduziriam os custos com hard-ware. Você não precisaria comprar o computa-dor mais rápido com a maior memória, porque o sistema de nuvem cuidaria dessas necessi-dades. Em vez disso, você poderia comprar um que poderia incluir teclado, mouse e poder de processamento suficiente apenas para conectar seu computador à nuvem. Você também não precisaria de um disco rígido grande, porque você armazenaria toda a sua informação em um computador remoto. Sistemas de computação em nuvem dão a essas empresas acesso às aplicações para toda a corporação. As companhias não têm de com-prar um conjunto de softwares ou licenças de software para cada empregado. Em vez disso, a companhia pagaria uma taxa a uma empresa de computação em nuvem.
  13. 13. 15 * Computaca~o nas nuvens ~ Servidores e dispositivos de armaze-namento digital ocupam espaço. Algumas em-presas alugam espaço físico para armazenar ser-vidores e bases de dados porque elas não têm espaço disponível no local. A computação em nuvem dá a essas empresas a opção de arma-zenar dados no hardware de terceiros, retirando a necessidade de espaço físico. Empresas podem economizar dinheiro com suporte técnico. O hardware otimizado poderia, em teoria, ter menos problemas que uma rede de máquinas e sistemas operacionais heterogêneos. Se o back end (vários computadores, ser-vidores e sistemas de armazenamento de dados que criam a “nuvem” dos serviços) do sistema de computação em nuvem for um sistema de computação em grade, então o cliente poderia tirar vantagem do poder de processamento de uma rede inteira. Freqüentemente, os cientis-tas e pesquisadores trabalham com cálculos tão complexos que levaria anos para que um com-putador individual os completasse. Em um siste-ma em grade, o cliente poderia enviar o cálculo para a nuvem processar. O sistema de nuvem tiraria vantagem do poder de processamento de todos os computadores do back end que estives-sem disponíveis, aumentando significativamente a velocidade dos cálculos. Algumas das empresas pesquisando computação em nuvem são grandes nomes na indústria de computadores. Microsoft, IBM e Google estão investindo milhões de dólares em pesquisa. Algumas pessoas acham que a Apple deveria investigar a possibilidade de produzir uma interface de hardware para os sistemas de computação em nuvem, entretanto algumas preocupações surgem como a questão da segu-rança e da privacidade. A idéia de entregar da-dos importantes para outra empresa preocupa algumas pessoas. Executivos corporativos po-dem hesitar em tirar vantagem do sistema de computação em nuvem porque eles não podem manter a informação de sua companhia guar-dada a sete chaves. Porém deve-se lembrar que as empre-sas que fornecem serviços de computação em nuvem empregam as técnicas mais avançadas para proteger os dados dos clientes, do con-trário, tal empresa não seria confiável e perderia todos os clientes. Empresas de computação em nuvem vão precisar encontrar formas de pro-teger a privacidade do cliente. Uma delas seria usar técnicas de autenticação, como usuário e senha. Outra forma é empregar um formato de autorização onde cada usuário acessa apenas os dados e as aplicações que são relevantes para o seu trabalho. Ainda deve-se pensar no impacto das empresas de manutenção e reparo de computa-dores. Se as empresas mudarem seus serviços para nuvem, elas podem trocar para um sistema mais simplificado, assim não necessitando muita TI. No Brasil o termo ainda não é conhecido popularmente e é basicamente tratado como hospedagem, pagando mensalidade por pacote, porém pode ser personalizado. O preço cobrado é caro devido aos impostos praticados sobre os produtos importados, já que o Brasil não fabrica o hardware necessário. Internacionalmente a GoGrid é referência em Cloud Computing. Sua tecnologia permite que você administre a nuvem em uma interface simples, e apenas com o mouse é possível reali-zar o deploy de servidores virtuais e dedicados (físicos), criar storages (armazenamento) e tam-bém realizar Load Balancing com os servidores da nuvem.
  14. 14. 16 * Guerra Ciberne´tica Guerra Cibernética? Há muito se fala do uso da Internet como ferramenta de ação política ou militar, no que nos acostumamos a chamar de cyber-war, ciberguerra ou gerra cibernética. Ape-sar de ainda fazer parte do imaginário e dos temas de filmes de Hollywood, alguns fatos esse ano mostraram que a realidade pode es-tar mais perto do que parece. Na semana de 4 de Julho, diversos sites da Coreia do Sul e dos Estados Unidos sofre-ram ataques denial of service, e culparam a inimiga histórica – Coreia do Norte. Um dos resultados foi o anuncio de uma nova unidade militar na Coreia do Sul especializada em de-fesa digital. Em 25 de Junho o site do Telegraph do Reino Unido (http://www.telegraph.co.uk) pu-blicou notícia sobre a acusação, por parte de um alto funcionário do governo daquele país, de que a China, Russia e a Al-Qaeda estavam promovendo ataques contra a infraestrutura digital do país, e que o governo britânico es-tava lançando uma nova estratégia para de-fesa digital, incluindo ataques terroristas que poderiam ser lançados no futuro. Coincidência ou não, o governo dos Estados Unidos anun-
  15. 15. 17 * Guerra Ciberne´tica ciou há algumas semanas um novo plano de defesa contra ataques e uma nova estrutura organizacional, com pesados investimentos e um claro aviso de que pode revidar ataques cibernéticos militarmente, com forças conven-cionais, para deixar bem claro. De qualquer forma, os países anunciaram que o contra-ataque faz parte da estratégia. Não considero que chegamos ao pon-to, como alguns já falam, de uma nova guerra fria, cibernética e virtual; mas o fato é que os ataques contra a Coreia do Sul e a Estônia em 2007 mostraram que é possível atingir e causar danos sérios a um país via ataques co-ordenados. Para quem não se lembra do caso da Estonia, em 2007 um ataque praticamente tirou o pequeno país do ar, incluindo sites governamentais e privados. Houve acusações contra a Russia, porém nada foi provado. Em alguns países totalitários, como China e Irã, já há uma “guerra cibernética” em curso, entre o governo que tenta bloquear o acesso livre à Internet e grupos de dissidentes com suas ferramentas para burlar os sistemas de con-trole. É uma situação diferente, porém o mo-tivo da censura é político. Uma preocupação dos países ocidentais é impedir que a Internet
  16. 16. 18 * Guerra Ciberne´tica seja usada para coordenar e sincronizar ações terroristas “físicas”. Porém aqui já entramos em outra discussão: como prevenir o mau uso sem atingir a privacidade. Mas o que é fantasia e o que é reali-dade? O que realmente pode ser feito con-tra um país a partir da Internet? O ataque à Estonia mostrou uma das possibilidades: um ataque denial of service, retirando serviços es-senciais do ar. Um ataque DoS bem sucedido pode não comprometer a infraestrutura física de um país, mas certamente causa danos e prejuizos, além do efeito psicológico. Realizar esse ataque não é hoje algo especialmente complicado, dado às redes bot com milhares e milhares de computadores ao redor do mun-do. Por outro lado, redes do mundo todo es-tão mais preparadas para lidar com esse tipo de ameaça. Outro evento possível, e o que mais reclamam países como Estados Unidos e Reino Unido, é o de espionagem. Técnicas existem, assim como farto conhecimento de como explorar vulnerabilidades para inva-dir redes de computador. É certo que muitos casos de vazamento são simplesmente erros crassos de usuários ou administradores de sistemas, mas enfim essas são vulnerabili-dades exploráveis, como qualquer outra. Out-ros ataques, que derrubariam redes de ener-gia elétrica, telecomunicações ou até aviões ainda continuam no espaço da ficção, e pelo que parece os governos estão tentando fazer com que lá permaneçam. É notável que os Estados Unidos, onde há bem mais de dez anos diferentes agên-cias governamentais como CIA, FBI e NSA (agência de segurança nacional) atuam ati-vamente na área de segurança cibernética, ainda esteja procurando a estratégia ideal. Tive a oportunidade de conhecer alguns pro-fissionais que antes de trabalharem no setor privado atuaram em unidades especializadas. Um deles trabalhou no Exército americano e tinha como função investigar ataques à rede da instituição em qualquer lugar do mundo, com o complicador que muitas vezes o pa-trocinador do ataque era o governo de outro
  17. 17. 19 * Guerra Ciberne´tica país. É seguro dizer que segredos militares foram muitas vezes roubados. O Governo Brasileiro felizmente tam-bém está se organizando, com o Departa-mento de Segurança da Informação e Comu-nicações (DSIC), que faz parte do Gabinete de Segurança Institucional da Presidência da República, o que é bom sinal, já que está sub-ordinado diretamente ao Presidente. Uma es-trutura centralizada de coordenação e plane-jamento é mesmo essencial. De acordo com o site Convergência Digital, do portal Terra, a administração pública federal possui 320 re-des informatizadas e, em apenas uma delas, os ataques de hackers chegaram a três mil-hões em 2008. Em comparação aos seus similares na América do Norte e na Grã Bretanha, o DSIC possui hoje desafios mais prosaicos, porém não menos complexos: disseminar os concei-tos de segurança de informação aos quase um milhão de servidores públicos. Isso não quer dizer que seja menos importante. Vulnerabili-dades causados por erro humano são as mais fáceis de explorar e as mais dificeis de preve-nir e detectar. Geralmente é tarde demais e o arquivo sigiloso já foi perdido ou vendido. Não adianta investir em hardware e software se os dados continuarem a passear sem controle, ou protegidos por senhas fracas e conhecidas, ou sem senha alguma. Por outro lado o gover-no brasileiro possui alguns dos melhores e mais bem preparados grupos de resposta a ataques do país, em empresas como o Banco do Bra-sil, Petrobras e Serpro. Aos poucos esse conhe-cimento será disseminado para governos estad-uais e municipais, além de empresas privadas. Não precisamos chegar ao ponto do Paquistão, que proclamou em 2008 uma lei que pune com a pena de morte os autores de ciber-terrorismo, mas é essencial que a infraestrutura e os serviços digitais, assim como dados sigilo-sos e importantes para o país estejam protegi-dos. Fonte: Blog Segurança Digital por Marcelo Bezerra.
  18. 18. vitrine tecnológica
  19. 19. * Inovaco~es Tecnologicas ~ ´ 21 Texto: Suellem Stephanne 1 RIM - PlayBook 1. Tablet Motorola Xoom 2 Com versão Honeycomb 3.2 do sistema operacional do Google, o Tablet Xoom 2 final-mente chega ao Brasil com boas estatísticas e com muitas novidades que prometem preocu-par qualquer concorrência. A Motorola anunciou na quinta-feira, 8 de março de 2012, o lançamento do Xoom 2. Segundo eles, o novo é cerca de 100 gramas mais leve que o modelo original, e sua bat-eria dura até 10 horas de reprodução de vídeo. Além disso, possui 10,1’’ com resolução em HD de 1200x800 pixels. O aparelho conta com um processador dual-core de 1.2 GHz, 32 GB de memória interna, duas câmeras integradas, com possibilidade de 5 MP com flash para fo-tos e 1,3 MP para videochamadas, Wi-Fi e 3G. Tudo isso com o sistema operacional Android 3.2. É muita qualidade em um só tablet! Em termos de aplicativos, o novíssimo tablet da Motorola possui algumas característi-cas marcantes para o mercado corporativo, como o pacote Office QuickOffice pré-instalado, sistema MotoPrint para facilidade na impressão de documentos, suporte a Active Sync, acesso a Google Mobile services, Google Talk e Google Mail. A única notícia ruim é que o tablet Xoom 2 só estará disponível nas lojas a partir do dia 16 de maio deste ano, com preço sugerido de R$ 1.900. Processador: Dual-Core de 1,2 GHz Display: HD de 10,1” Som: Surround virtual 3D Peso: 603g Custo: R$ 1,900
  20. 20. * Inovaco~es Tecnologicas ~ ´ 22 2. Nokia 808 PureView Durante a Mobile World Congress 2012 em Barcelona, no dia 27 de fevereiro deste ano, a Nokia anunciou o lançamento de um novo apa-relho smartphone capaz de obter até 41MB de resolução em sua câmera. Isso mesmo, 41MB! Para trazer tantos megapixels para único apa-relho, a Nokia usou uma técnica que compac-ta 5 pixels no espaço de um, fazendo com que um só arquivo tenha um tamanho menor para a imagem. Embora não se possa obter todos os megapixels numa só foto, mas aproximada-mente é possível ter fotos com a resolução de 34MP. Além da tecnologia de imagem superior o Nokia 808 PureView, também grava vídeos em Full HD 1080p e reproduz com possibilidade de zoom de 4X menos perda. O celular ainda conta com uma tela leve-mente curvada de 4″ (qHD, 640 x 360), proces-sador single-core 1.3GHz, 512MB de RAM, 16GB de armazenamento interno, sistema operacional Symbian Belle, sensores de proximidade, GPS, Wi-Fi, conectividade Bluetooth, bússola digital, orientação paisagem e geo Tagging. O Nokia 808 Pureview está previsto para ser vendido no Reino Unido do dia 23 de Abril de 2012, com o preço de R$ 1.465,00. Processador: Single-core 1.3GHz Display: 4’’ Câmera: 41 Megapixels Peso: 169 g aprox Custo: £ 464,98
  21. 21. * Inovaco~es Tecnologicas ~ ´ 23 3. iPad 3 O iPad 3 ganhou o nome de ‘Novo iPad’ e começou a ser vendido nos Estados Unidos, tendo grande repercussão pelo mundo inteiro e sem estimativas de quando chegará ao Brasil. A terceira geração do tablet foi apresentada no dia 7 de março deste ano e trouxe novidades que não supreenderam muito para quem já ha-via acompanhado de perto os comentários so-bre o novo lançamento. Segundo relatos, parece mais um upgrade do que um novo produto. O novo iPad conta com tela de altíssima resolução de 2048 x 1536 pixels, melhor do que uma HDTV. Ainda traz a tecnologia de “Retina Display”, processador turbinado dual-core A5X que não deixa nada a desejar quando compara-do com o PlayStation 3, da Sony, ou com o Xbox 360, da Microsoft. A bateria continua com dura-ção de 10 horas de uso e a novidade é sua ve-locidade de rede de 4G, porém a probabilidade de compatibilidade de frequência ainda não é garantida no Brasil. A câmera do novo iPad é do mesmo ta-manho que do iPhone 4S, de 5 megapixels, além de poder gravar vídeos em Full HD 1080p. Quan-to ao peso, ele encontra-se mais pesado, varian-do entre 635 e 662g. A saturação de cor é 44% melhor, em comparação ao antigo dispositivo. O novo iPad é um excelente console de videogame e é, também, um misto de Blu-ray com caixa de TV a cabo. O custo para ele está entre R$ 1.018,85 e R$ 1.223,00. Resolução: 2048 x 1536 Câmera: 5Mb Processador: A5X, dual-core Peso: 635g a 662g Custo: US$ 499 a US$ 599.
  22. 22. * Inovaco~es Tecnologicas ~ ´ 24 É lançada pela Plenoptic, a primeira câmera capaz de ajustar o foco depois da ima-gem ser capturada. A inovação conta com a tec-nologia “Light Field Sensor”, que pode registrar informações sobre a direção, cor e intensidade de cada raio de luz atravessando um espaço tri-dimensional. Tão incomum quanto a sua tecno-logia, é seu design quadrado e alongado medin-do aproximadamente 12 centímetros. Apesar de ser pequena, a Lytro Light Field Camera tem uma ficha técnica fantástica. Tem uma lente com zoom ótico de 8x, equivalente a 35-280mm e tem abertura constante de F2.0. Comumente as câmeras tradicionais tem suas medidas registradas em Megapixels , porém a Lytro Light Field Camera traz consigo uma resolução de 11 Megarays, ou seja, o sen-sor consegue obter informações de 11 milhões de raios de luz por imagem. A câmera vem com seu próprio software de gerenciamento de imagens. Pode-se interagir automaticamente com as imagens após ela ser ligada ao computador, porém só irá estar dis-ponível em um Mac. Munida de uma série de microlentes, a Lytro Light Field Camera tem 11 milhões de raios de luz sendo capturados ao mesmo tempo. A imagem gerada é uma espécie de arquivo-vivo, como um arquivo RAW, no formato .LFP. As fotos tem tamanho de cerca de 15 MB. Só é permitida a exportação para formatos convencionais como JPG em 3D ou 2D, depois que o usuário decide onde focar a imagem. A câmera é essencialmente formada por um retângulo com um monitor LCD touchscreen onde podem ser ajustadas as configurações da foto. A câmera tem apenas 2 botões: um para ligar e desligar e outro para o disparo. 4. Lytro Light Field Camera Tamanho: 12 cm Resolução: 11 Megarays Peso: 214 g Design: 12 centímetros Custo: U$ 399,00
  23. 23. * Inovaco~es Tecnologicas ~ ´ 25 5. HMz-T1 O HMZ-T1 (Head Mounted Display) é um ecrã que se coloca na cabeça, e que vem com um processador separado que gera o sinal HDMI. Possui também um conector para o head-set em si. O HMz-T1 da Sony com TV OLED 3D integrada, foi visto pela primeira vez em Las Ve-gas, durante a Consumer Eletronic Show, em ja-neiro. Ele tem como destaque a possibilidade de entrar num ambiente virtual, sem recurso a uma TV tradicional, onde é possibilitada um campo de visão de como se estivesse a 20 metros de uma tela de cinema. Segundo a Sony, o HMz-T1 tem o objetivo de emular a visão de um espantoso ecrã IMAX de 750ft a 6 metros de distância, oferecendo um ângulo de visão de 45º, sem a necessidade de ter um projetor. A tecnologia utilizada conta com uma tela de dois ecrãs OLED (Organic Light-Emit-ting Diode - Diodo de Emissão de Luz Orgânica) brilhantes e nítidos de 720p, que basicamente são o equivalente a uma tela de 150 polegadas, com contraste elevado e imagens nítidas com TruBlack. O produto vem com uma pequena caixa externa que gera todo o scaling, propor-cionando um som surround 5.1. O produto vem com suporte a jogos 3D com versão demo, com atualização rápida dos frames na tela, tudo isso a apenas 0.7 polegadas de centímetros dos olhos. Além disso, também há possibilidade de assistir filmes em 2D e 3D de alta definição. Mesmo pesando aproximadamente meio quilo, a inovação é desejada pela maioria dos alienados pela área e até mesmo quem não é. O mais instigante é porque você o usa no seu rosto, proporcionando uma virtualização bem semelhante a realidade. Não é um barato? Uma verdadeira experiência de entretenimento em casa, cinematográficamente pessoal. O HMZ-T1 estará disponível somente em outubro, mas sem previsão de lançamento do produto no Brasil. O custo dele é de aproxima-damente R$ 1.240. Consumo de energia: 15 W Resolução:1280 x 720 Som: Surround 5.1 virtual Peso: Aprox. 420 g Custo: R$ 1.240
  24. 24. 26 Muitas surpresas estão escondidas dentro de páginas da web, jogos e programas. Confira na matéria.
  25. 25. 27 * Easter Eggs No mundo dos softwares, jogos e inter-net, a expressão “ovos de páscoa” tem outra conotação. Os chamados easter eggs (ovos da páscoa em inglês) são brincadeiras e surpresas escon-didas dentro de páginas da web, jogos e pro-gramas. Muitas pessoas passam anos utilizando um mesmo software e não chegam a descobrir algum recurso quase praticamente invisível. Esta relação se dá ao fato de ovos de páscoa sempre conterem surpresas dentro, se-jam chocolates ou brinquedos. Aproveitando o ensejo, foi reunido para todos vocês, nossos leitores, uma série destes easter eggs para que a páscoa (e a utilização de diversos aplicativos em geral) se torne mais divertida. Então vamos lá! AVG Abra a janela de seu AVG, clique em Help e selecione a opção Program Info. Irá aparecer a janela de informações do sistema do AVG. Clique no bloco Contact e pressione as teclas CTRL+ALT ao mesmo tempo e de um duplo clique na logo do programa. Assim, você poderá visualizar uma aba nova chamada Cridets, conseguindo visuali-zar a lista de desenvolvedores do antivírus. Mozilla Firefox A versão 3.0 do mais completo navegador da internet - Mozilla Firefox - veio recheada de novidades. Obviamente, não poderiam ficar de fora desta atualização alguns easter eggs. * Dois Firefox em um Visualize um Firefox dentro de um Firefox. Parece estranho, mas é possível. Você deve digi-tar o endereço chrome://browser/content/ browser.xul — sem as aspas. Ao carregar a página, já é possível visualizar o navegador den-tro do Firefox. * Uma pía em um navegador Existem vários Easter Eggs escondidos no Firefox, outro deles é criação de uma pia de co-zinha. Para conseguir visualizar essa animação, é necessário instalar o complemento MR Tech Local Install. Depois de instalar o plugin você pode continuar. Digite na Barra de Endereço a expressão about:kitchensink. Uma pia vai aparecer, sendo possível brincar com a torneira, abrindo e fechando ela. * Mascote do Firefox 3 Na barra de endereços, digite o comando about:robots e então você será levado para a página do mascote da
  26. 26. 28 * Easter Eggs última versão do programa. O título da página - Gort! Klaatu barada nikto! – é uma frase do filme “O dia em que a Terra parou”, em que seres ex-traterrestres planejam destruir nosso planeta. todo, o μTorrent não poderia deixar de possuir um easter egg. Aliás, aqui serão encontrados duas surpresas diferentes. * Música de videogame Primeiramente, abra o μTorrent. Clique sobre a guia Ajuda e depois em Sobre μTorrent. Na janela de informações sobre o programa é que constam ambas as surpresas. A primeira dela é uma música bastante semelhante à músi-cas encontradas em videogames. Para ouvi-la, clique sobre o logo do programa. * Tetris A outra brincadeira escondida no μTorrent é um dos mais clássicos jogos de minigame de todos os tempos: Tetris. Ainda na seção Sobre μTorrent do programa, pressione CTRL+T e então aquela pequena janelinha se transformará na mesa de jogo, onde você deverá organizar as peças para pontuar. μTorrent Compartilhador de arquivos via torrent mais baixado na internet e pro-vavelmente o mais usado no mundo Nesta tela são exibidas quatro frases dife-rentes, todas relacionadas a robôs. Elas tam-bém foram retiradas de outros marcos da ficção científica da cultura pop, como o clássico “Eu, Robô” (livro de Isaac Asimov adaptado para o cinema por Alex Proyas), “Blade Runner” (filme de Ridley Scott) e “O guia do mochileiro das ga-láxias” (livro de Douglas Adams levado para as telonas por Garth Jennings). * O Evangelho da Mozilla Outra brincadeira no mínimo curiosa presente na terceira versão do navegador da raposa de fogo é uma “sátira” de evangelhos e escritos religiosos em geral. Se você digi-tar about:mozilla na barra de endereços do Firefox, será levado para uma página vermelha onde uma espécie de versículo bíblico estará es-crito. O texto parece fazer referência ao próprio Firefox (ah, sério?!), pois trata de um exército de seguidores de uma criatura renascida, que “sac-rificaram lavouras com fogo, com a astúcia das raposas”. Neste versículo ainda são encontrados dois links: um nas palavras texto sagrado (que leva você até o Manifesto da Fundação Mozilla) e outro em contaram (cujo destino é a página do newsletter da comunidade do Projeto Mozilla).
  27. 27. 29 * Easter Eggs Winamp Um dos mais usados e bem conceitua-dos reprodutores de áudio do mundo, o Winamp também está repleto de surpresas escondidas que com certeza irão divertir muitos usuários quando não tiverem mais nada a fazer e decidi-rem sair fuçando em suas funcionalidades. * Peixe giratório Para brincar com um peixe giratório, utilize o atalho CTRL+P para abrir a caixa de Preferências. Agora, vá até a seção Plugins, mais especificamente na subseção Entrada. En-contre o plugin Decodificador Nullsoft OGG Vor-bis. Selecione-o e então clique no botão Sobre. Será aberta uma nova janela com informações sobre este plugin. Nela há o ícone de um peixe. Clique sobre ele para que comece a girar. Quan-to mais rápido você clicar, mais rápido ele irá se movimentar. Existe um marcador que indicará o número de rotações por minuto (RPM) do peixe. * Lhamas sacudindo a cabeça Se você sempre sonhou em ver duas simpáticas lhamas sacudindo a cabeça na levada da música que está ouvido (será que alguém algum dia já sonhou com isso?), essa é a sua oportunidade! Selecione a skin moderna padrão do Winamp (Botão direito do mouse > Skins > Winamp modern) e então estique a caixa princi-pal (onde está o menu de controle do programa) até que o medidor de batidas (Beats) possa aparecer. Então, segure a combinação de teclas CTRL+ALT+SHIFT e então clique com o botão esquerdo do mouse no centro do medidor. Agora coloque uma música com batidas e levadas alu-cinantes e veja as lhamas, animal símbolo do Winamp, curtindo juntamente com você e no ritmo da canção. * DJ Egg Clique com o botão direito do mouse so-bre qualquer parte do programa e então sele-cione a opção Sobre Winamp. Na janela de in-formações acerca do software, selecione a guia Winamp, pressione a tecla CTRL e dê um duplo clique no centro da janela para visualizar uma marca do Dj Ovo (Dj Egg). * Snake no Winamp Sabe aquele joguinho em que você guia uma cobra e sai comendo coisas pelo cenário, chamado Snake e presente em inúmeros aparel-hos de minigame e celulares? É possível jogá-lo também no Winamp se você estiver usando a skin Bento. Primeiramente, pressione o atalho CTRL+P para acessar o menu de preferências do programa. Navegue pelo caminho Skins>Skins Modernas e então selecione a aba Skin atual, no topo da janela. Você se deparará com uma tela de informações sobre a skin Bento. Dê um duplo clique na caixa ani-mada presente na janela e então esta
  28. 28. 30 * Easter Eggs tela se transformará em um campo de Snake. OpenOffice Que tal abrir um joguinho simples de tiro ao alvo por meio do OpenOffice? É muito fácil descobrir isso. Primeiro, abra uma planilha de cálculo (Calc) do OpenOffice. Em qualquer uma das células, digite a fórmula =game() e pressione Enter. A mensagem “Say What?” vai aparecer nessa célula. Agora, digite a fórmula =GAME (“StarWars”). Uma janela vai se abrir e você já pode jogar. Em outro momento que digi-tar a fórmula aparecerá a mensagem Oh no, not again!, que significa “Ah não, de novo não!”. Qualquer um que já tenha pesquisado qualquer coisa na internet alguma vez na vida, já usou o Google. A página mais acessada do mundo possui um dos melhores motores de buscas de toda a web e não é a toa que ocupa este posto privilegiado. Como era de se espe-rar, aqui também existem alguns easter eggs. Já são famosas em toda a web as “verdades sobre Chuck Norris”. Frases como “Chuck Norris con-tou até o infinito. Duas vezes.” e “Chuck Norris não lê livros, ele os encara até conseguir toda a informação que precisa.” tentam demonstrar o quanto todos devem ficar temerosos quando o assunto é o “invencível” e “poderoso” ator esta-dunidense. O Google, que não é bobo nem nada, se precaveu dos espertinhos que querem usar sua grande capacidade de busca para descobrir por onde anda o senhor Norris. Então, se você ac-essar o site “Google.com”, digitar “Find Chuck Norris“ (Encontre Chuck Norris) e clicar em “Es-tou com sorte”, será levado para uma página di-zendo o seguinte “O Google não procura pelo Chuck Norris porque sabe que você não encon-tra Chuck Norris, ele encontra você.” Fonte: http://goo.gl/OhbO7
  29. 29. T U T O R I A L 31 * Tutorial Como montar uma rede
  30. 30. 32 * Tutorial 01. Ligar os cabos corretamente no roteador Primeiro conecte os cabos corretamente ao roteador que será configurado. O cabo do modem deve ser ligado na Porta WAN ou INTERNET (figura1). As demais portas, denominadas de LAN, são as saídas para as conexões cabeadas (figura2). Para isso abra o Painel de Controle e clique em Central de Rede e Compartilhamento (figura 3) e em Alterar as configurações do adaptador (figura 4). Figura 1 Figura 2 02. Antes de configurar a sua rede sem fio e preciso se certi-ficar que sua placa de rede esta configurada no modo dinamico. ^ ´ ´ Texto: Bruno Elvis Figura 3 Figura 4
  31. 31. 33 * Tutorial Logo após clique com o botão direito sobre a conexão que vai ser configurada e depois em pro-priedades (figura 5). Na janela que se abriu escolha a opção Protocolo TCP/IP versão 4(TCP/IPv4) (figura 6), sele-cione- a e clique em propriedades e por fim escolha as opções Obter um endereço IP automaticamente e Obter o endereço dos servidores DNS automaticamente (figura 7). Após isso clique em OK para con-firmar. Figura 5 Figura 6 Figura 7
  32. 32. 34 * Tutorial A configuração do roteador é feita por um endereço específico. Para descobri-lo clique no menu iniciar, digite cmd e pressione enter (figura 8). Na janela que abriu digite ipconfig (figura 9) e tecle enter. 03. Agora iremos configurar sua rede sem fio. Figura 8 Figura 9
  33. 33. 35 * Tutorial Procure pela sua placa de rede e preste atenção no endereço de Gateway Padrão (figura 10). Abra um navegador, digite na barra de endereços o número do seu Gateway Padrão (figura 11) e tecle enter. Uma página irá abrir e solicitar o nome de usuário e senha. O padrão é admin para os dois campos, porém em alguns roteadores é necessário apenas digitar admin no nome do usuário e deixar o campo da senha em branco (figura 12). Figura 12 Figura 10 Figura 11
  34. 34. 36 * Tutorial Escolha a aba “Wireless Setup” (figura 13). Clique em Wireless Connection Setup Wizard (figura 14). Logo após aparecerá um assistente definindo as etapas da configuração, clique em next (figura 15). 04. O prOximo passo E definir as “caracterIsticas da sua rede”, como nome e senha ´ ´ ´ Figura 13 Figura 14 Figura 15
  35. 35. 37 * Tutorial Na página seguinte digite o nome que você deseja dar a sua rede. Nesta página há duas opções para configurar a senha da sua rede, escolha “Automatically assign a network key” para que o próprio assistente de configuração gere uma senha, ou escolha “Manually assign a network key” para que você crie a senha da sua rede (figura 16). Após isso, clique em next. Se você escolheu a opção “Manually assign a network key”, na página seguinte deve digitar a senha que você deseja utilizar para sua rede. Digite e clique em next. (figura 17). Agora sua rede está configurada! Clique em save e comece a usar sua rede wireless. Vale lembrar que a configuração pode variar de acordo com a marca e com o modelo do disposi-tivo. O roteador utilizado para esse tutorial foi um D-Link DIR-600. Figura 16 Figura 16
  36. 36. Top Imagens 38
  37. 37. * Top Imagens 39 19 18 20
  38. 38. * Top Imagens 40 17 16 15 14 13 12
  39. 39. * Top Imagens 41 11 10 09 08 07 06
  40. 40. * Top Imagens 42 05 04 03 02 01
  41. 41. Bits Trocados 43
  42. 42. 44 * Bits Trocados Resposta: Disponibilizada na próxima edição Os 3 primeiros ganhadores terão seus nomes publicados na próxima edição. As respostas dereverão ser enviadas para redinfo.uern@gmail.com
  43. 43. 45 * Bits Trocados Resposta - 1ª edição
  44. 44. Equipe REDInfo - Coordenador Editoral Marcelino Pereira - Editor-chefe Suellem Stephanne - Editores Aristóteles Línine Bruno Elvis João Pedro Suellem Stephanne - Revisão e checagem Aristóteles Línine - Arte e Design Suellem Stephanne - Colaboradores Marcos Daniel Realização:

×