domingo, 31 de outubro de 2010

Problemas com o áudio do sistema

Tags: hardware, dicas, manutenção de PC.
Sempre que temos algum problema no PC, principalmente de hardware, logo pensamos em levar ao técnico. Mas muitas vezes são defeitos simples que nós mesmos podemos resolver. Confira abaixo os problemas de áudio que podem surgir em um computador e como consertar.

Placa de somO sistema retorna com uma mensagem de erro: "dispositivo de áudio não encontrado", podem ser vários os motivos:

1 - Certifique-se de que tenha instalado o driver contido no CD que veio junto com o dispositivo, caso não o tenha procure o driver no site do fabricante, utilize um programa como o AIDA32 para identificar o dispositivo e em seguida procure no site do fabricante.

2 - Se o driver já foi instalado mas o sistema continua exibindo a mensagem de erro, proceda da seguinte forma:

Desinstale qualquer drive ou programa referente ao dispositivo, isso pode ser feito no Painel de Controle em Adicionar/Remover programas, assim que tiver removido qualquer drive ou programa do dispositivo reinicie a máquina. Quando o sistema for carregado novamente ele automaticamente reconhecerá o dispositivo e acionará o "Assistente para adicionar Hardware" , siga as intruções para instalar o dispositivo, caso seja necessário deixe que o assitente procure pelo driver necessário dentro do CD que acompanha o dispositivo.

Uma mensagem de erro não é exibida, mas o áudio continua não sendo ouvível.

Vários programas que de alguma forma necessitam do áudio para tocarem sons, como é o caso dos players são capazes de modificar as configurações de áudio do sistema, porém alguns não são capazes de retornar ao estado original e isso pode acarretar em baixo volume ou até mesmo mudo. Nesse caso vá até o Painel de Controle, clique em "Sons, fala e dispositivos de áudio" em seguida em "ajustar o volume do sistema" , na aba "Volume" clique em "Avançado" , na janela que se abre ajuste o volume para o máximo e caso alguma das caixas "Sem áudio" esteja marcada, desmarque e feche a janela.

Fonte: Negócios do Japão

sábado, 30 de outubro de 2010

Manuscritos do Mar Morto

Manuscritos do Mar Morto.
O governo de Israel e o Google fizeram um acordo para publicar online os Manuscritos do Mar Morto, um dos mais importantes e protegidos tesouros arqueológicos do mundo. Os documentos estarão na Internet em poucos meses, com fotos e uma tradução dos textos para o inglês.

As imagens foram feitas com câmeras infravermelhas da Agência Espacial Norte-Americana (NASA), que as deixam mais claras que os textos originais e recupera trechos que desbotaram com o passar dos anos. “Estamos unindo o passado e o futuro para que todos possamos compartilhá-los”, disse Pnina Shor, funcionária da Agência de Antiguidades de Israel.

Os Manuscritos do Mar Morto têm, aproximadamente, 2.000 anos de história, foram descobertos na década de 40 do século passado em cavernas da Judéia. Ninguém sabe quem os escreveu, mas eles foram redigidos em hebraico, aramaico e grego. Trata-se de um dos principais relatos existentes do início do cristianismo, incluindo até partes da Bíblia hebraica.

Visitar os Manuscritos é algo muito difícil e necessita de uma autorização especial, estão em uma sala do museu de Israel e só podem ser vistos por duas pessoas de cada vez. Cada visita dura, no máximo, três horas. Com a divulgação na Internet, a dificuldade de acesso aos documentos será resolvida, o que pode alavancar as pesquisas em torno dos conteúdos.

Fonte: Portal da Ufologia Brasileira

Windows, Mac, ou Linux?

Conheça melhor os três sistemas e veja qual se encaixa no seu perfil.
O Windows domina o mercado de sistemas operacionais para computadores, mas a velha rivalidade com o Mac, iniciada nos anos 1980 persiste. E, dos anos 1990 para cá, o Linux entrou nessa briga. Confira a seguir as principais características de cada plataforma e veja qual é a mais adequada para você.

WINDOWS

O sistema
Presente em 92% dos computadores de todo o mundo, de acordo com dados da NetApplications, o Windows está disponível atualmente em três versões: XP, Vista e 7. O Windows XP é o mais antigo, mas também o mais leve, sendo uma boa opção quando embarcado em netbooks (notebooks menos potentes, com telas de 13 polegadas ou menos). O Windows Vista deve ser evitado. Ele é mais lento do que o XP e mais antigo do que o Windows 7.

Windows

O Windows 7 é a versão mais moderna do sistema. Ele tem seis versões: Starter, Home Basic, Home Premium, Professional, Ultimate e Enterprise. As versões Home Basic e Home Premium são as mais adequadas para o usuário final e costumam ser incluídas em computadores e notebooks. Comprado separadamente, o Windows Home Basic custa cerca de R$ 300. A Microsoft tem em seu site uma tabela comparativa de recursos.

A principal desvantagem do Windows fica no aspecto da segurança. Por ser o sistema mais popular, o Windows também é o maior alvo de ataques de vírus. Por isso, é essencial manter um antivírus atualizado ao usar o sistema.

Para quem é
O Windows é o sistema recomendado para usuários em geral. A grande variedade de aplicativos e games faz com que o sistema seja adequado para os mais variados perfis de usuário.


MACINTOSH

O sistema
A plataforma Macintosh, da Apple, é composta pelos computadores da linha Mac e pelo sistema Mac OS, atualmente na versão 10.6 (Snow Leopard). Uma vantagem de se comprar um Mac é que ele também pode rodar Windows, por meio do aplicativo Boot Camp. O Boot Camp permite instalar o Windows em um Mac e faz com que o computador rode dois sistemas (ao ligar o micro, escolhe-se Mac OS ou Windows).

MACINTOSH

O design sofisticado é um dos maiores atrativos da linha Mac. O desktop iMac foi pioneiro ao unir CPU e monitor em uma só peça. Os notebooks da empresa, como o MacBook Air, também são reconhecidos pelo visual elegante. As principais desvantagens do Mac em relação a PCs com Windows são o preço (Macs em geral são mais caros do que PCs com configuração semelhante) e a pouca variedade de games.

Para quem é
O Macintosh é uma opção interessante para quem trabalha com artes gráficas, áudio e vídeo. Embora muitos dos aplicativos dessas áreas também existam para Windows, em boa parte das grandes empresas o desenvolvimento é feito na plataforma Macintosh.

O Mac é também a melhor opção para quem vive no “mundo Apple”. Aplicativos da empresa, como o navegador Safari e o gerenciador de áudio e vídeo iTunes, costumam ter melhor desempenho em Macs. E algumas convenções de interface são similares às usadas no iPhone.


LINUX

O sistema
Em sua versão mais básica, o Linux não possui nem interface gráfica, ou seja, é basicamente uma janela em que se digitam comandos para executar tarefas. A versatilidade do sistema faz com que ele esteja presente, em variadas formas, em dispositivos que vão desde celulares até servidores de grande porte.

LINUX

A opção mais comum para usar o Linux em computadores ou notebooks está nas versões com interface gráfica. A mais popular delas é o Ubuntu Linux. Ele tem visual semelhante ao do Windows e vem com aplicativos básicos, como o Firefox e o pacote de escritório OpenOffice.

Como outras distribuições do Linux, o Ubuntu é grátis. Quem quiser apenas experimentar o sistema, sem instalá-lo, pode ainda baixar uma versão que roda a partir do drive de CD/DVD do PC.

Baixe o Ubuntu no Superdownloads

De modo geral, o Ubuntu Linux não tem problemas de conectividade com equipamentos de rede, como os modems de banda larga. Mas pode haver dificuldades na hora de instalar periféricos como multifuncionais e trocar dados com celulares e tocadores de MP3.

Assim como ocorre com o Macintosh, há poucos vírus para Linux. Por isso, de modo geral, a preocupação com segurança é menor.

Para quem é
A possibilidade de acessar o código-fonte do sistema e de seus aplicativos torna o Linux um sistema interessante para estudantes de programação e profissionais dessa área. O Ubuntu Linux é um sistema leve se comparado às versões mais novas do Windows. Por isso, pode ser uma boa alternativa para PCs mais antigos e lentos, usados apenas em tarefas básicas, como navegação e edição de textos e planilhas.

Fonte: IG Tecnologia

sexta-feira, 29 de outubro de 2010

Portal de entretenimento terá conteúdo produzido por internautas

Tags: Internet, Web, dicas, site de entretenimento.
Uma dupla de empresários acaba de lançar o portal de entretenimento Guidu. Com investimento de R$ 2 milhões, o novo site terá conteúdo gerado pelos próprios internautas.

Segundo os empresários Paulo Veras e Marcus Andrade, a meta é atingir 10 milhões de usuários. O Guidu chega para o consumidor acostumado a buscar dicas no ambiente online.

O portal funciona como uma grande rede social de entretenimento, onde os usuários podem criar suas próprias páginas e atuarem como autores em relação à opinião por determinado filme, bar, balada ou restaurante.

No momento, o portal já conta com três mil estabelecimentos cadastrados.

Clique para acessar o site GUIDU





Fonte: eBand - JORNALISMO Tecnologia

Você sabe o que fazem com seu cartão de crédito na internet?

Tags: segurança, dicas, hacker, cartão de crédito, compra online.
Tal como no mundo real, as fraudes também atingem o mundo virtual da Internet. Hackers diariamente invadem nossos computadores, capturam informações pessoais e fazem transações financeiras e comerciais criminosas. Tudo isso acaba por causar enormes prejuízos às instituições bancárias, comerciais e aos próprios usuários internautas. Dentro de vários tipos de fraudes existentes iremos focar especificamente naquela que expõe a fragilidade do sistema de pagamento feito pelo cartão de crédito.

Imagine que você vai a uma loja e decide pagar suas compras com o cartão de crédito, fora de sua vista o atendente do estabelecimento toma nota dos dados do seu cartão. Passado um mês depois da compra, em sua fatura chegam cobranças de diversas compras online de sites que você nunca nem se quer ouviu falar. Obviamente a primeira atitude a ser tomada é de ligar ao banco emissor de seu cartão para pedir o cancelamento das compras realizadas. O cancelamento ou estorno é feito e, presume-se que o banco ou a administradora de seu cartão assumiu os custos do prejuízo.

O que muitos não sabem, é que quem paga por isso é o próprio lojista onde o cartão foi usado. As bandeiras de cartões de crédito não se responsabilizam por vendas não presenciais, ou seja, aquelas onde o cliente não está fisicamente presente pagando com o cartão. O dono de um e-commerce muitas vezes não sabe desse risco e toda transação que passa pela loja é aceita, imaginando que essa é uma operação sem risco. Ele começa a notar o tamanho do problema que é vender sem saber quem está do outro lado dessa operação, quando começa a receber cartas da administradora de cartões solicitando documentos que comprovem a venda cobrada na fatura dos clientes.

Hoje é muito simples fazer transações online com cartão de crédito, basta inserir o número do cartão, validade e código de segurança do mesmo. Poucos bancos solicitam senha para liberar a compra. Mesmo que a senha seja digitada, o banco não se responsabiliza caso seja algum tipo de fraude.

Então, como fazer para saber se é seguro ou não vender para determinados clientes? Impossível ter certeza em todas as vendas, porém alguns cuidados podem ser tomados para evitar esse tipo de complicação. Existem muitos fatores que levam a uma desconfiança, por exemplo: compras de valores muito elevados, clientes que fazem um novo pedido logo após ter recebido a primeira compra, pedidos com cadastro de uma cidade/estado e entrega em outro local, pedidos aprovados somente após diversas tentativas, diversos pedidos feitos com cartões de bancos diferentes etc.

Quando notado algum tipo de suspeita, é recomendado solicitar ao cliente uma cópia de seus documentos e até mesmo da frente do cartão de crédito usado no pedido. Muitos já não dão continuidade à compra quando esse tipo de solicitação costuma ser feita e, recebendo os dados é possível confirmar com a administradora de cartões se os últimos números do cartão enviado são compatíveis aos usados durante o pedido. Só com esses cuidados é possível eliminar algumas tentativas fraudulentas de compras.

É possível também contratar ferramentas de análise de risco que fazem comunicação diretamente com o banco emissor do cartão do cliente para comparar os dados usados durante o pedido. Normalmente esse tipo de serviço é cobrado por consulta e também não assume nenhuma responsabilidade durante as transações.

Dificuldades em rastrear fraudes, leis que favorecem a impunidade e, o mais grave na avaliação de especialistas, é que a maior parte das instituições bancárias sequer registra ocorrências, pois não tem interesse em expor fragilidades. Estes são fatores que colocam em risco a sobrevivência de empresas de comércio pela internet, que acabam por ficar com todo o prejuízo. As administradoras de cartões que deveriam garantir a segurança do pagamento não se responsabilizam por estas transações fraudulentas feitas com cartão de crédito pela Internet, simplesmente estornam o prejuízo da conta do comerciante.

Fonte: msn tecnologia

quinta-feira, 28 de outubro de 2010

10 sinais que indicam que seu PC faz parte de uma “rede zumbi”

Tags: segurança, hacker.
Você sabe o que é uma botnet? É uma rede de computadores infectada com códigos maliciosos sendo controlados por um cibercriminoso, com recursos para que trabalhem de forma conjunta. Quando um computador é afetado por um malware do tipo bot passa a ser chamado de computador robô ou zumbi.



Ao controlar o sistema remotamente, os proprietários das botnets podem realizar tarefas mal-intencionadas. Entre as principais está a de enviar spam, realizar ataques distribuídos de negação de serviço (DDoS), hospedagem de arquivos para web sites ilegais (pornografia, pedofilia, warez, cracks, phishing sites, etc.), distribuição e instalação de malware novo e abuso de publicidade online.



Hoje, botnets têm se tornado uma das principais ferramentas para crimes cibernéticos, já que permitem ataques em grande escala anonimamente. Vale destacar que muitos malwares causam sintomas parecidos com o de uma botnet, mas, mesmo assim, existem alguns sinais que não devem ser negligenciados. Saiba se a sua máquina é parte de uma botnet:



1. O cooler funciona em alta velocidade mesmo quando o computador está ocioso: Isso pode indicar que um programa é executado sem o conhecimento do usuário e está usando uma quantidade considerável de recursos. Naturalmente, isto também poderia ser causado pela instalação de atualizações da Microsoft, por exemplo. Outro problema que pode levar a ventoinha a trabalhar é muita sujeira no seu computador ou uma falha da peça.



2. Seu computador demora muito tempo para desligar, ou não desliga corretamente: Muitas vezes, o malware traz erros que podem causar uma variedade de sintomas, incluindo o desligamento do sistema de forma muito demorada ou com falhas imediatas. Infelizmente, erros no sistema operacional ou conflitos com programas legítimos podem também causar o mesmo sintoma.



3. Conteúdo no mural do Facebook não enviado pelo usuário: Há algumas outras razões, como o acesso não autorizado à conta no site, para esse problema. Se você vir isso acontecer, definitivamente precisa mudar sua senha e certifique-se que o sistema não está infectado. O ideal é se certificar que o computador não tenha nenhum malware antes de alterar a senha e não usar a mesma senha do Facebook em vários lugares diferentes.



4. Os aplicativos estão muito lentos: Isso pode acontecer porque os programas ocultos estão consumindo uma grande quantidade de recursos do computador. Mas também pode ser causado por outros problemas.



5. Não é possível baixar atualizações do sistema operacional: Este é um sintoma que não pode ser ignorado. Mesmo que não esteja sendo causado por um bot ou outro malware, se você não atualizar os pacotes de segurança regularmente, o sistema será infectado.



6. Não é possível baixar as atualizações de antivírus ou visitar sites dos desenvolvedores: O malware geralmente tenta evitar atualizações do antivírus e soluções de segurança. O impedimento no acesso ao site do desenvolvedor da solução também é um indicador muito forte da presença de código malicioso.



7. Internet muito lenta: Se um bot está executando no sistema, por exemplo, o envio de grandes quantidades de spam, um ataque contra outros computadores ou upload / download de grande quantidade de dados, o acesso à Internet pode ficar muito lento.



8. Seus amigos e familiares têm recebido e-mails seus que você não enviou: Este pode ser um sinal de um bot ou outro malware, ou sua conta de e-mail foi invadida.



9. Abrir pop-ups e anúncios, mesmo quando não está usando um navegador web: Embora este seja um sinal clássico de adware, bots também podem instalar este malware em seu computador.



10. O Windows exibe no Gerenciador de Tarefas programas com nomes e descrições suspeitas: Usar o Gerenciador de Tarefas requer certo nível de experiência e investigação. Às vezes, um software legítimo pode usar nomes considerados estranhos. Uma entrada no gerenciador de tarefas não é suficiente para identificar um programa nocivo. Embora isso possa ajudá-lo a encontrar malware, medidas adicionais devem ser realizadas para validar os resultados. Remover os processos, arquivos ou entradas do Registro do Sistema, apenas na suspeita de um bot ou outro malware, pode fazer com que o computador nem mesmo inicie. Seja muito cuidadoso ao tomar esse tipo de atitude.



Esses sinais também podem ser indicadores de outros tipos de códigos maliciosos, sendo avisos importantes sobre a possível infecção do computador. Para confirmar se é um caso de botnet, é aconselhável verificar o seu computador com uma solução de antivírus.



Fonte: msn tecnologia

quarta-feira, 27 de outubro de 2010

Espiões e hackers exploram ausência de regras na web para cometer crimes

Os Brasileiros têm uma certa simpatia pelos hackers e crackers sem levar conta que são na verdade criminosos.Especialista diz que apenas catástrofe trará segurança para a internet. Crimes on-line causaram US$ 264 milhões em prejuízo em 2009. A melhor arma contra os ladrões, vândalos e espiões on-line que ameaçam os negócios e a segurança mundial seria criar uma regulamentação internacional para o ciberespaço. Felizmente para eles, essa cooperação ainda não existe.

Melhor ainda, da perspectiva dos hackers, esse objetivo não está entre as prioridades da comunidade internacional, apesar dos protestos sobre ataques de hackers e censura e das disputas quanto ao ciberespaço que opõem China e Irã ao grupo norte-americano Google.

Os países pensam demais em termos locais sobre sua segurança on-line, e isso os leva a não colaborar para criar regulamentação mundial para as atividades na internet.

As declarações de política dos governos de todo o mundo são dominadas pela necessidade de reais defesas nacionais contra os ataques via internet. Desta forma, muitos dos criminosos on-line escapam ilesos.

Os países vivem em estado de negação, a legislação de alcance nacional teria uso limitado para proteger os usuários contra o uso indevido de uma ferramenta de comunicação que não possui fronteiras.

Talvez seja necessário um evento que cause grande choque para que as pessoas despertem de sua complacência, algo equivalente a um 11 de setembro no ciberespaço.

Já que um quarto dos habitantes do planeta estão conectados à internet, os crimes on-line representam perigo crescente para a economia mundial.

O FBI calculou que o total de prejuízos com crimes on-line sofrido por pessoas físicas nos EUA tenha chegado a US$ 264 milhões no ano passado, ante US$ 18 milhões em 2001. E esse montante provavelmente representa apenas uma fração das perdas sofridas por empresas e departamentos do governo.

Fonte: G1 Tecnologia

segunda-feira, 25 de outubro de 2010

5 antivírus grátis para proteger o PC

Tags: AVG 2011 Free, Avast 5 Free Antivirus, Avira AntiVir 2010, FortiClient, BitDefender 2010 Free Edition
Sem grana para comprar um antivírus? Conheça, abaixo, cinco boas opções para criar um verdadeiro escudo no Windows e defender o PC dos vírus e malware que circulam na web, e-mails e pen drive.

AVG 2011 Free

AVG 2011 FreeUm dos mais populares do país, o AVG gratuito defende com rapidez e agilidade o PC das pragas virtuais, inclusive aquelas que roubam dados do PC. O aplicativo, que nesta edição estreia um novo motor de caça e detecção de vírus, também é capaz de alertar o usuário quando uma página web tem scripts que podem danificar ou infectar o computador – graças ao recurso Link Scanner.

Clique para baixar o AVG 2011 Free






Avast 5 Free Antivirus

Avast 5 Free AntivirusO Avast 5 tem como ponto forte a caça, a detecção e a remoção de vírus. Não só isso. As ferramentas que aniquilam os vírus que se propagam por redes P2P e mensageiros instantâneos também são eficientes. Além de uma bela interface, os engenheiros do programa adicionaram no Avast 5 um recurso para buscar pragas digitais em pen drive e outros tipos de mídias removíveis.

Clique para baixar o Avast 5 Free Antivirus






Avira AntiVir 2010

Avira AntiVir 2010Dono de um eficiente sistema de detecção e rastreamento de malware e vírus, o Avira tem como principal mérito a interface. Simples e objetiva, ela deixa todos os recursos de proteção do software a um clique. Um grande recurso do antivírus é o sistema de agendamento. Com ele, dá para programar as atualizações e a varredura de vírus do computador.

Clique para baixar o Avira AntiVir Personal Edition Classic 2010






FortiClient

FortiClientidO software de proteção tem um avançado recurso de firewall, que defende o Windows da ação de crackers e programas que roubam dados. Atualizado diariamente, ele é equipado com uma tecnologia de identificação de vírus conectada com os servidores da Fortinet. Com essa característica, o FortClient consegue descobrir, em tempo real se uma ameaça pode ser danosa ou não ao computador. O antivírus funciona integrado aos aplicativos de e-mail e P2P para evitar contaminações por e-mail e arquivos baixados.

Clique para baixar o FortiClient Endpoint Security Suite






BitDefender 2010 Free Edition

BitDefender 2010 Free EditionCom atualizações diárias, o BitDefender é equipado com dois bons recursos. O primeiro é o motor de detecção de vírus, rápido para identificar e remover as pragas digitais. O segundo é um recurso inteligente para evitar que arquivos conhecidos – e que não são infectados por vírus – sejam verificados pelo antivírus.

Clique para baixar o BitDefender Free Edition 2010






Fonte: INFO Online

Programas P2P mais rápidos

Wirebooster.
Hoje em dia, os programas P2P ainda são muito usados, seja para baixar músicas, vídeos, programas etc. Eles são muito úteis e mais práticos, pois, na própria interface do mesmo, é possível procurar e baixar na hora. Mas, você está esperando demais pelos downloads? Se sim, o Wirebooster resolve. Ele é um programa leve e prático e tem uma imensidão de programas P2P compatíveis. Ele já reconhece os que estão instalados no PC e, instantaneamente, acelera os downloads do mesmo.

Após baixar, basta instalar e iniciá-lo. Ele não possui uma interface muito rica, mas, pelo proposito do programa, isso não é obrigatório. Na interface existem poucos botões, um para aceleração, parar, seleção do programa P2P e adaptador de rede (selecione sua rede nesta opção, se não for selecionado corretamente, não vai acelerar). Abaixo, é mostrado um gráfico do desempenho do programa P2P. O botão “Run” é outro atrativo muito prático do Wirebooster, com ele, você inicia o programa P2P pela própria interface do Wirebooster!

Claro que nada é milagroso. Todo mundo sabe que a velocidade da internet conta e muito. O Wirebooster só usa toda a banda da internet para proporcionar downloads mais rápido possível. Os programas de compartilhamento de arquivos compatíveis, são: Ares, Bearshare, Azureus, BearFlix, BitComet, BitTorrent, DC++, Emule, Edonkey, FrostWire, Imesh, Kazaa, LimeWire, Morpheus, Shareaza, uTorrent, Warez e WinMx.

Clique para baixar o Wirebooster






Fonte: Informaticando

domingo, 24 de outubro de 2010

Pirataria é roubar, saquear navios

Tags: pirataria, software, músicas, downloadsA cada dia que passa, a indústria fonográfica tenta barrar judicialmente — às vezes tecnicamente — a propagação de música pela internet. É um esforço progressivo e contínuo, porém até agora inócuo. Achar o último lançamento do mercado, álbum inteiro, ainda é mais fácil do que roubar doce de criança.

Não são apenas as bandas estrangeiras ou da moda. De Britney Spears a Adoniran Barbosa, basta usar as ferramentas certas e, de preferência, ter uma conexão rápida para fazer o download e depois gravar em CD para escutar onde quiser.

A pergunta que costuma ser feita é sempre a mesma: “Como reverter isso? Como impedir o troca-troca de músicas protegidas por direito autoral?” Fazer o download de um álbum inteiro, que nas lojas custa cerca de trinta reais, é imoral? Pegar um álbum protegido pela lei de direitos autorais, copiar e distribuir na web é, sem dúvida, ilegal.

Agora, se também é imoral, aí é outra história. Furar a fila no banco, por exemplo, não é ilegal. Mas, certamente, é imoral. A associação entre ilegalidade e imoralidade é perigosa, e a indústria, de modo geral, tenta aproveitar esse ponto fraco. A decisão resta a você: músico, consumidor, usuário.

Toda obra intelectual é fruto de um trabalho árduo. É evidente a necessidade de haver remuneração a fim de que o artista possa sobreviver. Não apenas o artista, pois a remuneração é o piso de todo profissional. Resta-nos saber quanto dos trinta reais em questão chega aos responsáveis pela criação, composição e performance das músicas.

Resta-nos saber se o artista poderia sobreviver se parasse de fazer shows. Melhor ainda, resta-nos saber se muitos desses artistas “pop” de hoje teriam o público que têm, nos shows, se fossem conhecidos apenas pelas pessoas com poder aquisitivo para comprar seus CDs originais e pela publicidade oficializada.

São dúvidas já amplamente debatidas na imprensa, mas foram poucas as pessoas a questionar o atual modelo de remuneração e a política de repasse das grandes gravadoras.

Estas, por sua vez, alegam que possuem uma infinidade de custos: publicidade, produção, logística… e assim continuam mantendo os preços. E enquanto o bate-boca persiste, o barraqueiro que vende CDs piratas na esquina, agradece.

Ou as bandas tentam aproveitar a tecnologia existente para tentar divulgar suas músicas ou então continuam de forma passiva e deixem que as gravadoras continuem brigando na Justiça para defender “seus” direitos.

sexta-feira, 22 de outubro de 2010

E chegou o dia: o Windows XP morreu

Tags: Microsoft, Windows XP, Sistema operacional, Windows 7.
Se você é um grande fã do Windows XP, o que é o meu caso, ou só passou a apreciá-lo depois de usar o Vista, talvez tenha chegado o momento de atualizar o seu computador para o último sistema lançado pela Microsoft, o Windows 7, afinal, esta sexta-feira (22/10/2010) é um dia importante para ele e não estou falando do seu aniversário de um ano.

A partir de hoje, (22/10/2010) a Microsoft não oferecerá mais aos fabricantes a opção de instalar o XP em suas máquinas, o downgrade, no entanto, continua valendo. Isso não quer dizer que clientes corporativos que já encomendaram produtos com o sistema deixarão de recebê-lo, nem que a sua significativa fatia de mercado, 60%, cairá rapidamente. Para garantir a segurança da plataforma, as atualizações críticas continuarão sendo liberadas à medida que forem necessárias.

Esse é apenas o início da longa, caminhada do XP rumo à obsolescência, quando um produto, ainda em perfeito estado de funcionamento, dá lugar a outro tecnologicamente superior. Aparentemente, a Microsoft conseguiu superar, com o lançamento do 7, o período conturbado que o atraente, mas irritante, Vista provocou.

Eu, particularmente gosto muito do XP e ainda o uso, mas pretendo no ano que vem (2011) migrar para Windows 7. Vou dá mais upgrade na minha máquina: colocar mais um módulo de memória de 2 GB, deixando-a com 4 GB e um HD SATA de 1 terabyte, o meu atual é de apenas 80 GB IDE, e aí já instalo o Windows 7. Outrossim: falta arrumar o dinheiro para isso, uns R$ 400,00.

Fonte: IDG Now!

Be-a-Byte, um site de inclusão digital

Tags: Curso de informática, curso online, curso com certificado.
Apesar da popularização cada vez maior, das tecnologias, muitas pessoas ainda não sabem usar o computador e com isso perdem oportunidades de emprego e prejudicam seus estudos. Imagine um site com aulas de informática, onde você pode tirar todas suas dúvidas sobre o computador e ainda ganhar um certificado comprovando o conhecimento adquirido.

A inclusão digital é o objetivo do Be-a-Byte, que busca não só passar conteúdo, mas cobrar que o aluno estude para que tenha possibilidades profissionais. Todos os cursos do site são gratuitos. Através de vídeos explicativos você poderá aprender sobre salvar arquivos, usar programas, domínios e endereços de internet, entre outros.

Página Inicial do Be-a-ByteOs cursos são divididos em perfis: criança, idoso, estudante e profissional. Assim, as aulas atendem melhor à necessidade de cada um. Você pode aprimorar seus conhecimentos sem passar por conteúdos óbvios, no caso do profissional, e sem deixar de lado o básico, no caso do idoso.





Comece o curso de informática de forma simples e gratuita

Para começar o seu curso no Be-a-Byte é muito simples. Na página inicial, canto superior direito, clique em Entrar e depois em Cadastre-se. Na página que abre você vai escolher um apelido, senha, perfil e preencher dados pessoais. A confirmação do cadastro é enviada por e-mail com seu nome e apelido.

Introdução à InformáticaAgora que você já é um aluno do Be-a-Byte as aulas podem começar. Só é possível assistir uma aula por dia, e você só pode passar de um vídeo ao outro depois de responder um questionário com dez perguntas para confirmar que aprendeu a matéria. As aulas podem ser assistidas de qualquer computador, além disso, você pode baixá-las e assisti-las em DVD, celular, MP4 player, etc.

Qualificação para o seu currículo

Ao final de uma seqüência de aulas você recebe um certificado de conclusão da matéria. É só imprimir e colocar no currículo. Os dados ficam armazenados no Be-a-Byte para que qualquer um possa conferir se o certificado é legítimo. É uma chance de aprimorar seus conhecimentos de forma gratuita e ainda melhorar suas oportunidades de trabalho.

Clique para acessar o site Be-a-Byte






Fonte: Baixatudo

quinta-feira, 21 de outubro de 2010

Torpedo Gratuito

Esse é grátis mesmo!
O Torpedo Gratuito é um site para os fãs de SMS, as mensagens curtas de celular. Ele permite ao usuário enviar, direto da tela do navegador, SMS para os amigos de forma gratuita e rápida: basta preencher o DDD, o número de telefone e escrever a mensagem. Depois disso, apertar o botão enviar. O serviço funciona com as operadoras Claro, Vivo, TIM, Oi, Nextel, CBTC e aeiou.

Prático, rápido e fácil, o Torpedo Gratuito serve tanto para quem normalmente passa mais tempo no PC do que em trânsito quanto para quem precisa enviar aquela mensagem urgente, mas não tem créditos no celular.

Além disso, escrever no teclado do PC é muito mais confortável e rápido do que digitar em teclados – alfanuméricos ou QWERTY – de telefones portáteis. A amplitude para as maiores operadoras do Brasil, como TIM, Vivo, Oi e Claro, permite que você envie torpedos para a maioria dos seus contatos.

Um dos problemas do serviço, entretanto, é a necessidade de saber a qual operadora o número destinatário pertence. Apesar de existirem padrões de numeração, em tempos de portabilidade isso não é mais garantia de conhecer o serviço utilizado pelos amigos.


Torpedo Grátis







Fonte: INFO Online

Submissão à tecnologia

Mundo tecnológico.

Vivemos tempos da aceitação passiva de todas as novidades tecnológicas, sem tempo para analisar tudo o que se passa.

Acho engraçado como divulgam frequentemente pesquisas científicas sobre os benefícios da internet para o desenvolvimento motor, da sociabilidade, da educação e da cultura das crianças e adolescentes. A gente sofre um bombardeio de informações ufanistas e exaltatórias que, em geral, aquele que quer ser ou parecer antenado adota de olhos fechados e sorriso beatífico estampado no rosto.

Nosso raciocínio e nossa capacidade crítica foram atropelados pelas inovações. E estamos ali, estatelados, sem socorro, felizes pelo que recebemos. Como se a civilização avançada houvesse abdicado da razão.

Uma vez que as novidades chegam embaladas em discursos competentes e argumentos embasados em pesquisas acadêmicas, a gente se rende. Mas a realidade do dia-a-dia é bem outra. A internet virou um estorvo para a maior parte das famílias.

E eu digo que a tecnologia está prejudicando o desenvolvimento dos adolescentes. Os pais presentam as crianças com computadores portáteis na esperança de que elas possam fazer seus trabalhos e troquem com os colegas.

Quanta ingenuidade! Os moleques "tweens" e "teens" usam o pretexto de fazer trabalho para bater papo no MSN, trocar fotos, baixar música e outros arquivos... ter, enfim, uma vida fora da esfera dos adultos.

O resultado está no rendimento medíocre no colégio, na indiferença pelo conhecimento, na falta de curiosidade, já que tudo está à disposição, ao alcance de um clique – e, por ser fácil, pode ser desprezado.

Os professores tentam parecer moderninhos e passam lições para serem feitas no Google. E o resultado é um intenso recortar e colar. Será que eles não notam a bobagem que fazem?

Os alunos do ensino médio, salvo exceções, não estão processando informações, não chegam nem a compreender em que consiste conhecer. Eles vivem um mundo à parte.

Os adolescentes sempre viveram assim, e nós quando tínhamos 15 anos queríamos evitar os mais velhos. É verdade. Mas neste tempo éramos dependentes dos pais, precisávamos deles, nem que fosse para pedir mesada. Tínhamos que falar com os mais velhos. Devíamos respeito e tínhamos medo.

A turminha século XXI jamais enfrentou esse problema. Os pais são mais preocupados e devotados. Nada falta aos menores. E eles ainda por cima se apossaram de um campo virtual que está fora e longe do controle dos pais.

Não estão amadurecendo porque não fazem questão de conversar com os adultos.

Como resultado, a internet está tornando a vida familiar um circo infernal em que o entretenimento virou a única opção. Quando acontece em estarem todos offline em casa no fim de semana, as conversas não passam de monólogos polifônicos.

Sim, me confesso impotente para sugerir uma solução. Talvez a grande desgraça seja que os pais de hoje deixaram de ser modelos.

Deve haver uma saída para tudo isso, mas ela só será encontrada quando esta geração de adolescentes do milênio terá crescido e virado objeto de estudo. A turma da próxima década poderá se beneficiar, espero.

Basta que as pessoas parem de se comportar ingenuamente diante do avanço tecnológico. Ao longo desta década que termina, a internet facilitou muitas coisas, mas conspurcou tantas outras. A cultura? Pobre coitada, pois ela se perdeu no meio de um download incompleto.

quarta-feira, 20 de outubro de 2010

Privacidade é preocupação de 50% dos usuários de redes sociais

Tags: Facebook, MySpace, LinkedInMetade dos norte-americanos que têm um perfil em sites de relacionamento como Facebook e MySpace estão preocupados com sua privacidade, de acordo com a empresa de pesquisas Marist.

O levantamento mostrou que as pessoas com mais de 60 anos são as mais preocupadas com privacidade, sendo que as mulheres se preocupam mais que os homens.

"Estamos na era da informação. Algumas pessoas estão preocupadas, relutantes e ariscas sobre a amplitude da informação online. Há um elemento de privacidade que algumas pessoas sentem estar perdendo", disse Lee Miringoff, diretor do Marist College Institute for Public Opinion.

A privacidade em redes sociais é uma questão em andamento. Recentemente o Facebook mudou suas políticas para garantir ao usuário mais controle sobre a quantidade de informação pública em seu perfil, após protestos de órgãos reguladores de privacidade e usuários sobre a dificuldade em alterar as configurações de conta.

"Não é preciso muito para aumentar o fator de preocupação e, quando começar a pipocar manchetes sobre violação de privacidade, isso aumenta as preocupações das pessoas", acrescentou Miringoff. A pesquisa mostrou que 27 por cento dos 1.004 participantes estavam preocupados com a privacidade em sites de redes sociais e outros 23 por cento estavam muito preocupados.

Segundo ele, os norte-americanos mais velhos estão mais preocupados com privacidade, considerando que sites de relacionamento não são um ambiente tão natural para eles como são para os jovens, que têm uma atitude mais despreocupada sobre os sites e sua privacidade.

No geral, 43 por cento dos norte-americanos disseram manter contato via sites como Facebook, MySpace e LinkedIn, sendo que 40 por cento dos homens e 45 por cento das mulheres disseram ter em um site de relacionamento.

Fonte: Yahoo! Tecnologia

Siga - me no Twitter e fique por dentro de tudo, em primeira mãoSiga - me no Twitter e fique por dentro de tudo, em primeira mão!


Adicione-me aos seus amigos no FacebbokAdicione-me aos seus amigos no Facebook e se mantenha bem informado.

terça-feira, 19 de outubro de 2010

Geração Z

Tags: cotidiano,  tecnologia.
Para essa geração, os CDs já são “vintage” e as amizades são contadas pelo Facebook e Orkut. Bem vindos à “Geração Z”, tal geração está situada entre aqueles que nasceram, mais ou menos, entre 1994 e 2000. As crianças lêem através do Kindle ou do iPad e suas canções de ninar são baixadas por U$ 0,99 no iTunes. Eles são mais espertos do que a nossa geração e demandam que os levemos a sério como futuros consumidores.

Definir a geração Z como bem integrada às tecnologias é tão obvio como dizer que o marketing visa atingir os consumidores. Os “Zers” são a tecnologia. Assistiram o primeiro presidente ser eleito através o esforço em massa das redes sociais. Entendem que 140 caracteres não são apenas uma contagem de letras e espaços e, sim, uma arma a ser usada.

Obviamente, há motivos legítimos para preocupações no que diz respeito ao tempo que a molecada passa on-line em detrimento do que gasta no “mundo real”.

Mas é necessário que se indague se o tempo que se dedicam à internet é, necessariamente, uma coisa ruim. Graças ao Facebook, Skype, Orkut etc., esses garotos estão se comunicando, de fato, com familiares e amigos espalhados por toda parte sem a necessidade de estarem no mesmo espaço físico.

Isso quer dizer que “socializar” não é, necessariamente, estar fisicamente com os amigos, sair com eles, fazer compras em suas companhias, mas que se trata de uma atividade que ocorre como uma experiência on-line solitária, mesmo que colaborativa e interativa.

Apesar disso, essa geração não esta confinada a um cômodo com seu PC, pois todos os aparelhos de que precisam para se manterem eternamente conectados à internet estão à mão, onde quer que estejam.

Essa é uma das diferenças mais marcantes entre as gerações Y e Z.

A primeira ainda se lembra da vida pré-proliferação de tecnologias em massa, enquanto a segunda é definida, com freqüência, como os “nativos digitais”. Este fato fez com que a geração Z seja impaciente, indiferente, introvertida, requeira gratificações instantâneas e tenha uma capacidade de concentração menor em relação às outras gerações.

Como a maior parte da geração Z tem, atualmente, 13 anos de idade, em cinco anos essas “crianças” estarão trabalhando, recebendo seus salários e consumindo. Este grupo, nascido depois de 1994, começa a ter grande impacto no ambiente dos consumidores. E os publicitários já estão adotando estratégias diferentes para as diferentes gerações.

Menos interessados em mídias passivas e gastando um tempo enorme em redes sociais, esta geração deu um novo significado ao termo “audiência interativa”. Ao tentar alcançar a geração Z, as marcas e os publicitários devem reconhecer que seu novo consumidor alvo se tornou um expert em marcas.

O maior desafio dos departamentos de marketing será abraçar suas características como investimentos de longo prazo para a construção de um relacionamento duradouro. Seu maior risco é subestimar a maturidade do consumidor Z.

A tarefa torna-se, então, achar a melhor forma de atrair esse segmento para o mercado. Considere o botão “Like”, presente em muitos sites de redes sociais. “Gostar” de um produto pode levar amigos a fazerem o mesmo e a fidelidade à marca será gerada de forma espontânea a partir dos próprios consumidores.

Tais marcas precisam entender a Geração Z como uma aliada de marketing, e devem estar abertas à sua participação. Além disso, necessitam trabalhar para proporcionar formas cada vez mais interessantes e originais para personalizar seus produtos, compartilhá-los com os indivíduos desta geração e evangelizá-los.

Fonte: MSN Tecnologia

segunda-feira, 18 de outubro de 2010

Qual a diferença entre hacker e cracker e por que saber isso é importante

A diferença entre hacker e cracker.
Apesar de estarmos acostumados a ouvir notícias de invasões de computadores praticadas por hackers, muitos desses ataques são realizados pelos crackers. Atualmente a mídia impressa, eletrônica e audiovisual utiliza o termo correto porque “hacker” transformou-se em uma profissão. Os crackers são indivíduos que utilizam seu conhecimento para invadir computadores e roubar informações confidenciais. Geralmente essas informações são vendidas ou utilizadas para aplicar golpes na Internet.

O papel do hacker
Já o hacker é um indivíduo que utiliza seu conhecimento para testar os recursos de segurança instalados na empresa. Imagine a seguinte situação: você instalou um novo gerador de energia na sua empresa ou residência. É necessário testar o novo recurso contra a falta de energia elétrica. Você testa o novo gerador desligando a energia da sua empresa ou residência para verificar se o gerador é ativado e a energia é restabelecida.

No mundo virtual o trabalho de um hacker é similar ao teste do gerador. Após a instalação de um controle de segurança, o hacker tenta invadir o sistema protegido para verificar se o controle de segurança foi instalado e configurado de forma correta. O hacker nunca invade um sistema com o intuito de causar danos.

O hacker é uma pessoa que tem um perfil autodidata. A maior parte das pessoas acredita que o hacker tem uma formação técnica. Ou seja, pensa se tratar de uma pessoa que participou de cursos de graduação na área de tecnologia da informação ou formou-se em algum curso técnico relacionado a alguma tecnologia. Isso não é verdade!

Por exemplo, o iPhone (smartphone desenvolvido pela Apple) foi lançado em 2007. Na época do seu lançamento a tecnologia foi considerada inovadora. A princípio, só era possível utilizar a função de aparelho celular do iPhone em conjunto com a operadora AT&T nos Estados Unidos.

O aparelho estava bloqueado para funcionar em outros países, incluindo o Brasil. Pouco tempo após o lançamento, o iPhone foi desbloqueado por brasileiros. Os responsáveis pelo desbloqueio não aprenderam na faculdade ou em cursos técnicos como desbloquear o iPhone. Isso ocorre porque os cursos não conseguem acompanhar o avanço da tecnologia.

Hacker ético
O mercado reconhece o profissional rotulado como Hacker Ético pelo número de palestras que profere, pelo número de artigos que publica, cursos que ministra e pela quantidade de certificações obtidas. Do meu ponto de vista, as certificações são “títulos” exigidos pela sociedade. Na prática, o que diferencia o profissional é a sua capacidade de resolver problemas e interagir com a comunidade.

Existem equipes de Hackers Éticos nas instituições financeiras para testar a segurança dos recursos implantados no ambiente computacional do banco e na tecnologia de internet banking. Essas equipes são formadas por três ou mais profissionais.

Todos os testes são gerenciados pelos profissionais responsáveis pelo sistema “alvo”. Ou seja, estamos falando de uma atividade interdepartamental. Isso ocorre porque um dos objetivos dos testes é verificar se o recurso que o banco tornou disponível atende às leis, normas e boas práticas do mercado financeiro. Participam dos testes profissionais do departamento jurídico, recursos humanos, relações institucionais, marketing, tecnologia da informação, qualidade, etc.

O Hacker Ético irá avaliar a conformidade com a política de segurança, identificando ameaças e vulnerabilidades desconhecidas para a organização. O objetivo é minimizar o risco de crackers acessarem as informações confidencias da sua empresa.

Fonte: Mente Hacker

domingo, 17 de outubro de 2010

Acerte o relógio do Windows pela 'hora legal brasileira'

O relógio do Windows tem um recurso de ajuste automático de horário de verão que não funciona direito - geralmente, altera o horário antes da data correta, como ocorreu este ano. Para evitar tal problema e, de quebra, não chegar atrasado em nenhum compromisso, você pode deixar o relógio sincronizado pela Internet, a partir dos servidores do Observatório Nacional, entidade responável pela "hora legal brasileira".

Siga os passos abaixo:

1) Dê dois cliques sobre o relógio do Windows para abrir as Propriedades de Data e hora;

2) Na janela, selecione a aba Horário na Internet;

3) Marque a opção Sincronizar automaticamente com um servidor de horário na Internet;

4) Cole no campo Servidor o endereço: 200.20.186.75

5) Clique no botão Atualizar agora;

6) Clique no botão OK;

Pronto: o relógio do Windows já está sendo sincronizado pelo Observatório Nacional.

sábado, 16 de outubro de 2010

A placa de vídeo mais rápida do mundo

Ares: eu quero uma desta.Temei, mortais, pois a placa de vídeo mais rápida do mundo chegou ao Brasil e se chama Ares, o deus da guerra na mitologia grega. Tivemos um aperitivo dela funcionando na Eletrolar Show, e a guerreira da Asus mostrou que tem força para rodar em até seis monitores ao mesmo tempo.A Ares funciona como sua antecessora, a Mars: tem duas GPUs rodando ao mesmo tempo. O que muda é a marca e a capacidade das GPUs. Para este modelo, a Asus optou por duas Radeon HD5870 de 850 MHz, a rival dos mais recentes lançamentos da Nvidia.



Essa placa de vídeo é o bichoEm matéria de layout, a Ares pode bem incentivar um mod que deixe o gabinete aberto. No quesito resfriamento, a técnica pode até ser dispensada, segundo a Asus. A placa vem com dois dissipadores de cobre com oito canos cada. Juntos do cooler, o resfriamento chega a ser 600% maior que sua antecessora.



Comparando a velocidade das duas temos um ganho de 32% em rapidez. Quem ajuda esse desempenho também é a memória RAM de 4 GB. Nos índices de benchmarks a que tivemos acesso, a Ares se mantem bem acima da Mars. A confirmação, no entanto, só virá com testes no INFOLAB.



Ainda bem que não temos de comprar a placa para realizar os testes. O preço da Ares assusta tanto quanto sua perfomance: 4.500 reais, com direito a uma maleta estilo James Bond e um mouse especial. E quem quiser uma ainda tem de garimpar por aí, pois até agora só chegaram dez exemplares ao Brasil — todos vendidos.



Fonte: INFO Online

sexta-feira, 15 de outubro de 2010

O que diferencia um bom currículo em TI?

Tag: currículo modelos, profissional ti, vaga ti, mercado de trabalho ti.Empresas de recrutamento e outros especialistas em carreira costumam ter na ponta da língua uma lista de conselhos de como preparar um bom currículo, especialmente para diferenciar-se da concorrência. A intenção é válida, mas o problema nesses casos está no fato de que nem sempre os conselhos se aplicam aos profissionais de TI e à natureza do trabalho do setor.

Os currículos de TI se diferenciam de outros segmentos porque os profissionais precisam comunicar uma série de conhecimentos, técnicos e operacionais. Como a tecnologia muda muito rapidamente e o trabalho em TI é bastante baseado em projetos, apresentações genéricas podem acabar sendo um ‘desserviço’ para o profissional.

Muitos dos currículos de TI são curtos demais para uma análise se as competências dos profissionais se encaixam nas necessidades das vagas que precisam ser preenchidas. As pessoas não serão convidadas para um encontro com um possível empregador se não demonstrarem que estão aptas para isso. O currículo é a única ferramenta que leva as pessoas para a entrevista de emprego.

A seguir 04 grandes equívocos que os profissionais precisam evitar na hora de preparar um bom currículo em TI:

1. Tamanho certo
Os currículos de TI são muito influenciados pela natureza complexa das tarefas do que por um diferencial competitivo no mercado, a recente crise e a necessidade dos profissionais incorporarem múltiplas tarefas tem modificado a natureza do que as empresas buscam em um candidato.

Os potenciais empregadores não estão interessados em documentos de apresentação muito curtos, como costumam aconselhar as consultorias em gestão. Eles querem detalhes. O que significa ter um currículo com três ou mais páginas. As informações precisam contemplar com quais tecnologias o profissional já atuou, o tamanho e o escopo dos projetos com os quais já lidaram e quais as principais habilidades.

Eles (os contratantes) querem ver, de forma clara, se as pessoas têm os conhecimentos necessários, a partir de coisas que esses profissionais já fizeram no passado.

Outra razão pela qual um currículo de uma ou duas páginas nem sempre funciona para profissionais de TI é porque as funções são bastante complexas e as pessoas costumam atuar em múltiplas tarefas.

Se a pessoa tem 05 ou mais anos em TI, em especial no caso de técnicos, é perfeitamente normal que o documento tenha 03, 04 ou até 05 páginas.

2. Reforce competências
Especialistas em recolocação profissional costumam indicar que quem busca um emprego deve evitar informações repetidas no currículo, como forma de ganhar espaço. Isso é uma má ideia, os interessados em contratar alguém costumam verificar se a pessoa teve uma experiência profunda com tecnologias ou temas específicos.

Se alguém busca um profissional com conhecimento em gestão do orçamento e só vê esse tema tratado em uma ou duas partes do currículo, pode considerar que falta capacitação nessa área.

3. Uso de cargos
As consultorias que ajudam na recolocação de profissionais recomendam que quem busca um emprego utilize cargos exatos no currículo, no entanto na área de TI, muitas vezes o nome do cargo não corresponde às atribuições, por isso, é importante detalhá-las.

Por exemplo: algumas instituições bancária dão o cargo de vice-presidente (VP) para profissionais que cuidam da gestão de projetos ou de políticas, em vez de restringir o título apenas a posições executivas. Se você tem a experiência como VP em seu currículo, mas está se candidatando a uma vaga de gestor de projeto, o possível contratante pode colocá-lo automaticamente fora do processo, achando que você é muito sênior para a posição.

O truque para explicar um cargo é ser claro. Ou seja, o profissional deve descrever exatamente suas funções anteriores, até para que isso seja confirmado por pessoas que sejam procuradas para dar referências.

4. Diagramação adequada
Alguns especialistas em contratação recomendam que as pessoas incluam cores e elementos gráficos – como um logotipo ou uma foto – no currículo. O objetivo é fazer com que o documento se destaque entre os demais, mas nem sempre um currículo ‘enfeitado’ vai atrair um possível empregador, pelo contrário. As pessoas só querem um documento que seja fácil de ler.

Fonte: IDG Now!

quinta-feira, 14 de outubro de 2010

Escrever bem é fundamental

Tags: cursos, internet, curso de redação.
Uma pesquisa realizada recentemente mostrou que saber escrever bem é requisito fundamental para chegar aos cargos mais altos em uma empresa. A pesquisa analisou redações de 580 pessoas empregadas em empresas de diferentes ramos. A conclusão foi que as pessoas com cargos de chefia (e salários maiores) obtiveram uma nota média 43% maior em seus textos.

Especialistas afirmam que escrever bem é um importante diferencial para o profissional moderno. Mais do que o domínio da língua portuguesa, a boa escrita indica raciocínio bem estruturado, bom nível cultural, zelo e atenção a detalhes, características muito valorizadas pelas organizações atualmente.


É por isso que testes de redação estão presentes nos processos seletivos de muitas empresas. Para outras tantas, a fluência da comunicação tem um significativo peso na carreira profissional. “É uma competência bastante considerada quando se pensa em promover alguém”, confirma Vera Vasconcellos, consultora da Career Center, em matéria recentemente publicada no caderno de empregos do jornal O Estado de São Paulo.


O Cursos 24 Horas oferece o Curso de Escrita e Redação completo, já atualizado com as novas regras gramaticais, por apenas R$ 35,00, sem a cobrança de mensalidades. O curso conta com apostilas, vídeo-aulas e certificado entregue em casa. Durante o curso o aluno pode inclusive submeter textos e redações para análise do professor.

Clique para acessar o site do Curso de Escrita e Redação







Fonte: Cursos 24 Horas

quarta-feira, 13 de outubro de 2010

Anúncios antigos relembram início da computação

Propaganda antiga da Epson.
Em um passado não muito remoto, cerca de 20 anos atrás, os computadores não era tão comuns no cotidiano da maioria das pessoas e, por isso, as empresas que fabricavam os primeiros aparelhos eram obrigadas a anunciar os produtos para um público leigo. Se vistos hoje, ficam até engraçados, mas para a época eram o que de mais avançado havia no campo da tecnologia.

O site Uneasy Silence selecionou uma série de anúncios antigos de computador que, se vistos hoje, ficam até engraçados, mas para a época eram o que de mais avançado havia no campo da tecnologia.

As propagandas selecionadas anunciam desde os primeiros produtos da Appel até a chegada do e-mail como uma grande novidade.

Veja abaixo alguns exemplos:

sensualidade ao computador

HD de apenas 10 MB por US$ 3.398

um pequeno modem

a chegada do e-mail

Fonte: Revista GALILEU

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by Blogger