segunda-feira, 19 de novembro de 2012

Dá pra evitar a recuperação???

Se o boletim do seu filho está bem vermelho, não adianta lamentar o tempo perdido. O negócio é agir! "Agora é a fase do sinal de alerta. Mas ainda dá tempo de passar de ano", afirma Maurício Sampaio, orientador educacional há 32 anos e diretor da unidade Santana da empresa Tutores, que presta serviços como reforço escolar e preparatório para o Vestibular em 92 franquias pelo Brasil. "Lógico que existem alguns casos graves. Mas, se o aluno estudar mesmo e tiver apoio dos pais, ele conseguirá evitar a recuperação", diz Sampaio.
Os pais são os principais educadores
Estudar com seu filho é a chance de reforçar a ligação entre vocês e de mostrar a ele que sempre haverá barreiras a serem superadas na vida. "Os pais não sabem tudo, assim como os professores não sabem. O papel deles é pesquisar junto, aprender junto." Mas, atenção: não faça a lição para o seu filho. A ideia é colaborar. "Alguns pais dizem ‘Eu não tenho nada a ver com educação, sou de outra área’. Vendedor, padeiro, todo mundo é educador. E os pais são os principais educadores", conclui Sampaio.
3 passos fáceis para começar já!
Para ler, clique nos itens abaixo:
1. Vá à escola
2. Use a calculadora
3. Veja se há avaliação extra
Entenda o que é certo e errado na hora de ajudar:
Aprovado
Para ler, clique nos itens abaixo:
Fazer seu filho estudar por muitas horas seguidas
Prometer um presente se ele passar de ano
Brigar ou deixar de castigo
Comparar os filhos

sexta-feira, 14 de setembro de 2012

II SEMTECPI - II Seminário de Tecnologia de Palmeira dos Índios








                   O Nutempi juntamente a Secretaria Municipal de Educação de Palmeira dos Índios , vem convidar a toda sociedade palmeirense para participar do II SEMTECPI , II Seminário de Tecnologia de Palmeira dos Índios, que acontecerá nos dias 10 e 11 de Outubro, no Auditório da Escola Municipal Drº Gerson Jatobá Leite, às 19:00. Nesse momento poderemos discutir como utilizar com mais qualidade das tecnologias nas nossas escolas.





Erika Cristiani Mota Brandão 

Coordenadora Geral

quinta-feira, 13 de setembro de 2012

Sistema imunológico digital promete defesa permanente contra vírus



Baseando-se em uma analogia com o sistema imunológico, o programa de segurança visa a detecção de novos malwares em redes de computadores. [Imagem: Unesp Ciência]
Sistema imunológico digital promete defesa permanente contra vírus

Com informações da Revista Unesp Ciência - 13/09/2012
Imunidade para computadores
O que tem a segurança dos computadores a ver com anticorpos, antígenos e linfócitos?
Para responder à questão, basta fazer outra pergunta: se os computadores são infectados por vírus, por que não dotá-los de um sistema imunológico?
Foi com esta analogia em mente que Isabela Liane de Oliveira, que é cientista da computação, começou a estudar imunologia, para tentar dar aos computadores o seu próprio "sistema imunológico digital".
Esta é a base de uma linha de pesquisa relativamente nova nas ciências da computação. Inspirados nos mecanismos de defesa imunológica, pesquisadores querem criar sistemas inteligentes capazes de detectar pragas cibernéticas conhecidas genericamente como malware (do inglês malicious software), que abundam na internet.
Malwares
Os malwares são programas criados geralmente para danificar a operação de um computador ou para roubar dele dados sigilosos, quase sempre com objetivo criminoso.
Dependendo da forma como agem e se replicam, os malwares podem ser classificados como vírus, cavalos de troia, worms (vermes), spywares (programas espiões) etc.
"As diferenças entre eles são pequenas, na prática podemos chamar todos de vírus", simplifica Adriano Mauro Cansian, chefe do Laboratório de Segurança de Computadores da UNESP em São José do Rio Preto, que orientou a pesquisa de Isabela.
Enquanto os antivírus dependem de uma atualização constante, para que possam reconhecer cada novo malware que surge, a intenção dessa nova linha de pesquisas é dotar o computador de uma capacidade de detectar algo estranho e desconhecido, que possa ser inoculado tão coloca ameace fazer qualquer mal.
"Como os ataques mudam de padrão muito rapidamente, o ideal é um sistema [de proteção] com certo grau de adaptabilidade para acompanhar essas mudanças", explica Cansian.
Armadilha para malwares
Baseando-se em uma analogia com o sistema imunológico, o sistema desenvolvido por Isabela e Cansian visa a detecção de novos malwares em redes de computadores - as redes seriam o equivalente ao corpo.
O primeiro passo é a captura dos malwares, que pode ser feita de duas formas. Uma é a simulação de um ambiente totalmente desprotegido, que vai funcionar como armadilha. A outra depende da colaboração dos usuários, que podem permitir que um programa analisador se conecte ao servidor de e-mail e vasculhe suas mensagens pessoais.
"Esses programas não violam a privacidade dos usuários", frisa Isabela. "Apenas buscam códigos aparentemente maliciosos, que estão contidos principalmente nos anexos e nos links."
Ao encontrar suspeitos, o sistema imunológico digital fazem uma cópia deles.
Seleção negativa
Em seguida, cópias dos malwares coletados são executadas em um computador próprio para isso.
O objetivo é analisar o fluxo de dados dentro da máquina e o tráfego de rede. Um cavalo de troia, por exemplo, pode se empenhar em capturar a senha de acesso ao site do banco e enviá-la para o criador do malware, que pode estar do outro lado do mundo. Isabela ressalta que dados sigilosos, como os de acesso a contas bancárias, nunca são acessados nem armazenados pelo sistema de detecção de malwares.
Nesta etapa ocorre ainda a chamada "seleção negativa", à semelhança do que faz o sistema imunológico. No corpo humano, as células imunológicas fazem uma espécie de checagem para garantir que o suspeito é realmente um elemento estranho e não está sendo confundido com algo próprio do organismo. Isso é importante também porque alguns malwares fazem coisas como qualquer outro programa, para disfarçar sua identidade, explica Isabela.
Se ficar comprovado que o suspeito é realmente um malware, todo esse disfarce é removido, explica ela, restando apenas a parte de fato maliciosa do código. Com ela são geradas "assinaturas", que vão para um banco de dados. Elas farão o papel de receptores de células imunológicas, que têm afinidade com o elemento estranho.
Do mesmo modo que células imunológicas, como linfócitos T e macrófagos, circulam pela corrente sanguínea, o sistema desenvolvido pelos pesquisadores vigia o tráfego na rede.
E toda vez que detecta um fluxo de dados (antígeno) compatível com alguma das assinaturas armazenadas no banco de dados (receptor), automaticamente gerará um alerta para o administrador da rede, indicando-lhe as medidas que devem ser tomadas para eliminar aquele mal específico.
Camadas de segurança
Sistemas desse tipo vêm sendo desenvolvidos e testados por cientistas da computação em várias partes do mundo e ainda estão longe de se tornarem soluções comerciais. "É realmente uma pesquisa de fronteira", afirma Cansian.
Segundo ele, a ideia não é substituir outros métodos de segurança, mas agregar mais um mecanismo de defesa, que tem como diferencial a adaptabilidade. "A boa segurança deve ter várias camadas, se cair uma, tem outra."
Embora pesquisas como a de Isabela tenham seus resultados divulgados publicamente, ninguém na área gosta de falar muito dos detalhes, "por razões óbvias", segundo Cansian.
"A proteção do método faz parte da cadeia de segurança. É preciso ter esse cuidado porque a criação de malwares já é um grande negócio, uma ferramenta do crime organizado", diz.

quinta-feira, 2 de agosto de 2012

Twitter anuncia novas ferramentas para melhorar buscas na rede social

O Twitter acaba de anunciar novidades para o mecanismo de busca da rede social.

Segundo o blog oficial do serviço, o sistema de pesquisas agora está mais simples e vai exibir funções como autocompletar, pessoas que você segue, correções ortográficas e resultados relevantes de acordo com os assuntos buscados. "As atualizações farão com que você se aproxime mais rápido das coisas que você mais gosta", diz a publicação.

No total, são quatro novos recursos, como a correção ortográfica automática, que corrige uma palavra incorreta e sugere termos que melhor condizem com aquilo que você deseja procurar, e assuntos relacionados, que fornece opções ligadas à sua pesquisa e prioriza resultados em tempo real.

Os nomes de usuário de pessoas que você segue também vão aparecer na aba de buscas e, além de ver todos ou os tuítes mais populares, agora você pode checar mensagens sobre um determinado assunto apenas de acordo com o que seus seguidores estão dizendo, permitindo uma busca bem mais seletiva.

As novas funcionalidades de pesquisa do Twitter estarão disponíveis para todos os usuários ao longo das próximas semanas. A atualização chega também para as versões da rede social no iOS e Android.

USP desenvolve projetos para a Internet das Coisas

Tudo na internet

Um conceito idealizado na década de 1980 no MIT (Massachusetts Institute of Technology), nos Estados Unidos, está sendo pesquisado e desenvolvido por uma equipe multidisciplinar da USP (Universidade de São Paulo).
A chamada Internet das Coisas, ou IoT (Internet of Things), está sendo estudada por professores da Escola Politécnica, da Escola de Comunicações e Artes e da Faculdade de Direito, de forma a contemplar todos os seus aspectos.
Inicialmente encarada como uma forma de extensão à Internet tradicional, que conta com mais de 2 bilhões de usuários, a Internet das Coisas tem fugido das conceituações, representando tecnologias diferentes para grupos diferentes - o que talvez explique a demora em seu desenvolvimento.
Em linhas gerais, Internet das Coisas representa a integração e interação de objetos físicos, reais, através de uma conexão de Internet.
Colocar sensores e atuadores em tudo, das nossas casas e carros, até os nossos sapatos e xícaras de café pode parecer um tanto exagerado.
Mas o fato é que isso tem o potencial para tornar nossas vidas mais fáceis, mais confortáveis e mais seguras.
Segundo o professor José Roberto Amazonas, a falta de uma especificação global para a Internet das Coisas acontece por se tratar de um tema muito amplo, e seus usos serão estabelecidos de acordo com as necessidades estruturais da sociedade em que for desenvolvida.
Usos da Internet das Coisas
Uma das propostas da IoT é permitir, com o uso de tecnologias de rastreamento, identificação e troca de informações, que numerosos objetos comuniquem-se automaticamente e à distância.
O professor Gilson Schwartz, por exemplo, está estudando uma forma de mediação entre objetos físicos através das redes sociais.
Outra ideia em fase de projeto é a de "moedas criativas", que seriam "uma maneira de incentivar a utilização da tecnologia, ao mesmo tempo que permite a aplicação em atividades sustentáveis," defende o professor José Roberto.
Uma proposta do projeto de moedas criativas seria a identificação eletrônica de materiais recicláveis, inserida ainda na fase de produção, que "permitisse ao usuário que devolvesse o produto à reciclagem a obtenção de um 'crédito cultural', que daria direito a uma visita a teatros, museus ou similares".
"A IoT poderá futuramente facilitar o aumento de eficiência energética das empresas, por exemplo, através do controle de consumo do ar-condicionado por parte dos funcionários. Se for este o caso, este controle precisa estar muito bem exposto no contrato de trabalho, pois uma explicação insuficiente poderá gerar insatisfação e até ao aparecimento de processos trabalhistas," explica o pesquisador, ressaltando a importância do estudo dos aspectos legais da tecnologia.
Etiquetas RFID
Ainda há muitos problemas a serem solucionados para adoção e implantação massiva da IoT, incluindo a estrutura de tráfego de dados, algo que vem sendo estudado há cerca de dez anos.
Apesar de já existirem em uso elementos classificáveis como pertencentes à Internet das Coisas - como no caso do Bilhete Único paulistano, no qual cada unidade é identificada por uma "etiqueta eletrônica" - existem serviços que demandariam envolvimento mundial para possibilitar uma atualização, como por exemplo a identificação, fornecida pelas empresas aéreas, de bagagens em todos os aeroportos do planeta.
O professor José Roberto cita também o caso do código de barras. "É um sistema relativamente simples, no qual você necessita apenas aproximar um leitor óptico de cada item para identificá-lo, mas levou ao menos 5 anos para que sua implantação fosse padronizada e normalizada. Em comparação, as potencialidades da IoT poderiam ser utilizadas em larga escala em um período de até 15 anos".
Mesmo as chamadas etiquetas inteligentes, ou RFID, que deveriam substituir os códigos de barras, estão demorando a emplacar. Elas são essenciais para dar um número único a cada objeto a ser conectado à rede, assim como cada computador ligado à internet possui um endereço IP.