segunda-feira, 26 de outubro de 2015

VOCÊ É UM CLIENTE HABITUAL DO MCDONAL'S


O WhatsApp é uma das maiores ferramentas de comunicação da atualidade, com 900 milhões de usuários mensais. Em razão da sua popularidade, cibercriminosos utilizam a plataforma para disseminar golpes. Há pouco tempo atrás, por exemplo, uma mensagem de voz no WhatsApp estava circulando para obter informações dos usuários.

Desta vez, uma nova revelação. O laboratório da ESET revelou que os brasileiros, mais uma vez, estão sendo alvo dos criminosos virtuais. O golpe acontece através de um suposto aviso do McDonald's de um cupom de R$ 500.00 Porém, para receber a bonificação é necessário aceitar participar de uma pesquisa. Para responder o questionário, no entanto, o usuário precisa entrar em um novo link.

 (clique na imagem para ampliar)

Com isso, os cibercriminosos roubam as informações pessoais dos usuários e, além disso, o golpe é compartilhado entre os contatos, já que uma das exigências é justamente compartilhar a informações com dez contatos do WhatsApp.

Os cibercriminosos se aproveitam da relação de confiança que algumas marcas famosas possuem para enganar os usuários e roubar informações. Além disso, a alta popularidade do WhatsApp faz com que esse tipo de serviço vire alvo de crimes virtuais. A forma como esses golpes são aplicados está cada vez mais aperfeiçoada, permitindo que os cibercriminosos façam o maior número de vítimas. Por isso, as pessoas precisam ficar muito atentas a esse tipo de ameaça e desconfiarem de qualquer promoção fora dos padrões” disse o Country Manager da ESET Brasil, Camillo Di Jorge.

Um sistema de geolocalização também é utilizado pelos criminosos para exibir a localização dos usuários. Com isso, os cupons parecem ainda mais reais para os usuários.

quinta-feira, 22 de outubro de 2015

INTERNET NÃO É TELEFONE


A comunicação sincronizada é aquela onde um indivíduo fala e o outro responde em seguida. É a forma padrão de se conversar presencialmente ou por telefone.

Comunicação assíncrona é aquela onde você não sabe quando alguém vai ler a sua mensagem e (se) quando vai responder. Esse tipo de comunicação sempre existiu, seja por carta ou por sinais gravados na natureza. A internet popularizou a comunicação assíncrona, mas infelizmente nem todo mundo ainda aprendeu a se comunicar assim.

Quem nunca recebeu aquela mensagem no Facebook Messenger (WhatsApp, Skype, Direct Message do Twitter, Viber, Telegram...) dizendo apenas "Oi! Tudo bem?"... :-|

A pessoa não adianta nada do assunto, ela não sabe quando você vai responder, mas espera pacientemente (nem sempre) a resposta. Às vezes ela vê que a pessoa está online e imagina que ela irá responder imediatamente. Desconsiderando que a pessoa do outro lado pode estar ocupada com alguma tarefa.

Esse parece apenas um texto ranzinza de quem não gosta de conversar online correto? Bem, por trás dessa ranhetice tem algumas dicas importantes para você ser mais produtivo.

Atendimento ao consumidor

O seu consumidor (usuário, leitor, ouvinte, seguidor, insira aqui como você identifica o seu público) não tem obrigação de saber quais são os passos necessários para resolver um problema ou solucionar alguma dúvida. Então mesmo que ele envie um "Oi! Tudo bem?" é sua função devolver um pequeno roteiro para acelerar a solução. Algo como: "Por favor envie seu e-mail de cadastro, explique qual o seu problema, quando ele aconteceu e o que você precisa que seja resolvido".

Prospecção de clientes

Um potencial cliente entrou em contato com você? Também é o seu papel ser mais direto e objetivo e isso não significa ser mal educado. Você pode responder algo do tipo: "Oi Fulano, estou um pouco enrolado agora. Se possível me adiante um pouco do seu problema por e-mail: ciclano@meudominio.com.br que te respondo assim que possível".

No caso de clientes em potencial seja ainda um pouco mais solícito, diga que se eles preferem conversar por telefone/skype é possível agendar um horário e passe pra eles sua agenda. Uma ferramenta para facilitar reuniões é o Calendly, ela é integrada com meu Google Calendar e configurada com os horários e formatos de reunião que tenho disponíveis.

Entrevistas

Querem te usar como fonte em uma matéria? Que ótimo! Nesse caso pergunte qual é a pauta, qual é o deadline e se as perguntas são por telefone ou e-mail. Por via das dúvidas já informe o seu e-mail.

Evite informar o telefone enquanto não souber da pauta ou deadline, porque se for uma pauta que você não se sinta confortável você pode declinar e/ou indicar outra pessoa. Se for um deadline que não possa cumprir também decline/indique.

Caso pauta e deadline estejam ok e tenha de ser por telefone informe o seu número e uma janela de tempo onde você possa conversar sem problemas.

Andamento de um Projeto

Também acontece no mundo profissional, e não é porque é sobre trabalho que você precisa interromper tudo a todo instante. Por exemplo enquanto está escrevendo ou fazendo uma pesquisa evite interromper seu trabalho porque demora um pouco a entrar no mesmo ritmo depois.

Peça para a pessoa passar  o máximo de detalhes sobre o problema e como ela espera que você possa ajudar. Parece meio óbvio mas não é. Às vezes você tenta resolver de uma maneira que não é o que a pessoa espera e noutras vezes você não é a pessoa capaz de resolver, então nesse momento você encaminha para outra pessoa.

Se o problema for realmente contigo então passe uma expectativa razoável de quando você consegue resolver aquela situação.

É preciso lembrar que na comunicação assíncrona você não tem alguns detalhes como a postura corporal da pessoa (na conversa presencial) ou o tom de voz (na conversa por telefone), então é necessário ser mais detalhista e objetivo.

E como nem sempre o interlocutor vai te retornar imediatamente é importante dar alternativas, imaginar os possíveis caminhos e desfechos da conversa tentando antecipar soluções.

Se por um lado a conversa assíncrona requer mais esforços por outro lado é possível falar com diversas pessoas simultaneamente e gerenciar melhor os seus horários. Nem sempre o horário que você está calmo e produtivo é o mesmo horário que o resto da humanidade funciona.
Consultor e Professor


sexta-feira, 16 de outubro de 2015

ENSINO DE PROGRAMAÇÃO NAS ESCOLAS


A grade curricular nas escolas é diferente em cada lugar do mundo. Cada local possui o seu método de ensino bem como as prioridades dos conteúdos. Nos Estados Unidos, o antigo chefe de gabinete do governo Obama e atual prefeito de Chicago, Rahm Emanuel, solicitou através de um requerimento a exigência de codificar computadores a todos os alunos que se graduassem no ensino médio no país.

Emanuel, em um evento de tecnologia patrocinado pelo Washington Post, realizado na última semana, disse que está satisfeito com o Common Code (documento que mostra o que os alunos norte-americanos precisam aprender).

Porém, o prefeito disse ainda que acredita que o requisito, que já foi aceito em Chicago, deveria ser obrigatório para todas as escolas de ensino médio dos Estados Unidos. "Eles (os alunos do ensino médio) precisam saber esse tipo de coisa", afirmou o prefeito durante o evento. Salientando que o ensino de programação vai além do conhecimento.

Em Chicago, o ensino de programação é uma exigência para todos os alunos do ensino médio a partir de 2018. Caso a proposta do prefeito seja aceita, ainda não se sabe se terá o mesmo funcionamento de Chicago. Os alunos poderão ter aulas de programação juntamente com outras disciplinas, como matemática, ciência ou mesmo língua estrangeira.

E Você, o que acha da iniciativa? Gostaria que fosse adotada no Brasil? 


quinta-feira, 15 de outubro de 2015

LP COM NET


Laranjal Paulista dá o primeiro passo rumo à democratização da inclusão digital. Neste sábado, 10 de outubro de 2015, foi disponibilizado nas praças do Município (Largo São João e Praça Armando Salles de Oliveira) sinal de internet grátis, via wi-fi. 

Inaugurado assim o projeto LP COM NET (Laranjal Paulista Comunidade na Internet), em parceria com a FDNet e ACESSO GRÁTIS. 

Para ter acesso gratuito à internet o usuário deverá se conectar à rede "LP COM NET". Será direcionado para uma tela onde deverá “LOGAR” com seus dados através de alguma rede social (ex.: Facebook, Twitter, etc.).

A intenção é estimular o uso de novas tecnologias e o acesso à informação aos munícipes.



HORÁRIO DE VERÃO 2015


No próximo sábado (18), à meia-noite, milhões de brasileiros terão que adiantar os relógios em uma hora.

É o início da temporada 2015/2016 do horário de verão nos estados do Rio Grande do Sul, de Santa Catarina, do Paraná, de São Paulo, do Rio de Janeiro, Espírito Santo,de Minas Gerais, Goiás, Mato Grosso, Mato Grosso do Sul e no Distrito Federal.

O principal objetivo da medida é, segundo o Operador Nacional do Sistema Elétrico (ONS), a redução da demanda no período de ponta, entre as 18h e as 21h.

A estratégia é aproveitar a intensificação da luz natural ao longo do dia durante o verão para reduzir o gasto de energia. Entre os meses de outubro e fevereiro, os dias têm maior duração em algumas regiões, por causa da posição da Terra em relação ao Sol, e a luminosidade natural pode ser melhor aproveitada.

Segundo dados do Ministério de Minas e Energia (MME), o horário de verão representa uma redução da demanda, em média, de 4% a 5% e poupa o país de sofrer as consequências da sobrecarga na rede durante a estação mais quente do ano, onde o uso de eletricidade para refrigeração, condicionamento de ar e ventilação atinge o pico.

De acordo com o MME, quando a demanda diminui, as empresas que operam o sistema conseguem prestar um serviço melhor ao consumidor, porque as linhas de transmissão ficam menos sobrecarregadas.

Para as hidrelétricas, a água conservada nos reservatórios pode ser importante no caso de uma estiagem futura. Para os consumidores em geral, o combustível ou o carvão mineral que não precisou ser usado nas termelétricas evita ajustes tarifários.

Segundo o ONS, no horário de verão 2014/2015, a redução da demanda no horário de ponta foi cerca de 2.035 megawatts (MW) no subsistema Sudeste/Centro-Oeste, equivalente ao dobro do consumo de Brasília em todo o período em que esteve em vigor. No Subsistema Sul, a redução foi 645 MW, correspondendo a uma economia de 4,5%.

Os ganhos obtidos pela redução do consumo de energia global, que leva em conta todas as horas do dia, foram de cerca de 200 MW médios no Subsistema Sudeste/Centro-Oeste, o que equivale ao consumo mensal da cidade de Brasília, e 65 MW médios no Subsistema Sul, equivalente ao consumo mensal de Florianópolis.

De acordo com a assessoria de imprensa do ONS, a estimativa de economia para o horário de verão 2015/2016 será divulgada nos próximos dias e não deve ser muito diferente do ano passado.

Atualmente, o horário brasileiro de verão é regulamentado pelo Decreto 8.112, de 30 de setembro de 2013, que revisou o Decreto nº 8.556, de 8 de setembro de 2008.

Ele começa sempre no terceiro domingo do mês de outubro e termina no terceiro domingo de fevereiro do ano subsequente, exceto quando coincide com o carnaval, caso em que é postergado para o domingo seguinte.
Fonte: Exame.com

quarta-feira, 7 de outubro de 2015

NÃO É TUDO A MESMA COISA?


Veja o que é a definição de: vírus, spam, spyware, worm, phishing. Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

VÍRUS
Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. O vírus de computador se instala com o objetivo de prejudicar o desempenho de uma máquina, destruir arquivos ou mesmo se espalhar para outros computadores. Com isso, um computador que tem um vírus instalado pode ficar vulnerável para pessoas mal intencionadas, que podem vasculhar arquivos do sistema, bem como roubar dados, como senhas e números de cartões de crédito.

A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. Outro modo de contaminação é através do Sistema Operacional desatualizado, que sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.Quem desenvolve tais vírus são pessoas com grande conhecimento em programação e em sistema operacional de computadores.

Na Internet há um grande comércio de vírus, principalmente aqueles para roubo de senha de banco e cartões. Até alguns anos atrás, a maioria dos vírus somente se espalhava através do compartilhamento de arquivos em disquete, porém, com a popularização da Internet , novas formas de contaminação e de vírus surgiram, como por  e-mail, através de comunicadores instantâneos e por páginas html infectadas. A proteção do usuário consiste basicamente em não acessar arquivos enviados por desconhecidos, ou que sejam suspeitos e manter sempre um bom antivírus atualizado. 

WORM
Um worm (verme, em português), na área da informática, é semelhante a um vírus, porém com um diferencial, é um programa auto-replicante. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução - o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.Para se proteger dessa ameaça é preciso ter cuidado ao navegar pela Internet, bem como acessar arquivos enviados por conhecidos através de e-mail, já que podem estar infectados.

SPAM
O termo Spam, abreviação em inglês de "spiced ham" (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.No geral, esses e-mails indesejados contam apenas propagandas, porém, em alguns casos há também a presença de vírus, por isso, mesmo que pareça inofensivo é necessário ter cuidado.

SPYWARE
Spyware (aplicativo ou programa espião) consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos Cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, ou mesmo manipulado, por uma entidade externa, por um cracker. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender estes dados pela internet.

Desta forma, estas empresas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.Por outro lado, muitos vírus transportam spywares , que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga. Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

PHISHING
Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

BOTNET / STORM WORM
O chamado botnet é muito difícil de ser detectado e também analisado, pois ele se re-configura rapidamente e pode ser transmitido através de links que apontam para endereços IP de sites infectados. Atualmente ele é considerado o pior meio de infecção de um computador, pois pode atacar uma quantidade extremamente grande de vítimas.

ROOTKIT
Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o computador instável. A sua remoção pode danificar os dados do computador, apesar de ser difícil de ser encontrado. O objetivo de tais ferramentas é ler, alterar ou influenciar os processos em execução, os dados do sistema ou arquivos.

Veja abaixo algumas dicas para manter o seu computador longe de ameaças virtuais:

- Utilizar senhas fortes, com letras e números alternados, se possível;
- Trocar as senhas periodicamente;
- Usar somente sistemas operacionais atualizados e seguros;
- Sempre ter um bom antivírus atualizado no computador;
- Não abrir anexos desconhecidos em e-mails, ou em mensagens em geral;
- Não baixar arquivos em sites suspeitos;
- Suspeitar sempre de qualquer arquivo enviado.

sábado, 3 de outubro de 2015

O QUE O GOOGLE CHROME FAZ E VOCÊ NÃO SABE


Muitos internautas usam o Google Chrome como navegador padrão, e a grande maioria apenas utiliza a barra de endereços apenas para inserir URL's. Porém, saiba que o local possui outras utilidades, como fazer cálculos, pesquisas e até conversões de medidas. Acompanhe abaixo alguns exemplos. Você irá se surpreender!

1. Escrever textos

Através da aba é possível escrever textos, ou seja, o local exerce função de bloco de notas. Para fazer isso é necessário digitar “data:text/html,  <html contenteditable>”. O comando por ser salvo nos favoritos, caso você não seja muito bom em memorização!




2. Arrastar palavras

Para realizar uma pesquisa, o usuário também pode arrastar uma ou mais palavras para a barra de tarefas. O navegador irá pesquisar o termo e em seguida fornecer os resultados.



3. Explorar arquivos

Os navegadores também podem ser usados para explorar arquivos, porém, pode ser que nem todos apareçam, já que não foram programados para isso. Para conseguir acessar algum deles, digite “C:/”, caso esteja usando o Windows e file://localhost para Linux ou Mac.



4. E-mails

Para visualizar e-mails também é possível através da barra de tarefas do Chrome. Para isso, use o comando “mailto”. Através do comando uma nova janela de composição será aberta.



5. Cálculos

Através do Google Chrome os usuários também podem realizar cálculos e conversão de unidades. Para isso, basta apenas digitar um cálculo ou uma fórmula de conversão na barra de tarefas. O resultado é imediato.