Arquivo

Geração Z e computadores

“Eles nem sabem copiar e colar”: especialista afirma que jovens não têm domínio básico sobre computadores São bons somente usando celular para coisas específicas. A geração atual já nasce em um contexto digital e com isso temos a tendência a pensar que eles terão bastante domínio de computadores e smartphones, mas uma especialista afirma que na verdade os jovens não possuem domínio básico de coisas simples, como Word, Excel e até mesmo comandos básicos como Crtl+C e Crtl+V. Jovens não são tão bons em computadores Anne Cordier, pesquisadora em ciências da informação e comunicação, traz um ponto de vista interessante após trabalhar com alunos do CP ao ensino médio. Ela explica que os conhecimentos básicos de informática não são adquiridos pelos mais jovens. Cécile Cathelin, professora de literatura e formadora em usos digitais, afirma que “abrir um documento no Word” é algo complicado para muitos alunos do ensino secundário, que não entendem boa parte de como funciona. Ela também ressalta que o ensino privado não modificaria isto em quase nada. Isto teria se agravado com o confinamento recente, já que o ensino online se tornou bastante comum. A partir disso, diversos alunos teriam mostrado dificuldade em tarefas bastante simples e cotidianas. Senso comum não estaria correto Segundo a especialista em educação digital, Yasmine Buono, o domínio das mídias sociais e dos games não equivale à competência geral em TI, algo que vai contra o senso comum. Segundo ela, os jovens têm um uso recreativo da tecnologia digital, mas não conseguem aplicá-lo em escritórios ou de maneira profissional. Yasmine também ressalta que alunos não conseguem escrever um simples email formal ou sequer usar expressões mais educadas. Apesar de as redes sociais criarem linguagens próprias, isso não significa que todos conseguem se adaptar. Isto vai de encontro com a geração Z, que tinha o hábito de realizar diversas funções de programação mesmo sem saber programar propriamente. Cuidar do próprio hardware e renová-lo, formatar seu computador sozinho, entre outras tantas coisas simples, são tarefas difíceis para as gerações mais novas.

Leia mais »

O obscuro uso do Facebook e do Twitter como armas de manipulação política

As manobras nas redes se tornam uma ameaça que os governos querem controlar A manipulação das redes sociais está afetando os processos políticos.Tudo mudou para sempre em 2 de novembro de 2010, sem que ninguém percebesse. O Facebook introduziu uma simples mensagem que surgia no feed de notícias de seus usuários. Uma janelinha que anunciava que seus amigos já tinham ido votar. Estavam em curso as eleições legislativas dos Estados Unidos e 60 milhões de eleitores vieram aquele teaser do Facebook. Cruzando dados de seus usuários com o registro eleitoral, a rede social calculou que acabaram indo votar 340.000 pessoas que teriam ficado em casa se não tivessem visto em suas páginas que seus amigos tinham passado pelas urnas.  Dois anos depois, quando Barack Obama tentava a reeleição, os cientistas do Facebook publicaram os resultados desse experimento político na revista Nature. Era a maneira de exibir os músculos diante dos potenciais anunciantes, o único modelo de negócio da empresa de Mark Zuckerberg, e que lhe rende mais de 9 bilhões de dólares por trimestre. É fácil imaginar o quanto devem ter crescido os bíceps do Facebook desde que mandou para as ruas centenas de milhares de eleitores há sete anos, quando nem sequer havia histórias patrocinadas. Há algumas semanas, o co-fundador do Twitter, Ev Williams, se desculpou pelo papel determinante que essa plataforma desempenhou na eleição de Donald Trump, ao ajudar a criar um “ecossistema de veículos de comunicação que se sustenta e prospera com base na atenção”. “Isso é o que nos torna mais burros e Donald Trump é um sintoma disso”, afirmou. “Citar os tuítes de Trump ou a última e mais estúpida coisa dita por qualquer candidato político ou por qualquer pessoa é uma maneira eficiente de explorar os instintos mais baixos das pessoas. E isso está contaminando o mundo inteiro”, declarou Williams. “Citar a coisa mais estúpida que qualquer político diga é uma maneira de explorar os instintos mais baixos das pessoas. Isso está contaminando o mundo inteiro”, declarou o fundador do Twitter Quando perguntaram a Zuckerberg se o Facebook tinha sido determinante na eleição de Trump, ele recusou a ideia dizendo ser uma “loucura” e algo “extremamente improvável”. No entanto, a própria rede social que ele dirige se vangloria de ser uma ferramenta política decisiva em seus “casos de sucesso” publicitários, atribuindo a si mesma um papel essencial nas vitórias de deputados norte-americanas ou na maioria absoluta dos conservadores britânicos em 2015. O certo é que é a própria equipe de Trump quem reconhece que cavalgou para a Casa Branca nas costas das redes sociais, aproveitando sua enorme capacidade de alcançar usuários tremendamente específicos com mensagens quase personalizadas. Como revelou uma representante da equipe digital de Trump à BBC, o Facebook, o Twitter, o YouTube e o Google tinham funcionários com escritórios próprios no quartel-general do republicano. “Eles nos ajudaram a utilizar essas plataformas da maneira mais eficaz possível. Quando você está injetando milhões e milhões de dólares nessas plataformas sociais [entre 70 e 85 milhões de dólares no caso do Facebook], recebe tratamento preferencial, com representantes que se certificam em satisfazer todas as nossas necessidades”. E nisso apareceram os russos A revelação de que o Facebook permitiu que, a partir de contas falsas ligadas a Moscou, fossem comprados anúncios pró-Trump no valor de 100.000 dólares colocou sobre a mesa o lado negro da plataforma de Zuckerberg. Encurralado pela opinião pública e pelo Congresso dos Estados Unidos, a empresa reconheceu que esses anúncios tinham alcançado 10 milhões de usuários. No entanto, um especialista da Universidade de Columbia, Jonathan Albright, calculou que o número real deve ser pelo menos o dobro, fora que grande parte de sua divulgação teria sido orgânica, ou seja, viralizando de maneira natural e não só por patrocínio. A resposta do Facebook? Apagar todo o rastro. E cortar o fluxo de informações para futuras investigações. “Nunca mais ele ou qualquer outro pesquisador poderá realizar o tipo de análise que fez dias antes”, publicou o The Washington Post há uma semana. “São dados de interesse público”, queixou-se Albright ao descobrir que o Facebook tinha fechado a última fresta pela qual os pesquisadores podiam espiar a realidade do que ocorre dentro da poderosa empresa. Esteban Moro, que também se dedica a buscar frestas entre as opacas paredes da rede social, critica a decisão da companhia de se fechar em vez de apostar na transparência para demonstrar vontade de mudar. “Por isso tentamos forçar que o Facebook nos permita ver que parte do sistema influi nos resultados problemáticos”, afirma esse pesquisador, que atualmente trabalha no Media Lab do MIT. “Não sabemos até que ponto a plataforma está projetada para reforçar esse tipo de comportamento”, afirma, em referência à divulgação de falsas informações politicamente interessadas. “Seus algoritmos são otimizados para favorecer a difusão da publicidade. Corrigir isso para evitar a propagação de desinformação vai contra o negócio”, explica Moro O Facebook anunciou que contará com quase 9.000 funcionários para editar conteúdos, o que muitos consideram um remendo em um problema que é estrutural. “Seus algoritmos estão otimizados para favorecer a difusão de publicidade. Corrigir isso para evitar a propagação de desinformação vai contra o negócio”, explica Moro. A publicidade, principal fonte de rendas do Facebook e do Google, demanda que passemos mais tempos conectados, interagindo e clicando. E para obter isso, essas plataformas desenvolvem algoritmos muito potentes que criaram um campo de batalha perfeito para as mentiras polícias, no qual proliferaram veículos que faturam alto viralizando falsidades e meia-verdades polariza “É imprescindível haver um processo de supervisão desses algoritmos para mitigar seu impacto. E necessitamos de mais pesquisa para conhecer sua influência”, reivindica Gemma Galdon, especialista no impacto social da tecnologia e diretora da consultoria Eticas. Galdon destaca a coincidência temporal de muitos fenômenos, como o efeito bolha das redes (ao fazer um usuário se isolar de opiniões diferentes da sua), o mal-estar social generalizado, a escala brutal na qual atuam essas plataformas, a opacidade dos algoritmos e o desaparecimento da confiança na imprensa. Juntos, esses fatos geraram “um desastre significativo”. Moro concorda que “muitas das coisas que estão ocorrendo na sociedade têm a ver com o que ocorre nas redes”. E

Leia mais »

Brasil – Chips nos humanos

Brasil será nosso próximo mercado’, diz CEO que implantou chips no corpo de funcionários nos EUA Chip, do tamanho de um grão de arroz, é aplicado com seringa sob a pele entre os dedos polegar e indicador – Direito de imagemPRLOG Uma empresa de tecnologia de Wisconsin, nos Estados Unidos, causou furor ao anunciar que implantaria chips no corpo de seus funcionários para substituir crachás, chaves e a necessidade de senhas em computadores e equipamentos eletrônicos.[ad name=”Retangulo – Anuncios – Duplo”] Um mês após o anúncio, passado o frenesi inicial da imprensa americana, 61 dos 80 funcionários da Three Square Market já convivem com esse corpo estranho, do tamanho de um grão de arroz, aplicado com uma seringa sob a pele entre os dedos polegar e indicador. O chip funciona como um código de barras e permite que leitores digitais identifiquem o nome, a área de trabalho e até mesmo o cartão de crédito dos funcionários que decidem comprar algo para lanchar na cantina da empresa. “A adesão foi totalmente voluntária. Eu mesmo me surpreendi com o interesse. A moral da história é que somos uma empresa de tecnologia e os funcionários naturalmente se interessam pelo que é novo”, disse à BBC Brasil Todd Westby, CEO da Three Square Market, que era conhecida até hoje como produtora de máquinas de autoatendimento, como aquelas que vendem latinhas de Coca-Cola no metrô ou substituem o trabalho dos operadores de caixas em supermercados. Tratada por Westby como o início de uma “revolução como foi a do iPhone”, a tecnologia também desperta preocupações e críticas, já que poderia ser utilizada, teoricamente, para monitorar momentos de descanso de empregados ou os trajetos feitos por seus usuários, incluindo locais mais frequentados e hábitos de consumo. Tecnologia também desperta preocupações e críticas, já que poderia ser utilizada, teoricamente, para monitorar descanso e trajetos de usuários Para que esse tipo de monitoramento fosse possível, entretanto, o chip subcutâneo precisaria ter um dispositivo de GPS – algo que não está presente na versão instalada nos funcionários da empresa de tecnologia. Pelo menos por enquanto. “Nós já desenvolvemos toda a tecnologia de um GPS alimentado pela energia do corpo. Agora estamos trabalhando para reduzir o tamanho do dispositivo até que seja possível implantá-lo”, diz Westby à BBC Brasil. Tornozeleiras O empreendedor diz que, num futuro próximo, a tecnologia poderá ser usada para substituir documentos, fichas médicas e até tornozeleiras eletrônicas – bastante conhecidas no Brasil graças a sentenças recentes da operação Lava Jato. “As sociedades estão cada vez mais substituindo o dinheiro vivo por outras formas de pagamento. O papel também está sumindo. O chip poderá substituir passaportes e você não vai mais correr o risco de ter o seu roubado ou de perdê-lo. Uma pessoa com Alzheimer ou doenças de memória poderá ter toda a lista de remédios que consome detalhada no chip quando for a uma emergência ou visitar um novo médico”, diz. “As tornozeleiras eletrônicas existem para monitorar pessoas condenadas, mas são caras e têm logística difícil. O chip resolveria isso”, continua. Chip pode ser usado para substituir crachá Direito de imagemTHREE SQUARE MARKET Neste ano, pelo menos cinco estados brasileiros – Goiás, Espírito Santo, Piauí, Alagoas e Rio de Janeiro – registraram falta de tornozeleiras por excesso de demanda. Em julho deste ano, o ex-assessor do presidente Michel Temer Rodrigo Rocha Loures (PMDB-PR), flagrado com uma mala com R$ 500 mil, foi alvo de investigação por supostamente ter “furado a fila da tornozeleira”. O ex-ministro Geddel Vieira Lima, que teve prisão preventiva decretada por suposto envolvimento em corrupção, teve sua liberação para o regime semi-aberto atrasada também pela escassez do equipamento. A empresa de Wetsby, um economista que migrou para a industria da tecnologia em 1997, é a primeira de que se tem conhecimento nos EUA a implantar chips em funcionários. Agora, com seis patentes diferentes em processo de registro, ele quer vender a tecnologia para diferentes setores. Brasil “Dois hospitais brasileiros já nos procuraram querendo experimentar a tecnologia”, diz o executivo à BBC Brasil. Wetsby se limita a dizer que um deles está em São Paulo, mas não revela nomes “porque as negociações ainda estão em andamento”. Segundo Westby, médicos brasileiros estariam interessados em realizar testes com o chip em pacientes com doenças degenerativas. O chip reuniria informações sobre o histórico médico dos pacientes, incluindo registros de medicamentos e tratamentos realizados nos últimos anos e poderia garantir um acesso fácil a estas informações em caso de confusão mental ou se o paciente estiver desacordado. “O Brasil será nosso próximo mercado. Sei que vocês também têm uma demanda muito grande no sistema penal”, diz o CEO. “Também estamos conversando com Espanha, Canadá, México e outros lugares.” CEO afirma que funcionários aderiram voluntariamente ao uso do chip – Direito de imagemTHREE SQUARE MARKET A reportagem questiona se a implantação dos chips nos funcionários não foi uma estratégia de marketing, já que garantiu visibilidade à empresa e abriu as portas para interessados na tecnologia. Westby jura que não. “Zero marketing, você acredite ou não. Nós somos uma empresa de tecnologia. Achamos que seria divertido fazer esse teste, ficamos empolgados e os funcionários também. Mandamos, claro uma divulgação para a imprensa como fazemos sempre, mas não sabiamos que causaria uma comoção tão grande.” O lançamento da tecnologia, em 1º de agosto, reuniu dezenas de equipes de TV na pequena cidade de River Falls, de 15 mil habitantes. Entre os entrevistados estava uma funcionária que não aceitou receber o chip. “Eu ainda não vi pesquisas sobre os efeitos a longo prazo na saúde. Isso me deixa um pouco preocupada. Ainda é um objeto estranho sendo colocado em seu corpo”, disse a executiva de marketing Katie Langer em entrevista à NBC News. Futuro O chip usado pela empresa já permite que funcionários se identifiquem em catracas e roletas, utilizem computadores e máquinas de fotocópias e paguem por produtos consumidos na cantina. O chip funciona a uma distância máxima de 15 centímetros dos leitores. Segundo o criador, ele pode ser removido em poucos

Leia mais »

Smartphones – Aplicativos

Como organizar os ícones do celular para economizar tempo Essas estratégias nos permitem acessar aplicativos de forma mais rápida Ícones de aplicativos organizados da melhor maneira para ganhar tempo Quantas vezes um usuário consulta o celular ao longo do dia? Um estudo revelou esse dado e o número é realmente impactante: se estima que uma pessoa toque a tela de seu smartphone em média 2.716 por dia.[ad name=”Retangulo – Anuncios – Duplo”] A cifra pode parecer desmedida, mas nos dá uma ideia da importância do dispositivo em nosso dia a dia, e devido à intensidade do uso, uma mudança de hábitos pode ter muitíssimo impacto com relação ao tempo que dedicamos ao aparelho. Sem dúvidas, a maioria dos usuários perde muito tempo procurando e abrindo aplicativos: ler uma mensagem no Facebook, dar uma olhada em sites, e ligar para alguém… Nesse baile de apps muitos segundos são desperdiçados, a não ser que tenhamos tudo muito bem organizado. Os fabricantes de celulares e de seus sistemas operacionais conhecem bem essa problemática e se esforçam ao máximo para oferecer soluções e interfaces simples para o usuário. Enquanto realizam pesquisas para continuar avançando em outros sistemas de relação com o usuário (como os assistentes de voz, por exemplo), a melhor alternativa parece ser a que Apple propôs em seu iPhone original: uma série de ícones repartidos pela tela que o usuário pode organizar como preferir. No entanto, essa liberdade pode resultar em uma economia ou perda de tempo considerável. Então, como devemos organizar os aplicativos na tela do celular? A organização perfeita da tela inicial A maneira como os ícones dos aplicativos estão distribuídos pode nos fazer perder muito tempo. Quem nunca se viu meio perdido deslizando os dedos sobre a tela para encontrar determinado aplicativo? Quantas vezes recorremos ao botão de pesquisar disponível no menu para achá-lo? Nesse terreno, a liberdade para o usuário é total, e a pior parte é que não existe uma receita que seja útil para todas as pessoas. No entanto, há critérios que cada usuário pode aplicar de acordo com o uso que faça do celular. A tela principal e a dock Independentemente do critério utilizado para organizar os ícones, na tela principal e na dock (barra de ícones inferior) deveriam estar, sempre, aqueles aplicativos utilizados com mais frequência, por uma questão de pura lógica. O acesso à home e à dock é imediato, e cada segundo conta. Organização por categorias Quando lançaram as lojas de aplicativos, o catálogo de apps disponíveis era muito limitado, mas, agora, com a expansão das mesmas, o número parece interminável, o que representa um problema na hora de organizá-los. Para facilitar as coisas, os sistemas operativos passaram a oferecer a possibilidade de criar pastas, que podem agrupar ícones de acordo com determinados temas: esse sistema propõe reunir os aplicativos por conteúdo (música, bancos, jogos, etc.), sempre respeitando a regra anterior de manter os mais usados na tela principal. O maior inconveniente desse sistema é a necessidade de ser muito disciplinado na hora de organizar as pastas e ter boa memória para saber onde buscar cada aplicativo depois. É possível organizar os ícones por temas, agrupando os aplicativos de acordo com o conteúdo (música, bancos, jogos) Organização por frequência de uso Outra possibilidade pela qual optam muitos proprietários é distribuir os apps de acordo com a frequência de uso: os mais próximos à home são os mais utilizados, relegando os demais às telas posteriores. A grande desvantagem desse critério é que, cedo ou tarde, nosso celular acaba se transformando na casa da mãe Joana, e, ao final, nos vemos obrigados a usar o sistema de buscas 90% das vezes. Organização por cores Embora pareça mentira, organizar os aplicativos pela cor de seus ícones pode ser extremamente eficaz se o usuário for minuciosamente disciplinado e tiver memória fotográfica (ou, melhor dizendo, cromática). Para colocar esse sistema em prática basta agrupar os apps de acordo com a cor de seus ícones (Facebook e Twitter, por exemplo, seriam colocados na mesma pasta). Assim, se torna mais fácil acessá-los, se sabemos bem a cor de cada um. Deixar espaços livres e manter uma limpeza a nível visual Embora não se trate exatamente de um método de organização, manter espaços vazios nas sucessivas telas, e não ter medo de acrescentar mais, pode ajudar a acelerar a velocidade de acesso aos aplicativos. Uma interface limpa faz com que seja muito mais fácil encontrá-los.

Leia mais »

Como se tornar invisível no WhatsApp e outros truques ‘nível especialista’

Se não dá pra sumir, saiba como evitar que vejam o horário da sua última conexão, a sua foto de perfil… O WhastApp é o aplicativo mais usado no Brasil: 9 em cada 10 brasileiros conectados à internet usam a ferramenta de comunicação, segundo recente pesquisa do Conecta, do Instituto Ibope. O aplicativo se tornou um meio de comunicação empregado por boa parte do mundo. É tanta gente que às vezes isso pode causar problemas: a quantidade de mensagens (especialmente geradas em grupos), assim como a informação pessoal que o aplicativo oferece sobre o usuário — como a hora de última conexão ou o temido duplo tique azul —, eventualmente faz do WhatsApp mais um problema do que uma solução. Para aquelas ocasiões em que você preferia não estar no aplicativo, ou pelo menos ser incomodado o mínimo possível, existem alguns truques para se tornar quase invisível ou, que remédio, não ficar tão exposto ao bombardeio de mensagens. E, para quem por alguma razão não puder parar de usá-lo, outra rodada de dicas para não acabar puxando os cabelos. Truques para ficar ‘invisível’ no WhatsApp 1. Elimine o horário da sua última conexão Para que ninguém possa fofocar sobre quando foi a última vez que você olhou o aplicativo antes de ir para a cama, siga os seguintes passos tanto no Android como no iOS para iPhone: entre no menu do WhatsApp, selecione ajuste>conta>privacidade>visto por último. Nesse menu você pode escolher quem consegue ver a hora da conexão — se todo mundo (inclusive pessoas que não estiverem na sua agenda, mas tiverem o seu número de telefone), só os seus contatos ou ninguém. Ao escolher ninguém, você tampouco poderá ver a hora de conexão dos seus contatos. 2. Elimine o duplo tique azul Tanto no Android como no iOS, na parte inferior do mesmo menu “privacidade” onde você modifica o item “visto por último”, há uma marcação ativada chamada “confirmações de leitura”. Se desativá-la, seus contatos deixarão de ver o duplo tique azul quando você ler as mensagens, mas você tampouco receberá essa confirmação quando os outros lerem as suas. 3. Torne a sua foto de perfil visível apenas para os seus contatos Para evitar que pessoas alheias aos seus contatos possam ver sua foto de perfil, selecione “meus contatos” no item “foto de perfil”, no menu “privacidade”. Se preferir que nem os seus contatos possam vê-la, marque a opção “ninguém”. 4. Interrompa o aplicativo Um truque muito útil quando você quer evitar receber mensagens e deseja que seus contatos vejam apenas o primeiro tique cinza de “enviado”, mas não o segundo, de “recebido”, sem a necessidade de desinstalar o aplicativo ou desligar o celular, é forçar uma pausa no aplicativo. Para isso, no Android é preciso ir aos ajustes do próprio celular, chegar ao “administrador de aplicativos” e procurar o WhatsApp. Uma vez ali, apertar o botão de “forçar paralisação”. Você não receberá mensagens nem notificações enquanto não entrar no aplicativo outra vez. No iOS, é preciso um duplo clique rápido sobre o botão circular do iPhone. Aparecerão todos os aplicativos abertos em segundo plano; selecione WhatsApp e deslize o dedo de baixo para cima. 5. Aplicativo para ficar invisível Quem quiser fazer fofoca sobre o horário da última conexão e receber os tiques azuis das suas conversas sem a necessidade de expor os próprios pode usar aplicativos que permitem ler as mensagens sem a necessidade de entrar no aplicativo, do modo que nem a hora de conexão nem o tique azul mudarão. Um dos mais populares é o Stealth App, embora a versão sem publicidade custe mais do que o próprio WhatsApp. Truques para não enlouquecer 1. Responda do computador Se você precisa estar atento ao WhatsApp e não pode ficar com um olho no celular e outro no computador, é possível abrir sua conta do aplicativo pelo site whatsapp.com. 2. Marcar mensagens como não lidas As últimas versões do WhatsApp se inspiraram no e-mail para incorporar uma nova utilidade: a de marcar mensagens como não lidas. Se você já tiver lido uma mensagem, mas quiser revê-la depois, mantenha o dedo sobre uma conversa para abrir um minimenu do Android. Nele, selecione “marcar como não lido”. Atenção: selecionar “não lido” não implica que a pessoa que escreveu a mensagem não verá o tique azul correspondente. Ocorre o mesmo ao eliminar uma conversa: ela será apagada do seu celular, mas não do aparelho da pessoa com quem você estiver conversando. No caso do iOS, deslize o dedo da esquerda para a direita sobre a conversa já lida e ative a opção de marcá-la como não lida. 3. Evite que os arquivos sejam baixados automaticamente Sim, as mil felicitações natalinas que você recebeu foram muito divertidas, mas talvez você não ache tanta graça quando receber a conta do celular: por default, o WhatsApp baixa todas as imagens enviadas quando você está conectado à rede de dados da telefonia móvel, mas isso pode ser evitado. No menu de ajustes do Android, selecione chat e chamadas>download automático>conectado a dados móveis, e desative o item “imagens”. No iOS, o acesso pode ser feito a partir dos “ajustes” do aplicativo, e então “uso de dados”. Surgirá o menu “dowload automático de mídia”. Nele é possível desativar os itens “imagens”, “áudio” e “vídeo”. Pablo Cantó/ElPais

Leia mais »

Linguagem de programação: o novo curso de idioma das escolas

São José dos Campos entra na corrida global para atrair alunos para o novo campo Alunos em escola de São José dos Campos. PMSJC  Considerado um dos maiores inimigos do aprendizado na escola, o celular é geralmente banido da sala de aula por causar dispersão e falta de atenção. Mas é cada vez mais difícil separar os jovens de seus aparelhos móveis, dispositivos que manejam com destreza desde os primeiros anos escolares. Para aproveitar a proximidade dos estudantes com as novas tecnologias, algumas escolas estão incentivando o aprendizado de programação em sala. A escola municipal Elizabete de Paula Honorato, na periferia de São José dos Campos, vem implementando um laboratório de robótica, games e realidade aumentada a pedido dos próprios alunos, com recursos levantados por meio do Projeto Escola Interativa, programa da prefeitura que tem como objetivo equipar as 119 escolas da rede com infraestrutura tecnológica.[ad name=”Retangulo – Anuncios – Direita”] A iniciativa busca aproveitar o potencial econômico da cidade, que abriga um dos maiores parques tecnológicos do país, onde se localizam mais de 300 empresas e instituições do setor. Por meio do projeto, a escola já recebeu o kit de notebooks, tablets, projetores interativos e acesso a rede wi-fi, para que alunos e professores acessem o conteúdo de bibliotecas virtuais públicas no mundo todo. Um dos alunos que motivaram a criação do laboratório na escola é Leonardo Henrique Garcia, de 12 anos, que na sétima série começou a programar jogosporque, um dia, descobriu um link diferente dentro do site gratuito que os professores lhe indicaram como referência de estudos, a plataforma Khan Academy (que reúne uma vasta biblioteca virtual de conteúdo referente ao ensino fundamental e médio). Navegando pela plataforma, entrou em um link sobre computação e, em seguida, sobre linguagem de programação, como Scratch (do MIT) e Java Script. Quando se deu conta, estava criando jogos de raciocínio lógico, pois matemática é a aula que ele mais gosta. “Passo bastante tempo jogando no computador. Desenvolver jogos virou um hobby para mim. Ainda não sei se quero trabalhar com isso, mas gosto muito”, conta o tímido aluno. Os professores perceberam que Leonardo tinha talento para tecnologia quando conseguiu resolver, com linguagem de programação, um problema técnico que impedia que o blog da escola, criado por um grupo de alunos há alguns anos, fosse atualizado Os professores perceberam que Leonardo tinha talento para tecnologia quando conseguiu resolver, com linguagem de programação, um problema técnico que impedia que o blog da escola, criado por um grupo de alunos há alguns anos, fosse atualizado. Hoje, o aluno coordena o conteúdo da página, atividade que realiza em paralelo a outro blog que mantém, de dobraduras. Ele também foi escolhido para ser um dos monitores do Laboratório de Educação Digital e Interativa (Ledi), um projeto desenvolvido pela prefeitura da cidade que reúne, em um prédio exclusivo no centro, atividades de computação, programação, audiovisuais e robótica. Aos 12 anos, Leonardo começou a desenvolver jogos de computador PMSJC  O Ledi também faz parte do projeto Escola Interativa e foi inaugurado este ano. O centro é aberto para a comunidade e para os 60 mil alunos da rede de ensino, e oferece aulas gratuitas de programação e oficinas de computação. Lá, Leonardo colaborou, junto com um grupo de alunos da rede e de estagiários, todos vindos de graduações tecnológicas de universidades do local, para o desenvolvimento de um jogo educativo que será utilizado em sala nas escolas da cidade, o Sanja Runner – Sanja é como os habitantes se referem a São José dos Campos. O jogo ensina história, geografia e até matemática por meio de um roteiro elaborado pelos desenvolvedores do Ledi. “Um menino faz a lição de casa, que é sobre os pontos históricos de Sanja, e, cansado, acaba dormindo sobre as anotações. Quando acorda, nota que o trabalho sumiu. Seu cachorro pegou e saiu correndo pela cidade. O personagem precisa recuperar a lição. A cada folha recuperada, uma informação sobre a história do município aparece na tela para o jogador. Para passar para uma nova fase, o aluno precisa responder a um quiz sobre aquilo que aprendeu”, explica Yoji Kojio, de 24 anos, aluno de ciências da computação da Unifesp e estagiário do Ledi. O game, lançado no final de junho, é uma espécie de Sonic e Mário World educativo e já virou sucesso entre os alunos. Cenário do Sanja Runner. PMSJC  “A tecnologia está presente na vida dos jovens e já mudou a forma como os alunos interagem e aprendem em sala. Nada mais razoável do que incentivar essas habilidades e aproveitá-las em um modelo de ensino que se torna cada vez mais multidisciplinar”, afirma o vice-diretor da escola Elizabete Honorato, Pablo Jacinto de Oliveira. No colégio, estão matriculados hoje 1.200 alunos do ensino fundamental e da EJA, ensino de jovens e adultos. Segundo o gestor, a maioria tem até mais de um celular. “As escolas precisam se adaptar às novas demandas de ensino, treinando professores e abrindo oportunidades de aprendizado com ferramentas interativas. Não apenas por causa do mercado de trabalho, mas também porque os alunos se sentem mais motivados quando utilizamos ferramentas que já fazem parte do dia a dia deles”, complementa. ElPaís

Leia mais »

IBM cria processador quântico, e você pode testá-lo

Cientistas da divisão de pesquisa da IBM criaram um processador quântico e habilitaram uma plataforma para que qualquer pessoa possa testá-lo. Embora ainda falte algum tempo para que a computação quântica transforme os atuais computadores em coisa do passado, trata-se de um grande passo no sentido de torná-la realidade. MAIS INFORMAÇÕES Warren Buffett perde um bilhão de dólares em dois dias com a IBM A IBM lança cinco previsões para cinco anos Ocorre com os computadores quânticos o mesmo que com o grafeno: mais promessa do que realidade. Utilizando-se de alguns dos estranhos fenômenos da física quântica, essa tecnologia promete deixar para trás as limitações das máquinas atuais, a começar pela revogação da Lei de Moore. Numa certa medida, os computadores de hoje em dia se apoiam na física clássica, de Isaac Newton. Os do futuro irão usufruir a mecânica quântica, o comportamento da matéria no nível subatômico, para ser diabolicamente velozes, versáteis, potentes e seguros. Milhares de cientistas do mundo inteiro estão de olho nesse futuro, assim como as grandes empresas de tecnologia e até mesmo os serviços de segurança de países como os EUA. Uma dessas empresas é a IBM, que tem uma bagagem histórico nada desprezível em termos de informática. Pesquisadores de seu recém-criado Research Frontiers Institute desenvolveram um processador quântico. Não é o primeiro do gênero, mas é a primeira vez que quase qualquer pessoa poderá testá-lo. Se os bits são a base dos computadores convencionais, os qubits serão a dos equipamentos quânticos. Embora possam ter dois estados diferentes (como os zeros e os uns da tecnologia digital), os qubits podem ter os dois estados ao mesmo tempo, naquilo que é conhecido como uma superposição. Por isso, eles são totalmente diferentes dos bits, tanto no que se refere à informação armazenada quanto na forma com que ela é trabalhada. Os primeiros computadores quânticos levarão uma década para chegar, mas serão 100 milhões de vezes mais velozes O processador quântico apresentado pela IBM é composto por cinco desses qubits, o que constitui um recorde para a empresa. Os teóricos sugerem que, para que os computadores quânticos se tornem realidade, será necessário que disponham de uma quantidade bem maior de qubits. Na IBM, acredita-se que, dentro de dez anos, será possível a existência de máquinas com 50 ou até 100 qubits. Nesse caso, um desses equipamentos será até 100 milhões de vezes mais veloz do que os atuais. E a velocidade não é a maior vantagem da computação quântica. “Os computadores quânticos são bem diferentes dos de hoje em dia, não só no seu formato e no material com que são construídos, mas, mais importante, naquilo que serão capazes de fazer”, afirma, em uma nota, o diretor da IBM Research, Arvind Krishna. “A computação quântica está se tornando realidade, e levará a informática muito além do que se pode imaginar com a tecnologia atual”. A segunda boa notícia é que a IBM abriu a sua plataforma para especialistas e pesquisadores do mundo inteiro para que possam trabalhar com o processador quântico. À medida que forem acumulando qubits, os cientistas poderão fazer testes com esse novo hardware. Além de testar diferentes configurações do processador, será formada, assim, uma comunidade de compartilhamento de conhecimentos sobre a computação quântica. “Este momento representa o nascimento da informática na nuvem quântica. Permitindo acesso aos sistemas quânticos experimentais, a IBM facilitará que os cientistas acelerem as inovações no cenário quântico e ajudará na descoberta de novos usos para essa tecnologia”, avalia Krishna. Miguel Angel Criado/ElPaís

Leia mais »

Como ganhar milhares de dólares buscando erros em programas de informática

Se você é um especialista em informática e está interessado em ganhar milhares de dólares do conforto de sua casa, algumas iniciativas de várias companhias tecnológicas e governos podem te interessar. O governo dos EUA oferecem recompensas a caçadores que encontrem bugs em alguns sistemas – Image copyright Getty Neste mês o governo dos Estados Unidos anunciou a abertura, pela primeira vez, de um programa para “caçadores” de erros de software (os chamados “bug hunters”, em inglês), oferecendo uma recompensa de US$ 150 mil (cerca de R$ 540 mil) para quem conseguir detectar falhas nos sites do Departamento de Defesa antes que os hackers consigam fazê-lo. Ataques não autorizados de hackers têm grande repercussão e podem ter consequências catastróficas para a organização que for vítima do ataque, então muitos recorrem a terceiros para ajudar na segurança além de empregar seus próprios especialistas, oferecendo recompensas financeiras como incentivo.[ad name=”Retangulo – Anuncios – Direita”] Este é um negócio potencialmente milionário. No mês passado, o Uber anunciou que também estava se engajando na arena das recompensas por bugs de software, enquanto empresas como Facebook e Microsoft já vêm fazendo isso há anos. A recompensa máxima oferecida pela Microsoft é atualmente de US$ 100 mil (R$ 360 mil), para “técnicas explorativas realmente inovadoras contra proteções incluídas na última versão de nosso sistema operacional” – ou qualquer coisa que consiga driblar os sistemas de segurança do Windows. Geralmente um programa de recompensa como esses paga um prêmio baseado na relevância da falha encontrada. O Facebook até hoje já pagou quase US$ 1 milhão (R$ 3,6 milhões) em recompensas, mas o prêmio médio em 2015 foi de US$ 1.782 (R$ 6.400) por bug. Os caçadores de falhas mais prolíficos vieram da Índia, do Egito e de Trinidad e Tobago, segundo a empresa. Oportunidades de trabalho “Com recompensas para detecção de bugs, as companhias acabam fazendo com que os melhores hackers analisem seus programas”, diz o cientista da computação Gianluca Stringhini, professor-assistente na Universidade College London. “Quanto mais gente analisar um programa, mais erros elas encontram”, comenta. “Essa também é uma forma de as empresas identificarem novos talentos.” Não há dúvida de que se você tiver sucesso como caçador de bugs por conta própria, pode até conseguir um emprego – o especialista em segurança Chris Vickery conseguiu seu trabalho atual fazendo justamente isso. “Quando encontrei uma das bases de dados da (empresa de software) MacKeeper, eles viraram para mim e disseram: ‘Ok, queremos te contratar para nos dar dicas sobre vulnerabilidade de dados’”, conta Vickery. “Foi uma resposta incrível.” Leia também: Três razões que explicam o sucesso do Snapchat entre o público jovem Tempo livre O caçador de bugs belga Arne Swinnen é considerado atualmente o número dois no chamado “hall da fama” do Facebook – uma surpreendentemente longa lista de pessoas que ajudaram a garantir mais segurança a diversas plataformas por conseguirem encontrar e compartilhar as vulnerabilidades dessas redes antes dos ataques dos cibercriminosos. Swinnen tem um emprego tradicional durante o dia, mas somente no tempo livre já acumulou nos últimos meses cerca de U$ 15 mil (R$ 53 mil aproximadamente) encontrando fragilidades em sistemas. “Alguns bugs eu levei dois dias para detectar; outros, somente cinco minutos. O maior de todos me fez ganhar U$ 2,5 mil (R$ 8,3 mil) e tomou só cinco minutos do meu tempo”, disse. Ele começou dando uma olhada no Instagram depois de pesquisar bugs na internet e identificar que poucos “caçadores” estavam prestando atenção nessa rede social. “Eu olhei o que tinha disponível: website, aplicativo para celular, e então vi as funcionalidades e comecei a procurar as vulnerabilidades”, explica. Ele admite que não sua namorada não considera essa a forma ideal de passar o tempo livre, mas pode ser uma estratégia lucrativa. “É meu hobby, eu gosto de caçar bugs, e é emocionante quando você encontra alguma coisa”, disse ele à BBC. Do lado certo da lei Certamente muitas das empresas sem valorizam esse tipo de auxílio em seus programas de segurança. Mas há algumas questões a serem levadas em conta se você planeja caçar bugs nesse ambiente “selvagem” – a primeira delas é que o acesso não autorizado a sistemas é ilegal em muitos países. “No Reino Unido, a legislação determina que o acesso não autorizado é crime – mesmo que a porta esteja escancarada”, afirma o especialista em cibersegurança Alan Woodward, da Universidade de Surrey. Wooward também alerta sobre as responsabilidades relacionadas ao tratamento de qualquer dado que você encontre flutuando por aí que talvez não esteja criptografado ou tão seguro como deveria estar. “Você tem o dever de cuidar (em nome de) quem quer que seja o ‘dono’ daquilo. Alguns hackers acham que estão acima disso, e não estão”, afirma. “É preciso ser cuidadoso, é um campo minado – há uma linha tênue entre investigar vulnerabilidades e o acesso não autorizado”. No Brasil, o assunto é tratado pela Lei de Crimes Cibernéticos, que considera crime “invadir dispositivo informático alheio (…) para obter, adulterar ou destruir dados sem autorização expressa ou tácita do titular do dispositivo”. Sempre alerta O tema também é um campo minado para empresas, especialmente pequenos negócios, que podem não ter nem a expertise, nem os recursos para administrar esse exército global de chapéus brancos – e os hackers que os seguem. “Geralmente o problema ocorre quando uma pessoa desenvolve um programa e espera que o usuário mexa nele de maneira correta. Mas um cibercriminoso pode apresentar uma novidade que ninguém pensou e que faz o programa rodar de uma forma completamente diferente”, diz Gianluca Stringhini. O conselho básico dele para todas as empresas é simples: “Fique atento às notícias, veja que tipo de novos ataques estão sendo feitos, certifique-se de que quando uma nova vulnerabilidade for descoberta, você atualize o sistema – e fique de olho em qualquer atividade estranha”. BBC

Leia mais »

Lei de Moore e O futuro da informática

A era do progresso previsível do setor de tecnologia chegou ao seu limite. Como será sua evolução futura? Os chips têm se aperfeiçoado de acordo com a previsão de Gordon Moore, um dos fundadores da Intel (Foto: Wikimedia) Em 1971 o carro mais rápido do mundo era o Ferrari Daytona, que atingia a velocidade de 280 km/h. As torres gêmeas do World Trade Center, em Nova York, com 415 metros de altura eram os prédios mais altos do mundo. Nesse mesmo ano a Intel lançou o 4004, o primeiro microprocessador comercial. O chip continha 2,3 mil minúsculos transistores, cada um deles do tamanho de um glóbulo vermelho.[ad name=”Retangulo – Anuncios – Direita”] Desde então os chips têm se aperfeiçoado de acordo com a previsão de Gordon Moore, um dos fundadores da Intel. Em 1965, em um artigo publicado em uma revista científica, Moore escreveu que a capacidade de processamento dobraria, em média, a cada dois anos, com o aumento do número de transistores menores que poderiam ser colocados nos circuitos eletrônicos, o que melhoraria o desempenho e reduziria os custos. Esse aumento exponencial ficou conhecido como a lei de Moore. O processador atual Intel Skylake contém cerca de 1,75 bilhão de transistores e meio milhão deles caberiam em um transistor do microprocessador 4004. Juntos eles aumentam a capacidade de processamento em mais de 400 milvezes. Esse progresso exponencial é difícil de relacionar ao mundo físico. Se os automóveis e arranha-céus tivessem se aperfeiçoado nesse ritmo a partir de 1971, o carro mais rápido do mundo atingiria um décimo da velocidade da luz; o prédio mais alto do mundo chegaria à metade da distância da Lua. O impacto da lei de Moore é visível na vida cotidiana. Hoje, 3 bilhões de pessoas carregam seus smartphones nos bolsos; cada um deles é mais potente do que os computadores de grande porte, que ocupavam uma sala de umedifício na década de 1980. Inúmeros setores foram afetados pela revolução digital. A capacidade de processamento dos computadores diminuiu a frequência dos testes nucleares, porque as armas atômicas são testadas com mais facilidade com o uso de explosões simuladas, em vez de reais. A lei de Moore é um conceito válido até hoje. As pessoas dentro e fora do Vale do Silício acreditam que a tecnologia irá melhorar a cada ano. Mas agora, depois de 50 anos, o fim da lei de Moore se aproxima (ver Technology Quarterly). O fato de fabricar transistores menores não mais garante que serão mais baratos ou mais rápidos. Isso não significa que o progresso no setor de tecnologia sofrerá uma súbita estagnação, e sim que a natureza desse progresso está em processo de mudança. Os chips continuarão a se aperfeiçoar, porém em um ritmo mais lento; agora, segundo a Intel, o número de transistores em um chip tende a dobrar só a cada dois anos e meio. O que isso significará na prática? A lei de Moore não é uma lei física, mas sim uma profecia autorrealizável, uma vitória do planejamento central no qual o setor de tecnologia coordenou e sincronizou suas ações. Com seu desaparecimento, o ritmo do progresso tecnológico será menos previsível; é possível que surjam obstáculos em seu caminho à medida que as novas tecnologias com melhor desempenho sejam lançadas no mercado. No entanto, como a maioria das pessoas avalia seus computadores e dispositivos eletrônicos em termos de suas funções, design e versatilidade de recursos, em vez de velocidade, é possível que os consumidores não percebam essa evolução mais lenta. Fontes:The Economist-The future of computing

Leia mais »