[Pesquisar este blog]

sexta-feira, 31 de outubro de 2014

Procuram-se Engenheiros

Neste ano 784 mil alunos novos se matriculam em cursos de engenharia no Brasil. No entanto, apenas outros 66 mil se formarão engenheiros, aumentando muito o déficit de profissionais existente neste segmento, pois o mercado de trabalho demanda 150 mil novos engenheiros anualmente.

Observe que isto está acontecendo numa fase em que a economia brasileira não tem crescido com vigor. A situação seria crítica, um apagão de talentos, se nosso desenvolvimento estivesse acontecendo com taxas superiores a 5% ao ano. Embora não estejam sobrando postos de trabalho, existem muitas oportunidades, sem contar com a aposta na retomada de nosso crescimento.

Para os especialistas em recrutamento, as áreas de agroindústria, farmácia, alta tecnologia e infraestrutura serão as melhores, sem contar petróleo e gás, trazendo maior abertura para formandos dos cursos de engenharia mecânica, elétrica, química, produção e civil. A estimativa é que até 650 mil vagas para engenheiros sejam criadas nos próximos cinco anos.

Ainda segundo diversos analistas, o mercado tem duas grandes demandas para os engenheiros. Uma é a exigência de alta qualificação e formação acadêmica específica. A outra é o conhecimento em gerenciamento de projetos que, portanto, inclui habilidades de relacionamento e liderança.

Apesar das maiores exigências, estes profissionais também estão ganhando mais espaço na área de gestão, ou seja, a formação técnica continua tendo forte apelo, mas alinhada aos negócios, pois as empresas esperam que o engenheiro seja capaz de melhorar o desempenho daquela indústria frente ao mercado. Então o profissional ideal é aquele que concilia amplo conhecimento técnico, capaz de atuar como gestor, com domínio de dois idiomas ou mais. 

As especializações aumentam as oportunidades, ainda mais se cursadas no exterior. Com salários iniciais entre R$5500 e R$6500, a remuneração de um engenheiro com cinco anos de experiência pode chegar até a R$20000, enquanto um diretor industrial de empresa multinacional pode receber mais do que R$40000 mensais.

Graduar-se engenheiro não é fácil: requer muito estudo e dedicação, mas descortina uma carreira de muitas realizações e ótimo retorno financeiro.

Para saber mais

 

quinta-feira, 23 de outubro de 2014

Casas Inteligentes

A domótica é uma área da engenharia de automação e controle que se preocupa com o projeto e desenvolvimento de edifícios inteligentes, isto é, construções que ofereçam mais conforto, maior segurança e que sejam sustentáveis.

O termo domótica é a junção da palavra latina domus com robótica ou com o termo francês imotique (automação), ou seja, significa o controle automático de habitações. Seu primeiro grande objetivo era a integração e o controle centralizado dos sistemas domésticos de iluminação, climatização e segurança. Nesta época, o custo de implantação de sistemas desse tipo era proibitivo, muito em função do preço mais elevado de computadores, sensorces e infraestrutura de rede que eram necessários. Por isso, os sistemas domóticos começaram a ser adotados em projetos comerciais novos que poderiam prever e otimizar as necessidades de infraestrutura, além do natural ganho em escala proporcionado pelo maior número de usuários envolvidos.

Assim surgiram os edifícios inteligentes, dotados de sistemas capazes de controlar a iluminação elétrica de seus espaços, acionando lâmpadas conforme a presença ou fluxo de pessoas e também ajustando automaticamente sua intensidade de maneira a aproveitar melhor a luminosidade natural oriunda do exterior. Da mesma maneira, é possível que o ar condicionado tenha seu funcionamento determinado conforme as temperaturas monitoradas de cada setor da construção. Além disso, portas e elevadores podem ter fechaduras eletrônicas integradas ao sistema de segurança, permitindo definir o acesso de cada usuário do edifício apenas aos setores e salas necessários. Muitos hotéis, prédios de escritórios e outras construções de grande porte já são assim, o que proporciona redução substancial do consumo de energia elétrica, além de segurança bastante melhorada.

Todas essas facilidades e funcionalidades podem hoje ser instaladas em residências, permitindo que seus moradores tanto usufruam destes confortos, como também economizem água, gás e energia elétrica. É verdade que, atualmente, o custo da automação residencial, embora bem mais em conta que outrora, é ainda relativamente alto e nem sempre compensador do ponto de vista financeiro para famílias típicas, mas sempre provê economia de recursos e, consequentemente, maior sustentabilidade. Neste aspecto, a domótica se mostra muito importante quando consideramos as questões do consumo consciente de recursos energéticos e, principalmente, água.

Com a evolução dos sistemas computacionais; barateamento dos sensores, câmeras e acionadores; novas tecnologias de rede com e sem fio; além de novas bibliotecas de software biométrico (para identificação com impressões digitais e reconhecimento facial principalmente), o futuro da domótica se volta para o controle inteligente e também a personalização. Neste sentido, imagine uma ambiente que reconhece seus usuários e, conforme as preferências destes, ajusta iluminação, temperatura, aciona dispositivos e ainda seja capaz de reconhecer comandos.

Com a popularização da domótica residencial e a maior conscientização da importância de seu uso, os custos tendem a cair, facilitando sua adoção. Conforto e economia combinam muito e natureza ainda agradece!

Para saber mais

domingo, 5 de outubro de 2014

Data Centers

A vida de bilhões de seres humanos depende dos data centers, locais onde ocorrem o controle, o processamento, o armazenamento e a supervisão de dados e informações de muitos serviços essenciais.

E não é apenas por causa da internet. Em particular, os sistemas de geração, transmissão e distribuição de energia elétrica, absolutamente essenciais para nosso modelo de vida, são administradas por vários data centers. A telefonia fixa e celular, além de outros serviços de telecomunicações; o sistema financeiro global, ou seja, bancos, bolsas de valores e seus agentes dependem de seus data centers. A lista continua com controle de tráfego urbano, sistemas de saúde, segurança, transportes e outros.

Para Ethevaldo Siqueira, expert em TI, um data center é um local centralizado provido de recursos de computação e de telecomunicações de importância crucial - incluindo servidores, sistemas de armazenamento, bancos de dados, periféricos, redes de acesso, software e aplicativos - operado por 
pessoal altamente qualificado, para uso e controle de indústrias, governo e empresas de serviços.

Estes centros constituem uma infraestrutura vital e mesmo que não tenhamos essa exata noção, os profissionais de TI envolvidos em sua operação têm uma visão bem diferente disso.

Para o Gartner Group é essencial que empresas públicas e privadas aproveitem ao máximo seus investimentos em data centers, o que requer técnicas modernas de virtualização e armazenamento de dados; uso de servidores de alta capacidade e redes velozes; além de muita segurança, garantia de disponibilidade e eficiência energética. Neste cenário, a computação em nuvem, ou cloud computing, figura como uma tendência muito importante para a entrega adequada de infraestrutura e operações sob demanda.

Os desafios do momento são suprir as necessidades de maior conectividade com dispositivos móveis, oferecer custo competitivo e principalmente contornar a falta de mão de obra especializada em TI.

Para saber mais


segunda-feira, 29 de setembro de 2014

Inteligência Artificial, Robôs e Computadores

O mundo da ficção científica é repleto de robôs e máquinas inteligentes capazes de interagir e conversar com as pessoas e indo além: nutrindo sentimentos. Mas a realidade é bem diferente disso.

Um dos maiores sonhos relacionados aos computadores sempre foi a criação de uma máquina inteligente. Um tanto disso tem, obviamente, origem na ambição humana de tornar-se criadora de vida; mas contém algo de nossa necessidade de um parceiro racional, que seja contraponto de nossa essência passional.

No cinema são muitos os exemplos de heróis como Sonny (Eu, Robô), Optimus Prime (Transformers) e Andrew (O Homem Bicentenário); e de vilões como T800 (Exterminador do Futuro), HAL9000 (2001) e as sentinelas (Matrix). Enquanto alguns destes filmes exploram utopias dos robôs servos e amigos; outros contêm distopias da superioridade cibernética. O pano de fundo disto é a inteligência artificial (IA).

IA é uma área de pesquisa da computação que pretende construir máquinas inteligentes. Embora o termo tenha sido cunhado em 1955 por John McCarthy, considera-se como pai da IA o matemático Alan Turing devido suas muitas contribuições a partir de 1956.

A complexidade da IA parte da dificuldade de sua própria definição, que rende muita discussão, pois depende do que se considera como inteligência, consciência, identidade, mente, incluindo aí a mente inconsciente.

Muitos esforços foram e ainda são despendidos na construção de máquinas capazes de raciocinar, resolver problemas e se comunicar com os seres humanos, pois as aplicações em potencial são inúmeras.

Devido às capacidades muito limitadas dos computadores antes da era dos PCs, poucos resultados concretos tinham sido obtidos na prática. Ainda hoje estamos longe de termos máquinas inteligentes, pois os computadores e os programas disponíveis têm dificuldades sérias no reconhecimento de padrões, principalmente relacionados com visão e linguagem, apesar das limitações não pararem por aí.

Por exemplo, apesar das técnicas de reconhecimento de voz, usado na ativação de comandos, não podemos dialogar com o computador, muito menos propor um problema como "uma pessoa que tem R$10 compra um jornal de R$4, com quanto dinheiro fica?" que não pode ser resolvido quando colocado desta maneira. 

No entanto, os resultados da atualidade são bastante animadores, embora restritos à áreas específicas. As redes neurais constituem uma área própria de pesquisa, de programas que simulam grandes conjuntos de neurônios e que, dentro de certos limites, são capazes de aprender e auxiliar no reconhecimento de padrões. As redes neurais tem muitas aplicações comerciais, por exemplo, no monitoramento de transações de cartões de débito e crédito.

Carros capazes de dirigirem sozinhos também já são uma realidade, como mostram os projetos da Universidade de Munich e do Google, cuja comercialização está próxima. Programas de tradução automática evoluiram muito e abrem caminho para que seja possível, no futuro, o diálogo entre homem e computador. Mas tudo ainda muito distante da ficção científica vista no cinema.

Como a tecnologia atual, uma simulação simplista do cérebro humano, que realiza 100 trilhão de sinapses por segundo com um gasto energético de apenas 20W, requer 96 supercomputadores IBM Sequoia (da família) Blue Gene/Q, tais como aquele instalado no Lawrence Livermore National Laboratory, mas consumindo 12GigaWatts!

Mas a IBM anunciou recentemente o processador True North, que contém 5.4 bilhões de transistores, consome 70mW (pouca energia como um aparelho auditivo) e é tão complexo como ... o cérebro de uma abelha. Parece pouco, mas seu quase 1 milhão de neurônios artificiais, organizados em uma matriz de 64x64 núcleos independentes (4096 no total), é capaz de realizar 46 bilhões de sinapses por segundo e, com isso, reconhecer padrões, como de pessoas pegando objetos. Além disso, comparativamente o True North é muito mais eficiente do ponto de vista energético do que os supercomputadores da atualidade.

Este chip pode ser o prenúncio de uma nova geração de processadores que permita construir máquinas capazes de executar tarefas rotineiras para os seres humanos, mas que os atuais computadores e robôs são praticamente incapazes.

Talvez, num futuro não tão distante, tenhamos máquinas inteligentes ao nosso dispor. E você, o que pensa disso?

Para saber mais

terça-feira, 23 de setembro de 2014

Wearable Computing::Computador de Vestir

Weareable computing é o termo que empregado para descrever dispositivos computacionais que podem ser vestidos pelas pessoas, como roupas, pulseiras, relógios, colares, óculos e outros; e capazes de prover uma função específica, como um monitor de frequência cardíaca, ou um conjunto de capacidades como os celulares.

Funcionalidades típicas permitem que seus usuário fotografem, filmem, ouçam músicas, troquem SMS e e-mail e naveguem pela internet, em geral, por comandos de voz, toque ou gestos. Ao mesmo que o usuário se torna mais passivo, devido a forma de uso do dispositivo, ele pode receber continuamente informações que necessita ou deseja, facilitando sua vida.

O sucesso desta tecnologia depende de três elementos muito importantes: facilidade de uso, oferta de informação contextualizada e design atraente. A grande maioria das pessoas não usaria um dispositivo complicado, sem informação adequada à situação de uso e que não pareça bacana. Esta não é a tríade que consagrou os dispositivos da Apple?

Já são comuns os wearables destinados a saúde e prática desportiva incluindo aqui os contadores de passos e os monitores de velocidade, temperatura, gasto calórico etc. A maioria são usados no pulso, ou como faixas, poucos nos calçados, mas existe uma tendência para que sejam embutidos nas roupas ou usados de maneira diferente.

Existem algumas jaquetas e casacos que permite a conexão de tablets, celulares, players de música e outros dispositivos, facilitando seu uso e transporte. Mas seria muito mais conveniente se, literalmente, fizessem parte do vestuário, aos invés de serem acoplados ao mesmo.

Além dos dispositivos comuns conhecidos, existem outros avançados comercialmente disponíveis como Google Glass, Samsung Gear, Qualcomm Toq. Outros, como o Apple iWatch, são esperados. Estimativas apontam para um mercado global de US$ 19 bilhões até 2018.

Do ponto de vista militar, muito se pesquisa para criação de trajes que possam agregar funcionalidades de comunicação, visualização avançada (noturna, zoom e outras), acesso à bancos de dados, controle de outros equipamentos e até mesmo camuflagem. Tudo associado com grande resistência e autonomia.

No final das contas, os computadores vestíveis prometem muitas possibilidades, além de grande impulso à internet das coisas. Mas isso é um outro assunto!

Matéria publicada no: Em Foco [24/08/2014, pg.07]
http://www.anchieta.br/unianchieta/pdf_foco/unianchieta_foco_24_Agosto_2014.pdf

sexta-feira, 19 de setembro de 2014

Apresentações do III Workshop de Tecnologia de Informação

Internet das Coisas | Prof. Dr. Omar Branquinho

Internet of Everything | Sr. Daniel Vicentini

Cidades Inteligentes | Sr. Gilberto Novaes


Para saber mais

Novas Profissões no Mercado Ditigal | Sr. Alex Oliveira

terça-feira, 9 de setembro de 2014

Internet das Coisas

Também conhecida como Internet of Things ou apenas IoT é o conjunto de possibilidades que passa a existir quando conectamos toda espécie de coisas, de computadores a utensílios comuns na internet. A ideia é ampliar, e muito, o uso da internet, com a interligação de máquinas, sensores e computadores.
A IoT é vista como uma tendência irreversível de interconexão não apenas de celulares, tablets e computadores, mas toda espécie de dispositivos, com redes de sensores e toda espécie de coisa. O objetivo é permitir que as pessoas possam não apenas se comunicar mais e melhor, mas também facilitar o intercâmbio e o acesso a dados e informações, provendo novos serviços e possibilidades.

Primeiro é necessário que cada dispositivo, aparelho ou utensílio seja identificado unicamente e associado a seus proprietários. Depois pensar que estas coisas estão conectadas a internet, por meio de redes sem fio ou cabeadas, o que proporcionar maior conveniência. Finalmente devemos considerar que estes dispositivos podem trocar informação.

Um dos conceitos centrais da IoT é dotar objetos comuns de algumas capacidades de processamento e comunicação, embutindo eletrônica específica em cada caso. Assim mesas, paredes ou outras superfícies comuns poderiam se vistas como telas sensíveis ao toque, capazes de apresentar imagens, vídeos ou texto, em suma, aplicações computacionais.

Então, ao colocar seu celular em uma mesa, junto de outro, seria possível exibir fotos, vídeos, contatos e arquivos em sua superfície, como um grande display sensível a toque. É claro que a mesa também seria um dispositivo especial. Ao colocar outros celulares nesta mesa, todo o tipo de informação poderia ser facilmente visualizado e compartilhado. Algo fácil, útil e bacana.

As possibilidades de uso se multiplicam quando tais dispositivos podem se comunicar com celulares, computadores e também uma rede de sensores capaz de monitorar clima, trânsito ou janelas e portas de uma casa. Seu relógio poderia monitorar batimentos cardíacos, temperatura e pressão arterial; e transmitir tais dados para seu celular ou outro dispositivo. Isso cria muitas alternativas para o acompanhamento clínico de pacientes de maneira contínua e a distância. 

Placas de sinalização em aeroportos, repartições públicas e edifícios comerciais poderiam exibir conteúdo destinado a você, cuja presença poderia ser acompanhada e auxiliada. Aplicações de automação residencial, comercial e industrial, controle de tráfego e muito mais.

É claro que, com o interconexão dos dispositivos e a identificação de seus usuários passam a existir questões sobre liberdade e privacidade a serem resolvidas, além de aspectos jurídicos, mas é inegável a existência de um lado positivo.

Mas esta revolução é desafiadora, pois requer uma infraestrutura capaz de interconectar muitos bilhões de dispositivos ao redor do mundo, ou seja, vários para cada pessoa, de maneira simples e efetiva, além de equipamentos e dispositivos diferentes, de custo adequado e muitos, muitos aplicativos.

A IoT é uma transformação sem volta, pois a cada dia nossos celulares e gadgets vão ocupando pequenos nichos destas alternativas e trazendo, antes de tudo, conforto e um novo mundo de possibilidade!

Para saber mais

segunda-feira, 21 de julho de 2014

Marco Civil da Internet::Liberdade de Expressão

Todo mundo tem direito a expressar suas opiniões de maneira livre, independente da concordância dos outros.

Qualquer pessoa pode, literalmente, subir num banquinho em praça pública e falar o que quiser. A abrangência de uma manifestação deste tipo é bastante limitada, mas a divulgação de opiniões na internet tem um potencial muito maior, no público alcançado, na velocidade com que isso pode acontecer e nas possibilidades de adesão.

Preservar a liberdade de expressão é importantíssimo, pois permite que as pessoas compartilhem suas opiniões sobre amenidades, como o jogador mais bonito ou a atriz mais sensual; divulguem suas experiências no uso de eletrodomésticos, veículos e outros produtos; bem como suas opiniões sobre o atendimento de profissionais, serviços públicos e a atuação de políticos.

Este direito fundamental é um dos pilares do Marco Civil da Internet (MCI) em vigor desde 23/06/2014. Como uma espécie de constituição, que relaciona direitos e deveres dos internautas e dos provedores de serviços na internet, o MCI objetiva assegurar a liberdade de expressão e, ao mesmo tempo, impedir a censura. Para isso existem regras para remoção de conteúdo.

Se alguma pessoa empresa se sente ofendida por algum conteúdo publicado por terceiros, a remoção deste deve ser solicitada na justiça, que pode determinar sua exclusão. Não cabe ao provedor de conexão ou empresa da internet a decisão sobre a exclusão, mas sim o atendimento a ordem judicial, caso contrário pode ocorrer sua punição. Assim, existe a responsabilidade sobre aquilo que se publica, mas sem que isso esteja sujeito ao poder econômico ou a divergência de opiniões.

O MCI representa um ganho real para toda sociedade.

Para Saber Mais

sexta-feira, 11 de julho de 2014

Marco Civil da Internet::Privacidade

Ninguém gosta de bisbilhotice! O Marco Civil da Internet (MCI) oferece amparo legal para as questões da privacidade na internet.


Em vigor desde 23/06/2014, o MCI é uma espécie de constituição que determina direitos e deveres dos internautas e dos provedores de serviços na internet.

A privacidade, uma de suas preocupações, é o direito a inviolabilidade e ao sigilo do fluxo de comunicações e do armazenamento ocorridas na internet. Existe ainda o princípio da finalidade que exige garantia das empresas de que a coleta de dados seja realizada apenas dentro do propósito para o qual foram contratadas. Ao combinar um serviço de comunicação que não inclui armazenamento das conversas, fica proibida sua gravação e passível de indenização se realizada sem autorização.

O acesso a conteúdos privados é possível apenas com autorização judicial, ou seja, nos casos previstos pela lei. Assim os direitos constitucionais existentes para ligações telefônicas e dados bancários agora estão explicitamente garantidos para o ambiente virtual.

Outro ponto bacana e importante no caso de disputas legais é que empresas estrangeiras que operam no Brasil são obrigadas a atender a nossa legislação, mesmo que seus datacenters estejam fora do país, impondo a entrega de dados solicitados judicialmente.

O MCI também institui que a exclusão de conteúdos ofensivos à algum usuário ou empresa só pode ser requerida por meio de ordem judicial. A exceção fica por conta da vingança pornô, quando material de natureza sexual é divulgado sem autorização das partes, situação em que o participante pode notificar o provedor que deve tornar tal material indisponível.



Conhecendo MCI todos podem se proteger melhor contra abusos.

Para Saber Mais

sexta-feira, 4 de julho de 2014

Marco Civil da Internet::Neutralidade

Muitos usuários do ciberespaço ainda não se deram conta que desde o dia 23/06/2014 entrou em vigor o Marco Civil da Internet, uma espécie de constituição para este meio, que determina os direitos e os deveres das empresas prestadoras de serviços e também dos internautas.



O Marco Civil da Internet se apoia em três conceitos-chave:
  • a neutralidade, 
  • a privacidade e 
  • a liberdade de expressão. 
Aqui falamos em particular da neutralidade.

A neutralidade é o princípio de que todos os dados devem ser tratados da mesma maneira, ou seja, assegura que o internauta pode acessar qualquer tipo de serviço disponível e que os diferentes tipos de dados envolvidos devem ser tratados igualmente. Isto significa a proibição de que formatos ou conteúdos específicos sejam privilegiados na transmissão.

Assim, o envio de e-mail não pode ter custo diferente do tráfego de vídeo ou dados corporativos, de modo que um usuário comum tenha os mesmos direitos de empresas com maior poder econômico.

Embora as empresas provedoras possam continuar a oferecer velocidades diferentes de acesso, isso torna proibida a venda de pacotes com limitações de serviço, como acesso apenas a e-mail ou redes sociais. Reduções de velocidade durante o uso de serviços pesados, o traffic shaping, também não serão aceitas.

O que se deseja é que a internet seja usada como a rede elétrica: pode existir uma diferenciação da demanda, por exemplo, residencial ou industrial; mas não interessa e nem pode haver restrição para a forma de seu consumo, ou seja, se a energia elétrica é usada para um ventilador ou para operação de uma máquina. Com isso se impede que a internet passa a funcionar como a TV por assinatura, onde o usuário precisa pagar por conteúdos diferenciados (como canais esportivos ou de filmes).

Como o marco civil contém pontos polêmicos e sua regulamentação não está completa, vale a pena refletir e acompanhar essa discussão!

Para Saber Mais

terça-feira, 1 de julho de 2014

Big Data

O uso cada vez maior de computadores e dispositivos digitais, associado ao crescimento da internet e de sua capacidade de transmissão de dados, tornou a produção de informações abundante, em quantidade e velocidade incríveis.
Fonte: http://thumbnails-visually.netdna-ssl.com/big-data_50291c3b16257_w1500.jpg
São páginas na internet; registros de compras com cartões de débito e crédito; transações financeiras; e-mails; postagens em redes sociais; uploads de fotos, músicas e vídeos; torpedos; além de muitos outros conteúdos armazenados em bancos de dados.

Além da tendência para criação de coleções de dados cada vez maiores, a análise e correlação destas grandes massas de registros agrega ainda mais informações derivadas de outros conjuntos. Por exemplo, as fotos salvas num serviço da internet por uma pessoa são um conjunto de dados primário, ao qual podem ser acrescidos comentários e informações de localização. Ao divulgar estas fotos para outros usuários, novas informações podem ser agregadas ao efetuar-se a correlação destas imagens com aquelas compartilhadas pelos demais, o que pode expandir, e muito, o tamanho do conjunto de dados iniciais. Este processo pode ser expandido para outros grupos, resultando em muito mais dados produzidos do que as fotos originais.

Big Data é o termo usado para definir estas coleções gigantescas de dados e as novas técnicas exigidas para seu processamento, pois os modelos tradicionais, além de muito demorados, não são capazes de produzir os resultados desejados.

No Big Data existem alguns aspectos considerados fundamentais, chamados de 4V ou 5V (quatro ou cinco "vês") conforme o autor:
  • Volume
    Capacidade de trabalhar com grandes volumes de dados gerados a partir de múltiplos dispositivos; obtidos de diversos bancos de dados ou oriundos das mídias sociais.
  • Variedade
    Devido a multiplicidade de origens, existem muitos formatos de dados: bancos de dados tradicionais, arquivos de texto, e-mail, imagens, áudio, vídeo e muitos outros formatos. Algumas estimativas apontam que 80-85% dos dados de uma organização não é numérico.
  • Velocidade
    Significa a rapidez tanto da produção dos dados, como da necessidade de seu tratamento para atender as demandas. A explosão do uso de dispositivos móveis integrados a internet, além de etiquetas de RFID e grande disseminação dos computadores estão impulsionando a necessidade crescente de lidar com fluxos de dados em tempo quase real.
  • Veracidade
    Representa a confiabilidade dos dados, pois não adianta dispor de dados em volume e possuir velocidade para seu processamento se as informações não forem corretas.
  • Valor
    É o benefício que pode ser obtido do investimento neste tipo de tecnologia.


Os desafios do Big Data incluem capturar, classificar, armazenar, pesquisar, compartilhar e, principalmente, analisar dados, permitindo sua visualização. As aplicações são igualmente grandes: finanças, negócios, saúde, segurança, transportes, telecomunicações e muitas outras.
Fonte: http://oglobo.globo.com/infograficos/bigdata/bigdata.jpg

Para Saber Mais

sábado, 28 de junho de 2014

Proteja-se com Senhas Fortes

O que aconteceria se suas senhas fossem violadas? Suas senhas são adequadas? Infelizmente muitas pessoas, apesar de saberem a importância disso, têm hábitos de segurança ruins.

É comum usarmos email, contas bancárias, redes sociais e serviços na internet. Todos são protegidos por senhas para impedir que estranhos acessem nossos recursos financeiros e dados pessoais. Por isso, utilizar uma mesma senha para todos esses expõe seu proprietário a um risco muito grande. A desculpa mais frequente é a dificuldade para se criar senhas diferentes e boas e, é claro, lembrar de todas!

A força de uma senha é a dificuldade para experimentar todas as suas possibilidades. Uma senha numérica de 4 dígitos, comum em cartões de débito, tem força baixíssima: suas 10mil combinações podem ser testadas em poucos segundos por um computador comum. É o bloqueio do cartão, após três tentativas incorretas, que confere proteção real. Mas senhas de serviços da internet, em geral, podem ser experimentadas muitas vezes, expondo seu proprietário a um risco de invasão.

A solução para se proteger é bem simples e envolve três práticas essenciais!

Crie senhas fortes.

Se possível escolha senhas longas. Quanto maiores, melhor. Uma senha com 12 letras, como carroamarelo, usa palavras comuns, é fácil de lembrar, mas não muito segura. Substituir algumas letras por números e acrescentar um caractere especial, como c4rro-4m4relo, cria uma boa senha. Mas usar vários símbolos, maiúsculas e minúsculas, como c4RRo-4M4relo#, cria uma ótima senha que não é difícil de lembrar.

Troque as senhas periodicamente.

Dá trabalho, é chato, mas essencial. Isto inviabiliza até mesmo os planos de meliantes que estejam de olho em você.

Não reuse senhas.

Cada serviço e dispositivo deve ter senhas distintas. Se uma delas for violada, o restante permanece seguro. Existem bons programas gratuitos para celular e tablet que ajudam a gerenciar senhas.


Segurança é um hábito. Pratique!

Para saber mais