15:44
Atenção Pessoal!!!!
Monitores CID Vila Yolanda
15:39
Terapia Comunitária
Monitores CID Vila Yolanda
11:14
Criptografia e Cifra Fonética
Monitores CID Vila Yolanda
A Língua do P, Língua do Pê (designações comuns no Brasil) ou Língua dos Pês (designação mais comum em Portugal) (Paa pinlin puagua podo pePe ou linpingupuapa dopo Pêpê na Língua do P) é uma cifra fonética, geralmente utilizada por crianças, de substituição simples que consiste em se introduzir a consoante P seguida pela vogal precedente (e algumas consoantes - como o m, n, r, s, etc) de cada um dos fonemas da frase.
Por exemplo a frase:
- Quando eu era criança, usava muito a língua do P para falar com meus irmãos.
Ficaria:
- Panquan podo peueu pee para picri panan paça, puu pasa pava puimui poto paa pinlin puagua podo pePe papa para pafa parlar pomcom peme pusus pirir pãmã posos.
Em Portugal, é usada uma variante ligeiramente diferente, em que a sílaba é acrescentada depois da correcta, em vez de antes. Assim, a mesma frase ficaria:
- Quanpandopo eupeu eperapa criprianpançapa, upusapavapa muipuitopo apa linpingupuapa dopo Pêpê paparapa fapalarpar compom (ospos) meuspeus irpirmãospãos.
Já a Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia [1].
Ou seja, tanto a Cifra Fonética como a Criptografia, consistem em a necessidade que o homem tem de "esconder" a informação, de forma que somente a pessoa que entende aquela cifra (no caso da Cifra Fonética) ou somente o destinatário que possui a "chave secreta" (no caso da Criptografia) podem ter acesso à informação transmitida.
O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise [2].
Criptologia é o campo que engloba a Criptografia e a Criptoanálise.
As pessoas envolvidas neste trabalho, e na criptografia em geral, são chamados criptógrafos, criptólogos ou criptoanalistas, dependendo de suas funções específicas.
Cifras e Códigos
A cifra é um ou mais algoritmos que cifram e decifram um texto. A operação do algoritmo costuma ter como parâmetro uma chave. Tal parâmetro costuma ser secreto (conhecido somente pelos comunicantes).
Na linguagem não-técnica, um Código secreto é o mesmo que uma cifra. Porém, na linguagem especializada os dois conceito
s são distintos. Um código funciona manipulando o significado, normalmente pela substituição simples de palavras ou frases. Uma cifra, ao contrário, trabalha na representação da mensagem (letras, grupos de letras ou, atualmente, bits).
Por exemplo, um código seria substituir a frase "Atacar imediatamente" por "Mickey Mouse". Uma cifra seria substituir essa frase por "sysvst ozrfosyszrmyr". No Dia D, por exemplo, as praias de desembarque não eram conhecidas pelo seu nome próprio, mas pelos seus códigos (Omaha, Juno, etc.).
Basicamente, códigos não envolvem chave criptográfica, apenas tabelas de substituição ou mecanismos semelhantes.
Cifra de César
Em criptografia, a Cifra de César, também conhecida como cifra de troca ou ainda código de César, é uma das mais simples e conhecidas técnicas de criptografia. É um tipo de cifra de substituição em que cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes. Por exemplo, com uma troca de 3 posições, A seria substituído por D, B viraria E e assim por diante. O nome do método teve origem numa técnica semelhante usada por Júlio César para se comunicar com os seus generais.
O sistema de criptografia de uma cifra de César serve frequentemente de base ou é incorporado como parte de esquemas mais complexos, como a cifra de Vigenère, e continua tendo aplicações modernas, como no sistema ROT13. Como todas as cifras de substituição monoalfabéticas, a cifra de César é facilmente decifrada e na prática não oferece essencialmente nenhuma segurança na comunicação.
Outro exemplo de Criptografia é o Leet que é uma forma de se escrever o alfabeto latino usando outros símbolos em lugar das letras, como números por exemplo. A própria palavra leet admite muitas variações, como l33t, 1337 ou l337. O uso do leet reflete uma subcultura relacionada ao mundo dos jogos de computador e internet, sendo muito usada para confundir os iniciantes e afirmar-se como parte de um grupo.
Escrevendo em leet
O nível mais básico do leet é a substituição de letras por números, sendo possível escrever mensagens cifradas com pouca dificuldade dessa maneira. Por outro lado, as mensagens nesse nível podem tranquilamente ser "traduzidas". Por exemplo, a frase Seja bem-vindo à Wikipédia, uma enciclopédia livre e gratuita, feita por pessoas como você em mais de 200 idiomas! poderia ser escrita da seguinte forma:
- 53j4 b3m-vind0 à Wikipédi4, um4 3ncic10pédi4 1ivr3 3 gr47ui74, f3i74 p0r p35504s c0m0 v0cê 3m m4is d3 200 idi0m4s!
Para evitar que tradutores automáticos detectem esse tipo de alteração, muitos escrevem alternando letras maiúsculas e minúsculas de maneira aleatória, ou ainda alteram letras por outras com um som parecido (como f por ph e s por z), dando origem a textos como o seguinte:
- 53j4 b3M-vInd0 Ah wIKiPeHdI4, uM4 3nCIc10peHDi4 1iVR3 3 Gr47Ui74, pH3i74 p0R p35504z c0M0 v0CeH 3m M4iz d3 200 iDi0m4Z!
Um nível adicional de complexidade ocorre com a substituição de letras por símbolos ou composições de símbolos, que se pareçam com as letras do alfabeto. Um exemplo comum é a substituição de N por |\|, que são parecidos graficamente. O usuário possui um grande grau de liberdade na escolha dessas substituições, sendo que a mesma letra pode ser escrita de maneiras diferentes no mesmo texto.
- 53_| 4 8 3|\/| -\/ ! |\| |) 0 4 |-| \|/ ! |< ! |> 3|-||) ! 4, |_| |\/| 4 3|\| ( ! ( 10|> 3 |-| |) ! 4 1! \/ .- 3 3 6 .- 47|_| ! 74, |> |-| 3! 74 |> 0.- |> 355042 ( 0|\/| 0 \/ 0( 3 |-| 3|\/| |\/| 4! 2 |) 3 200 ! |) ! 0|\/| 42 !
Uma última característica comum no leet é o excesso de exclamações. Como, na maioria dos teclados, o ponto de exclamação é digitado pela combinação de teclas Shift + 1, alguns desse pontos são ocasionalmente substituídos pelo numeral 1. Para dar um efeito cômico, é possível que ao invés de utilizar o caractere 1, seja utilizada a palavra one, ou talvez shiftplusone, ou mesmo shiftone (Shift e Um, exclamação), apesar de ser menos comum. A frase de exemplo, então, ficaria assim:
- 53_| 4 8 3|\/| -\/ ! |\| |) 0 4 |-| \|/ ! |< ! |> 3|-||) ! 4, |_| |\/| 4 3|\| ( ! ( 10|> 3 |-| |) ! 4 1! \/ .- 3 3 6 .- 47|_| ! 74, |> |-| 3! 74 |> 0.- |> 355042 ( 0|\/| 0 \/ 0( 3 |-| 3|\/| |\/| 4! 2 |) 3 200 ! |) ! 0|\/| 42 !!1!11!!!11SHIFTONE!!1!!1SHIFTPLUSONE!!1!!!ONEONEONE!!11!1!!1
Tabela do alfabeto leet
Essa tabela é um conjunto de sugestões para a escrita em leet, não sendo algo obrigatório. Algumas substituições estão intimamente relacionadas à língua inglesa, sendo pouco usadas fora dela.
A | 4, /\, @, /-\, ^, ä, ª, aye | G | 6, &, (_+, 9, C-, gee (, | M | //., ^^, |v|, [V], {V}, |\/|, /\/\, (u), []V[], (V), /|\ | S | 5, $, z, §, ehs | Y | Y, j, `/ |
B | 8, 6, |3, ß, P>, |: | H | #, /-/, [-], {=}, <~>, |-|, ]~[, }{, ]-[, ?, }-{ | N | //, ^/, |\|, /\/, [\], , <\>, {\}, []\[], n, /V, ₪ | T | 7, +, -|-, 1, '][' | Z | 2, z, ~\_, ~/_, % |
C | [, ¢, <, ( | I | 1, !, |, &, eye, 3y3, ï, ][, [] | O | 0, (), ?p, , *, ö | U | (_), |_|, v, ü | ||
D | |)), o|, [), I>, |>, ? | J | j, ;, _/, | P | |^, |*, |o, |^(o), |>, |", 9, []D, |̊, |7 | V | \/ | ||
E | 3, &, £, ë, [-, €, ê, |=- | K | X, |<, |{, ]{, }<, |( | Q | q, (_,) | W | \/\/, vv, '//, \^/, (n), \V/, \//, \X/, \|/ | ||
F | |=, ph, |# | L | 1, 7 (note que 1 e 7 pode ser L ou T), 1_, |, |_, #, l | R | |2, P\, |?, |^, lz, [z, 12, Я | X | ><, Ж, ecks ou )( |
Fonte: Wikipédia, a enciclopédia livre.
16:18
Internetês - A Língua utilizada na Internet
Monitores CID Vila Yolanda
E, atualmente, não é diferente. Continuamos a evoluir nossa maneira de se comunicar, podemos ver isso entre os jovens que se comunicam através da Internet, como se comunicam no MSN, no Orkut e em outros sites de relacionamento. Como por exemplo, vários jovens, hoje em dia não escrevem mais "você" quando falam com seus amigos na Internet e sim "vc".
Já ouviram falar em INTERNETÊS? Nem os próprios jovens que utilizam esse tipo de linguagem sabem que ela recebe esse nome. E é sobre essa "nova evolução" da Língua Portuguesa que iremos falar agora.
Internetês
Internetês é um neologismo (de: internet + sufixo ês) que designa a linguagem utilizada no meio virtual, em que "as palavras foram abreviadas até o ponto de se transformarem em uma única expressão, duas ou no máximo três letras", onde há "um desmoronamento da pontuação e da acentuação", pelo uso da fonética em detrimento da etimologia, com uso restrito de caracteres e desrespeito às normas gramaticais.[1]
Para Silvia Marconato, o internetês é uma "forma de expressão grafolingüística [que] explodiu principalmente entre adolescentes que passam horas na frente do computador no Orkut, em chats, blogs e comunicadores instantâneos em busca de interação - e de forma dinâmica." e aponta que estudiosos vêem aspectos positivos na simplificação do idioma nesta nova escrita.[2]
Estudiosos, como Eduardo Martins, vêem com reservas o uso dessa linguagem, observando que o "aprendizado da escrita depende da memória visual: muita gente escreve uma palavra quando quer lembrar sua grafia. Se bombardeados por diferentes grafias, muitos jovens ainda em formação tenderão à dúvida".[2]
História
Usado inicialmente apenas para IRC (Internet Relay Chat), que é um protocolo de comunicação muito utilizado na Internet. Ele é usado basicamente como chat e troca de ficheiros, permitindo a conversa em grupo ou privada.
Emoções
As emoções humanas são em sua maioria expressas pelos chamados emoticons.[2]
Estes símbolos escritos também são chamados smileys (em inglês, significando, literalmente, sorrisos), sendo substituídos por pequenos desenhos.
Nos emoticons, os olhos são representados pelos sinais :, ;, = ou ainda B. A boca pode ter os seguintes símbolos a representá-la: (, ), *, /, \ e T. As risadas são feitas escrevendo-se Rs, Kkkkkkkk, Ahahahahahahah ,Eheheheheheh, suhasuhasuahsua,auhauhuahuhua, etc. .
Exemplos de emoticons:
Emoticon textual | Significado | Fórmula wiki | Resultado |
:D / =D | Risada | | |
B) | óculos escuros | | |
:) | feliz; sorriso | | |
:( / =( | triste | | |
;) | piscadela | | |
:B / =B | mostrando os dentes | | |
:x / =X | boca fechada | | |
:* / =* | beijo | | |
:o / =O | cara de surpreso | | |
:T / =T | mascando chicletes | | |
:~(( / T.T / Y.Y / =´( / =`[ / :´{( | lágrimas | | |
<3 | coração | | |
S2 | coração | | |
:\ | decepção | | |
Exemplos de expressões
Dentro das abreviações usadas, tem-se a supressão de letras, ou uso da fonética, como em:
- 'Não, que fica - nop, ñ, naum, n; sim - xim, sm, s; de - d; que - q; também - tb; beleza - blz; aqui - aki; acho - axo ; qualquer - qlqr; mais - +.[1]
Outros
Hj (hoje), Naum, Ñ (não), Neh (né - não é?), 9dades?, nvd (novidades?), qndo/qdo (quando), cmg (comigo), Fto (foto), td bm? (tudo bem), pf (Por favor), etc.
Dicionário internetês para português
- PQ → Por que ou Porque.
- VC, VS → Você
- XAU → Tchau
- KBÇA → Cabeça
- Ñ,NAUM → Não
- OIE → OI
- BJ,BJOS, BJOK, BJÇ → Beijo, Beijos
- BLZ, BLS → Beleza
- AKI, AQI → Aqui
- KSA → Casa
- Q → Que
- EH → É
- AXO → Acho
- KKK,SHUASHUAHSUAS, RSRSRSRS, AOSKSAOKS → Risadas
- FMZ → Firmeza
- AG → Agora
- JG → Jogo
- HJ, OJ → Hoje
- D → de
- FLA → fala
- S → Sim
- P → Para
- K → Cá
- T+ → Até mais
- 9DA10 → Novidades
- FLW - Falou
- VLW - Valeu
- ABÇ - Abraço
16:17
Pirataria na Internet - Existe? O que é e como funciona?
Monitores CID Vila Yolanda
Quando as pessoas falam sobre Pirataria de Produtos, o que você entende? Todos dizem que pirataria envolve os mais diversos produtos, desde roupas, utensílios domésticos, remédios, livros, softwares e qualquer outro tipo de produto que possa ser copiado, sem o pagamento dos direitos autorais, de marca e ainda de propriedade intelectual e de indústria. E é isso mesmo, portanto, quer pela cópia de uma obra anterior (falsificação), quer pelo uso indevido de marca ou imagem, com infração deliberada à legislação que protege a propriedade artística, intelectual, comercial e/ou industrial.
Agora, e a Pirataria na Internet? Existe? Existe, e muito. A pirataria de softwares através da Internet tem crescido muito, mas como ter esse controle em uma rede que parece "terra de ninguém"? O Centro de Inclusão Digital Vila Yolanda pesquisou e encontrou muitas coisas interessantes sobre esse assunto polêmico, veja:
Pirataria na Internet ou Pirataria Moderna
Warez
Warez, termo derivado da língua inglesa, segunda metade da palavra software no plural, sob uma pronúncia l33t. Primariamente se refere ao comércio ilegal (pirataria) de produtos com direitos autorais. Este termo geralmente se refere a disponibilização por meio de grupos organizados, fazendo o uso das redes peer-to-peer (por exemplo o E-mule, Kazaa, Napster), do compartilhamento de arquivos (ficheiros) entre amigos ou entre grandes grupos de pessoas com interesses similares.
Usualmente não se refere ao comércio de software falsificado. Este termo foi inicialmente cunhado por membros de grupos de usuários de computador do meio alternativo ou clandestino, mas se tornou um termo de uso comum pela comunidade da internet e da mídia. O termo pirataria é utilizado por estes círculos para se referir ao uso não autorizado de propriedade intelectual.
História
A Pirataria desta forma, teve início na revolução industrial quando as primeiras máquinas texteis foram patenteadas na inglaterra foram copiadas e fabricadas nos Estados Unidos sem qualquer consideração ou pagamento aos inventores ingleses. A pirataria teve início por motivos econômicos, as máquinas inglesas eram incrivelmente eficientes. Durante os anos 80 várias marcas famosas foram alvo da pirataria, desta vez a motivação era mero marketing, tendo em vista a enorme procura e preço elevado dos produtos originais de marcas conhecidas, produtores locais começaram a copiar ilegalmente os modelos e logotipos famosos. No Brasil, tornou-se muito popular dentre os comerciantes informais, camelôs, que ainda hoje vendem produtos falsificados, de roupas até eletrônicos. Os CDs foram um grande vilão, dando a possibilidade se fazer dezenas de cópias de um mesmo CD em minutos, além do baixo peso e baixo custo da matéria bruta a distribuição também facilitou muito. Mais recentemente, a partir da invenção dos jogos eletrônicos e computadores pessoais, os alvos mudaram, exigindo mais conhecimento e modificando totalmente a forma como se conhecia a pirataria até então. Os produtos copiados não são mais materias, nem falsificações, não tem uma produção e muitas vezes não é distribuido fisicamente.
Ao mesmo tempo em que a Internet aumenta imensamente as oportunidades de venda de produtos e serviços, também cria novas oportunidades para a pirataria de software.
Até recentemente, as cópias não autorizadas de software requeriam troca física de disquetes, CDs ou outra mídia física, mas, à medida que a Internet torna-se continuamente mais difundida, mais rápida e menos dispendiosa, o mesmo ocorre com a pirataria de software.
A Internet permite que produtos sejam transferidos de um computador para outro sem transação de mídias físicas e com pouco risco de detecção. Alguns esquemas de pirataria podem até mesmo envolver transações sem o consentimento do proprietário. A pirataria, que antes necessitava de um complexo entendimento de códigos de computador, agora pode ser feita com o clique de um mouse. De acordo com cálculos recentes, cerca de cem milhões de norte-americanos têm agora acesso à Internet, proporcionando aos piratas de software um mercado crescente[carece de fontes?].
A indústria de alta tecnologia está direcionando a revolução da informação, que é a base da nova economia. As empresas associadas da BSA são produtoras líderes de software, hardware e tecnologias inovadoras, tendo sido sempre participantes fundamentais no fornecimento de infra-estrutura crucial para o comércio eletrônico e de Internet.
Tipos de warez
- Aplicativos – Geralmente a versão de testes, demonstração, não completa.
- Serial (destrava) – Um conjunto de letras e/ou números que destravam programas, este tipo de warez é híbrido de legalidade e pirataria, por que é usado em ambos os lados.
- KeyGen (software) – Um gerador de números seriais, desenvolvido para criar um número serial para destravar programas que usam números seriais basados no computador ou na identidade.
- Patch (software) – Um programa que possui uma cópia já alterada dentro dele e substitui o original pelo modificado e isso inclui: substituir a versão mais antiga pela nova, substituir a versão demo pela full e substituir a versão original do programa por uma versão hack.
- Crack (software) – Uma versão modificada do programa original, que roda uma cópia como se fosse completa. Ou um arquivo que executa tal processo, conhecido como patching (ou patchear em português).
- KeyMaker (software) – Um programa que é uma fusão de KeyGen, Crack e cavalo de tróia, o KeyMaker é uma espécie de crack, mas gera números seriais e destrava programas usando um código-fonte de cavalo de tróia e usa o cavalo de tróia configurado pelo usuário (normalmente o nome da pessoa) e gerado pelo programa para destravá-lo e cria uma destrava que simula todos os passos normais de destrava criados para o programa e o isola de todas possibilidades de travas, o que impossibilita retira-lo após usado, com a exceção de que haja uma brecha na configuração do sistema, do programa e do KeyMaker, fazendo que a ativação quebre (mas isso é extremamente difícil de ser feito) e o KeyMaker também não precisa modificar nenhum arquivo ou o próprio programa, já que o programa fica intacto ao usar está suprema destrava; um programa que já é alvo principal é o Alcohol 120% e criador BetaMaster (identidade desconhecida).
- Jogos – Talvez o tipo de warez mais antigo. Se refere tanto a jogos de computador quando aos jogos de Videogame. Este tipo de warez tem uma atenção especial, e é muito disputado entre os grupos de crackers. Devido ao fato que alguns membros eram programadores de empresas de videogames já falidas, seus conhecimentos e interesses se voltaram mais para os games.
- Filmes – Relativamente novo, o warez de filmes só foi possível graças ao advento de novas formas de compressão de arquivos de vídeo, internet banda larga e leitores de DVD (que possibilitam a cópia do filme apartir de um DVD comercial sem necessariamente ter acesso ao arquivo original de mídia da produtora).
- Filmes em alta definição – Mais recentemente, começaram a circular em redes peer-to-peer versões ripadas, ou seja, tiradas, de Mídias de alta resolução, como o Blu-ray e o HD-DVD. Porém, ainda são raros, devido ao tamanho do arquivo e a incompatibilidade de alguns reprodutores em executar tais arquivos.
- No-CD – São versões modificadas, ou pequenos programas que fazem esta modificação, para que o jogo ou aplicativo, seja executado sem o CD original (uma forma muito comum de evitar pirataria de programas de computador).
- Séries de televisão – Com as placas de captura de sinais de televisão analógica e digital, os seriados podem ser gravados, editados e lançados na internet. Novos padrões de compressão de vídeo, como o RMVB (Real Media Variable Bitrate) e o DivX, possibilitaram a redução dramática do tamanho de um episódio, geralmente em torno de 350MB com qualidade de DVD, que somado ao advento da proliferação de servidores de hospedagem de arquivos gratuitos (Rapid-Share, Megaupload, File-Upload, 4Shared, etc) facilitaram em muito a distribuição deste tipo de conteúdo através de grupos de uploaders, que encodam (convertem para o formato final, embutindo a legenda) e fazem o upload (carregam o arquivo para os servidores, e distribuem os link). Muitas vezes fontes internas nas produtoras fazem cópias escondidas e distribuem antes dos seriados alcançarem as emissoras. Além de equipes amadoras espalhadas pelo mundo para produzir traduções e legendas para episódios do formato XviD. A alta qualidade do formato XviD incentivou fortemente o mercado warez, tamanha a sua ascensão, diversos DVD players domésticos já executam o formato DivX.
- MP3 – Basicamente incluem qualquer tipo de áudio no formato MP3, geralmente coletâneas completas ou singles de grupos musicais.
- eBooks – Versões digitalizadas de livros, algumas cópias originais e as vezes digitalização caseira feita com scanner comum.
Críticas
Warez é defendindo por muitos como não-pirataria, seria apenas uma forma de compartilhamento sem nenhum fim lucrativo. A pirataria ficaria associada aos grupos que vendem cópias piratas. Entretando existem sites intitulados de warez que cobram por copias piratas, geralmente valores muito abaixo dos produtos oficiais e sem requerer dados pessoais ou registro posterior do produto adquirido. Tais sites são comumente usados como patrocinadores de outros sites de warez grátis ou sites de crack. Muitos apenas levam o usuário entrar em outros sites de votação e confirmar registro via email para supostamente oferecer os aplicativos e jogos. Recentemente grupos de Warez tem incluido em seus sites, e junto aos arquivos de informação anexados aos aplicativos, frases pedindo aos usuário que comprem tais produtos após experimentarem a cópia não autorizada.
Como
As publicações e distribuições de warez acontecem nos seguintes passos:
- Um grupo de warez obtem uma cópia da produtora, antes do lançamento do produto, através de um contato interno, ou roubando uma cópia em CD, ou comprando normalmente uma cópia original autorizada.
- O grupo ou um indivíduo conhecido como crackers recompila o programa, com o objetivo de burlar licenças de uso e sistemas de proteção contra cópia não autorizada.
- O programa ou filme é compactado em um formato apropriado, geralmente comprimido em RAR ou ZIP, então distribuido internamente em servidores privados para o grupo criador ou entre grupos amigos.
- Finalmente o programa é enviado para sites de warez de grande popularidade e a publicação é encerrada pelo grupo. A partir daí, outros grupos ou usuários independentes se encarregam de distribuir em servidores menores (geralmente FTP) e entre amigos alcançando todos os cantos do mundo.
15:25
Google Street View deve chegar a São Paulo na próxima semana
Monitores CID Vila Yolanda
Uma parceria entre a empresa automobilística Fiat e o Google deve concretizar na próxima semana a versão brasileira do Street View, um serviço de internet que mostra fotos panorâmicas das ruas em 360º.
Nenhuma das duas empresas comenta sobre o assunto, mas um blog de marketing já havia antecipado em 2008 que as fotos para a versão nacional do recurso seriam feitas em São Paulo no segundo semestre deste ano.
O Street View já causou polêmica em outros países por onde passou por ser considerado invasivo à privacidade da população local. Desde que foi lançado, em 2007, o serviço está disponível em mais de 100 cidades e tem recebido queixas de pessoas e instituições que foram fotografados.
11:41
II Oficina de Alimentação Saudável no CRAS Giuseppe Fiorita
Monitores CID Vila Yolanda
14:42
Ciclo de Palestras de Psicanálise Integral
Monitores CID Vila Yolanda
Palestrante com formação em Psicanálise Integral: ciência pioneira do renomado psicanalista Norberto Keppe que estuda as causas psico-sociais dos problemas humanos e propõe a conscientização e ação no bem como únicas soluções possíveis.
Dia 09 de maio de 2009 * (sábado) * 14h30
HAVERÁ SORTEIO DE LIVROS
Biblioteca Municipal Monteiro Lobato - Osasco
Av. Marechal Rondon, 260 - Centro
Tel.: 3685-1648 - R.: 28 (setor de Extensão Cultural)
09:26
II Encontro Estadual BrOffice.Org São Paulo
Monitores CID Vila Yolanda
O BrOffice.Org e a Prefeitura Municipal de Osasco convidam você a participar do II Encontro Estadual BrOffice.Org São Paulo.
Data: 7 e 8 de maio de 2009.
Local: Centro de Formação de Profissionais da Educação de Osasco - Av. Marechal Rondon, 263 - Centro - Osasco - SP
Horário: das 9h00 às 18h30
Programação:
Dia 07
09h00 - Abertura - Representantes da Prefeitura, SDTI, SED, Serpro e Gubro-SP
10h00 - Carlos Menezes - CoGrOO, um caso de sucesso no desenvolvimento para o BrOffice
11h00 - Jomar Silva - ODF, Passado, Presente e Futuro
12h00 - Almoço
13h30 - Edgard Costa - Certificação digital no BrOffice
14h30 - Edilson Madureira e Roberto Nicola Giampietro - Renovação Tecnológica com Software Livre - Vantagens ou desvantagem?
15h30 - Rubens Queiroz - Folhas de estilo nbo BrOffice
16h30 - Fernando Leme - O BrOffice.Org, importância de sua existência, valor do formato, função social
17h30 - Felipe Augusto Van de Wiel - BrOffice.Org - Projeto Brasil
Dia 08
Serão realizados cursos de BrOffice.org para grupos específicos da cidade de Osasco. Fazem parte os monitores dos telecentros da cidade, a rede de professores e coordenadores de cursos e, secretarias que atuam nos diversos órgãos da prefeitura Municipal.
Para maiores informações clique aqui.
09:09
Programa Minha Casa, Minha Vida!
Monitores CID Vila Yolanda
MINHA CASA, MINHA VIDA é um programa do Governo Federal que vai construir um milhão de novas moradias no Brasil para a população com renda familiar de até 10 salários mínimos, em parceria com Estados, Municípios, associações, movimentos sociais e empresas.
A Prefeitura de Osasco, em 23 de abril último, assinou o termo de adesão ao programa MINHA CASA, MINHA VIDA, que vem integrar e reforçar a política habitacional do Município, implantada a partir de 2005.
O programa MINHA CASA, MINHA VIDA é uma oportunidade para gerar ainda mais desenvolvimento para nossa cidade.
A Prefeitura do Município de Osasco criou este espaço para que você faça sua inscrição e obtenha mais informações sobre o programa.
16:29
CRAS Giuseppe Fiorita visita a Pinacoteca do Estado
Monitores CID Vila Yolanda
A Pinacoteca do Estado é o museu de arte mais antigo da cidade e certamente um dos mais importantes do país. Nasceu no prédio inicialmente construído para abrigar o Liceu de Artes e Ofícios de São Paulo. Por isso, a história da Pinacoteca confunde-se em seus primórdios com a implantação do Liceu, e sua presença no edifício – conturbada por uma série de eventos históricos, como os conflitos de 1930 e 1932, além de reformas – alternou-se com transferências temporárias para outros locais, como o prédio da Imprensa Oficial e o pavilhão no Ibirapuera.
Não deixe de participar, faça sua inscrição. Vagas limitadas!!!
16:25
Oficina de Alimentação Saudável no CRAS Giuseppe Fiorita
Monitores CID Vila Yolanda
13:32
Evento comemora o Mês da Inclusão Digital em São Paulo
Monitores CID Vila Yolanda
Encontro, que já aconteceu no Rio de Janeiro, terá internet gratuita, apresentações de hip hop, grafite, mostra de vídeos e outras atividades.
O Terminal Rodoviário do Tietê receberá na próxima sexta (27) uma celebração ao Mês da Inclusão Digital 2009. As atividades começam às 9h e seguem até as 17h. Haverá acesso gratuito à internet, emissão de documentos, grafitagem de painéis, cadastramento para emprego, mostra de vídeos, oficina de recondicionamento de computadores, danças de rua, afro, sapateado, rap, literatura suburbana e outras. O Rio de Janeiro já teve sua comemoração no dia 17.A organização é do Comitê para Democratização da Informática, entidade parceira da Unesco (Organização das Nações Unidas para a Educação, a Ciência e a Cultura). O Comitê pretende aumentar o acesso à informação e o evento ainda deve passar por Minas Gerais, Paraná, Ceará, Sergipe e Distrito Federal.
Além dos encontros públicos, o CDI lançou nesta segunda-feira o Caderno de Inclusão Digital, documento que reune as experiências de comunidades com a democratização da informação. O texto está disponível gratuitamente no site do CDI - www.cdi.org.br.
Fonte: www.abril.com.br
11:40
Tribunal de Contas dá sinal verde para seleção de notebook popular
Monitores CID Vila Yolanda
O pregão do dia 17 de dezembro teve a empresa Comsat como vencedora, com o portátil Mobilis. A representante da companhia indiana Encore venceu com a oferta de 150 mil computadores por R$ 82,55 milhões, ou R$ 553 por unidade. Esse valor inclui entrega nas escolas, imposto, garantia, manutenção e configuração.
Entre as supostas irregularidades que levaram à interrupção do processo, estavam “a impossibilidade de se verificar que a licitante detém infra-estrutura para realização da manutenção”, “ausência de indicação, no edital, da velocidade do processador” e “falhas nas especificações dos testes de duração da bateria e de impacto dinâmico”. Os esclarecimentos foram prestados pelo FNDE e, com isso, o TCU autorizou a continuação do processo de escolha das máquinas.
Além de revogar a medida cautelar, o TCU listou algumas recomendações ao Ministério da Educação para o processo de escolha do laptop. Entre elas a avaliação, após a implementação do projeto-piloto, da viabilidade de projetos alternativos a esse, como a instalação de laboratórios de informática nas escolas públicas brasileiras.
Demora
Retomado em dezembro de 2008, o processo de seleção do MEC estava congelado desde dezembro de 2007, quando foi realizado o primeiro pregão eletrônico para a escolha das máquinas populares. Na época, a melhor proposta foi apresentada pela Positivo Informática, que ofereceu cada PC por R$ 654,50. A configuração dos computadores não mudou, no entanto, de um pregão para outro.
Ao suspender o processo em 2007, o MEC divulgou que tentaria negociar um valor reduzido. A seleção só foi retomada um ano depois, quando o FNDE realizou um novo pregão do qual participaram sete concorrentes -- entre elas, a Positivo. No pregão eletrônico, vence quem oferecer o produto de menor preço, que atenda às determinações pré-estabelecidas.
Configuração
As especificações técnicas do edital determinam que o notebook tenha, no mínimo, 512 MB de memória RAM, tela LCD a partir de sete polegadas, duas portas USB, memória flash com pelo menos 1 GB (livre, depois da instalação do sistema operacional e todos seus aplicativos), teclado protegido contra derramamento de líquidos, tecnologia de acesso sem fio à internet, certificação da Anatel, câmera de vídeo integrada e peso máximo de 1,5 kg já com a bateria instalada.
Além disso, o sistema operacional da máquina deve ser baseado em software livre e de código aberto, em português e possuir “interface gráfica e amigável”. As mesmas exigências valem para os softwares de aplicativos já instalados, que devem ter as funções de processador de texto (como o Word), planilha eletrônica, edição e visualização de imagens e navegação na web. O prazo de garantia, tanto de hardware quanto para software, deve ser de doze meses.
15:37
Palestra Violência Contra a Mulher
Monitores CID Vila Yolanda
O nome
A farmacêutica
Maria da Penha,
que dá nome à lei
contra a violência
doméstica.
O caso nº 12.051/OEA de Maria da Penha (também conhecida como Leticia Rabelo) Maia Fernandes foi o caso homenagem a lei 11.340. Agredida pelo marido durante seis anos. Em 1983, por duas vezes, ele tentou assassiná-la. Na primeira com arma de fogo, deixando-a paraplégica, e na segunda por eletrocução e afogamento. O marido de Maria da Penha só foi punido depois de 19 anos de julgamento e ficou apenas dois anos em regime fechado.
Em razão desse fato, o Centro pela Justiça pelo Direito Internacional (CEJIL) e o Comitê Latino-Americano de Defesa dos Direitos da Mulher (CLADEM), juntamente com a vítima, formalizaram uma denúncia à Comissão Interamericana de Direitos Humanos da OEA que é um órgão internacional responsável pelo arquivamento de comunicações decorrentes de violação desses acordos internacionais.
Mulheres, participem!!!
11:00
Robô japonesa estreia sem roupa na Semana da Moda de Tóquio
Monitores CID Vila Yolanda
Capaz de falar, sorrir, se surpreender e se indispor, esta humanóide japonesa subiu na passarela ao ritmo de uma música futurista e cumprimentou o público com uma cerimoniosa reverência.
"Bem-vindos ao Projeto Shinmai (Arroz Fresco)", disse a robô, em referência aos desenhistas que, estreantes como ela, mostrariam suas coleções Outono-Inverno no evento.
Com 1,58 metros de altura, a média das mulheres no Japão, e 43 quilos de peso, HRP-4C fez uma breve apresentação dos desfiles e piscou para o público, embora não tenha chegado a desfilar pela passarela inteira.
Ao finalizar o curto discurso, a robô deu a volta com um suave contorno e se dirigiu de volta aos bastidores, deixando aparecer algumas curvas femininas com as quais foi desenhada.
Desenvolvida por uma equipe de cientistas do Instituto Nacional de Ciência e Tecnologia Industrial Avançada do Japão, HRP-4C movimenta seu corpo de alumínio negro e prateado graças a 30 motores, que lhe permitem deslocar braços e pernas, além de caminhar.
A robô tem ainda o um rosto de silicone de típica beleza japonesa com oito motores, que lhe permitem gesticular e expressar diferentes emoções, como a surpresa ou o enfado.
Fonte: G1
15:47
Gmail cria 'botão de pânico' para interromper envio de e-mail
Monitores CID Vila Yolanda
“Às vezes me arrependo de mandar uma mensagem na manhã seguinte. Outras, envio o e-mail e imediatamente percebo o erro. Esqueço de anexar o arquivo ou mando uma mensagem para a aniversariante dizendo que não poderei comparecer à festa surpresa”, brincou Michael Leggett, designer e especialista em experiência do usuário do Google, que anunciou a novidade no blog do Gmail.
Ele afirma que vem testando a ferramenta por algum tempo e ela já o salvou algumas vezes. No entanto, Leggett lembra que não dá para recuperar um e-mail já enviado. “Minha teoria, compartilhada por outras pessoas, é que cinco segundos representam tempo suficiente para segurar aquele e-mail do qual o usuário se arrependerá”, continuou.
Fonte: G1
08:47
Banda larga cresce entre os brasileiros
Monitores CID Vila Yolanda
Ainda de acordo com a pesquisa, o aumento de conexões de banda larga fixa e móvel registrou aumento de 45,9% em 2008, finalizando o ano em 11,82 milhões. O levantamento informa o número de conexões, mas não especifica a quantidade de brasileiros que têm acesso a esse tipo de tecnologia --uma casa com banda larga pode ter uma quantidade variável de usuários, por exemplo.
Se consideradas somente a alternativa fixa, o número chegou a 9,83 milhões de conexões em dezembro do ano passado --aumento de 12,6% em relação a junho de 2008 e 31,2% se comparado a dezembro de 2007.
O acesso por meio de telefonia móvel (categoria que inclui dispositivos de acesso portáteis, mas exclui celulares com tecnologia 3G) só passou a ser medido em junho de 2008: na época eram 1,3 milhão de conexões, e no final do ano esse valor chegou a 1,98 milhão.
Velocidade
Os dados indicam ainda que o acesso veloz à internet já responde por 16,8% do total de conexões no Brasil. Segundo o estudo, a popularização da tecnologia está ligada ao aumento de aplicações de vídeo e música no país, que também tiveram como consequência o crescimento na velocidade de acesso. No final do ano passado, as conexões acima de 1 Mpbs já respondiam por 33,73% do mercado (20,66% de 1 Mbps a 1,99 Mbps; 13,07% acima de 2 Mbps).
Em todo o país, a penetração de banda larga para cada cem habitantes subiu para 5,16% em dezembro, contra 4,6% em junho de 2008. Em São Paulo, esse número ficou em 9,12%.
Na divisão por regiões, o Sul tem 6,61%, Sudeste tem 6,24%, Centro-Oeste tem 5,49%, Norte tem 2,96% e Nordeste, 1,09%. A título de comparação na América Latina, o Chile ficou com 8,5%, seguido da Argentina (7,8%) e Uruguai (6,5%).
As residências brasileiras com internet rápida respondem por 88,6% das conexões fixas, enquanto no mercado móvel o ambiente doméstico tem 72% do total.
10:19
Semana da Água - Prefeitura do Município de Osasco - Programação
Monitores CID Vila Yolanda
09:55
Japão cria sua "robô-modelo"
Monitores CID Vila Yolanda
Acredite ou não, a modelo mais baixa na foto ao lado é um robô. A ginóide (feminino para andróide) HRP-4C, construída pelo Instituto Nacional de Ciência Industrial Avançada e Tecnologia do Japão (AIST), foi criada para a tarefa de desfilar como uma modelo. Sua estreia nas passarelas se dará na Tokyo Fashion Week, a ser realizada na próxima semana.
A HRP-4C possui trinta motores espalhados pela sua estrutura, o que lhe permite caminhar com relativa desenvoltura. Outros oito motores são encarregados de modificar suas expressões faciais. Entretanto, durante sua primeira exibição pública um defeito que fez com que a moça robótica apenas aparentasse estar surpresa com tudo ao seu redor, mesmo quando comandada para exibir expressões de raiva ou riso.
09:00
Atenção pessoal!!!
Monitores CID Vila Yolanda
15:30
Santa Marta é primeiro morro do Rio com internet de graça e a céu aberto
Monitores CID Vila Yolanda
Os moradores também contarão, durante três meses, com um quiosque com computadores conectados à rede para acessar a internet, além de oficinas de informática que explicam como usar a ferramenta.
A inauguração do sistema contou com a presença do governador Sérgio Cabral, do secretário de Ciência e Tecnologia, Alexandre Cardoso, além de representantes da própria comunidade.
“Essa é cobertura que ninguém vê, mas que é a grande cobertura do século XXI. Cada morador do Santa Marta vai poder ter seu e-mail, seu endereço eletrônico, que é uma entrada institucional no mundo digital. Vai ser possível, por exemplo, enviar o currículo por e-mail”, disse Cabral.
Os próximos pontos da cidade que receberão o sistema gratuitamente são a comunidade da Cidade de Deus, na Zona Oeste, as orlas de Ipanema e Leblon, a Rocinha, na Zona Sul, e a Baixada Fluminense.
Durante a cerimônia de inauguração, Cabral defendeu a presença da polícia nas comunidades do Rio. “Temos que superar a presença do poder paralelo. Não é normal ter um traficante com um AR-15 na mão. Não é normal achar comum que um grupo de policiais e ex-policiais formem milícias. O que é normal é o poder público presente. Segurança é uma prioridade nossa”, disse o governador.
O secretário de Segurança, José Mariano Beltrame, que também esteve presente à inauguração, falou sobre as câmeras de segurança do legado do Pan, que ainda não estão sendo utilizadas.
“Não posso abrir uma licitação e instalar sem receber de forma coerente e correta o que é o legado do Pan. Para que nós façamos o serviço temos que estar de posse do equipamento de maneira formal. Não vou colocar na carga do estado o balanço de material que não bate com o que está no papel. Algumas coisas faltam e outras sobram. Trezentas e vinte câmeras estão sob minha custódia no prédio da Secretaria de Segurança Pública, mas formalmente não vieram para o patrimônio do estado porque há uma discrepância”.
11:28
Mulheres, participem!!!
Monitores CID Vila Yolanda
A Prefeitura de Osasco iniciou, nesta semana, uma programação especial
A programação segue até o dia 29 de março e prevê diversas atividades realizadas pela Coordenadoria de Gênero e Raça, em parceria com as secretarias municipais, incluindo a realização de palestras e exposições, além de uma caminhada na região central da cidade e de dois mutirões de exames de Papanicolau.
Confira a programação:
Dia/hora: 4/3, às 19h
Sessão Solene
Local: Câmara Municipal de Osasco
Dia/hora: 6/3, às 9h30
Palestra sobre o Parto Natural, Amamentação e Prevenção na Saúde da Mulher com Marta Almeida, ginecologista e Coordenadora do Programa Saúde da Mulher.
Local: Auditório do Fundo Social
Avenida Bussocaba, 140 - Vila Campesina
Dia/hora: 6/3, às 15h
Aniversário do Centro de Referência da Mulher Vítima de Violência
Local: Rua D.Pedro I, 65 - Bela Vista
Dia/hora: 6/3, às 19h
Memória ao Dia Internacional da Mulher - Pastoral Afro Sociais
Local: Cúria Diocesana de Osasco, Catedral de Santo Antônio
Dia/hora: 6/3, das 14h às 18h
Filme: "Mulher" e depoimento das Técnicas e das Mulheres Empreendedoras da Economia Solidária
Feira de Troca e Confraternização
Local: Centro Público de Economia Solidária
Rua Dimitri Sensaud de Lavaud, 70 - Vila Campesina
Dia/hora: de
Exposição de fotos com o tema: Mulheres
Local: Hall de entrada da Prefeitura
Avenida Bussocaba, 300 - Vila Campesina
Dia/hora: 7/3, às 9h
Caminhada das Mulheres de Osasco
Saída: Largo de Osasco
Concentração: Estacionamento da PMO, com depoimentos e show de MPB
Dia/hora: 8/3, às 14h
Chá da Tarde com as Mulheres do Rochdalle
Palestra de "Prevenção ao Câncer de Colo Uterino" com a ginecologista Silvia
Local: Paróquia São João Batista
Praça Professor Anésio Cabral - Rochdalle
Dia/hora: 10/3, das 10h às 12h e das 13h30 às 16h
Atendimento com técnicas do Centro de Referência da Mulher Vítima de Violência e da Delegacia da Mulher
Local: Centro de Cidadania do KM 18
Rua Vitório Tafarello, 578 - KM 18
Dia/hora: 12/3, das 10h às 12h e das 13h30 às 16h
Atendimento com técnicas do Centro de Referência da Mulher Vítima de Violência e da Delegacia da Mulher
Local: CRAS Jd. Elvira
Rua João Florêncio Fontes, 251 - Jd. Elvira
Dia/hora: 14/3, das 8h às 12h
Mutirão de Saúde da Mulher
Palestra e Coleta de Exame Preventivo de Câncer Uterino.
Nas UBS das zonas Norte e Sul
Dia/hora: 19/3, às 19h
Show: "Luciano canta para as Mulheres"
Local: Teatro Municipal de Osasco
Dia/hora: 21/3, das 8h às 12h
Mutirão de Saúde da Mulher
Palestra e Coleta de Exame Preventivo de Câncer Uterino.
Nas UBS das zonas Norte e Sul
Dia/hora: 25/3, às 14h
Palestra: Meio Ambiente e Valorização da Saúde da Mulher
Local: Centro de Formação dos Professores
Rua Marechal Rondon, 263 - Centro
Dia/hora: 29/3, às 14h
Filme: Câncer de Mama
Local: Associação de Moradores do Jd. Platina
Rua São Francisco, 203 - Jd. Platina
Departamento de Comunicação Social
Jornalista:
Diretora: Emilia Cordeiro