15 de junho de 2014

Mentirinhas n. 639

Mais uma tirinha muito bem bolada do Mentirinhas!
Fonte: http://mentirinhas.com.br/mentirinhas-639/


3 passos para evitar SPAM ao se cadastrar em sites

Essa é uma dica bem simples e muita gente já conhece, mas vamos lá:
Se você precisar de um  email temporário apenas para se cadastrar em um site e quiser ter certeza de não receber NENHUM email desse site depis a saída é criar um email temporário.
Existem vários serviços que permitem a criação de um email temporário. Vamos falar de um deles, o Mailnator
Como funciona o Mailinator
Mailnator
Na página inicial você coloca o nome desejado para seu email e automaticamente ele está pronto! É um email SEM senha que qualquer um pode acessar apenas com o nome. Serve apenas para você receber os emails de "Confirme sua conta" e evitar lixo para seu email principal
Depois que você cria o email ele abre sua "caixa de entrada"
Caixa de entrada Mailnator
Fiz alguns testes e os emails são checados instantaneamente como qualquer email tradicional.
Apenas fique atento que qualquer pessoa pode acessar essa caixa de email, ela é apenas temporária!

Então fica assim:


  1. Você acessa Mailnator e escolhe um nome para seu email temporário
  2. Você utiliza esse email criado para se cadastrar nos sites. Exemplo: baciotti@maillinator.com
  3. Você lê os emails recebidos imediatamente no site do Mailinator e depois esquece essa caixa postal ;-)

14 de junho de 2014

Programação não é para todos", diz criador do Linux

(Fonte: http://olhardigital.uol.com.br/olhar2013/http://olhardigital.uol.com.br/noticia/42494/42494)

 

Linus Torvalds é um dos nomes mais importantes da tecnologia, embora não seja tão reconhecido pelo grande público. Ele é responsável pelo kernel do sistema operacional que carrega a bandeira do software livre, o Linux. Nesta posição, ele tem algumas opiniões interessantes sobre a indústria, e algumas delas foram reveladas em entrevista com o Business Insider.

Você pode conferir abaixo as principais declarações de Torvalds:

Programação não é para todos: Contrariando a indústria de tecnologia como um todo, que quer cada vez mais que jovens aprendam a programar ainda na escola, ele diz: “Acho que é algo especializado, e ninguém espera que a maioria das pessoas façam isso. Não é como aprender a ler e escrever ou fazer contas básicas de matemática”. No entanto, ele faz a ressalva que é bom que as pessoas sejam expostas a este tipo de conhecimento, para ter mais intimidade com os computadores.

Ele está satisfeito com o andamento do Linux: “Eu acho que programar é divertido, e a comunidade em torno do kernel é incrível, mas o projeto também deve ser relevante”.

Não há arrependimento sobre a abertura do código do Linux: “Se eu tentasse criar um negócio sobre o Linux, seria um desastre total. Seria impossível ter a comunidade que nós temos e isso foi essencial para transformar o Linux no que ele é hoje”.

Surpresa! Todos os seus computadores usam Linux: “Nós vivemos em uma casa com Linux. Os computadores que eu tenho podem ter sido vendidos originalmente com Windows ou Mac OS X, mas por alguma razão estranha, todos eles acabam rodando Linux no fim das contas”.

Ele critica o sistema de patentes: “Há toneladas de pessoas que tentam fazer seu melhor pelo que elas realmente pensam estar certo, e nem todas as patentes são ruins. Mas os incentivos sistêmicos não funcionam, tanto do lado solicitação e recebimento de patentes quanto no lado do litígio sobre elas”

Fonte: http://olhardigital.uol.com.br/olhar2013/http://olhardigital.uol.com.br/noticia/42494/42494

Procon divulga nova "lista negra" com sites de e-commerce não recomendados

(http://idgnow.com.br/internet/2014/06/09/procon-divulga-nova-lista-com-sites-de-e-commerce-nao-recomendados)

Da Redação

09 de junho de 2014 - 19h04

Agora a relação de sites já possui 388 lojas online que, segundo a entidade, devem ser evitadas pelos consumidores ao realizar compras online.

A Fundação Procon-SP divulgou nessa segunda-feira (9) uma lista atualizada de sites não recomendados para compras online - totalizando agora 388 web sites. A lista completa pode ser acessada clicando aqui.

Os sites acrescentados à lista foram: Pescariaurbana.net, Oliveirashopping.com, Poucashoras.com.br e Poucashorasclube.com.br - sendo que os dois últimos foram classificados como "fora do ar", enquanto que os dois primeiros ainda estão online.

Como das outras vezes, a lista de sites apresenta, além do nome da loja virtual, o endereço eletrônico, razão social e número do CNPJ ou CPF do dono da página. Também há informações sobre se o site está em operação ou inativo. Pode ser também que a página já não esteja mais disponível.

De acordo com a Fundação, os endereços eletrônicos foram adicionados à lista porque tiveram reclamações de clientes registradas, foram notificados e não responderam ou não foram encontrados.

Além da lista, o Procon também deu algumas dicas aos usuários se protegerem ao realizar compras online:

- Procure no site a identificação da loja (razão social, CNPJ, telefone e outras formas de contato além do e-mail);

- prefira fornecedores recomendados por amigos ou familiares;

- desconfie de ofertas vantajosas demais;

- não compre em sites em que as únicas formas de pagamento aceitas são o o boleto bancário e/ou depósito em conta.

- leia a política de privacidade da loja virtual para saber quais compromissos ela assume quanto ao armazenamento e manipulação de seus dados;

- imprima ou salve todos os documentos que demonstrem a compra e a confirmação do pedido (comprovante de pagamento, contrato, anúncios, etc.);

- instale programas de antivírus e o firewall (sistema que impede a transmissão e/ou recepção de acessos nocivos ou não autorizados) e os mantenha atualizados em seu computador;

- nunca realize transações online em lan houses, cybercafés ou computadores públicos, pois podem não estar adequadamente protegidos.

Confira outras orientações no Guia do Comércio Eletrônico da Fundação.

Fonte: (http://idgnow.com.br/internet/2014/06/09/procon-divulga-nova-lista-com-sites-de-e-commerce-nao-recomendados)

Dica: três ferramentas que todo usuário de PC precisa ter em casa

Lista é fácil de achar e inclui chave de fenda, pano de microfibra e lata de ar comprimido. Opções ajudam nas tarefas cotidianas de manutenção do PC.

Por PC World / EUA
22/04/2014

Computadores são bastante auto-suficientes. Na maior parte do tempo eles não precisam de acessórios extras, e atualmente o Windows 8.1 toma conta de muitas manutenções regulares para você. De qualquer forma, cuidar do jeito certo de um PC significa utilizar algumas ferramentas uma hora ou outra.

Você não precisa de uma caixa completa de ferramentas para o seu computador, no entanto. Esses três acessórios fáceis de achar e baratos podem te ajudar a manter seu PC em forma pelos próximos anos.

Chave de fenda

Existem muitas razões para você ter uma chave de fenda a postos para abrir seu PC ou notebook. Pode ser algo simples como adicionar mais memória RAM ou trocar seu HD por um modelo SSD (disco de estado sólido). E se você tiver a má sorte de derrubar refrigerante no teclado do seu notebook, definitivamente vai precisar de uma chave de fenda para arrumar isso.

O tipo de chave de fenda que você precisa vai depender do seu computador. Para o meu laptop, por exemplo, tenho uma Phillips #0, mas em outros aparelhos a chave de um canivete suíço pode resolver.

Pano de microfibra

Essa é uma ferramenta especialmente importante para você ter em mãos se a tela do seu computador não tiver uma parte frontal de vidro. Esses panos são a maneira mais fácil de tirar todo o pó ou outras sujeiras do display, sem arranhar a tela.

Ter um pano em mãos também ajuda quando você está tirando pó do teclado ou secando pequenas gotas de líquidos. Algumas pessoas também gostam de usar um paninho como uma barreira entre o teclado e a tela do notebook, para evitar o acúmulo de sujeira quando o computador está fechado.

Lata de ar comprimido

Para aqueles momentos em que um pano de microfibra não é o bastante, uma lata de ar comprimido é a melhor amiga do do seu computador. Essa ferramenta pode retirar toda a sujeira do teclado, assim como aquelas bolinhas de poeira que ficam no ventilador do desktop e outros pontos de ventilação.

Lembrando que é importante tomar cuidado ao usar ar comprimido, especialmente se estiver limpando a parte de dentro do seu PC. Você pode danificar alguns componentes se não usá-lo corretamente. E não se esqueça de desconectar a fonte de energia (incluindo baterias de notebook) antes de espirrar ar no gadget!

Sim, existem outras ferramentas de manutenção que os construtores dedicados de PCs podem precisar, mas essas três opções básicas ajudam o usuário a resolver a maioria dos problemas cotidianos.

Fonte: http://pcworld.com.br/dicas/2014/04/22/dica-tres-ferramentas-que-todo-usuario-de-pc-precisa-ter-em-casa/pagina-impressao

13 de junho de 2014

Proteja suas informações nas redes sociais

(http://cio.com.br/gestao/2014/06/12/proteja-suas-informacoes-nas-redes-sociais)

Da Redação
Publicada em 12 de junho de 2014 às 08h07

Como essas mídias estão sendo muito utilizadas para relações profissionais, especialistas recomendam medidas para evitar ataques a seus dados

Somente nos Estados Unidos 73% dos adultos usam redes socais. Mídias como Facebook, Twitter e Linkedin permitem com que as pessoas compartilhem dados com  diversas pessoas, atravessando continentes. É uma nova forma de desenvolver relações pessoais e profissionais.

Mas embora as redes sociais tenham tornado o mundo um lugar muito menor, elas ainda não conseguiram fazê-lo um lugar mais seguro.

Há muitos aspectos nessas mídias que colocam em risco não só a privacidade como informações confidenciais sobre saúde, finanças e eventos de vida usados por empresas para formatar produtos e serviços e adequar as bases de relacionamento com cada consumidor.

Como usuário de redes sociais você pode se proteger e proteger suas informações privadas, seguindo algumas recomendações, informa a PSafe.

Confira algumas delas:

1- Adote hábitos inteligentes
Faça sempre Logout: Muitas pessoas não conseguem fazer o logout das suas contas corretamente quando terminam de usar as redes sociais. Isto é perigoso porque permite que qualquer pessoa use seu computador – ou aqueles que possam ter acesso ao seu computador sem seu conhecimento, tais como hackers – acesse suas contas nas redes sociais sem ter que saber suas informações de login e senha. Neste ponto, sua identidade online foi sequestrada.

2- Instale um antivírus
É fundamental para os usuários de redes sociais, instalar pacotes de software de proteção abrangentes e atualizados para proteger suas informações pessoais e confidenciais. Use um software antivírus confiável, respeitado e eficaz de empresas respeitadas e conhecidas que oferecem serviços comprovados. 

3- Proteja seus dispositivos móveis
Dispositivos móveis oferecem aos usuários de redes sociais acesso 24 horas aos seus sites e amigos favoritos. Os usuários constantemente fazem checkins em restaurantes, comentam os filmes do cinema e desejam um ao outro feliz aniversário. 

Mas os dispositivos móveis também são fáceis de perder, e nunca se sabe quem pode encontrá-los. Proteja seu dispositivo móvel com uma senha e instale um app capaz de apagar dados remotamente e localizar o aparelho. 

4- Escolha seus aplicativos cuidadosamente
Os aplicativos oferecem serviços valiosos, jogos divertidos e características emocionantes – muitas vezes de graça. Mas nada na vida é de graça. A maioria dos aplicativos pedem sua informação pessoal e sua localização. 

Avalie o que você está oferecendo em troca de um app gratuito ou de baixo custo. De acordo com Pew Research, 54% dos usuários de aplicativos decidiram não instalar um app quando perceberam a quantidade de informações pessoais que eles precisavam compartilhar no aplicativo.

5- Seja um especialista em redes sociais

- Aprenda as configurações
A maioria das pessoas gosta de fazer a conta, preencher os dados e começam a fazer o upload de fotos e conexões. No entanto, suas configurações pessoais determinam como sua informação é visível e a quem. Usar um tempo para configurar corretamente seu perfil pode salvar seu trabalho, relacionamentos e imagem pública.

- Escolha seus amigos
Estar nas redes sociais é divertido e emocionante, e para atingir um nível de popularidade muitos usuários rapidamente permitem que outras pessoas acessem suas páginas para aumentar o número de amigos e seguidores. Evite esta armadilha. Com cuidado determine quem você deixa entrar em seus círculos sociais e nunca conceda acesso a completos estranhos.

- Diversifique suas senhas
As senhas são difíceis de gerenciar, então muitos usuários de redes sociais usam senhas iguais ou similares para todas as contas de suas redes sociais – twitter1, facebook1, etc. Embora isto seja conveniente, é perigoso. Se alguém descobre sua senha pode acessar suas muitas identidades de redes sociais e até mesmo roubar suas informações pessoais usadas para gerenciar sua vida e finanças.


Fonte da notícia: (http://cio.com.br/gestao/2014/06/12/proteja-suas-informacoes-nas-redes-sociais)

 

Sete erros na gestão de riscos de segurança que as empresas insistem em cometer

(http://cio.com.br/gestao/2014/06/06/sete-erros-na-gestao-de-riscos-de-seguranca-que-as-empresas-insistem-em-cometer)
George V. Hulme, CSO/EUA
Publicada em 06 de junho de 2014 às 07h10

Fazer errado pode ser pior do que não fazer nada. Há muito perigo em incorporar maus hábitos

Não confunda gestão de riscos com gerenciamento de risco de segurança. O objetivo do gerenciamento de risco de segurança é remover as conjecturas e ajudar a empresa a tomar decisões mais inteligentes. De acordo com Jay Jacobs, vice-presidente da Sociedade de Analistas de Risco da Informação (SIRA), a gestão de risco é simplesmente um sistema de apoio à decisão para o negócio.

Infelizmente, segundo ele, muitos especialistas acreditam que a maioria das empresas não acordou para o fato, apesar dos esforços. O perigo está em incorporar maus hábitos que podem aumentar o risco de uma organização.

"Há uma percepção equivocada de que a experiência em segurança da informação equivale a do gerenciamento de risco. Na verdade, observamos muitos especialistas em segurança que se dizem especialistas também em gestão de risco. Muitas vezes, eles não são. Essas são duas disciplinas distintas", diz Jeff Lowder, presidente da SIRA.

Para obter uma melhor compreensão de onde muitas empresas vão mal, a CSO pediu a especialistas para observarem o que as empresas fazem de errado em Gestão de Riscos de Segurança. "Em muitas organizações, com base no que vimos, realmente poderia ser melhor”, diz Jacobs.

Aqui estão os erros mais comuns e equívocos feitos na  bem-intencionada gestão de riscos:

1. Partir do zero
Muitos profissionais de segurança estão tentando reinventar a disciplina de gestão de riscos de segurança. Felizmente, existem métodos bem estabelecidos na análise de risco de tarefas, como a forma de solicitar um parecer técnico e como representar a incerteza em modelos de risco. No entanto, como Jacobs e Lowder explicam, a maioria das pessoas desconhece como fazer isso corretamente, e acaba recriando não só os mesmos modelos, mas também as mesmas abordagens básicas deficientes.

"O modelo mais acertado é escolher alguns" fatores de risco " importantes, atribuir alguma pontuação ordinal, e, em seguida, executar a aritmética básica ou colocá-los em uma matriz", orienta Jacobs, acrescentando que muitos decisores experientes utilizam-se de métodos caseiros, gerando resultados questionáveis.

2. Replicar o departamento de auditoria
Uma forma de os programas de gestão de risco fracassarem, de acordo com Alex Hutton, diretor de Operações de Risco e de Governança de uma grane empresa de serviços financeiros, é copiar as funções do departamento de auditoria.

"Embora haja semelhanças entre os dois, os papéis são muito diferentes", diz Hutton. A equipe de auditoria deve se preocupar com os erros que  podem ocorrer por meio de falhas nos controles de segurança. É importante a preocupação com a frequência e o impacto potencial de riscos de TI, prossegue o executivo. “O papel da auditoria é ajudar a empresa a entender como implementar controles,  e o papel de gestão de risco é determinar como obter o máximo de investimentos em controles de segurança e processos relacionados.”

3. Confundir precisão com acuracidade
Muitos profissionais de segurança não se sentem confortáveis ​​em reduzir os riscos de segurança e vulnerabilidades para números simples. "Você vai ouvir as pessoas dizerem que não há tabelas atuariais relevantes, ou que não há dados suficientes para criar eventos relacionados que forneçam um valor", diz Lowder. "Eles podem gerar uma estimativa numérica versus uma estimativa capaz de dar uma alta precisão numérica."

4. Registrar riscos
Hutton destaca que muitas organizações avaliam os riscos que enfrentam, focam demais em listar e classificar todas as coisas que podem dar errado, fazem o chamado Registro de Riscos.

"O problema com a criação de um registro de riscos é que as pessoas nunca sabem quando parar. Quantos riscos vou continuar acumulando? Até mesmo o mais obscuro, de ataques cibernéticos com cada motivação concebível para, por exemplo, a possibilidade de um motor a jato cair pelo telhado do centro de dados? ", questiona e acrescenta que muitos dos riscos inusitados, de probabilidade baixa, podem demandar  altos custos para mitigá-los.

5. Usar conceitos de risco indefinidos
As formas mais comuns de ameaças e vulnerabilidades estão classificadas em uma escala simples: baixa, média ou alta. Afinal, o que significam cada um desses níveis? "Eles realmente são quantitativos", afirma Lowder.

"Quando você pede para defini-los, em relação à probabilidade ou frequência de eventos, ninguém parece ser capaz de concordar com o que os termos realmente significam. O resultado é que você tem essa ilusão de comunicação. Isso é mais perigoso do que tentar adicionar um pouco de precisão a um argumento", diz Lowder.

Por exemplo, quando a probabilidade de um evento é baixa, alguns executivos vão estimar que há uma chance de 10% de isso acontecer, enquanto outros vão pensar que é 33 %. "Você quer usar os números, sempre que possível, para definir as coisas numericamente, com o objetivo de torná-las mais claras",  explica Lowder.

6. Não ter um programa de Inteligência de Risco
"Este é um grande erro", diz Hutton. "Se o risco de segurança de TI pode ser dividido em quatro conjuntos de informações [ameaças, controles, ativos e impacto],  então qualquer mudança a qualquer uma dessas condições, teria um impacto sobre a postura de risco de uma organização", aponta. Infelizmente, as normas padrão de gestão de risco atuais demandam pouco tempo para colocar em prática um programa de inteligência de risco ou a importância dessa função. Nem explicam o que torna uma fonte válida de inteligência ou como lidar com as mudanças de novas informações e a postura da organização.

A implementação de uma função de inteligência é mais simples do que as empresas possam pensar, diz Hutton. "Elas só precisam monitorar mudanças que possam afetar o seu risco."

7. Multiplicar os ordinais
"Este é um erro-chave a ser evitado", sentencia Lowder. Por exemplo, imagine uma regata em que em primeiro vem o barco A, o B em segundo e em terceiro o barco C. Utilizando apenas essas informações, é impossível calcular o tempo médio para os três barcos para terminar a corrida. "Você pode ver agora a falha fatal em multiplicar valores ordinais ou tentando calcular a média de um conjunto de valores ordinais em uma escala ordinal, como primeiro, segundo, terceiro, ou de alta, média e baixa", ressalta Lowder.

Escalas ordinais definem a ordem de classificação dos valores, eles não dizem nada sobre as quantidades representadas por esses valores. "É por isso que a média de um conjunto de valores ordinais é indefinida. Pela mesma razão, não faz sentido calcular a média de fatores de risco de gestão definidos como de alto, médio, baixo", diz Lowder.

A gestão de risco é difícil, mas fazê-la errado pode ser pior do que não fazer nada. "Você vai tomar decisões ruins e realizar maus cálculos e processos. Isso é um passo para uma situação ainda pior", alerta Jacobs.

 

Fonte da notícia: (http://cio.com.br/gestao/2014/06/06/sete-erros-na-gestao-de-riscos-de-seguranca-que-as-empresas-insistem-em-cometer)

12 de junho de 2014

Cursos gratuitos de programação do Codecademy ganham versão em português

Enviado por João Fernando Costa Júnior (joaofernandoΘespiritolivre·org): “Os responsáveis pela escola online de linguagens de programação e marcação Codecademy deram uma ótima notícia para os brasileiros nesta última

Fonte: BR-Linux.org

11 de junho de 2014

[Excel] Inserindo comentários



[Excel] Entendendo o projeto final do curso




[Excel] Alterando largura das colunas





10 PRINT “50 anos da linguagem Basic”


10 PRINT "50 anos da linguagem Basic"
Uma razão a mais para comemorar o feriado de 1º de maio: às 4 da manhã a primeira execução de um programa na linguagem BASIC completará 50 anos.
A linguagem simples, criada em um computador GE, nasceu porque 2 professores de matemática de Darthmouth acreditavam que o conhecimento básico da computação seria uma competência essencial nos anos futuros.
Funcionou: eles estavam pensando apenas em uso na sua própria instituição, mas por muitos anos (entre o fim dos anos 1970 e começo dos anos 1990) o conhecimento de BASIC era praticamente a forma essencial de tirar algum proveito dos computadores domésticos da época, e serviu como a porta de entrada para as profissões da computação para muita gente, ainda que os "Cursos de BASIC" comuns dos anos 80 possam também, em muitos casos, ter servido para estimular hábitos pouco estruturados de programar.
Feliz aniversário, BASIC!
O link abaixo tem uma retrospectiva da linguagem, que pode agradar aus saudosistas digitais ;-) (via time.com - "Fifty Years of BASIC, the Programming Language That Made Computers Personal | TIME.com")

O artigo "10 PRINT "50 anos da linguagem Basic"" foi originalmente publicado no site BR-Linux.org, de Augusto Campos.

Planilha de Controle Financeiro pessoal


Existem diversas planilhas e ferramentas para controle financeiro pessoal disponível na Internet.

Descenvolvi a uns anos atrás uma planilha para controle financeiro para uma pequena empresa. É um controle baseado em um plano de contas gerencial.

Atualmente a utilizo para meu controle pessoal financeiro. Pode inclusive ser carregada para o Google Docs.


É uma planilha com fórmulas mais avançadas, mas está prontinha para usar. Basta fazer os lançamentos nos meses que é automaticamente atualizada na planilha principal.

Clique aqui para baixar do meu Dropbox

A incrível história do cachorro Rex e o Excel

Pessoal, criei um pequeno vídeo para divulgar nosso curso de Excel. Deem uma olhada: