segunda-feira, 16 de junho de 2008
Arraial Popular
quarta-feira, 4 de junho de 2008
Auto-avaliação
Eu sou uma aluna pontual (quando a fila do bar não está grande, lol) assidua, organizada. Tive na wiki e no blog tudo 5. Eu acho que mereço um 4, porque mereço.lol
4 de Junho de 2008
quarta-feira, 28 de maio de 2008
Os meus desejos...
28 de Maio de 2008
quarta-feira, 14 de maio de 2008
iPhone 3G terá vários modelos?
Fontes ligadas à indústria garantiram ao "Times Online" que o iPhone 2.0 - como tem sido apelidado - terá uma aparência «radicalmente diferente» do modelo existente.
Entre as possibilidades encontram-se uma versão em formato flip, o que permitiria um ecrã de maiores dimensões, e um modelo com sistema de sliding, equipado com um teclado qwerty tradicional em vez do actual teclado virtual sensível ao toque.
«Penso que no final de contas vamos ver múltiplas versões», afirma um analista asiático citado pelo jornal britânico.
«Uma para clientes que querem principalmente um dispositivo para música e vídeo, que será semelhante à existente, uma para pessoas que querem comunicar - com teclado, e uma para pessoas que querem um substituto para o seu computador portátil - que os deixe navegar na Internet num ecrã maior», disse.
Fala-se também na possibilidade de a Apple alterar o modelo de distribuição do iPhone em 2009, optando por disponibilizá-lo através de várias operadores em vez de apostar em parcerias exclusivas como tem feito até agora.
Microsoft nega responsabilidades em ataques que infectaram meio milhão de sites
«A investigação da Microsoft mostrou que não estão a ser exploradas vulnerabilidades novas ou desconhecidas», afirma Bill Sisk, no blog do Microsoft Security Response Center.
«Esta vaga [de ataques] não resulta de uma vulnerabilidade do Internet Information Services (IIS) ou do Microsoft SQL Server», sustenta o responsável, acrescentando que se tratam de ataques de injecção SQL e «não de problemas relacionados com as tecnologias IIS 6.0, ASP, ASP.NET e Microsoft SQL».
Em causa está um ataque de larga escala organizado por hackers no final semana passada, que, segundo a "PC Pro", infectou com malware cerca de meio milhão de sites - incluindo páginas do governo britânico e da ONU.
Os cibercriminosos, recorrendo a uma técnica conhecida por ataque de injecção SQL, inseriram código malicioso javacript nos sites com o objectivo de infectarem os utilizadores dessas páginas.
Esgotou o «primeiro telemóvel português»
O anúncio foi feito pela administrador da NDrive, Eduardo Carqueja, que afirmou à Agência Financeira que os três mil NDrives Phone S300 postos à venda em Portugal «já esgotaram e vêm mais a caminho», sublinhando que «houve uma grande procura».
Um outro administrador da empresa, João Neto, garantiu à AF que nos próximos meses «vão lançar muitas novidades». O responsável da NDrive revelou ainda que a empresa está a «crescer 4% ao ano», e que a facturação situar-se-á entre os 10 e os 11 milhões de euros no ano corrente.
Sobre o facto de se tratar uma empresa portuguesa, Neto disse que «há sempre dificuldade em entrar nos outros mercados porque são muito competitivos, os concorrentes são gigantes e há uma grande pressão no sector».
iPods podem ser responsáveis por onda de crime
Eles argumentam que os atraentes aparelhos são talvez a principal razão para que o número de crimes violentos tenha subido nos Estados Unidos em 2005 e 2006.
Em outras palavras, talvez tenha acontecido uma iOnda de crimes, mas seria difícil ter certeza. Afinal, os assaltos também registraram elevação em 2001, e o iPod não existia ainda.
14 de Maio de 2008
Cama hi-tech tem telão para web, filmes e games
RUI COSTA PASSA DIA NA LUZ A PREPARAR O NOVO BENFICA
quarta-feira, 30 de abril de 2008
quarta-feira, 23 de abril de 2008
Regras para uma boa apresentação electrónica
-Deve-se escrever em grande (a cima de 24) e letra do tipo Arial (simples sem grandes curvas);
-Deve-se colocar os títulos no mínimo de 44 (para se ver a uma distância grande);
Manter a Simplicidade:
-Simplicidade nas cores e nos tipos de letras;
-Usar vários tipos de letras (mas de forma simples e não complexas);
-Usar o negrito para dar ênfase e facilitar a leitura, não usar o italico, apartir do monitor (porque é difícil de ler) e as frases sublinhadas podem confundir-se com links;
-Por cada diapositivo deve-se ter no mínimo 6 linhas e no máximo 10;
-Deve-se ter 7 ou 8 palavras por linha;
-Colocar espaços entre cada linha;
-E formatar os parágrafos entre 1,5 linhas;
-Não escrever frases grandes (deve-se resumir) com duas linhas no máximo;
-Os gráficos e as tabelas devem fácies de observar, com fundos simples e escalas afastadas;
-Colocar poucas imagens (demasiadas imagens podem distrair) pois as imagnes não substituem o conteúdo (podendo ter conteúdo sem imagens);
-Efeitos sonoros podem ter efeitos distractivos (utilize apenas quando necessário);
-Não colocar muitas transições (as não valoria a mensagem) o "aparecer" e "desaparecer" é mais aconselhável;
-Colocar o menor números de animações (simples e rápidas);
Mantanha a Clareza:
-É acosselhével a utilização de letras maiúsculas (para chamar a atenção) e minúsculas (para os textos);
-Usar marcas em listas sem prioridades, sequências e hierarquia;
-Nas frases devem-se usar cores contrastantes, fundos escuros com letras claras e fundos claros com letras escuras;
-Imagens grande taduzem a sua importância e com qualidade (sem serem desfocadas);
Progressão:
-Evitar aparecer muita imformação num só clique;
Consistência:
-Usar os efeitos para atrair e não para distrair;
Fonte:Resume da aula de Tic
quarta-feira, 16 de abril de 2008
16 de Abril de 2008
quarta-feira, 2 de abril de 2008
dia 2 de Abril de 2008
quarta-feira, 12 de março de 2008
TIC Pediátrica: a tecnologia para as crianças chega à Pediatria do IPO-Porto
Japão estreia aulas por telefone
27 de Fevereiro de 2008
20 de Fevereiro de 2008
30 de Janeiro de 2008
23 de Janeiro de 2008
9 de Janeiro de 2008
Evento Debate de TIC nas áreas rurais da Ásia
Laptop roubado do governo inglês é vendido na web
O disco foi inserido propositalmente sob o teclado e o técnico acredita que este era o motivo pelo qual o laptop não funcionava.
A máquina, uma das 500 roubadas do governo inglês nos últimos sete anos (muitas sem qualquer tipo de proteção criptográfica), foi analisada pela polícia e pelo ministério.
TIC:Jornadas mostram boas práticas
quarta-feira, 5 de março de 2008
Na Incêndio lavra no Parque Natural Sintra-Cascais
CASO MADDIE
FONTES:http://sic.sapo.pt/online/noticias/sic+tv/20080207Caso+Maddie.htm
Gondomar e dirigentes arriscam 10 anos de suspensão por 19 infracções
FONTE:http://jn.sapo.pt/2008/03/05/policia_e_tribunais/gondomar_e_dirigentes_arriscam_anos_.html
Produtos Tradicionais fora do alcance da A.S.E.A.
Produtos tradicionais fora da alçada da ASAE. O PS dá a mão à palmatória e reconhece que poderá ter de fazer as derrogações necessárias ao regulamento 852/2004 do Parlamento Europeu e da Comissão que se refere à higiene dos géneros alimentares, para preservar produtos e práticas tradicionais, disse ontem, ao JN, o deputado Jorge Seguro Sanches. Mas o socialista admite que "ainda nada está decidido até porque o grupo de trabalho constituído para estudar os regulamentos comunitários ainda não se reuniu"
Hoje, são discutidos na Assembleia da República dois projectos de resolução (do CDS e do PSD) que visam recomendar ao Governo vários princípios que tenham em atenção protecção de produtos e práticas tradicionais.Vários incidentes envolvendo inspecções da ASAE - Autoridade de Segurança Alimentar e Económica -, que levaram ao encerramento de estabelecimentos de venda tradicional de produtos alimentares causaram preocupação não só no CDS, que tem sido o partido mais activo nesta questão, como até no PS.Jorge Seguro, eleito pelo círculo de Castelo Branco, reconhece que "há uma preocupação quanto às economias locais". "Temos de dar garantias aos nossos cidadãos de que a pequena economia continua a subsistir", defendeu na audição ao inspector-geral da ASAE, em Dezembro passado.Nessa altura, o próprio António Nunes aconselhou os deputados a procederem a derrogações ao regulamento n.º 852 e a incentivar os pequenos produtores a aderir ao regulamento dos artesãos, relativo à confecção em casa de pequenas quantidades para venda local e a retalho.Hoje, o CDS propõe, entre outras medidas, a não divulgação da identidade dos agentes económicos alvos das inspecções da ASAE; evitar a desproporção das sanções face às infracções cometidas; a enumeração expressa das matérias excepcionadas ou a excepcionar do âmbito de aplicação do regulamento n.º 852; a elaboração do estatuto normativo do pequeno produtor.Já o PSD também propõe a adaptação ao caso português do regulamento comunitário e pede ao Governo que acautele o impacto económico que a actuação da ASAE poderá ter no tecido produtivo e empresarial se não tiver em conta as excepções. Os sociais-democratas defendem um estatuto especial para pequenos produtores e empresas.Porém, o PSD recusou a criação do grupo de trabalho proposto pelo PS. "Causou-nos uma certa estranheza que, tendo votado contra, agora apresentem uma resolução", apontou Jorge Seguro.
FONTE:http://jn.sapo.pt/
quarta-feira, 23 de janeiro de 2008
Definições de componenes do computador
Bullying é um termo de origem inglesa utilizado para descrever actos de violência física ou psicológica, intencionais e repetidos, praticados por um indivíduo (bully) ou grupo de indivíduos com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz/es de se defender. A palavra "Bully" significa "valentão", o autor das agressões. A vítima, ou alvo, é a que sofre os efeitos delas. Também existem as vítimas/agressoras, ou autores/alvos, que em determinados momentos cometem agressões, porém também são vítimas de bullying.
Freeware
Software disponível para download na Internet de forma gratuita.
Nickname
Nome escolhido pelo utilizador quando se regista num chat. Este nome, geralmente, dá algumas indicações sobre os interesses da pessoa.
Phishing
("Pescar" informações dos utilizadores) - método de engenharia social através do qual um desconhecido se faz passar por alguém de confiança, ou por uma entidade, com vista à obtenção de informações que permitam o acesso não autorizado a computadores, informações ou contas bancárias. Ex: algumas frases às quais deve ter atenção numa mensagem de correio electrónico: "Verifique a sua conta."; "Se não responder dentro de 48 horas, a sua conta será fechada."
Pop-up
Anúncio publicitário de janela automática.
Post
Texto publicado num blogue pelo autor do mesmo.
Shareware
Software que permite ao utilizador partilhar ficheiros com outros utilizadores da Internet.
SPAM
É o conceito utilizado para mensagens de correio electrónico não solicitadas, enchendo as caixas de correio dos utilizadores e aumentando o volume de tráfego na rede. Ex: mensagens publicitárias de correio electrónico.
Spyware
É um "software" malicioso que permite a recolha de informação do computador do utilizador por parte de desconhecidos. Na generalidade, o spyware poderá vir integrado em programas não fidedignos, ou em determinadas componentes transferidas, quando se acede a um site de Internet. Ex: existem várias formas de o spyware ou outro software indesejado entrar no seu computador. Um truque comum é instalar o software sub-repticiamente durante a instalação de um outro software de que necessita, como um programa de partilha de ficheiros de música ou de vídeo.
Trialware
Software disponível na Internet para fazer download e utilizar durante um período de tempo limitado.
Trojans
(Cavalos de Tróia) - exemplo de Vírus geralmente camuflados num programa legítimo, executam outras funções com o desconhecimento do proprietário do equipamento. Ex: o sistema apresenta mensagens de erro pouco usuais.
Vírus
Na sua maioria encontram-se incluídos no código de programas ou ficheiros e poderão danificar o computador ao propagar-se de ficheiro em ficheiro e até mesmo de computador em computador. Ex: o computador tem um funcionamento mais lento do que é habitual.
Worms
Exemplo de vírus, têm a mesma finalidade do vírus, mas propagam-se automaticamente, replicando-se assim em grande volume. Ex: o computador reinicia sozinho e depois não funciona normalmente.
quarta-feira, 16 de janeiro de 2008
Floribella quase no Fim...
Regras de segurança na internet
1- Não se deve dar os dados pessoais ou de familiares a ninguém.
2- Não se deve enviar fotografias pessoais para desconhecidos.
3- Não marcar encontros com essoas que conhecemos na internet.
4- Manter em segredo as passwords.
5- Utilize passwords diferentes para sites seguros e não seguros.
6- Não entrar em sites desconhecidos ou recomendados por pessoas estranhas.
7- Ter cuidado com o download de software.
8- Não abrir mensagens de e-mail de desconhecidos.
9- Instalar um antivírus e mantê-lo activo e actualizado em permanência.
10- Consultar os extractos das contas bancárias regularmente. Se encontrar algum movimento estranho deve contactar imediatamente o Banco.