quinta-feira, 27 de maio de 2010

Especialistas em segurança relatam como as redes sociais colocam internautas em risco


27/05/2010 - 07h58

ANA IKEDA E GUILHERME TAGIAROLI | Do UOL Tecnologia


  • Informação aparentemente "inocente" pode ser usada para crimes como sequestro e assalto
Antes de culpar as redes sociais pela falta de privacidade online – basta lembrar dos recentes escândalos envolvendo o Facebook – os usuários precisam fazer um mea-culpa. Se as informações estão lá, é porque muito possivelmente foram colocadas pelo próprio dono do perfil (confira o que é possível descobrir sobre completos desconhecidos usando somente dados virtuais). E acreditar que as configurações de segurança são infalíveis é uma postura um tanto ingênua em tempos de roubo de senhas online e brechas de segurança constantes.
Diante desse cenário, o UOL Tecnologia ouviu especialistas em crimes digitais (advogados e delegados) que relatam casos de pessoas que foram vítimas das próprias informações divulgadas na web (confira aqui situações de quem se deu mal por conta do que postou). Além dos relatos, os especialistas também dão dicas para você evitar situações parecidas; confira. 
Montagem de fotos 
Num dia você está namorando; no outro, já terminou a relação. Ao navegar no Orkut, encontra fotos íntimas suas editadas em corpos de mulheres nuas. “São situações cada vez mais recorrentes”, alerta Renato Opice Blum, especialista em direito eletrônico. O caso em questão é real: a mulher foi indenizada em R$ 100 mil pelo ex-namorado. Ele aproveitou o acesso às fotos no perfil dela para se vingar pelo fim do relacionamento de quatro anos.

“Bom senso e cautela. Esse é o principal conselho para quem pretende compartilhar informações em redes sociais. O internauta deve lembrar que, além dos amigos do seu círculo mais próximo, existem os ‘amigos dos amigos’. Até que ponto você conhece essas pessoas?”, alerta Opice Blum.
Os casos de montagem de fotos não se restringem aos adultos. “Algo recorrente entre os adolescentes é o cyberbullying, que entre outras práticas consiste no uso de imagens de uma pessoa, geralmente ‘roubadas’ em redes sociais, para usá-la em outro contexto. Entre eles, o pornográfico. Há ainda a possibilidade de fazer montagens para expor alguém ao ridículo”, explicou Fernando Nejm, diretor de prevenção e atendimento da Safernet, uma instituição que cuida dos direitos humanos na internet. Em alguns casos, segundo ele, uma foto de criança em uma rede social pode ir parar em sites de pornografia infantil.
Casa vazia
Existem casos ainda mais surpreendentes, porque envolvem informações aparentemente inocentes. Você finalmente vai tirar férias e acaba atualizando seu perfil com o seguinte status: “amigos, ficarei um mês offline. Férias no Nordeste!”. Ao voltar de viagem, encontra sua casa completamente “vazia”. Ela foi assaltada durante sua ausência.

“Um comerciante que morava em São Paulo fez várias postagens no Orkut sobre o período que passaria em férias. Quando retornou, teve essa surpresa desagradável”, conta o delegado José Mariano de Araújo Filho, da Unidade de Inteligência Policial do Departamento de Investigações sobre o Crime Organizado (Deic-SP). O crime não foi solucionado e serve de alerta: até mesmo mensagens corriqueiras viram informações “preciosas” para criminosos.
“Na internet, é necessário que a pessoa tenha o mesmo cuidado com sua proteção pessoal como a que tem na vida real. Você não leva um desconhecido para dentro da sua casa. Por que então vai adicioná-lo ao seu perfil do Orkut?”, exemplifica Araújo Filho. O delegado lembra ainda que muitas pessoas não reparam que as informações das redes sociais estão indexadas às principais ferramentas de busca online. “Basta entrar no Google para obter dados como um endereço ou telefone pessoal”, alerta.
Orkut: prato cheio para crimes
Ainda que fora do país haja várias denúncias às políticas de privacidade do Facebook, (o que, inclusive culminou numa série de mudanças no serviço, anunciadas nessa semana), o vilão dos crimes virtuais relacionados à reputação no Brasil ainda é o Orkut, sobretudo pela popularidade da rede no país (confira aqui como "trancar" seu perfil neste site).

Em comparação com seus concorrentes, o Orkut lidera com folga no número de acessos. O levantamento do Ibope Nielsen Online, do mês de março, indica que só a rede social do Google teve 26,5 milhões de acessos únicos, enquanto seus concorrentes Twitter e Facebook tiveram 9,8 milhões e 9,6 milhões, respectivamente.
De acordo com a delegada Helen Sardenberg, da DRCI-RJ (Delegacia de Repressão aos Crimes de Informática), quase 80% das ocorrências de sua delegacia envolviam o Orkut. "Em 2009, 76% dos registros de ocorrência do Rio de Janeiro na Delegacia de Crimes de Informática envolviam o Orkut. E eu não posso ser da 'delegacia do Orkut'."
Para ela, a rede social melhorou muito nos mecanismos de privacidade. No entanto, ainda falta rapidez no atendimento. “A pessoa lesada não consegue ter um contato rápido com o Google e os usuários passam a procurar a polícia”, critica.
Nejm, da Safernet, concorda com a delegada, mas pontua que a empresa tem um prazo específico para atender denúncias de pedofilia na internet, devido a um TAC – Termo de ajustamento de conduta – assinado pelo Google junto ao Ministério Público Federal. "Denúncias de pornografia infantil devem ter algum tipo de resposta em até 48 horas. Outras levam até meses.”
Por mais que as redes sociais tenham termos de uso e conduta, a delegada do DRCI-RJ acredita que o ideal seriam mecanismos mais simples de informação sobre privacidade. “As redes sociais deveriam, antes de a pessoa se inscrever, alertar para os perigos que elas correm ao postar informações pessoais.”

Veja sete dicas para evitar a exposição de informações pessoais nas redes sociais


27/05/2010 - 07h59

ANA IKEDA E GUILHERME TAGIAROLI | Do UOL Tecnologia

Você achava que avisar seus amigos pelo Twitter que estava saindo para encontrá-los no "Bar X" à 0h era uma informação como outra qualquer? Ou dizer no Orkut que estava saindo de férias e só voltaria dali a um mês não tinha nada de mal? São informações como essas que dão a dica para criminosos entrarem em ação.
UOL Tecnologia listou abaixo os principais cuidados que devem ser tomados antes de compartilhar informações em redes sociais, dadas por quatro especialistas na área de crimes digitais: Helen Sardenberg, da Delegacia de Repressão aos Crimes de Informática (DRCI-RJ ); José Mariano de Araújo Filho, da Unidade de Inteligência Policial do Departamento de Investigações sobre o Crime Organizado (Deic), Renato Opice Blum, especialista em Direito Eletrônico, e Rodrigo Nejm, diretor de prevenção e atendimento da Safernet, ONG que defende os direitos humanos na internet.
 Tenha sempre bom senso e cautela ao compartilhar informações em redes sociais. Nunca adicione à sua lista de contatos pessoas desconhecidas.
 Evite ao máximo postar fotos e vídeos de caráter mais íntimo.
 Nunca compartilhe posts que possam identificar seu endereço ou demonstre situações de riqueza.
 Lembre-se de que, além de compartilhar informações com seus amigos diretos, há pessoas nas listas deles que verão seus posts, dependendo das configurações de privacidade que você adotar.
 Antes de postar qualquer material, pense sempre no seu perfil como se ele fosse totalmente aberto aos outros internautas. Configurações de segurança podem falhar e acabar expondo dados que você não pretendia disponibilizar.
 Fique atento: informações nas redes sociais são, em alguns casos, indexadas a ferramentas de busca online e facilmente rastreadas por terceiros.
 Sempre revise suas configurações de privacidade (veja como fazer isso no Orkut e no Facebook).

quinta-feira, 13 de maio de 2010

Todas as escolas da rede estadual terão acesso à Internet


Todas as escolas da rede estadual terão acesso à Internet



A rede estadual baiana vai receber 495 laboratórios do Programa Nacional de Informática na Educação (Proinfo). Ou seja, serão quase 10 mil computadores distribuídos na rede. Além disso, todas as escolas da zona urbana terão acesso à Internet até o final do ano. Esses recursos tecnológicos já chegam a 80% das 1.544 unidades da rede.
Os computadores e a Internet são ferramentas que a rede disponibiliza para facilitar o acesso à informação e as mais diversas formas de conhecimentos aos alunos e professores. Além disso, a Secretaria da Educação, através do Instituto Anísio Teixeira, oferece capacitação para que os docentes possam aproveitar melhor a tecnologia pedagogicamente. Ao todo, nos últimos três anos, a Secretaria da Educação capacitou, aproximadamente, 9,5 mil professores em 50 cursos com conteúdos que aliam o uso da tecnologia em prol da educação.
Os resultados refletem direto na sala de aula. Quem bem sabe disso é o professor de inglês Maurício César Gonçalves Oliveira, que ensina nos colégios estaduais Raimundo Matta e Bertholdo Cirilo dos Reis. No currículo, ele contabiliza os cursos de Rádio Web, Blog, Uso da Internet e Mídias na Educação e diz que levou todas as experiências para sala de aula. “Na minha condição de professor de inglês, as tecnologias são grandes aliadas. Dispor de outras ferramentas para auxiliar a aprendizagem contribui para as aulas ficarem mais interessantes e os alunos, mais motivados. O novo sempre encanta”, pontua o professor.
Laboratórios - Cada um dos laboratórios de informática que será implantado pelo Proinfo possui 20 computadores. Ou seja, serão quase 10 mil novos equipamentos distribuídos nas escolas da rede estadual. Eles serão usados para implantação de novos laboratórios e também para repor unidades já em funcionamento. No momento, a Secretaria da Educação trabalha na readequação dos espaços físicos para receber os computadores, incluindo instalação de nova rede elétrica para suportar a carga demandada pelos equipamentos.
“Não podemos pensar a educação sem utilizar a tecnologia. Seja como fonte de informação, conhecimento científico ou como recurso de pesquisa”, avalia o diretor do Instituto Anísio Teixeira, Penildon Silva Filho. Além da formação continuada, a Secretaria da Educação oferece, ainda, o Projeto NTE Vai à Escola, que tem como objetivo a melhoria da qualidade do processo de ensino-aprendizagem, estimulando ações educativas mediadas pelas Tecnologias da Informação e da Comunicação para o uso pedagógico do laboratórios de informática das escolas. Só no ano passado, o projeto atendeu a 210 escolas da rede estadual.
       
O projeto é desenvolvido em sala de aula com a participação dos professores e alunos. Ou seja, todos são estimulados a utilizar a tecnologia como meio de pesquisa, construção coletiva do conhecimento e interação, viabilizando o desenvolvimento de projetos educativos, promovendo a inclusão digital e transformando o laboratório de informática numa extensão da sala de aula.

A importância da Internet na política


- O Estadao de S.Paulo
São duas horas da madrugada. O governador de São Paulo, José Serra (PSDB), deixa de lado os jornais, liga o aparelho de som e espera o sono vir com os Beatles ao fundo. A cena da intimidade de um dos possíveis candidatos à Presidência da República em 2010 foi registrada por ele mesmo em seu microblog na rede Twitter. "Vim dormir. Ia ler o clipping da imprensa da semana, mas desisti. Preferi ouvir o Abbey Road inteiro dos Beatles e zapear na TV sem som", escreveu na noite de 13 de julho.
Serra é hoje o mais popular político do Twitter, com 71 mil seguidores, que acompanham em tempo real os passos do tucano. Aos 67 anos, o governador paulista entrou para a turma dos internautas depois dos 60 anos e para a dos "twitteiros" há pouco mais de três meses. Em entrevista exclusiva ao Estado, ele fala do potencial da internet na eleição de 2010 e de sua experiência no mundo virtual.
Qual será o papel da internet nas eleições presidenciais de 2010?
Nas eleições de 2010, no Brasil, nenhum candidato poderá prescindir da internet na campanha, é evidente, mas a influência será muito menor do que nos Estados Unidos, porque somos muito menos conectados, nossa legislação eleitoral é mais restritiva, nossa campanha é muito mais curta do que a deles, que dura quase dois anos, contando com as primárias para a indicação do candidato do partido. Aqui, legalmente a campanha só começa na segunda metade de julho, e a eleição é em outubro.
Qual será o grande desafio das campanhas na web?
O grande desafio de campanhas na internet, que a de Barack Obama venceu com louvor, é transportar o ativismo e a militância do mundo virtual para o mundo real, para ações de visibilidade, para as ruas. Tenho dúvidas de que conseguiremos fazer já em 2010 essa passagem.
Como foi seu primeiro contato com a internet?
Aprendi na marra a usar a internet em 2003, quando passei uma temporada nos Estados Unidos, no Instituto de Estudos Avançados de Princeton, depois de perder as eleições presidenciais em 2002. Fui obrigado a me conectar para conversar com a família, com os amigos, para me manter em dia com as notícias do Brasil e do mundo, para não ficar isolado. Primeiro, aprendi a receber e a mandar e-mail; em seguida, a navegar pelo noticiário. Agora, sou o governador twitteiro e já ganhei até diploma de "especialização em relações twitteiras", do programa CQC, da TV Bandeirantes.
Para quais atividades o senhor utiliza a internet?
Até 2002, no Ministério da Saúde, costumava mandar bilhetinhos escritos à mão para a equipe, perguntando sobre esse ou aquele programa de governo, tirando dúvidas, cobrando essa ou aquela providência. Escrevia à noite e, de manhã, minhas secretárias recebiam uma caixa de papéis para distribuir. Hoje, envio e-mail para os secretários e assessores. Muito mais rápido e eficiente. Também leio notícias nos principais portais e em alguns blogs, escrevo artigos, discursos. Nunca consegui datilografar artigos. Fazia sempre à mão. Troco e-mails com meus filhos, com os amigos e uso para lazer, navego no YouTube para ver clipes de músicas, procurar trechos de filmes. Resisti muito a entrar, porque sabia que iria me viciar. Fraquejei, entrei e me viciei.
O sr. é o político mais popular do Twitter, com mais de 71 mil seguidores. O que tem achado dessa experiência?
Fui para o Twitter meio por acaso e por curiosidade. Uso muito a internet. Comecei a ver reportagens sobre o fenômeno do Twitter e as pessoas mais próximas me diziam que eu devia entrar lá. Nem sabia direito o que era, como funcionava, para que servia, quando abri a minha conta. Esta, aliás, foi a primeira dificuldade: descobri que meu nome e quase todas as variações possíveis já estavam registrados no Twitter, com a minha foto e tudo. Eram muitos perfis falsos. Entrei sem fazer alarde, sem contar para ninguém a não ser para o pessoal mais próximo do gabinete. Habituado a escrever artigos e textos mais longos, no início achei que não conseguiria dizer nada em 140 caracteres, que é o limite do Twitter. Aos poucos, estou aprendendo a ser sintético.
Como o Twitter tem ajudado o seu trabalho como governador?
Eles (internautas) me dão dicas, fazem sugestões, apoiam medidas do governo, elogiam, mas também criticam, cobram, reclamam de coisas que não estão funcionando direito. Repasso para todas as áreas do governo, cobro dos secretários, tiro dúvidas com eles, vejo se as reclamações procedem. Os mais acionados pelos meus seguidores e por mim são o Barradas (secretário da Saúde), o Paulo Renato (secretário da Educação), as áreas de segurança e de transportes. É aí que a internet é fantástica. Poupa tempo, aumenta a eficácia, abre um canal direto entre o governo e o cidadão, para o governante ouvi-lo, prestar contas em tempo real e até para corrigir medidas. Isso para um governante não tem preço.
O sr. também faz comentários pessoais...
Há o lado lúdico também. Quando disse lá no Twitter que gosto de cinema e de trabalhar ouvindo música, muitos seguidores passaram a me mandar dicas e links de canções, cantores, bandas, trechos de filmes. Também fazem muitas perguntas sobre a minha vida, o governo, o que eu acho disso e daquilo. Claro que não consigo responder tudo e fico até aflito, às vezes, mas sempre dá para conversar um pouco. De que outro jeito isso seria possível? Só no Twitter mesmo.C.F. e E.L.

Conheça as tecnologias da nova carteira de identidade



Modelo do RIC em estudo. (Quem aposta que a foto não terá fundo transparente?)
Já conhece o RIC? É o Registro de Identificação Civil, que deverá começar a ser implantado no país até o fim do ano. Ele vem com objetivo de unificar em um registro único toooodos aqueles documentos que a gente tem que ter (RG, CPF, Título de Eleitor, CNH, número do ICQ… Ah não, o último não :P ). Como esse aqui é um blog de tecnologia, vamos procurar nos focar nas tecnologias utilizadas no RIC. Se tiver curiosidade de saber mais sobre a parte burocrática (projetos de lei, instituições envolvidas etc.) este artigo do Portal Exame pode ser um ótimo ponto de partida. Mas agora vamos às tecnologias.

O documento conterá um chip semelhante aos que atualmente encontramos nos cartões de crédito. Nele estarão armazenadas informações tais quais: nome completo, filiação, sexo, data de nascimento, local de nascimento e a imagem da impressão digital do portador. Todos esses dados seguirão um padrão internacional criado para cartões desse tipo, a norma ISO 7816, e serão criptografados, além de conter a assinatura de um certificado digital que garantirá sua autenticidade.
As impressões digitais serão coletadas por aparelhos similares a scanners, chamados AFISs (sigla para Sistema Automatizado de Identificação de Digitais em inglês). Você já deve te-los visto por aí, o Governo já o utiliza desde 2004. Eles lêem as digitais, e as armazenam em servidores em Brasília, com backups em todos os estados.
Quando um novo documento é criado, as digitais são comparadas com aquelas do banco de dados. Assim se garante que a mesma pessoa não criará mais de um documento. Como os dados são também armazenados no chip contido no RIC, eles podem ser verificados comparando-os com a leitura de um desses scanners de digitais, o que permite a verificação de que o portador é, de fato, o dono do documento, mesmo sem se conectar com o banco de dados central.
O RIC também contará com uma série de dispositivos que permitirão verificar a autenticidade do cartão sem qualquer equipamento inicial, pois há a consciência de que não se pode esperar que todo e qualquer órgão público ou privado adquira equipamentos necessários para fazer a leitura do cartão e das digitais do portador. Então poderemos esperar nele todo aquele conjunto de mecanismos de segurança que estamos acostumados: marcas d’água, fundos complexos, efeitos ópticos etc.
“Com a tecnologia que existe hoje, pode-se dizer que é impossível falsificar este tipo de documento. Com o passar do tempo, investiremos em novas ferramentas de segurança, para evitar fraudes mesmo que os elementos atuais se tornem vulneráveis”, afirma Renato Martini, presidente do Instituto Nacional de Tecnologia da Informação (ITI).
Com informações: Portal Exame.

Avaliação na Era da Tecnologia




Grading 2.0: Evaluation in the Digital Age é um post muito interessante sobre avaliação na era digital, que gerou uma boa discussão no final de 2009 no HASTAC, mediada por John Jones, Dixie Ching e Matt Straus.

As mudanças geradas pelas novas tecnologias da informação têm levado os educadores a questionar se nossos modelos de avaliação são compatíveis com a maneira pela qual nossos alunos deveriam estar aprendendo, e as habilidades que eles precisam adquirir para competir na era da informação. Como alinhar adequadamente técnicas para dar notas e avaliar com a maneira como nossos alunos aprendem hoje?

O padrão de ensinar para a prova foca especificamente nos resultados “testáveis”. Esse padrão está desconectado de todas as habilidades de criação, produção, remixagem e rede que os alunos estão desenvolvendo em seu envolvimento diário com novas mídias. Ademais, o sistema de avaliação tradicional tende a medir os alunos individualmente, e através de testes de múltipla escolha e perguntas com resposta escrita. Com o desenvolvimento de práticas de ensino que incluam mais projetos em grupo, que envolvam o uso de ferramentas inteligentes para resolver problemas ou comunicar idéias, tornar-se-á cada vez mais difícil avaliar alunos nos moldes tradicionais. Além disso, os testes atuais, amplamente utilizados, não são projetados para medir quão bem os alunos aplicam seus conhecimentos a novas situações.

Além disso, como as novas mídias digitais podem ser usadas para desenvolver novas estratégias para dar notas e avaliar? Um exemplo mencionado é o post de Cathy Davidson, How to Crowdsource Grading, em que ela expõe o método de avaliação que utilizou em um de seus cursos, com atividades avaliadas pelos pares, notas dadas basicamente em função da realização das atividades e possibilidade de refazer trabalhados não avaliados positivamente pelos colegas. O post original de Davidson gerou também várias reações, dando origem a uma sequência bastante interessante: Crowdsourcing Grading: Follow-Up, em que ela faz uma reflexão sobre a avaliação. Não nos lembramos de nossas melhores experiências de avaliação, apesar de nos lembrarmos de nossas melhores experiências de ensino. É necessário também avaliar a avaliação! Tornamo-nos, culturalmente, obcecados com avaliações. Os métodos de avaliação que usamos hoje nascem com as medições de produtividade dos operários de Taylor e de produtividade cerebral de Francis Galton. Ainda nos baseamos também nos testes de Binet, transformados (contra seus protestos) em testes de QI pelos militares norte-americanos para recrutamento na I Guerra Mundial.

Há inúmeras outras experiências similares em diversas instituições, e inúmeros pesquisado refletindo sobre essas questões.

Como dar notas, avaliar, ensinar, aprender e estruturar a experiência de aprendizagem para alunos na era digital? O post cita então uma série de exemplos: The Learning Record (sistema de avaliação baseado em portfólio, para enfatizar o aprendizado do aluno), Center for Teaching, Learning, & Technology da Washington State University (novas estratégias para avaliação e formas de envolvimento na sala de aula), Challenging the Presentation Paradigm (in 6 minutes, 40 seconds): Pecha Kucha(artigo do Chronicle of Higher Education), Digital Youth Research(projeto de 3 anos para investigar o uso de tecnologia e mídias por crianças, durante a aprendizagem diária),Re-mediating assessment(blog sobre avaliação participativa em educação),The DML Research Hub (Digital Media and Learning: the power of participation) e The Future of Learning Institutions in a Digital Age(relatório).

São então propostas interessantes questões para discussão:

1. Tecnologia e Avaliação

Como os educadores podem aproveitar as propiciações (affordances) da mídia digital para criar modelos de avaliação mais eficientes em tempo, inteligentes e eficazes?

Como podemos usar novas tecnologias e novas compreensões sobre a mente e a cognição para nos ajudar a construir melhores métricas, rubricas etc?

O que as tecnologias emergentes podem nos ensinar sobre métodos de avaliação? Como seria o instrumento de avaliação perfeito para conteúdo produzido pelo usuário?

2. Avaliação e Pedagogia

Como podemos desenvolver lições, projetos, experiências em sala de aula e currículos que reflitam essas mudanças na tecnologia e nas habilidades?

O que significa desenhar um curso que leva a sério a idéia de que o aprendizado pode acontecer através dessas tecnologias digitais, desses novos modelos de dar notas e avaliação, e dessas novas habilidades midiáticas?

Como podemos preparar nossos alunos para o tipo de trabalho social, global e colaborativo em muitos dos ambientes de trabalho profissional de hoje?

Obviamente, o desenvolvimento e a implementação dessas estratégias requer muito tempo e esforço da parte dos professores. Com cada vez mais pressão sobre os professores e os departamentos, como podemos suportar inovadores que já estão despedaçados por questões de tempo e energia?

3. Tudo pode ser avaliado?

Quão importante é a criatividade, e como lidar com conceitos subjetivos de uma maneira objetiva, em avaliação?

4. Avaliando as estratégias de avaliação

Como avaliamos novos modelos de avaliação que criamos?

O que é consistente em relação a todas essas formas de avaliação? Quais são as constantes em avaliação e em atribuir notas?

O grande problema do acesso desigual à tecnologia e à alfabetização digital deve ser levado em consideração - como considerar essas diferenças em nossas classes, escolas e países?

Em Media Literacy: Making Sense Of New Technologies And Media, George Siemens critica a discussão no HASTAC. Segundo ele, dar notas é uma perda de tempo. Só fazemos isso em escolas e universidades. É uma técnica de triagem, não verdadeiramente uma técnica de avaliação. Feedback iterativo e formativo é o que é realmente necessário para o aprendizado. E isso é conseguido através do envolvimento ativo e contribuição para redes de aprendizes.Os autores do post no HASTAC não estão tentando acabar com a atividade de dar notas, como Siemens gostaria de sugerir que deveríamos: estão tentando usar a tecnologia para tornar a atividade mais “moderna” ou “em linha” com as necessidades da sociedade de hoje. Mas Siemens acha que essa é uma abordagem errada: deveríamos questionar o modelo, não modernizá-lo.

Software pode assumir papel de chefe

Programa australiano é capaz de selecionar currículos, avaliar a qualidade do trabalho, e pagar melhor quem tiver melhor produtividade

por Da New Scientist
Editora Globo
Se você já fez alguma brincadeira sobre seu chefe ser um robô, pare de rir: logo ele poderá mesmo ser um. Um serviço web acaba de lançar um software que recruta, contrata e paga os funcionários automaticamente para uma série de atividades. "Nos últimos 60 anos, os seres humanos têm controlado o software - agora estamos chegando ao estágio em que o software pode controlar os seres humanos", diz Matt Barrie do website australiano Freelancer.com. 
O site, tradicionalmente, proporcionava um fórum para as empresas que desejam terceirizar seus trabalhos. Agora, foi atualizado com um algorítimo para que desenvolvedores possam postar anúncios de emprego no site, escolher entre os candidatos e pagar-lhes os resultados sem a intervenção humana.
Por exemplo, um programa desenvolvido para uma loja com um grande número de funcionários poderá automaticamente recrutar vendedores para comercializar os seus produtos e, depois, enviar mais trabalho para aqueles que obtêm os melhores resultados. Como o software paga a comissão e avalia os resultados, dispensa uma empresa especializada que faça a contratação de pessoal e avaliação do trabalho que foi feito.
Barrie diz que o programa tem até mesmo a possibilidade de contratar pessoas para aperfeiçoar seu próprio código. 

domingo, 9 de maio de 2010

BANDA LARGA NO BRASIL É LENTA E CARA

11:26:41

O plano de banda larga popular anunciado esta semana promete popularizar a internet no país. Com a reativação da Telebrás, o Governo Federal pretende universalizar o acesso à web no país. Hoje, de cada 100 brasileiros, cinco possuem acesso à internet rápida. Uma das expectativas da iniciativa é disponibilizar o serviço de 11,9 milhões de domicílios para quase 40 milhões de domicílios até 2014. O preço do acesso será um dos fatores que poderá popularizar o acesso no país. Com valores que começam em R$ 15, o usuário terá internet com 512 kbps de velocidade. As médias das mensalidades pagas no Brasil giram em torno de R$ 50.


fonte: http://www.bahianoticias.com.br/noticias/noticia/2010/05/09/63572,banda-larga-no-brasil-e-lenta-e-cara.html?utm_source=twitterfeed&utm_medium=twitter

quarta-feira, 5 de maio de 2010

Groisman e Cavalcante fazem campanha no Twitter



Serginho Groisman e Tom Cavalcante Foto: Reprodução
Serginho Groisman e Tom Cavalcante usarem o Twitter para campanha a favor do projeto Ficha Limpa
Foto: Reprodução


O apresentador Serginho Groisman e o humorista Tom Cavalcante resolveram usar sua popularidade no Twitter para se manifestarem a favor do Projeto Ficha Limpa.
Os dois usaram seus perfis na rede de microblogs e escreveram a favor da lei que tenta impedir que políticos com condenação na Justiça possam concorrer às eleições.
Groisman escreveu: "twittamos, retwittamos e o projeto #fichalimpa vai acabar como? A pressão tem que continuar". Enquanto isso, Tom Cavalcante se manifestou: "a votação amanhã do projeto de lei ficha limpa não passa de encenação. Ninguém vai votar em uma lei que vai atingi-los. Valeu pela luta".