segunda-feira, 29 de novembro de 2010

Pensamento de um representante político sobre o controle da internet


O deputado federal e ex-ministro das Comunicações, Miro Teixeira, se disse preocupado com o que chamou de tentativas de controlar a internet.

Ele participou da mesa redonda do Seminário Cultura de Liberdade de Imprensa, realizado pela TV Cultura entre a quinta-feira, 25, e a sexta, 26, em São Paulo.

“Precisamos discutir internet. Parece que estão querendo controlar a internet. As autoridades não querem ser fiscalizadas e a internet aumenta o controle sobre eles”, afirmou. “A internet é anárquica e estão querendo controlar a internet”, acrescentou.

Fonte: http://blogs.estadao.com.br/radar-politico/2010/11/26/miro-teixeira-diz-estar-alerta-a-tentativas-para-controlar-a-internet/


Eduardo dos Anjos
Richard dos Santos





Liberdade na internet corre sério risco

No dia 22 de novembro de 2010, o jornal O Globo informou  que tramita nos EUA um projeto de lei de censura à internet. 

Batizado de Combating Online Infringement and Counterfeits Act, dá poder ao governo para mandar bloquear sítios e domínios. 

“E não é só essa a ameaça à privacidade na rede mundial. Segundo o The New York Times, diretores do FBI já se reuniram com executivos da Google e Facebook, entre outras empresas, para discutir uma proposta que torne mais fácil grampear internautas”.

O projeto em tramitação visa reforçar uma lei de 1994, chamada de Communications Assistance for Law Enforcement Act, definindo que as operadoras de telecomunicações e os provedores de internet e banda larga devem cumprir as ordens judiciais que exijam escutas telefônicas. 

Agora, o FBI quer estender o controle também às gigantes do setor, como Google e Facebook.

A desculpa usada é o da defesa do direito autoral, mas o intento evidente é censurar o conteúdo na internet.


Fonte: http://www.planetaosasco.com/oeste/index.php?/201011223271/Coluna-politica/liberdade-na-internet-corre-serio-risco.html 




Eduardo dos Anjos
Richard dos Santos

quinta-feira, 25 de novembro de 2010

[Software Livre] Lei garante preferência ao Software Livre

Vinicius Aguiari, de INFO Online
Quinta-feira, 25 de novembro de 2010 - 10h14




SÃO PAULO - A Comissão de Ciência e Tecnologia, Comunicação e Informática da Câmara dos Deputados aprovou ontem (24) a proposta que dá preferência para softwares livres na contratação de bens e serviços pela União, pelos estados, pelo Distrito Federal e pelos municípios.

Notícia completa.

quarta-feira, 17 de novembro de 2010

Internet & Negócios: e-Mail Marketing

 
O e-mail marketing é uma ferramenta que objetiva um maior relacionamento com o cliente, através da divulgação de produtos e serviços em uma forma de propaganda virtual. A seguir algumas razões para sua utilização:
  • Agilidade, tanto no envio quanto no retorno, que avalia quantos e-mails chegaram ao destino com sucesso e quantos e-mails, que por algum motivo, não chegaram.
  • Mensurabilidades, através das estatísticas oferecidas pelos sites, que possibilitam visualizar quantas pessoas receberam o e-mail marketing, e se houve um aumento significativo após sua utilização.
  • Interatividade, pois no e-mail marketing pode conter um link que possibilite o destinatário enviar alguma resposta ou realizar alguma consulta mais específica do produto ou serviço.
  • Alta taxa de resposta, que depende da seriedade da campanha. Enviar o e-mail apenas aos destinatários que autorizam o recebimento resulta em altíssimos índices de retorno.
Essa questão de cuidar para que a campanha tenha seriedade, é a mais importante do e-mail marketing, pois se isso não for levado em consideração, a campanha pode resultar em conseqüências que podem não só despertar a insatisfação dos destinatários, mas também ser barrado pelos principais provedores e ter o site da empresa tirado do ar. Portanto, e-mail marketing deve ter características que o diferencie do SPAM, que é o mau uso dessa ferramenta.

Fonte: http://www.e-commerce.org.br/e-mail_marketing.php
Postado por: Nathalia Slaghaunofi Cinegaglia
                     Daniel Romagnoli de Goes

[Software Livre] Empresas brasileiras são exemplo em software livre

    As empresas brasileiras estão se sobressaindo no quesito software livre. Pesquisas recentes realizadas pelo Comitê Gestor da Internet no Brasil, apontam que entre as grandes corporações brasileiras 61% estão sendo favoráveis a utilização de software livre.
    Ao considerar todos os portes de empresas esta margem cai para 26% sendo ainda assim uma boa margem se comparada ao cenário internacional, que não chega a 10% o número de empresas que empregam algum tipo de software livre em sua infraestrutura de TI.
    Infelizmente ainda há muita resistência na adoção de software livre, principalmente por empresas de pequeno porte que possuem uma alta representatividade em números porém contribuem para um baixo nível de aceitação do software livre.

[Fonte]

http://info.abril.com.br/professional/linux-cia/empresas-brasileiras-sao-exemplo-em-software-livre.shtml

[Autores]

Samuel da Silva Remoardo
Thiago Macedo Silvestre

Eleições na web será um dos temas discutido na Campus Party 2011


Neste ano de eleições, a web foi uma das principais mídias utilizadas pelos candidatos para se aproximar dos eleitores e mostrar suas propostas. As eleições de 2010 foram as primeiras onde foi possível utilizar redes sociais, mas como os candidatos fizeram uso desses recursos e o que podemos esperar para os próximos pleitos? Este é o tema de um dos debates (mesa redonda) da Campus Party 2011, na área de Social Media.

Eleições na web já havia sido tema da Campus Party 2010, mas agora, com maior abrangência de ferramentas que puderam ser utilizadas, será possível avaliar o que funcionou e o que se provou um fracasso.

Nesta mesa redonda, profissionais falam das experiências de 2010 e o que podemos esperar para os próximos pleitos. O debate contará com Fernando Barreto (Eulembro.com.br) e Marcelo Soares (MTV).

Autores: Talita Cristina Pagani Britto
              Carlos Augusto Pereira de Souza

Fontes:
http://www.campus-party.com.br/2011/social-media.html#planetario
http://www.interney.net/?p=9771518

FBI dialoga com Google e Facebook sobre formas de monitorar a Internet

Objetivo é estender a lei que obriga operadoras a instalar escutas telefônicas mediante ordem judicial às mensagens enviadas pela rede.

O Escritório Geral de Investigação dos Estados Unidos, mais conhecido como FBI, está em tratativas com as maiores empresas da Internet no sentido de obter acesso mais fácil a dados confidênciais quando estes forem importantes para a solução de crimes. Robert S. Mueller III, diretor da entidade, iniciou sua viagem ao Vale do Silício na terça-feira (17/11) e deve se encontrar com os principais executivos da região.

“Eu posso confirmar que o diretor do FBI, Robert Mueller, visitará o Facebook durante a sua estadia no Vale do Silício”, admitiu Andrew Noyes, relações públicas da maior rede social do mundo. Outra que deverá ser ouvida é a Google, apesar de nenhum executivo da empresa ter se manifestado.

O objetivo da visita é negociar a expansão da Lei de Assistência das Comunicações às Aplicações da Justiça, criada em 1994. Com ela, tornou-se obrigatório que operadores tais como Verizon e AT&T estejam aptas a instalar escutas telefônicas em números de suas redes imediatamente após ordem judicial.

Agora, a intenção do FBI é fazer com que as companhias de Internet fiquem sujeitas à mesma lei. Elas teriam que desenvolver um sistema capaz de interceptar e desvendar mensagens criptografadas enviadas a partir de seus serviços. Mesmo os e-mails que usassem aplicações baseadas em outro país, ao tentarem chegar a algum destinatário americano, passariam por um servidor central, onde seriam investigadas.

Fonte : http://idgnow.uol.com.br/seguranca

Mauricio G. Sahão
Paulo Gifallis

Video Game - diversão ou vício?



Fonte: youtube.com

Thiago Mussato da Silva
Gustavo Sanches

Novo Android poderá ser usado como cartão de crédito

O CEO do Google, Eric Schmidt, anunciou na conferência Web 2.0 que a próxima versão do sistema operacional para smartphones, o Android 2.3 Gingerbread, terá uma função que permitirá aos consumidores que utilizem seus celulares como cartões de crédito para fazer compras em lojas ou restaurantes.
A tecnologia foi chamada de Near Field Communications, ou "Comunicação de campo próximo", e consiste em um chip especial que troca as informações assim que o usuário aproxima seu smartphone do terminal. Segundo Schmidt, a tecnologia reduz o risco de fraudes, já que o celular deve estar com seu dono para ser utilizado na compra.
Durante a apresentação, Schmidt demonstrou o sistema em um aparelho que carregava no bolso que, apesar de estar parcialmente coberto por fitas, parecia ser o novo Nexus S.
 
Fonte: Olhardigital.com.br
(Mauricio e Leandro)

terça-feira, 16 de novembro de 2010

Saiba como funciona o "escudo dourado" do governo chinês na web

O sistema de monitorização da Internet na China envolve cerca de 30 mil censores, que vigiam os fóruns e outros locais de debate online e removem os comentários sobre assuntos sensíveis numa questão de minutos.

Este sistema, designado pelo governo de “Projeto Escudo Dourado”, é capaz de monitorar praticamente todo o tráfego de Internet que entra na China através dos cabos de fibra óptica localizados em três pontos no país.

Parte do equipamento que constitui o “Escudo Dourado” – também conhecido pelos internautas como “Great Firewall” – foi fornecido pela empresa norte-americana de soluções de redes e comunicações Cisco.
A questão da censura na China voltou a ganhar destaque recentemente, após os jornalistas que estão a fazer cobertura dos Jogos Olímpicos se terem queixado de que não conseguiam aceder a vários sites, incluindo os da Amnistia Internacional, da BBC e da rádio alemã Deutsche Welle.
Após negociações com o Comité Olímpico Internacional (COI), as autoridades chinesas acordaram em levantar as restrições de acesso a algumas páginas Web.
Esta medida de cedência não abrange no entanto os sites sobre questões consideradas sensíveis pelo governo, como o respeito pelos direitos humanos na China, o movimento espiritual Falungong e a independência do Tibete, apesar de anteriormente os organizadores terem prometido liberdade total aos midia internacionais.


Para saber mais acesse: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1451977-6174,00-CONTROLE+CENSURA+E+HACKING+MARCAM+A+INTERNET+NA+CHINA.html

http://www.safernet.org.br/site/noticias/censura-saiba-como-funciona-escudo-dourado-governo-chin%C3%AAs-web



Fonte: http://www.depurar.net/seguranca-pc/china-monitorada-pela-internet



Richard dos Santos
Eduardo dos Anjos

Jovem que invadiu e-mail de Sarah Palin recebe sentença de prisão




O jovem de 22 anos que invadiu em plena campanha presidencial dos EUA o e-mail da ex-candidata republicana à vice-presidência Sarah Palin recebeu sentença de um ano e um dia de prisão na sexta-feira (12).
Em 2008, David Kernell, estudante na Universidade de Tennessee, entrou facilmente na conta do Yahoo! de Sarah, conseguindo criar uma nova senha de acesso. Na sentença, após cumprir um ano de prisão, ele teria ainda mais três anos de liberdade condicional, pelo tribunal de Knoxville, em Tennessee.
O juiz, no entanto, recomendou que ele seja autorizado a cumprir a pena em regime semi-aberto. A decisão será tomada pelos serviços penitenciários do Estado. Kernell foi declarado culpado em abril por um júri por "acesso ilegal a um computador" e "obstrução à justiça". O júri não conseguiu, no entanto, chegar ao veredicto de culpado por "fraude".
Após ter invadido a conta da ex-companheira de chapa de John MacCain, o estudante, filho de um representante local do partido democrata, publicou na internet alguns dos e-mails e duas fotos de família


 Ele contou que conseguiu facilmente reconfigurar a senha de acesso da conta de Palin ao responder a questão de segurança "Onde você conheceu seu marido?", cuja resposta ele encontrou em poucos minutos na internet.
Quando o jovem foi considerado culpado na primavera passada, a musa do movimento ultraconservador "Tea Party" havia declarado: "Minha família e eu estamos satisfeitos com o júri que avaliou minuciosamente e atentamente as provas e chegou a um veredicto justo".



Michel
Marcelo

Fonte : http://g1.globo.com

quarta-feira, 10 de novembro de 2010

Quer conectar todos os seus eletrônicos sem o uso de fios? Saiba mais sobre o DLNA

Que tal ver as fotos da última viagem na sua TV de 50 polegadas? Ou assistir aos vídeos que gravou com o celular no conforto da sua sala? Talvez ouvir aquelas músicas que estão no computador pela caixa de som mais potente, só que sem precisar carregar o computador para perto dela? Tudo isso é possível sem a utilização de fios. Basta que os equipamentos ofereçam essa tecnologia aqui, a DLNA. Hoje, mais de 5 mil produtos de diferentes marcas já trazem este selinho e você pode utilizar todos eles para conversarem entre si e transferirem conteúdo multimídia. "DLNA quer dizer Digital Living Network Alliance. Na verdade, é um padrão para que equipamentos distintos conversem e que você consiga transportar o seu conteúdo digital, que é muito presente na vida das pessoas hoje, de um aparelho para outro", explica Lucio Pereira, gerente de comunicação e propaganda da Sony Brasil.
Tudo funciona de uma maneira bem fácil. É, literalmente, ligar e utilizar. Na TV, o menu é bastante amigável. Basta você escolher o equipamento de onde deseja puxar o arquivo e pronto. Tudo aparece para você como num passe de mágica. Para o DLNA funcionar e conectar todos os aparelhos, é preciso que a residência tenha um roteador. Assim, TV, aparelho de som, celular... tudo se encontra e compartilha conteúdo. Mas para que tudo isso aconteça da melhor maneira, é necessário que o computador possua um bom processador. "Para isso, temos essa família nova, a Intel Core, e os processadores Core i5 e i7 são perfeitos para esse tipo de era multimídia", define Denise Pereira, gerente de marketing de consumo da Intel Brasil.

 


(Leandro e Maurício)

terça-feira, 9 de novembro de 2010

As Vantagens dos Jogos Online Infantis

Jogos InfantisQuem nasceu depois da democratização dos computadores é capaz de ter uma intimidade muito maior com essas máquinas maravilhosas do que aqueles que vieram de um mundo completamente “off-line”. As crianças de hoje enxergam a tecnologia e a interação que é possível com esses equipamentos de forma muito mais transparente e lúdica do que antes. Mal já nascem e os computadores estão completamente integrados ao seu dia a dia e as suas vidas.



 
Os Jogos online voltados para o público infantil que contenha personagens amigáveis para as crianças promovem uma cálida e acolhedora sensação familiar e melhoram muito o resultado do aprendizado geral; garantindo bons resultados no ensino de geometria, matemática, línguas e noções de moral, cidadania e comportamento social. Melhorando o raciocínio lógico e espacial, promovendo uma melhora na interação entre elas e os adultos e garantindo ganhos sensíveis e mensuráveis na leitura, na fala, na escrita, nos cálculos e em todas as áreas que devem constar para garantirmos um aprendizado completo para as crianças.

Temas cuidadosamente elaborados e pensados para provocar uma experiência lúdica potencializada nas crianças, facilidade de operação e alta jogabilidade garantem aos jogos infantis online uma posição de destaque no mundo dos jogos eletrônicos para crianças. Os sites que oferecem os jogos infantis online gratuitamente ainda garantem o acesso a essas tecnologias de aceleração do aprendizado para crianças de baixo poder aquisitivo, oriundas de famílias que não podem pagar por escolas que tenham um programa educativo voltado para esse aspecto do ensino. O que pode trazem enormes benefícios intelectuais para elas, suprindo eventuais deficiências apresentadas por algumas escolas públicas. Isso além de servirem como um grande apoio ao desenvolvimento motor, cognitivo e intelectual.

Uma realidade que é corroborada por inúmeros estudos científicos realizados por especialistas do mundo todo e adotada pelas escolas mais evoluídas de várias partes do mundo. Garantindo diversão, alegria e garantindo um bom aprendizado ao mesmo tempo.


Fonte: http://www.ancorador.com.br/

Gustavo Sanches
Thiago Mussato da Silva



[software livre] 10 razões para as empresas considerarem os softwares de código livre


Segundo publicação da IDG NOW!, o uso de softwares open source, como o Linux, tem muitas vantagens além do preço. Segue as 5 principais.


1 – Segurança
É difícil pensar em um argumento melhor do que a superioridade das ferramentas de código aberto em termos de segurança.

2 - Qualidade
O que é melhor? Um software empacotado por um grupo pequeno de profissionais ou um software em criação constante por milhares de desenvolvedores?

3 – Personalização
Ter um software que pode ser alterado e customizado de acordo com o gosto da empresa, sem precisar esperar avanços por parte do fabricante, é também uma das maiores vantagens.

4 – Liberdade
Quando os negócios se voltam ao código aberto, as empresas ficam livres da ameaça de ser aprisionada dentro de pacotes proprietários engessados.

5 – Flexibilidade
Quando a empresa usa softwares como Windows ou Office, entra em um ciclo no qual precisa atualizar software e hardware infinitamente. O código livre, por outro lado, usa muito menos recursos da máquina e pode ser rodado até mesmo em hardwares mais lentos. A empresa decide a hora de atualizar, não o fornecedor.

Para visualizar a publicação completa clique aqui.

[Fonte]
http://idgnow.uol.com.br/computacao_corporativa/2010/11/09/10-razoes-para-as-empresas-considerarem-os-softwares-de-codigo-livre/

[Autores]
Samuel Silva Remoardo
Thiago Macedo Silvestre

segunda-feira, 8 de novembro de 2010

Hacker invade webcam



O FBI alertou para um crime on-line em que um californiano de 31 anos enviava e-mails e mensagens em redes sociais contendo um suposto “vídeo assustador” e que, ao ser aberto, infectava o computador das vítimas. Tendo o controle do sistema, ele procurava por imagens comprometedoras, depois obrigava a vítima tirar fotos e criar vídeos com mais conteúdo explícito. A polícia chamou o crime de “sextortion”, ou extorsão sexual.

“O mais assustador é a facilidade com que ele invadiu os computadores das vítimas”, afirmou o agente especial do FBI Jeff Kirkpatrick. “E ele não era nenhum gênio da informática. Qualquer um poderia ter feito isso vendo vídeos disponíveis on-line e seguindo as instruções”.

O homem se passava por amiga ou até irmão de cada uma das 230 vítimas para convencê-las a ver o “vídeo” enviado. Muitas das vítimas eram adolescentes, segundo a polícia. A investigação levou dois anos e o acusado foi preso em junho, mas o caso só veio a público esta semana.

Depois de infectar um computador, o golpista monitorava a webcam e o microfone das vítimas, aproveitando-se do fato de que muitas jamais desligavam o computador. Com isso, ele conseguiu fotos de cenas comprometedoras para, depois, fazer suas exigências. “Ele usava o medo delas para controlá-las”, disse a agente Tanith Rogers, que também trabalhou na investigação.

Em um caso, ele enviou um e-mail com uma foto pornográfica da vítima e disse que se ela não gravasse um vídeo para ele, os pais iriam saber da presença das fotos no computador.

O FBI divulgou a lista de nomes de usuário e e-mails usados pelo criminoso para descobrir se há outras vítimas que ainda não foram identificadas. O órgão policial ainda sugeriu que as pessoas desconfiem de mensagens de e-mail, não acreditem cegamente no antivírus e que não tenham medo de falar com os pais ou com a polícia caso venham a ser vítimas desse tipo de golpe.


 Marcelo
 Michel

 Fonte : G1

Site da Marinha Real Britânica é invadido por hacker

LONDRES - O site da Marinha Real Britânica foi retirado do ar após ter sido atacado por hackers. Ao acessar a página, os internautas encontram um aviso informando que ela está em manutenção.
Em um comunicado, a Marinha afirmou que a página foi invadida durante o fim de semana mas que nenhum "dano maligno" foi encontrado.
"O site da Marinha Real foi retirado do ar temporariamente", disse o comunicado."Equipes de segurança estão investigando o ocorrido. Os hackers que invadiram a página não tiveram acesso a qualquer informação confidencial".
Segundo o site InformationWeek, o que ocorreu foi um ataque ao banco de dados SQL da página. O responsável pela invasão teria sido um hacker romeno conhecido pelo apelido de TinKode. Em seu blog, ele afirmou ter hackeado o site na sexta-feira.
O site da Marinha Real Britânica é usado principalmente como uma página de relações públicas da instituição, com detalhes sobre operações, programas, equipamento e oportunidades de emprego.

Fonte: http://oglobo.globo.com/tecnologia/mat/2010/11/08/site-da-marinha-real-britanica-invadido-por-hacker-922975332.asp

Paulo Gifalli
Mauricio G. Sahão

domingo, 7 de novembro de 2010

Os Estados Unidos pretendem ter o domínio da internet

A hegemonia estadunidense sobre a Internet dá aos Estados Unidos, em teoria, o poder de limitar o acesso a qualquer site da rede, em qualquer país que seja. Os EUA podem também bloquear todos os envios de mensagens eletrônicas do planeta. Até hoje, isso jamais foi feito. Mas a possibilidade de fazê-lo existe. E essa simples eventualidade inquieta profundamente numerosos países.

Ainda mais agora com a nova versão do projeto de lei feita pelo senador Jay Rockefeller, que, entre outras situações, afirma que o Poder Legislativo pode assumir o controle do setor privado da rede.

Segundo informações do The Inquirer, o Presidente pode declarar emergência de segurança cibernética para mapear as redes privadas consideradas críticas e exigir que as empresas compartilhem informações com o governo.

A Internet Security Alliance afirma que a lei é muito vaga e adotá-la seria prejudicial para empresas. Já a Casa Branca vê com bons olhos o projeto, que poderia, por exemplo, direcionar o público em uma crise e garantir a economia.

Fonte:
http://usstar.com.br/blog/?p=3545

http://diplomatique.uol.com.br/acervo.php?id=1264&tipo=acervo&PHPSESSID=214ebd9b3d5b164f97b1bc741894a117



Richard dos Santos
Eduardo dos Anjos

quarta-feira, 3 de novembro de 2010

[Software Livre] Hardware livre


A FSF (Free Software Foundation) anunciou que irá certificar o hardware livre, trata-se da certificação de dispositivos que permita o acesso e alteração de softwares e firmwares que acompanharão equipamentos com o selo da FSF garantindo aos usuários a liberdade de software e consequentemente maior compatibilidade com sistemas livres. Entenda um pouco melhor o que é hardware livre acessando este link: Robótica livre.

[Fonte]
Free Software Foundation certificará hardware livre
http://br.noticias.yahoo.com/s/15102010/7/tecnologia-negocios-free-software-foundation-certificara.html

[Autores]
Samuel da Silva Remoardo
Thiago Macedo Silvestre

Crianças precisam de limites para brincar com jogos eletrônicos

 
Fonte: http://www.youtube.com/watch?v=F_zevDnLiaE
 
Thiago Mussato da Silva
Gustavo Sanches

A disputa pelo controle da rede


Desde que a internet evoluiu para a Web 2.0 tem surgido inúmeras possibilidades de compartilhamento, desmercantilização e colaboração por meio da internet, o que sem dúvida alguma permite evidenciar a autonomia dos grupos sociais em articular e gerar inteligência coletiva.
Há aproximadamente um ano atrás, alguns países começaram a tentar coibir tais atitudes, por exemplo a lei de restrição à internet na França (aprovada por proposta e pressão do governo Sarkozy mas derrubada em seguida pelo tribunal constitucional), o processo contra o grupo sueco Pirate Bay, cujo site facilita a troca de arquivos digitalizados e, no Brasil, o projeto de lei do senador Eduardo Azeredo.
Trata-se de medidas fortes que envolvem três agentes fundamentais:
·                    Empresas dominantes em setores onde o capital está se tornando rapidamente obsoleto. Seu poder econômico está minguando, mas conservam enorme capacidade de articulação política e em especial de lobbyng;
·                    Os segmentos dos Estados mais ligados à repressão, controle social e vigilância. São eles que procuram associar troca de arquivos digitais com “terrorismo”. Fato emblemático: a Concenção de Budapeste, onde se armou a ofensiva desencadeada agora contra a liberdade na rede, foi firmada dois meses após os atentados de 11 de setembro de 2001, num momento político marcado pelo medo. O Brasil não está entre os cerca de 40 países signatários;
·                    A velha mídia, que ideologicamente não consegue conceber relações sociais pós-capitalistas.


Fonte: http://resistir.info
Autores: Richard dos Santos
Eduardo dos Anjos

EUA: segurança do voto é mais importante que rapidez de apuração

Diferentementedo sistema eleitoral brasileiro, que conta com urnas eletrônicas e transmissão de dados por meio de satélite para agilizar o processo de apuração dos votos, os Estados Unidos não confiam no sistema de contagem de votos totalmente computadorizado e ainda utilizam cédulas de votação.
O procedimento americano é manual, e em alguns Estados a cédula chega a ser do tamanho de uma folha de jornal. O eleitor preenche a cédula - em que vota para deputado, senador e governador -, que depois é escaneada. A ideia é que a justiça eleitoral americana fique com uma cópia de papel do voto.
De modo geral, o resultado dessas eleições nos Estados Unidos deve sair apenas na madrugada de quarta-feira, levando em conta que a votação em alguns lugares, como Nova York, se estende até as 23h locais. Em lugares onde a disputa é acirrada, como o Alasca, a apuração pode levar alguns dias.
No Brasil, no primeiro turno das eleições deste ano – em que estavam em jogo cargos de presidente, governador, senador, deputado federal e deputado estadual -, do encerramento do pleito à divulgação dos resultados levou-se cerca de três horas. No segundo turno, o processo foi agilizado com a transmissão de dados via satélite.

Fonte: http://ultimosegundo.ig.com.br/mundo/eua+ausencia+de+sistema+eletronico+torna+lenta+apuracao+de+votos/n1237817811997.html#3


Hareton/ Alexandre

Acessibilidade no mundo digital

Para alguns, o computador é somente um equipamento de trabalho e um meio de transmitir mensagens aos amigos, já para pessoas que possuem deficiência nos membros superiores ou visuais, utilizar um PC significa independência e vitória.

É o caso de Anderson Cleiton Motta, de 31 anos. Cego desde que nasceu, ele utiliza o computador diariamente para fazer pesquisas, checar e-mails e se comunicar com amigos por meio de redes sociais, como o Twitter e Orkut. Além disso, Anderson é operador de teleatendimento. Mas como isso é possível?
Hoje há softwares que torna possível a utilização de computadores por qualquer pessoa, independentemente de sua limitação. Para o caso de Anderson, existe o Virtual Vision, que faz a leitura do que está na tela. Outras ferramentas são o Teclado Virtual e o Head Mouse (o mouse movimentado pela cabeça), permitindo que as pessoas com deficiência física utilizem o PC.
O Poupatempo dispõe de terminais de acessibilidade - os chamados E-poupatempos - equipados com o Virtual Vision e webcam de alta definição, que permitem aos usuários tetraplégicos ou com deficiência nos membros superiores usar o computador apenas com os movimentos da cabeça e da face, além de elevadores e rampas de acesso e do atendimento em LIBRAS (Língua Brasileira de Sinais) para os surdos.
Anderson é um dos usuários do posto do Parque da Juventude. "Para nós, é uma fonte de comunicação a mais, uma ferramenta que veio para nos auxiliar. Lá todo mundo tem acesso livre. Facilita bastante a nossa vida, até porque podemos usar os computadores num tempo hábil para fazer o que precisamos"
Para Alexandre Araújo, diretor de serviços ao cidadão da Companhia de Processamento de Dados do Estado de São Paulo (Prodesp), responsável pelo Poupatempo e Acessa SP, os programas servem para estreitar a convivência entre pessoas com e sem deficiência, já que todos dividem o mesmo espaço, a web contribui para elevar a qualidade de vida

Fonte: revistasentidos.uol.com.br

(Mauricio e Leandro)