Mostrando postagens com marcador tablet. Mostrar todas as postagens
Mostrando postagens com marcador tablet. Mostrar todas as postagens

terça-feira, 19 de dezembro de 2017

PARA NÃO DIZER QUE NÃO FALEI EM SMARTPHONES

É MAIS FÁCIL DESINTEGRAR UM ÁTOMO DO QUE UM PRECONCEITO.

Nem só de smartphones vive o saco do Papai Noel, mas as pesquisas apontam esses brinquedinhos como sendo o item mais suscitado nas missivas endereçadas ao bom velhinho por meninos e meninas de todas as idades, dos bem-comportados aos fdps incorrigíveis, dos trabalhadores aos desempregados, dos bandidos encarcerados aos bandidos com mandato no Congresso Nacional.

Já vimos que o almejado (e caríssimo) iPhone X não é para qualquer um, que seus principais concorrentes também não custam barato ― embora bem menos que os quase R$ 8 mil da versão de topo de linha do novo modelo da Apple), e que há opções interessantes com preços em torno de R$ 1 mil. Então, para encerrar esta sequência, resolvi apresentar mais dois modelos, pensando nos leitores com menos bala na agulha para presentear seus entes queridos ― ou a si mesmos, por que não? ― com um smartphone decente, mas de preço acessível. Ambos os modelos descritos a seguir custam em torno de R$ 800, mas uma rápida busca no Google pode resultar numa economia bastante significativa.

A primeira sugestão é o Moto G5S, da Motorola, que chegou ao mercado no início deste ano trazendo o chipset Qualcomm Snapdragon 430 MSM8937 Quad-core 1.4 GHz Cortex-A53 + Quad-core 1.1 GHz Cortex-A53, GPU Adreno 505, 3 GB de RAM e 32 GB de armazenamento interno (expansível por Micro SD até 128 GB). A bateria é de 3000 ma/h; a tela, de 5.2” com resolução 1080 x 1920 pixel, densidade de 424 ppi e tecnologia IPS LCD com proteção Gorilla Glass 3

Observação: O Gorilla Glass é um vidro desenvolvido pela Corning a partir de elementos como alumínio, silício e oxigênio. Suas principais características são a resistência à compressão, à fratura e à alta temperatura, além da maleabilidade, que, combinadas, permitem produzir telas de celulares e tablets com apenas 0,4 mm de espessura, mas extremamente resistentes a arranhões, quebras e outros danos afins. O Gorilla Glass 3 introduziu a tecnologia NDR (“Native Damage Resistance”, ou resistência nativa a danos), que aumentou a resistência e a durabilidade das telas ― com esse aprimoramento, 40% dos arranhões não são visíveis a olho nu.

O G5S mede 150 x 73.5 x 8.2 milímetros, pesa 175 g e oferece conectividade Wi-Fi 802.11 a/b/g/n, Bluetooth 4.2 com A2DP/LE, entrada Micro USB 2.0 e suporte a redes de dados móveis 3G e 4G. As câmeras são de 16 MP e 5 MP; a principal tem abertura de F2, conta com FLASH LED e é capaz de gravar vídeos em Full HD a 30 fps.

A segunda sugestão é o A7, da Alcatel, que mede 152.7 x 76.5 x 8.95 mm e pesa 164 gramas. O modelo foi lançado na mesma época que o Moto G5S e conta com o chipset MediaTek MT6750T Quad-core 1.5 GHz Cortex-A53 + Quad-core 1.0 GHz Cortex-A53, GPU Mali-T860MP2, 3 GB de RAM, e 32 GB de armazenamento interno, expansível por Micro SD até 128 GB. Sua bateria é de 4000 ma/h; a tela, de 5.5, com resolução 1080 x 1920 pixel e densidade de 401 ppi, utiliza tecnologia IPS LCD. As câmeras são de 16 MP e 8 MP (principal e frontal, respectivamente); a principal tem abertura de F 2, conta com FLASH Dual LED e grava vídeos em Full HD a 30 fps

O aparelho oferece ainda conectividade Wi-Fi 802.11b/g/n, Bluetooth 4.2 com A2DP/LE, entrada Micro USB 2.0. e suporte a redes móveis 3G/4G. Da mesma forma que o concorrente, ele dispõe de sensores como acelerômetro, proximidade, impressão digital e redução de ruído.

Boas compras.

Visite minhas comunidades na Rede .Link:

sexta-feira, 28 de julho de 2017

POR QUE REINICIAR O COMPUTADOR? ― Conclusão.

DIGA-ME COM QUEM ANDAS E EU DIREI SE VOU CONTIGO.

Complementando o que foi explicado no post anterior, mas sem descer a detalhes técnicos que transcenderiam o escopo as possibilidades desta matéria ― e mais complicariam do que esclareceriam o assunto ―, vale dizer que:

Alguns dos principais arquivos do Windows (dentre os quais o Registro) ficam bloqueados quando o sistema está carregado, e uma vez que diversos procedimentos ― como a instalação de drivers ou as atualizações do próprio sistema operacional, apenas para ficar nos exemplos mais notórios ― precisam acessar esses arquivos, a reinicialização do computador é necessária para a validação das alterações.

Na hipótese de problemas meramente pontuais, reiniciar o aparelho é mais prático e rápido do que tentar descobrir as causas da anormalidade ― aliás, se o aborrecimento não se repetir, sua causa é irrelevante, embora erros recorrentes devam ser investigados a fundo, mas isso já outra história. 

Tanto o sistema quanto os aplicativos e arquivos que manipulamos quando operamos o computador, o smartphone, etc. são carregados na memória RAM, e mesmo que o Windows, em suas edições mais recentes e em determinadas versões, seja capaz de reconhecer e gerenciar centenas de gigabytes de memória RAM, a maioria dos PCs dispõe de algo entre 6 GB e 8 GB, e à medida que esse espaço vai sendo ocupado, a memória virtual entra em ação para evitar as aborrecidas mensagens de memória insuficiente (que eram recorrentes nas edições antigas do Windows). No entanto, a memória virtual é apenas um paliativo, e por ser baseada no disco rígido (que é muito mais lento que a RAM), ela reduz drasticamente o desempenho global do sistema. Então, para restabelecer o status quo ante, encerre os programas ociosos. Caso isso não resolva o problema, reinicie o computador, pois a RAM é volátil e os dados que armazena “evaporam” no instante em que o fornecimento energia é interrompido.

Observação: Todo programa em execução ocupa espaço na memória, mas alguns não liberam esse espaço quando são finalizados. Outros, ainda, tornam-se gulosos durante a sessão e vão se apoderando de mais e mais memória. O resultado é lentidão generalizada e, em situações extremas, travamentos, às vezes acompanhados de uma tela azul da morte. A boa notícia é que na maioria das vezes o computador volta ao normal após ser desligado e religado depois de um ou dois minutos.

Costuma-se dizer que reinicializações frequentes reduzem a vida útil do HD, o que não deixa de fazer sentido. No entanto, esse dispositivo é dimensionado para suportar milhares de ciclos liga/desliga. De modo geral, na improvável hipótese de você reiniciar sua máquina 20 vezes por dia, seu HD só deve dar os primeiros sinais de fadiga depois de uns cinco ou seis anos, ou seja, quando já estiver mais que na hora de você comprar um PC novo.

Observação: Ainda que deixar o computador em standby ou em hibernação seja vantajoso em determinadas circunstâncias, até porque a máquina "desperta" mais rapidamente do quando é religada depois de um desligamento total, prolongar uma sessão do Windows por dias a fio (mesmo que ela seja seccionada por suspensões e/ou hibernações) resultará fatalmente em lentidão ou instabilidades que acabarão levando a um crash total. Portanto, não se acanhe em reiniciar a máquina ao menor sinal de problemas iminentes.

Conforme foi dito em outras postagens, DLL é a sigla de Dynamic Link Library e remete a uma solução (desenvolvida pela Microsoft) mediante a qual as principais funções usadas pelos aplicativos são armazenadas em "bibliotecas" pré-compiladas e compartilhadas pelos executáveis. Assim, quando um programa é encerrado, os arquivos DLL que ele utilizou permanecem carregados na memória, dada a possibilidade de esse mesmo aplicativo voltar a ser aberto ou de o usuário executar outros programas que compartilham as mesmas bibliotecas. Mas isso acarreta um desperdício significativo de RAM e, consequentemente, aumenta o uso do swap-file (arquivo de troca da memória virtual). Como a RAM é volátil, a reinicialização “limpa” os chips de memória, fazendo com que o sistema ressurja lépido e fagueiro (ou nem tanto, dependendo do tempo de uso e da regularidade com que o usuário executa os indispensáveis procedimentos de manutenção).

Observação: Reiniciar um aparelho consiste basicamente em desligá-lo e tornar a ligá-lo logo em seguida. O termo reinicializar não significa exatamente a mesma coisa, mas o uso consagra a regra e eu não pretendo encompridar este texto discutindo questões semânticas. Interessa dizer é que desligar o computador interrompe o fornecimento da energia que alimenta os circuitos e capacitores da placa-mãe e demais componentes, propiciando o "esvaziamento" das memórias voláteis. Já quando recorremos à opção "Reiniciar" do menu de desligamento do Windows, o intervalo entre o encerramento do sistema e o boot subsequente pode não ser suficiente para o esgotamento total das reservas de energia, razão pela qual, para não errar, desligue o computador e torne a ligá-lo depois de alguns minutos sempre que uma reinicialização se fizer necessária.

O que foi dito nesta sequência de postagens se aplica ao PC, mas, guardadas as devidas proporções, vale também para smartphones, tablets e outros dispositivos eletroeletrônicos comandados por um sistema operativo, por mais simples que ele seja.

TEMER, O INCANSÁVEL TRABALHADOR

Desde maio do ano passado, quando assumiu o timão da nau dos insensatos, Michel Temer nunca trabalhou tanto como nas últimas semanas. Pena que esse afã não visasse aos interesses da nação, mas apenas a evitar a abertura do inquérito no supremo que pode torná-lo mais um candidato a hóspede do sistema penitenciário tupiniquim com escala no gabinete mais cobiçado do Palácio do Planalto. Afinal, Lula já está bem encaminhado nessa direção, Dilma deve segui-lo em breve e os atuais presidentes da Câmara e do Senado não tardam a seguir pela mesma trilha, já que ambos são investigados na Lava-Jato e ainda não se tornaram réus porque, no STF, as denúncias avançam a passo de cágado perneta.

E o pior é que, no Supremo, as coisas se arrastam mesmo depois da condenação. Prova disso é o fato de Paulo Maluf continuar livre, leve e solto, a despeito de ter sido condenado pela 1ª Turma a 7 anos, 9 meses e 10 dias de prisão por lavagem de dinheiro (com início da pena em regime fechado), além de pagamento de multa e perda do mandato de deputado federal. A decisão foi proferida em maio, mas até agora não surtiu qualquer efeito.

Talvez os ministros estejam confiantes de que Maluf seja preso pela Interpol ― vale lembrar que a Corte de Apelações de Paris condenou o conspícuo deputado a três anos de prisão e pagamento de multa de 200 mil euros, além de determinar o confisco de 1,84 milhão de euros. Sua esposa, Silvia Lutfalla Maluf, também foi condenada a três anos, com multa de 100 mil euros. Mas para isso o turco lalau terá de sair do país, já que o Brasil não extradita seus cidadãos. Muito conveniente, né?

Voltando a Michel ma belle: para comprar o voto das marafonas do parlamento, que se vendem como prostitutas em bordéis da boca-do-luxo, somente neste mês o presidente liberou cerca de R$ 2 bilhões em emendas (valor equivalente ao total de todo o primeiro semestre). Isso quando a previsão é de que as contas públicas fechem o ano com um rombo de R$ 140 bilhões ― ou um pouco menos, já que, para fazer caixa, sua insolência resolveu se espelhar em sua abilolada antecessora e tascar um tarifaço de impostos nos combustíveisA liminar do juiz federal Renato Borelli, que anulava o aumento, já foi derrubada pelo desembargador Hilton Queiroz, presidente do TRF1. Cabe recurso, naturalmente, mas aí a decisão final fica sabe lá Deus para quando, e mesmo que a medida presidencial seja cassada, o governo certamente encontrará maneiras de escorchar o contribuinte e forçá-lo a pagar a conta de sua incompetência, até porque, pelo visto, cortar gastos está fora de cogitação.

Da sociedade, Temer e seus comparsas esperam boa vontade, solidariedade e compreensão. Faz sentido: se o cidadão já é assaltado por bandidos cotidianamente, por que não ser assaltado também por um Estado inchado, ineficiente e incapaz?

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 27 de julho de 2017

POR QUE REINICIAR O COMPUTADOR (OU O TABLET, OU O SMARTPHONE)?

TUDO É RELATIVO: O TEMPO QUE DURA UM MINUTO DEPENDE DE QUE LADO DA PORTA DO BANHEIRO VOCÊ ESTÁ.

Os computadores evoluíram muito desde o ábaco dos antigos egípcios, mas mais ainda e muito mais depressa nas últimas duas ou três décadas. Até o final dos anos 1960, a computação pessoal era apenas um sonho distante. Thomas Watson, presidente da gigante IBM, saiu-se, em meados dos anos 1940, com a seguinte pérola: “Eu acredito que há mercado para talvez cinco computadores”. Claro que naquela época essas máquinas maravilhosas ainda eram gigantescos mainframes, que jamais caberiam numa residência comum. Mas as previsões continuaram cambaias durante anos. Ken Olsen, presidente e fundador da Digital Equipment Corp., disse em 1977: “Não há nenhuma razão para alguém querer um computador em casa” ― e viveu tempo suficiente para se arrepender amargamente da sua falta de previsão.

O fato é que os PCs atuais (e não estou falando apenas em desktops e notebooks, mas também nos tão populares tablets e smartphones, que são os verdadeiros “microcomputadores”) já não ocupam salões enormes ou precisam ser mantidos sob forte refrigeração como os gigantescos computadores usados quase que exclusivamente por órgãos governamentais e grandes corporações até o início da década de 80. Mesmo assim, essas maravilhas da tecnologia ainda não atingiram a perfeição (e provavelmente jamais atingirão, embora venham chegando cada vez mais perto disso).

Computadores como os conhecemos, seja o tradicional modelo de mesa, seja um portátil ou um ultra portátil, são comandados por um sistema operacional e trabalham com aplicativos. Esses programas são criados e desenvolvidos por seres humanos, e se somos todos falíveis, o mesmo se aplica a eles, daí a necessidade de os mantermos atualizados, pois, durante seu ciclo de vida, os softwares costumam receber correções e atualizações que não só os deixam mais seguros, mas também lhes agregam novos recursos e funções.

Por outro lado, a maneira como tudo isso funciona, com o sistema e os programas sendo armazenados de forma persistente na memória de massa e de lá carregados para a memória física (RAM) pelo processador ― tido e havido como o cérebro do computador ― continua sendo basicamente a mesma do início da era PC, a despeito de o hardware ter evoluindo significativamente e se tornado mais poderoso e eficiente a cada nova versão. Do ponto de vista do sistema operativo, a substituição do Windows 9x/ME pelo XP, na virada do século, trouxe melhorias notáveis. Ainda assim, instabilidades, congelamentos e travamentos ainda podem ocorrer, mesmo que com uma frequência muito menor do que ocorriam nos anos 90.

Conforme eu já comentei em dezenas de postagens, o grande vilão dessa história nem sempre é o hardware ou o Windows, e sim o uso de drivers da placa-mãe, chipset e dispositivos problemáticos ou inadequados, aplicativos conflitantes com o sistema ou com outros aplicativos, e por aí vai. O lado bom da história é que uma saudável reinicialização geralmente repõe o bonde nos trilhos, seja no PC de mesa, seja nos notebooks, smartphones e tablets ― e, por que não dizer, nos modems, roteadores, impressoras, decoders de TV por assinatura e dispositivos eletrônicos assemelhados.

Observação: Reiniciar o computador também é uma etapa indispensável para a correta instalação de uma vasta gama de aplicativos, reconhecimento de novos componentes de hardware, validação de atualizações de software e diversas tarefas de manutenção.

Concluímos amanhã. Um ótimo dia a todos e até lá.


ESTÃO BRINCANDO COM FOGO. VÃO ACABAR SE QUEIMANDO.

Petistas, peemedebistas e maus políticos de outras agremiações preparam um golpe para outubro. No debate sobre o novo Código de Processo Penal na Câmara, numa clara mobilização para reprimir a Lava-Jato e salvar seus rabos sujos, suas insolências discutem mudanças nas regras de delação premiada, prisão preventiva e condução coercitiva, além da revogação do entendimento de que as penas podem começar a ser cumpridas após a condenação em segunda instância (matéria já pacificada pelo STF, mas se a alteração for votada, aprovada e inserida no novo CPP, fica o dito pelo não dito).

O deputado petista Vicente Cândido, relator do projeto da (eterna) reforma política, escamoteou em seu parecer uma regra que visa aumentar 16 vezes o período de imunidade temporária desfrutada por candidatos, que, atualmente, não podem ser presos ― a não ser em flagrante delito ― a partir do 15º dia que antecede ao da eleição. Por razões óbvias, essa proposta foi batizada de “Emenda Lula” ― o deputado e o deus pai da petralhada são amigos de longa data, desde antes da fundação do PT ―, mas Cândido garante que o filho do Brasil e alma viva mais honesta da galáxia não sabia de nada, que o apelido é pura maldade da mídia. Só faltou explicar como e por que resolveu incluir em seu relatório essa emenda estapafúrdia dois dias depois da condenação de Lula em primeira instância.

Outros participantes da comissão da reforma política dizem que não foram consultados sobre a mudança e classificam a proposta de indecente. “Daqui a pouco a candidatura vai ser um passe livre para bandido. (...) Não fui consultado e vou votar contra. É apenas uma tentativa de blindar bandido para se candidatar”, disse o deputado Espiridião Amin.

Na avaliação do deputado tucano Betinho Gomes, a proposta do colega petista é uma "provocação", e, assim como Amin, diz que votará contra. “Na condição de relator, ele pode apresentar qualquer coisa, inclusive esse abuso. Isso é um achincalhe, uma provocação. É um escárnio com a sociedade, algo que foge totalmente ao bom senso ―, afirmou o tucano.

A postura de nossos conspícuos parlamentares é estarrecedora. Se isto aqui fosse um país sério, nenhum deles receberia um voto sequer (além do próprio e de familiares, naturalmente) nas próximas eleições, quando, além do presidente da Banânia, serão eleitos (ou reeleitos, considerando os que tencionam continuar mamando nas tetas do Congresso) todos os 513 deputados federais e 2/3 dos 81 senadores. Brasília parece um mundo à parte, um planeta distante, de onde não se vê e nem se sabe o que se passa no restante do país.

Semanas atrás, para obstruir a votação da reforma trabalhista, a senadora petista Gleisi Hoffmann ― ré na Lava-Jato e atual presidente do PT ― e outras quatro colegas “de esquerda” se abancaram na mesa diretora do Senado por mais de 6 horas, numa cena de pura poesia revolucionária orquestrado à socapa pelo ex-guerrilheiro de festim e ora presidiário (temporariamente em prisão domiciliar, mas ainda assim presidiário) José Dirceu.

A reforma acabou passando, mas o mais estarrecedor foi saber que, durante todo o motim, as bravas senadoras lutavam pelos direitos da mulher trabalhadora obedecendo por telefone às instruções do presidente da CUT. Para um país que mal superou o trauma de ter como primeira presidente mulher uma besta teleguiada pelo padrinho ― aliás, Dilma também telefonou para prestar solidariedade às cumpanhêras senadoras ―, o protesto feminista com controle remoto masculino foi algo lamentável.

Basta por ora. O resto fica para uma próxima postagem. 

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 26 de abril de 2017

APAGAR ARQUIVOS CONFIDENCIAIS ― OU: CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM

ESCREVO POR AMOR À ARTE, MAS O AMOR NÃO PAGA AS CONTAS.

Todo arquivo digital é uma imensa sequência de bits. O bit é a menor unidade que um dispositivo computacional consegue manipular, e pode assumir somente dois valores ou estados (zero e um, aberto e fechado, ligado e desligado, etc.). Na notação binária ― que é utilizada pelos computadores ―, 1 bit corresponde a 8 bytes, e as grandezas não são expressas em múltiplos de 10, mas na base 2 elevada ao expoente “x”. Assim, 1 kB não são 1000 bytes, mas 1024 bytes (para mais detalhes, reveja esta postagem).

Computadores armazenam na memória física (RAM) os programas em execução e as informações em processamento (desde o próprio sistema operacional até um simples documento de texto). Nenhum dispositivo computacional atual, de um grande mainframe a uma simples calculadora de bolso, funciona sem uma quantidade mínima dessa memória. O problema é que a RAM é volátil, ou seja, incapaz de reter os dados quando o fornecimento de energia é cortado. Então, para que não tenhamos de realimentar toda vez com as informações de que precisa para funcionar (drivers, bibliotecas, sistema operacional, aplicativos, etc.), um HD (ou um SSD, nos modelos de topo de linha mais recentes) faz o papel de memória de massa, salvando as informações de maneira persistente ― não confundir com permanente.

Devido a uma série de fatores relacionados com segurança e privacidade, convém tomarmos muito cuidado com dados pessoais/confidenciais/comprometedores que salvamos no PC, no tablet, no smartphone, etc., pois, como sabemos ― ou deveríamos saber ―, arquivos digitais só são apagados definitivamente depois que são sobrescritos.

Quando deletamos uma foto que havíamos gravado no HDD do PC ou na memória do smartphone, por exemplo, o espaço que ela ocupava fica disponível para regravação, mas, até que isso aconteça, pode ser possível recuperá-la com o auxílio de ferramentas dedicadas ― como o Restoration. Isso nem sempre dá certo, mas há grandes chances de sucesso, especialmente se rodarmos o programinha logo depois que o arquivo que desejamos recuperar foi deletado.
O lado ruim da história e que, quando passamos adiante nosso PC, tablet ou smartphone, sempre existe a possibilidade de algum curioso se valer desse tipo de ferramenta para vasculhar o que foi apagado, mas ainda pode ser recuperado. E mesmo que formatemos o HDD, no caso do PC, ou revertamos os gadgets às configurações de fábrica ― procedimento que limpa a memória interna e desfaz as alterações aplicadas ao sistema operacional desses aparelhinhos, há grandes chances dos abelhudos lograrem êxito em seu intento.

Observação: No caso de tablets e smartphones baseados no Android, acesse Configurações, selecione Backup e reset e escolha redefinir dados de fábrica. Nas versões anteriores a 4.0, pressione Menu a partir da tela inicial, selecione Configurações > Privacidade > Restaurar configurações de fábrica, role a tela de aviso até o final e selecione Redefinir telefone. Nas versões mais recentes, acesse Configurações, selecione Backup e reset e, na tela seguinte, escolha redefinir dados de fábrica. No iOS, selecione Configurações > Geral > Redefinir > apagar todo conteúdo e configurações.

A boa notícia é que o Restoration também apaga definitivamente os dados (outras boas opções são o Advanced System Care, o Eraser e o DBAN). Talvez seja desnecessário você se dar a esse trabalho se está seguro de que não mantém arquivos comprometedores em seus aparelhos, mas até mesmo os nomes, telefones e endereços de email de seus contatos podem ser usados indevidamente por alguém mal-intencionado. Então, procure sempre armazenar esses dados no próprio cartão SIM ou configurar seu aparelho para que os salve no SD Card (caso ele ofereça suporte a cartões de memória). Assim, se você transferir o SIM e/ou o SD Card para o telefone, terá prontamente à disposição seus contatos, músicas, emails, fotos e outros arquivos pessoais, além da segurança de que eles não cairão em mãos erradas.

2.527 ANOS DE PRISÃO

Se a “alma viva mais honesta do planeta” fosse condenada pelo vasto leque de crimes de que é acusada, pegaria de 519 a 1.795 anos de cadeia. Pelo mesmo critério, o Cangaceiro das Alagoas e ex-presidente do Congresso poderia amargar 247 atrás das grades (sua pena mínima seria de 60 anos). E o líder do governo no Senado ― Caju, ou Jucá ―, de 39 e 170 anos. 

O levantamento feito pela reportagem de IstoÉ inclui o ministro-chefe da Casa Civil, Eliseu Quadrilha, um dos principais auxiliares do presidente Michel Temer. Se implicado por todos os crimes, sua insolência correria o risco de pegar uma pena de 67 anos. O mesmo cálculo se aplica ao presidente da Câmara, Rodrigo Mamata. Já a pena para o presidente do Senado, Estrupício de Oliveira, seria de 5 a 25 anos. E é esse Congresso que vai votar as reformas de que o Brasil tanto precisa para retomar o caminho do crescimento E ― valei-nos Deus ―  é esse Congresso que vai votar as medidas contra abuso de autoridade ― cuja aprovação a toque de caixa os imprestáveis Renan Caralheiros e Roberto Requeijão vêm defendendo caninamente, enquanto negam candidamente tratar-se de mera retaliação a juízes, procuradores, delegados federais e outras autoridades. Uma barbaridade!

OBSERVAÇÃO: Se aprovado fosse, esse absurdo provocaria uma interminável enxurrada de ações, pois investigados, denunciados e réus processariam os agentes que os investigaram, os procuradores que os denunciaram, os magistrados que os condenaram. E aquela asnice de hermenêutica, então, um verdadeiro descalabro: se a lei não fosse interpretativa, toda decisão do STF seria unânime. Aliás, falando no Supremo, o ministro Marco Aurélio já deu sinais de que, se aprovada semelhante excrescência, a decisão final certamente caberá àquela Corte, o que de certa forma nos tranquiliza, mas não desobriga de pressionar o Legislativo para que essa merdeira não passe.

O levantamento de IstoÉ, baseado em inquéritos policiais e denúncias do Ministério Público, mostra que, quanto mais maduros estão os processos, maiores sãos os riscos de temporadas mais longas na prisão. Como Lula tem mais ações penais que os outros, está bem à frente dos colegas. O cálculo não considerou todas as investigações do petista e de Renan Caralheiros, ambos com mais de dez procedimentos criminais na Justiça, mas apenas as denúncias ou os inquéritos derivados das delações da Odebrecht.

Voltando a Lula, o depoimento do casal de marqueteiros João Santana e Monica Moura, somado às informações com que Antonio Palocci acenou, ontem, ao juiz Sergio Moro ― as quais, disse o ex-ministro de Lula e Dilma, devem render pelo menos mais um ano de investigações à Lava-Jato ―, o dia D está chegando e a hora H não tarda.

Lula Lá! E com Dilma na rabeira!

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 24 de março de 2017

AINDA SOBRE A OBSOLESCÊNCIA DO ANTIVÍRUS (Parte 3)

A POLÍTICA É SIMPLESMENTE UMA FARSA DOS CORRUPTOS.

Ruim com eles, pior sem eles: embora não garanta 100% de eficiência, o uso do antivírus é fundamental ― sem essa camada de proteção, mesmo mantendo o sistema e os aplicativos atualizados, usando senhas fortes e tomando os devidos cuidados com sites links e anexos de email suspeitos, nenhum internauta navegaria ileso por muito tempo. Traçando um paralelo com a segurança no trânsito, atravessar a rua pela faixa de pedestres não elimina os riscos de ser atropelado, mas torna-os significativamente menores.

Felizmente, não faltam opções de antivírus e suítes de segurança para download na Web, tanto shareware quanto freeware (para saber mais sobre distribuição de software, leia esta postagem). E a despeito de não garantirem proteção total ― e nem serem idiot proof a ponto de proteger o usuário de si mesmo ―, eles são a solução que temos e teremos até que uma alternativa melhor desponte no horizonte. Então, obsoletos ou não, com os dias contados ou não, os antimalwares e afins continuam indispensáveis (para mais detalhes, clique aqui e aqui).

Observação: Claro que existem soluções radicais, como o Deep Freeze Standard, cujo modus operandi lembra de certa maneiro o filme Feitiço do Tempo no qual um repórter meteorológico mal-humorado (Bill Murray) cobre pela quarta vez consecutiva uma festa interiorana (Dia da Marmota), é obrigado a pernoitar na cidadezinha devido a uma nevasca e acaba revivendo a cada manhã o mesmo dia da festa, como se o tempo tivesse deixado de passar. Trata-se (o aplicativo, não o filme) de uma versão mais sofisticada da restauração do sistema do Windows, mas que, em vez de agir por demanda do usuário, cria uma “imagem congelada” das definições e configurações do computador e as recarrega a cada boot. O problema é que, além blindar o sistema contra a ação danosa de códigos maliciosos e desfazer eventuais alterações levadas a efeito pelo usuário (ou usuários, se houver mais que um), o programinha desfaz eventuais atualizações, reconfigurações e instalações de aplicativos, torna inócua a criação de novos arquivos e impede a edição dos preexistentes. Em outras palavras, tudo volta a ser a ser como antes sempre o computador é reiniciado.

Se você não está satisfeito com seu arsenal de segurança ― ou se a licença está para vencer ―, confira a seguir algumas opções que vale a pena conhecer. Mas lembre-se de que é possível testar a segurança oferecida pelo aplicativo que você utiliza com o EICAR (detalhes nesta postagem). Também nesse caso seria ilusão imaginar que o resultado seja inquestionável, mas vale a curiosidade. Dito isso, vamos ao que interessa.

Por anos a fio o AVG e o AVAST disputaram focinho a focinho (ou instalação a instalação, melhor dizendo) a preferência dos internautas, notadamente entre as opções freeware, embora também sejam disponibilizados em versões comerciais (para saber mais sobre distribuição de software, leia esta postagem). Mas a AVAST encampou a AVG, e ainda que produtos de ambas as marcas continuem coexistindo no mercado ― tanto para PC quanto para MAC e mobile ―, a tendência é de que a marca AVG acabe desaparecendo. 

Tempo houve também em que antivírus gratuitos eram oferecidos apenas com interface em inglês (e na língua natal da empresa desenvolvedora; aliás, os russos produzem excelentes ferramentas de segurança), mas a maioria deles já inclui o português (às vezes com sotaque lusitano) na lista de idiomas disponíveis. Sorte nossa, pois de nada adianta ter um antivírus e não compreender o que significam as mensagens que ele exibe quando identifica algo suspeito. Se, mesmo com informações em português, muita gente se confunde a ponto de autorizar uma ação que deveria impedir ― ou simplesmente clica em qualquer coisa que feche a “incomodativa” caixa de diálogo ―, a tendência de fazer besteira é ainda maior quando existe a barreira do idioma.

Outra boa notícia é que, de uns tempos a esta parte, as suítes de segurança ― que, além do antivírus propriamente dito, costumam integrar aplicativos de firewall, antispyware e outras funções interessantes ― passaram a ser disponibilizadas gratuitamente, embora os fabricantes bloqueiam alguns recursos (como a atualização automática das definições de vírus, a varredura em segundo plano sem intermediação do usuário, o suporte 24/7 por telefone e outras facilidades) como estratégia para estimular o usuário a licenciar o produto.

Dando por findo este preâmbulo, cumpre salientar que a Microsoft nunca obteve grande sucesso com as ferramentas de segurança que resolveu desenvolver, de modo que a maior vantagem do Defender, que é um componente nativo do Windows, é dispensar o acréscimo de uma ferramenta de terceiros. Para alguns analistas, se combinado com o Windows Firewall, o programinha fornece proteção satisfatória, sobretudo nas encarnações mais recentes, tanto na proteção em tempo real quanto na verificação por demanda. Eu, particularmente, acho que ele é um excelente quebra-galho, mas nada além disso.

O Avira Free Antivirus é uma ótima alternativa gratuita, pois oferece proteção abrangente contra a maioria das ameaças e conta com o Protection Cloud. Mediante a análise de arquivos desconhecidos feita “na nuvem”, essa tecnologia provê proteção em tempo real contra ameaças zero day ataques que se valem de falhas de segurança recém-descobertas e, portanto, não documentadas ou corrigidas ―, além de identificar malwares contra os quais ainda não existe vacina (ou, no jargão da segurança digital, cuja “assinatura” ainda não é conhecida). Mesmo assim, eu não deixaria de conferir (nesta página) os recursos adicionais oferecidos pelas opções pagas do Avira, cujos preços vão de R$ 39,99 a R$ 96,99.

O Avast Free Antivirus também é gratuito e igualmente eficiente. A versão 2016 trouxe alguns aprimoramentos, como o escaneamento inteligente, que aumenta ainda mais o nível de proteção. Mas não deixe de visitar o site da Avast para conferir as soluções pagas que o fabricante oferece. Os preços são palatáveis, o pagamento pode ser parcelado, e você ainda escolhe se quer licenciar o produto por 1 ou 2 anos, contratar a renovação automática e/ou estender a proteção para outro PC, smartphone ou tablet.

Eu uso o Avast Internet Security Premier na minha máquina de trabalho, mas fiquei tão bem impressionado com o Avast Antivírus Nitro Update que resolvi mantê-lo no meu note. Segundo o fabricante, essa opção foi projetada para melhorar a velocidade, o tempo de reinicialização, a agilidade dos downloads e o desempenho do computador com Windows 10, além de contar com o navegador SafeZone, que isola as sessões de navegação para proteger a privacidade do internauta. Ainda de acordo com a mãe da criança, o Nitro reduz em 11%, em média, o tempo de boot em relação às versões anteriores do Avast Antivírus que já se destacavam por ser leves e rápidas. Para economizar ciclos de processamento da CPU, a ferramenta mantém parte do processo de identificação e análise de ameaças na nuvem, reduzindo em 50% o impacto sobre a performance do sistema (em comparação com o Windows Defender).

O resto fica para a próxima, pessoal.


QUEM PRECISA DO PT?


Não o Brasil, segundo o escritor e historiador Marco Antonio Villa, para quem é “incompreensível” que a constante violação de leis ainda não tenha levado à suspensão do registro partidário dessa facção criminosa e à prisão de seu comandante. Reza o artigo 28 da lei 9096, de 19 de setembro de 1995, que regulamenta o funcionamento dos partidos políticos:

O Tribunal Superior Eleitoral, após trânsito em julgado de decisão, determina o cancelamento do registro civil e do estatuto do partido contra o qual fique provado:
I – ter recebido ou estar recebendo recursos financeiros de procedência estrangeira;
II – estar subordinado a entidade ou governo estrangeiros;
III – não ter prestado, nos termos desta Lei, as devidas contas à Justiça Eleitoral;
IV – que mantém organização paramilitar
”.

No mínimo, o PT violou os incisos I e III, o que nos leva à pergunta: por que até hoje o TSE não tomou nenhuma providência? Cabe lembrar às suas excelências que omissão também é crime.
Ainda segundo Villa, o PT é incorrigível. Mais ainda seu chefe, Luís Inácio Lula da Silva, “o comandante máximo da organização criminosa”, de acordo com o Ministério Público Federal. Não reconhecem nenhum dos crimes cometidos contra o Brasil. Pelo contrário, insistem que nada fizeram que violasse a lei. Pior: dizem agora que o Brasil precisa do PT e de Lula. Precisa?

Desde a posse de Lula na Presidência da República, a 1º de janeiro de 2003, durante longos treze anos e cinco meses, o Palácio do Planalto foi transformado em escritório central de uma organização criminosa. De lá partiram ordens que possibilitaram organizar o maior desvio de recursos públicos da história da humanidade, o petrolão. A bem da verdade, o petrolão foi o ápice da corrupção orquestrada pelo PT, mas outros esquemas criminosos foram estabelecidos, como o que ficou conhecido como mensalão, alvo da Ação Penal 470. Isso, vale registrar, do que conhecemos até o momento. E, a julgar pela criatividade delituosa de Lula e seus acólitos, não causará estranheza se o País ficar estarrecido com revelações de novos escândalos.

O Brasil precisa é de verdadeiros partidos políticos, com funcionamento democrático, enraizados na sociedade e que tenham ideologia. Partido é parte, não é o todo. A não ser, excepcionalmente, nas ditaduras de partido único. Na democracia, o partido elabora uma visão de mundo, busca o bem comum e não o saque do Estado, como fez o PT.

Para completar: diz Sérgio Pardellas, em artigo publicado na revista IstoÉ, para não se tornar um inocente útil, é bom você saber que:

PT nunca gostou de Dilma; aturou-a enquanto lhe convinha e, no fim, torceu por sua queda.

PT não quer derrubar Temer, pois prefere que seu governo desembarque no ano eleitoral chamuscado, carregando o peso das reformas impopulares (como a da Previdência e a Trabalhista).

PT sabe muito bem que não houve golpe ― como tampouco houve em 1992, quando os petistas tramaram e apoiaram a deposição de Collor.

Lula nunca foi de esquerda ― e nem se declarou como tal; o próprio Dirceu o considerava acima de tudo um conservador.

PT é tão de esquerda quanto o PSDB ― foi Lula quem criou essa dicotomia, pois os tucanos são essencialmente de esquerda, embora o partido possua correntes conservadoras. Quem considera o PSDB de esquerda não entende patavina de política.

Volto amanhã com mais considerações sobre a alma viva mais honesta do Brasil. Até lá. 

E como hoje é sexta-feira:




Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 13 de fevereiro de 2017

SEGURANÇA DIGITAL ― BARBAS DE MOLHO

A HABILIDADE DE ALCANÇAR A VITÓRIA MUDANDO E ADAPTANDO-SE DE ACORDO COM O INIMIGO É CHAMADA DE GENIALIDADE.

Os cibercriminosos estiveram muito ativos no ano passado, abusando de velhas falhas nos softwares e desenvolvendo novas formas de desfechar seus ataques, informa a conceituada empresa de segurança digital AVAST, que vislumbra nuvens negras no horizonte. Até porque, à medida que a conscientização sobre as ameaças aumenta, aumentam também a sofisticação tecnológica e as estratégias que eles empregam para se manter um passo à frente dos desenvolvedores de cibersegurança. Demais disso, o crescimento do número de aparelhos móveis pessoais, a expressiva migração para aplicativos na nuvem e a gradativa popularização da Internet das Coisas configuram um panorama complexo e desafiador para 2017.

2016 foi o “Ano do Ransomware”, mas deve perder o título para 2017. A disseminação desse tipo de praga para todos os sistemas operacionais, inclusive para mobiles, vem ficando cada vez mais fácil. No ano passado, a AVAST identificou mais de 150 novas famílias de ransomwares ― aí consideradas somente as que afetam o sistema operacional Windows ―, e com o aumento da oferta de ransomwares de código aberto no GitHub e em fóruns de hackers, a conclusão é óbvia.

Ransomwares ― bem como outros programinhas maliciosos ― podem ser encontrados gratuitamente e utilizados por qualquer pessoa com expertise suficiente para compilar códigos já desenvolvidos para achacar suas vítimas. Para piorar, quem não é capaz de criar o seu próprio malware conta com a ajuda da comunidade. Existe até um modelo ― conhecido como RaaS (da sigla em inglês para Ransomware como um Serviço) ― que fornece executáveis gerados automaticamente, de maneira que criar ou comprar um ransomware nunca foi tão fácil.

Tradicionalmente, os ransomwares “sequestram” os arquivos da máquina infectada e exigem um resgate para liberá-los, mas uma alternativa que vem se tornando comum é induzir as vítimas que não podem ou não querem pagar a disseminar as ameaças. Para os malfeitores digitais, isso pode ser particularmente interessante, especialmente quando o sequestrado infecta a rede corporativa da empresa onde trabalha (pequenas e medias empresas são alvos bem mais rentáveis do que uns poucos usuários isolados).

Uma sólida proteção antimalware minimiza o risco de você se tornar vítima dessas pragas, mas não o desobriga de criar backups de arquivos importantes e atualizá-los regularmente ― a partir dos quais você poderá recuperá-los no caso de essa proteção falhar.
Observação: A bandidagem também faz cópias dos arquivos das vítimas para extorqui-las mediante a ameaça de expor sua privacidade. Essa técnica é chamada de doxing, e a despeito de ainda não ser largamente explorada via ransomware, a AVAST prevê a possibilidade de isso mudar em 2017.

Com a crescente popularização das casas e edifícios inteligentes, tudo está sendo conectado a roteadores ― de carros a monitores e câmeras, de termostatos a aparelhos IdC ― e, consequentemente, mais vulnerável a ataques do nunca, pois esses dispositivos podem ser facilmente acessados mediante credenciais de login padrão ou outras falhas bem conhecidas. No ano passado, grandes redes zumbis foram formadas a partir de aparelhos inocentes e, depois, utilizadas para obter dinheiro digital, enviar spam ou desfechar ataques DDoS. Para a AVAST, o número dessas redes deve crescer à medida que a IdC se popularizar e o número de e aparelhos conectáveis ― e, portanto, escravizáveis ― crescer ao longo de 2017.

Observação: A DIRTY COW é uma brecha que dá acesso a privilégios administrativos no kernel (núcleo) do Linux. Embora ela conhecida e venha sendo explorada há anos, passou agora a ser usada para atingir aparelhos até então considerados impossíveis de rootear (fazer o root num aparelho significa obter acesso a partes do sistema que ficam fora do alcance do usuário comum). Considerando o número significativo de aparelhos Android que funcionam com esse kernel, é fácil imaginar o estrago que essa prática pode causar.

Os wearables (vestíveis) também constituem um desafio. Eles oferecem a conveniência de simplificar os processos e ações do nosso dia a dia ― como, por exemplo, rastreando as nossas atividades físicas ­―, mas, como quaisquer outros dispositivos que executam programas, são vulneráveis a ataques. Com o avanço do WYOD  (Wear Your Own Device), um passo além do BYOD, os wearables se tornaram uma mão na roda para os crackers, já que cada novo aparelho conectado que entra em nossa casa ou local de trabalho abre uma nova porta para a bandidagem digital e representa um desafio para nosso arsenal de proteção. Os roteadores que usamos em casa, escritório, loja, empresa, etc. para conectar inúmeros dispositivos à internet são elo mais fraco da corrente, uma vez que a prevenção de ameaças através de atualização do firmware não é um processo adequado nem sustentável. Os routers precisam evoluir e se tornar inteligentes e capazes de frustrar esses tipos de ataques.

Barbas de molho, pessoal.

QUEM MATOU O PT?

O PT finalmente chegou ao poder, após quase vinte cinco anos desde a sua fundação e após o ex-presidente Lula ter amargado três derrotas consecutivas ao longo de 12 anos em campanha pelo Brasil com a tal da “Caravana da Esperança”. Logo que sua vitória foi anunciada pelo TSE, o molusco abjeto, em sua primeira entrevista à imprensa como presidente eleito, agradeceu a Deus ― consta que o cara é ateu, mas até aí... ―, à Justiça Eleitoral e a FHC (que lhe havia prestado uma ajuda valiosa, além de ter deixado o país com a economia estabilizada e plenamente inserida no âmbito da globalização). Os eleitores, a militância e os companheiros de partido ficaram para depois.

Observação: Lula e FHC eram amigos desde os anos 1970. O tucano sempre defendeu a alternância no poder como um dos requisitos fundamentais da democracia e, em 2002, não só não se envolveu na campanha, mas também não promoveu o candidato do seu partido (José Serra), que obteve 38,73% dos votos, contra os 61,27% do petista.

Em 2003, tão logo assumiu a presidência, o petralha se autoproclamou o pai do milagre econômico no Brasil, a despeito de, no governo de seu predecessor, a estabilidade da moeda ter sido fundamental para as pessoas comprarem imóveis, veículos e outros bens através de longos financiamentos ― fenômeno que atraiu gigantes globais como Toyota, Honda, Mitsubishi, Peugeot, Renault, Kia, Hyundai, e por aí afora. Foi também durante a gestão de FHC que ícones de outros setores ― petroquímico, farmacêutico, de máquinas agrícolas, eletroeletrônicos e empresas como Samsung, LG, Motorola, Wal-Mart e tantas outras se instalaram no país, gerando 18 milhões de empregos diretos e indiretos, a maioria dos quais durante o governo Lula.

Lula e os petistas estavam seguros de que poderiam levar adiante o maior sonho do partido: governar o Brasil por 30 anos. Ao mesmo tempo em que se encarregava de aparelhar a máquina pública, o nove-dedos implantou uma verdadeira organização criminosa na Petrobras e, financiado por setores que não conseguiram bons contratos durante a era FHC, como o grupo Odebrecht, organizou esquemas criminosos na Estatal em troca de propina para financiar seu projeto de poder.

Com a expansão da indústria e do consumo no país e com o alto valor das commodities no mercado internacional, a arrecadação do governo bateu um recorde atrás do outro, e quanto mais dinheiro entrava nos cofres públicos, mais a petralhada roubava. A partir do segundo mandato, o capo di tutti i capi e seus comparsas se tornaram ainda mais agressivos nos esquemas de corrupção. Curiosamente, o chefe escapou impune no esquema do mensalão, embora Delúbio, Dirceu, Genoino e outros ícones petralhas não tenham tido a mesma sorte.

Naquela época, o esquema de corrupção na Petrobras funcionava a todo vapor. Mas Lula e o PT queriam mais, e assim resolveram investir pesado na propaganda do pré-sal, visando justificar os investimentos bilionários anunciados pelo então presidente da estatal, José Sérgio Gabrielli. Hoje, sabe-se que a campanha de Dilma superou o valor declarado pelo partido em pelo menos três vezes, graças ao dinheiro roubado da Petrobras. Segundo o TSE, a eleição da sucessora foi responsável por 60% de todo o dinheiro gasto da corrida presidencial ― mais adiante, as investigações da Lava-Jato revelariam que esse número saltou para quase 95%, superando a casa dos R$ 3 bilhões.

Até aí, tudo ia bem. Lula se jactava de ter conseguido eleger um “poste” e de continuar dando as cartas no governo, e após duas décadas e meia de existência, o PT vivia o ápice dos seus dias de glória. Até que, em meados de 2013, a coisa começou a degringolar. Boa parte da população já estava consciente de que uma organização criminosa e corrupta havia se apoderado do comando da nação, e muitos desconfiavam que o destino traçado pelo PT para o país tinha mais a ver com Cuba e Venezuela do que com aquele que todos sonhavam, de um Brasil próspero, justo e democrático. Aos poucos, as pessoas começaram a perceber que havia algo de estranho em tudo aquilo.

Eram os tempos da primavera Árabe. Governantes de todo o mundo estavam assustados com levantes populares como o que ocorreu no Brasil, e o fenômeno era ainda mais ameaçador para a classe política, já que não havia nenhum grupo ou partido por trás das manifestações. Apavorada com a possibilidade de que a situação se agravasse como ocorreu em outros lugares do mundo, a cúpula petista agendou uma reunião de emergência, em São Paulo, para discutir uma forma de conter os ânimos. Mas há coisas que não podem ser resolvidas em momentos de desespero.

Lula, Dilma e João Santana buscaram desesperadamente uma saída para a situação. O marqueteiro concluiu que o estopim das manifestações populares era a roubalheira descarada dos petralhas, e sugeriu que a anta vermelha desengavetasse alguns projetos de combate à corrupção e fizesse um pronunciamento sobre seus feitos neste sentido. No dia 2 de agosto de 2013, a então presidanta assinou a lei que instituía a delação premiada, visando dar uma resposta imediata ao povo que se avolumava nas ruas. E acabou assinando a sentença de morte do PT. Oito meses depois, foi deflagrada a primeira fase da Operação Lava-Jato, e não demorou para que os investigadores começassem a desvendar o emaranhado que traria à luz o esquema criminoso na Petrobras. E o resto é história recente.

Apavorados com o avanço da Lava-Jato e com a perspectiva de o instituto da delação premiada levar os MPF e a PF aos chefes da quadrilha, a seleta confraria vermelha partiu para o tudo ou nada na campanha suicida em 2014, omitiram e mentindo como se o mundo fosse acabar no dia seguinte. Mas o mundo não acabou. Dilma se reelegeu por uma pequena margem de votos, mas para isso quebrou o país.

Não demorou para que esse fabuloso estelionato eleitoral viesse à tona, a popularidade da gerentona de araque naufragasse em águas abissais, os manifestantes voltassem a ocupar as ruas e o repúdio da sociedade ao PT e aos petralhas crescesse a olhos vistos. Antigos aliados se voltaram contra o governo e passaram a apoiar a deposição da presidanta. No apagar das luzes de 2015, o então presidente da Câmara e hoje hóspede do complexo médico-penal de Pinhais, em Curitiba, deu seguimento ao pedido de impeachment protocolado pelo jurista e ex-petista Hélio Bicudo (que contou com Janaína Pascoal e Miguel Reale como coautores).

Observação: Eduardo Cunha iniciou seu primeiro mandato de deputado federal no mesmo ano em que Lula assumiu a presidência da República, e em pouco mais de uma década tornou-se um expoente da sua legenda (a maior do país), montou uma bancada própria de cerca de cem deputados (de partidos variados), elegeu-se presidente da Câmara em 2015 (contra a vontade de Dilma, que apoiava o petista Arlindo Chinaglia), transformou a já conturbada existência política da estocadora de vento num verdadeiro inferno e deflagrou o processo de impeachment que a destituiu o mandato em 2016. Dizem que ele só deu andamento ao pedido de impeachment da mulher sapiens depois de esgotar todas as tratativas para manter seu mandato e o comando da Casa, mas até aí morreu neves. Ainda que sua participação tenha sido determinante para o desfecho do impeachment, qualquer deputado minimamente sintonizado com o eleitorado teria feito o mesmo.

Fica aqui o resumo dos fatos. A conclusão, deixo a cargo do leitor. Só acrescento que, assim como o PCC, o Comando Vermelho e outras organizações criminosas hão de morrer um dia, o PT morreu por que tinha de morrer.

Post inspirado em um texto publicado originalmente no site Imprensa Viva.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 23 de dezembro de 2016

O NATAL ESTÁ AÍ. E OS TABLETS ESTÃO NAS LOJAS

NENHUM HOMEM REALMENTE PRODUTIVO PENSA COMO SE ESTIVESSE ESCREVENDO UMA DISSERTAÇÃO.

O Natal se vizinha, e com ele a tradicional troca de presentes. O problema é que a crise transformou presente em lembrancinha, e lembrancinha em cartão de boas festas (virtual, para economizar o selo postal). Então, se você já não alimenta mais a esperança de ganhar de presente aquele tão sonhado tablet, mãos à obra ― ou no bolso, melhor dizendo. Mas nada de correr para a loja mais sem antes concluir a leitura desta postagem.

De uns tempos para cá, os tablets caíram no gosto dos internautas, tanto porque são mais leves e fáceis de transportar do que os tradicionais notebooks (ou laptops) quanto porque custam bem mais barato. Mas tablet é tablet e notebook é notebook, e se este é capaz de substitui um PC de mesa convencional, aquele não passa de um simples complemento.

É possível encontrar diversas opções de tablets nas seções de informática dos hipermercados e grandes magazines, mas escolher a mais adequada exige cotejar os recursos e preços com seu perfil de usuário e disponibilidade financeira. No entanto, se você tenciona rodar programas pesados (como os de editoração gráfica, games radicais e assemelhados) e/ou executar tarefas que exigem teclado e mouse, melhor gastar um pouco mais e comprar um notebook.

tablets bem baratinhos ― basta fazer uma rápida consulta no Mercadolivre para encontrar modelos por menos de R$ 200. Só que balizar a escolha unicamente no preço é o caminho mais curto para você se frustrar (ainda que preço alto nem sempre é sinônimo qualidade, tudo que é de melhor qualidade costuma custar mais caro).

O preço de aparelhos com recursos similares pode variar bastante por conta da marca, modelo, tamanho da tela e sistema operacional (Android, iOS ou Windows). Para presentear seu filho ou sobrinho pequeno, uma versão mais em conta, com tela de 7 ou 8 polegadas e sistema Android, já está de bom tamanho. Mas se o brinquedinho é para você ― que, além de navegar na Web, pretende assistir a filmes, escrever textos, editar imagens e por aí afora ―, esqueça os tablets de entrada de linha. E se quiser (ou precisar) rodar programas como os que está acostumado a usar no seu desktop (ou notebook), considere um modelo top com Windows 10 (até para garantir total compatibilidade com o PC de casa e do escritório).

Nada contra o iPad, naturalmente ― até porque o sistema da Apple é mais intuitivo que o da Microsoft, embora exija um tempinho de adaptação. Só que o preço... O Android também pode ser uma boa opção (especialmente para quem já tem intimidade com ele, que está presente na esmagadora maioria dos smartphones atuais), mas, em qualquer cenário, convém escolher um aparelho com tela de 13 polegadas (ou maior) e resolução HD, além de processador de dois ou mais núcleos e memória interna de, pelo menos, 32GB.

Resumo da ópera: O sistema da Microsoft é imbatível em produtividade, e ainda que sua loja de aplicativos não seja lá um primor de variedades, você irá encontrar a maioria dos programinhas que está habituado a usar no computador. O Android, como dito, é líder nos smartphones, e a loja do Google dispõe de um sem número de apps para as mais diversas finalidades. Já o iOS é um sistema proprietário da Apple e presente exclusivamente nos produtos desse fabricante, que são reconhecidos desde sempre pela qualidade diferenciada e, por que não dizer, pelo preço estratosférico, sobretudo quando adquirido no mercado formal tupiniquim.

*******************************************


Há quem afirme que a crise que assola o Brasil não é econômica nem política, mas moral. E faz sentido, a julgar pelo que se viu na tarde da última terça-feira, quando 41 dos 55 vereadores que compõem a Câmara Municipal de São Paulo, no melhor estilo “raposa que tem a chave do galinheiro”, aprovaram, por 30 votos a 11, um indecente reajuste de 26,2% em seus vencimentos, que passarão de R$ 15.031,76 para R$ 18.991,68 a partir do mês que vem. Isso a 11 dias do fim de seus mandatos e em flagrante desacordo com a medida do prefeito eleito João Dória, que vetou para o próximo ano reajustes no próprio salário, do vice e dos secretários (lamentavelmente a Câmara tem autonomia para legislar em causa própria, e o aumento que esses desavergonhados, cafajestes, sanguessugas e salafrários edis independe de sanção do prefeito).

Segundo a FOLHA, foram menos de cinco minutos entre a colocação do projeto de reajuste na pauta de votação e a aprovação. Votam contra Andrea Matarazzo (PSD), Aurélio Nomura (PSDB), Aurélio Miguel (PR), José Police Neto (PSD), Mário Covas Neto (PSDB), Gilberto Natalini (PV), Massataka Ota (PSB), Patrícia Bezerra (PSDB), Ricardo Nunes (PMDB), Salomão Pereira (PSDB), e Toninho Vespoli (PSOL).

Observação: Todos os vereadores petistas que participaram da sessão votaram A FAVOR DO AUMENTO!

Como se já não sobrassem motivos para o paulistano se orgulhar de seus conspícuos representantes, na mesma penada essa Camarilha de Vagabundos aprovou ainda um projeto de ampliação das galerias de água sob o prédio do Legislativo, que exigiu a realocação R$ 30 milhões do orçamento destinado originalmente a contratos para limpeza pública.

Em nota,  a ORDEM DOS ADVOGADOS DO BRASIL, SEÇÃO SP, lamentou o aumento autoconcedido pelos edis paulistanos, entendendo que tal decisão demonstra insensibilidade para o grave momento que o país atravessa. No ano passado, a Câmara criou 660 cargos de livre nomeação ―12 por vereador ― que a entidade conseguiu derrubar na Justiça. Tomara que consiga reverter também essa estrepitosa demonstração de pouca vergonha.

Leia a seguir a íntegra da nota:

O Brasil atravessa uma profunda crise econômica. Temos mais de 12 milhões de desempregados. Estados e municípios com dificuldades enormes em cumprir com suas obrigações financeiras. Muitos deles sequer têm recursos para pagar o 13º salário dos servidores.

O momento é de contenção e de redução de gastos. É de corte nas despesas. É de nossos representantes darem demonstração à população que o espírito público norteia suas decisões, com disposição de dar sua quota de sacrifício pessoal em favor da causa pública de ajuste das contas para que a municipalidade possa honrar seus compromissos financeiros e retomar sua capacidade de investimento nos serviços indispensáveis à sociedade.

Não parece razoável a justificativa de que o aumento foi agora dado porque desde o início da legislatura, em 2013, os proventos não tinham sido reajustados.

Primeiro porque a fonte de custeio desses pagamentos, o orçamento municipal, não teve variação correspondente nesses anos da legislatura que está se findando.

Segundo porque os servidores públicos municipais, no mesmo período, em regra e salvo algumas carreiras que tiveram aumentos em legislação própria, receberam reajuste de apenas 0,2%, aprovado por lei, e, portanto, definido pelos próprios vereadores – insignificante se compararmos aos seus 26,3%. Não parece atender ao princípio da moralidade pública aumento autoconcedido por aqueles que são responsáveis pela aprovação orçamentária, especialmente quando se impõem aos servidores públicos sacrifícios que os vereadores não querem assumir.

Aliás, é preciso lembrar que a função de vereança não é profissão, mas, sobretudo, um cargo honorífico, que não impede a cumulação com outras atividades econômicas.

Pondere-se ainda que, embora tenham atendido formalmente a exigência constitucional de vereadores, só promoverem aumento para a legislatura seguinte, ou seja, para aqueles que irão tomar posse em janeiro de 2017, aproximadamente 70% dos vereadores foram reeleitos e se beneficiarão do reajuste que aprovaram.

A OAB SP, cumprindo seu papel de defesa dos princípios republicanos insculpidos na Constituição do Brasil está analisando o aumento para, entendendo desprovido de base constitucional ou legal, propor as medidas cabíveis em proteção ao erário público e a sociedade paulistana.

Marcos da Costa ― Presidente da OAB SP

FELIZ NATAL A TODOS

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 15 de agosto de 2016

VOCÊ É DESCUIDADO EM RELAÇÃO A SEUS DADOS? (conclusão)

A SUPREMA ARTE DA GUERRA É DERROTAR O INIMIGO SEM LUTAR.

Prosseguindo com a lista de vacilos que põem em risco a segurança dos dados (objeto da postagem anterior), o próximo alerta remete ao uso de redes Wi-Fi públicas para acessar a Internet ― coisa que antigamente era limitada aos notebooks, mas que agora se estende também aos tablets e smartphones, facilitando sobremaneira a ação dos cibercriminosos. Nesse caso, a recomendação é utilizar sempre uma VPN (sigla em inglês para rede virtual privada), que cria um caminho privado na Web para a transmissão das informações (processo conhecido como tunelamento, conforme a gente discutiu em outras postagens), tornando-as “invisíveis” para quem está “fora do túnel”. Para usuários de smartphones e tablets com sistema Android, uma boa opção é a SuperVPN Free VPN Client.

Outra mancada é “abrir o coração” (ou, melhor dizendo, escancarar a privacidade) em redes sociais, onde, como sabemos, vale a velha regrinha do “menos é mais”. Divulgar em detalhes tudo que você faz ao longo do dia ― mencionando a empresa em que trabalha, a escola onde estuda, a rua onde mora, o restaurante onde almoça, e assim por diante) é dar de bandeja a pessoas eventualmente mal-intencionadas informações sobre seus hábitos e horários, especialmente se seu perfil estiver no modo público. Portanto, evite divulgar informações que revelem muito sobre a sua rotina. Lembre-se de que um dos axiomas da segurança é jamais deixar a mão esquerda saber o que a direita está fazendo.

Observação: Se, durante uma viagem de férias, você der detalhes sobre o seu roteiro, qualquer pessoa saberá onde você está/estará e por quanto tempo ficará longe de casa. Demais disso, fotos e vídeos podem dizer muito sobre você; evite compartilhar imagens excessivamente sensuais ou que possam causar constrangimento em situações cotidianas, como aquelas em que você aparece “bebaço”. Jamais publique fotos de amigos ou parentes sem prévia autorização, e se for compartilhar fotos de filhos pequenos, exclua as que foram tiradas na porta de casa ou com a criança vestindo o uniforme da escola, por exemplo, pois os criminosos podem se aproveitar desses dados para realizar assaltos e até mesmo sequestros. E o mesmo vale para fotos em que a placa do seu carro aparece legível. Pode parecer paranoia, mas é apenas bom senso.

A próxima dica é ativar o Bluetooth do seu tablet/smartphone somente quando for utilizar o recurso, pois ele não só consome energia ― e, portanto, reduz a autonomia da bateria ―, mas também permite que alguém mal-intencionado que esteja nas proximidades acesse seus dados sem que você se dê conta. Igualmente importante é fazer logoff e não salvar seu ID e senha de acesso tão logo termine de realizar transações de netbanking ou compras online. Melhor precisar digitar tudo de novo na próxima vez do que amargar prejuízos no caso de o aparelho cair em mãos erradas.

Por último, mas não menos importante, sempre que você trocar seu PC, smartphone ou tablet, destrua as informações gravadas no disco rígido/memória interna do aparelho, especialmente se for revende-lo ou doá-lo. E não basta simplesmente apagar a agenda de contatos, emails, fotos, vídeos e arquivos pessoais; é preciso reverter o dispositivo às configurações de fábrica e sobrescrever os dados. Do contrário, alguém com conhecimento de informática e aplicativos apropriados poderá recuperá-los com relativa facilidade e fazer sabe lá Deus o que com eles. No entanto, como também já discutimos essa questão em outras oportunidades, não faz sentido“espichar” ainda mais esta postagem com informações redundantes.

Era isso, pessoal. Espero ter ajudado.

quinta-feira, 11 de agosto de 2016

VOCÊ É DESCUIDADO EM RELAÇÃO A SEUS DADOS?

SUBDESENVOLVIMENTO NÃO SE IMPROVISA; É OBRA DE SÉCULOS.

Na pré-história da computação pessoal, os ainda incipientes vírus eletrônicos eram inócuos ou apenas reproduziam imagens e sons engraçados ou assustadores. Posteriormente, essas pestes passaram a danificar os sistemas infectados, e, mais recentemente, capturar informações confidencias dos usuários (notadamente senhas diversas e números de cartões de crédito) e repassá-las à bandidagem digital de plantão ― para mais detalhes, clique aqui e aqui.

Hoje em dia, além do indispensável aplicativo antivírus, é fundamental dispor de um verdadeiro arsenal de defesa (composto também por firewall, antispyware, antispam etc.) e estender essa proteção também ao tablet e smartphone, já que esses gadgets vem sendo cada vez mais usados em tarefas que, até algum tempo atrás, a gente executava somente no PC convencional. Todavia, é preciso ter em mente que ainda não inventaram um programa que seja “idiot proof” a ponto de nos proteger de nós mesmos, e, por isso, não basta ter uma suíte de segurança competente e clicar despreocupadamente em qualquer link que chegue por email, programas mensageiros e/ou redes sociais.

Pensando nisso, o site The Next Web listou 8 sinais que indicam se o internauta é descuidado com seus dados na Web. Segundo a resenha feita pela Oficina da Net, a primeira mancada é não proteger o smartphone com senha, pois isso deixará os dados expostos a qualquer pessoa que ponha as patas no aparelho, seja num momento de distração do usuário legítimo, seja no caso de perda ou furto do telefoninho.

O segundo vacilo é usar a mesma senha para múltiplos propósitos (webmail, netbanking, sites de compras, etc.). Embora isso seja óbvio, a dificuldade inerente à memorização de uma quantidade cada vez maior de passwords com que somos obrigados a conviver no dia a dia leva muitos de nós a ceder a essa tentação. Aliás, esse assunto já foi objeto de várias postagens no meu Blog e aqui na comunidade, razão pela qual seria redundante descer a detalhes nesta oportunidade.

Em seguida vêm os links mal-intencionados, que eu mencionei de passagem parágrafos atrás. Até porque basta clicar num link desses para que o software malicioso se abolete no computador, tablet ou smartphone. Portanto, desconfie sempre de promoções imperdíveis ou notícias bombásticas de sites desconhecidos. Afinal, se você não participou de algum concurso, dificilmente irá ganhar qualquer premiação, sem mencionar que ninguém vai lhe dar dinheiro por você ser o visitante de número mil em determinado site. E como nem sempre é fácil separar o joio do trigo “a olho nu”, o jeito é recorrer a ferramentas dedicadas, como o AVG ONLINE WEB PAGE SCANNER, o

Observação: Aprimore a segurança do seu navegador com o WOT (que alerta para sites perigosos), o AdBlock (que bloqueia anúncios incômodos e/ou suspeitos), o ViewTru (que permite visualizar o endereço completo de URLs encurtados) e o KB SSL ENFORCER (que força o navegador a usar conexões seguras HTTPS e criptografia SSL em sites que suportem estas tecnologias, evitando que malfeitores interceptem sua conexão).

O resto fica para a próxima, pessoal. Abraços a todos e até lá.