sábado, 27 de setembro de 2014

EASTER EGG - Surpresas

muito bom !

uma vez me perguntaram sobre EASTER EGGs
conhecia do Office... 97 ... véio não w
e essas ...
http://tecnologia.terra.com.br/internet/conheca-10-easter-eggs-escondidos-no-buscador-do-google,799341547d738410VgnVCM20000099cceb0aRCRD.html

Mestre da "zueira", o buscador que completa 16 anos neste sábado esconde alguns truques e brincadeiras. Descubra como encontrar cada um deles

O Google é mestre em auxiliar na busca por informações importantes e sérias, mas ele também é o parceiro preferido de todo internauta na hora de procurar alguma besteira na internet. O que nem todo mundo sabe é que o próprio Google é o mestre da "zueira". 
No aniversário de 16 anos do nosso querido buscador, selecionamos 10 easter eggs - segredos escondidos - que o buscador do Google carrega consigo e que nem todo mundo conhece. 

1. Entortando sua pesquisa

Em inglês, a expressão "tilt" - bastante conhecida por quem joga videogames - é usada quando acontece algum erro. Se você procurar por essa palavra ou pela palavra "askew" (em português, torto) no Google, não se assuste com o que acontece na busca.
Foto: Reprodução/Google

2. Loopping completo

publicidade
Se entortar a pesquisa não foi o suficiente para você, que tal uma volta de 360º? Inspiradas no clássico jogo Star Fox 64", as expressões "do a barrel roll" ou “z or r twice" dão início a um looping completo do buscador. Pode testar!
Foto: Reprodução/Google

3. Dando 'bug' no sistema

Você sabe o que significa a palavra "recursividade"? É um termo genérico usado com o intuito de descrever algum processo de repetição. O Google usou a ferramenta "você quis dizer" para brincar com essa palavra. A busca pode ser feita em português ou em inglês.
Foto: Reprodução/Google

4. A resposta dos nerds

Quase todos os nerds já leram algum dos livros da série "O Guia dos Mochileiros da Galáxia". Nesta coleção de Douglas Adams, existe uma teoria que defende que o número 42 é a resposta para todas as perguntas do universo. O Google concorda com o autor. Para confirmar isso, basta procurar no buscador a expressão "whats the answer to life the universe and everything".
Foto: Reprodução/Google

5. Desabamento no Google

Depois de entortar a pesquisa e de virar a tela em 360º, os internautas podem ainda "tirar o chão" do buscador. Digitando a expressão "google gravity" no buscador e clicando em "estou com sorte", você vai ver um pequeno desabamento acontecer em seu monitor.
Foto: Youtube/Terra

6. Iracema x América

publicidade
Anagrama é uma palavra ou uma expressão que pode ser gerada com as mesmas letras de outras palavras ou expressões. Quer entender melhor? Dá uma "googada" nessa palavra e veja o que o Google sugere na ferramenta "você quis dizer".
Foto: Reprodução/Google

7. Chuva de letrinhas

Em mais uma homenagem nerd, o Google relembra o jogo "StarCraft II" quando o usuário busca a expressão "zerg rush". Os resultados são envolvidos por uma invasão de letras e o internauta deve clicar em cada uma delas para salvar sua pesquisa. Ao final do jogo, o termo GG (good game, conhecida pelos jogadores de StarCraft) aparece na tela, em alusão ao símbolo do Google. Confira aqui!
Foto: Reprodução/Google

8. Traz a pesquisa que 'pixca' 

Mais um easter egg do Google é encontrado quando o usuário digita a expressão "blink html" no buscador. Em português, a palavra "blink" significa "piscar". Faça a busca e confira o resultado.
Foto: Reprodução/Facebook

9. Para os fanfarrões

Se você é do tipo que adora tirar sarro dos amigos, mas não conhece esse segredo do Google, você não "sabe de nada, inocente". A ferramenta "let me google that for you" ("deixe que eu Google isso para você", em português) foi feita para quem quiser se livrar daquele amigo chato que tem preguiça de fazer pesquisas e pergunta tudo.
A ferramenta funciona assim: o internauta digita a palavra que quer pesquisar e, após clicar no botão indicado, o buscador gera um link que faz a busca sozinho. Teste aqui.
Foto: Reprodução/Google

10. E a 'zueira' não tem fim \o/

publicidade
Por fim, que tal pesquisar a expressão "atari breakout" no Google Imagens e relembrar um dos antigos jogos de videogame mais viciantes do mundo? Google, parabéns! Você é o mestre da "zueira"!
Foto: Reprodução/Google

sexta-feira, 19 de setembro de 2014

Como sempre digo... tem louco para tudo....acredite!

Você seria capaz disso ?

abs
Marcelo

http://computerworld.com.br/tecnologia/2014/09/17/depois-do-byod-vem-ai-o-wyod-para-desafiar-a-ti/

TECNOLOGIA

Depois do BYOD, vem aí o WYOD para desafiar a TI

Fenômeno do “vista o seu próprio dispositivo” (Wear Your Own Device), exige planejamento para evitar que as redes corporativas fiquem lentas.

DA REDAÇÃO, COM IDG NEWS SERVICE

17 de setembro de 2014 - 08h50
página 1 de 1
As empresas precisam de planejar desde o início a tendência do “vista o seu próprio dispositivo” (Wear Your Own Device ou WYOD), especialmente após o lançamento do Apple Watch.
O alerta é da empresa Ipswitch, que vê no Apple Watch o desenvolvimento mais significativo até agora para a adoção generalizada da tecnologia “wearable”.
A empresa argumenta que as redes corporativas virão a ficar sob pressão e a ficarão mais lentas à medida que os empregados começaram a ligar os seus dispositivos portáteis e relógios eletrônicos.
“Muito poucas [empresas] estão preparadas para o impacto que esses dispositivos vão ter na rede corporativa”, disse Austin O’Malley, director de produtos da Ipswitch. “Mesmo os setores de saúde e fitness, ‘early adopters’ mais aclamados da tecnologia ‘wearable’, estão despreparados para o poderoso lançamento da Apple nos dispositivos ‘wearable’”.
“Se o CIO pensa que a BYOD causou dores de cabeça ao departamento de TI, então pense novamente e pense rápido”, disse O’Malley. “o WYOD está prestes a descolar. No início de 2015, a tecnologia ‘wearable’ será comum em todas as empresas e em todas as organizações”.
É difícil avaliar se os smartwatches serão populares entre os usuários corporativos, muito menos entre os profissionais de TI que precisarão proteger os dados presentes neles.
Um uso potencial dos smartwatches nos negócios é  a emissão de alertas rápidos para os usuários, que não precisarão procurar pelo smartphone na bolsa ou bolso. Um corretor da bolsa de valores, por exemplo, poderia receber um alerta quando um estoque atingisse um determinado preço, ou um médico saberia quando a condição de determinado paciente passasse para crítica.
Os dois exemplos equiparam os smartwatches com os pagers pessoais da década de 1980, que se tornaram muito populares entre os médicos e corretores. E com vantagens (leia também "Smartwatches no trabalho: benção ou maldição para a TI?").
E a demonstração do Apple Watch comprovou que o relógio inteligente pode vir a ser uma maneira fácil de receber e responder mensagens e obter direções de tráfego, enquanto estamos ocupados com outras tarefas.
"Se esses dispositivos vão tocar as redes corporativas, de uma forma ou de outra, eles  dizem respeito aos profissionais de TI", alerta o analista do IDC, Will Stofega. "Os profissionais de TI terão que se envolver. Caso contrário, serão alvos fáceis", completa.
Bluetooth e a segurança
Além disso, é consenso entre os analistas que os smartwatches estarão conectados a outros dispositivos através de Bluetooth, a tecnologia sem fio de curta distância fácil de configurar e de usar, mas para a qual "inexiste um protocolo de segurança", explica John Johnson, vice-presidente de pesquisa do IDC para plataformas móveis e conectadas.
O Bluetooth é vulnerável a hacks, ataques de negação de serviço e outras travessuras.
"Se o seu relógio inteligente é compatível com Bluetooth e de alguma forma interage com o seu smartphone, é propenso a ataques, como phishing ou qualquer outra coisa", diz Stofega.
De acordo com um estudo do Gartner, grande parte dos recursos de segurança do Bluetooth é opcional, de forma que os especialistas de rede deveriam começar a estabelecer políticas para lidar com ele.
Um elemento-chave para garantir a segurança dos dados trafegados entre a rede wireless seria a adoção de autenticações de links de segurança. Isso porque os dispositivos equipados com a tecnologia disponíveis no mercado não exigem que esse recurso esteja ativado. O resultado: dados corporativos podem ser acessados através de uma conexão Bluetooth, caso os dispositivos não sejam protegidos. 
Uma vez que os desenvolvedores começam a construir aplicativos para o Apple Watch e seus concorrentes Google Wear, haverá aplicações de negócios que os consumidores vão querer usar.
Johnson acredita que o Google e Apple estão vendo fortes sinergias entre a sua atividade principal e os  smartwatches.
"Para uma empresa como o Google, o objetivo é trazer à tona a informação relativa ao contexto de uma forma muito intuitiva", diz ele. "O smartwatch não vive na sua bolsa e não vive em seu bolso, por isso tem o potencial de ser muito mais ativo". O que levanta outro risco cobsiderável para os profissionais de TI.
"E sempre que dados sensíveis puderem ser exibidos de forma aberta, haverá uma preocupação de segurança", diz Ben Bajarin, analista de tecnologia de consumo na Creative. "A natureza do conteúdo acessado a partir desses dispositivos vai ditar o nível de preocupação."
Para as empresas, Bajarin diz que "não há muito o que pensar sobre a segurança de smartwatches". Em vez de ignorar os smartwatches, Bajarin antecipa que os profissionais de segurança deverão se preocupar em desenvolver uma abordagem  MDM para esses novos dispositivos pessoais.
"Acredito que muitas dessas questões serão tratadas da mesma forma que o pessoal de segurança trata as informações disponíveis nos smartphones hoje - limpeza remota, log-in seguro, criptografia, etc", diz ele.
Para facilitar a vida dos profissionais de TI, o Gartner está encorajando os associados ao Bluetooth Special Interest Group (SIG), grupo responsável pelo desenvolvimento do Bluetooth, a criar um modelo de segurança para o mercado corporativo.
Uma das soluções seria oferecer diferentes níveis de autenticação que poderiam variar de acordo com a aplicação utilizada. Uma outra tática seria a de conscientizar os funcionários a empregar práticas de segurança e configurar os dispositivos de forma adequada.

sexta-feira, 12 de setembro de 2014

Aprendendo de forma online

Recebi esta semana dois links interessantes para repassar aos meus alunos.

segue para aprimorar o conhecimento e claro aprender de forma online

bons estudos a todos e boa semana

At Prof Marcelo Fontana

estudos online 300x208 Cursos Inglês Online   Sites, Escolas e Vantagens cursos de idiomas Cursos Inglês Online   Sites, Escolas e Vantagens
segue...

inglês > https://www.duolingo.com/


Muito interessante para iniciação em programação.

http://www.anodocodigo.org.br/



Cursos em geral  :

http://www.oficinadofuturo.com.br/

até mais....