segunda-feira, 13 de dezembro de 2010

Consequências do uso excessivo do computador

Síndrome Visual Relacionada a Computadores (SVRC)
Consequências do uso excessivo do computador

Adelson Canudo - Redação Saúde Plena


Hoje em dia, viver sem um computador é como viver fora da terra.


As enormes facilidades advindas deste equipamento já se difundiu em todas as classes sociais e faixas etárias. Porém, nem tudo são maravilhas, a Síndrome Visual Relacionada a Computadores (SVRC) se refere a um grupo de sinais e sintomas diversos e variados, que podem ser atribuídos ao uso do computador.


Os principais sintomas oculares são:

•Cansaço;
•Sensação de corpo estranho nos olhos;
•Ardência;
•Dor;
•Irritação;
•Vermelhidão;
•Ressecamento e turvação visual.
Alguns destes sintomas podem aparecer em pessoas que usam, por no mínimo, três horas diárias o computador.


Fatores importantes no conforto visual são a resolução da tela, contraste e iluminação do monitor. Diante disto algumas dicas são importantyes:
•Normalmente as telas LCD são melhores para proporcionar este conforto;
•Em geral, o monitor deve se localizar entre 70 a 100 cm do usuário, num nível 10 a 20 graus abaixo dos olhos, proporcionando maior conforto e menor estresse postural.
•Deve-se procurar um oftalmologista, para que se analise a melhor forma de tratamento, assim como a lente mais adequada.

Um estudo realizado no Japão analisou mais de 25 mil trabalhadores de escritório. Eles responderam a um questionário informando a quantidade de tempo gasto diante de monitores, os hábitos de sono e a saúde física e mental - que incluía dados sobre a ocorrência de dores de cabeça, dor lombar, secura dos olhos, depressão e ansiedade.


Nos resultados encontrou-se a associação esperada - Os trabalhadores que passam muito tempo diante de computadores se queixam com maior frequência de dor de cabeça, secura dos olhos, dor nas articulações e rigidez dos ombros.



Os pesquisadores solicitaram a realização de mais estudos sobre a relação entre o uso do computador e a ocorrência de distúrbios físicos, mentais e do sono.



FONTE: http://www.divirta-se.uai.com.br/html/sessao_45/2010/12/13/ficha_saudeplena_saude/id_sessao=45&id_noticia=32303/ficha_saudeplena_saude.shtml?parceiro=correioweb

segunda-feira, 13 de setembro de 2010

Gabarito extra oficial para Analista do MPU - PARTE DE INFORMÁTICA

Coloquei a imagem ao lado do futuro trabalho de vocês. O sonho para muita gente, inclusive para mim. Então vamos lá!
Gabarito extra oficial do Professor Luiz Fernando para a parte de informática parte comum a todos os cargos de Analistas do MPU, as questões estão em ordens diversas.

ERRADO! 47 – “O valor da Média aritmética...”
Justificativa: A fórmula =média(c2;c7). Nessa fórmula pegaria somente os valores de c2 E c7. Ou seja, somaria apenas dois processos e não os seis. Em vez do ponto e vírgula, teria que ter usado dois pontos, que quer dizer “ATÉ”.

CERTO! 48 – “Ao serem selecionados os cabeçalhos...”

ERRADO! 49 – “Para formatar a fonte dos valores abaixo de R$ 500.000,00...”
Justificativa: A fórmula =SE(C2<500000;”vermelho”;”azul”). Nessa fórmula iria apenas preencher com as palavras “vermelho” caso a condição fosse verdadeira ou “azul” se a condição fosse falsa. Ou seja, Não formata fonte alguma!

ERRADO! 50 – “Para se classificar os processos do menor valor para o maior... “
Justificativa: Marcaria como errado, pois o nome dessa opção é Classificar Crescente ou Decrescente e não do menor para o maior. Tinha que ficar atento ao nome. Se o examinador marcar como certo, cabe recurs!.

CERTO! 51 – “Para se o obter o valor total desses processos...”

CERTO! 52 – “Ao se clicar o botão favoritos...”

ERRADO! 54 – “Antes de permitir a execução do complemento...”
Justificativa: A Filtragem InPrivate ajuda a evitar que provedores de conteúdo de sites da web coletem informações sobre os sites que você visita. Ou seja, não tem relação nenhuma com antivírus. Muita gente deve ter pulado por causa desse MSXML 5.0, eis aí algumas deifinições, pois o CESPE quis apenas enrolar os candidatos com esse termo: Serviços do núcleo de Microsoft XML (MSXML) é um jogo dos serviços que permitem as aplicações escritas dentro JScript, VBScript, e ferramentas de desenvolvimento de Microsoft para construir Windows-nativo XML- aplicações baseadas. MSXML é uma coleção de produtos distintos, liberada e suportada por Microsoft. MSXML 5.0 MSXML5 é um binário desenvolvido especificamente para Microsoft Office. Enviou originalmente com escritório 2003 e envía também com Escritório 2007.


CERTO – 55 – “Ao se clicar a opção página...”
Justificativa: Talvez muitos tenham ficado em dúvida, é só lembrar que essa guia ou menu configura tudo que é relacionado a página do IE8 entre elas o zoom.

ERRADO – 56 – Ao se digitar uma palavra na caixa de pesquisa...
Justificativa: As teclas ALT+ENTER no IE8 aumenta a janela, para se abrir uma nova guia é CTRL+N.

CERTO – 57 – O texto em edição pode ser afastado para a direita...

CERTO – 58 - Considerando-se que os itens dos parágrafos.

CERTO – 59 – Considere que o último parágrafo do texto mostrado na figura...

DEIXARIA EM BRANCO OU CHUTARIA ERRADO – Ao se clicar o botão edição...
Justificativa: Acredito que esse botão não altera o design geral do documento. Para formatar fonte basta ir nos menus relacionados, ou clicar no quadradinho ao lado da guia Fonte.


Caros doutores, alunos e todos os concurseiros do MPU. Essas seriam as minhas marcações, mas do CESPE pode se esperar de tudo. Saindo o gabarito oficial, e se for preciso entrar com recursos podem me acionar. Desejo a todos uma boa sorte e agora seja o que Deus quiser!








domingo, 12 de setembro de 2010

Crimes virtuais atingem 19 pessoas por dia no Distrito Federal

A internet tornou-se um instrumento prático para pessoas que não têm tempo para executar tarefas simples do dia a dia, como ir ao banco pagar contas, fazer compras no supermercado e marcar uma consulta no hospital. Tudo isso pode ser feito em poucos minutos, sem sair de casa, por meio de um clique. No entanto, por trás de todas essas facilidades, existem riscos. De acordo com dados da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal, de janeiro a agosto deste ano, 4,6 mil pessoas foram vítimas de fraudes eletrônicas no Distrito Federal, uma média de 19 casos por dia. No ano passado, foram registradas 5,4 mil ocorrências dessa natureza, ou uma média diária de 15 ocorrências. O crescimento do número de vítimas chega a 26%.

Os números são alarmantes e o delegado responsável pela unidade, Carlos Eduardo Miguel Sobral, ressalta que as estatísticas podem ser bem maiores. “Nós ainda não temos as informações de todos os bancos. Com certeza, a quantidade de pessoas que já foram lesadas é bem maior do que temos registrado”, afirmou. Neste balanço não estão computados os crimes virtuais investigados pela Polícia Civil do DF este ano.

De 2008 para 2009, houve crescimento de 22% nas ocorrências relacionadas a este tipo de delito apuradas pela corporação. O chefe da Divisão de Repressão aos Crimes de Alta Tecnologia (Dicat), Sílvio Cerqueira, diz que diariamente recebe denúncias de usuários da rede mundial de computadores que tiveram suas senhas de bancos clonadas, foram enganados por estelionatários que anunciam produtos em sites de vendas, entre outros delitos.

O delegado elaborou uma cartilha para orientar o público a reconhecer situações de risco. Nela, o Cerqueira enumera os golpes mais comuns aplicados na rede. O campeão é o estelionato, que possui três modalidades. A mais comum é a compra fraudulenta. Nela, a vítima anuncia um produto em um site de leilão e o estelionatário — se passando por interessado de boa-fé — envia por e-mail uma falsa comunicação de pagamento. O vendedor remete o material ao endereço fornecido pelo criminoso e só percebe que foi enganado quando acessa sua conta-corrente e vê que o dinheiro não foi depositado.

Pagamento antecipado
Existem também falsos vendedores que anunciam um produto, mas só aceitam entregá-lo mediante pagamento antecipado. A vítima faz a transferência, mas nunca recebe o produto. Fazer transações financeiras pela internet com segurança é possível, desde que o usuário siga à risca algumas recomendações. “Para quem vai comprar alguma coisa pela internet, a primeira dica é correr do cara que só aceita pagamento por boleto ou depósito, principalmente se o nome do titular da conta do documento for diferente do nome do vendedor. Aí já existe um forte indício de fraude. Desconfie também de produtos muito abaixo do valor de mercado”, alertou o Sílvio Cerqueira.

Já para aqueles acostumados a executar transações bancárias pelo computador fica um alerta: nunca execute programas ou clique em links que acompanhem mensagens de e-mail, páginas de sites de relacionamento, comunicadores virtuais e outros, se não tiver a certeza de que o remetente é alguém conhecido. Quando a mensagem é de alguma instituição pública ou bancária, a atenção deve ser redobrada. “Normalmente chegam mensagens de e-mail, MSN, Orkut que oferecem programas anexos onde estão instalados programas espiões. É o tipo do e-mail com o título: ‘veja as fotos da festa’, ou ‘comunicado urgente’. Ao receber uma mensagem com esse conteúdo, a pessoa deve responder a três perguntas: É de alguém que eu conheço? Está me tratando pelo nome? O assunto é de conhecimento das duas partes?”, alertou o delegado.

Medo faz o consumidor ter cautela
O medo de cair nas armadilhas espalhadas pelo mundo virtual é o que leva grande parte dos usuários de internet a não comprar utilizando essa ferramenta. Uma pesquisa feita pela empresa de segurança Site Blindado revela que 30% dos internautas brasileiros não adquirem produtos pela rede mundial de computadores por temerem se tornarem vítimas de hackers. De acordo com o estudo, há 40 milhões de pessoas no país que utilizam o internet banking, mas apenas 17,3% são consumidores virtuais.

O analista de negócios da empresa Arthur Barretto explica que são vários os fatores que levam o usuário a evitar digitar informações pessoais em sites. Em primeiro lugar, está o receio de cair em fraudes. Depois, o consumidor considera outros aspectos, como imediatismo e, por último, gasto com o frete. “Mas maioria ainda opta por não utilizar a rede para comprar pela questão da segurança”, explica Barreto.

No entanto, ele elenca vantagens nas compras feitas sem sair de casa. “Primeiro, a comodidade. A pessoa não precisa pagar estacionamento, pegar trânsito e carregar o produto, além de poder comparar diferentes produtos em diversas lojas de forma mais rápida. Tudo isso está ao alcance com um clique”, ressaltou o analista de negócios do Site Blindado.

Ele diz que é preciso investir em segurança para vender produtos pela internet. “O brasileiro, por natureza, ainda não é acostumado a investir em segurança. Normalmente, só se preocupa quando é vítima de fraudes. Porém, em alguns casos, é irreversível. Conheço situações em que o empresário teve que fechar a loja virtual porque a imagem do website ficou muito fragilizada após sofrer ataques”.

Produto que nunca chegou
O advogado Fábio Ciraulo, 36 anos, comprou um DVD automotivo em março deste ano na loja virtual SBC Fast. Ele pagou mais de R$ 1 mil no aparelho, mas não recebeu o produto. “Prometeram enviar com 15 dias. Paguei o sedex para receber em 48 horas e nada. Quando os 15 dias venceram, recebi um comunicado de que o produto tinha sido faturado e me pediram mais 15 dias. Fiquei revoltado. Alguns dias depois, não consegui mais contato com ninguém e o site saiu do ar. Só não fiquei com o prejuízo porque o cartão de crédito cancelou as outras parcelas e me ressarciu a única que eu tinha pago”, contou. Depois da experiência, Fábio raramente faz compras pela internet. “Eu prefiro ir à loja, principalmente se for para comprar algo de alto valor”.

As instituições financeiras estão entre as maiores prejudicadas com os golpes virtuais. De acordo com dados da Federação Brasileira de Bancos (Febraban), as fraudes eletrônicas somaram cerca de R$ 40 milhões apenas no primeiro semestre deste ano. Desse total, 30% ocorreram por meio de crimes praticados por meio da internet. O diretor técnico da entidade, Wilson Gutierrez, ressaltou a necessidade da criação de uma lei que tipifique esta modalidade de delito.

Lei específica
Atualmente, tramita na Câmara dos Deputados o projeto de lei nº 84/99, que prevê alterações no Código Penal e tipifica 13 novos tipos de crimes, como difusão de vírus eletrônico, clonagem de senhas bancárias, falsificação de cartão de crédito e divulgação de informações contidas em bancos de dados. “Falta uma lei específica para punir com rigor quem pratica esses crimes que lesam milhares de pessoas todos os dias”, afirmou Gutierrez.

Ele destacou a preocupação dos bancos com a segurança nas operações. Em 2009, foram investidos R$ 1,94 bilhão em tecnologia da informação. Gutierrez pediu mais atenção dos usuários. “É importante ter sempre um antivírus atualizado e desconfiar sempre de e-mails sensacionalistas, pois eles podem esconder programas para capturar informações pessoais”.

FONTE: Correio Braziliense (12/09/2010)

quarta-feira, 8 de setembro de 2010

O que são vírus, worms e trojans?
Todos os tipos de códigos maléficos podem ser englobados na categoria de malware (malicious software), que se define como programa, documento ou mensagem passível de causar prejuízos aos sistemas. O grupo de malware mais abundante é o dos vírus, que pode ser dividido em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de Tróia. Veja, abaixo, as definições dadas pela empresa, acrescidas de algumas outras informações conhecidas:


Vírus - são programas de informática capazes de multiplicar-se mediante a infecção de outros programas maiores. Tentam permanecer ocultos no sistema até o momento da ação e podem introduzir-se nas máquinas de diversas formas, produzindo desde efeitos simplesmente importunos até altamente destrutivos e irreparáveis.

Worms - similares aos vírus, com a diferença de que conseguem realizar cópias de si mesmos ou de algumas de suas partes (e alguns apenas fazem isso). Os worms não necessitam infectar outros arquivos para se multiplicar e normalmente se espalham usando recursos da rede (o e-mail é o seu principal canal de distribuição atualmente).

Trojans ou cavalos de Tróia - são programas que podem chegar por qualquer meio ao computador, no qual, após introduzidos, realizam determinadas ações com o objetivo de controlar o sistema. Trojans puros não têm capacidade de se auto-reproduzir ou infectar outros programas. O nome cavalo de Tróia deriva do famoso episódio de soldados gregos escondidos em um cavalo de madeira dado como presente aos troianos durante a guerra entre os dois povos.

sexta-feira, 13 de agosto de 2010

Qual a diferença entre BrOffice e Microsoft Office?




Devido a uma recente demanda, nas provas de Concursos Públicos, pelo conhecimento no BrOffice.org, resolvi compilar alguns pontos comparativos entre esse conjunto de programas e o seu mais famoso concorrente: o Microsoft Office.
Em primeiro lugar, gostaria de explicar em poucas palavras do que estamos tratando: BrOffice.org.
BrOffice.org é o nome de um conjunto de programas de escritório livre (free software), disponível na Internet gratuitamente (no site www.broffice.org ou aqui no portal) que oferece ferramentas poderosas para o trabalho na maioria das corporações.
O BrOffice.org é um produto nacional (mantido por uma equipe brasileira) baseado num conjunto de programas mundialmente conhecido: o OpenOffice.org. Então, guardando-se as devidas proporções.

BrOffice.org e OpenOffice.org são a mesma coisa
Claro que o BrOffice é mais adequado para o público e as necessidades de trabalho das empresas brasileiras, por isso ele está sendo cotado para substituir o Microsoft Office nos órgãos do Governo Federal (já está acontecendo, como se pode comprovar na exigência deste nos concursos recentes do MPU e da Câmara dos Deputados!).

E o Microsoft Office?
É muito provável que você, leitor, já tenha ouvido falar nele e até mesmo já o utilize! Mas não custa explicar:
Microsoft Office é o nome do conjunto de programas de escritório desenvolvido e vendido (sim, vendido) pela Microsoft, a maior empresa de software de computador do mundo! O Office da Microsoft é composto pelos programas Word (para texto), Excel (planilha eletrônica), Powerpoint (apresentações de slides), Access (banco de dados) e mais alguns...
Fique ciente de que esse material tem como intuito comparar os dois, apresentando, especialmente, suas diferenças! Portanto, será necessário um estudo prévio do Microsoft Office (que já era comum nas provas de concursos há anos!).

E o BrOffice.org? Quais são seus programas?
Os programas que formam BrOffice.org são: o Writer (para texto, concorrendo à altura com o Word); o Calc (para planilhas, como o Excel); o Impress (para slides); o Base (para bancos de dados); o Draw (para desenho vetorial – não há concorrentes no Microsoft Office, a não ser o Visio, mas este não é muito comum nas versões mais populares no Microsoft Office).
Nosso alvo de estudo será a dupla de programas mais usada em ambos os conjuntos: o programa processador de Textos (Word x Writer) e o programa de planilha eletrônica (Excel x Calc), até porque estes são os programas exigidos nos editais atuais!Em tempo: o nome do conjunto de programas é BrOffice.org e não apenas BrOffice. O pessoal dos editais pode não saber disso, mas é bom que vc saiba! Portanto, o nome correto do programa não é BrOffice Writer e sim, BrOffice.org Writer.
Agora vou emitir uma opinião pessoal: Prefiro o Microsoft Office!
Fiquem com Deus, sempre!

quarta-feira, 11 de agosto de 2010

Dica para o MPU: Diferenças entre os protocolos POP e IMAP

POP e IMAP são os dois protocolos de recepção de correio eletrônico mais utilizados, que suportam a maioria dos servidores de correio eletrônico e programas clientes como Outlook Express ou Mozilla Thunderbird. Também podemos nos referir a eles com seus números de versão POP3 e IMAP4.
Existem várias diferenças, porém digamos que IMAP é mais inovador e permite mais funcionalidades.

A diferença fundamental é que, quando nos conectamos por POP, se baixam todas as mensagens ao computador do cliente e com IMAP não se baixam todas as mensagens e sim somente as que o cliente solicitar. Ademais, o normal quando se acessa a um correio com POP é que as mensagens se apaguem do servidor segundo se baixam, enquanto que por IMAP ao visualizar uma mensagem não se apaga do servidor, a não ser que se elimine explicitamente.

Outras diferenças é que com POP só se pode conectar um usuário para baixar o correio eletrônico e com IMAP se podem conectar mais de um usuário à mesma conta.

Quanto ao mais recomendável, se seria POP ou IMAP, isso depende do uso que der ao seu correio e o modo de conexão.

Com POP você pode baixar todas as mensagens em seu computador em um pequeno espaço de tempo e logo poderá vê-las mesmo que não esteja conectado à Internet. Com POP também pode escrever todas as respostas sem estar conectado e logo voltar a se conectar a Internet um momento para enviar as respostas.

Com IMAP você tem que estar conectado a Internet todo o tempo que estiver lendo seus e-mails e respondendo as mensagens. Se perder a conexão à Internet não poderá acessar ao seu correio recebido, porque está armazenado no servidor de correio e não em seu computador.

A parte boa de IMAP é que várias pessoas podem estar conectadas a uma mesma conta ao mesmo tempo. Ademais, se mudar de computador em qualquer momento, poderá acessar às suas mensagens igualmente, porque por IMAP todas as mensagens estão disponíveis desde qualquer computador conectado à Internet.

Portanto, com POP se baixar as mensagens se salvarão em seu computador e terá que ter seu computador para ler o correio antigo. Se for vê-las por IMAP continuarão se armazenando no servidor até que o dia em que você as apague. Por isso IMAP pode ser uma boa idéia se você muda de computador habitualmente.

sexta-feira, 6 de agosto de 2010

Dica para o MPU: INTERNET X INTRANET X EXTRANET

Para os meus alunos do Hemocentro e futuros médicos do MPU. Segue abaixo as diferenças de INTERNET, INTRANET E EXTRANET. Essas dicas servem para todos os concurseiros.


INTERNET X INTRANET X EXTRANET
A verdadeira diferença entre a Internet e uma Intranet não é de caráter tecnológico. Ela está no conteúdo encontrado, pois enquanto na Internet o foco está centrado na publicação de informações ao mundo externo à Organização, na Intranet as informações têm como alvo o seu público interno. A intranet é apenas utilizada pelos seus funcionários e colaboradores que tenham a devida autorização para aceder à informação, enquanto que a Internet disponibiliza informações que podem ser acedidas por todos quantos estejam conectados.
Outra diferença é que o enfoque da Intranet em muitas organizações está baseado nas suas aplicações corporativas, inclusive como uma ferramenta para alavancar os seus negócios.

INTERNET
É "o conjunto de diversas redes de computadores que se comunicam através dos protocolos TCP/IP (protocolos de comunicação utilizados entre os computadores conectados na internet. Norma de Transferência de dados)"; É o maior repositório de informações acessíveis a qualquer pessoa que a acesse de qualquer parte do mundo; É uma grande teia de cabos e comunicações via satélite ligando servidores e micro- computadores de todo o mundo entre si através do padrão de comunicação.

INTRANET
É uma rede privada de computadores baseada nos padrões de comunicação da Internet, que usa a tecnologia da web para ajudar as empresas a comunicar entre si, ou seja, uma versão reduzida da Internet que somente os membros de uma organização podem ver.

EXTRANET
Uma Extranet pode ser vista como uma parte da empresa que é estendida a usuários externos, tais como representantes e clientes. Ou seja, rede de computadores com tecnologia Internet que mantém comunicação com a empresa, mas está situada fora dela.
Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar previamente autenticados por sua senha (login) e suas visitas são registradas e acompanhadas pelo servidor.
A idéia de uma extranet é melhorar a comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções.
............................................................................................................................................................................
Espero ter ajudado aos meus amigos que são concurseiros assim como eu. É claro que o negócio é mais amplo, só coloquei pequenas diferenças que confundem muita gente. Ainda temos a obrigação de saber os protocolos e a parte de segurança. Em breve mais dicas!
Obrigado!