quarta-feira, 17 de abril de 2013

Contra Mortes no Trânsito !!!!

                         Deputada Keiko Ota  PSB -SP  Contra Mortes no Trânsito no Brasil


Hoje a Deputada Keiko Ota  PSB -SP foi a Brasília  defender Conjunto de Leis Duras de apoio popular para tornar Crime de Assassinato para quem dirige qualquer veículo automotor.

Esta Deputada, tem nosso apoio, Pois seu discurso, visa  salvar vidas, que gosta de uma beber Bebidas Alcoólicas e já bebeu, NÃO DIRIJA, POR FAVOR !!!!!

sábado, 13 de abril de 2013

Robótica: Três Leis da Robótica de Isaac Asimov.


                                                    Leis da Robótica

 
Apresentadas no livro de Issac Asimov Eu, Robô, as 3 Leis da Robótica foram criadas, como condição de coexistência dos robôs com os seres humanos, como prevenção de qualquer perigo que a inteligência artificial pudesse representar à humanidade. São elas:

1ª lei: Um robô não pode ferir um ser humano ou, por inacção, permitir que um ser humano sofra algum mal.

2ª lei: Um robô deve obedecer às ordens que lhe sejam dadas por seres humanos, exceto nos casos em que tais ordens contrariem a Primeira Lei.

3ª lei: Um robô deve proteger sua própria existência, desde que tal proteção não entre em conflito com a Primeira e Segunda Leis.

Mais tarde, no livro Os Robôs do Amanhecer, o robô Daneel 
viria a instituir uma quarta lei: a 'Lei Zero':

Lei Zero': Um robô não pode fazer mal à humanidade e nem, por inacção, permitir que ela sofra algum mal.



quinta-feira, 11 de abril de 2013

Será bondade ???

       Governo vai aprovar Redução de preços dos celulares produzidos no Brasil

Em São Paulo – O ministro das Comunicações, Paulo Bernardo, disse hoje (11), na capital paulista, que a Medida Provisória (MP) 563, que inclui a desoneração tributária dos smartphones fabricados no país, será sancionada pela presidente da República, Dilma Rousseff, na próxima semana. O objetivo é dar a esses aparelhos os mesmos benefícios concedidos aos computadores pessoais e tablets.
A MP também institui o regime especial de tributação do Plano Nacional de Banda Larga, entre outros benefícios, alterando a chamada Lei do Bem – Lei 11.196/2005 - que prevê a desoneração de impostos federais para produtos e processos que tragam inovação. A medida provisória foi aprovada na forma do Projeto de Lei de Conversão 18/12, no mês passado, pelo Senado. 
“Também será sancionado o regime especial para a construção do Plano Nacional de Banda Larga, além da medida para o smartphone na Lei do Bem. Os dois têm textos prontos e vamos dialogar com os ministérios da Fazenda e do Desenvolvimento, Indústria e Comércio Exterior para fechar o texto e levar para a presidenta. Vai ser sancionado na semana que vem, mas não sei a data”, garantiu Bernardo. Ele participou em São Paulo do lançamento do primeiro smartphone 4G de fabricação nacional.
Bernardo disse que, apesar dos problemas com as operadoras de telefonia celular e internet 3G, não acredita que o consumidor seja enganado quando encontra no mercado opções de aparelhos 4G e adquire planos para essa tecnologia. “Nós tivemos problemas com as ofertas de planos muito elásticos oferecidos pelas operadoras, que aparentemente não conseguiram cumprir com tudo isso. A Anatel [Agência Nacional de Telecomunicações] adotou medidas duras e nossa aposta é que as empresas vão resolver o problema. Nós vamos marcar muito em cima das operadoras”.
O ministro estimou que a adesão ao 4G será muito rápida, principalmente entre aqueles que tiverem poder aquisitivo. Essa migração, segundo avalia, vai causar mudanças no mercado de 3G, que deve continuar com força, principalmente pela diminuição do preço dos aparelhos e planos, atraindo um novo perfil de consumidor. “Isso vai permitir que muita gente seja iniciada na conexão móvel. O 4G vai desafogar o 3G”.
Bernardo também disse que a previsão do governo é que as 12 capitais que sediarão jogos da Copa do Mundo de 2014 já estejam com as redes de banda larga prontas até dezembro de 2013. “Colocamos a Copa das Confederações como prazo de referência. Em maio do ano que vem, seis capitais têm que estar conectadas. Para dezembro de 2013, serão as 12 capitais. Até junho de 2014, todas as cidades com mais de 500 mil habitantes. Colocamos esses eventos como referência, mas a Copa dura um mês só”. (  publicado no Site INFO).


Bem, se é verdade não se sabe, só resta vê para crer.





UMA IMBECIL PARA O ESQUECIMENTO !!!!!!

                        BRUXA Falando BESTEIRA!!!!

Leitura Construtiva: Livro de Issac Asimov - Eu o Robô e o Home Bicentenário

                       Livros de Issac Asimov para ler



Tecnologia: Dicas para Windows 7 e Outros





   Lista de Truques do Windows 7 e Outros

Windows XP (ou anteriores)

F1 – Abre os tópicos de ajuda;
Windows + D – Mostra a “Área de trabalho” ou restaura todas as janelas;
Windows + M - Minimiza todas as janelas;
Windows + U – Abre o Gerenciador de utilitários;
Windows + F - Abre a janela de pesquisa;
Windows + R – Abre o comando “Executar...”;
Windows + E – Executa o Windows Explorer;
Windows + L – Bota o computador em modo de espera;
Windows + Pause [Break] – Abre as “Propriedades do sistema”;
Alt+F4 – Fecha a janela atual;
Alt+Tab – Troca a janela sendo visualizada;
Alt+Esc – Circula entre as janelas abertas;
Windows + Shift + M – Desfaz todas as minimizações;
Alt+ esquerda - Volta à pasta anterior;
Alt+ direita - Avança para a pasta seguinte (caso tenha voltado);
Ctrl+ Roda do mouse – Troca o tamanho da visualização atual.


Windows Vista

Win+Tab – Pré-visualização 3D das janelas abertas atualmente;
Ctrl + Windows + Tab – Faz o mesmo que o comando anterior, porém ao você soltar as teclas, a pré-visualização 3D continua aberta; 
Windows + X – Abre o “Centro de Mobilidade do Windows” (voltado para usuários de computadores portáteis);
Windows + [número] – Executa os programas da barra de tarefas, por exemplo: se você aperta “Windows + 2” o Skype será executado (de acordo com a imagem abaixo). Caso o programa selecionado já esteja sendo executado, a janela principal dele será aberta.
Windows + T – Mostra mini-visualizações dos aplicativos sendo executados na barra de tarefas sem ser necessário passar o mouse por cima deles;
Windows + G – Exibe todos os gadgets e seleciona um deles (de forma parecida com Alt + Tab).
Windows Seven

Windows + Cima
 - Maximiza a janela atual;
Windows + Esquerda – Faz com que a janela atual vá para a esquerda da tela cobrindo metade da “Área de trabalho”, repetir o atalho fará a janela ir para a direita da tela, repetir pela terceira vez faz com que a janela volte para a posição original;
Windows + Direita – Faz o mesmo que o comando anterior, porém começando pela direita;
Windows + Baixo – Minimiza a janela. Restaura para o tamanho normal e posiciona na tela se a janela estiver maximizada;
Windows + P – Abre o menu de projeção (seleção de projetores/”data show”);
Windows + Home - Minimiza todas as janelas, menos a atual;
Windows + Barra de espaços – Todas as janelas tornam-se transparentes para você poder visualizar a “Área de trabalho”;
Windows + “+” (Mais) – Aumenta o zoom (aproxima-se) da tela;
Windows + “-” (Menos) – Diminui o zoom (afasta-se) da tela;
Windows + Shift + Esquerda - Joga a janela atual para o monitor da esquerda (no caso de você usar dois monitores para o mesmo computador;
Windows + Shift + Direita - Faz contrário do atalho anterior (joga para a direita);
Alt + P – Mostra ou esconde a janela de pré-visualização;
Ctrl + Shift + Esc – Abre o Gerenciador de Tarefas do Windows (não mostrando outras opções, como Ctrl + Alt + Del);
Alt Gr + Tab – Alterna as janelas abertas de forma que suas miniaturas fiquem na tela sem a necessidade de continuar pressionando a tecla (funciona como Ctrl + Alt);
F2 – Renomeia o arquivo selecionado;
Ctrl + L – Seleciona a barra de endereço no navegador.




terça-feira, 9 de abril de 2013

Benefício: Aplicativo anti-dengue


Três brasileiros desenvolveram um software para diagnosticar os Sintomas da Dengue


Site do Aplicativo
http://www.smartmedicine.com.br/smartmedicine/smartDENGUE/smartDENGUE.html

A criação nasceu de uma parceria nas horas de  folga do médico e professor de medicina Luiz Henrique Melo, do engenheiro e programador José Alberto Andrade e do estudante  de medicina Klaus Schumacher, de 23 anos. 

Atenção !!!!  Ministro da Saúde, Alexandre Padilha, conheça o software chamado SMART DENGUE, para salvar vidas de pessoas vítimas da dengue.

              

terça-feira, 2 de abril de 2013

Astronomia: Homenagem a Carl Sagan Cosmos

              NOVA REVOLUÇÃO ESPACIAL AGORA !!!!








Astronomia: Uso do Espaço para Evolução do HOMEM


              PROIBIDO O USO DO ESPAÇO SIDERAL PARA ATOS DE ESTUPIDEZ !!!
                 
               SEM ARMAS NUCLEARES E ARMAS DO PROGRAMA GUERRA NAS
               ESTRELAS  CONTRA A VIDA E OS HUMANOS NA TERRA !!!!



SEJA INTELIGENTE E EVOLUTIVO !!!!
NÃO SEJA UM IMBECIL,COMO RONALD REAGAN E GEORGE W.BUSH  !!!!
SEM O  USO DO ESPAÇO PARA ATACAR POVOS NA TERRA !!!!

Saúde pública: Contra violência no Trânsito !!!


Contra Violência no Trânsito


Polêmico: Controle digital


        LEI Carolina Dieckmann e Azeredo APROVADOS COM TRANQUILIDADE !!!!!!
             

Tudo começou por causa que alguns indivíduos acharam as fotos de nudez da atriz em um computador ou celular e publicaram na rede, só que esqueceram , ela  e o patrão que paga o salário dela são  " chave de cadeia".
Ai, alguns políticos doidos por atos de autoritarismo e controle total ,usaram o problema para aprovar bem rapidinho a lei, e os mesmos demoram a passos de lesma para aprovar leis a favor da EDUCAÇÃO E SAÚDE Pública.

A Lei 12.737/2012 Contra crimes na internet entrou em operação para botar ordem  na casa. O CODNOME de " Lei Carolina Dieckmann ", ela muda o Código Penal para determinar novas diretrizes, com punições a uma série de condutas no ambiente digital, principalmente em relação à invasão de computadores e novas formas de legalizar controle estatal para censuras de conhecimento.

O Pai da lei é o deputado Paulo Teixeira (PT-SP), a lei ganhou apoio rápido, na época em que o projeto aguardava para ser aprovado na Câmara de Deputados, a atriz teve fotos pessoais divulgadas sem autorização. A nova lei determina como crime justamente casos como esse, em que há a invasão de computadores, tablets ou smartphones, conectados ou não à internet, "com o fim de obter, adulterar ou destruir dados ou informações". 
Veja o que é bem proibido 

Crime
Pena
Exemplo
Invadir dispositivo alheio, conectado ou não a rede de computadores, mediante violação de segurança com o fim de obter informações sem autorização
Detenção de três meses a um ano e multa
Invadir computador para roubar conteúdos sem consentimento do dono
Agravantes
Pena
Exemplo
Roubo de informação em que causa prejuízo econômico
Aumenta a pena de detenção de três meses a um ano e quatro meses
Criminoso rouba conteúdo sigiloso de uma pessoa e apaga a informação, causando perda de dinheiro
Obtenção de conteúdo de comunicações privadas de forma não autorizada
Aumenta a pena de detenção de seis meses a dois anos e multa
Roubar conteúdo de e-mail ou controlar computadores tornando-os zumbis
Divulgação e comercialização de conteúdo roubado de dispositivo informático
Reclusão de oito meses a três anos e quatro meses
Roubar informações sigilosas e vender ou divulgar na internet 
A lei determina também que o crime existe quando o usuário não autoriza o acesso ao aparelho ou quando o criminoso "instala vulnerabilidades para obter vantagem ilícita". A pena nesses casos é de três meses a um ano de detenção, além de multa.
A punição é de seis meses a dois anos de reclusão, além de multa, para quem obtiver dados "de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas", após a invasão ou controle da máquina invadida remotamente. 
A pena nesse caso aumenta de um a dois terços se o crime for cometido contra autoridades do poder executivo, legislativo e judiciário. Também aumenta se houver divulgação, comercialização ou transmissão a terceiros dos dados obtidos.
Já o deputado Paulo Teixeira, criador do projeto de lei, destacou que a legislação servirá de forma REPRESSÍVA, como um meio totalmente legal e justo na repressão de grupos hackers na internet. 
Roubo de dados de cartão agora é crime
Também está em operação nesta terça-feira (2) a Lei 84/99 ou Lei Eduardo Azeredo, que compara a prática de roubo de dados de cartão de crédito ao de falsificação de um documento particular. Quem for acusado de cometer este crime estará sujeito à reclusão de um a cinco anos de prisão ou a pagar multa.
O texto também determina punição para quem fornecer informações relacionadas à estratégia militar para o inimigo por meios eletrônicos. 
Crime
Pena
Equipara-se o crime de falsificação de cartão de crédito/débito ao de falsificação de documentos
Reclusão de um a cinco anos ou multa


              1.     Acessar um sistema informatizado sem autorização. 
              2.    Obter, transferir ou fornecer dados ou informações sem autorização.
              3.    Divulgar ou utilizar de maneira indevida informações e dados pessoais 
                        contidos em sistema informatizado.
              4.    Destruir, inutilizar ou deteriorar coisas alheias ou dados eletrônicos de terceiros.
              5.    Inserir ou difundir código malicioso em sistema informatizado.
              6.    Inserir ou difundir código malicioso seguido de dano.
              7.    Estelionato eletrônico.
              8.    Atentar contra a segurança de serviço de utilidade pública.
              9.    Interromper ou perturbar serviço telegráfico, telefônico, informático, telemático 
                        ou sistema informatizado.
              10.  Falsificar dados eletrônicos ou documentos públicos.
              11.  Falsificar dados eletrônicos ou documentos particulares.
              12.  Discriminar raça ou de cor por meio de rede de computadores.


Privacidade Invadida: como evitar

A primeira dica: é a mais óbvia: Saber em que terreno está pisando (ESTUDAR INFORMÁTICA, no caso de Carolina Dieckmann  e outras celebridades).
Segunda dica: NUNCA  produzir fotos de si mesmo em situações íntimas e colocar em computadores , celulares e tablets  mesmo com senha numérica ou alfanumérica (com letras e números) para acesso não autorizado, pois invasores digitais são mestres em quebrar senhas.
A Terceira dica: usar programas antivírus e firewall sempre atualizados.
A Quarta dica: nunca acreditar que segurança de computadores é segura 100%, pois 
já sabemos que não é.