This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

sexta-feira, 17 de outubro de 2008

Seguranca no Orkut?

Redes sociais: 12 dicas para garantir sua segurança digital

(http://idgnow.uol.com.br/seguranca/2008/10/16/redes-sociais-12-dicas-para-garantir-sua-seguranca-digital)
Por NetworkWorld/EUA
Publicada em 16 de outubro de 2008 às 07h00
Atualizada em 16 de outubro de 2008 às 16h44

Framingham - Quem não participa de alguma rede social hoje em dia? Confira dicas para que sua navegação e interação fique ainda mais segura.

redesocial_segura_88Orkut, MySpace, Facebook LinkedIn, Twitter, Ning. O número de sites e ferramentas de relacionamento social está crescendo vertiginosamente. As redes sociais são a killer application da internet para qualquer pessoa, não só adolescentes antenados.

Estes sites ultrapassaram os muros do firewall corporativo, fazem parte do nosso arsenal de aplicações mais importantes para smartphone, são uma ferramenta vital para busca séria de emprego e representam a nova maneira de interagir com amigos atuais e novos.

Mas o uso de ferramentas e sites de relacionamento social parece conflitar diretamente com outro princípio fundamental do uso da internet: proteger a identidade do usuário contra roubo.

A participação em redes sociais deixa um rastro de informações pessoais que pode facilitar bastante o roubo de identidade. O que deve fazer um usuário de internet nos dias de hoje? Cada um de nós deve se responsabilizar por sua própria proteção. Confira 12 dicas para ajudar você a praticar garantir sua segurança digital.

Dica 1
Cuidado com o excesso de informações pessoais: as cinco coisas que você nunca deve compartilhar


Social networking significa abrir e compartilhar informações online com outras pessoas, mas existem informações que você nunca deve compartilhar online. Ao protegê-las, você pode impedir desde o roubo de identidade até a sua segurança física. Nunca forneça data de nascimento, endereço residencial, número de telefone (telefone comercial pode ser uma exceção) e Estado onde nasceu

Dica 2
Personalize as opções de privacidade


Cada vez mais, os sites de relacionamento social estão dotando os usuários com maior controle sobre suas configurações de privacidade. Não presuma que você é obrigado a aceitar qualquer configuração que o site lhe dê. Nas seções sobre privacidade, descubra as opções para limitar quem pode ver diversos aspectos de suas informações pessoais

Dica 3
Limite detalhes do seu histórico de trabalho no LinkedIn


Você colocaria seu currículo completo online para todo mundo ver? Provavelmente não. Seria muito fácil os ladrões de identidade utilizarem as informações para preencher um pedido de empréstimo, adivinhar uma pergunta de segurança de senha (como crackers fizeram com a conta de Sarah Palin) ou através de engenharia social, invadir a rede corporativa. Limite os detalhes do seu histórico de trabalho no LinkedIn e em outros sites do gênero. Você também pode expandir detalhes enquanto procura emprego e recolhê-los depois de ser contratado

Dica 4
Não confie, verifique


Dois pesquisadores de segurança demonstraram na conferência Defcon/Black Hat 2008 como é fácil criar um site Facebook ou LinkedIn, com links para sites maliciosos, utilizando uma identidade falsa ou clonada. Ou seja, antes de fornecer informações demais ou clicar em links, você precisa confirmar se uma página que supostamente é de um amigo pertence de fato a ele

Dica 5
Controle os comentários

Os blogs estão começando a usar sistemas de comentários autenticados como o IntenseDebate (adquirido pela Automattic, fabricante do software de blogging WordPress). Entre em contato com o administrador do site imediatamente se descobrir que alguém está clonando você em um site de relacionamento social ou em comentários de blogs. Os sites mais respeitáveis removem o conteúdo clonado.

Dica 6
Evite compartilhar detalhes pessoais acidentalmente


Você não colocaria um aviso deste tipo na porta de casa: “Ausente no fim de semana... Retorno na segunda-feira”. Ferramentas de microblogging como o Twitter e o recurso “o que você está fazendo agora?” no Facebook, LinkedIn e outros sites de relacionamento social facilitam o vazamento de dados que você não forneceria normalmente (nem a amigos, nem a estranhos). Cuidado com as informações que você divulga, pois outras pessoas podem utilizá-las com propósitos nefastos

Dica 7
Pesquise a si mesmo


É uma boa idéia pesquisar seu nome no Google e checar seu perfil do modo que outras pessoas o vêem em sites de social networking. Entenda onde você está aparecendo e quais informações estão disponíveis sobre você. Depois retifique adequadamente seu perfil, suas configurações e seus hábitos. Não se preocupe, não é demonstração de vaidade pesquisar seu nome uma vez por mês.

Dica 8
Não viole as políticas de social networking da sua empresa


À medida que sites de blog e relacionamento social chegam ao local de trabalho, entra em ação a política que define limites para funcionários, fornecedores e a empresa como um todo. Incidentes de vazamento de dados (perda de informações corporativas, confidenciais ou de clientes), declarações públicas impróprias sobre ou para a empresa, utilização de recursos corporativos para fins pessoais e assédio ou comportamento inadequado por parte de um funcionário, tudo isso pode ser motivo de repreensão ou demissão. Verifique a política de uso aceitável da sua empresa

Dica 9
Saiba como os sites podem usar sua informação


O crescimento de sites de rede social significa que os sites querem usar seus dados para divulgar e vender produtos para você. Suas informações são partilhadas com outras empresas e parceiros? Quais informações do seu perfil ou do conteúdo da sua página podem ser utilizadas por plug-ins como Facebook Applications? Veja a política de privacidade do site, revele detalhes apropriados sobre si mesmo e ative cada configuração de privacidade que você puder controlar

Dica 10
Esqueça o concurso de popularidade


Ponha um número em alguma coisa e de repente você tem concorrência. Um indivíduo com mais “amigos” não é, necessariamente, um vencedor em social networking, a menos, é claro, que seja candidato a presidente ou trabalhe em algum tipo de mídia. Mais amigos significa que mais pessoas, incluindo estranhos, agora têm acesso a mais informações sobre você. Se você classifica como amigos somente os indivíduos que realmente se tornam seus amigos, então suas informações pessoais não correm risco de uso inadequado

Dica 11
Crie uma rede social menor


As redes sociais não se limitam a Orkut, MySpace, Facebook e Twitter. Com freqüência, comunidades formadas por conta própria se desenvolvem melhor em torno de assuntos muito específicos, não se perdendo nos sites maiores. Você ficará mais bem servido se criar uma rede menor, mais focada, usando ferramentas como o Ning ou o Meet Up para organizar um encontro.
Dica 12
Configure uma conta OpenID


O padrão de código aberto OpenID permite criar uma conta com assinatura única (single sign-on) que pode ser usada para acessar vários serviços e aplicativos online. Em se tratando de um framework, as contas OpenID são disponibilizadas por múltiplos fornecedores. Empresas como AOL, Microsoft, Sun e Novell estão começando a aceitar e fornecer OpenIDs. Segundo estimativas, existem mais de 160 milhões de URIs habilitadas para OpenID com quase 10 mil sites suportando logins OpenID


Mitchell Ashley, editor da NetworkWorld, de Framingham.

quinta-feira, 16 de outubro de 2008

Como economizar energia - mitos e verdades

Saiba o que fazer para economizar energia com seu eletrônico

(http://idgnow.uol.com.br/computacao_pessoal/2008/10/16/saiba-o-que-fazer-para-economizar-energia-com-seu-eletronico)
Por IDG News Service/EUA
Publicada em 16 de outubro de 2008 às 07h10

Boston - Nem tudo o que se diz sobre economia de energia é verdade. Conheça alguns fatos apontados como verdadeiros que não passam de lendas.

Como se não bastasse a crise financeira mundial, as companhias estão descobrindo que os gastos com a eletricidade não param de subir.

Mas você tem certeza de que tomou as melhores escolhas? Existem vários mitos sobre economia de energia que são absolutamente falsos. Conheça alguns deles.

Mito 1: Ligar e desligar um computador ou servidor reduz o seu ciclo de vida. As altas temperaturas gera stress nos componentes eletrônicos (especialmente capacitores e diodos).

Fato: O ciclo de ligar e desligar um servidor ou computador não é fonte de estresse. Os mesmos componentes em TI são usados em dispositivos complexos que passam pela mesma rotina - entre estes aparelhos estão sistemas para automação do chão de fábrica, aparelhos médicos e seu carro.

No entanto, há alguma verdade nesse mito. Ligar e desligar um sistema torna possível descobrir componentes que estão com problemas, mas que ficam 'escondidos' em operação. Ligar e desligar não só economiza energia, como tem custo zero e maximiza a disponibilidade.

Mito 2: A medida de consumo de energia em watts do CPU é uma medida clara da eficiência do sistema.

Fato: A eficiência é medida pela porcentagem de energia recebida pela fonte e convertida, podendo ser de 50% a 90%. O resto da energia não convertida é perdida na forma de calor, o que também prejudica na refrigeração do sistema (mais dano para a perda total de energia). Ainda que esse dado não seja dado com toda clareza pelos fornecedores de fontes, é possível procurar a eficiência de todo o sistema ou fazer testes com os servidores em espera ou em carga total.

Mito 3:
Monitores LCD usam quase nenhuma energia, por isso podem ficar ligados o tempo todo.

Fato: Um monitor de LCD de 17 polegadas consome 35 watts. Se você somar as centenas de monitores, esse gasto não é trivial. Se configurados para isso, monitores com o selo da Energy Star entram em sleep mode e podem economizar entre 10 dólares e 40 dólares por ano. Mesmo desligado, a fonte de um monitor LCD usa de 1 watt a 3 watts de energia. Eles só não gastam nada quando desligados da tomada.

Mito 4: Um notebook não gasta nenhuma energia quando está no sleep mode. Aparelhos USB, como iPod, se carregam pelo adaptador AC do laptop.

Fato: O sleep mode no Vista e o standby mode no XP salvam uma imagem do sistema na RAM e mantém esta imagem mesmo se o resto for desligado. O modo hibernar armazena o estado do sistema no HD, o que reduz o tempo de carregamento sensivelmente e permite que o laptop seja desligado.

O sleep e o standby continuam a sugar energia, entre 1 watt e 3 watts. Já o hibernar consome menos do que 1 watt. A diferença é pouca. Para acabar com o consumo de energia só mesmo tirando a bateria da tomada.

Mito 5: As baterias de notebook tem um ciclo de vida limitado, não é possível fazer nada para que elas durem mais.

Fato: Os laptops com baterias de níquel-cádmio são equipados com uma funcionalidade que usa toda a carga da bateria para, a partir daí, colocá-la novamente em carga total.

Já os com bateria de íon lítio não tem os mesmos problemas. No entanto, ao contrário das baterias NiCad, as de lítio preferem ser apenas parcialmente descarregadas: rodar até acabar toda a carga reduz o seu ciclo de vida.

Independente do tipo de bateria, o ciclo de vida cresce sensivelmente se ela for removida enquanto o laptop estiver conectado na rede elétrica. Esta estratégia é recomendada se o seu laptop suporta isso e se não há muitos cortes de energia na sua cidade.

Mito 6: Os discos em estado sólido Flash reduzem a quantidade de energia consumida por um laptop.

Fato: Isso pode ser ou não verdade. Depende muito da aplicação. Como as aplicações de escritório tradicionais não acessam constantemente o HD, o consumo de energia será mínimo. Se o software buscar dados constantemente no HD, como aplicações de vídeo, o aumento da vida da bateria vai ser enorme.


Logan G. Harbaugh, editor do IDG News Service, de Boston.

quarta-feira, 15 de outubro de 2008

Vazamento de Informações

Mente hacker

Denny Roger é analista de segurança de redes

Vazamento de informações

(http://idgnow.uol.com.br/seguranca/mente_hacker/idgcoluna.2008-10-14.9786163810)
Publicada em 15 de outubro de 2008 às 07h00

Conheça as técnicas mais utilizadas para o vazamento das informações. Por Denny Roger.

Quanto maior o número de controles implementados no computador de sua casa ou do seu escritório, novas técnicas serão utilizadas para burlar os sistemas de segurança.

Vamos conhecer as 5 principais ameaças relacionadas ao vazamento de informações pessoais e corporativas.

O disqueste

A primeira ameaça estava relacionada ao vazamento de informações através de disquetes. O funcionário da empresa recebia uma nova proposta de trabalho, pedia demissão e realizava uma cópia das informações para diversos disquetes. Para minimizar o risco, as equipes de suporte técnico removiam (fisicamente) o leitor de disquetes dos computadores da empresa.

O Zip Drive

O funcionário não tinha mais o dispositivo para disquetes. Sendo assim, passou a utilizar um novo tipo de dispositivo para armazenamento das informações, conhecido como Zip Drive. O problema é que este dispositivo é facilmente detectado pelas equipes de suporte técnico. Isso ocorre porque o Zip Drive é relativamente grande, deixando o dispositivo fisicamente exposto.

O e-mail

A terceira ameaça surgiu com a popularização do correio eletrônico. As informações da empresa literalmente fugiram do controle das equipes de TI. O e-mail tornou-se uma das principais ferramentas para o vazamento de informações. As empresas foram obrigadas a comprar tecnologias que controlam a utilização do e-mail e ajudam a reduzir o vazamento de informações.

O pendrive

Com o surgimento do pendrive, voltaram os problemas relacionados à época do disquete. Neste caso não é possível remover as entradas USB do computador porque são utilizadas pelos mouses, impressoras, etc.

Uma das soluções adotada foi a utilização da criptografia. Ou seja, a empresa permite a cópia das informações para o pendrive desde que estejam criptografadas. Dessa forma as informações só podem ser acessadas através dos computadores da empresa. Muitas empresas não possuem este tipo de recurso e o pen drive ainda é uma ameaça real.

A geração Y

Finalmente chegamos à época dos jovens que cresceram conectados na internet, conhecidos como a geração Y. Estas pessoas preferem se comunicar através de meio eletrônico (internet e celular, por exemplo).

Neste caso, os encontros presenciais são raros, tornando-se a principal ameaça para o vazamento de informações na internet. Isto ocorre porque utilizam blogs para descrever o seu dia-a-dia, marcam encontros ou contam as novidades através do Orkut, utilizam programas de mensagem instantânea para trocar informações de forma mais rápida e compartilham fotos através de álbuns disponíveis na internet.

As equipes de segurança da informação não conseguem controlar e monitorar as ferramentas pessoais utilizadas pela geração Y. Por exemplo, são publicadas informações corporativas no blog pessoal do funcionário. A empresa desconhece a existência deste blog e não possui tecnologia para detectar vazamento de informações corporativas na internet. O Orkut é rico em informações corporativas publicadas pela geração Y.

Estamos falando da aposentadoria do e-mail. As empresas controlam o vazamento de informações através do correio eletrônico. Porém, a geração Y deixou de lado este meio de comunicação porque necessita de comunicação instantânea. Preferem a troca de informações via SMS (mensagens de texto por celular), programas de mensagens instantâneas, sites de relacionamento e blogs. As empresas não atualizaram o código de conduta e a política de segurança para esta nova ameaça.

Conclusão

Os pais precisam orientar seus filhos a não conversarem com estranhos no mundo real e no mundo virtual. Existem casos de empresas vítimas de espionagem industrial, na qual o filho de um determinado diretor colaborou, sem perceber, com o vazamento de informações.

Recomendo a utilização de criptografia no computador pessoal. Você pode utilizar o Bcrypt (http://bcrypt.sourceforge.net/) para criptografar contratos, fotos, vídeos, etc. Este software é gratuito e de fácil utilização.

As empresas devem atualizar suas normas internas e orientar os novos funcionários sobre a divulgação de informações corporativas em blogs, sites de relacionamento, programas de mensagem instantânea, etc. Programas de conscientização tornam possível essa integração dos funcionários com as mudanças que estão acontecendo dentro da empresa em relação à segurança da informação.

Denny Roger é diretor da EPSEC, membro Comitê Brasileiro sobre as normas de gestão de segurança da informação (série 27000), especialista em análise de risco, projetos de redes seguras e perícia forense. E-mail: denny@epsec.com.br.



sexta-feira, 10 de outubro de 2008

Especialista ou multitarefa

Especialista ou multitarefa? Saiba qual perfil é mais valorizado em tecnologia

(http://idgnow.uol.com.br/carreira/2008/10/06/especialista-ou-multitarefa-saiba-qual-perfil-e-priorizado-na-area-de-ti)
Por Amanda Camasmie, especial para o IDG Now!
Publicada em 06 de outubro de 2008 às 07h15

São Paulo – Novos cursos ampliam oportunidades para profissionais de TI. Especialistas indicam os perfis mais valorizados pelas empresas.

varios_conhec_88.jpgEnquanto alguns cursos estão voltados a apenas uma especialização, outros apostam em abrir o leque para formar um profissional competitivo. Mas afinal, o que é mais importante na área de tecnologia? Ser especialista ou um profissional com múltiplos conhecimentos?

“As empresas estão em busca de profissionais especialistas, com sólidos conhecimentos em determinadas tecnologias, ferramentas e ambientes”, afirma Ercília Vianna, gerente de projetos da Célula de TI do Grupo Foco, consultoria de Recursos Humanos.

Leia também:
> Artigo: Como está seu inglês?
> Conheça o Arquiteto de Informação

No entanto, o mercado hoje está mais exigente. Ele busca um especialista, mas ao mesmo tempo precisa de um profissional que conhece um pouco de cada área para prover a integração de sistemas. “Por exemplo, um programador pode ser especialista em certa linguagem, mas precisa conhecer, sem ser especialista, a parte de banco de dados, para que ele consiga efetuar, em um sistema, uma integração entre o back end e o front end da aplicação”, explica Rita Cury, gerente de Marketing e Produtos do Grupo Impacta Tecnologia.

Na prática, o profissional de TI precisa ter a visão macro de tecnologia da informação, e isso acabará sendo um diferencial. “Especialista não significa ser conhecedor de uma determinada tecnologia, mas um expert nas ferramentas que envolvem um determinado ambiente, ou sistema, da área em que o profissional atua”, aponta Ercília.

E é nessa onda que seguem os novos cursos da área. É o caso do Arquiteto de soluções, o especialista que antes era formado em uma única plataforma e agora pode suprir a necessidade de muitas empresas e ampliar seu conhecimento.

A pós-graduação em Sistemas Corporativos de Alto Desempenho: Mainframes e servidores de grande porte da FIAP, em São Paulo, é um destes exemplos. “O curso veio atender uma demanda de mercado que já havíamos identificado. Ele amplia os conhecimentos do profissional e foca todas as plataformas: mainframes, Risk/Unix e servidores Intel”, afirma Paulo Sérgio Pecchio, coordenador do curso de pós-graduação da FIAP.

Segundo Pecchio, as empresas hoje precisam de um profissional mais eclético, que atue em mais de uma plataforma. Ele atenta ao fato de que o profissional deve acompanhar o mercado. “A IBM nunca vendeu tanto mainframe como este ano. As grandes corporações não abrem mão do mainframe e as médias também estão direcionando sua plataforma a isso”. Comprovando a necessidade de profissionais na área, no final de agosto, a IBM anunciou um concurso da plataforma para estudantes.

Para realizar o curso de Sistemas Corporativos, o profissional precisa ter bons conhecimentos em pelo menos uma plataforma e uma vivência de três a quatro anos em uma empresa de médio ou grande porte. Além disso, deve ter graduações em engenharia, física, matemática, economia ou tecnologia da informação. “O candidato deve ter um curso superior com base em matemática e ter no mínimo um inglês intermediário”, explica o professor da FIAP. Os salários podem variar de 5 mil reais a 14 mil reais.

Oportunidades no ambiente digital
A PUC-SP também acompanha a maré e reformula a grade do curso de graduação Tecnologia e Mídias Digitais, oferecendo formação aos novos títulos de Designer de Interfaces, Designer Institucional e Gestor de Web - um profissional que faz o bacharelado pode ser contratado em qualquer um desses cargos.

“O aluno estará preparado para uma variedade de cargos profissionais. Tudo passa pela a web. Se você desligá-la, o mundo pára”, diz Sérgio Basbaum, coordenador do curso de Tecnologia e Mídias Digitais da PUC-SP.
A hipérbole retratada pelo professor demonstra a necessidade das empresas em cuidar da sua gestão digital. Pensando nesses fatores, o curso dividiu sua grade curricular em três grandes temas: web, jogos e tecnologias emergentes - dispositivos móveis, aplicativos, mídias locativas.

A função desse profissional generalista será montar a estrutura de comunicação digital, criar o processo de treinamento interno e gerenciar a arquitetura de informação do site. Além disso, ele deve entender de hardware, programação e questões da interface e da semiótica. “Esse profissional deverá saber as melhores maneiras de utilizar as possibilidades do mundo digital”, explica Basbaum.

Com um salário inicial que varia entre 2 mil reais e 4 mil reais, esse profissional “entenderá o que é streaming, download, Java, enfim, os diversos formatos de mídia existentes. Será um profissional completo”, ressalta Basbaum.
Ao identificar esse novo mercado, a Impacta lançou recentemente uma linha de treinamentos voltada para quem já concluiu o ICSs (Impacta Certified Specialist), em programação e banco de dados, ou possui conhecimentos equivalentes e quer desenvolver uma solução real, simulando um ambiente de fábrica de software.

“Neste treinamento, o aluno aprenderá a trabalhar em equipe em um ambiente corporativo e participará ativamente de todas as etapas de um projeto, desde a concepção e análise de requisitos, até a implementação das camadas de software, passando pela modelagem de bancos e classes”, explica Rita, da Impacta.

“Como o mercado está aquecido e existe um déficit de profissionais qualificados, aqueles que possuem boa formação, larga experiência e estão em constante aprimoramento se destacam e são, conseqüentemente, supervalorizados”, conclui Ercília, do Grupo Foco.


terça-feira, 7 de outubro de 2008

sexta-feira, 3 de outubro de 2008

Chegou a hora de ter um smartphone?



Aparelho está cada vez menos com cara de PDA e mais de celular, o que agora também atrai o consumidor final.
Gustavo Miller
Maurício Moraes e Silva
Sabe o smartphone? Então, ele passou por um “extreme makeover”: está mais fino, leve, ganhou alguns recursos multimídia, como tirar fotos e gravar vídeos. Está cada vez menos com cara de computador de mão e cada vez mais com jeitão de celular – supercelular, no caso, porque ainda permite acessar e-mails, navegar pela internet, entre outras cositas mais.
Essas mudanças vêm fazendo o consumidor final olhar com outros olhos para esse aparelho. Não é de se estranhar, pois o seu jeito grandão e gorduchinho de antes o deixava profissional demais, um produto voltado para um público que prioriza o desempenho, não o entretenimento e o design.
Apesar de serem mais caros que um celular top, a nova cara, somada a seus recursos, vem fazendo os smartphones ganharem força. Afinal, eles são o exemplo de como será o futuro: conectado.
Um estudo encomendado pelo IDC mostra que no primeiro trimestre de 2006 foram comprados 39.860 smartphones no País. Já no mesmo período de 2007, 95.768 aparelhos foram vendidos. É um crescimento que vale destacar, apesar de esses modelos corresponderem a apenas 0,9% do mercado de telefonia móvel brasileiro.
Por serem celulares que reúnem múltiplas funções, os smartphones também estão acabando com a venda dos computadores de mão. De acordo com dados do IDC, houve uma queda de 43,5% na produção de unidades de PDAs no mundo todo no segundo trimestre deste ano. O número desses equipamentos produzidos no planeta também desceu para a casa dos 720 mil – uma quantidade inferior à marca de 1 milhão de unidades pelo segundo trimestre seguido.
Mas será que o smartphone é o aparelho adequado para você? Vai depender do tipo de uso. Esses modelos continuam uma mão na roda para um executivo ou um workaholic, pois permitem enviar e receber e-mails em tempo real e também dão acesso à internet. Também são indicados para quem gosta de ficar o tempo todo trocando e-mails com os amigos e a família, para aqueles que querem carregar a web no bolso ou para os viciados em tecnologia.
Em qualquer um dos casos acima, porém, é preciso levar em conta principalmente o preço do plano mensal, que não sai barato. Se decidir ir em frente, preste muita atenção nas características do equipamento. Há uma série de diferenças para se levar em conta, do tamanho do teclado até o tipo de navegador usado para entrar na internet. Como os modelos são caros, uma escolha equivocada pode significar dinheiro jogado fora.
O aposentado Alexander Gromow, de 60 anos, adquiriu um MotoQ porque volta e meia pinta um trabalho e ele precisa estar sempre conectado. Famoso por ser um grande entendedor de carros antigos, principalmente Fuscas, Gromow recebe cerca de 300 e-mails por dia graças ao hobby.
“Tenho uma conectividade maior do que se andasse com meu notebook para cima e para baixo” diz. “Com o smartphone eu tenho um computador no bolso e consigo acessar a internet no meio da rua, por exemplo.”
O fato de poder ficar online quando quiser fez Gromow instalar um programa no seu aparelho, o Sharpcast. Assim que vê um Fusca bacana na rua, ele saca o MotoQ, bate uma foto e a envia em tempo real para o servidor online do software. Assim, ele já põe a imagem do “Fuscão” no seu site, o www.fuscabrasil.net, sem precisar de um micro como intermediário.
Já a designer Cecília S. Thiago, de 49 anos, comprou seu primeiro smartphone em 2002, porque tem mania de organização. “Gosto de ter o maior número de informações por perto, como minha agenda, telefones e serviços úteis... É lógico que tudo sincronizado com meu computador e notebook”, diz.
Ela, que hoje está em seu quarto aparelho, adora uma nova tecnologia e agora se diverte com um E61, da Nokia. “Uso para tudo: chego em casa e acesso a rede Wi-Fi. Se alguém me mandar um scrap no Orkut eu já vejo na hora. Se estou dirigindo e quero saber onde fica um lugar, instalei um programa que traça a minha rota na hora. É ótimo”, afirma.