sexta-feira, 6 de fevereiro de 2009

Madeira de demolição é tendência em Itaipava

Marcela Martins

Móveis rústicos são cada vez mais procurados como opção na decoração

O uso de madeiras de demolição é uma tendência que está crescendo cada vez mais em Itaipava. Além de ser uma forma de reciclagem, é uma alternativa para quem quer móveis rústicos e com qualidade. As madeiras de demolição são retiradas de casas antigas e não passam por nenhuma forma de tratamento, pois os desgastes, as marcas de pregos e cores agregam valores aos móveis.
Normalmente quando acontece a demolição de alguma construção, sempre estão presentes nas estruturas as matérias-primas que poderiam se ser apenas mais um entulho, mas com a idéia de construir móveis com essas madeiras, garante a reutilização. Entre as madeiras que são encontradas nas demolições estão o cedro, ipê, jacarandá, peroba do campo, peroba rosa, canela preta e pinho de riga, muitas delas com mais de duzentos anos, e são retiradas na maior parte das vezes de janelas, assoalhos, portas, estrutura geral da casa, como paredes e telhados, e podem ser transformados em diferentes tipos de móveis.
As madeiras de demolição são retiradas de estruturas de casas das fazendas de Minas Gerais, Mato Grosso, Paraná, Santa Catarina e Mato Grosso do Sul e segue para Tiradentes, MG, onde é distribuída para as fábricas especializadas nesses móveis.
“Com essas madeiras de demolição podem ser feitas cadeiras, espelhos, armários, bancadas, biombo, cama, sofás, janela, por exemplo, pode virar quadros”, contou Marcos Antônio Gonçalves, proprietário de uma loja de móveis de madeira de demolição. “Dentre os móveis que oferecemos, está a geladeira, que foi criação nossa. Estávamos refazendo essas geladeiras, mas não estava dando certo, então resolvemos fazer uma outra estrutura, de madeira de demolição, para as geladeiras”, informou. “Temos uma mesa de 5m X 1,30m que foi criada a partir de duas tábuas de peroba do campo que foi retirada de uma fazenda de MG, e essa madeira está exatamente como foi retirada, com as mesmas imperfeições”, completou.
Cada vez mais as pessoas estão interessadas em mesclar diferentes tipos de móveis, rústicos e modernos. “As pessoas gostam tanto da madeira trabalhada como da madeira original. Elas chegam a misturar os tipos de móveis na decoração. E isso está se tornando uma tendência, pois as pessoas estão cada vez mais exigentes, querem sempre criar detalhes diferentes”, disse Marcos.
A arquiteta Lúcia Maria Mayall explica que a madeira de demolição é uma madeira seca, o que não trás prejuízos para a peça final. “A madeira antiga é seca. O móvel não queima. Já a madeira verde pode empenar, mesmo ficando um tempo na estufa para secar”. Para ela o uso de móveis feitos com madeiras de demolição pode ser mesclado com outros móveis. “Eu acho que mesclar os móveis é o que torna a coisa mais bonita. Mas tem sempre que ter em mente a harmonização. É sempre interessante ter algum móvel que remeta ao passado, pois traz um aconchego para o ambiente, principalmente para casas”.
Segundo Marcos Antonio, as vantagens em se ter móveis de madeiras de demolição é ter a garantia de um produto de qualidade. “Dentre algumas vantagens está o fato de ser matéria prima reutilizada, a durabilidade também é um principal ponto positivo para a utilização desse tipo de madeira, além da qualidade dos móveis ser garantida, eles não acabam nunca. Outra vantagem é a raridade da madeira, pois algumas têm mais de 200 anos. Quanto ao preço eu não vejo diferença entre um móvel de madeira de demolição para uma de madeira comum”.

Segundo a arquiteta os móveis de madeira de demolição são mais caros do que os convencionais devido a dois fatores. “O primeiro é o fato das madeiras dar mais trabalhos para a execução dos móveis. O segundo fator é o fato da madeira ser de lei de verdade”.
Há anos no mercado de móveis, o Solar Barroco tem clientes de diferentes cidades e estados, Brasília, Itacaré, Búzios, Angra dos Reis, Parati e Rio de Janeiro. Segundo o proprietário, os petropolitanos só começaram a conhecer esta alternativa há um ano e se encantaram: “Temos clientes de vários lugares, mas os moradores da região só descobriram os móveis de madeira de demolição há mais ou menos um ano e isso nos incentivou a investir também em móveis para piscinas”, contou Marcos.


quarta-feira, 4 de fevereiro de 2009

Programas piratas levam vírus para usuários de Mac

A fabricante de antivírus Intego encontrou cavalos de troia para MacOS X em cópias piratas do iWork 2009, suíte de escritório da Apple, e do Adobe Photoshop CS4, editor de imagens da Adobe, revelando mais uma vez a existência de código malicioso para a plataforma. Também no resumo de notícias de hoje: software usa placa de vídeo para quebrar senhas de rede sem-fio; vazamento de dados da Monster permite ataques personalizados e nova versão do Gstreamer corrige brechas críticas.

>>>> Cópias piratas carregam cavalo de troia para Mac
A fabricante de antivírus Intego divulgou alertas sobre a existência de um cavalo de troia em cópias piratas da suíte de escritório iWork 2009, da Apple, e Photoshop CS4 para Mac, da Adobe. A praga, batizada de iServices, é instalada junto com o iWork ou por um suposto “crack” que ativa o Photoshop e dá o controle total do sistema infectado ao seu criador.
As cópias maliciosas do iWork 2009 foram as primeiras encontradas pela Intego, na quinta-feira passada (22). Segundo a empresa, o código malicioso se aproveita do acesso administrativo obtido pelo programa de instalação, após a solicitação da senha, para se instalar e obter permissões de leitura e escrita em todo o sistema. Um dos sites de torrents em que a versão pirata do programa estava disponível já registrava mais de 20.000 downloads.
No caso do Photoshop CS4 infectado, descoberto no domingo (25), o instalador do programa está limpo. O cavalo de troia fica no “crack”, que burla a proteção antipirataria, permitindo que o programa seja usado.
Tanto o iWork 2009 como o Photoshop CS4 piratas maliciosas funcionam como versões piratas “verdadeiras” -- funcionando completamente. Desse modo, usuários podem não suspeitar que foram enganados e infectados por uma praga digital.
O cavalo de troia possui um recurso que permite ao seu criador instalar qualquer programa no computador infectado, dando-lhe efetivamente o controle total da máquina. A primeira versão da praga, o iServices.A, distribuída com o iWork 2009, foi utilizada pelo criador para lançar ataques de negação de serviço distribuída a partir das máquinas afetadas.
Software usa placa de vídeo para quebrar senhas de redes sem-fio
A desenvolvedora de software russa ElcomSoft, especializada em recuperação e quebra de senhas, colocou à venda um programa capaz de utilizar o poder de processamento das placas de vídeo da Nvidia e da ATI para auxiliar a descoberta de senhas de redes sem-fio (wi-fi).
Placas de vídeo são rápidas para realizar o tipo de cálculo geralmente envolvido no descobrimento de valores secretos ou aleatórios -- muitas vezes mais rápidas até que processadores. Segundo informações da ElcomSoft, um Core 2 Quad Q6600, da Intel, consegue tentar 1.100 senhas por segundo, contra 15.750 de uma placa de vídeo Radeon HD4870, da ATI.
A empresa já utilizava a tecnologia para quebrar outras senhas, mas só recentemente foi adaptada para redes sem-fio. O programa Wireless Security Auditor está com um preço “promocional” de US$599,50 até março, quando a ElcomSoft afirma que ele será vendido a US$1.199,00.

>>>> Vazamento de dados da Monster poderá resultar em golpes personalizados
O vazamento do banco de dados da empresa de recrutamento Monster Worldwide, que afetou o site britânico, o site internacional e também o site oficial de emprego do governo dos Estados Unidos, permite que os criminosos realizam “golpes personalizados”, usando os dados das vítimas para convencê-las mais facilmente a instalar uma praga digital ou realizar outra atividade maliciosa qualquer.
Informações de contato, como e-mail e telefone, vazaram junto com os nomes completos e senhas das vítimas, o que facilita esses ataques. Internautas que utilizam a mesma senha em vários sites também estão em risco, porque as senhas também foram comprometidas e os criminosos poderiam tentar usá-las em outros sites ou serviços nos quais o usuário tenha cadastro, tais como a conta de e-mail.
De acordo com uma pesquisa da empresa de segurança britânica Sophos, que alertou para a possibilidade dos ataques personalizados, 41% das pessoas usam a mesma senha para todos os websites que acessam.

>>>> Nova versão do Gstreamer corrige brechas críticas
Arquivos maliciosos do QuickTime podem explorar uma brecha no Gstreamer, um conjunto de bibliotecas usada por sistemas como o Linux para a reprodução de conteúdo multimídia. Os desenvolvedores lançaram o Gstreamer 0.10.12 para corrigir o problema.
Aproveitando-se do erro, um criminoso poderia criar um arquivo do QuickTime que infecta o sistema ao ser aberto em programas de reprodução de vídeo e áudio do Linux, como o Totem e Amarok.
Não existem relatos de que a falha está sendo explorada, mas é mais um exemplo de como arquivos geralmente seguros -- no caso, vídeos -- podem conter conteúdo malicioso caso exista uma brecha de segurança

g1

Saiba como funciona a criptografia de dados nos e-mails

Mensagens podem ser 'embaralhadas' para maior segurança.
Leitor pode deixar suas dúvidas na área de comentários.

Como você pode ter certeza que um e-mail foi enviado pelo suposto remetente? E como “embaralhar” o conteúdo das mensagens enviadas, de tal forma que elas não possam ser lidas no caso de existir um “grampo” na rede? Existe mais de uma maneira de se fazer isso, mas a mais barata, e assunto desta coluna, é o padrão de criptografia PGP -- o mais usado do mundo. O foco, hoje, são noções sobre criptografia pública e privada, aplicadas no PGP e outros sistemas de codificação de dados.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

O PGP (“Pretty Good Privacy” - “Privacidade Muito Boa”, em tradução livre e literal) foi criado por Philip Zimmermann em 1991. Inicialmente distribuído gratuitamente, o programa passou a ser vendido pela PGP Inc, fundada pelo próprio Zimmermann em 1996. A empresa foi adquirida em dezembro de 1997 pela Network Associates (como então se chamava a McAfee) e, quando esta perdeu interesse no produto, uma nova empresa chamada PGP Corporation assumiu o legado.
Atualmente, qualquer programa pode implementar a criptografia do PGP. As informações para isso estão no documento RFC4880, que define o formato OpenPGP. O GNU Privacy Guard (GPG) é a implementação de software livre mais popular do PGP. Graças à padronização do OpenPGP, os dois aplicativos são compatíveis entre si.

>>> Como funciona o PGP

Embora exista uma série de detalhes sobre algoritmos e tecnologias de criptografia, o mais importante para se entender a respeito do PGP é o sistema de chaves públicas e privadas. Cada usuário do PGP tem pelo menos uma chave privada e uma chave pública correspondente -- este é o “par de chaves” ou “keypair”. Essas “chaves” são apenas arquivos de texto contendo o que parecem ser caracteres aleatórios. Aqui você pode ver um exemplo de chave PGP (abra com o bloco de notas).
A chave pública, como o nome sugere, pode ser distribuída livremente. De fato, existem serviços na internet conhecidos como “keyservers” (servidores de chave) que armazenam e indexam esses arquivos para que os usuários consigam encontrá-los com facilidade.
Por outro lado, a chave privada precisa ser mantida em absoluto sigilo. Apenas o proprietário, e ninguém mais, deve tê-la armazenada.
As duas chaves funcionam sempre em conjunto. Por exemplo, se você quer enviar um e-mail que as pessoas possam verificar que foi enviado por você, a chave privada (que só você tem acesso) será usada para gerar um código chamado de “assinatura”. Esse código é anexado ao e-mail e pode ser verificado usando-se a chave pública. Assim, todos aqueles que têm sua chave pública (e sabem que ela é sua) poderão ter certeza, graças à assinatura, que aquela mensagem realmente partiu de você. Esse processo também garante a integridade do que foi enviado, porque alterações tornarão o código de assinatura inválido.
Em outra situação, você pode querer enviar uma mensagem criptografada, ou seja, “embaralhada”, de modo que ninguém possa descobrir o conteúdo da transmissão facilmente, exceto o destinatário. Nesse caso, a chave pública do destinatário é usada para proteger a transmissão, e somente a chave privada dele (que somente ele tem) poderá revelar o que foi criptografado.


>>> Garantindo a autenticidade das chaves

Alguns usuários postaram chaves como se fossem do fundador da Microsoft Bill Gates (Foto: Reprodução)

Usuários de PGP precisam estar atentos à autenticidade das chaves: qualquer um pode gerar uma chave no nome de outra pessoa. Pessoas proeminentes do campo de segurança da informação, por exemplo, costumam aparecer dezenas de vezes nos servidores de chaves (keyservers). Apenas um ou dois registros são verdadeiros; os outros são de pessoas tentando enganar quem está procurando pela chave legítima da pessoa.
Sempre que possível, é interessante obter uma chave pública por algum canal mais seguro que um servidor de chaves. Fisicamente, da mão do próprio proprietário, é certamente preferido. No entanto, mesmo uma conversa de MSN ou um e-mail trocado previamente são opções mais seguras.

Para facilitar a procura por chaves legítimas, o PGP suporta “assinaturas” em chaves. “Assinando” uma chave, você garante que ela é de quem ela diz ser. Se outra pessoa que conhece e confia em você -- e obteve sua assinatura de maneira segura -- pegar uma chave que você assinou, ela saberá que aquela chave também é legítima como a sua, porque você assim declarou ao assiná-la.
As chaves têm um identificador (ID) e uma “impressão digital” (fingerprint) que facilitam sua localização. Esses podem ser distribuídos até mesmo pela web e, então, utilizados em um servidor de chaves para encontrar o registro certo.

>>> Chaves públicas e privadas em outros sistemas: SSL, ICP

Para facilitar a procura por chaves legítimas, o PGP suporta “assinaturas” em chaves. “Assinando” uma chave, você garante que ela é de quem ela diz ser. Se outra pessoa que conhece e confia em você -- e obteve sua assinatura de maneira segura -- pegar uma chave que você assinou, ela saberá que aquela chave também é legítima como a sua, porque você assim declarou ao assiná-la.
As chaves têm um identificador (ID) e uma “impressão digital” (fingerprint) que facilitam sua localização. Esses podem ser distribuídos até mesmo pela web e, então, utilizados em um servidor de chaves para encontrar o registro certo.

>>> Chaves públicas e privadas em outros sistemas: SSL, ICP

A criptografia SSL (do “cadeado de segurança” das páginas de internet) também utiliza o sistema de chaves públicas e privadas, com um diferencial muito importante: existem entidades centralizadoras para a assinatura das chaves, as autoridades certificadoras (ACs). As chaves também são chamadas de “certificados” no SSL.
Esse sistema coloca na mão de algumas empresas a decisão de confiar ou não em uma determinada chave. Se essa entidade for confiável, o sistema funciona como deveria. No PGP, a responsabilidade está diluída entre os usuários, que devem assinar as chaves que sabem ser legítimas para criar uma cadeia de confiança.
Quando você acessa um site seguro (https), ele envia ao navegador a chave pública, que, como no PGP, o navegador usa para embaralhar a transmissão. Apenas o servidor, que tem a chave privada correspondente, será capaz de decodificar o conteúdo das mensagens trocadas entre o site e o navegador.
A mesma base é utilizada pela certificação digital de pessoas físicas e jurídicas pela ICP-Brasil.


g1

segunda-feira, 2 de fevereiro de 2009

Infra-estrutura de pesquisa tem apoio de R$ 420 milhões MCT


Estrutura de um laboratório
Foto: Divulgação


Instituições públicas de pesquisa e ensino superior de todo o País terão R$ 420 milhões nos próximos três anos para a melhoria da infra-estrutura física de pesquisa. Este é o maior volume de recursos já disponibilizado pelo Ministério da Ciência e Tecnologia (MCT) por meio da Financiadora de Estudos e Projetos (Finep), para o Programa de Infra-estrutura (Proinfra), nos últimos sete anos. De 2001 a 2007, o investimento no setor chegou a R$ 819,7 milhões.

O ministro da Ciência e Tecnologia, Sergio Rezende, e o presidente da Finep, Luis Fernandes, lançam hoje (19) as duas chamadas públicas do Proinfra. A solenidade será realizada às 10 horas, no Ministério da Ciência e Tecnologia (MCT), em Brasília.

A primeira chamada, no valor de R$ 360 milhões, apoia projetos de criação, modernização e recuperação de laboratórios de instituições de ensino e pesquisa.

Para a segunda chamada serão disponibilizados R$ 60 milhões para implantação e modernização da infra-estrutura de pesquisa de novas instituições, criadas a partir de 2002, e de campi regionais, ou seja, aqueles com sede fora dos grandes centros urbanos. Esse edital atende a política do Ministério da Educação de atrair doutores para o interior do Brasil. Assistem ao lançamento reitores de várias universidades públicas do País.

Nas duas chamadas, pelo menos 30% dos recursos devem ser aplicados nas regiões Norte, Nordeste e Centro-Oeste. Os prazos para entrega de propostas e para o resultado final estarão disponíveis nos editais na página da Finep (www.finep.gov.br).

Os recursos dos editais são do Fundo Setorial CT-Infra e serão usados, basicamente, para pagamento de despesas com obras e aquisição de equipamentos. A liberação do financiamento ocorre no decorrer de três anos, a partir de 2009.

Investimentos

No ano passado, a Finep lançou uma chamada pública do Proinfra de R$ 160 milhões. Em 2005, foram R$ 150 milhões destinados à infra-estrutura de pesquisa. Desde 2001, os editais do Programa são lançados sempre nos meses finais do ano. "Isso permite que as universidades planejem os investimentos na melhoria da qualidade da pesquisa", afirma o presidente da Finep, Luis Fernandes.

O Centro de Ensino e Pesquisa em Ciências da Antártica e Mudanças do Clima, criado pela Universidade Federal do Rio Grande do Sul (UFRGS), é um exemplo de projeto apoiado pelo Proinfra. Trata-se do primeiro centro na América do Sul voltado para o ensino e pesquisa dos processos atmosféricos.

Os recursos do programa possibilitaram também a criação do Núcleo de Pesquisa em Inovação Terapêutica, desenvolvido pelo Núcleo de Pesquisa em Inovação da Universidade Federal de Pernambuco (UFPE). Nesse caso, foi construído um espaço que reúne hoje pesquisadores do setor de insumos estratégicos para a saúde, com ênfase em fármacos e medicamentos, como antiinflamatórios, antidiabéticos e anti-hipertensivos.

http://www.mct.gov.br/

Lucro da Amazon supera projeções

As ações da Amazon.com, maior varejista da internet no mundo, chegaram a subir 19% na Nasdaq na sexta-feira, depois que seus lucros e vendas superaram as estimativas e indicaram que a empresa está superando o EBay e outros rivais no comércio eletrônico.
O lucro líquido do quarto trimestre aumentou 8,7%, para US$ 225 milhões, segundo anunciou a companhia na quinta-feira, após o fechamento dos mercados. As vendas avançaram 18% e somaram US$ 6,7 bilhões.
A Amazon.com teve a melhor temporada de feriados de fim de ano em sua história, valendo-se de preços baixos, promoções no frete e de uma seleção de produtos atraentes para os compradores em tempos de recessão. No EBay, as vendas de fim de ano decepcionaram e a receita trimestral caiu pela primeira vez desde a fundação da empresa. Os serviços ao consumidor e as inovações da Amazon.com a deixaram em vantagem, observou Sandeep Aggarwal, da corretora Collins Stewart. "Eles são o nome mais forte do comércio eletrônico", disse o analista, que elevou sua previsão de preço de US$ 65 para US$ 68, em um ano.
As ações da Amazon.com fecharam o dia em alta de 17,64%, cotadas a US$ 58,82 na Nasdaq, a maior valorização em 18 meses. Ao longo do dia, os papéis chegaram ser cotados a US$ 59,74.
A expansão da Amazon.com superou a do resto do mercado de comércio eletrônico nos últimos dois anos e vai continuar assim, prevê o banco JPMorgan Chase. Mesmo com a economia dos Estados Unidos tendo perdido 2,6 milhões de empregos no ano passado, a empresa ampliou as vendas.
"A Amazon é uma companhia que trata seus clientes melhor do que o EBay", disse o analista Scott Devitt, da empresa de serviços financeiros Stifel Nicolaus, que dentro de um ano prevê uma cotação de US$ 65 para as ações da Amazon.com.
Para o primeiro trimestre, a companhia projetou aumento de até 19% na receita líquida, para algo entre US$ 4,53 bilhões e US$ 4,93 bilhões, em relação aos mesmos meses de 2008. A previsão média dos especialistas consultados pela Bloomberg era de vendas de US$ 4,55 bilhões.
Na sexta, o executivo-chefe da companhia, Jeff Bezos, disse que a Amazon.com continuará centrando-se em preços baixos e fretes gratuitos para alimentar a receita. Essas vendas, no entanto, trarão margem de lucro menor. O lucro operacional, indicador da rentabilidade, cairá até 37%, para US$ 125 milhões no atual trimestre, segundo a empresa.
O crescimento das vendas pela internet vai diminuir neste ano para 11%, em relação aos 13% verificados em 2008, de acordo com a empresa de pesquisas de mercado Forrester Research.
A Amazon.com ofereceu pesados descontos "para manter participação de mercado e impulsionar a receita", disse o analista Fred Moran, do Standford Group, de serviços financeiros. "Dado o cenário, este pode ser o caminho certo."

Valor online

No Google, é hora de andar com a cabeça 'nas nuvens'

Alex Dias, diretor geral do Google no Brasil: estratégia on-line baseada nos centros de dados.

A poucos dias de completar cinco meses à frente do Google no Brasil, o engenheiro Alex Dias está com a cabeça nas nuvens. Não que esteja desatento. Computação em nuvem é o nome dado ao modelo para oferecer software e serviços via internet sem que os programas ou arquivos fiquem armazenados no micro do usuário. Tudo trafega na rede, sustentado pelos centros de dados ou data centers como são chamados os repositórios de computadores superpotentes.

A companhia, cuja maior fonte de receita é a publicidade nas páginas de busca, está intensificando a oferta de versões pagas e mais sofisticadas de pacotes de software on-line que incluem e-mail, planilha eletrônica, processador de texto e programas de comunicação, entre outros itens.

O Google, também começou a oferecer canais exclusivos para empresas que querem exibir vídeos no site YouTube e a testar iniciativas na rede social Orkut, como a oferta de fundos temáticos, patrocinados por companhias, para os perfis dos usuários. Para marcar essa fase, mandou até fazer um adesivo para afixar em notebooks. O slogan é "meu outro computador é um data center".


Valor online