1

1

Google+ Followers

segunda-feira, 15 de dezembro de 2014

Massa de Pizza. Além da massa, aprenda como fazer recheios de atum, marguerita, portuguesa e rúcula.

Massa de Pizza.
Além da massa, aprenda como fazer recheios de atum, marguerita, portuguesa e rúcula.

ingredientes
Receita de Massa de Pizza
1 kg de farinha de trigo
30 g de fermento biológico
1 1/2 copo (tipo requeijão) de água morna
1 1/2 colher (café) de açúcar
1 1/2 colher (café) de sal
1 xícara (café) de óleo
Sugestões de cobertura
Atum
Molho de tomate
Atum
Cebola em rodelas finas ou picadas
Azeitonas pretas
Azeite e orégano
Marguerita
Molho de tomate
Mussarela ralada
Folhas de manjericão
Rodelas de tomate
Azeite e orégano
Portuguesa
Molho de tomate
Mussarela ralada
Presunto picado
Azeitonas pretas
Azeite e orégano
Ovos cozidos picados
Cebola em rodelas finas
Rúcula
Molho de tomate
Folhas de rúcula
Mussarela de búfala
Tomates secos
modo de preparo

Misture todos os ingredientes e sove muito bem. Segure a massa com as mãos, levante sobre a cabeça e jogue sobre uma superfície firme até ficar lisa e homogênea. Cubra a massa e deixe crescer até dobrar de volume (por cerca de 1h, depende do calor no ambiente).

Abra a massa com um rolo, deixando uma espessura fina. Se desejar a borda recheada, abra o disco de massa deixando 3 cm em toda a volta fora da forma.

Coloque o recheio na borda e dobre a massa sobre ele fazendo pequenas dobras para fechar.

Passe uma camada de molho de tomate e leve para assar sobre a pedra (já aquecida) por 15 ou 20 min em uma temperatura de 260 C.

Obs: Antes de começar a preparar a massa, leve a pedra (ou superfície firme) ao forno para esquentar bem.

http://gshow.globo.com/receitas/maisvoce/massa-de-pizza-4d505fbd52e0b252bc00036e

Massa de Pastel

Massa de Pastel
ingredientes
Massa do pastel
1kg de farinha de trigo
75g de banha
2 ovos
2 colheres (sopa) de pinga
300ml de água
2 colheres (sopa) de sal
Recheio de pizza
2 fatias de mussarela
Tomate picado
Orégano a gosto
Recheio de queijo
2 fatias de queijo fresco
Recheio de bauru
1 fatia de presunto
1 fatia de mussarela
2 rodelas de tomate
Recheio de banana
1 banana picada
Canela a gosto
1 colher (sopa) de açúcar
Recheio de romeu e julieta
1 fatia de queijo fresco
1 fatia de goiabada
modo de preparo
Massa do pastel

Numa tigela coloque a farinha, a banha e o sal. Misture com as mãos até virar uma farofa. Em outra vasilha, junte o ovo, a pinga e a água. Mexa bem e coloque esse líquido na farinha. Amasse até ficar bem ligada e soltar das mãos.

Abra como o rolo de macarrão ou cilindro, numa espessura fina. Coloque numa assadeira polvilhada com farinha de trigo e cubra com papel filme. Leve à geladeira por 2 horas. Depois, corte e recheie a gosto, fritando em óleo bem quente.

RENDIMENTO: 35 médios ou 50 pequenos.

http://gshow.globo.com/receitas/maisvoce/massa-de-pastel-4d50627852e0b252bc000675

Molho da Mamma

Molho da Mamma

Molho de Tomate
ingredientes
22 kg de tomate Débora (1 caixa)
3 conchas de azeite extra virgem
2 punhados de manjericão pequeno
3 dentes de alho
1 mão cheia de sal
modo de preparo

Corte os tomates em quatro partes. Passe por um espremedor de legumes para separar a casca e a semente da polpa (passe duas vezes).

Numa panela grande, coloque 1 concha de azeite, 3 dentes de alho, 1 punhado de manjericão e toda polpa do tomate.

Acrescente mais 2 conchas de azeite e mais 1 punhado de manjericão.

Deixe de 6 a 8 h em fogo baixo (para 1 caixa de tomate com 22 kg).

http://gshow.globo.com/receitas/maisvoce/molho-da-mamma-4d5063ef52e0b252bc0007df

Macarrão com Camarão. Receita de Cledson, pai do ator Daniel Rocha.

Macarrão com Camarão.
Receita de Cledson, pai do ator Daniel Rocha.

ingredientes
1,2 kg de camarão médio limpo
suco de 1 limão
1 colher (sopa) de tempero completo em pasta
pimenta-do-reino moída a gosto
4 colheres (sopa) de azeite
3 dentes de alho picados
1 cebola picadinha
600 g de tomate sem pele e sem sementes picadinhos
600 g de tomate sem pele e sem sementes batido
2 colheres (sopa) de extrato de tomate
1 colher (sopa) de mostarda
sal a gosto
1 colher (sopa) de coentro picadinho
1 pacote de spaguetti cozido “al dente”
queijo parmesão ralado a gosto
folhas de coentro a gosto
modo de preparo

1 – Coloque numa tigela 1,2 kg de camarão médio limpo, suco de 1 limão, 1 colher (sopa) de tempero completo em pasta, pimenta-do-reino moída a gosto, misture e deixe marinando por 5 minutos.

2 - Numa panela coloque 4 colheres (sopa) de azeite, 3 dentes de alho picados, 1 cebola picadinha e leve ao fogo médio até dourar. Adicione o camarão temperado (sem a marinada) e deixe dourar (+/- 6 minutos). Vire os camarões e deixe dourar por mais 6 minutos. Retire o camarão e reserve.

3 - Adicione na mesma panela 600 g de tomate sem pele e sem sementes picadinhos e refogue (+/- 5 minutos). Junte 600 g de tomate sem pele e sem sementes batido, 2 colheres (sopa) de extrato de tomate, 1 colher (sopa) de mostarda, sal a gosto, misture e deixe cozinhar por 10 minutos. Acrescente o camarão dourado (reservado acima), 1 colher (sopa) de coentro picadinho, misture e deixe cozinhando por mais 5 minutos. Desligue o fogo.

4 – Em pratos de servir coloque uma porção de spaguetti cozido “al dente”, uma porção de molho de camarão (feito acima), salpique queijo parmesão ralado a gosto, decore com 1 folha de coentro e sirva em seguida.

http://gshow.globo.com/receitas/maisvoce/macarrao-com-camarao-53e4b3794d38855c3a000040

Nunca mais perca seus contatos do celular.

Nunca mais perca seus contatos do celular
free images
Antigamente, trocar de celular era um problemão pra quem tinha centenas de contatos. Só de pensar em copiar contato por contato de um celular pro outro, já dava desânimo de trocar de celular. Com o avanço da tecnologia dos celulares, do sincronismo com o computador e hoje em dia com a computação em nuvem, ficou muito mais fácil trocar de celular e manter sua agenda inteira no telefone novo. Hoje aqui no quadro Tecnologia Descomplicada, vamos ensinar você a nunca mais passar por esse problema!

Se você usa smartphone, seja ele iPhone, Android ou Windows Phone, a troca de celular pode ser bem mais fácil, porque esses aparelhos permitem sincronizar seus dados com vários serviços na nuvem. Assim, todos os seus dados ficam salvos em outro lugar, além do celular.

O iPhone, por exemplo, possui o iCloud, um serviço que vem junto com o telefone que permite o backup das suas informações na internet, ou seja, você pode salvar os dados do seu celular em um arquivo seguro na internet. Se você trocar de iPhone, por um modelo mais novo, por exemplo, basta sincronizar com a sua conta da Apple no novo aparelho para ter todos os seus dados novamente. Caso troque de marca, basta acessar o site www.icloud.com e fazer o login com os seus dados para exportar suas configurações.

Já o Android sincroniza diretamente com o GMail. Tem gente que pensa que o GMail oferece somente e-mail, mas não! Ele oferece um gerenciamento de contatos e tarefas. O bacana é que você pode configurar os dados do GMail com diversos tipos de telefone, incluindo iPhone. E para ter acesso aos seus dados, sem ser pelo celular, basta acessar a sua conta pelo site www.gmail.com. Para aqueles que têm o Windows Phone, o negócio é usar o Outlook Web, o Hotmail. Ele funciona da mesma forma que o GMail e você também consegue configurá-lo na maioria dos aparelhos.

http://www.cbncuritiba.com.br/site/texto/noticia/Tecnologia/10614

OneDrive, serviço de "nuvem" da Microsoft, recebe atualização

OneDrive, serviço de "nuvem" da Microsoft, recebe atualização
O serviço de armazenamento de arquivos da nuvem da Microsoft, o OneDrive, acaba de receber uma atualização que irá facilitar a vida de usuários que precisam colocar grandes arquivos na nuvem.

Com essa nova atualização, os usuários do OneDrive poderão colocar arquivos únicos de até 10GB nas suas pastas para sincronismo com a nuvem. Essa é uma ótima opção para os usuários que precisam armazenar de forma segura arquivos grandes como fotos em altíssima resolução, games e filmes.

O OneDrive é uma ferramenta gratuita que oferece 15 GB para todos os usuários que possuem uma conta Microsoft. Para mais informações. 

Saiba como o Facebook e o Twitter farão você comprar mais. As duas redes já começam a testar botões de compra instantânea.

Saiba como o Facebook e o Twitter farão você comprar mais.
As duas redes já começam a testar botões de compra instantânea.
Por Rafael Farias Teixeira 
Facebook e Twitter já testam botões de compra dentro das suas redes (Foto: Thinkstock)

Qualquer nova mídia social de sucesso começa com uma grande febre, para, depois, se deparar com um desafio inescapável: como faturar com as interações dos seus usuários. Esse mesmo questionamento pressiona há muito tempo grandes nomes como Facebook e Twitter. Venda de posts patrocinados é uma estratégia comum nas duas, mas ainda assim há uma grande briga para convencer empresas a gastarem seu capital – escasso ou volumoso – nesse tipo de marketing.

Nos últimos dias, porém, essas duas redes começaram a testar uma funcionalidade que pode tornar a aquisição de publicidade mais atraente para marcas de todo o mundo: um botão para comprar instantaneamente o produto que está sendo divulgado. 
SAIBA MAIS

Na última quinta-feira, o Facebook anunciou que estava avaliando o botão de compra nos Estados Unidos, que permitirá o consumo do usuário sem que ele tenha que sair da rede social. Logo depois, o Twitter seguiu o mesmo caminho e divulgou a compra da CardSpring, empresa de infraestrutura de pagamento para ajudar a criar experiências instantâneas de e-commerce. 

O Facebook já vem brincando com ideia de fazer comércio eletrônico na sua rede por algum tempo, mas por enquanto essas tentativas giraram em torno de créditos dentro da própria rede. Já o Twitter comentou sobre o tema, mas só agora tem mostrado ações concretas. Alguns usuários americanos já flagraram botões para compras em alguns tuítes divulgados na rede.
Botão de compra dentro do Twitter (Foto: Twitter)

Esses botões de compras podem representar também mais fonte de renda, se as redes passarem a cobrar um percentual das vendas. Mais importante que isso, esses botões podem ser uma forma de prender a atenção e aumentar o engajamento em uma realidade que observa um declínio na atividade de usuários nessas redes.

O que vocês acham?
http://revistapegn.globo.com/Colunistas/Rafael-Teixeira/noticia/2014/07/saiba-como-o-facebook-e-o-twitter-farao-voce-comprar-mais.html

4 regras de ouro para entender o universo das mídias sociais. Diálogo transparente, campanhas multimídia, integração com meios tradicionais e métricas são as chaves para se dar bem.

4 regras de ouro para entender o universo das mídias sociais.
Diálogo transparente, campanhas multimídia, integração com meios tradicionais e métricas são as chaves para se dar bem.
Saiba como se dar bem em campanhas nas mídias sociais com quatro regras de ouro (Foto: Thinkstock)

Uma pesquisa divulgada nesta semana com cem casos brasileiros de marketing em mídias sociais mostra que as marcas estão começando a desenvolver as suas próprias campanhas. 22% delas já delegam esse trabalho para seus respectivos departamentos de marketing, e não o terceirizam para agências.

Isso representa uma lição para pequenos e médios negócios que queiram se engajar com seus consumidores de forma barata – e com resultados tão grandes quanto o das grandes empresas. Mas, para se dar bem nesse mundo, Vinícius Pereira, diretor do Media Lab da ESPM, que realizou a pesquisa citada acima, lista três regras de ouro. Para completar, acrescentei uma quarta regra, que é muito importante e vem ganhando espaço nas discussões.

Confiram:
SAIBA MAIS

1. Sua empresa precisa perceber que as mídias sociais são mecanismos de diálogo com os consumidores, que precisam ser leves, lúdicos e principalmente transparentes. Esqueça a unilateralidade de outros meios.

2. Não basta criar uma campanha em vídeo. Ou texto. Ou com imagem. Você precisa misturar tudo e fazer com que cada aspecto funcione em harmonia com os outros.

3. As mídias sociais não substituirão as mídias tradicionais de massa e offline. Portanto, você tem de encontrar formas de integrar todas, quando necessário, para conseguir os melhores resultados.

4. As métricas são a âncora para dar estabilidade para sua campanha nesse mar turbulento que são as mídias sociais. Elas poderão guiar suas decisões e dar um pouco mais de segurança. Defina quais são seus objetivos e que números serão importantes para cada ação que você planejar. Use a internet para encontrar as ferramentas que o ajudarão a monitorar esses resultados. Sempre recorra a ajuda especializada.

http://revistapegn.globo.com/Noticias/noticia/2014/09/78-das-empresas-terceirizam-criacao-das-campanhas-de-marketing-social.html

5 passos para melhorar as finanças da sua franquia. Fazer um registro detalhado permite analisar os números e identificar pontos que podem melhorar.

5 passos para melhorar as finanças da sua franquia.
Fazer um registro detalhado permite analisar os números e identificar pontos que podem melhorar.
Mariana Iwakura 
Com uma análise detalhada das finanças, o franqueado consegue enxergar como melhorar seu lucro (Foto: Thinkstock)

Ser franqueado de uma boa rede significa contar com o know-how do franqueador para uma série de aspectos, como marketing, vendas, produção e, claro, as finanças. Mas o franqueado também precisa fazer a sua parte. Na lida diária com os números, é responsabilidade dele fazer os registros adequados e analisar as informações para identificar, junto com o franqueador, como pode melhorar. Maurício Galhardo, sócio-diretor administrativo financeiro da consultoria Praxis Business, listou os passos para aprimorar essa gestão na loja. Confira.


1. Estude o fluxo de caixa pós-abertura

As redes costumam fazer estudos de viabilidade, mas nem todas mostram uma projeção de fluxo de caixa para os primeiros meses da unidade. É importante que o franqueado tenha esse horizonte para saber qual será a sua necessidade de capital de giro e a partir de quando deve começar a ganhar dinheiro. “Isso influencia o montante que ele irá investir na loja”, diz Galhardo.

2. Faça a coleta de informações

Com a loja em operação, transforme o registro das informações financeiras em um hábito. Isso inclui orientar os funcionários sobre os procedimentos corretos – quais dados coletar e onde os anotar. Muitas vezes, o próprio franqueador determina como isso deve ser feito. A rotina construirá uma base para que o franqueado saiba quais produtos vendem mais, quais geram mais lucro e o que é preciso melhorar para ampliar o resultado do negócio. Também possibilitará a comparação com outras lojas e com períodos anteriores de vendas.
SAIBA MAIS

3. Organize sua planilha

O registro do fluxo de caixa pode ser dividido em grupos. Na parte de entradas, é recomendável fazer registros por classes de produtos e ver qual ter melhor desempenho. Já nas saídas, separar os gastos variáveis (impostos, pagamento de mercadorias, royalties) e os fixos (aluguel, salários).

4. Compartilhe seus números

Há franqueados que resistem a abrir todos os seus números para o franqueador. Mas é dessa forma que a rede constrói uma massa crítica para ajudar as unidades a ter resultados melhores. “É importante que o franqueador deixe isso claro no treinamento inicial. Essa obrigação pode estar até na Circular de Oferta de Franquia e no contrato”, afirma Galhardo. Com esses dados, a rede poderá desenvolver um feedback individualizado e ajudar o franqueado com eventuais dificuldades.

5. Estude maneiras de ampliar o lucro

Com uma análise detalhada das finanças, o franqueado consegue enxergar como melhorar seu lucro. Se não é possível reduzir o aluguel, por exemplo, ele pode investir na equipe de vendas para diluir os custos fixos de ocupação.

http://revistapegn.globo.com/Franquias/noticia/2014/11/5-passos-para-melhorar-financas-da-sua-franquia.html

É possível saber se você está nos contatos de outro usuário do WhatsApp?


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

>>> Estou na lista de contatos do WhatsApp de outra pessoa?
Coloquei um número de uma determinada pessoa na agenda de meu celular. Assim, a mesma aparece no meu WhatsApp. Queria saber se essa pessoa pode descobrir que o número de seu celular está na minha agenda de contados e que está constando no meu WhatsApp. Obrigada!Gilande Oliveira

A resposta, a princípio, seria não – não há como saber se outra pessoa adicionou você na lista de contatos e, portanto, ao WhatsApp.

Mas há um detalhe do funcionamento do WhatsApp que pode acabar viabilizando isso.

O WhatsApp permite, nas configurações de privacidade, que você esconda informações pessoais, como nome, foto e o horário do último acesso. Essas informações podem ficar restritas aos seus contatos.

Vamos supor que você configurou o WhatsApp para apenas exibir sua foto para seus contatos. Se essa pessoa tentar adicionar você ao WhatsApp e ver sua foto, então ela saberá imediatamente que está em sua lista de contatos.

O problema é que não há como saber se alguma informação do WhatsApp de um usuário está restrita ou não. Na configuração padrão, o WhatsApp exibe todas as informações para todo mundo, então não há meio de saber. Uma maneira de tentar descobrir se a pessoa mudou a configuração seria usando outro celular, que você absolutamente sabe que não está na lista da pessoa, e adicionando o número dela para ver se há alguma diferença. Se a foto sumir, por exemplo, você pode supor que a foto está restrita.
Em todo caso, não há método garantido para se fazer essa verificação e também não há qualquer aviso de que você foi adicionado à lista o contato de alguém. Mesmo com a "técnica" descrita acima, como você está dependendo de algum comportamento específico do WhatsApp, não há maneira de saber se uma foto não foi carregada porque está restrita ou por causa de um bug ou restrição qualquer, inclusive de segurança.
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/e-possivel-saber-se-voce-esta-nos-contatos-de-outro-usuario-do-whatsapp.html

Humor em cada dia da semana



Tudo fica melhor explicado com bebês

Domingo a noite bate sempre aquela depre

http://www.euri.com.br/humor-em-cada-dia-da-semana/

Cérebro ligado no automático


Tô sempre no automático quando to no pc rs

http://www.euri.com.br/cerebro-ligado-no-automatico/

Conheça o portal impostometro.com.br

Conheça o portal impostometro.com.br
Você sabia que do começo do ano até aqui você, cidadão brasileiro, já pagou uma média de 5700 reais em tributos para o governo? Além disso, sabia que só esse ano já arrecadamos mais de 1 trilhão (sim, 1 trilhão) de reais em impostos? Esses são números desconhecidos para a maioria dos brasileiros, que não está por dentro da situação tributária do nosso país, mas existe um portal que promete acabar com essa falta de informação.
O portal www.impostometro.com.br trás aos brasileiros uma panorama geral dos impostos que foram pagos do começo do ano até agora. Impostos que chegam aos nossos governantes e não são distribuídos de forma justa para a população. 
O objetivo do portal é abrir os olhos de todos os cidadãos brasileiros sobre a alta carga tributária do nosso país e o baixíssimo retorno de toda essa contribuição. Além disso, o impostometro.com.br trás de segundo a segundo valores atualizados dos impostos pagos pela população, fazendo um paralelo com algumas ações que poderiam ser feitas com o dinheiro arrecadado, por exemplo, com toda a contribuição daria para construir 82.445.304 salas de aulas equipadas.
Além do portal Impostômetro que disponibiliza essas informações de forma rápida e dinâmica pela internet, os órgãos por trás desse projeto também estão realizando feirões para explicar à população sobre a carga tributária brasileira. Esses feirões acontecem em diversas cidades e em Curitiba acontecerá amanhã (13/09 à partir das 9:00), na frente da sede da ACP (em frente ao tubo Estação Central) e terá uma passeata pela rua XV até a Boca Maldita para chamar a atenção dos cidadãos sobre essa questão.


Você sabia que do começo do ano até aqui você, cidadão brasileiro, já pagou uma média de 5700 reais em tributos para o governo? Além disso, sabia que só esse ano já arrecadamos mais de 1 trilhão (sim, 1 trilhão) de reais em impostos? Esses são números desconhecidos para a maioria dos brasileiros, que não está por dentro da situação tributária do nosso país, mas existe um portal que promete acabar com essa falta de informação.

O portal www.impostometro.com.br trás aos brasileiros uma panorama geral dos impostos que foram pagos do começo do ano até agora. Impostos que chegam aos nossos governantes e não são distribuídos de forma justa para a população.

O objetivo do portal é abrir os olhos de todos os cidadãos brasileiros sobre a alta carga tributária do nosso país e o baixíssimo retorno de toda essa contribuição. Além disso, o impostometro.com.br traz de segundo a segundo valores atualizados dos impostos pagos pela população, fazendo um paralelo com algumas ações que poderiam ser feitas com o dinheiro arrecadado, por exemplo, com toda a contribuição daria para construir 82.445.304 salas de aulas equipadas.

Além do portal Impostômetro que disponibiliza essas informações de forma rápida e dinâmica pela internet, os órgãos por trás desse projeto também estão realizando feirões para explicar à população sobre a carga tributária brasileira. Esses feirões, chamados de Feirão do Imposto, irão acontecer em diversas cidades, inclusive em Curitiba, amanhã (13/09 à partir das 9:00). Por aqui, a organização será na frente da sede da ACP (em frente ao tubo Estação Central) e terá uma passeata pela rua XV até a Boca Maldita para chamar a atenção dos cidadãos sobre essa questão. Não deixe de participar e contribuir para a mudança do nosso país.
http://www.impostometro.com.br/

SPC: brasileiro gasta mais com celular do que em shows, teatro e cinema. 87% das pessoas que usam celular e acessam a internet consideram estes serviços necessários no dia a dia.

SPC: brasileiro gasta mais com celular do que em shows, teatro e cinema.
87% das pessoas que usam celular e acessam a internet consideram estes serviços necessários no dia a dia.
Do Estadão Conteúdo .
Brasileiro gasta mais com celular do que com atividades culturais (Foto: ThinkStock)

O brasileiro gasta, em média, R$ 104 por mês com conta de celular e de internet, aponta o SPC Brasil. O valor supera gastos mensais com acessórios de moda (R$ 71), shows, teatro e cinema (R$ 96) e produtos de beleza (R$ 82). Os números são de pesquisa encomendada pelo SPC Brasil e pelo portal de educação financeira "Meu Bolso Feliz". O estudo captou o comportamento de compra das famílias brasileiras e mapeou quais produtos ou serviços são considerados necessários, supérfluos ou sonhos de consumo.

O estudo divulgado nesta quinta-feira, 11, aponta que 87% das pessoas que usam celular e acessam a internet consideram estes serviços necessários no dia a dia. Nas classes A e B a média de gasto nesse segmento sobe para R$ 115 e cai para R$ 98 nas classes C, D e E. Foram ouvidas 620 pessoas maiores de 18 anos em todas as 27 capitais brasileiras.

Entre os itens considerados como necessários para a família brasileira, os maiores gastos de 2014 foram concentrados na compra de roupas, citada por metade dos consumidores, na conta de celular e de internet (30%) e na compra de calçados (30%). As maiores despesas classificadas como supérfluas foram concentradas em acessórios de moda (20%), ida a restaurantes chiques (17%) e a restaurantes frequentados com amigos e familiares no dia a dia (17%). Quanto aos sonhos de consumo, os mais citados foram viagens turísticas nacionais (30%), viagens de fim de semana (19%) e eletroeletrônicos (15%).

A pesquisa mostrou diferenças dos gastos de acordo com o perfil socioeconômico. Os entrevistados das classes A e B costumam gastar mais com lazer e produtos mais caros, como viagens nacionais (42%, contra 17% na classe C, D e E) e carros (29%, contra 10% nas classes C, D e E).

"De modo semelhante, enquanto 57% dos consumidores das classes A e B que consomem o item carro julgam este bem como um gasto necessário, 39% dos pertencentes às classes C, D e E afirmam que o carro se trata de um sonho de consumo", analisa o gerente financeiro do SPC Brasil, Flávio Borges. Além disso, são considerados um sonho de consumo para os consumidores das classes C, D e E as viagens turísticas nacionais, citadas por 44% da amostra, e a compra de eletroeletrônicos, citada por 22% do público consultado. Os entrevistados das classes C, D e E concentraram seus gastos em itens de menor valor como calçados (42%, contra 17% nas classes A e B) e brinquedos (17%, contra 4% nas classes A e B).

A pesquisa também revelou que o brasileiro já se sente bastante confortável para fazer compras pela internet. Para os que compram eletroeletrônicos, parcela 44% do volume total já é comprada pela web e 34%, em lojas de shopping. Na categoria vestuário, entretanto, a preferência ainda é pelas lojas físicas: 38% preferem as lojas de shopping; 38%, as lojas de rua; e somente 13% preferem comprar roupas pela internet.

http://revistapegn.globo.com/Noticias/noticia/2014/12/spc-brasileiro-gasta-mais-com-celular-do-que-em-shows-teatro-e-cinema.html

Saiba como melhorar a performance do seu computador

Saiba como melhorar a performance do seu computador
Computador ou internet lenta é algo que ninguém gosta. Como já falamos sobre o SIMET, que é para medir a velocidade de conexão da sua internet para ver se a sua operadora está entregando a velocidade contratada para acabar de vez com a lentidão na sua internet, hoje falaremos de algumas ferramentas para turbinar e limpar o seu computador. 

A primeira dessas ferramentas indispensável em qualquer computador é o antivírus, como já falamos em outras dicas aqui no Tecnologia Descomplicada. Um bom antivírus gratuito é o Avira com ele, você estará protegido das principais ameaças que circulam a internet. 

Outra ferramenta indispensável é o antiespião, diferente dos antivírus, o antiespião é especializados em encontrar softwares que tenham alguma função espiã, ou seja, os spywares que roubam senhas e/ou informações pessoais, recomendo o spyware doctor (gratuito para testar) e o spyware terminator

Depois de ter o computador protegido, é bom mantê-lo otimizado, para isso, recomendo o CCleaner, Glary Utilities ou Perfect Utilities Eles são importantes para manter seu computador limpo de arquivos que você nunca usará. E para finalizar, utilize sempre um bom desfragmentador de disco, pois ele busca arquivos fragmentados no disco do seu computador e os une, para melhorar a velocidade do sistema. Dessa forma, os arquivos são acessados mais rapidamente. Recomendo o auslogics disk defrag ou o próprio desfragmentador de disco do Windows, que pode ser encontrado no menu Ferramentas.

Nunca esqueça de atualizar o seu antivírus e o seu anti-espião, além disso, mantenha seu sistema sempre em dia com as atualizações. Use o desfragmentador e os limpadores de arquivos desnecessários pelo menos uma vez por semana, para garantir que seu computador sempre ficará limpo e otimizado para o uso.

http://www.cbncuritiba.com.br/site/texto/noticia/Tecnologia/12777

Vale a pena usar um software gerenciador de senhas?


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

Memorizar senhas boas não é uma tarefa simples. Mas o mais difícil é criar senhas diferentes para todos os serviços, lembrar qual senha é de cada serviço e, ainda assim, não esquecer nem aquelas de uso menos frequente. É para resolver esse problema que existem softwares gerenciadores de senhas: você cadastra suas senhas nesses softwares e protege o conjunto todo de senhas com uma senha mestra. Assim, basta lembrar uma única senha e o software faz o resto do trabalho sozinho.

Esta coluna já recomendou em outras oportunidades uma solução mais simples: anotar as senhas, em papel mesmo, e guardar o papel em local seguro. As duas opções têm vantagens e desvantagens, mas vamos partir do pressuposto de que você não consegue memorizar todas as suas senhas.

Softwares incluem funções para gerar senhas fortes e autocompletar formulários de login. (Reprodução)

Anotar em papel torna suas senhas imunes a ataques de vírus. Muitas pragas digitais são programadas para roubar as senhas que você grava no navegador web, por exemplo. Ter tudo em papel protege você contra esse tipo de ataque e ainda serve como medida de proteção caso algo aconteça com seu computador – você não perde suas senhas. No entanto, o papel precisa ser muito bem guardado. Se você acredita que pessoas ao seu redor podem achar e utilizar as senhas anotadas, então o papel torna-se uma péssima ideia.

Utilizador um gerenciador de senhas é extremamente conveniente, porque você não precisa copiar as senhas de um papel. Porém, embora alguns gerenciadores de senhas tentem proteger o seu sistema na hora de usar as senhas anotadas, não há garantia contra vírus. Na semana passada, um pesquisador da IBM revelou uma versão de um cavalo de troia chamado de Citadel que tentar roubar senhas mestras de gerenciadores de senhas. Como a senha mestra é a única proteção das suas senhas, apenas com essa senha pode ser possível roubar seu arquivo de senhas e ter acesso a todas a todas elas.

Anotar em um arquivo de texto comum, por incrível que pareça, pode ser mais seguro. Isso porque o gerenciador de senhas terá, obviamente, suas senhas. No entanto, um vírus não tem como saber que um documento qualquer na verdade contém as suas senhas. Contra ataques automatizados, como os vírus, um arquivo simples com as suas senhas deixará elas menos expostas. Mais uma vez, porém, caso algum conhecido seu tenha alguma má intenção, o arquivo pode ser facilmente lido, sem a necessidade de obter qualquer "senha mestra" para saber suas senhas.

A memória é sempre o lugar mais seguro para qualquer senha. E, na verdade, nada impede você de fazer uso de mais de um método: você pode guardar em papel algumas senhas, usar um gerenciador para outras e reservar o precioso espaço na memória para as senhas mais importantes, como as bancárias.

O mais importante é que você evite utilizar senhas muito fracas só porque não conseguirá memorizar senhas fortes. Você também deve evitar a dependência em mecanismos de recuperação de senhas, como as "perguntas de segurança". Isso também pode deixar você vulnerável, principalmente caso o invasor conheça você ou conheça algum amigo seu que possa fornecer as informações que ele precisa para adivinhar as respostas.

Os gerenciadores de senhas não são uma bala de prata, mas podem ser úteis e convenientes. Agir com segurança é entender os riscos e benefícios de cada medida e escolher aquilo que é melhor para o seu caso.

http://g1.globo.com/tecnologia/blog/seguranca-digital/1.html

Tecnologia: consumidores devem ser cautelosos nas compras de "novidades" neste Natal

Tecnologia: consumidores devem ser cautelosos nas compras de "novidades" neste Natal
Foto: José Cruz/ABr
Na América Latina, o Brasil ocupa o 1º lugar de uma lista de seis países cuja população pretende gastar menos no Natal deste ano em relação à mesma data de 2013. Neste ano, 46% dos brasileiros informaram que vão desembolsar menos com compras em relação a 2013, revela pesquisa consultoria Deloitte, com 3,5 mil pessoas. Na sequência estão Chile (32%), Argentina (30%), México (29%), Colômbia (26%) e Peru (14%).

"Exceto no caso do Chile, no México e na Argentina a menor disposição às compras de fim de ano reflete a situação econômica", diz Reynaldo Saad, sócio líder da Consultoria para área de varejo na América Latina e responsável pela pesquisa. No caso do Brasil, ele observa que o sentimento de cautela predomina, já que os indicadores que sustentam o consumo, como renda e emprego, estão estáveis e o crédito, apesar de mais contido, continua disponível. "Como em 2014 houve muitos altos e baixos, por causa da Copa e das eleições, e 2015 será um ano de mudanças, o brasileiro está cauteloso." Já a maior disposição dos colombianos e peruanos para o consumo de fim de ano resulta da situação macroeconômica mais favorável desses países.

Antecipação

No Brasil, a fatia daqueles que vão reduzir ou manter os gastos neste Natal em relação ao de 2013 é de 86%, o maior índice registrado pela pesquisa desde 2010, quando ela começou a ser feita. O gasto médio nas compras de fim de ano encolheu. Será de R$ 51,58, o menor desembolso por presente em quatro anos, já descontada a inflação do período. No ano passado, foi de R$ 54,69.

Saad destaca um resultado inédito da pesquisa deste ano: a forte intenção de antecipação de compras. Neste ano, 43% dos brasileiros informaram que pretendem fazer as compras de Natal em novembro. Nas quatro pesquisas anteriores, a fatia de pessoas que declararam a intenção de antecipar compras oscilou entre 24% e 32%.

Segundo o executivo, esse resultado indica que o consumidor está querendo aproveitar as promoções de preço oferecidas pelos varejistas, especialmente a Black Friday, programada para última sexta-feira, 28, deste mês. "Essa forte intenção de antecipar compras ninguém imaginava." O avanço do comércio eletrônico foi outra revelação da pesquisa: 66% dos entrevistados neste ano pretendem fazer compras pela internet. No ano passado, essa fatia foi de 64%.

http://revistapegn.globo.com/Noticias/noticia/2014/11/pesquisa-indica-que-46-querem-gastar-menos-no.html

Pacotão: é possível saber se o celular está sendo rastreado?


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

>>> Software espião no celular
Olá, gostaria de saber se há um modo de descobrir se o celular está sendo rastreado, pois vi na net vídeos que mostram que é possível tirar fotos, ouvir o som ambiente e mais coisas. Ainda, como é possível desinstalar esse programa "espião"? Se restituir às configurações de fábrica esses e outros programas são desinstalados? PS: meu celular é android 4.4. Obrigado.
Andre Wayne

É claro que um programa espião pode, sem dificuldade, realizar essas tarefas que você descreveu. Basta acessar a câmera para tirar fotos. Tem ainda o microfone usado para gravar vídeos que pode capturar o som ambiente e também a sua própria voz durante conversas. Já a localização pode ser obtida com dados de GPS.

Ou seja, o celular está equipado com todos os sensores para criar uma ferramenta ideal de rastreamento e espionagem e não é preciso fazer nada além de usar os recursos que o próprio celular oferece. Ou seja, um programa espião não precisa ser exatamente subversivo: ele é apenas um programa como qualquer outro.

Detectar a presença de um programa espião é o principal desafio. Afinal, são softwares desenvolvidos justamente para não serem detectados, e o código espião pode estar embutido em outros programas. O ideal é o uso de um programa antivírus para Android, pois identificar programas indesejados é exatamente a tarefa deles.

Não adianta tentar observar muito o comportamento do celular. Embora alguns desses softwares espiões possam ter falhas ou "bizarrices" no comportamento que podem acabar revelando a presença deles, não há garantia de que algo assim aconteça.

Restaurar o aparelho à condição de fábrica, em que todos os aplicativos e configurações são perdidas, deverá sim eliminar o software espião permanentemente, a não ser que o programa espião tenha, de alguma forma, sido embutido no próprio firmware do celular. Nesse caso, a restauração não eliminará completamente o programa.

É também por isso que instalar firmwares de terceiros e aplicativos que não estejam na loja oficial do Android – o Google Play – é bastante arriscado.

Por outro lado, é bastante difícil que seu celular seja infectado com um desses programas espiões se você não instalar programas fora do Google Play e não deixar que seu celular seja usado por pessoas que possam ter interesse em instalar um programa espião. Lembre-se de configurar uma senha de bloqueio para impedir que seu celular possa ser usado por qualquer um. A prevenção é bem mais fácil e simples do que a correção do problema. Com um mínimo de cuidado, até o antivírus para Android é dispensável.

>>> Senhas em arquivo criptografado
Ao digitar suas senhas num arquivo de texto você pode, também, criptografá-lo com uma senha mestra, como faria num gerenciador de senhas; ou mesmo compactá-lo com senha, também mestra, no Winrar, renomeando como se fosse um arquivo .srt de legenda de seriado, o que chamaria muito menos atenção do que um arquivo criptografado. Assim, se manteria a salvo de pessoas com intenções duvidosas ao seu redor.
Lucas Oliveira

Lucas, seu raciocínio está correto. O grande problema com essa abordagem é a inconveniência. Será preciso renomear e descompactar o arquivo toda vez que você quiser usar uma senha que não está na sua memória. Com o tempo, esse trabalho pode ficar cansativo, porque usamos senhas a todo momento.
É um método perfeitamente aceitável para algumas senhas mais importantes ou de uso infrequente, mas não vale a pena ser paranoico demais e tomar medidas com pouco benefício e que causam muito trabalho. Claro, se você acredita mesmo que alguém próximo de você terá interesse nas suas senhas, talvez a medida se justifique.

Em todo caso, se a pessoa puder instalar um software espião no computador que você usa, ainda será possível obter esse arquivo. Então a medida só é mesmo útil em uma curiosa situação em que alguém tem acesso aos seus arquivos, mas não pode instalar programas no computador. Colocar o arquivo de senhas em um pen drive e guardar num local seguro funcionará melhor do que essa medida, já que basta retirar o pen drive para que a pessoa não tenha mais acesso.



Segurança, como foi dito na última coluna, envolve avaliação dos riscos e benefícios. Uma segurança infalível não é apenas inatingível, mas extremamente restritiva. Às vezes, ela simplesmente não vale a pena – seja porque é muito cara ou porque é muito inconveniente.

http://g1.globo.com/tecnologia/blog/seguranca-digital/post/pacotao-e-possivel-saber-se-o-celular-esta-sendo-rastreado.html

O fim dos grampos?

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

Diferentes empresas e prestadores de serviços digitais estão mudando a segurança das nossas comunicações. Sem qualquer coordenação, empresas como o Google, Apple, Facebook (e WhatsApp) e Mozilla estão promovendo mudanças que facilitarão o uso da criptografia, reduzindo a eficácia de grampos e dificultando o trabalho da polícia.

O Google anunciou uma extensão para o navegador Chrome chamada End-To-End com o objetivo de facilitar o uso da criptografia em e-mail. Quem usar essa tecnologia não terá suas mensagens expostas, mesmo que as autoridades obtenham uma ordem judicial para que o Google disponibilize a caixa de correio eletrônico. O End-To-End garante que apenas o destinatário possa desembaralhar a mensagem.

Já a Apple realizou mudanças no iOS que impedem até mesmo a empresa de quebrar a proteção do telefone. O iPhone permite que todos os dados armazenados no celular sejam criptografados, mas a Apple conseguia recuperar algumas informações. Com a mudança, isso deixou de ser possível.

O WhatsApp anunciou a medida mais profunda: usuários da versão Android do aplicativo já contam com criptografia ponto a ponto. Nessa modalidade, nenhum grampo intermediário tem qualquer efeito. Nem o WhatsApp, nem o provedor de serviço de internet podem acessar o conteúdo da mensagem. O único jeito é obtendo o aparelho, mas, caso o telefone esteja criptografado – o que é possível em alguns casos –, obter as mensagens pode ser muito difícil.

O Facebook, por sua vez, oficializou sua presença na rede anônima Tor, com um endereço próprio e com uma criptografia adicional, além daquela fornecida pela rede. Operações na rede Tor provam que a polícia já consegue tirar os usuários do anonimato. No entanto, ainda é algo mais complicado do que na rede "comum", e o Facebook é o primeiro serviço popular a criar um endereço para acesso específico pela rede Tor.

Diversas organizações e empresas, entre elas a Mozilla, a EFF e a Cisco estão criando o Let's Encrypt. A iniciativa pretende mudar a forma como certificados de criptografia são instalados em sites de internet, permitindo que eles sejam ativados com um único clique. Com isso, mais sites terão o acesso protegido com a mesma tecnologia usada para o acesso aos bancos, que dificulta a realização de grampos.

Autoridades policiais já reclamaram dessas novidades. Troels Oerting, que é chefe do departamento de cibercrime da Europol, a polícia da União Europeia, afirmou em entrevista à BBC que o uso da criptografia "não é aceitável" e que é preciso que sejam criados mecanismos de uso exclusivo da polícia.

"Imagine se no mundo físico você não fosse capaz de abrir o porta-malas de um carro, caso houvesse suspeita de que há armas ou drogas dentro... nós nunca aceitaríamos isso", disse. "Não gosto de falar sobre backdoors, mas deve existir a possibilidade, para quem for autorizado, a ver o que você está escondendo em seu mundo on-line", declarou Oerting.

Já o diretor do FBI James Comey se disse "muito preocupado" com essas iniciativas. Para ele, as empresas estão colocando no mercado produtos que especificamente buscam deixar alguém "acima da lei". Comey argumentou que é muito importante que a polícia tenha a capacidade de investigar os dispositivos de "sequestradores de crianças" e "terroristas".

"A ideia de que a alguém pode colocar no mercado um armário que nunca poderá ser aberto, mesmo que o caso envolva um sequestrador de crianças e com ordem judicial, para mim, não faz sentido algum", declarou Comey, usando uma analogia de um "armário" físico com os celulares.

O uso da criptografia esbarra ainda em uma polêmica que até hoje não foi resolvida na Justiça: o réu é obrigado a fornecer suas senhas? Aqui no Brasil, o caso mais conhecido envolvendo um computador criptografado foi o do banqueiro Daniel Dantas. Ele não forneceu a senha, e a polícia brasileira pediu a ajuda do FBI, que também não conseguiu acessar os dados do computador. E ficou por isso mesmo.

Desenvolver algoritmos de criptografia é algo bastante complexo, mas há diversas soluções abertas e prontas para serem utilizadas. Por isso, criptografar dados em sistema de informática nunca foi complicado do ponto de vista técnico. A parte difícil sempre foi o uso. Embora os softwares de criptografia sejam tradicionalmente complicados de se usar, às vezes sem motivo, a criptografia tem algumas limitações inerentes: não é possível recuperar os dados se você esquecer a senha, por exemplo.

Essas novas tecnologias buscam facilitar ao máximo o uso da criptografia onde ela traz benefícios e poucas complicações. Isso significa que a polícia ainda tem meios de obter os dados. No caso do iPhone, por exemplo, é possível obter os dados com a apreensão do computador do suspeito e usando a autenticação já configurada no iTunes. Também é possível pegar qualquer informação sincronizada com a "nuvem".

Por outro lado, algumas portas estão se fechando e é mais fácil para que alguém tente evitar a ação da polícia cobrindo os "buracos" restantes.

E como chegamos nessa situação?

Quando Edward Snowden revelou a existência de um grande aparato de espionagem mundial, baseado inclusive no envenenamento de padrões técnicos de segurança que eram considerados "sagrados" e usados com absoluta confiança por especialistas, muitos se sentiram "traídos". Em um artigo no jornal "The Guardian", o especialista Bruce Schneier, um dos mais respeitados da área, afirmou: "O governo dos EUA traiu a internet. Precisamos pegá-la de volta".

Há também razões econômicas: empresas norte-americanas perderam clientes no mundo todo pela falta de confiança gerada pelos documentos de Snowden. A criptografia de alta qualidade é um meio de resgatar os clientes e a reputação que perderam.

Com o ringue virtual preparado para mais essa briga, uma pergunta fica no ar: se reclamar não der resultado, como as autoridades pretendem resgatar o que estão perdendo?

Imagem: linusb4/StockExchange
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/o-fim-dos-grampos.html

'Retorno' de vírus destruidores cria novos riscos para empresas


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

O ataque contra a Sony nos Estados Unidos resultou no vazamento de diversas informações da empresa, mas foi o uso de um código "destruidor" que levou o FBI a divulgar um alerta. A destruição não se limitou a rastros ou evidências do ataque: sistemas foram completamente desativados, com dados apagados e componentes operacionais destruídos.

É a terceira vez que um código de destruição é usado em ataques recentes: os outros casos foram no Oriente Médio e na Coreia do Sul. Os três programas são também muito parecidos, o que significa que os ataques são realizados pelo mesmo grupo ou que eles têm um fornecedor em comum para a ferramenta.

Os episódios marcam o "retorno" do risco de destruição de dados por códigos maliciosos. Esse risco havia desaparecido quase que completamente. Softwares que roubam dados não querem ser notados e, por isso, não podem destruir o sistema, porque isso daria uma "dica" aos especialistas de que algo está errado.

Os vírus tradicionais que destroem sistemas desapareceram por "causas naturais": se o vírus destrói o sistema que o hospeda, ele não pode se disseminar para outros computadores.

Fora acidentes, sobraram as destruições controladas, quando um programa é ativado por um hacker especificamente para destruir o computador infectado. Embora muitos programas maliciosos tenham sido distribuídos com essa capacidade, a destruição ocorreu apenas em casos muito pontuais.

No caso do vírus Shamoon, que atacou organizações no Oriente Médio, do DarkSeoul, que atingiu a Coreia do Sul, e do Destover, que atacou a Sony, o código destrutivo foi um componente preparado apenas dois dias antes do "extermínio" dos dados. Isso significa que tudo foi controlado de maneira minuciosa e dirigido especialmente para a rede atacada.

Em outras palavras, os hackers agiram como demolidores.

O uso desse tipo de manobra em um ataque dirigido é marcante, pois esses ataques costumam ser discretos – e a destruição nunca é discreta. Foi essa atitude inesperada dos invasores que motivou o alerta do FBI.

Diferente dos vírus tradicionais, um ataque dirigido contra uma grande empresa é controlado pelos seus invasores, ou seja, o vírus é instalado pelos hackers depois que eles já estão dentro da rede. Ou seja, não há preocupação com a disseminação do código. E, diferente da maioria, esses hackers não estão preocupados se vão ser notados ou não. Essa é a combinação de fatores que permite a alguém usar um código destrutivo.

Extorsão e destruição
Os ataques de destruição se diferenciam dos ataques de extorsão, que também danificam dados e sistemas. Ataques de extorsão ocorrem há mais tempo por meio da classe de códigos chamada de "ransomware". Esses códigos não destroem os arquivos, mas codificam os dados de maneira que não seja possível ler o conteúdo sem uma chave secreta. A vítima é obrigada a pagar para ter a chave e conseguir seus arquivos de volta.

Em um caso na metade deste ano, a empresa Code Spaces também teve seus dados destruídos quando se recusou a pagar regaste. Quando os backups também foram apagados, a única solução da empresa foi fechar as portas.

Nesses casos de destruição, não houve pedido de dinheiro: destruir aparentemente fazia parte do plano inicial da invasão.

Como ocorre a destruição de dados
Para destruir dados de um computador, o meio mais garantido é a regravação. Ou seja, um arquivo não pode ser apenas "apagado", mas substituído por outro com dados inúteis. O problema dessa abordagem é que ela demora muito.

Por isso, pragas digitais buscam maneiras mais rápidas, porém menos efetivas, para destruir dados. Em termos simples, apenas alguns dados dos arquivos são regravados e o arquivo é então apagado. Em seguida, os dados iniciais do disco e da partição são regravados, impedindo o sistema de iniciar e criando mais uma barreira para a recuperação dos dados.

Mesmo assim, a recuperação dos dados ainda pode ser possível em alguns casos, embora ela não seja completa e possa necessitar de checagem manual dos dados recuperados.

Proteção
Seja extorsão ou destruição, dados devem ser protegidos da mesma forma: com backup. Uma das cópias de segurança dos arquivos não pode estar sempre disponível para acesso no computador, já que a ação de um programa malicioso fará com que as duas cópias sejam inutilizadas.



Copie seus dados para um DVD ou Blu-Ray. Se for usar um disco externo ou pen drive, lembre-se de não manter o dispositivo conectado fora do procedimento ou da restauração do backup.

http://g1.globo.com/tecnologia/blog/seguranca-digital/post/retorno-de-virus-destruidores-cria-novos-riscos-para-empresas.html