Arquivo da categoria: Computadores e Internet

Home Office com Windows 10: Integrando o smartphone ao seu ambiente de trabalho

Sem dúvidas o Windows 10 é o mais eficiente dos sistemas operacionais. Desde que passou a funcionar na modalidade SaaS (software como um serviço) as melhorias e avanços não param de chegar.

Hoje, quero apresentar uma funcionalidade integradora muito interessante e que ajuda bastante na produtividade em seu home office. Trata-se do aplicativo: Microsoft Seu Telefone.

O Microsoft Seu Telefone é um daqueles aplicativos que passam despercebidos à maioria dos usuários – em especial àqueles que desconhecem as funcionalidades do incrível sistema operacional que é o Windows 10.

O aplicativo permite integrar as principais funcionalidades de seu smartphone – quer seja Android ou iPhone – ao sistema operacional Windows 10, no seu PC ou notebook, deixando seu home office ainda mais funcional. Eu utilizo, aprovo e vou te mostrar como você também pode se beneficiar desses incríveis recursos! Winking smile

Primeiramente você precisa instalar o aplicativo Microsoft Seu Telefone no seu Windows 10 – isso se o mesmo já não estiver instalado e você nem sabia. Para tanto, acesse a Microsoft Store (a loja de aplicativos do seu Windows 10) e procure por “Seu Telefone”. Depois é só fazer a instalação como qualquer outro aplicativo Windows 10.

microsoft_store_logo
Figura 1. Aplicativo da Microsoft Store, onde você poderá baixar e instalar o aplicativo Seu Telefone.


Pré-requisitos

1. Você precisa ter uma Conta Microsoft. Mas claro que você tem uma Conta Microsoft, né? Todo mundo tem! Nerd smile

Surprised smile Não sabe o que é? Uma Conta Microsoft nada mais é que seu e-mail pessoal registrado como um identificador exclusivo seu no ecossistemas Microsoft. É um serviço gratuito e que lhe permite associar todos serviços Microsoft a partir de um usuário e senha únicos. Você pode utilizar o e-mail que já tem, independente do provedor de serviço (Yahoo, Gmail etc.). Melhor ainda se for um e-mail Microsoft, como o Outlook ou Hotmail, mas se não for não tem problema.

Quem usa Windows 10 com certeza tem – ou deveria ter – uma Conta Microsoft.
Quem usa e-mail Outlook, Hotmail ou Live, também já tem.
Quem usa o OneDrive, Word Online, Excel Online, OneNote de demais aplicativos Microsoft, também tem uma Conta Microsoft.
Até a sua conta Skype é uma Conta Microsoft!

Show né?

Thumbs up Se mesmo assim você ainda não tem uma Conta Microsoft, não perca tempo: clique aqui e saiba como criar a sua rapidinho e de forma fácil.

2. Você precisa ter instalado no seu smartphone o aplicativo Microsoft Complemento para Seu Telefone, facilmente encontrado na loja de aplicativos de seu aparelho celular.

3. Você precisa estar com o seu smartphone próximo, pois no processo de configuração precisará autorizar algumas funcionalidades no próprio aparelho, a partir de notificações.

4. O smartphone precisa estar conectado à internet, preferencialmente a partir da mesma rede onde está seu PC ou notebook.

5. Para completa integração tanto o smartphone como o seu PC ou notebook precisam estar com a conectividade Bluetooth ativada.

Uma vez instalado o aplicativo Microsoft Seu Telefone e tendo os pré-requisitos acima atendidos, abra o aplicativo e siga o roteiro ilustrado a seguir.

Pointing up Importante: O roteiro a seguir está baseado no meu contexto, usando um smartphone com Android.


Mãos à Obra!

Abra o aplicativo Microsoft Seu Telefone no seu Windows 10. Uma nova janela será aberta, conforme imagem abaixo.

seu_telefone
Figura 2. Tela inicial do aplicativo Microsoft Seu Telefone.

Estando com o aplicativo Complemento para Seu Telefone devidamente instalado em seu smartphone e os dispositivos envolvidos na mesma rede Wi-Fi não deverá haver problemas e a conexão praticamente se fará por si só.

Pointing up Importante saber: a conexão do seu smartphone com o Windows 10 pode ser feita também usando seu plano de dados, mas recomendo o uso da rede Wi-Fi para poupar seu plano.

complemento_para_seu_telefone
Figura 3. Tela do aplicativo Complemento para Seu Telefone instalado no meu dispositivo Android.

Repare que o aplicativo Complemento para Seu Telefone já informa que “Seu telefone e seu computador estão vinculados”.

Isso ocorreu de forma automática por que meu dispositivo, mesmo sendo Android, está  configurado para usar os serviços Microsoft, ou seja, eu não uso meu dispositivo Android vinculado aos serviços do Google, mas sim ao serviços da Microsoft, aos quais tenho preferência pessoal:

  • Navegador de internet: Edge;
  • Buscador, pesquisador na internet: Bing;
  • E-mail: Outlook;
  • Mensageiro, comunicador, áudio e videoconferência: Skype;
  • Nuvem: OneDrive;
  • Bloco de Anotações: OneNote;
  • Gerenciador de tarefas: To-Do;
  • Editor de textos: Word;
  • Planilha eletrônica: Excel; etc.

Pointing up Mas atenção! Você não é obrigado a usar todos os serviços Microsoft como eu faço, apenas deve registrar sua conta Microsoft no seu dispositivo móvel, conforme imagem abaixo. Se preferir, pode continuar a usar seus aplicativos e serviços Google ou Apple normalmente. Eu apenas dou preferência aos serviços Microsoft por considerá-los melhores e mais produtivos.

conta_microsoft_no_android
Figura 4. Meu dispositivo mesmo sendo Android não usa serviços Google, mas sim os serviços Microsoft através da configuração do “Gerenciador de Contas” e o cadastro de minha Conta Microsoft.

Uma vez conectados os dispositivos, o aplicativo Microsoft Seu Telefone no PC ou notebook com Windows 10 passa a ter acesso às principais funcionalidades de seu dispositivo móvel, conforme imagens a seguir.

seu_telefone_notificacoes
Figura 5. Tela inicial do aplicativo Microsoft Seu Telefone no Windows 10: Notificações.

No painel vertical na lateral esquerda temos os menus de opções, contendo as principais funcionalidades do celular: Notificações; Mensagens; Fotos e Chamadas. Mais abaixo a opção para Configurações personalizadas. Repare ainda que o painel apresenta a mesma imagem que usamos como papel de parede no aparelho celular, além de indicar o modelo do aparelho e até mesmo o nível da bateria. Legal né?

No lado direito da tela temos a área onde o conteúdo será exibido, bem como opções de contexto que variam de acordo com a opção selecionada no painel de menu.

Na primeira opção do menu – Notificações – o aplicativo apresenta todas as notificações que chegam ao celular e você poderá interagir totalmente a partir do Windows 10. Você pode atualizar a qualquer momento de forma manual (opção Atualizar) na área de “Notificações” e ainda poderá personalizar a área. Na figura acima – da conexão com o meu aparelho – não havia notificações no momento.

A segunda opção – Mensagens – refere-se às mensagens de SMS. Você pode tanto consultar as mensagens já enviadas e recebidas, bem como ler uma nova mensagem que chegou e também escrever uma nova mensagem para qualquer um de seus contatos a partir do Windows 10. Você pode inserir figurinhas com expressões (emoticons) na mensagem, imagens GIF, além de anexar arquivos de imagem, conforme imagem abaixo.

seu_telefone_sms
Figura 6. Recebendo e enviando mensagens SMS com mais conforto e produtividade a partir do Windows 10.

Outro recurso muito bacana é aquele que permite você acessar a área de fotos de sua câmera do celular. Você pode clicar na imagem para dar um zoom para visualizar melhor e o mais bacana: para copiar a imagem do celular para o seu computador basta clicar e arrastar a foto pra sua área de trabalho. Pronto! Simples assim. É a terceira opção do menu do aplicativo Microsoft Seu Telefone para Windows 10.

seu_telefone_fotos
Figura 7. O aplicativo Microsoft Seu Telefone par Windows 10 acessa instantaneamente as fotos da câmera de seu celular e permite copiar para o seu computador simplesmente clicando e arrastando para sua área de trabalho.

A última opção – bastante funcional para um home office – é aquela que permite você receber e efetuar chamadas telefônicas a partir de seu Windows 10, sem precisar sequer pegar no seu celular. Logicamente você precisa ter um microfone (pode ser o microfone de sua webcam) e caixinhas de som para ouvir a outra pessoa. No notebook isso não é problema, pois todos eles possuem webcam integrada e microfone, além de alto-falantes embutidos.

seu_telefone_chamadas
Figura 8. Efetuando uma chamada telefônica a partir do Windows 10.

seu_telefone_chamadas_discando_1
Figura 9. Aspecto do aplicativo Microsoft Seu Telefone enquanto fazia uma ligação para minha esposa a partir do PC com Windows 10 em meu home office.

seu_telefone_chamadas_recebendo_1
Figura 10. Esta imagem mostra o aspecto do aplicativo Microsoft Seu Telefone quando eu recebia uma chamada telefônica de minha esposa enquanto eu trabalhava no PC.

Personalizando

As imagens a seguir mostram aspectos das áreas de configuração e personalização do aplicativo Microsoft Seu Telefone. Elas foram disparadas a partir da opção Configurações do menu lateral do aplicativo. Não vou entrar em detalhes porque as opções de configuração são de fácil compreensão por qualquer pessoa.

seu_telefone_configuracoes_1
Figura 11. Aspecto da tela de configurações do dispositivo.

seu_telefone_configuracoes_2
Figura 12. Aspecto da tela de configurações das Mensagens (SMS).

seu_telefone_configuracoes_3
Figura 13. Aspecto da tela de configurações das Chamadas Telefônicas, além de informações sobre o aplicativo, sua versão e o meio de entrar em contato com o time de desenvolvedores para envio de comentários, sugestões e reporte de falhas.

Considerações finais

Agora é com você! O que achou deste incrível recurso do Windows 10? Acha que pode incrementar ainda mais as funcionalidades de seu home office?

Pra mim ajuda bastante, pois um dos fatores que maior contribui para a eficiência dos trabalhos num home office é a integração de recursos num mesmo ambiente operacional. E é por essas e outras que eu sou usuário das ferramentas do ecossistema Microsoft, que na minha opinião possui as melhores ferramentas nos quesitos qualidade, produtividade e segurança da informação.

Experimenta incrementar seu home office também com o aplicativo Microsoft Seu Telefone. Você vai sentir a diferença! Winking smile

Para maior produtividade: use um mouse sem fronteiras

Na era da informação, o uso da máquina – entenda-se computador – é indispensável no exercício de qualquer atividade profissional ou de estudo. Nesse contexto, a busca por maior produtividade passa por certo “conforto” no uso das ferramentas disponíveis – continuo me referindo ao uso do computador. E é nessa perspectiva que a genialidade dos analistas e desenvolvedores de aplicativos vem nos socorrer.

Já faz algum tempo – na verdade, faz tempo pra caramba – que os monitores dos computadores deixaram de ter aquele formato um tanto quadrado (com relação de 4:3) e passaram a ter uma melhor proporção largura x altura (com 16:9 de aspecto) que nos possibilita a divisão da tela – com relativo conforto – por dois aplicativos simultâneos.

Com um monitor assim, podemos usar o Microsoft Word ocupando metade da tela para digitarmos um documento qualquer, enquanto na outra metade podemos usar o navegador Microsoft Edge para realizar nossas pesquisas na Internet, por exemplo.

tela_dividida
Figura 1 – Aspecto de um monitor de computador com dois aplicativos de produtividade compartilhando uma tela de aspecto 16:9.

Ainda assim nada substitui o conforto do uso de dois – ou mais – monitores num computador.

Sou analista e desenvolver de sistemas e no meu dia a dia no trabalho utilizo dois computadores, cada um com dois monitores. Ou seja, tenho quatro monitores ao meu redor. Isso não é exagero, mas antes um recurso fundamental para minha produtividade! Para desempenhar minhas atividades diárias seria contra-produtivo trabalhar utilizando apenas um único monitor.

Tá, tudo bem, mas em casa? Em casa eu tenho apenas um PC, com apenas um monitor, além de meu notebook. E é aqui onde a coisa pode ficar interessante!

Justamente por causa desse tipo de situação, o pessoal do projeto Microsoft Garage desenvolveu um aplicativo chamado Mouse without Borders  que permite o controle e compartilhamento de recursos entre dois computadores – tipicamente um PC com um notebook –, a partir de um dos equipamentos, utilizando-se de uma mesma infraestrutura de rede local (como a rede Wi-Fi que temos no trabalho e em casa).

Como posso fazer isso? Bem, a ideia é simples: colocar o notebook ao lado do monitor do PC e usar o aplicativo Mouse without Borders em ambos os dispositivos para permitir o controle dos mesmos a partir de um único teclado e mouse.

Que ideia incrível, não é mesmo? Com isso, além de passar a ter dois monitores, lado a lado, podemos usar do poder de processamento e memória dos dois dispositivos para tarefas distintas.

  • Microsoft Garage é um projeto dos laboratórios da Microsoft que permite que seus funcionários trabalhem em pesquisas que muitas vezes não têm nenhuma relação com a sua principal função dentro da empresa. Nesse projeto, os desenvolvedores podem usar de sua criatividade para criar soluções que possam lhes trazer maior produtividade e conforto no dia a dia. Isso é que é empresa! Thumbs up

Veja o meu caso em particular, usando o exemplo no início deste post:

Posso manter o editor de textos Microsoft Word em tela cheia no meu PC – que possui um monitor maior e mais confortável para leitura e digitação – enquanto utilizo o navegador Microsoft Edge no meu notebook, para fazer as pesquisas na Internet. Isso tudo sendo controlado a partir do teclado e mouse do meu PC, que são bem mais confortáveis que o teclado e touchpad  do notebook. Posso fazer isso sem sequer precisar tocar no notebook, bastando arrastar o ponteiro do mouse para além da fronteira da tela do PC, de acordo com o lado ao qual esteja posicionado o notebook.

usando_mouse_without_borders
Figura 2 – Aspecto de meu home office, onde utilizo meu notebook como monitor secundário para minhas atividades no PC através do aplicativo Mouse without Borders, controlando tanto o PC como o notebook com um único teclado e mouse, proporcionando maior produtividade.

Em meu home office utilizo o notebook à esquerda do monitor do meu PC, então para acessar o conteúdo do notebook eu simplesmente arrasto o ponteiro do mouse para além da lateral esquerda do monitor de meu PC e instantaneamente – como num passe de mágica – o ponteiro do mouse aparece no monitor do notebook.

A partir desse instante, o teclado e o mouse – conectados ao meu PC – passa a controlar o notebook. O procedimento inverso também é válido, ou seja, quando forço o ponteiro do mouse além da lateral direita da tela do notebook, o teclado e o mouse passa a ser novamente do PC.

Então, isso seria útil às suas atividades? Se sim, baixe o aplicativo gratuitamente no link oficial do projeto Microsoft Garage e passe a ter “dois monitores” no seu ambiente de trabalho ou em casa usando os dispositivos que já possui, sem qualquer custo adicional. Winking smile

Link para download do aplicativo gratuito Mouse without Borders:
https://www.microsoft.com/en-us/download/details.aspx?id=35460

Se quiser relatar algo a respeito de como você usa seu PC e seu notebook ou o que você faz para aumentar sua produtividade, fique à vontade em usar os comentários deste post.

Poupando Tempo no Uso do E-mail

O objetivo da tecnologia é nos servir, consumindo o mínimo possível de nosso tempo com manutenção desnecessária. Automatizar processos é chave para isso. Mas, como em qualquer área, o conhecimento da ferramenta e seus recursos é fundamental.

O e-mail é um instrumento muito importante no nosso dia a dia. Uma de suas muitas utilidades – na minha opinião – é o recebimento de mensagens com notificações de serviços que assinamos, como notícias, dicas de filmes, eventos, grupos de estudo etc.

Dependendo da frequência do recebimento dessas mensagens, no entanto, o que era bom pode se tornar um transtorno devido a necessidade de eventualmente termos que parar para dar manutenção em nossa caixa postal. E isso – cá pra nós – é um pé no saco!

Mas calma… Tem como resolver esse inconveniente sem precisarmos cancelar o recebimento das notificações que queremos depois de algum tempo simplesmente por que recebemos mais mensagens do que damos conta de lê-las.

Abaixo, vou mostrar como faço pra gerenciar minhas mensagens de notificação de serviços que recebo diariamente, semanalmente ou eventualmente.

As instruções servem para o serviço de correio eletrônico que utilizo – que é o Microsoft Outlook (ou, para os da minha época, o famoso Hotmail). Não posso afirmar se outros serviços de e-mail possuem recurso semelhante e – caso possuam – se os procedimentos são idênticos ao do Outlook. Então, se o seu e-mail termina com @outlook.com, @outlook.com.br, @hotmail.com, @live.com ou qualquer domínio do serviço de e-mail da Microsoft, vamos lá!

Primeiramente, abra o seu e-mail, digitando no seu navegador: outlook.com ou hotmail.com. Qualquer um desses endereços abrirá o seu e-mail. O próprio serviço da Microsoft direcionará para outlook.live.com.

image
Figura 1 – Acessando o e-mail, digitando no navegador: outlook.com ou hotmail.com.

Vá para a pasta da sua Caixa de Entrada, que é onde as mensagens recebidas são armazenadas por padrão, e procure por uma das mensagens da lista de mensagens que você quer gerenciar.

Neste exemplo, vou gerenciar o recebimento de notificações do serviço de streaming da Netflix, que me fornece sugestões de filmes e séries baseados no meu perfil.

Eu gosto deste serviço, mas não é todo dia que tenho tempo para acessar todas as mensagens. Perceba, na imagem abaixo, a quantidade de mensagens da Netflix recebidas num curto espaço e tempo. Temos a mais recente – em destaque – e as anteriores, mais antigas, até mesmo de meses anteriores.

image
Figura 2 – Minha Caixa de Entrada contendo várias mensagens de notificação da Netflix.

Bom, geralmente me interessa a mensagem mais recente do serviço – na imagem de exemplo acima, seria a mensagem que está no topo da tela, a de sábado às 11:35, com o assunto: “Principais sugestões para Carlinhos…”. As demais, são notificações mais antigas que não me interessam mais.

Leio a mais recente e obtenho as dicas do que assistir, beleza! É exatamente isso que eu quero! Mas, o que fazer com as demais? Apagar uma a uma? Que desperdício de tempo, não?

É aí que entra o conhecimento da tecnologia para usar de seus recursos ao nosso favor!
Qual a ideia, então? Vamos manter sempre a mensagem mais atual, fazendo o próprio Outlook.com excluir as mais antigas.

Funciona assim: ao chegar uma mensagem nova da lista, o próprio Outlook.com realizará a manutenção nas demais, de acordo com a nossa preferência. No meu caso – e no exemplo deste post – para as notificações da Netflix, meu desejo é que seja mantida apenas a mais atual, devendo as mais antigas serem automaticamente excluídas!

O primeiro passo é selecionar uma das mensagens da lista que deseja gerenciar. Pode ser qualquer uma da lista, não necessariamente a mais recente.
Ao selecionar, repare que há uma opção de menu chamada “Limpar” (veja a seta amarela na imagem).

image
Figura 3 – Selecionando uma das mensagens da lista de notificações para gerenciar a limpeza.

Ao clicar em “Limpar” o Outlook apresentará um diálogo para que possamos configurar a limpeza automática, conforme imagem abaixo.

image
Figura 4 – Programando a limpeza automática para uma lista de mensagens.

No meu caso, marquei a opção “Sempre manter a mensagem mais recente e mover o restante da pasta Caixa de Entrada” e escolhi a opção “Mover para: Itens Excluídos”. Depois cliquei em “OK”. Aguardo o processamento e…

image

Figura 5 – Mensagem de sucesso ao concluir com sucesso a programação para limpeza automática.

Pronto! Resolvido o problema. A partir de agora, toda vez que a Netflix me enviar uma nova mensagem com dicas de filmes e séries a mensagem anterior será excluída automaticamente, poupando-me do trabalho de ter que gerenciar mensagens antigas e focando apenas na informação mais atual.

Este mesmo procedimento deve ser realizado para outras listas, como de notícias, fóruns, serviços etc.

Legal né? Espero que esta dica lhe seja bastante útil e que possa lhe poupar tempo no gerenciamento de mensagens de e-mail.

#10YearsChallenge: Os bastidores da brincadeira

O #10YearsChallenge – ou “O Desafio dos 10 Anos”, numa tradução mais livre – é mais uma daquelas febres lançadas nas redes sociais e que logo cai na graça dos usuários, iniciando uma brincadeira que pode se tornar assunto comum por semanas. Quem resiste à tentação, não é mesmo?

Lançado no Facebook – líder mundial quando o assunto é rede social – o “desafio” logo se espalhou por seus outros produtos, como o Instagram e WhatsApp. Sim! Esses produtos são do Facebook e praticamente compartilham da mesma política de uso e recursos de back-end, como suas bases de dados de usuários.

Mas será que tudo isso é apenas mais uma brincadeira para os usuários das redes sociais manterem seus posts, likes e comentários? Bom, no mínimo, vale uma reflexão a respeito do que pode estar por trás de eventos “promocionais” desse tipo ou pelo menos tomar conhecimento de uma tecnologia que está cada vez mais em voga nos últimos anos numa briga de gigantes da Internet por seu domínio: Amazon, Facebook e Google, além de outras.

 

Os avanços na identificação das pessoas

Os avanços tecnológicos permitem o aperfeiçoamento de soluções que buscam a melhor identificação do usuário. A impressão digital é um bom exemplo desse avanço.

Desde quando a impressão digital foi usada pela primeira vez em 1902 para condenar um criminoso na França, passou a ser considerada uma excelente forma de identificar o cidadão, sendo logo utilizada na emissão de carteiras de identidade. Hoje em dia, qualquer celular já conta com o recurso de “leitor de impressão digital” para o seu desbloqueio. A tecnologia avançou e hoje estamos na era do “reconhecimento facial”.

reconhecimento-facial
Figura 1. Reconhecimento facial. Foto da Internet.

Atualmente a briga das gigantes está no campo do reconhecimento facial. E os avanços não param nessa área – nem também os interesses financeiros – que possui um poder de alcance em nível global a um custo de obtenção dos dados de praticamente zero para as empresas, uma vez que seus usuários fazem o trabalho naturalmente por elas.

É nesse ponto que entram as redes sociais com eventos como esse – os desafios -, além de joguinhos que pedem informações das pessoas, como seu nome, idade, local de nascimento, sexo etc., e demais produtos “gratuitos” que tanto encantam usuários inocentes do que possa estar por trás disso tudo.

 

Entenda uma coisa: Nada é de graça

Em troca de facilidades gratuitas, as gigantes do setor mantém grandes bases de dados de usuários através do reconhecimento facial – e também outros dados – e ganham muito por tudo isso. O perigo é saber se o fim justifica os meios. E no meio disso tudo está o usuário, em grande parte, desinformado.

A Amazon – uma das gigantes que mais tem avançado nesse setor – foi recentemente acusada de vender sua tecnologia de reconhecimento facial Rekognition para agências governamentais nos Estados Unidos, segundo acusação de uma organização de direitos civis americana.

Segundo essa organização, a Amazon teria desenvolvido um poderoso e perigoso novo sistema de reconhecimento facial e estaria auxiliando de forma ativa o governo americano para a sua implementação. A tecnologia da Amazon seria capaz de identificar, rastrear e analisar pessoas em tempo real, reconhecendo até 100 pessoas em uma única imagem!

A Amazon já possui lojas “inteligentes” e negocia a instalação em vários aeroportos. Essas lojas operam sem a presença humana do caixa e qualquer pessoa pode simplesmente entrar, pegar o produto e sair da loja. Sua tecnologia utiliza-se do reconhecimento facial – além de outros dados – para identificar os clientes, sendo o bastante entrar, pegar o produto e sair. Tudo ficará registrado automaticamente e a cobrança será realizada naturalmente no cartão de crédito ou débito. Isso é que é confiança na sua tecnologia de identificação de pessoas, não acha?

amazon-go
Figura 2. Aspecto de uma loja inteligente. Entrou, pegou, saiu. A cobrança é automática. Foto da Internet.

E quanto ao Google? Muitos afirmam que o objetivo da empresa é dominar o mundo com seus produtos “gratuitos” de tecnologia, envolvendo os usuários – que passam a colaborar com o processo sem perceberem – para em seguida obter os lucros às custas das informações captadas. É o preço que se paga.

O Google Photos é um bom sinal de como a empresa alimenta – sem qualquer esforço – sua base de dados de reconhecimento facial a partir do trabalho de seus usuários. Funciona mais ou menos assim: dou espaço ilimitado e “gratuito” na nuvem para que você não ocupe a memória de seu celular com milhares de arquivos de fotos e vídeos e você me dá as fotos devidamente marcadas com nomes das pessoas, local, circunstâncias e outros detalhes.

O Google diz que sua tecnologia de reconhecimento facial não está à venda, pelo menos por enquanto. Se você acredita no Google… Eu não!

Realmente não há serviço gratuito na Internet – e nem em lugar algum. Tudo tem um custo. Nada contra, se você realmente sabe onde está metido e não se importa com isso. O pior é a ignorância do usuário em não imaginar que as coisas estão acontecendo em segundo plano e que ele faz parte desse processo. O usuário não tem o hábito de conhecer, antes de usar. Não lê sequer o resumo da política de uso e privacidade, o que deveria ser um hábito natural e de pura sensatez.

 

Reconhecimento facial: Conhecimento x Sensacionalismo terrorista

Esse debate sobre “reconhecimento facial” foi reacendido nesse início de janeiro de 2019 quando uma comitiva de deputados brasileiros visitou a China, em atendimento a um convite daquele país, onde foi apresentado um sistema de vigilância por reconhecimento facial. Ora, logo a China, onde seus produtos – em especial os de vigilância – são alvos de desconfiança e perseguição em diversos países do mundo, culminando até mesmo com a prisão de altos executivos da empresa de tecnologia chinesa Huawei por adicionar chips não declarados e em eletrônicos vendidos em todo o mundo com o fim de espionagem.

big-data
Figura 3. Identificação das pessoas e seus gostos: uma briga de gigantes pelo poder da informação. Foto da Internet.

Sistemas como esses da China, que são “vendidos” como simplesmente “câmeras de segurança”, na verdade fazem parte de todo um ecossistema de software que permite tanto o reconhecimento facial quanto a análise e cruzamento de dados colhidos por outros sistemas, podendo até mesmo obter dados sobre as emoções das pessoas em relação às atividades em que elas estão desenvolvendo!

 

E o tal “Desafio dos 10 Anos”?

O Facebook quer aumentar sua fatia nesse lucrativo negócio. Sua tecnologia já está sendo usada no dia-a-dia das pessoas, aqui mesmo, pertinho de nós. No Metrô de São Paulo, por exemplo, já existem painéis de propagandas com câmeras que apontam para as pessoas e não só possuem reconhecimento facial como também reconhecimento de expressões faciais, a ponto de detectar se o usuário do serviço gostou ou não do anúncio. Do resultado dessa análise os anúncios mais relevantes para o usuário, segundo algoritmos de Inteligência Artificial, começam a pipocar nas suas mídias sociais.

É lógico que muitos poderão dizer que o Facebook já tem dados suficientes de fotos de seus usuários para fazer o reconhecimento facial independente do desafio dos 10 anos, mas o que muitos especialistas de tecnologia da informação acreditam é que esse tipo de campanha, baseada em desafio, estimula a participação em massa dos usuários, o que ajuda bastante aos robôs realizarem uma melhor calibração da tecnologia de reconhecimento facial.

social_media_10_year_challenge
Figura 4. O Desafio dos 10 Anos: você dando uma mãozinha à tecnologia de reconhecimento facial. Foto da Internet.

Ora, pense bem: em vez de o Facebook vasculhar bilhões de fotos de todos seus usuários para melhorar seu algoritmo de reconhecimento facial, por que não já receber num único post uma foto de seus usuários mostrando como está agora e como era há 10 anos? Facilita demais! Numa única análise o algoritmo de Inteligência Artificial poderá aprender sobre as mudanças faciais ocorridas em uma década na vida das pessoas. Interessante – e ao mesmo tempo assustador – não?

Podemos fugir disso tudo? Certamente não. Estamos realmente na era do big data. As empresas estão eufóricas em lucrar no que puderem com a gigantesca massa de dados que possuem das pessoas em todos os aspectos da vida: dos Apps nos smartphones às facilidades que temos com os meios digitais, como nossas instituições financeiras, nossos documentos oficiais e sites onde realizamos compras e consultas na Internet para nossas pesquisas relacionadas a estudos e trabalho etc. Não temos como evitar, mas podemos ser mais conscientes disso tudo, em vez de sermos tratados como zumbis.

E o que podemos fazer a respeito? Nem que seja o mínimo, se assim o quisermos, a partir da nossa forma de encarar tudo isso. Por exemplo: se não sou de modismo, por que entrar no tal desafio? Entendeu? Se você afirmar: “Eu não me importo com isso!”. Ótimo, então não há o que temer e aproveite a brincadeira. Mas se você não segue modismo e se perguntar: “Tem algo que eu possa fazer?”. Tem! Informe-se mais, leia a política de uso e privacidade dos produtos e serviços que utiliza. Aprenda mais sobre como personalizar o uso de seus aplicativos para que os mesmos atendam aos seus requisitos de privacidade, se esse é o seu objetivo.

facebook_reconhecimento_facial
Figura 5. Como configurar a opção de Reconhecimento Facial do Facebook.

Na era da informação é muito importante se manter informado. Não usar um produto – em especial aplicativos e serviços online – sem conhecer sobre o seu desenvolvedor, sua política de uso dos dados obtidos e sua política de privacidade. Também é importante personalizar o aplicativo às suas exigências o quanto possível. E o mais importante: saber que tudo na grande rede é passível de rastreamento, então usar seus recursos com consciência e moderação não faz mal a ninguém.

Controlando sua privacidade no Facebook

Há seis anos eu postei, neste mesmo blog, um artigo sobre de quem seria a culpa pela exposição de nossa privacidade. Um artigo abordando como a principal rede social da época era tão desconhecida por seus usuários quanto ao aspecto de sua privacidade. Veja o artigo da época aqui!

Ontem, de uma conversa por telefone com meu grande amigo Elvis, entre tantos assuntos, num momento falamos sobre como as redes sociais podem ajudar na manutenção de contatos entre amigos – e também conhecidos – quando não os temos mais no nosso convívio diário, principalmente por não morarmos mais na mesma cidade, estado e até mesmo país.

De seu receio sobre as implicações de publicações – em parte pelo desconhecimento dos recursos que tais ferramentas dispõem àqueles que desejam manter suas postagens sobre controle – veio-me a ideia de criar um tutorial básico para auxilia-lo na boa utilização de uma das mais usadas redes sociais do momento: o Facebook.

Do tutorial exclusivo nasceu a ideia desse artigo-tutorial, ou uma espécie de passo a passo no manuseio dos principais ajustes do Facebook para o controle de privacidade, pois assim poderia atingir a outros interessados no tema. Seis anos depois, volto ao tema. Então, vamos progredir?


O objetivo do Facebook

A primeira coisa que temos que entender que é o objetivo do Facebook é conhecer você. E que também você conheça os outros. E que os outros também conheçam você. É o objetivo da rede social: Compartilhamento. Compartilhamento de ideias, de fotos, de vídeos, de locais, de preferências etc.

Mas podemos ter controle sobre isso, de modo a usar a rede social conforme nossos propósitos: simplesmente conversar com amigos; assinar canais de conteúdo de seu interesse apenas para ler as notícias, sem interesse em interagir; postar conteúdos pessoais; comerciais; criar grupos fechados ou abertos de discussão sobre um determinado tema; enquetes; divulgação de vídeos e até mesmo transmissões de vídeo ao vivo – as famosas live.


Então, o que é obrigatoriamente público e visível a todos no Facebook?

De forma direta e objetiva: a área do cabeçalho de sua página e a sua imagem de perfil de usuário – vejam as setas na imagem abaixo.

perfil_e_cabecalho_publicos
Figura 1. Área de cabeçalho e imagem de perfil de sua página no Facebook.

O que você publicar como sua imagem de cabeçalho – essa imagem maior, de aspecto retângulo na horizontal – e como sua imagem de perfil – essa imagem de aspecto quadrado, no canto inferior esquerdo – poderá ser visto por qualquer pessoa, conhecida sua ou não, desde que procure por “Seu Nome” no Facebook.  Reparou né? “Seu Nome” aqui indica o nome que você se deu na rede social, sendo apresentado ao lado de sua imagem de perfil.

Então, resumindo: Seu nome de usuário, sua imagem de perfil e sua imagem de cabeçalho são os três elementos de visibilidade pública no Facebook. Para qualquer usuário e até mesmo pra quem nem é usuário do Facebook.

Nessas condições, considerando que nosso usuário fictício “Seu Nome” tenha restringindo seu conteúdo no Facebook apenas para seus familiares, amigos e conhecidos, o máximo que um “estranho” poderia obter dele no Facebook seriam os três elementos que citei acima: o nome do usuário, sua imagem de perfil e sua imagem de cabeçalho, indicados pelas setas vermelhas, conforme imagem a seguir.

o_que_e_visivel_ao_publico
Figura 2. Aspectos exclusivamente públicos de uma página pessoal no Facebook.

Já podemos, então, tirar nossa primeira conclusão, dependendo da intenção de cada um na rede social: definir seu nome de usuário, escolher sua foto de perfil e definir sua imagem de cabeçalho. Por mais reservada que seja a pessoa, definindo bem esses elementos, não estará “exposta” a quem não pertença ao seu ciclo restrito de intenções na rede social.

Outro aspecto que merece destaque: a barra horizontal do menu de opções, abaixo da imagem do cabeçalho

menu_de_opcoes
Figura 3. Aspecto da barra de menu de opções do Facebook.

Cada opção dessa barra leva a uma área do Facebook. Na imagem acima, o destaque está na opção “Linha do Tempo”, que é onde são mostradas suas postagens. Depois temos as opções “Sobre”, que fala um pouco sobre você, seu trabalho, onde estudou etc. Na sequência vem as opções “Amigos” e “Fotos”, além de outras representadas na opção “Mais”.

Reparem que na imagem da figura 3 acima, nenhuma das opções trás informações extras. Em condições “abertas” de privacidade a opção “Amigos”, por exemplo, estaria mostrando na frente o número de amigos que “Seu Nome” possui, mesmo para quem não é seu seguidor na rede social (veja essa mesma barra de opções na imagem da figura 1).

Pois bem, na imagem da figura 3 o dado não aparece devido ao controle de privacidade adotado. O mesmo ocorre com as demais opções: Sobre, Amigos, Fotos etc. Mesmo clicando nessas opções, nada será revelado sobre você, se assim você definiu que queria.

Acho que já deu pra entender né? Tudo isso que foi mostrado nas imagens acima é o máximo que se pode ver de alguém no Facebook que definiu suas opções de privacidade para um grupo restrito de pessoas de seu interesse, desmistificando que tudo no Facebook é aberto a qualquer pessoa e ao mundo.  Tudo vai depender de seu perfil de usuário e de seu interesse na rede social. Um político, com certeza, vai querer seu Facebook aberto ao máximo, ou seja, com toda visibilidade “pública”, destinada àqueles que desejam fazer uma busca na Internet por seu perfil para acessar sua rede social temporariamente, conhecer suas publicações etc. mesmo que não seja um “amigo” cadastrado na rede social.  Outras pessoas vão preferir uma rede social mais restrita a um grupo de amigos ou familiares, sem interesse numa visibilidade pública de suas postagens.  Há também aqueles que querem um pouco dos dois mundos: privacidade em alguns posts reservados aos “amigos”; abertura em outros posts para os “conhecidos”.


Então, vamos aos ajustes?

Vou te levar a conhecer os meios de fazer esses ajustes de privacidade, sem sugerir a que caminho deva seguir, afinal cada um deve ter seu interesse numa rede social.

O primeiro passo é acessar o menu de configurações do Facebook. Veja como fazer na imagem a seguir.

acessando_configuracoes
Figura 4. Acessando o menu de Configurações do Facebook.

Ao clicar na opção “Configurações” será aberta uma janela com as “Configurações gerais da conta”, contendo um painel vertical na lateral esquerda com várias opções.

Duas dessas opções iremos explorar neste artigo, começando com a opção Privacidade, conforme imagem a seguir.

acessando_configuracoes_privacidade
Figura 5. Acessando os controles de privacidade do Facebook.

Ao clicar na opção Privacidade uma nova janela de opções surgirá. Será nessa janela que você fará os ajustes de acordo com a sua preferência. Tudo é muito claro e, portanto, vou apenas me deter às dicas e explicações sobre opções, pois os textos explicativos são bastante didáticos.

image
Figura 6. Opções do controle de privacidade.

Repare que temos dois grupos de ajustes: Sua atividade e Como as pessoas encontram você e entram em contato.  Veja também que o aspecto da interface se baseia em colunas – quatro, pra ser exato – onde a primeira contém o grupo de opções; a segunda uma pergunta bem detalhada sobre o que você deseja fazer; a terceira indica como está sua configuração atual; e a quarta contém um link Editar, que age como um botão que leva você a alterar a opção atual mostrada na coluna três.  Tudo muito simples.

Vamos a um exemplo prático com a primeira pergunta sobre como você quer controlar sua privacidade, sabendo que a mesma lógica se aplica às demais questões. Veja a imagem a seguir.

acessando_configuracoes_privacidade_publicacoes_futuras
Figura 7. Definindo quem poderá ver suas publicações futuras.

Aqui o Facebook está perguntando “Quem pode ver suas publicações futuras?”. Pela imagem, vemos que a configuração acima indica “Amigos”, ou seja, apenas as pessoas que foram cadastradas na sua rede social por você poderão ver suas postagens.

E o que significa a expressão “publicações futuras”? Exatamente isso! Se você alterar o público alvo agora para algo diferente de “Amigos”, somente a partir das próximas publicações é que esse novo público alvo terá acesso às postagens. As antigas ficam protegidas.

Editando as opções para conhecer os tipos de grupos alvos podemos ter para nossas publicações, basta clicar no link/botão Editar, na última coluna, para uma nova janela de detalhamento surgir, conforme imagem a seguir.

acessando_configuracoes_privacidade_publicacoes_futuras_definindo_publico_alvo
Figura 8. Respondendo a pergunta “Quem pode ver suas publicações futuras?”.

Agora ficou claro, né? A opção que estava antes definida como “Amigos”, pode ser alterada entre várias outras disponíveis, conforme detalhamento a seguir.

tabela
Tabela 1. Opções de grupos de pessoas que podem visualizar suas postagens.

Retornando ao menu de Configurações do Facebook (figura 4), agora vamos abordar a segunda opção das configurações gerais do Facebook que também é importante para o controle de privacidade: Linha do Tempo e Marcações.

acessando_configuracoes_linha_do_tempo
Figura 9. Acessando as opções de privacidade para Linha do Tempo e Marcações.

A Linha do Tempo é área das publicações. É nesse espaço que aparece tudo o que você publica – e o que outras pessoas podem publicar na sua Linha do Tempo, se assim você desejar.

Você pode desejar que na sua linha do tempo apenas você possa publicar, evitando que outras pessoas publiquem conteúdo que possam aparecer como se tivesse sido publicado por você. Ou, você pode não se importar com isso, e deixar sua linha do tempo aberta às publicações dos amigos. É questão pessoal de preferência.

Quanto ao termo Marcações é tudo o que pode ser definido ou marcado com sendo você. Essa marcação pode ser feita por você ou por outra pessoa ou seus amigos, por exemplo.

É bem comum um amigo, ao postar uma foto com você – e os robôs do Facebook identificarem os rostos das pessoas na foto – querer “marcar” cada uma das pessoas, indicando o nome e, consequentemente fazendo um link que leva à página da pessoa marcada no Facebook, criando a sim a teia de relacionamentos, que é o objetivo da rede social.

Pois bem. Você pode evitar que isso ocorra, analisando previamente o pedido de marcação e decidindo autorizar ou não. Isso evita que você seja marcado por aí em tudo quanto é foto se não for esse o seu desejo.

Ao clicar na opção Linha do Tempo e Marcações na barra lateral vertical da área de configurações, temos a seguinte tela.

acessando_configuracoes_privacidade_linha_do_tempo_e_marcacoes
Figura 10. Definindo as configurações de privacidade para sua linha do tempo e marcações.

Os procedimentos aqui são idênticos aos ajustes feitos na ferramenta de privacidade. Temos os grupos, as perguntas, a situação atual e o link/botão Editar para fazer a alteração desejada.

Na figura acima, a primeira pergunta – do grupo Linha do Tempo – quer saber quem pode publicar na sua linha do tempo. A situação atual está marcada como “Somente eu” (veja imagem da tabela 1 acima).  Você pode definir “Amigos”, por exemplo, caso queira permitir que seus amigos possam postar conteúdo na sua linha do tempo.

Essa é a lógica do controle de privacidade do Facebook. Perguntas e respostas.

É importante apenas entender os grupos de público alvo e fazer uma associação com seus ícones, conforme imagem da tabela 1 acima, pois em algumas telas do Facebook – principalmente em dispositivos móveis, devido ao tamanho – essas opções de público alvo são representadas apenas pelos ícones: globo terrestre, duas pessoas com cores iguais, duas pessoas com cores distintas, uma pessoa e um cadeado. Cada ícone, um grupo alvo de pessoas.

E na hora da postagem?

Bom, uma vez definidas suas configurações padrão de privacidade, você pode se perguntar: “E na hora da postagem? Se eu quiser algo diferente, tenho que voltar às configurações e ajustar tudo novamente?”. Não!

Quando ajustamos as nossas preferências de privacidade elas se tornam “padrão”, ou seja, via de regra é assim que seu Facebook irá entender que é o que você deseja.

Mas no momento exato de uma postagem temos a liberdade de definir a preferência de visualização daquela postagem específica, caso assim desejemos. Veja a imagem a seguir.

a_hora_da_postagem
Figura 11. Na hora da postagem você pode definir o público alvo. Por padrão estará aquele que você definiu nas configurações, mas você pode alterar especificamente para aquela postagem em especial.

Simples né? Agora você já tem uma ideia geral de como funciona o controle de privacidade do Facebook.

Logicamente este artigo não esgota todo o assunto, pois há muito mais a explorar nas diversas opções de configurações do Facebook.

É importante que você, como usuário de uma ferramenta, leia todo o manual antes de utilizar, pois só assim poderá fazer o bom uso a qual a ferramenta se propõe. E o que é mais importante: com a devida segurança!


Minhas recomendações finais

Depois de todos os ajustes você sempre pode ver como as outras pessoas te veem no Facebook.  E isso é muito simples.

Na área do cabeçalho, no canto inferior direito, há um botão chamado Registro de Atividades. Clicando nos três pontinhos do seu canto direito abrirá um menu, e nele a opção Ver como, conforme imagem a seguir.

ver_como
Figura 12. Veja como os outros usuários veem o seu Facebook.

Volte agora lá no início do artigo, na figura 2, e repare na barra preta em toda a parte superior da imagem. Ela diz: “Essa é a aparência do perfil para:” seguida de um ícone do globo terrestre seguido da expressão “Público”. Pois bem, o que você está vendo nesse momento é como qualquer pessoa verá sua página no Facebook, ou seja, amigos, conhecidos, desconhecidos, quer tenham conta no Facebook ou não! Ao lado da palavra “Público”, em destaque branco há a opção: “Ver como uma pessoa específica”.
Já entendeu né? Agora é só inserir o nome de um amigo numa caixinha de texto que vai abrir para saber exatamente como o seu amigo vê a sua página do Facebook.

Com esses simples procedimentos você será capaz de saber o quão aberto ou fechado está o seu perfil no Facebook para os amigos e para o mundo, bem como fazer os ajustes necessários para que a rede social atenda aos seus reais propósitos.

E pra concluir este artigo, dois conselhos:

Evite a postagem de fotos pessoais em alta definição.  É comum as pessoas tirarem fotos com seus aparelhos celulares e de imediato fazer a publicação.  A maioria dos aparelhos celulares de hoje oferece câmera fotográfica de boa qualidade e alta definição, algumas com mais de 8 megapixels, o que deixa uma imagem absurdamente grande.

O Facebook possui algoritmo interno para diminuir o tamanho das fotos publicadas, inclusive degradando a qualidade das mesmas – já pensou na quantidade de discos rígidos a mais que seriam necessários para publicar tudo quanto é foto e vídeo em altíssima resolução?

Pois bem, é prudente editar a foto antes da postagem, redefinindo seu tamanho, de acordo com o objetivo da foto, como por exemplo:

Foto do perfil do usuário: 180 x 180 pixels.

Imagem da capa (cabeçalho): 851 x 315 pixels.

Imagens das postagens: entre 600 e 900 pixels no lado maior já está de bom tamanho.

E por último, respeite a privacidade e a segurança de pessoas que não desejam aparecer ou serem divulgadas em redes sociais, principalmente evitando “marcar” e citar nomes de crianças em fotos, além de identificar claramente locais como a sua residência, a escola e local de trabalho e outras informações desnecessárias, pois sempre vale a regra: segurança nunca é demais!

O Krack e a vulnerabilidade das redes Wi-Fi

Analistas de segurança alertam que uma série de vulnerabilidades descobertas no padrão Wi-Fi (rede sem fio), denominada KRACK, deixa expostos milhões de usuários no mundo todo.

wifi-hacker2
Figura 1. Vulnerabilidade em redes Wi-Fi deixam milhões de usuários expostos.

A falha está presente nas criptografias WPA e WPA2, bastante utilizadas em roteadores Wi-Fi para disponibilizar acesso à Internet sem fio em nossas casas, no trabalho, shoppings, aeroportos etc. Em resumo: as conexões de acesso à Internet sem fio, que pensávamos estar protegidas, na verdade podem estar perigosamente expostas, conforme revela a Equipe de Preparação para Emergência de Computadores dos Estados Unidos (US-CERT):

“O impacto da exploração dessas vulnerabilidades inclui decodificação, repetição de pacotes, sequestro de conexão TCP, injeção de conteúdo HTTP entre outros.”

A vulnerabilidade exige que um dispositivo esteja no alcance de um invasor mal-intencionado.

 

Microsoft sai na frente

Em uma declaração ao The Verge, a Microsoft afirmou que qualquer pessoa que aplique as atualizações do Windows manualmente ou que mantenha o Windows pronto para aplicar as atualizações automáticas deve estar protegida:

“Nós lançamos uma atualização de segurança para resolver esse problema no dia 10 de outubro, dentro do ciclo mensal de atualizações regulares do Patch Tuesday da empresa. Os clientes que aplicaram a atualização ou que mantém ativada a opção para atualizações automáticas estão protegidos.”

windows10_seguridad_13
Figura 2. Microsoft já disponibilizou atualização de segurança.

 

As demais plataformas

O problema é maior para usuários da plataforma Linux e Android (cerca de 41% dos dispositivos que usam esta plataforma estão perigosamente vulneráveis), pois esses dispositivos – em especial os que usam o Android 6 ou posterior – contém uma vulnerabilidade que torna trivial a interceptação e manipulação de tráfego de rede Wi-Fi, segundo os especialistas de segurança. Contatada, a Google admite a falha em seu sistema e espera encontrar e disponibilizar uma correção nas próximas semanas.

888605_1280x720
Figura 3. Dispositivos que usam o sistema Android, da Google, são os mais afetados.

Como a vulnerabilidade permite que alguns ataques funcionem contra todas as redes Wi-Fi que usam criptografias WPA ou WPA2, mostrando que a fraqueza está no padrão Wi-Fi, dispositivos da Apple (iPhones, iPads e MacOS) também podem estar sujeitos. A Apple ainda não se manifestou a respeito.

 

As recomendações

Se você é usuário Windows 10 (PC ou celular), basta manter o sistema configurado para atualizações automáticas e pronto!  Se ainda utiliza versões antigas do Windows, trate de migrar para o Windows 10, que é a versão mais atual e a mais segura do Windows.

Se você é usuário de dispositivos iOS e Android, evite o uso de redes Wi-Fi, dando preferência a usar a conexão 4G ou 3G de seu pacote de dados, até que seus sistemas sejam corrigidos.

Em ambos os casos, procure atualizar o firmware de seus dispositivos de rede, como roteadores, por exemplo.

A Wi-Fi Alliance, organização que certifica padrões de dispositivos de conexão sem fio, já foi alertada e prepara uma série de ações para corrigir tais vulnerabilidades juntos aos fabricantes de dispositivos.

 

Com informações de Windows Central, WindowsTeam e TecMundo.

Soluções Microsoft x Software Livre: O TCO venceu

A partir de 11 de novembro de 2016, os software e serviços da Microsoft substituirão o programa de “software livre” que nunca vingou, desde sua implantação imposta pelo governo em 2003.

Microsoft-Logo-1
Figura 1. Produtos Microsoft voltarão a ser utilizados pelo governo brasileiro.

Sendo assim, os órgãos integrantes do SISP – Sistema de Administração dos Recursos de Tecnologia da Informação – deverão encaminhar manifestação de interesse em adquirir diversas soluções da Microsoft, que pode incluir produtos como: Microsoft Office (Word, Excel, PowerPoint etc.), Windows Professional, Windows Server e Client Access Licence, por meio de licenças perpétuas e subscrições, para atendimento das demandas dos órgãos participantes.

Durante mais de uma década a aquisição de produtos de software da Microsoft foi vista pelo governo brasileiro como um “símbolo de gastança”, mas a verdade que que o “software livre” nunca significou “gratuidade” e – no final das contas – o Custo Total de Propriedade – TCO (Total Cost of Ownership) comprovou que usar soluções baseadas em código aberto não é – e nem nunca foi – sinônimo de menor custo.

A política de adoção de “software livre” no governo sempre foi controversa, pois nunca foi adotada por organismos poderosos como Receita Federal e Banco Central, além dos bancos oficiais. Até mesmo o Ministério do Planejamento, desde o ano passado, já desobedecia a política da STI (Secretaria de Tecnologia da Informação) em prol do uso de “software livre”, quando comprou soluções e serviços da Microsoft.

Recentemente a Microsoft anunciou a escolha e a criação em Brasília do seu “Centro de Transparência”, que tem por finalidade a segurança cibernética e a troca de informações com governos da América Latina sobre a origem de ataques virtuais.

Fonte da informação: Convergência Digital

Pointing up Explicando: O TCO (Custo Total de Propriedade, tradução de Total Cost of Ownership) é um sistema de cálculo destinado à avaliação da relação custo x benefícios relacionados à compra de componentes para a gestão de TI (Tecnologia da Informação). O conceito foi inicialmente desenvolvido pelo Gartner Group, sendo que hoje existem diversas variantes que oferecem maior o menor sofisticação. O objetivo deste cálculo é a obtenção de um número que contemple todos os custos envolvidos ao longo do ciclo de vida de uma solução de TI.

Por exemplo: Uma solução de “software livre” é interpretada erroneamente – por muita gente do ramo de TI, inclusive – como algo que implica na redução de custos em detrimento o uso de soluções proprietárias, como os produtos da Microsoft.  Acontece que o uso de solução baseada em “software livre” exige o custo extra de profissionais qualificados para o desenvolvimento, suporte e manutenção das soluções, entre outras variáveis, o que é comprovadamente menos eficiente na relação custo x benefício final.