terça-feira, 17 de novembro de 2015

3 erros para não cometer em monitoramento eletrônico de alarmes


monitoramento eletrônico de alarmes
Um dos serviços mais demandados por clientes de empresas de vigilância é o monitoramento eletrônico de alarmes. Com uma estrutura bem instalada, é possível evitar intrusões e manter um determinado local seguro. Porém, observamos que alguns problemas recorrentes em várias empresas acabam interferindo no desempenho e, em alguns casos, aumentam as chances de sinistros. Para ajudá-lo a evitar esse tipo de situação, a equipe do Blog da Segware separou os 3 erros para não cometer em monitoramento eletrônico de alarmes, baseados nas situações mais recorrentes que vimos no mercado.
Os 3 erros para não cometer em monitoramento eletrônico de alarmes são:
1. Falta de calibração ou ajuste incorreto: um problema comum em alarmes de veículos é o disparo fora de hora. Em alguns casos, uma ventania mais forte é capaz de ativar o sistema. Essa situação, que ocorre também em residências e empresas, geralmente ocorre quando não há uma calibração adequada do equipamento. Se ela não estiver bem ajustada, até pequenos animais podem gerar um desarme.
Para resolver esse problema é simples: faça a calibração periódica dos equipamentos que compõem seu sistema de monitoramento eletrônico de alarmes. Esse procedimento deve ser feito também de acordo com a aplicação do equipamento – instalações em locais abertos tem configurações diferentes de salas fechadas, por exemplo.
2. Falta de treinamento no uso do sistema: uma pergunta que gostamos de fazer para os gestores, e que nem sempre tem uma resposta satisfatória, é se os funcionários da empresa dominam as ferramentas usadas internamente. As respostas variam entre “eles entendem” e “eles se viram”, mas são poucos administradores que afirmam com certeza que a equipe entende dos sistemas. No caso do monitoramento eletrônico de alarme, é fundamental conhecer tudo que a solução é capaz de oferecer. Dessa forma, os colaboradores ficam mais bem informados – o que colabora para evitar sinistros – e erram menos.
A falta de treinamento só se resolve de um jeito: com capacitação. É importante manter uma política periódica de aulas para os funcionários novatos e reciclagens de conhecimento para os colegas mais experientes. Dessa forma, você aperfeiçoa seus profissionais e deixa-os aptos a trabalhar com as soluções usadas internamente.
A reciclagem também ajuda o funcionário a conhecer as novas funções da ferramenta utilizada. Com isso, ele pode aplicar novas práticas, tecnologias e metodologias do sistema de forma segura e correta na solução das ocorrências apresentadas no cliente.
3. Uso separado do resto da central: o monitoramento eletrônico de alarmes é uma entre várias ferramentas tecnológicas que sua empresa pode ter. Porém, ele fica ainda mais eficiente quando é usado de forma integrada. Afinal, monitorar um alarme, rastrear um veiculo e gerir um CFTV em uma única solução gera mais informações e assertividade da operação do usar três sistemas separados, em telas distintas e com procedimentos independentes.
Uma solução que vale a pena ser avaliada é o uso de um sistema integrado de segurança, capaz de trabalhar com todas as tecnologias usadas na sua central. Leve isso em conta ao aperfeiçoar suas soluções de monitoramento eletrônico de alarmes.
E você, acrescentaria algum erro na nossa lista? Deixe seu relato nos comentários!

Fonte: http://blog.segware.com.br

quinta-feira, 22 de outubro de 2015

INOVA SEGURANÇA E TECNOLOGIA PROMOVE TREINAMENTO TÉCNICO EM CENTRAIS DE MONITORAMENTO

A empresa INOVA SEGURANÇA E TECNOLOGIA promoveu durante esta quarta-feira (21), um treinamento sobre centrais de monitoramento convencionais, cercas elétricas e sensores JFL. O treinamento foi uma parceria entre as empresas GPA e JFL ALARMES e foi realizado na sala de reuniões da antiga sede da secretaria municipal de assistência social. Diversos profissionais das cidades de Cerro Corá, Tenente Laurentino, Santa Cruz, Currais Novos e Lagoa Nova, que atuam na área de segurança domiciliar e comercial estiveram presentes. O promotor técnico da JFL ALARMES, José Márcio demonstrou a linha de produtos da JFL ALARMES a maior fabricante de alarmes e cercas elétricas do Brasil. Atuando em 5 segmentos o mercado de segurança eletrônica desde 1994, nos segmentos de  alarmes, CFTV, iluminação, incêndio e interfonia. O evento contou com a participação de Ednard Jacinto, representante da GPA, uma das maiores empresas que atua no ramo de produtos de segurança e automação do nordeste.

José Márcio promotor técnico da JFL ALARMES




Fonte: www.lagoanovadestaque.com.br

terça-feira, 13 de outubro de 2015

Processadores do iPhone feitos pela Samsung são inferiores, diz pesquisa




Dados divulgados pelo site 9to5Mac mostram que os processadores A9 para iPhone produzidos pela Samsung possuem desempenho inferior aos produzidos pela TSMC.

O levantamento mostrou que o modelo da Samsung é 10% menor, fisicamente, que o da TSMC. Esse tamnho menor implica numa menor eficiência de energia, que marca de 2% a 3% inferior quando as duas produtoras são compardas.

Os testes foram feitos pela Ars Techina, mostrando que os modelos de processadores produzidos pela TSMS ficam na frente da Samsung em vários aspectos. Confira abaixo.

Reprodução

As 30 piores lojas online, segundo o Reclame Aqui

O Reclame Aqui, site de reclamações de empresas e serviços, divulgou nesta quarta-feira, 22, lista com os 30 piores lojas para comprar online. O levantamento foi realizado no dia 15 de outubro.
De acordo com o site, nos seis primeiros meses de 2014, 5,5 milhões de reclamações foram registradas, número maior do que todas as reclamações de 2013 (5,1 milhões).
O ranking foi elaborado a partir das avaliações dos próprios consumidores e mostra somente e-commerces não recomendados que, juntos, somam 48 mil queixas e uma média 34% de problemas solucionados.

Em primeiro lugar está a Goji Actives, com 7792 reclamações e índice de solução em 38,5%. O segundo lugar é ocupado pela Best Mania, com 4819 reclamações e índice de solução em 12,1%; seguida da Mente Urbana, com 4233 queixas e índice de solução em 30%.
Já a lista das 30 melhores lojas online soma 140 mil reclamações e média de 85% de soluções dos casos. Em primeiro lugar aparece a Netshoes, com 13 mil reclamações, mas com índice de solução de 97,2%. Em seguida está a Americanas.com, com 12,8 mil reclamações e índice de solução em 92%; e em terceiro, a Submarino, com 11 mil queixas e índice de solução em 91,1%.
Confira abaixo as 30 piores lojas online:
Goji Actives - Herbalist: 7792 reclamações, índice de solução de 38,5%
Best Mania: 4819 reclamações, índice de solução de 12,1%
Mente Urbana: 4233 reclamações, índice de solução de 30%
Clickaê: 2151 reclamações, índice de solução de 40,7%
OrangeMix: 1944 reclamações, sem índice de solução
Eletro MM: 1882 reclamações, sem índice de solução
Pelicano Compras: 1824 reclamações, índice de solução de 18,4%
Shopping do Gugu: 1771 reclamações, sem índice de solução
Gabriela Moda e Presentes: 1651 reclamações, índice de solução de 44,3%
LuCunha store: 1423 reclamações, índice de solução de 38,5%
Liquida Bay: 1387 reclamações, índice de solução de 37,4%
Wikee Imports: 1375 reclamações, índice de solução de 36,8%
Mundo DIX: 1181 reclamações, sem índice de solução
Xingui Lingui: 1160 reclamações, sem índice de solução
Forasteiro.com: 1131 reclamações, índice de solução de 30,9%
TotalClique.com: 1124 reclamações, índice de solução de 23,2%
TMania: 1070 reclamações, índice de solução de 10,3%
Dona Dona: 1060 reclamações, índice de solução de 36,6%
ImportaFácil.net: 1001 reclamações, índice de solução de 20,2%
Flor de Menina Makeup: 894 reclamações, índice de solução de 67,4%
3D Import: 808 reclamações, índice de solução de 37%
MundialBooks: 800 reclamações, índice de solução de 54,8%
Isto é ofertas: 774 reclamações, sem índice de solução
Guguilu: 757 reclamações, índice de solução de 39,7%
Global Shop: 729 reclamações, índice de solução de 16,4%
Abracadabra Móveis e Deco: 728 reclamações, índice de solução de 55,6%
Makro Eletro: 726 reclamações, sem índice de solução
Cia da pechincha: 716 reclamações, índice de solução de 37,5%
Karol Doll makeup: 683 reclamações, índice de solução de 51,9%
Zazzle.com.br: 596 reclamações, índice de solução de 91,5%


fonte. olhar digital.

terça-feira, 15 de setembro de 2015

Pela 1ª vez, acesso à internet chega a 50% das casas no Brasil, diz pesquisa

15/09/2015 12h03 - Atualizado em 15/09/2015 15h10


32,3 milhões de lares estava conectados em 2014, mostra TIC Domicílios.
Pesquisa passou a considerar acessos a celulares em casa.

Helton Simões GomesDo G1, em São Paulo
O número de lares brasileiros conectados à internet chegou ou 32,3 milhões de domicílios em 2014. Pela primeira vez, 50% do total das casas estão conectadas, mostra a pesquisa TIC Domicílios 2014, realizada pelo Centro de Estudos sobre as Tecnologias da Informação e da Comunicação (Cetic.br) e apresentada nesta terça-feira (15).
Lares conectados no Brasil
Chega a 50% o nº de casas com acesso à internet
% de lares conectadosanos18242736404350lares conectados0102030405060
Fonte: TIC Domicílios (Cetic.br)
O Cetic, órgão vinculado ao Núcleo de Informação e Coordenação do Ponto BR (Nic.br), elaborou a pesquisa a partir de entrevistas a moradores de 19 mil domicílios em mais de 350 municípios de todo o Brasil entre outubro de 2014 e março de 2015.

Em 2013, 43% das casas no Brasil estavam conectadas. O salto para 50% ocorreu porque, a partir da edição de 2014, a TIC Domicílios passou a incluir na conta dos lares conectados as casas com acessos feitos pelo celular.

“O smartphone têm sido um dispositivo que permite a inclusão de cidadãos que não usavam a rede”, afirmou Alexandre Barbosa, gerente do Cetic. A pesquisa aponta que 47% dos brasileiros com mais de 10 anos, ou 81,5 milhões de pessoas, navegaram na internet por meio de um celular em 2014.

Diferentemente dos dados da Agência Nacional das Telecomunicações (Anatel), que mostra o número de linhas de celular, a pesquisa traz a quantidade de pessoas que de fato usaram celular. Em 2014, o Brasil atingiu 148,2 milhões de pessoas com acesso ao aparelho. Segundo a Anatel, o país fechou o ano com linhas de 281,1 milhões – densidade de 138 conexões móveis a cada 100 habitantes.

Apesar da alta penetração, 14% da população ainda não usa celular, mostra o estudo do Cetic. Segundo Winston Oyadomari, coordenador da pesquisa, esses excluídos móveis estão na classe C e D (32% não usa celular) e na zona rural (26% não usa celular).

A pesquisa mostra ainda que os computadores já não contribuem mais para impulsionar a inclusão digital. Se em 2013, 49% das casas possuíam computadores, em 2015, esse índice passou a 50%. “É interessante observar que o movimento que a gente observa nos domicílios com acesso à internet não ocorre na proporção de domicílios com acesso ao computador”, afirma Oyadomari.

IBM lança hoje o 1º data center SoftLayer no Brasil




A IBM realiza nesta terça-feira, 15, o evento de inauguração do primeiro data center SoftLayer na América do Sul, localizado na cidade de Jundiaí, em São Paulo. A novidade deve dar mais flexibilidade para os negócios das empresas brasileiras.
Para a IBM, a implantação do data center no Brasil alimenta e agiliza a inovação graças à plataforma escalável, segura e flexível e ao modelo de cobrança baseado no consumo. O serviço beneficia não apenas as organizações de pequeno e médio porte mas também startups em busca de otimização de custos e criação de novas fontes de receitas.

O evento acontece em São Paulo, com presenças confirmadas de altos executivos e personalidades políticas.
O lançamento no Brasil faz parte de um novo momento de expansão dos data centers da SoftLayer em diversos países.

segunda-feira, 24 de agosto de 2015

VOCÊ SABE COMO FUNCIONA O COMPUTADOR

VEJA NO VÍDEO COMO FUNCIONA O COMPUTADOR.


O fim do Flash está próximo! Entenda por que ele vai morrer

O fim do Flash está próximo! Entenda por que ele vai morrer




Ele já foi essencial para você acessar alguns dos mais importantes sites da internet, mas hoje é evitado ao máximo. Para muita gente, a trajetória descendente do Flash Player, da Adobe, foi meteórica: do nada, empresas começaram a criticar a plataforma ou até desativar conteúdos dela.
Porém, a briga é mais longa do que parece. Há anos, vários especialistas fazem críticas ácidas contra o plugin de animação para navegadores. Steve Jobs era um dos mais descontentes e, ainda em 2010, afirmou que a plataforma fora deixada para trás por pertencer a uma era em que só usávamos computadores — e ele estava certo, já que hoje os dispositivos móveis são os que mais evitam a ferramenta.
Antes de assinarmos o atestado de óbito da plataforma, entretanto, temos que reconhecer as qualidades: o plugin já está no mercado há um bom tempo (e trouxe recursos próprios que deixaram o consumidor acostumado com ele), suporta inúmeras versões de navegadores ou PCs sem incompatibilidades e é um mecanismo de publicação relativamente simples.
Só que não dá para negar: ele está na lista negra de sistemas operacionais, usuários e desenvolvedores. De qual lado você está?

A segurança não está em primeiro lugar

Esse argumento desarma todas as defesas: com cada vez mais frequência, surgem relatos sobre vulnerabilidades e exploração de falhas de segurança no plugin. Além de serem perigosos, os ataques podem atingir muita gente de uma só vez: é imensurável a quantidade de usuários que acessa com frequência joguinhos em Flash (mesmo sem saber o que ele significa) ou páginas com animações e menus utilizando a plataforma.
Kits exploit, que são pedaços de software que exploram falhas para facilitar a entrada de malwares e outros arquivos, usaram e abusaram do Flash em inúmeros casos. Além disso, não são poucas as falhas que hackers com más intenções encontram antes dos próprios desenvolvedores — e, mesmo que elas sejam corrigidas rapidamente com atualizações, a existência em alta quantidade é preocupante, já que uma brecha sempre escapa aos olhos da Adobe.
A questão é que, assim como outros plugins, o Flash permite que páginas rodem scripts complexos ao mesmo tempo que acessa a memória do seu computador. Ou seja, é possível usá-lo para o mal, garantindo o controle remoto da máquina e permitindo que algum invasor envie comandos diretos ao PC sem a sua permissão.
A questão de segurança esbarra também nas atualizações: nem todos os usuários baixam rapidamente as novas versões, enquanto alguns continuam com as antigas. Isso deixa uma grande parcela da população vulnerável a ataques que já haviam sido barrados.
Esses e outros exemplos levaram o chefe de segurança do Facebook a querer o Flash “morto” e o Firefox a desabilitar temporariamente conteúdos com o plugin.

O Flash é consumista

Um dos pontos do discurso de Jobs sobre o Flash está relacionado ao alto consumo de bateria do plugin para rodar os conteúdos. Ao mesmo tempo que permite a exibição de sites complexos e cheios de recursos, ele consome muita bateria. Esse pode ser um problema em tablets, smartphones e laptops, especialmente se você pretende usá-los fora da tomada por bastante tempo — e foi o que levou o Chrome a criar um filtro para “conteúdos desnecessários”. O cofundador da Apple também alegou que o Flash era a principal causa decrashes nos Macs.
Em um comparativo feito pelo site Pplware, é possível notar a diferença entre vídeos em Flash e clipes no codec H.264 rodando em HTML5. O resultado? O plugin da Adobe utiliza o dobro de processamento da CPU, mais memória RAM e até eleva a temperatura de dispositivos.
Campanhas contra o Flash são cada vez mais comuns
Jobs não ficou só no discurso: o iOS abandonou o recurso há tempos, assim como o Android. É possível visualizar conteúdos em Flash com o Adobe AIR, mas aí já é outra história.

O Flash é antiquado e proprietário

Continuando a lista de críticas, o Flash não se adequa bem a comandos de telas sensíveis ao toque, uma tecnologia que hoje não só domina os dispositivos móveis, mas também já existe em vários laptops.
Além disso, o plugin não é o maior amigo dos mecanismos de busca pela rede. Até mesmo os processos mais recentes de captura de palavras-chave e conteúdos não conseguem extrair todas as informações de determinadas páginas, o que pode ser ruim para o ranqueamento do seu site no Google, por exemplo. O ódio é tanto que até já existe uma campanha para “livrar a internet” do Flash.
De astro ao limbo?
Outro problema apontado por Jobs é que o Flash é “100% proprietário da Adobe”, o que significa que a empresa é a única responsável por disponibilizar o plugin, além de controlar o preço do uso da plataforma e de suas ferramentas, entre outros poderes. Só que a Apple não pode reclamar tanto assim de o Flash ser proprietário, já que ela mesma é bastante fechada em relação à liberação de códigos e até à disponibilização de serviços e aplicativos para outras plataformas.
Fica então o questionamento (que não será respondido neste artigo): é tão ruim assim que empresas como Adobe, Apple e muitas tenham tecnologias próprias, se elas forem de qualidade? A polêmica é grande.

Não o enterre antes da hora

Apesar de tantas críticas, o Flash Player continua firme e forte em muitos cantos da internet. A lenta transição e a falta de conhecimento por parte dos responsáveis pelo domínio podem ser os grandes vilões. Para você ter uma ideia, vários serviços de streaming se acomodaram com o Flash e só devem mudar para alguma alternativa quando ela oferecer uma transição realmente fácil — incluindo o Spotify.
Porém, o maior problema está em sites menores, que não são atualizados constantemente e não possuem uma equipe de programação atenta a falhas de segurança — a página caseira de uma pequena empresa, por exemplo. Esse tipo de endereço pode demorar anos ou nunca migrar do plugin para uma opção melhor.
Há ainda uma grande parcela de máquinas com o navegador desatualizado, como no caso do ainda popular Internet Explorer em versões antigas. Desabilitar o Flash instantaneamente deixaria muita gente de mãos vazias e sem diversos conteúdos na rede. Ou seja, a situação é ruim, mas pode ser ainda pior se ficarmos sem o Flash do dia para a noite.
...
Flash que conhecemos hoje para rodar vídeos, jogos e animações começou em 1996 e até evoluiu com o passar do tempo, mas hoje é uma plataforma obsoleta que tem duas alternativas: ou se reinventa ou pede para sair.
A partir de agora, o Flash deve ser como o último aluno a ser escolhido para o time de futebol da aula de Educação Física: recursos como o HTML5, o WebGL e muitos outros (que não trabalham exatamente da mesma forma, mas podem ser usados no lugar dele em alguns momentos) serão cada vez mais preferidos por desenvolvedores, navegadores e empresas em geral. A morte lenta e gradual do plugin pode ser triste e ele deve deixar saudades, mas a transição, se bem feita, só trará benefícios.
FONTE(S)
  • Apple
  • Wired/Brian Barrett
  • Krebs on Security
  • Windows 10 é banido em 'tracker' de BitTorrent por envio de dados à Microsoft

    Temores ligados à quantidade de informação que é enviada pelo Windows 10 para computadores da Microsoft levaram o rastreador (tracker) de BitTorrent iTS, que distribui filmes ilegalmente, a impedir usuários do novo sistema de acessarem a página, temendo que o Windows envie informações à Microsoft capazes de identificar os membros do site ou interferir com o serviço.
    O bloqueio no rastreador iTS teria começado no início da semana passada, no dia 17 de agosto, mas virou notícia neste fim de semana com uma reportagem do site "Torrentfreak". O "Torrentfreak" informa que outros sites de "torrents", como o FSC, estão considerando fazer o mesmo.
    Os operadores do site ficaram receosos com reportagens que apontam mudanças nos termos de serviço da Microsoft e que afirmam que a empresa pode adotar medidas para impedir que o sistema rode programas e jogos piratas. Reportagens também expuseram o envio de dados da Microsoft para a empresa MarkMonitor, que as "propriedades on-line" de diversas marcas, atuando contra sites falsos.
    Os piratas temem que a Microsoft envie informações sobre arquivos baixados ou sites visitados à MarkMonitor, que tem ligação com empresas que atuam na área antipirataria. Como a busca do "menu iniciar", para arquivos locais, é integrada a uma busca on-line, o usuário que procurar por um filme baixado ilegalmente em seu próprio computador estaria comunicando a existência desse arquivo para a Microsoft.
    O "Torrentfreak", que não defende as práticas da Microsoft, considerou assim mesmo que os sites estão sendo "paranoicos". Algumas questões nem são novas: a Microsoft já trabalha com a MarkMonitor para prevenir fraudes, por exemplo. O site também condenou a atuação dos sites que, segundo o texto, deveriam "educar os usuários" sobre como configurar o sistema em vez de proibir seu uso.
    Outra questão ignorada pelos sites é que os termos da Microsoft que cobrem a desativação de software e hardware ilegal dos computadores não valem apenas para o Windows 10, mas para qualquer pessoa que use programas ou serviços da Microsoft, como o Skype e o Xbox Live.
    A coluna Segurança Digital já criou um guia das configurações de privacidade do Windows 10.
    Windows 10 remove recurso antipirataria e jogos deixam de funcionar
    A colaboração da Microsoft com medidas antipirataria não é nova. O Windows incluiu durante muitos anos um programa chamado SafeDisc da Macrovision a fim de impedir o uso de cópias ilícitas de CDs de jogos e programas. Por conta de uma vulnerabilidade no SafeDisc embutido no Windows, a Microsoft teve de lançar uma atualização em 2007.

    Curiosamente, o Windows 10 removeu o SafeDisc por razões de segurança. Na terça-feira passada (18), um representante da Microsoft informou ao site "Ars Techcnica" que jogos que dependem da tecnologia SafeDisc não funcionariam no Windows 10 sem um "patch no-CD". Um "patch no-CD" é um programa que faz jogos funcionarem mesmo sem o CD presente no drive, burlando a proteção anticópia, e é frequentemente usado por piratas, que chamam o programa de "crack".
    Diversos usuários estão reclamando em um fórum da Microsoft (veja aqui, em inglês) que jogos antigos que dependem do SafeDisc e do SecuROM não mais funcionam no Windows 10, embora funcionassem no Windows 8.1.
    Ainda que Windows 10 não tenha mais o SafeDisc, tanto o Windows 10 como o Windows 8 incluem novos mecanismos antipirataria para programas baixados na Loja do Windows, por exemplo. A alteração nos termos da Microsoft dá liberdade para que a empresa desative programas baixados ilegalmente e não vale apenas para o sistema, mas para todos que usam esses serviços da Microsoft.
    Fonte: g1.com 
    Imagem: Configurando o Windows 10 para não enviar buscas locais à Microsoft. (Foto: Reprodução)

    terça-feira, 4 de agosto de 2015

    Windows 10! Como configurar as Senhas.

    Windows 10 envia senhas e pesquisas para a Microsoft; saiba configurar

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    Com a atualização gratuita para Windows 10, muitos usuários do Windows 7 e do 8 estão interessados na novidade. Infelizmente, o sistema é um grande regresso em questões de privacidade - praticamente tudo que é feito no sistema está sendo monitorado pela Microsoft. E as configurações de fábrica do Windows são no sentido de enviar toda e qualquer informação possível, sem restrições.
    A coluna Segurança Digital de hoje traz um guia para que você encontre todas as opções do Windows 10 e conheça os prós e contras das principais opções. A maioria das opções é mais grave para quem resolveu sincronizar a conta do Windows com uma conta da Microsoft - o que já existia no 8 -, mas o Windows 10 tem vários recursos novos que também precisam de atenção. As opções abaixo incluem opções novas e antigas do sistema.



    1. Painel Privacidade
    A maior parte das configurações de privacidade do Windows 10 está no painel "Privacidade" do aplicativo de Configurações. São 13 subgrupos de configurações. As mais úteis são:
     
    Geral: Filtro SmartScreen
    O SmartScreen verifica se os sites que você está acessando são perigosos. O impacto na privacidade é alto (pois a Microsoft é avisada dos sites que você visita), mas o benefício é considerável. Considere desativar apenas se você usa um antivírus que já tenha bloqueio de sites.
    Geral: acesso à lista de idiomas
    O envio de dados de idioma para os aplicativos facilita a obtenção de conteúdo mais relevante em apps com base nos idiomas que você tem configurado no computador. Isso é útil e tem um impacto pequeno em sua privacidade.
    Contatos, calendário, microfone e câmera
    Podem ser ativados nos aplicativos que necessitam esses recursos.
    Comentários e diagnóstico
    Essas opções podem permanecer ativadas. Embora a Microsoft obtenha dados do seu computador quando um programa trava, eles permitem que o Windows encontre soluções para os problemas.
    Demais configurações
    A maioria pode ser desativada, a não ser que você saiba por que precisa dela.
    2. Configuração de anúncios
    Na aba "Geral" em "Privacidade", há um link no fim das opções que leva você até uma página da Microsoft (clique aqui para ver). Caso você não queira que sua atividade on-line seja rastreada para a exibição de anúncios direcionados a você, é preciso desativar essa opção on-line.
     
    3. Pesquisar on-line no menu iniciar
    A Microsoft decidiu integrar o menu "iniciar" novo ao Bing e, com isso, tudo o que você digita no menu Iniciar, com o intuito de encontrar programas e arquivos no seu computador, se transforma em uma pesquisa on-line. Essa é uma opção altamente invasiva.
    Para desativá-la, clique na lupa que fica na barra de tarefas. Em seguida, clique na "engrenagem" para acessar as configurações. Você verá a opção para desativar a pesquisa no menu iniciar.
    No futuro, essa mesma deve ter as opções da Cortana, a assistente de voz da Microsoft. Ela deve ficar "ouvindo" tudo o que você fala para receber comandos. Se isso não for desejado, ela deverá ser desativada nessa mesma tela.
    4. Compartilhamento de senhas
    Esse já era um problema para quem estava no Windows 8, mas ficou pior no Windows 10: o sistema vem configurado de fábrica para que você compartilhe suas senhas com a Microsoft, por meio de sincronização do OneDrive, e ele também compartilha conexões ao Wi-Fi.


    Para interromper a sincronização de suas senhas com o OneDrive, vá nas opções de "Contas" e então nas opções de "Sincronização" (última opção) e desative "Senhas".

    Para que seu computador não se conecte automaticamente em redes Wi-Fi, nem compartilhe suas senhas de redes sem fio, volte ao início do aplicativo "Configurações". Acesse o painel de configurações de rede e então escolha "Wi-Fi" no menu esquerdo. Role até o final, onde há um link chamado "Gerenciar configurações Wi-Fi".
    Nota: Se você quiser impedir que qualquer sistema Windows 10 compartilhe a chave da sua rede Wi-Fi, você precisa alterar o nome dela e acrescentar a expressão "_optout".

     
    5. Compartilhamento de internet para atualizações
    O Windows 10 introduziu um novo recurso nas atualizações do Windows: cada computador atua como transmissor de dados, compartilhando as atualizações que já baixou para outros computadores com Windows 10. Esse recurso é muito útil em sua rede local: quando um computador com Windows 10 em sua rede baixar a atualizações, os demais computadores podem baixar dele, acelerando o download da atualização e reduzindo seu consumo de internet.
    No entanto, o Windows 10 vem configurado para compartilhar as atualizações com toda a internet. Isso significa que seu consumo de internet não vai diminuir, mas sim aumentar.
    Para mudar essa configuração, vá em "Atualização e segurança". Em "Windows Update", clique em "Opções avançadas" e depois em "Escolher como as atualizações serão obtidas". Marque "Computadores na rede local".

    6. Envio de dados pelo Windows Defender
    Ainda no painel de atualização e segurança, a "proteção baseada em núvem" e o "envio de exemplo" enviam dados para a Microsoft. Este último pode enviar arquivos inteiros do seu computador para a Microsoft. Essas opções são úteis, mas considere desativá-las dependendo do tipo de informação que está armazenada em seu computador.

    Fonte.  g1

    Roteador 'aranha' ultrarrápido da D-Link chega ao Brasil por R$ 2,3 mil

    Roteador 'aranha' ultrarrápido da D-Link chega ao Brasil por R$ 2,3 mil


    A D-link realizou nesta terça-feira, 4, um evento em São Paulo para apresentar seus novos produtos para o Brasil, incluindo um novo conceito de roteadores com visual arrojado (para não dizer esquisito). O destaque vai para o modelo AC3200 Ultra Wi-Fi DIR-890L, que, segundo a empresa, é o mais rápido do país.
    O aparelho foi revelado em janeiro deste ano na CES e se destacou pelo visual, mas também por ser extremamente veloz. O roteador consegue atingir a velocidade de 3,2 Gbps na transferência de dados, usando três bandas de Wi-Fi. A banda de 2,4 GHz chega a transmitir 600 Mbps, enquanto as outras duas, de 5 GHz, chegam a 1,3 Gbps cada.
    O modelo em questão deve se tornar o top de linha da D-Link no Brasil, mas não é o que a empresa tem de melhor. Em janeiro, ela também revelou outro aparelho da nova linha que chegava à velocidade de transferência de até 5,3 Gbps. Além da velocidade, uma diferença entre os dois aparelhos é que o modelo mais rápido tem oito antenas contra “apenas” seis do 890L.
    Essa velocidade tem um preço, no entanto, com o qual a maioria não será capaz de arcar. O produto chega às prateleiras brasileiras com o preço sugerido de R$ 2,3 mil.

    A empresa diz que o produto é voltado principalmente para quem tem que conectar muitos dispositivos ao mesmo tempo, sportando até 35 conexões simultâneas. Por isso, ele é recomendado para pequenas empresas e para o máximo desempenho em jogos online, sendo, inclusive, usado pela equipe brasileira de e-Sports Keyd Stars
    Desempenho e preço à parte, não é possível deixar de observar seu design. O visual chama a atenção, pelo fato de parecerem com drones, o que a própria empresa reconhece, observando que ele já foi chamado também de “aranha”, “nave espacial” e “extraterrestre”. Infelizmente eles não são capazes de flutuar pela casa para levar o melhor sinal Wi-Fi para onde o usuário necessitar. Já pensou?

     fonte: Olhardigital

    quinta-feira, 23 de julho de 2015

    TREINAMENTO DE AUTOMAÇÃO DE PORTÃO

    TREINAMENTO DE AUTOMAÇÃO DE PORTÃO NA
    INOVA SEGURANÇA E TECNOLOGIA.

    Atenção você que é Eletricista, de toda região da Serra de Santana. Em Lagoa Nova vai ter em breve o treinamento de Automação de Portão.

    segunda-feira, 6 de julho de 2015

    COM ESSES DADOS VALE APENA COLOCAR RASTREADOR VEICULAR NO SEU VEÍCULO?

    Uma das maiores preocupação do cidadão potiguar, na atualidade, é com a insegurança. E, dentro dessa área, a modalidade criminosa que mais preocupa talvez seja o roubou ou furto de veículos. E não é por acaso. Para se ter uma ideia, somente nos últimos três meses, o Rio Grande do Norte teve um total de 1.120 veículos roubados ou furtados, sendo 590 carros e 530 motocicletas.

    Os dados, que representam uma média de aproximadamente 12 veículos por dia, são da Delegacia Especializada em Defesa e Propriedade de Veículos e Cargas. Ainda de acordo com as estatísticas da Deprov, desse montante de veículos roubados em março, abril e maio, 613 foram recuperados.

    “Infelizmente, nossa equipe é muito pequena para toda essa demanda. São apenas oito ou nove policiais para combater esses tipos de crimes em todo o Estado. Mesmo, nesses últimos meses, conseguimos aumentar o percentual de veículo recuperados”, disse o delegado Márcio Delgado Varandas.

    As cidades com maior incidência de furto e roubos de veículos nesse período foram: Natal (572), Parnamirim (235), Macaíba (46), São Gonçalo do Amarante (32), Extremoz (18), São José de Mipibu (16) e Ceará-Mirim (12).

    Na capital potiguar, alguns bairros se destacam pela frequência de ocorrências. Em três meses, por exemplo, o bairro de Lagoa Nova teve 61 veículos roubados ou furtados. O bairro de Cidade Satélite contabilizou 40 casos, enquanto. Candelária, por sua vez, teve 32 ocorrências registradas.

    Ainda de acordo com o delegado Márcio Delgado, apesar de existirem quadrilhas especializadas em roubos de veículos, principalmente para clonagem e revenda dos carros e motos roubadas, esse tipo de atividade representa a minoria do montante de ocorrências.
    O delegado explica os bandidos roubam carros e motos para cometerem outros crimes na sequência, como assaltos ou até mesmo para fugas. Com isso, esses veículos acabam abandonados depois.

    Ainda pelos números da Deprov, os carros com maior incidência de furtos e roubos são Gol, Pálio e Fiat Uno, seguidos de Celta e Corsa. Geralmente, de acordo com a polícia, os bandidos também procuram veículos de cores branca ou preta.

    Os telefones da Delegacia Especializada em Defesa e Propriedade de Veículos e Cargas para denúncias ou informações sobre veículos roubados são: (84) 3232-6311 ou 3232-6313.
    - See more at: http://www.portalomomento.com.br/noticias/policia/rn-ja-teve-1120-veiculos-roubados-em-2015#sthash.FLQQbGbK.dpuf

    sexta-feira, 3 de julho de 2015

    Rastreamento Veicular Vale a pena colocar?

    O que é e como funciona

    O que é o Rastreamento Veicular?
    O Sistema de Rastreamento Veicular da Protesat utiliza alta tecnologia para controlar a movimentação de veículos particulares e também no transporte de cargas, de modo a aumentar a segurança e a eficiência na utilização da frota. O veículo (moto, carro, caminhão) monitorado é equipado com um módulo eletrônico que inclui um receptor de GPS e um dispositivo de comunicação, que permite a troca de mensagens entre o veículo e a central de monitoramento.
    Como Funciona o Sistema de Rastreamento Veicular?
    Um módulo de rastreamento de pequenas dimensões permite o acompanhamento do seu veículo on-line através da Internet, proporcionando o aumento da segurança no uso de veículos particulares e no transporte de cargas. O equipamento ainda permite o uso de diversos sensores para o monitoramento das condições do veículo e de sua carga.

    Em caso de roubo, o sistema permite também o bloqueio do veículo, botão de pânico, controle de velocidade, cerca eletrônica e outros acessórios e funções de segurança.

    Nosso sistema de monitoramento permite visualização precisa e em tempo real da localização e da situação dos veículos pertencentes a frota de uma empresa ou particulares. A informação transmitida a partir do veículo é visualizada na Central de Rastreamento Veicular por um operador devidamente preparado e com o uso de softwares com mapas georeferenciados com detalhes de cidades, bairros, rodovias, ruas e pontos de referência. Assim,  se seu veículo foi roubado, nós o localizamos instantaneamente.
    Qual a Função da Central de Rastreamento Veicular?
    A Central de Rastreamento Veicular da Protesat foi desenvolvida com tecnologia de ponta, agregando o que existe de mais moderno em sistemas e softwares de informática e meios de telecomunicações.
    Baseando os serviços de rastreamento veicular nos conceitos de inteligência embarcada em veículos e autocargas, a Central de Rastreamento Veicular proporciona elevado grau de controle das atitudes dos veículos. Em seu contexto geral, o rastreamento veicular possui uma concepção flexível que permite ser utilizado nas mais diversas aplicações.
    A Central de Rastreamento Veicular  recebe e codifica o posicionamento e mensagens oriundas dos veículos e autocargas rastreados, com total confidencialidade. (Nos veículos e autocargas, transceptores de construção robusta ligados a antenas compactas instaladas de maneira discreta, comandados por uma unidade de localização e comunicação veicular).

    Em caso de emergência, acidente, assalto, seqüestro ou qualquer acontecimento inesperado, o motorista poderá enviar, através de um botão de pânico, uma mensagem de alarme codificada para a Central de Rastreamento Veicular que tomará todas as medidas de contingência pré-estabelecidas para cada situação.
    Para a confecção de todas as medidas e procedimentos de contingência, dispomos de consultores especializados e temos condições de oferecer serviços da mais alta qualidade e confiabilidade, atuando em regime de parceria e de forma a maximizar o nível de satisfação de nossos clientes.
    Quais os equipamentos necessários?
    Para utilizar o nosso Sistema Rastreamento Veicular é necessária a instalação de alguns itens listados a seguir:
    1. 1.Unidade de rastreamento e controle (rastreador)
    2. 2. Sirene
    3. 3. Antena celular 3DB
    4. 4.Bloqueador
    5. 5.Botão de pânico (opcional)


    O que é o "Botão de Pânico"?
    você pode receber alertas de emergência do veículo monitorado, através do botão de pânico, que poderá ser acionado pelo motorista, em situações de risco;
    Sinalização de emergência: você pode, em casos de emergência, através do Software ou Central, acionar alertas visuais ou sonoros no veículo;

    Quais as vantagens do Rastreamento via Satélite?
    1. 01.Aumenta a tranqüilidade do cliente podendo localizar e bloquear seu veiculo em todo o território nacional;
    2. 02.Localização rápida dos veículos em tela sobre mapas digitalizados;
    3. 03.O software de controle apresenta vários parâmetros de programação de alarmes conforme sua necessidade, como determinar fronteira eletrônica e o uso inadequado do seu veículo;
    4. 04.Redução em valores de prêmios de seguros;
    5. 05.Central de atendimento online 24 horas por dia, 7 dias por semana;
    6. 06.Fácil instalação em qualquer veículo novo ou usado em aproximadamente 90 minutos, não interferindo na parte elétrica e eletrônica do veículo nem causando perda de garantia;
    7. 07.Informações precisas sobre cumprimento e/ou redução de prazos de entrega para empresas que operam no sistema just in time.
    Para quem é recomendado Rastreamento Veicular?
    - Recomendado para você, que procura a melhor solução de Monitoramento de Veículos, onde possa aliar a segurança com benefícios de logística integrada e controle on-line do seu veículo.
    - Ideal para a administração pública: órgãos policiais, corpo de bombeiros, defesa civil, área de saúde, etc.
    Aplicações importantes em transportes públicos (ônibus, vans, lotações etc.).
    - Pessoas físicas preocupadas com a segurança pessoal e de sua família.
    - Segurança: rondas, supervisão, escoltas, transporte de valores, VIP's, entre outros.
    - Transportadoras de passageiros e de cargas.
    - Companhias de rádio-taxi, garantindo controle gerencial e segurança para taxistas e passageiros.
    - Entrega e coleta de produtos: bebidas, perecíveis, GLP, encomendas, medicamentos, etc.
    - Prestação de serviços: manutenção, instalações, vendas externas, locadoras de veículos...
    - Empresas de telecomunicações, água, saneamento e energia elétrica, além de frotistas em geral.