05 setembro 2007

SIAC-Semana Interdisciplinar Artistica e Cultural

Realização:

08/10/2007 ( Abertura, Palestra e Mesa Redonda sobre o tema: " Informática e Administração: um caminho para o desenvolvimento").
09/10/2007 ( Palestra: "Iniciação Científica e Projeto" de Pesquisa e 5 Oficinas: 1ª/Educação cidadão e Técnica; 2ª/ Pesquisa Científica como iniciar?; 3ª/ Redes de Computadores; 4ª/Administração; 5ª/ Software Livre (Linux).)
10/10/2007 ( Palestra: Administração ou Matemática e 5 Oficinas: 1ª/Oratória; 2ª/ Fotografia Digital e Edição; 3ª/ Web Sites( Teleconferência, criação e outros); 4ª/Administração; 5ª/ Programação Delphi
11/10/2007
( Palestra: Motivação e encerramento/ Luau)


FONTE:
Unidade de Sanclerlãndia/ UEG

DA UEG-UnU Trindade

Aclamada a chapa "Ação e Reação" no dia 30 de agosto de 2007, temos a missão em representar essa unidade, de forma legítima sabemos da enorme responsabilidade que os 12 integrantes desse DA tem daqui para frente. Composta por alunos de todas as turmas, estamos abertos a críticas( fundamentadas) e sugestões. Integrantes:
Lidia Keila ( presidente) design de moda 2º ano
Ramon José (vice-presidente) Redes de Computadores 2º ano
Eder Silva ( Tesoureiro) Redes de Computadores 2º ano
Lidia Kellita ( Secretaria geral) design de moda 2º ano
Enival Alves ( 2º Secretario) Gestão Publica 2º ano
Walker ( dep. comunicação) Redes de Computadores 1º ano
Rodrigo Aquino (dep. comunicação) Redes de Computadores 1º ano
Fabricio ( dep. comunicação) Redes de Computadores 1º ano
Israel Borges ( dep. comunicação) Redes de Computadores 1º ano
Naiara ( dept. de eventos)design de moda 1º ano
Marcia (dept. de eventos)design de moda 1º ano
Nadima (dept. de eventos)design de moda 1º ano



Nossa Missão:

Um DA, é o diretório acadêmico a Unidade, ou seja, assim como o DCE representa todo o corpo acadêmico da UEG, o DA reprensenta todo o corpo acadêmico da Unidade. Essa representação é um "sindicato" estudantil, que trabalha em fução do aluno. Os integrantes não são remunerados em hipótese alguma, e trabalha apenas com a disponibilidade em contribuir na universidade e doar de forma voluntária seu tempo para as funções que diz respeito ao Diretório. Como na unidade de Trindade, nunca houve um Diretório, não possui ainda,um estatuto, sendo esse construido pela legislação vigente, que será adptado de acordo com as realidades da Unidade, contemplando a Universidade e ao DCE da UEG.

Visando todas essas ausencias de palnejamento do Movimento estudantil dentro da unidade, estamos na árdua missão de instigar todos os acadêmicos a participarem, desse movimento que lhes pertecem, missão também de politizar ( não a interesses partidários), mas politizar no sentido de sabermos como criticar, onde e de que forma.
A politização é de fato fundamental para que os acadêmicos, além de se tornarem cidadãos eficazes, sejam acadêmicos que constroi e completa o ojetivo de uma universidade. Tendo em vista os inúmeros problemas que a UEG possui, estamos no dever de transformar o nosso meio de forma aplausível, para que essa Universidade seja um sonho realizado em todos os goianos, que veem a educação um caminho para dignidade da sociedade. Temos a consciencia de que uma pessoa não modifica o mundo, mas pode contribuir, espero profundamente que essas 12 pessoas das quais se despuzeram a contribuir com a história e com o próximo, gere 24 pessoas, e essas 48, e por ai vamos começar esse processo de transformação que se torna cada vez mais indispensável perante o caos que nossa sociedade está.
A chapa "ação e reação" tem como principal objetivo buscar métodos e parcerias que resolva de vez as principais necessidades do corpo acadêmico, reivindicar melhorias ( prédio,labóratórios e bibliotecas, xérox de menor preço, lanche com mais quallidade e mais acessível.) Trabalhar junto com o DCE para conquistar benefícios para a UEG, Elaborar,gerir e finalizar progetos que visem a universidade ( acadêmicos e suas produções com o mercado e a comunidade em geral). Divulgar a Unidade e Cursos, trazendo assim uma melhor visibidade para o mercado. Temos um progeto em andamento que é um programa na rádio local, que colocaria nossa unidade em foco na comunidade. Temos também progeto para um jornal impresso.
Peço que conversem, discutam, e tragam a nos sugestões, iniciativas, para juntos construirmos uma unidade referencia, pois é assim que nós ( sonhadores para uns, otimistas para outros) pensamos e lutamos pela Unidade, e pela UEG. Pensamos nessa universidade com respeito e muito carinho, e queremos colocar "tijolo por tijolo" para que esse sonho da Universidade Pública, seja de real qualidade.Coloco-me a disposição de todos que quizerem maior esclarecimento, ou quizerem sugerir e paticipar.

Lidia Leila - Presidente do DA

Processo Seletivo 2008


Informe

A UEG – Unidade de Trindade informa que estão abertas as inscrições do SAS (Sistema de Avaliação Seriado) para os alunos que estão cursando o Ensino Médio, e que as mesmas poderão ser feitas exclusivamente pela Internet até o dia 12 de setembro. Faça já sua inscrição pelo site www.vestibular.ueg.br .

Informamos também que as inscrições para o Processo Seletivo 2008 estarão abertas no período de 25 de setembro a 10 de outubro. As inscrições deverão ser feitas exclusivamente pela Internet no site www.vestibular.ueg.br . Em Trindade, a UEG oferece os cursos de Design de Moda e Redes de Computadores. Maiores informações pelo fone (62) 3505 8311.

Divulgue essa informação para sua rede de amigos.


Prof. Eloiso Matos

Diretor da UEG de Trindade

09 agosto 2007

CONCURSO PÚBLICO

MINISTÉRIO PÚBLICO DO ESTADO DE GOIÁS
PROCURADORIA-GERAL DE JUSTIÇA
CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS E FORMAÇÃO DE
CADASTRO-RESERVA EM CARGOS DO QUADRO DE SERVIÇOS AUXILIARES
EDITAL Nº 1 DO CONCURSO PÚBLICO 1/2007 - MPGO, DE 27 DE JULHO DE 2007

O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DE GOIÁS, no uso de suas atribuições legais e considerando o disposto no artigo 15, VII, da Lei Complementar n.° 25, de 6 de julho de 1998, torna pública a realização de concurso público para provimento de vagas e formação de cadastro-reserva em cargos do quadro de Serviços Auxiliares do Ministério Público do Estado de Goiás, mediante as condições estabelecidas neste edital.

1. DAS DISPOSIÇÕES PRELIMINARES

1.1. O concurso público será regido por este edital e executado pela Fundação Universa, entidade civil de direito privado, sem fins lucrativos e com autonomia administrativa, financeira e patrimonial; instituída pela União Brasiliense de Educação e Cultura - UBEC, mantenedora da Universidade Católica de Brasília.

1.2. O concurso público destina-se a selecionar candidatos para provimento de vagas e formação de cadastro-reserva em cargos do quadro de Serviços Auxiliares do Ministério Público do Estado de Goiás, na Comarca de Goiânia.

1.2.1. Por cadastro-reserva, entenda-se o conjunto de candidatos aprovados e relacionados na listagem que contém o resultado final do concurso público. O cadastro-reserva somente será aproveitado mediante a abertura de novas vagas nos respectivos cargos, observado o prazo de validade do presente concurso público.

1.3. Todas as etapas do concurso público serão realizadas na cidade de Goiânia/GO.

1.4. O concurso público consistirá das seguintes etapas:

a) exame de habilidades e de conhecimentos, mediante aplicação de provas objetivas, de caráter eliminatório e classificatório, para todos os cargos;

b) provas discursivas, de caráter eliminatório e classificatório, para todos os cargos;

c) prova prática de digitação e editoração de texto, de caráter eliminatório e classificatório, para todos os cargos de nível superior e de nível médio e para o cargo de Secretário Auxiliar, de nível básico;

d) avaliação de títulos e de experiência profissional, de caráter classificatório, para todos os cargos.

1.5. Todos os cargos terão jornada de trabalho de 40 (quarenta) horas semanais.

...

2.1.2. CARGO 102: TÉCNICO EM ANÁLISE DE SISTEMAS

2.1.2.1. REQUISITOS: Diploma, devidamente registrado, de conclusão de curso de graduação de nível superior, fornecido por instituição de ensino superior reconhecida pelo Ministério da Educação.

2.1.2.2. SÍNTESE DAS ATRIBUIÇÕES: Planejar, analisar, implantar e acompanhar projetos de sistemas de processamento de dados e tratamento de informação, adaptando-os à realidade da organização, bem como solucionar problemas técnicos de área, para assegurar exatidão e rapidez dos diversos tratamentos de informações.

2.1.2.3. NÚMERO DE VAGA: 1 (uma).

2.1.2.4. REMUNERAÇÃO: R$ 3.946,48 (três mil, novecentos e quarenta e seis reais e quarenta e oito centavos).

2.1.3. CARGO 103: TÉCNICO EM INFORMÁTICA

2.1.3.1. REQUISITOS: Diploma, devidamente registrado, de conclusão de curso de graduação de nível superior, fornecido por instituição de ensino superior reconhecida pelo Ministério da Educação.

2.1.3.2. SÍNTESE DAS ATRIBUIÇÕES: Atividades envolvendo a execução de planejamento de configuração de software e hardware; utilização de técnicas para medição de desempenho e contabilização do uso de recursos dos sistemas instalados; elaboração de estratégias contra sinistros e fatos afins; gerenciamento de rede de computadores; administração de sistemas operacionais de redes; emissão de pareceres técnicos; definição de especificação de hardware, definição de ferramentas de gerenciamento de redes; definição de elementos de redes; definição de equipamentos para transmissão, análise e definição de serviços sobre protocolos de redes; análise e definição de serviços para segurança da informação; apoiar a definição da política de segurança da informação e desenvolver soluções para o seu atendimento; gerenciamento de banco de dados; codificação em linguagens de definição e manipulação de dados; controle de proteção, integridade e concorrência de banco de dados; administração de banco de dados relacionais distribuídos; projeto de bancos de dados; backup, recuperação, administração/configuração, tunning, detecção de problemas, fundamentos e performance em banco de dados; modelagem de dados; orientação para implantação de sistemas; levantamento de requisitos de projetos; elaboração, revisão e manutenção e documentação de projetos; gerenciamento do andamento de projetos; apoio na definição e a adoção de padrões, metodologias e processo de documentação na área de gerenciamento de projetos; outras atividades compatíveis com as atribuições do cargo.

2.1.3.3. NÚMERO DE VAGAS: 4 (quatro), sendo 1 (uma) vaga destinada a portadores de deficiência.

2.1.3.4. REMUNERAÇÃO: R$ 3.946,48 (três mil, novecentos e quarenta e seis reais e quarenta e oito centavos).

....


Mais Informações:

http://www.pciconcursos.com.br/concurso/87220

03 agosto 2007

I Encontro de Design de Moda do Centro-Oeste


Em consonância, com a emergente posição da moda em sua configuração mais ampla, envolvendo desde a conscepção e criação do Design de Moda e sua difusão no mercado, o curso de Tecnologia em Design de Moda da UEG-UnU Trindade, inicia esse projeto. Apoiado por instituições de classe com vista a aproximar o público especializado e suas mais recentes pesquisas na área, além disso, o evento tem como uma das principais finalidades divulgar e apoiar os novos profissionais, bem como, os graduados em Moda das Universidades e Centros de Formação em moda do Centro-Oeste. Esse encontro é uma realização do Curso de Tecnologia em Design de Moda da UEG- UnU Trindade, tendo como coordenador do evento: prof. Adair Marques e apoio do Curso de Design de Moda da Faculdade de Artes Visuais - UFGCurso Seqüencial em Estilismo e Moda UEG – Jaraguá/GOCurso de Design de Moda UNIVERSO/GOCurso de Design de Moda – Centro Universitário UNAES/MSFaculdade ITEC AD1 de Moda e Design – Brasília/DFCurso de Tecnologia em Design de Jóias e Gemas – Faculdade Cambury – Goiânia/GOPrefeitura Municipal de Trindade – GO

O evento acontecerá de 03 a 05 de setembro de 2007 na Faculdade de Artes Visuais- UFG Campus II. Para mais informações acessem o site: www.modacentro-oeste.com


Lidia Keila de Oliveira , Dept. Cultural do DCE - UEG

23 maio 2007

Relembrando os Momentos

No ano de 2006, a turma de Redes de Computadores fez uma visita ao órgão municipal de atendimento ao cidadão, o Zaz-Traz, visita feita para conhecimento da estrutura do mesmo. Com o acompanhamento do Prof. Bento Fleury (Leitura e Produção de Textos).

Vejam as fotos:

15 maio 2007

Aula de Arquitetura de Computadores


No dia 11/05 tivemos uma aula diferente na disciplina de Arquitetura de Computadores, com o apoio e incentivo do professor Pabllo Borges e colegas de sala, fizemos uma aula prática com alguns computadores, que foram levados pelo professor e alguns alunos. Aula muito legal, pois vimos na prática todo o conteúdo apresentado em sala de aula. Parabéns pela iniciativa.

Link das fotos:
Clique Aqui!!!

09 maio 2007

Palestra Software livre

No dia 02/05/2007, no auditório da Câmara Municipal de Trindade, tivemos uma palestra sobre Software Livre com Leandro Caldeiras (3Way Networks), que veio a pedido da professora Ana Célia, com a presença das duas turmas de Redes de Computadores. A palestra foi muito legal e explicativa. No final tivemos sorteios de brindes e um meia-bolsa dos cursos oferecidos pela 3Way.

Fotos

3Way Networks

Prestação de Contas

O CA de Redes de Computadores de UEG - UnU Trindade, vem comunicar aos alunos da mesma. Que "o dinheiro" arrecadado no trote, quantia de R$13,35, será depositado na conta do Centro Acadêmico em questão, juntamente com o repasse que o DCE de 1/3 dos R$8,00 pagos na matrícula que são destinado às intituições estudantis da UEG, quantia de R$161,00, como podem ver no docto abaixo.

O CA entende que temos como prioridade melhorar a qualidade do nosso curso e aumentar os recursos oferecidos, estamos discutindo a melhor forma de investir o dinheiro para obter retorno, em breve informaremos, como vamos proceder.

Abraço à todos!!
CA de Redes de Computadores
UEG - UnU Trindade

01 abril 2007

Computador Quântico.


Protótipo funcional

A canadense D-Wave apresentou em 13 de fevereiro deste ano um protótipo funcional do que pode vir a ser o primeiro computador quântico comercial do mundo. O lançamento está previsto para 2008.



Evolução em qubits

O protótipo do chip quântico tem 16 qubits (bits quânticos), mas a D-Wave promete chegar aos 32 qubits no final de 2007, depois a 512 qubits e atingir os 1.024 qubits até o final de 2008.











Materiais supercondutores

O chip quântico, cujo protótipo foi desenhado pela D-Wave e fabricado sob encomenda pela NASA, é feito de materiais supercondutores, como alumínio e nióbio, e depois resfriado em um tanque de hélio líquido.




Entenda por que a computação quântica pode revolucionar o setor de tecnologia




A promessa de uma nova era para a computação avançada. É assim que pode ser descrito o anúncio feito pela canadense D-Wave no ultimo mês. A empresa prometeu entregar o primeiro computador quântico comercial em 2008 e demonstrou via videoconferência um protótipo em funcionamento, causando polêmica pela falta de um modelo físico que saciasse a curiosidade dos mais céticos, mas gerando entusiasmo pela perspectiva de uma solução para os problemas mais complexos que sequer os mais poderosos supercomputadores clássicos são capazes de resolver.

Mas o que muda, afinal, com a computação quântica? Para responder essa pergunta, é preciso passar rapidamente por alguns conceitos da mecânica quântica, ramificação da física cujos princípios são utilizados na computação quântica.


Um dos principais conceitos propostos pela mecânica quântica que é importado para a computação quântica é o princípio da superposição. Pela mecânica quântica, uma partícula pode estar em diferentes estados simultaneamente. Isso significa que ela pode estar em diferentes posições ou diferentes tempos – passado e futuro.

“O entendimento disso não é muito fácil porque não tem paralelo no mundo clássico”, admite o pesquisador Renato Portugal, do Laboratório Nacional de Computação Científica (LNCC), do Ministério da Ciência e Tecnologia. “A gente tem que acreditar por ser a única explicação plausível para fenômenos que se observa no mundo subatômico. Isso não entra em contradição com o mundo que a gente conhece porque lá os fenômenos são muito rápidos”, complementa.

Zero e um

A apropriação deste princípio pela computação tem um efeito ainda mais estranho, à primeira vista: enquanto o bit, unidade que representa um caractere de dado na computação clássica só pode assumir o valor zero ou o valor um. Já o qubit, equivalente na computação quântica, pode assumir os valores zero e um ao mesmo tempo.

“O bit clássico assume ou valor zero ou um. Isso vem da própria física clássica - não é possível sobrepor duas coisas diferentes. O que a mecânica quântica diz, por incrível que pareça, é que os dois estados - zero e um - podem coexistir fisicamente”, resume o pesquisador.

Os 10 piores PCs de todos os tempos


São Paulo - Confira um desastroso ranking que relembra os piores PCs da história da tecnologia.

Sistemas caríssimos e nada potentes, componentes que quebravam dois dias após o vencimento da garantia, horas desperdiçadas em telefonemas com atendentes acéfalos do suporte ao consumidor... Tudo isso foi levado em conta na elaboração de nossa lista sobre os 10 piores PCs de todos os tempos.

Antes de criar o ranking foi preciso estabelecer algumas regras.

Primeiro: foram considerados apenas desktops (deixamos os laptops explosivos para uma outra oportunidade).
Segundo: os computadores deveriam ter sido vendidos ao público – ou seja, nada de sistemas conceito.
Terceiro: não entraram PCs que já tivessem participado de outra lista.

Com estes limites definidos, foi necessário apenas debater com editores antigos e atuais de PC WORLD sobre os méritos e deméritos de sistemas que nos deram dores de cabeça ao longo dos anos.

.: 10 - Dell Dimension 4600 (2003)

O Dimension 4600 era uma máquina mediana quando foi lançado. Porém, depois de mais ou menos um ano (ou pouco depois que a garantia se foi), as fontes de alimentação começaram a pifar. O pior ainda estava por vir: o serviço de atendimento ao cliente da Dell erroneamente diagnosticou alguns dos problemas como sendo falhas da placa-mãe.

Na época, os fóruns de suporte da fabricante ficaram cheios de reclamações similares, amaldiçoando a alimentação. A Dell, até hoje, se recusa a admitir defeitos com a fonte de energia.

.: 9 - New Internet Computer (2000)


Ao preço de 199 dólares (sem monitor), o New Internet Computer (NIC) era barato, mas quase nada útil. Lançado em agosto de 2000, quando a banda larga ainda engatinhava, o NIC dependia da conexão discada.

Sem HD e com sistema Linux em CD, não havia como instalar um software para trabalhar offline. Não podemos esquecer de que ainda que não existiam aplicativos Google como alternativa.

Apesar de ter sido cogitado como um substituto do PC, o NIC vendeu menos de 50 mil unidades - uma soma desanimadora diante da expectativa do fabricante: 5 milhões de unidades no primeiro ano de comercialização. O fracasso resultou em falência. Em junho de 2003, a New Internet Computer Company fechou suas portas.


.: 8 - eMachines eTower 366c (1999)

Em 1999, a eMachines saiu do nada para se tornar um dos cinco grandes fabricantes de PCs dos Estados Unidos. Em grande, parte graças à sua capacidade de vender sistemas baratos (custavam 399 dólares, sem monitor).

Melhor ainda, era possível obter o eTower 366c “gratuitamente” caso o cliente assinasse um contrato de três anos com um provedor de acesso discado à internet (o contrato custava cerca de 750 dólares).

Os clientes que fecharam negócio achando terem feito um bom acordo, descobriram que a barganha não valia a pena: ventoinhas barulhentas, problemas com a fonte de alimentação, modem de péssima qualidade e suporte técnico deficiente eram alguns dos problemas detectados. E tem mais. Há relatos de consumidores informando que seus eTowers simplesmente se ligavam sozinhos, no meio da noite.

A qualidade dos produtos melhorou após a empresa mudar de dono, em 2001, e continuou a melhorar depois de uma fusão com a Gateway, em 2004.

.: 7 - Commodore VIC 20 (1981)

Computadores com uma certa idade tendem a ser amados mesmo quando não merecem. Esse é o caso do Commodore VIC 20. Tudo bem, ele foi o primeiro computador pessoal a vender mais de um milhão de unidades e o primeiro PC que Linus Torvalds (o idealizador do Linux) usou.

Mas o VIC 20 é um caso especial. Ele oferecia somente 3,5 kB de memória utilizável – numa época em que a maior parte dos computadores disponibilizava pelo menos 16KB. Ele exibia 22 caracteres de texto por linha e seus gráficos eram rudimentares até mesmo para os padrões do início da década de 1980.

O produto teve vida curta e logo saiu das prateleiras. Foi sucedido pelo Commodore 64, PC mais potente e merecedor de devoção.


.: 6 - Texas Instruments TI-99/4 (1979)

A empreitada da Texas Instruments no mercado dos computadores domésticos não durou muito e o TI-99/4 dá algumas pistas dos motivos.

Num tempo em que todas as máquinas se conectavam à televisão, o 99/4 tinha seu próprio display – uma robusta TV Zenith de 13 polegadas. O teclado possuía teclas minúsculas, parecidas com as das calculadoras de mão. E um detalhe a mais: letras eram obrigatoriamente MAIÚSCULAS.

Dois anos mais tarde, a empresa lançou o TI-99/4A, que tinha processador mais poderoso, teclado mais confortável, capacidade de se conectar em seu próprio monitor e custava metade dos 1.150 dólares do TI-99/4.

Mas não foi o bastante para reconquistar a reputação perdida e, poucos anos depois, a Texas Instruments saiu do mercado de desktops para se dedicar somente ao segmento dos laptops.

.: 5 - IBM PS/1 (1990-1994)

O PS/1 foi a segunda tentativa da IBM na criação de um PC para, digamos, as massas, na seqüência do desastroso PCjr. Mas, ao que tudo indica, ele não trouxe grande melhorias.

Entre outras “brilhantes” novidades, o PS/1 original trazia fonte de alimentação dentro do monitor (o que tornava a troca de displays impossível) e não aceitava os padrões de placas ISA (o que impossibilitava upgrades - modelos posteriores eram mais compatíveis).

Em 1994, a IBM abandonou o PS/1 e tentou ganhar mercado apresentando a linha Aptiva, que também foi um fracasso. A IBM desistiu deste conceito em 2000.


.: 4 - Apple III (1980-1984)

Grande parte dos fãs do iPod provavelmente não têm idade para se lembrar da época em que Steve Jobs não era tido como um gênio. O Apple III foi um fiasco, em grande parte devido às exigências de Jobs em relação ao design.

De acordo com vários relatos, Jobs insistiu que a máquina fosse montada sem uma ventoinha (em vez disso, o case de alumínio do sistema dissiparia o calor). Um erro que a Apple repetiu com o Mac G4 Cube, em 2000.

Para piorar, o Apple III comprimia muitos componentes num case pequeno. Conforme o sistema se superaquecia, a borda dos circuitos entortava e os chips pulavam de seus encaixes.

A forma de consertar o problema era curiosa: os usuários deveriam deixar o PC cair, de leve, para que os chips voltassem ao lugar. Os preços variavam entre 4 mil e 7 mil dólares, dependendo da configuração.

A empresa foi forçada a substituir os primeiros 14 mil Apple III que lançou e reprojetou duas vezes o computador - mas a máquina nunca perdeu a fama de compra ruim.

.: 3 - Coleco Adam (1983)

Em 1983, a fabricante de brinquedos Coleco apresentou dois produtos revolucionários: o Adam, um computador doméstico de 600 dólares, e a linha de bonecas Cabbage Patch Kids.

O Adam foi anunciado como o primeiro computador caseiro a vir com tudo que fosse necessário, incluindo um drive para fitas e uma impressora com qualidade legível.

Qual o problema, então? Qualquer mídia deixada no drive era formatada quando o equipamento era ligado ou desligado, apagando todos os dados contidos.

A fonte de alimentação (sempre ela) foi instalada dentro... da impressora. Assim, se a impressora pifasse (e isso acontecia com freqüência), o computador simplemente deixava de funcionar.

Em contrapartida, as bonecas Cabbage Patch Kids foram um sucesso de vendas.

.: 2 - Mattel Barbie PC (1999-2000)

No fim dos anos 1990, vender o “PC conceito” era o sonho de todo fabricante de computadores. Estes desktops diziam ‘adeus’ ao visual das velhas caixas beges e se destacavam por seus novos (e coloridos) gabinetes.

Mas em vez de compacto e estiloso, o Mattel Barbie PC era simplesmente um lixo rosa – e seus equivalentes masculinos, os PCs Hot Wheel em azul e amarelo, eram igualmente descartáveis.

Tentar atrair atenção do consumidor colocando partes de brinquedos num sistema barato se mostrou uma péssima estratégia. A Patriot Computer, que fabricava para a Mattel (dona da marca Barbie), faliu em dezembro de 2000.


.: 1 - PCs Packard Bell (1986-1996)

Quando PC WORLD decidiu nomear os dez piores PCs de todos os tempos, era fato que um Packard Bell encabeçaria a lista. A questão era: qual modelo? Uma escolha realmente difícil.

Parte dos problemas se originava na estratégia da Packard Bell em comercializar sistemas quase idênticos sob nomes diferentes, conforme a localidade onde eram vendidos.

Assim, o Packard Bell Legend 406CD era bem parecido com o Axcel 467, que por sua vez era similar ao 480CD - o que deixa as comparações impossíveis de serem realizadas.

Mas a empresa até era consistente em outros aspectos. Entre 1994 e 1996, ela ficou em último (sempre) no ranking de confiabilidade e serviços da PC World americana.

Uma em cada seis máquinas Packard Bell era devolvida por insatisfação do consumidor, mais do que o dobro da média da indústria norte-americana.

E, para quem adquiriu alguns dos computadores da empresa em 1994 ou 1995, as chances ter comprado máquinas contendo algum componente usado eram grandes. A Packard Bell foi processada diversas vezes por vender partes usadas como novas, sendo obrigada a pagar milhões de dólares por decisões judiciais.

Depois que a Packard Bell se fundiu com a NEC, em 1996, as coisas melhoraram um pouco. Quando a empresa saiu do mercado norte-americano, em 2000, para se concentrar nas vendas para o mercado europeu, poucos consumidores ficaram saudosos.



Fonte:

http://idgnow.uol.com.br/

30 março 2007

Vamos Mudar esta Realidade!!!

"Acadêmicos, não deixemos que o tempo destrua os nossos sonhos!!
Não podemos calar diante o descaso, não deixe ele destruir o nosso futuro."

























28 março 2007

Movimentações

Nós apoiamos movimentações desde que seja motivos INDEPENDENTES.... O fórum fere os princípios da democracia.... E usa do motivo de falta de estrutura e atingir o governador.... Para arrebanhar estudantes, que não estão bem informados sob a real causa do caos instalado principalmente no campus Jundiaí em Anápolis... O fórum não esconde que não tem nada em comum nem tem interesse de se vincular com as instituições acadêmicas, CAs, DAs e DCEs, está no site www.defendendoaueg.org, eles declararam 'guerra' e sem utopia.... Na real mesmo....
é pura e simplesmente disputa de poder.... Eles querem mandar... Só isso....
Não dá para aceitar que alguém nos represente por vontade própria.... E sem nosso conhecimento... Isso destrói o sistema democrático construido dentro da Universidade em questão... E corrompe com os principios éticos e morais....
Não aderiremos a paralização.... E apoiaremos só aqueles os quais declararem não ter nada em comum nem defender os ideais dos professores derrotados de Anápolis.


CA de Redes de Coputadores

27 março 2007

Buscando Melhorias

No dia 26 de março de 2007, foi realizada uma reunião informal entre acadêmicos do Curso de Redes de Computadores, Curso de Design de Moda e representantes do movimento estudantil dos mesmos.

A reunião teve como intuito esclarecer a atual desordem em que se encontra a estrutura defasada que a Universidade Estadual de Goiás oferece aos seus alunos e colaboradores, e o quadro de greves e protestos em torno do atual governo.

O CA de Redes declara que não vai aderir a greve, sendo que por meio deste meio de comunicação estamos expondo publicamente a ótica geral dos acadêmicos presentes na reunião. Apoiamos todas as iniciativas, não tiramos as razões das Unidades que aderiram a greve, e apoiamos as paralizações e manifestações, não descartamos o assunto, e se for o decidido pela maioria dos acadêmicos da Unidade da UEG em Trindade será aprovado e colocado em prática unanime dos mesmos.

O CA de Redes de Computadores Agradeçe e se dispõe para sanar dúvidas advindas do assunto, apoiar e representar democraticamente os acadêmicos por nós representados.


Abraço à todos.

CA de Redes de Computadores
UEG - UnU Trindade

Matéria do Jornal O Popular sobre:

Cidades 19/03/2007

13 março 2007

Calourada UEG 2007

Nesse domingo dia 11/03/2007, foi realizada a primeira calourada UEG UnU_Trindade na Chacará do ex-vereador Felinho na mesma localidade, a confraternização ocorreu com um churrasco promovido pelo Centro Acadêmico de Redes de Computadores com o Apoio de Centro Acadêmico de Design de Moda e Corpo Docente.
O evento foi prestigiado por mais de 70 pessoas, entre acadêmicos, corpo docente e agregados, sem o intuito de arrecadação e com o intuito de aproximação e interação entre calouros, veteranos e professores, o CA de Redes de Computadores afirma com orgulho que o evento foi um sucesso e de objetivos alcançados.
Agradeçemos a presença de todos, e em especial ao Zelito que fez um maravilhoso churrasco e ao Felinho que nos proveu sua propriedade.
Nossos esforços foram recompensados com a satisfação de todos, haverá próximas e esperamos contar com a mesma empolgação e apoio, àqueles que colaboraram.

Abraço à todos

CA de Redes de Computadores UEG UnU_Trindade

Mais fotos:
Álbum de Fotos





03 março 2007

A Vida é uma Caixinha de Surpresas

Alunos da UEG de Porangatu fazem peça na Jornada Cultural da universidade, com a representação de um personagem muito conhecido pelos alunos do 2º Ano de Redes e demais pessoas. Sim é ele, o grande Joseph Climber, um exemplo de motivação e persistência. Parabéns aos atores e toda equipe desta peça pela grande representação.

Eder Silva


27 fevereiro 2007

Aula Inaugural - Redes de Computadores

No dia 13/02 (terça-feira), aconteceu à aula inaugural de Redes de Computadores, a mesma foi realizada no auditório da Câmara Municipal de Trindade. Contando com a presença dos alunos do curso (veteranos e calouros), Dilma (diretora da unidade) e Justino Porto (coordenador do curso), ministrada pelo Prof. Me. Edgar Antônio (Diretor de Pesquisa e Pós-Graduação da UNIVERSO).

Nesta aula, foi-nos apresentado como planejar uma carreira no segmento de tecnologia da informação, os passos e caminhos a serem seguidos. O Prof. Edgar nos relatou experiências e motivações que o levaram a seguir a carreira na área de tecnologia. A conclusão da aula mostra-nos como é vasto o campo e como o Mercado exige do profissional de tecnologia, assim sabemos que devemos a cada dia nos formar para estar preparados. No final foi aberto o espaço para perguntas e esclarecimentos. Encerrando com um coffee-break.

A aula contou também com a presença dos novos professores da UnU de Trindade, entre eles. Pabllo (Arquitetura de Computadores), Jefferson (Segurança em Redes) e Eliana (Fundamentos de Informática). No fim da aula o nosso Coordenador Justino Porto fez o sorteio de um livro de Redes e uma Pen Drive de 512MB, os ganhadores foram dois dos novos calouros.

A aula inaugural está disponível em nosso grupo de Redes de Computadores no Yahoo. Clique Aqui!!!

Eder Silva





24 fevereiro 2007

Redes de compartilhamento fazem a festa com filmes indicados ao Oscar

Site indica programas BitTorrent para downloads ilegais dos filmes indicados ao Oscar e propõe votação popular na rede

A 79ª edição do Oscar vai destacar os melhores do cinema no próximo domingo (25/02), em seu tradicional e luxuoso evento em Holywood, na cidade de Los Angeles (EUA). Entretanto, a festa já começou nas redes de compartilhamento BitTorrent, que oferecem downloads ilegais dos indicados, incluindo aqueles que ainda não chegaram ao circuito comercial.

Apresentando uma estatueta literalmente 'pirata' do Oscar, o site OscarTorrents traz links organizados por todas as categorias da premiação, indica clientes de BitTorrent para que o usuário possa baixar os filmes e ainda oferece uma votação popular do Oscar.

"O OscarTorrents é o Oscar como ele deveria ser - todos podem baixar os indicados do ano usando o popular serviço BitTorrent, assistir os filmes e usar nosso sitema de classificação para escolher seus favoritos", declara o site em sua página principal.

A iniciativa deve atrair a fúria da Motion Picture Association of America (MPAA), que reúne os maiores estúdios de cinema de Hollywood e tem trabalhado para legalizar ou eliminar redes de compartilhamento de vídeos e filmes na internet.

O prejuízo com a pirataria de DVDs e os downloads ilegais de filmes pela internet foi de 6,1 bilhões de dólares em 2005, revela um estudo da LEK Consulting divulgado em meados do ano passado pela MPAA.


Fonte:

(PC WORLD)

31 janeiro 2007

Curso Superior de Tecnologia em Redes de Computadores-Trindade-Noturno

APROVADOS:

ALEXANDRE MOREIRA CABRAL
ALGUSTAVO SALES MACHADO
ANA PAULA FERREIRA DE LIMA
BRUNO HENRIQUE OLIVEIRA DOS SANTOS
CLEUTON MARTINS DA SILVA
DANIEL CORREA NOBREGA
DIEGO RODRIGUES PEREIRA CHAVES
DIEL OLIVEIRA DE FARIA
EDUARDO BRUNO DE SOUZA OLIVEIRA
ELICARLOS SILVA DE ARAUJO
ELIUD CARDOSO DA SILVA
ELLIEL PEREIRA FELIX
EVERTON JOSE VIEIRA
FABRICIO NUNES DE OLIVEIRA
FABRICIO RAMOS PARREIRA
FERNANDO CARDOSO DE BRITO
FERNANDO HENRIQUE DA SILVA DANTAS
GERALDO LOPES FOGACA NETO
ISRAEL BORGES DE ALMEIDA
IVAN FERREIRA DOS SANTOS
JOAO TRAVASSOS DE MELO JUNIOR
LILIANE APARECIDA DE SOUSA
LUAN RIBEIRO NEVES
NILTON CRIADO MATEUS
PAULO GONCALVES DA MOTA
RAFAEL DE ALMEIDA SILVA
RAFAEL MEDEIROS WASCHECK
RENATO MENDES XAVIER
RENATO PEREIRA DO CARMO
RENATO VIEIRA DA COSTA
ROBSON AUGUSTO VIDIGAL MACHADO
RODRIGO AUGUSTO RIBEIRO SILVA
RODRIGO DE AQUINO SILVA
ROGERIO OLIVEIRA DA SILVA
ROMULO PADUA PEREIRA
SULLIVAN DE SOUSA CAVALCANTE
TASSIO RAMOS FAGUNDES
THIAGO ANTONIO SANTOS
THIAGO CABRINI LEMES E SILVA
WALKER TOLEDO DUARTE

Curso Superior de Tecnologia em Design de Moda-Trindade-Noturno

APROVADOS:

ALLYNE FERREIRA ASSIS
AMANDA CAROLINA ALMEIDA FERREIRA
ANA CLAUDIA DE AASSIS SANTANA
ANA MARIA BORGES GUEDES DE MATOS
ANASHELLE FERNANDES TEIXEIRA
ANDRE DE SOUZA
ANDREIA ALVES DE MORAES
BEATRIZ RODRIGUES RUFINO
DAIANE RODRIGUES DAMASCENO
ECILDA MARIA DE FATIMA BARBOSA
GABRIELA BEATRIZ FERRAZ DE MOURA
GIRLENE DA SILVA BRITO
GISELLE GONÇALVES DE CARVALHO
GLEIDIANE LAUDELINA GOMES DE AS
IENE DE SOUZA
JENNIFER DAIANE DOS SANTOS ALVES
JULIANA VIEIRA COSTA
KAMILLA TEIXEIRA NEVES 3870556
KELCIA REJANE DE VIVEIROS TOSTA
LARISA REJANE CAMPELLO SILVA LOPES
LARISSA ARIANE VIEIRA
LARISSA DE OLIVEIRA ARRAES
LAURITA ANTONIO DA ROCHA
LEIDIANY CHAVEIRO DOS SANTOS
LIZANDRA MOREIRA DE CARVALHO
LUANDA LOPES DA SILVA 4904449 /GO 31
LUCY HELLEN ANDRADE DO NASCIMENTO
MARCIA CAROLINE AMARAL ALBUQUERQUE
MARESA TAMAR FARIA DE SOUSA
MARIA VANESSA PEREIRA
NADIMA CHALUP RIBAS
NAYARA FERREIRA DOS SANTOS
NAYARA GONCALVES NERY
SUZANA ROCHA MATIAS DE ABREU
TALES BUENO MELO
TALITA DE ALMEIDA BEZERRA
TALLITA ROCHA SILVA
TANDARA DE GARCIA ROCHA HOFFMANN
THAMARA CRISTINA CORREA FORTES
THAYANE BARBOSA LIMA FELIPE

12 janeiro 2007

Os perigos das redes sociais

A web é social. Chegou-se nessa conclusão com a explosão dos sites de redes sociais, que buscam formar comunidades virtuais e disponibilizar ao usuário um meio para se apresentar ao mundo. Se de um lado estes sites apenas exploram o lado mais social do meio de comunicação que é a Internet, do outro estão os riscos à privacidade e à segurança do internauta que fizer uso desses serviços.

No Brasil, o site mais visitado por internautas interessados em uma rede social é o Orkut, do Google. Nos Estados Unidos e em outros países de língua inglesa, o MySpace, da News Corp., é mais popular. Apesar de possuírem funcionalidades e recursos diferentes, esses dois sites (e outras dezenas que surgiram para tentar sugar um pouco dos usuários que procuram por uma rede social) possuem o mesmo objetivo.

Um pouco de história

Os ataques mais violentos ao Orkut começaram no início de 2006, talvez um pouco antes, mas foi só na metade daquele ano que eles se intensificaram. No início de abril de 2006, a matéria Bankers utilizam Orkut para se espalhar, publicada aqui na Linha Defensiva, comunicou a existência de mensagens maliciosas que circulavam pelo Orkut. As mensagens espalhavam vírus, mas ainda não se sabia se as mensagens eram enviadas automaticamente pelo vírus ou manualmente por criminosos que roubaram dados da conta de um internauta.

A resposta chegou no mês seguinte, em maio, quando uma praga digital automatizada atacou o Orkut. A agressividade com que a praga se espalhou deixava claro que os outros ataques que se tinha conhecimento até aquele momento tinham sido feitos manualmente. Em matéria do dia 22 de maio, a Linha Defensiva publicou uma ferramenta para remover a praga.

Em alguns dias, a ferramenta alcançou a marca de 300 mil downloads. Os próprios usuários do Orkut é que espalharam links pelas comunidades divulgando a ferramenta. Mais tarde, criminosos se aproveitaram da situação para enviar mensagens maliciosas que ofereciam a “ferramenta de remoção”, mas que na verdade distribuíam um vírus semelhante ao que a ferramenta verdadeira se encarregava de remover.

Porque atacar usuários de redes sociais

Sites de redes sociais dependem exclusivamente de conteúdo enviado por seus usuários. Qualquer tentativa de restringir ou dificultar o envio ou o acesso a informações pode resultar numa queda no número de recados, depoimentos ou discussões que acontecem dentro da rede. O site não deve testar a paciência dos usuários com verificações de legitimidade de cada ação que ele faz, pois isso pode diminuir o interesse do internauta em usá-lo.

A facilidade com que um humano ou ferramenta automatizada pode enviar mensagens aos sites de redes sociais é um claro incentivo para criminosos. É fácil poluir a rede com mensagens maliciosas para espalhar todo tipo de praga digital e o primeiro passo de evolução nesse sentido foi automatizar o ataque.

As pragas espalhadas pelo Orkut geralmente roubam senhas de banco, o que também demonstra um incentivo financeiro. É um mercado negro e, quanto mais dinheiro se ganha, mais se pode investir na evolução das técnicas de infecção e disseminação. Há uma necessidade constante de evolução para acompanhar melhorias em ferramentas de segurança e no conhecimento do usuário, que vai aprendendo a lidar com golpes mais antigos.

O número de sites que as pragas digitais monitoram também aumentou e com ele o número de possíveis vítimas. Não só de bancos, mas usuários de lojas online e de sites de companhias aéreas — que vendem passagens pela Internet — também são alvo do roubo de dados.

Ao utilizar a rede social, o criminoso recebe um grande bônus. Se um usuário está infectado, este enviará as mensagens que espalham a praga digital para as pessoas que estão em seu círculo de amigos. Isso significa que apenas pessoas que já o conhecem e confiam de alguma forma é que receberão a mensagem, aumentando as chances de a infecção ir adiante.

Abusando da confiança entre os usuários das redes sociais e das próprias redes e seus usuários, os vírus podem se espalhar facilmente, mesmo com táticas simples de engenharia social. Em outras palavras, ataca-se redes sociais porque é fácil e efetivo.

Fim da privacidade?

Ser alvo de um código malicioso automatizado é um problema, sem dúvida, mas muitos internautas participantes de redes sociais jogam fora o pouco que lhes resta da privacidade, já corroída no mundo globalizado.

Alguns empregadores perguntam pelo endereço do perfil do Orkut de candidatos. Os motivos variam, mas estar exposto em uma rede social já não é mais diferente e muitas crianças já querem ter seu perfil online para adicionar seus amigos e participar de comunidades.

O uso de nicks ou apelidos para se comunicar na Internet sempre foi a regra, porém as redes sociais fazem a conexão do internauta com o mundo real. As conseqüências dessa ligação estão apenas começando a aparecer, mas está ficando claro que a sociedade offline parece já esperar que qualquer pessoa tenha suas ações online expostas em um perfil de uma rede social.

Se as informações disponíveis online forem utilizadas cada vez mais para julgar uma pessoa no mundo real, pode ser que essas informações sejam transformadas ou alteradas para sempre apresentar um lado positivo de cada um, servindo como ferramenta de marketing pessoal.

Os perfis são também minas de ouro para criminosos, tanto reais como virtuais. Roubos e seqüestros podem ser facilitados. Ataques de engenharia social, isto é, enganação, também são facilitados quando se conhece a vítima de forma mais pessoal. A própria natureza da rede social exige que seus participantes informem preferências e dados pessoais para facilitar que outras pessoas de interesses semelhantes os encontrem.

Qualquer um ainda pode tirar proveito dos recursos de redes sociais preservando sua identidade e sua privacidade. O MySpace, por exemplo, permite que o perfil seja configurado como privado para que somente amigos possam ver as informações ali presentes. Isso diminui de forma significativa a exposição gerada pelo uso da rede social. Entretanto, o MySpace também tem seus problemas, tanto de privacidade como de segurança, e já foi alvo de códigos maliciosos e adwares várias vezes, porém, por não ser tão popular aqui no Brasil, não será discutido a fundo.

O importante é que cada usuário esteja consciente da exposição e avalie se ela é mesmo desejada e positiva. É preciso estar longe da ilusão de que existe algo protegendo os dados dentro da rede, tal como o requerimento de convite exigido por algumas delas. Qualquer um que realmente queira pode conseguir um sem dificuldade. No entanto, ele só poderá ver aquilo que cada um estiver disposto a mostrar e, se informações falsas encontrarem um lugar dominante nas redes sociais, pode ser que elas percam seu valor.


Fonte:

http://linhadefensiva.uol.com.br/artigos/perigos-redes-sociais/