Brincar de corpo inteiro é substituir a televisão, o videogame e o computador

O excesso do tempo dedicado ao uso das plataformas digitais, prejudica as oportunidades da criança de recrear-se e participar de atividades lúdicas e artísticas


O brincar e as mídias podem possibilitar o desenvolvimento cognitivo, o da subjetividade, do raciocínio e da imaginação.

Leandro Aparecido da Silva (*)

As crianças vivem em uma sociedade que está em constantes e profundas transformações. As mudanças sociais fazem com que novos valores surjam em detrimento de outros que se configuram para responder às necessidades dos diferentes grupos. Vale ressaltar que quando falamos em crianças, as intuições, setores, segmentos e grupos sociais devemos compreender uma nova (re)configuração para considerarmos nas discussões sobre a importância da infância.

Reconhecer a criança cidadã, como sujeito de direitos, e a infância como uma categoria social, é desenvolver ações que efetivem aquilo que a lei assegura, em especial o desenvolvimento de políticas públicas para o direito ao brincar. O artigo 227 da Constituição Federal de 1988 e o artigo 16 do Estatuto da Criança e Adolescente também trazem em seu escopo a documentação da garantia dos direitos da criança, dentre eles o direito ao brincar.

A primeira normativa que atribui direito às crianças e adolescentes nasce com a Declaração de Genebra de 1924, documento no qual é assegurado à crianças e adolescentes o direito à proteção. Essa normativa é ampliada na Declaração Universal dos Direitos da Criança (DUDC) de 1959. O artigo 31 da DUDC fundamenta, reconhecidamente enquanto direito, o brincar. Porém a consciência sobre esse direito precisa ser ampliada por meio de propostas que qualifiquem o processo de desenvolvimento da criança e o fortalecimento das ações sociais, para que ocorram profundas mudanças nas políticas públicas, no contato com a natureza e na segurança das crianças para que as promoções de seus direitos tenham investimentos adequados à sua execução.
Ao mencionarmos os adultos, relembramos que o papel da família e as mudanças em sua configuração, trouxeram novos papéis para os atores sobre as questões a serem pensadas tanto pela família, quanto pela sociedade. A criança que antes tinha tempo, liberdade e espaços variados para brincar, agora passa a ocupar, cada vez mais cedo, um lugar fixo e institucionalizado, onde passa a maioria do seu tempo. Por ser institucionalizado esse espaço tem como premissa o papel de cuidar e ensinar. Por outro lado, algumas famílias substituem a falta de tempo, pelo computador e pelo vídeogame. Diante dessa nova realidade surgem questões que suscitam profundas reflexões acerca da função da família e da Educação Infantil na responsabilidade pela criança. Qual é o papel da família e o papel da mídia eletrônica, diante do pouco tempo e da ausência de espaços com qualidade para que a criança possa brincar? Quais são os benefícios e os malefícios de oferecer à criança (somente) brinquedos tecnológicos e de multimídias?

O brincar e as mídias podem possibilitar o desenvolvimento cognitivo, o da subjetividade, do raciocínio e da imaginação. Contudo, o excesso do tempo dedicado ao uso das plataformas digitais, prejudica as oportunidades da criança de recrear-se e participar de atividades lúdicas e artísticas. Ressaltamos também que corporalmente, a criança está passiva e exposta podendo prejudicar a integridade da sua saúde. O brincar, em suas diversas manifestações e dialetos brincantes é desafiador e fomenta o (des)envolvimento da criança em toda a sua integralidade.

(*) É formado em Letras e Artes Cênicas, atua como educador na área de assessoramento do Centro Marista de Defesa da Infância, da Rede Marista de Solidariedade do Grupo Marista.


68 Milhões usam a internet pelo smartphone no Brasil

O total de pessoas que utilizam a internet por meio de um smartphone chegou a 68,4 milhões no primeiro trimestre de 2015, segundo a pesquisa Mobile Report, da Nielsen IBOPE. O número representa um crescimento de cerca de 10 milhões sobre os 58,6 milhões do trimestre anterior.
Entre os dois trimestres, o maior crescimento ocorreu entre as pessoas de menor renda. No quarto trimestre de 2014, as classes C, D e E, juntas, representavam 36%. No trimestre seguinte, passaram a representar 38%, ou um ganho de 2 pontos percentuais. Ainda assim, a posse de smartphone conectado à internet continua bastante concentrada nas classes A e B, que somam 62% do total.


Arquitetura SOA: como obter sucesso na adesão ao modelo

Uma das apostas do mercado de TI é que SOA (Arquitetura Orientada a Serviços) ganhe cada vez mais espaço. Mas o que é exatamente SOA? É um modelo que tira a complexidade dos sistemas e centraliza tudo em um barramento de serviços, o qual permitirá além da integração de sistemas, a composição e automação de fluxos de negócio, visibilidade por meio de monitoramento customizado, exposição e reuso de regras de negócio, além de controle, padronização, organização, produtividade e redução de custos com base em governança de ativos. Entre as principais vantagens de investir nesse modelo estão aumentar a visibilidade do ambiente de TI e reduzir custos em até 50%, sendo essa economia proveniente do reuso de 65% da lógica existente na hora do desenvolvimento e da governança dos ativos da empresa.
A arquitetura nada mais é do que uma alternativa para que as empresas não desperdicem tempo e dinheiro com o retrabalho proporcionado pelo modelo de integração espaguete. Dessa forma, com o intuito de melhor explicar a fundamentação básica de SOA, a A2F (www.a2f.com.br), empresa de soluções críticas de TI, lista os cinco passos para o sucesso no processo de adesão a esse modelo:
1° passo: é necessário determinar quais são os serviços que são reutilizáveis que devem entrar no barramento SOA. Isso permitirá desenhar um modelo e definir a metodologia para integração de sistemas. Isso possibilita que você tenha ganhos desde o começo.
2° passo: utilize padrões que ditam as boas práticas de mercado. A adoção ao modelo canônico, por exemplo, auxiliará ao seguimento de uma metodologia que padronizará os artefatos e as regras de negócios, o que facilitará o desenvolvimento em SOA e permitirá a criação de nomenclaturas que possibilitarão que um mesmo serviço atenda à demanda de diversas áreas da empresa.
3° passo: é importante que as empresas não utilizem SOA como um mero integrador de sistemas. Ao pensar assim, pode acabar limitando o desenvolvimento e construir a arquitetura restrita a essa função, sendo que a arquitetura e os produtos relacionados oferecem muito mais do que isso, como a composição e automação de fluxos de negócio, visibilidade por meio de monitoramento customizado, exposição e reuso de regras de negócio, além de controle, padronização, organização, produtividade e redução de custos com base em governança de ativos.
4° passo: ao optar pela adoção ao SOA é recomendável a contratação de um parceiro especializado, para que ele possa orientar as soluções que melhor atendem às necessidades da empresa e defina a melhor metodologia para o desenvolvimento, o que é essencial para reaproveitar recursos já existentes nas aplicações. É necessário ter certeza da especialização do parceiro para ter alto índice de ROI.
5° passo: Um componente obrigatório para ter sucesso na adesão à arquitetura é submeter os ativos provenientes a uma governança. Esse é o passo final para gerir tudo o que foi construído e evitar problemas de sobrecarga, indisponibilidade, perda de controle de versão, quebra de compatibilidade e falta de informações sobre custo ou ROI de projetos. Dessa forma, com o uso da governança não há risco de tornar algo incompatível ao fazer adaptações necessárias ao longo do tempo, além de agregar uma alta taxa de reuso e controle, principal responsável pela redução de custo de projetos.

Oito maneiras de saber se você está sendo atacado

Bruno Zani (*)

As diversas violações, ataques e várias outras ameaças digitais que atingiram as empresas em 2014 deixaram claro que a conformidade e a segurança padrão não bastam para proteger as corporações

No entanto, a natureza das ameaças avançadas persistentes (APTs) e de outras formas de malware dificultam encontrar um investimento capaz de impedir que a próxima ameaça se transforme na próxima violação.
Como acontece em qualquer situação de segurança, encurtar o tempo entre a detecção e a proteção é fundamental para sobreviver a uma tentativa de ataque. Utilizando uma solução de Gestão de Segurança e Eventos de Informação (SIEM) e procurando por Indicadores de Ataque (IoAs, Indicators of Attack), as empresas podem economizar minutos no seu processo de detecção e bloquear as ameaças antes que elas se transformem numa violação completa.
Os IoAs são exatamente o que parecem: comportamentos comuns que podem indicar os rumores de um ataque. O objetivo por trás de identificar e enfrentar corretamente um IoA é impedi-lo de tornar-se um Indicador de Comprometimento (IoC, Indicator of Compromise). Se um IoA não for detectado e se tornar um IoC, a empresa em questão será confrontada com o risco de ganhar as manchetes de maneira constrangedora.
Mas como as empresas podem saber o que procurar? É preciso ficar atendo aos sinais de alerta dos principais indicadores de ataque a seguir:
1. Computadores internos que se comunicam com destinos definidos como nocivos ou com um país estrangeiro no qual a sua empresa não faz negócios. Comunicações suspeitas de máquinas internas, quando um computador ou outro aparelho se conecta a uma rede, são um importante indicador de ataque. O motivo é que alguns programas mal-intencionados precisam se conectar com seus servidores de comando e controle, muitas vezes localizados em países diferentes, para transmitir informações e receber ordens.
2. Computadores internos que se comunicam com computadores externos através de portas que não sejam padrão ou de incompatibilidades de protocolos/portas. Eventos como o envio de shells de comando (SSH) em vez de tráfego HTTP pela porta 80, a porta predefinida da Web, podem indicar que uma máquina infectada está tentando se comunicar com um servidor de comando e controle ou um atacante que está tentando extrair dados.
3. Máquinas na zona de acesso público ou “desmilitarizada” (DMZ) que se comunicam com máquinas internas. A comunicação proveniente de máquinas externas, ou de máquinas na sua DMZ, com a sua rede interna podem indicar um ataque. Essa ação pode permitir que agentes externos saltem para a sua rede interna e voltem permitindo o roubo de dados e o acesso remoto aos seus recursos.
4. Detecção de malware fora do expediente. A atividade da rede fora do horário de expediente nem sempre indica um ataque, mas comunicações de dispositivos específicos em horários estranhos podem ser um indicador de ataque. Configurar o seu SIEM para detectar essas comunicações suspeitas pode sinalizar uma máquina comprometida.
5. Varreduras de rede por máquinas internas que se comunicam com várias máquinas num curto espaço de tempo. Comunicações velozes e varreduras de rede de máquinas internas para outras máquinas podem indicar que um atacante está tentando se movimentar lateralmente dentro de uma rede.
6. Vários eventos de alarme de uma única máquina ou eventos duplicados em várias máquinas na mesma sub-rede num período de 24 horas. Vários eventos de alarme de uma única máquina, ou alarmes duplicados de várias máquinas, num curto espaço de tempo, podem indicar que um atacante está tentando comprometer uma rede ou um computador.
7. Um sistema infectado novamente por malware cinco minutos após sua limpeza. Embora uma infecção seja claramente um ataque, uma nova infecção poucos minutos após a limpeza da máquina comprometida pode indicar a presença de um APT (Advanced Persistent Threat), um problema muito mais grave do que um simples malware.
8. Uma conta de usuário tenta iniciar uma sessão em vários recursos em poucos minutos de ou para regiões diferentes. Um usuário que tenta rapidamente conseguir acesso a vários recursos, ou de regiões diferentes, pode indicar que um atacante ativo está tentando extrair dados.
A partir dessas análises críticas, as soluções de SIEM podem ajudar a impedir que os vários tipos de IoAs se tornem IoCs ou violações puras e simples, uma evolução que pode acontecer em questão de minutos e se transformar rapidamente numa situação de “tudo ou nada”.

(*) É gerente de engenharia de sistemas da McAfee do Brasil, empresa da Intel Security.