Categoria: Celular

  • Veja os erros ‘fatais’ durante entrevistas de emprego

    Veja os erros ‘fatais’ durante entrevistas de emprego

    As principais falhas apontadas por cerca de 60% dos entrevistados de uma pesquisa da CareerBuilder, são deixar de demonstrar interesse pela vaga, atender o telefone ou mandar mensagens de celular durante a entrevista e vestir-se de forma imprópria.

    Além disso, falar mal da empresa em que trabalha ou do ex-empregador foi considerado prejudicial por 58% dos recrutadores e não ser capaz de fornecer exemplos concretos quando questionado, por 34%. A pesquisa falou com 2.600 gerentes e 3.900 funcionários americano.

    A linguagem corporal também é importante: para 72%, evitar olhar o entrevistador nos olhos durante a entrevista é fatal. Não sorrir em nenhum momento é um erro grave de acordo com 42%, e um número parecido (38%) acha que uma postura ruim também pode custar o emprego. Por fim, é bom prestar atenção até no aperto de mão, já que 28% acham que, se o gesto não demonstrar força, o candidato tem menos chances.

    “Uma entrevista de emprego pode ser uma das experiências mais desesperadoras que há, então é importante planejar e treinar”, diz a vice-presidente de RH da CareerBuilder, Rosemary Haefner. Como dica de preparação, ela sugere que o candidato simule uma entrevista com algum amigo, para treinar as respostas tanto de questões esperadas quanto de perguntas surpresas. “Pesquise a empresa antes e pense em respostas que incorporem a sua experiência prévia. Quanto mais preparado estiver, mais difícil será cometer erros”, diz.

    A preparação pode ser importante para evitar alguns erros inusitados de candidatos, que foram citados pelos recrutadores que participaram da pesquisa como os mais estranhos de 2012.

    Confira alguns:

    – A candidata pegou todas as balas disponíveis em uma jarra na sala do recrutador e guardou-as no bolso

    – O candidato comentou que faria tudo o que fosse necessário para fazer o trabalho – dentro ou fora da lei

    – A candidata pediu para adiar o início do emprego para poder receber presentes de fim de ano na empresa em que estava

    Um vídeo que ilustra bem como não se comportar em uma entrevista :

    Não custa nada ficar esperto e treinar para conquistar um novo emprego.

    Com informações do Valor Econômico

  • PepsiCo incentiva o empreendedorismo no Brasil

    [adrotate group=”9″]PepsiCo10 Brasil engaja o empreendedorismo universitário que podem inscrever seus projetos até 27 de outubro. A PepsiCo, segunda maior empresa de alimentos e bebidas do mundo, lança um convite para que jovens empreendedores e estudantes universitários brasileiros apresentem novas ideias de negócios para seu programa de incubadora digital – PepsiCo10. Em seu terceiro ano, o PepsiCo10 identifica tecnologias emergentes que podem ser aplicadas para as suas marcas com o objetivo de envolver os consumidores e impulsionar as vendas. O programa brasileiro será o primeiro programa PepsiCo10 focado em um mercado emergente.

    Lançado em 2010, a edição inaugural do PepsiCo10 EUA recebeu mais de 500 inscrições de jovens empresários. Em 2011, a ação continuou com o PepsiCo10 Europa, que atraiu candidatos de start-ups de 18 países, resultando em projetos pilotos de marketing para marcas da PepsiCo como DORITOS®, QUAKER®, PEPSI MAX® e WALKERS®.

    De Setembro de 2012 a Junho de 2013, o programa vai selecionar 10 empreendedores ou estudantes universitários em duas fases para viabilizar programas para marcas líderes locais e globais, como TODDY ®, DORITOS ®, RUFFLES ®, PEPSI ®, QUAKER ®, LIPTON® , GATORADE®, TODDYNHO ® e H2OH! ®, em quatro categorias: Entretenimento, Celular & Tablet, Varejo e Sustentabilidade.

    Como funciona:

    Empreendedores podem se inscrever para a primeira fase até o dia 27 outubro, por meio da aba PepsiCo10 na página da PepsiCo Brasil no Facebook: www.facebook.com/pepsicobrasil .

    Durante a primeira fase, os juízes irão selecionar cinco projetos para as marcas, TODDY®, DORITOS®, PEPSI®, H2OH!® e GATORADE® , seguido por mais cinco selecionados na fase dois, no primeiro semestre de 2013, para TODDYNHO ®, QUAKER®, RUFFLES®, PEPSI® e LIPTON® . As propostas serão avaliadas com base em diversos fatores, incluindo a capacidade de um candidato em fazer parceria com as marcas da PepsiCo e a viabilidade comercial do projeto. Entre os juízes, estão lideranças executivas da PepsiCo, a empresa de capital de risco Highland Capital, juntamente com a agência Omnicom e profissionais do segmento digital.

    Além da possibilidade de ter seus projetos implementados, os 10 vencedores do PepsiCo10 Brasil ganharão uma viagem com todas as despesas pagas para Nova York , para apresentar seus projetos à liderança global da PepsiCo e fazer networking com profissionais da área digital nos EUA.

  • Ti no Rio de Janeiro, um novo polo surgindo

    A tecnologia da informação já faz parte da vida das pessoas, e diariamente vemos o quanto ela transforma o nosso modo de viver, e se ela vai a todos os lugares, certamente teria de ir à cidade maravilhosa, o Rio de Janeiro. Recentemente nomeada pela Unesco
    patrimônio da humanidade o Rio tem muita beleza para mostrar a todos que puderem ver, e já faz isso através de recursos da informática. Provando o quanto a informática no Rio de Janeiro esta em alta.

    Se você tem um aparelho celular com plataforma Android ou o iPhone já pode desfrutar do Rio Guia Oficial um aplicativo lançado em fevereiro deste ano para manter seu usuário atualizado sobre a programação cultural, endereços e informações de restaurantes e hotéis, centros culturais e museus com apenas um clique.

    O material disponibilizado pelo aplicativo é o mesmo do portalrioguiaoficial que reúne diversas informações de utilidade pública.
    Mas se o objetivo é utilidade pública a prefeitura do Rio oferece o ecomprasrio um portal eletrônico de compras que mostra com
    transparência as licitações e os cadastros de fornecedores.

    O próprio site da prefeitura do Rio, traz recursos de interação com a população, por exemplo, uma vez cadastrado você pode selecionar e armazenar notícias, e ter acesso a serviços online uma experiência personalizada para cada cidadão. A forma de apresentar o turismo recebe uma atualização muito significativa com os recursos da interatividade das redes sociais, você pode encontrar o Rio no Flickr e Facebook, e acessar de vários pontos, a cidade disponibiliza internet gratuita, acesso wifi em
    vários pontos abrangendo a Zona Sul, praias de Ipanema, Copacabana, Leme, Leblon, parte do centro, a Cinelandia e a Avenida Presidente Vargas, o acesso requer apenas um breve cadastro.

    A TI não veio para destruir as belas paisagens do Rio, em 14 de junho o Greenpeace, a bordo do Rainbow Warrior, realizou o evento Polo Verde de TI, e o evento foi transmitido online pelo Livestream. Portanto, a TI já está transformando a vida, e o modo de viver e trabalhar no Rio, toda essa tecnologia e interatividade certamente exigirá profissionais bem qualificados e em constante contato com a tecnologia aplicada e inovada em grande velocidade, e abrindo muitas novas oportunidades de negócios.

  • Saiba como proteger seus arquivos

    O caso  atriz Carolina Dieckmann esta repercutindo até hoje, suas fotos nuas segundo a ONG Safernet  tiveram pelo menos 8 milhões de acessos únicos.  Mas como alertamos anteriormente esse problema que a atriz passou , levanta os cuidados que devemos ter com nossos arquivos digitais.

    Mas que cuidados são esses? O que fazer para que textos, fotos e vídeos íntimos fiquem bem guardados?

    “A única forma de proteger seus arquivos sensíveis é a criptografia”, diz Mariano Sumrell, diretor de marketing da AVG Brasil. Programas que fazem isso embaralham o conteúdo de arquivos, que só se tornam compreensíveis por meio de senha.

    Outra coisa que pouca gente sabe: apenas arrastar um arquivo para a lixeira não o apaga do disco. Para isso é necessário um software do tipo triturador, que escreve informações sobre o bloco do HD que abrigava o dado.

    “Se você quer guardar dados sensíveis no computador, precisa seguir algumas práticas importantes de segurança”, diz Fábio Assolini, analista da Kaspersky Lab.

    Dicas para sua proteção :

    1 – Criptografia é a principal maneira de garantir que terceiros não terão acesso aos seus arquivos, o que significa embaralhar as informações dentro deles. Somente com uma senha é possível torn-a-los comprrensíveis novamente.

    Programa gratuito que recomendamos : TrueCrypt

    2 – Crie senhas fortes com pelo menos 8 caracteres e sempre misture letras, números e se possível símbolos como @ e $ e utilize a sua senha  somente para um serviço, pois caso seja descoberta somente esse serviço será afetado, ex não utilize sua senha do MSN no Facebook.

    3 – Perguntas alguns serviços sempre pedem um resposta para alguma pergunta “secreta”, tome cuidado, pois você pode deixar pistas da sua resposta na redes sociais. Ex Qual o nome do meu animal de estimação

    4 – Limpe seu lixo, não basta esvaziar a lixeira pois os dados ainda ficam no HD, utilize programas que destroem o lixo, como o CCleaner

    5 – Use HD externo, tem arquivos importantes, não deixe no seu aparelho e sim em HD externos que podem ficar guardados com você e caso seu computador seja invadido, seus dados não estarão lá. Uma boa opção de HD Externo aqui

    8 – Antivus Sempre mantenha seu Antivirus atulizado, existem bons programas gratuiros como o AVG e o Microsoft Security Essentials

    9 – Cuidado com o Phishing lembre-se que empresas não pedem informações importantes como senhas, ou atualizações por e-mail. SEMPRE desconfie de e-mail prometendo mundos e fundos e principalmente nunca confie em e-mail de atualizações de bancos, na duvida ligue para seu gerente.

    10 – Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth, manter o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário e fique r atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do seu aparelho; aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho.

    Com informações da Folha.com

  • A saúde na ponta dos dedos

    Sem saber, o epidemiologista bengalês Alain Labrique foi um dos pioneiros de uma revolução em curso na medicina que mudará para sempre a forma como médicos e pacientes gerenciam a saúde. Quando voltou dos Estados Unidos para Bangladesh, sua terra natal, em 2001, para coordenar um programa de prevenção de infecções em mulheres durante a gestação, o médico não conseguia sequer fazer uma ligação telefônica.

    Em Bangladesh, mais de sete mil gestantes morrem anualmente em decorrência de infecções que poderiam ser tratadas no pré-natal. “Elas moram em regiões precárias, de difícil alcance, sem condições de higiene, com serviço de saúde praticamente inexistente”, relatou Labrique.

    Com tamanha dificuldade, Labrique percebeu que apenas ajuda médica seria insuficiente. Era urgente criar um sistema para saber quantas mulheres necessitavam de auxílio e o que era preciso para atendê-las com rapidez e provê-las com informações básicas. Com a chegada do celular ao país em 2004, Labrique testou o “M-Labor”, processo de envio de mensagens que, em um teste, ajudou 500 mulheres a saber o que fazer na hora do parto.

    Em 2011, já com os smartphones, o projeto evoluiu para o aplicativo “M-Care”. Nele, membros da comunidade inserem quem são as mulheres e quais problemas enfrentam. Também trocam mensagens com os médicos e recebem orientações de como agir. A equipe fica de sobreaviso e, numa situação de emergência, é acionada com rapidez. O sistema ajuda ainda a elaborar dados para o desenvolvimento de programas para diminuir a alta mortalidade entre mulheres. Com ele, foi possível chegar a tempo a 89% dos nascimentos e evitar infecções prévias em 65% dos casos – antes, apenas 12% das mulheres tinham acesso a serviços médicos.

    Apenas com um smartphone ou um tablet na mão, hoje é possível fazer diagnósticos, registrar indicadores como taxa de açúcar no sangue ou nível de pressão arterial, conter um surto de ansiedade ou traçar um plano personalizado de treinos físicos, por exemplo, não importa o lugar onde se esteja. E com os mesmos aparelhos, as informações podem ser compartilhadas com quem for necessário. O paciente pode mandá-las para o médico, o médico para o paciente, o professor de medicina para o estudante, o médico para outro médico em busca de mais uma opinião. Enfim, é a saúde móvel, e a um toque dos dedos.

    Exemplos de uso :

    Para proteger os portadores da ­doença de Alzheimer, que traz enorme confusão mental, há opções como o Simap, criado pela Vodafone e a Cruz Vermelha da Espanha. O aplicativo grava a posição geográfica do paciente a cada três minutos e a informação é enviada a médicos e familiares em tempo real. Se o indivíduo ultrapassar uma área predeterminada, o celular do paciente e dos familiares soa um alarme.

    No fitness, a variedade é igualmente ampla. “Há desde aqueles que verificam se há academias nas redondezas até os que permitem trocar informações sobre treinos nas redes sociais”, diz Bruno Franco, coordenador de inovação do Grupo Bodytech. Na área de nutrição, há softwares que possibilitam a obtenção das informações nutricionais dos produtos a partir da leitura do código de barras do rótulo. Para os interessados em bem-estar encontram-se alternativas que ensinam ioga e meditação e até acordam o usuário na fase mais leve do sono, a mais propícia para o despertar.

    Com informações : Isto é

  • Stream de informações, comunicações e bloqueio do msn alheio.

    Acordo, checo o twitter pelo meu celular, e fico por dentro de uma grande quantidade de notícias em tempo real ou não.

    Acesso o Facebook, e tenho uma série de informações sobre meus amigos, acontecimentos, e imagens engraçadas.

    E não importa o horário do dia, basta acessar qualquer um destes sites, ou extensão, ou app deles  para uma stream de informações de grande intensidade  e ininterrupta.

    Filtrar tanta informação, consumir tanta informação, não é exagero dizer que não há tempo e nem é prudente fazê-lo.

    Pois qual a utilidade de absorver informação em grandes níveis se essa absorção lhe tomará o tempo necessário para usar tais informações de alguma forma produtiva? O vício produzido e envolvido na stream de informações exclui o conceito da prática e da aplicabilidade, a própria comunicação sofreu grande influência dos tempos atuais, são bem frequentes as conversas por msn em que se compartilham imagens, vídeos ou links diversos, e por mais que possa parecer absurdo, muitas vezes nos tornamos muito dependentes desse veículo de informação.

    Um teste simples é a simulação, imagine-se tentando logar em sua conta do messenger e… Um aviso de que sua conta está temporariamente indisponível é intermitentemente mostrado todas as vezes em que você tenta logar. Isso causaria algum impacto na sua vida atual?

    Ou como você usaria uma ferramenta que lhe permitisse inutilizar uma conta de msn, congelá-la por tempo indeterminado. Você lançaria mão desse tipo de recurso?

    Pois é, não é preciso muito para refletir sobre o impacto que essa ferramenta causa no dia-a-dia, e se você quiser acesso fácil a máquinas alheias crie um aplicativo com esse tipo de funcionalidade e coloque nele um belo trojan e o sucesso será garantido.

     

    Mas como fazer? Ora o próprio ProRat super conhecido nos sites frequentados por pessoas com intenções maliciosas lhe permite incluir o server criado em um arquivo de outro tipo, como uma imagem, música, ou no anteriormente sugerido, um programa que congele contas de msn alheio. Mas como distribuir? Ora, é verdade os e-mails hoje em dia tem um sistema de proteção anti-vírus bloqueando arquivos executáveis, mas esse bloqueio não impede arquivos compactados com o Winrar e mesmo que o façam, não poderiam impedir um arquivo de extensão confiável, compactado e protegido com o Themida.

    Não é o tipo de conhecimento inacessível, muita gente já idealizou isso, é o caso do Ice Cold Reloaded, um programa de interface simples, fácil de adquirir e que cumpre o que promete, execute esse programa e você será capaz de congelar o msn de sua vítima.

    Mas… E sempre tem um mas… O Ice Cold Reloaded guarda em si um trojan, como anteriormente sugerido, de modo que se você quiser usá-lo terá que abaixar suas proteções, interromper seu anti-vírus, e ficar vulnerável, em pouco tempo sua máquina será hospedeira.

    Esse tipo de recurso é muito útil para criar uma  zombie net por exemplo, ou roubar arquivos em geral.

    Então é isso galera, informação é fácil conseguir, mas é preciso saber filtrar. No twitter selecione o que você quer saber através de quem você segue, no Facebook você pode ocultar atualizações de determinados contatos evitando sempre curtir páginas dos spammers que assumiram a rede social, se pretender prejudicar alguém seja perspicaz na escolha das ferramentas ou o prejudicado pode ser você, o ideal mesmo não é que você seja um lammer, e sim um hacker, conhecer o funcionamento das ferramentas, criar as suas próprias e sempre se lembrar que ações tem consequências, e se estiver dependente desses recursos citados para a sua comunicação no dia-a-dia, considere regredir um pouco lembrando que a interação com as pessoas ainda é mais agradável com um toque pessoal.