quarta-feira, 27 de julho de 2011

Pegadinhas da tecnologia...




Este blog tem o intuito de divulgar informações tecnológicas que possam ser divertidas, informativa e de aprendizagem para os leitores.  Então hoje você tem a chance de aprender uma brincadeira que possa trazer um pouco de descontração e diversão, basta seguir os seguintes passos e ver o qual o mistério que a calculadora do seu Windows guarda.



Siga os passos:
- Menu Iniciar
- Programas
- Acessórios
- Calculadora
- Clique no Menu da Calculadora na opção Exibir
- Mude para opção Científica
- Agora digite 12237514
- No canto superior esquerdo está selecionado Decimal (Dec)
- Clique na opção Hexadecimal (Hex) e veja o nome que aparece...

domingo, 24 de julho de 2011

Conheça dez mitos e verdades sobre a bateria do celular.


Muitos dos mitos sobre baterias de celulares estão ligados a um modelo antigo, compostas por níquel cádmio. Esse tipo de bateria necessitava de uma primeira carga contínua de várias horas. Com o tempo, não carregava completamente se o usuário não esperasse seu consumo total, perdendo aos poucos sua capacidade de carga (problema chamado ''efeito memória'')
Mas o modelo de bateria mais utilizado nos celulares atualmente, explica o professor de engenharia elétrica da FEI, Antônio Carlos Gianoto, é o de íon lítio. ''Essa bateria, ao contrário da de níquel cádmio, carrega mais rapidamente e não sofre do 'efeito memória'.'
Outro tipo de bateria é a de lítio polímero, uma evolução das baterias de íon lítio. Por serem menores e mais leves, são encontradas em smartphones e celulares recém-lançados. 

MITO! A 1ª carga deve ser de 8, 12... 16 horas contínuas.
De acordo com Antônio Carlos Gianoto, professor de engenharia elétrica da FEI, essa prática era necessária para as baterias de níquel cádmio, mas as baterias atuais, de íon lítio, dispensam essa ação. A maioria dos manuais atualmente indica apenas que a primeira carga deve ser completa (e isso não vai demorar tantas horas assim).

MITO! Devo esperar a descarga total da bateria para recarregá-la.
Celulares com bateria de íon lítio e lítio polímero não precisam estar totalmente descarregados para serem ligados à tomada. As baterias atuais conseguem reconhecer os diferentes níveis de carga e não sofrem mais do efeito memória (quando o celular perde a capacidade de carga. Exemplo: você ainda tinha 20% de bateria quando pôs o celular ligado à tomada, então ele memorizaria 80% como uma carga completa).

VERDADE! Calor excessivo faz celular perder a bateria
''É preciso lembrar que a bateria depende de reações químicas dentro dela para funcionar'', explica Antônio Carlos Gianoto, professor de engenharia elétrica da FEI. Ou seja, a temperatura externa alta pode alterar essas reações, fazendo com que o celular perca a duração da bateria e também diminua sua vida útil.

MITO! POR SUA CONTA E RISCO! Pôr a bateria na geladeira dá carga extra.
Na internet você encontra depoimentos de usuários que colocaram a bateria descarregada (e não o celular inteiro) para conseguir um pouco de carga extra – e funcionou. Mas o professor de engenharia elétrica da FEI avisa não haver nenhum estudo científico que comprove o feito. ''O que acontece provavelmente com a bateria descarregada é sua recomposição enquanto está desligada'', pondera Gianoto. Isso pode acontecer mesmo com a bateria em temperatura ambiente. Não custa avisar: a umidade da geladeira pode danificar a bateria.

MITO! Antigamente as baterias duravam mais.
Isso é mais uma impressão dos usuários, que se esquecem das funções reduzidas dos celulares analógicos em relação aos atuais. Além disso, os aparelhos antigos consumiam carga continuamente; os da nova geração gastam energia conforme os recursos são utilizados e permanecem em stand by nas outras horas. ''O usuário atual tem perfil gastador. O hábito de consumo hoje é totalmente diferente do passado'', destaca Gianoto.

MITO! Devo tirar o celular da tomada assim que a carga estiver completa.
A vida útil da bateria do celular não diminui se você se esquecer de tirá-lo da tomada assim que a carga for completada. ''A carga funciona como uma caixa d'água: quando atinge o nível máximo, a boia interrompe a entrada de mais fluxo'', compara o professor da FEI. Portanto, ao atingir o nível máximo, o celular interrompe o processo, sem sobrecarregar a bateria.

MITO! É melhor desligar o aparelho ao recarregá-lo.
Ligado ou desligado, o celular vai ter a bateria carregada exatamente da mesma forma; a diferença será o tempo que a tarefa vai levar. A vida útil da bateria será a mesma, mas com o celular ligado o carregamento vai demorar mais porque ele estará consumindo (pouca) energia durante o processo.

MITO! É melhor esperar o carregamento completo antes de tirá-lo da tomada
Nem sempre você quer esperar a carga completa para usar o aparelho (quem nunca deixou o celular carregando apenas alguns minutinhos antes de sair de casa?). Isso não prejudica a vida útil da bateria. Algumas fabricantes, como a Apple, recomendam que uma vez por mês (é, só isso!) você cumpra o ciclo completo da bateria (carga total e depois descarga total).



DICAS


BÔNUS! Modo vibracall, Bluetooth e roaming são vilões da bateria!
Para fazer o celular vibrar, há um pequeno motor que consome energia da bateria. Se não estiver esperando aquela ligação urgente no meio da reunião, desligue o aparelho. Outro vilão é o roaming: se está em locais com pouco ou nenhum sinal, desligue o celular. O aparelho tende a gastar mais energia para alcançar sinais fracos. O Bluetooth também consome muita bateria: procure habilitá-lo apenas no momento em que for necessário.  
BÔNUS! Não está usando o celular? Então desligue!
Tem gente que não consegue dormir sem deixar o celular ligado. Mas se você chegou em casa do trabalho, tem telefone fixo, despertador, lanterna, relógio, TV, computador... por que não desligá-lo?

sábado, 23 de julho de 2011

Saiba como funcionam os aplicativos que protegem seu computador contra invasões.


Quando um computador se conecta à internet ele passa a correr uma série de riscos que podem comprometer o seu funcionamento. Vírus podem infectá-lo e deixá-lo inoperante, hackers podem utilizar falhas de segurança do seu sistema operacional para roubar os seus dados, e até mesmo instalar programas não autorizados que gravam tudo que você digita, expondo todas as suas senhas de proteção.
Se para proteger seu computador dos vírus existem os antivírus, para protegê-lo contra invasões existem os firewalls, programas que bloqueiam todas as portas de entrada que podem ser utilizadas por outros para acessarem sua máquina. Esses aplicativos têm esse nome por causa das portas corta-fogo (esse é o significado de "firewall" em Português), utilizadas nos edifícios para impedir que o fogo ultrapasse de um cômodo para outro.
Os firewalls digitais trabalham da mesma forma que os seus similares do mundo real, bloqueando as portas que são utilizadas pelos computadores para se conectarem à internet. Essas portas funcionam como atalhos dentro da sua conexão com a internet, permitindo que um determinado aplicativo possa se conectar diretamente à fonte da informação que ele precisa para funcionar.
Ao bloquear todas as portas de conexão, os firewalls eliminam toda e qualquer possibilidade de transmissão e recepção de dados não autorizados. Além disso ele informa para o usuário qualquer tentativa de acesso que você não tenha, antes, liberado o acesso, criando um registro que pode ser utilizado para identificar se a sua rede está sendo vítima de ataques.
Os firewalls também podem ser utilizados para impedir que determinado tipo de dado trafegue pela sua rede. É através dele que muitas empresas bloqueiam o acesso a determinados sites de redes sociais ou impedem o uso de todo um protocolo de transferência de dados, como o FTP, por exemplo.
Apesar de atualmente os principais sistemas operacionais disponíveis do mercado contarem com um firewall interno, embutido no seu código-fonte, muitas vezes é preciso utilizar também um firewall físico, dedicado, para proteger todos os computadores de uma rede. Esse tipo de solução é ainda mais importante se você está num ambiente corporativo, onde os dados dos seus clientes são importantes e precisam ser protegidos a todo custo.
Independentemente de qual tipo for, os firewalls utilizam até três métodos diferentes para controlar o tráfego de dados numa rede. O primeiro deles é a filtragem dos pacotes, pequenos subconjuntos de dados que são comparados com alguns filtros pré-configurados, como o bloqueio de conteúdos para maiores de 18 anos, e que podem redirecioná-los para outro computador, ou até mesmo bloqueá-lo completamente.
O segundo método é funcionar como um servidor proxy, entre os computadores de uma rede e a internet. Nesse método, todas as informações requisitadas pelas máquinas são baixadas da internet pelo proxy, que então verifica o conteúdo e libera apenas para o seu PC apenas se ele não oferecer nenhum tipo de risco.
Por fim temos o método de inspeção de estado, uma forma de identificar se uma determinada informação pode trafegar na sua rede através da comparação de partes chaves. Aqui, ele pega essas amostras dos pacotes de dados e as compara com o seu banco de dados de padrões confiáveis (que podem ser aplicativos, por exemplo). Caso ele não se encaixe em nenhum padrão da lista ele será descartado automaticamente.
Tudo isso existe para te oferecer uma navegação segura e proteger as informações armazenadas no seu computador. Por isso é muito importante que você mantenha o seu firewall sempre ativado e o seu sistema operacional sempre atualizado para que falhas de segurança no seu código não sejam exploradas numa invasão.

quarta-feira, 20 de julho de 2011

Acredite se quiser! Bill Gates, agora, quer revolucionar o banheiro...


Bill Gates tem um novo objetivo na vida: reinventar o banheiro. O antigo presidente da Microsoft decidiu investir US$ 42 milhões para ajudar a criar um banheiro mais barato, capaz de melhorar a higiene em países pobres, de acordo com o Mashable.
A Bill and Melinda Gates Foundation vai investir em pesquisas para desenvolver uma privada que transforme os dejetos humanos em energia, água limpa ou nutrientes. A ideia é que o novo vaso sanitário não precise de água encanada, esgoto ou energia elétrica.
Atualmente, 40% da população mundial não tem acesso a vasos sanitários com descarga. Anualmente, 1,5 milhão de crianças morreem de diarreia, e muitos dos casos poderiam ser prevenidos com melhoras no saneamento.
A fundação vai priorizar conveniência e preços baixos nas soluções que considerar. Os vasos sanitários deverão ser fáceis de instalar e custar não mais do que US$ 0,05 por dia de manutenção.

terça-feira, 19 de julho de 2011

Conheça todos os comandos de buscas do Google

Muitas vezes buscamos algo no Google nos frustramos por não encontrarmos exatamente o que procurávamos. Porém, existem alguns comandos, desconhecidos para a maioria dos usuários, que ajudam a filtrar as buscas, e se usados corretamente, trazem um resultado mais eficaz.
Para não se frustrar nas buscas basta seguir estes passos:

Passo 1:
Abra uma nova aba com o www.google.com

Passo 2:
 Para buscas mais simples, como excluir alguns termos da sua busca, existem algumas opções básicas:

  • tecnologia celular - digitando as palavras assim, soltas, a busca retornará resultados tanto de uma quanto de outra;
  • tecnologia OR celular - digitando “or” entre as palavras-chave ele traz resultados de uma palavra ou de outra;
  • “tecnologia celular” - entre aspas, traz resultados que contenham exatamente o conteúdo digitado;
  • tecnologia -celular - traz resultados com a palavra "tecnologia", mas elimina postagens que contenham a palavra "celular";
  • tecnologia +celular - apresenta resultados para tecnologia, que apresentem também a palavra celular;
  • tecnologia ~celular - busca pelas duas palavras, mas também faz referências aos sinônimos da segunda plavra;
Exemplo de busca especifica

Passo 3:
 Outras possibilidades de buscas bem mais específicas para resultados mais avançados, ideal para quem trabalha com web, são estas opções abaixo:

  • allinanchor: - usa-se esta palavra para buscar a palavra pesquisada nos links das páginas.
    • Ex.: allinanchor:tecnologia
      • Aparecerá todos os links de páginas que possuam a palavra "tecnologia";
  • inanchor: - as buscas trarão resultados nos quais os termos aparecererão em textos ancôras de links para as páginas
    • Ex.: tecnologia inanchor: celular
      • Aparecerá em todas as buscas sobre "tecnologia" somente as que tiverem no link páginas que possuam a palavra "celular";
  • allintext: - todos os termos pesquisados aparecerão nos textos das páginas localizadas
    • Ex.: allintext: tecnologia celular smartphone
      • Aparecerá todos os resultados cuja descrição contenham as palavras "tecnologia", "celular" e "smartphone";
  • intext: - termos que aparecem no texto da página
    • Ex.: tecnologia intext: celular
      • Busca pelo termo "tecnologia", mas apenas os que contenham "celular" no texto descritivo;
  • allintitle: - as buscas reportarão resultados que apareçam nos títulos das páginas
    • Ex.: allintitle: tecnologia celular
      • Todas as buscas cujo título da página contenha as palavras "tecnologia" e "celular";
  • title: - dos resultados obtidos aparecerão somente os que aparecerem no título da página
    • Ex.: tecnologia intitle: celular
      • Busca por "tecnologia" cujo título da página tenha o termo "celular";
  • allinurl: - resultados trazem as palavras na URL da página
    • Ex.: allinurl: tecnologia celular
      • Todos os links de páginas que possuam a palavra "tecnologia";
  • inurl: - termos que aparecem na URL de determinado site
    • Ex.: inurl:internet site:infocoti.blogspot.com
      • Todas as páginas do Saber TI que contenham a palavra "internet"
Busca por comandos no google
Passo 4:
Para facilitar a busca em locais específicos, restringindo a abrangência, temos as seguintes opções:
  • date: - faz buscas entre intervalos de meses (ex.: internet date:3)
  • site: - busca diretamente dentro de um domínio (ex.: internet site:infocoti.blogspot.com)
  • $...$ - busca termos entre determinados valores (ex.: DVD $100...$150)
  • filetype: - busca arquivos de uma específica extensão (ex.: Guia de Tecnologia filetype:pdf)
  • link: - busca páginas que apontam para determinada URL (ex.: link:infocoti.blogspot.com)
  • safesearch: - essa busca exclui conteúdo adulto (ex.: safesearch: internet mulheres)
Passo 5:
Para buscas no Google Groups (groups.google.com.br), pode-se usar os seguintes comandos:
  • autor: - busca publicações de um autor específico (ex.: O Poder autor:joão silva);
  • group: - busca mensagens de um grupo específico (ex.: sanduiche group:group.google.com.br/group/culinaria);
  • insubject: - busca mensagens que contenham determinada palavra ou termos no título (ex.:insubject: “como fazer bolo”);
Passo 6:
Os comandos para usar no Google Notícias (news.google.com.br) são:
  • location: - busca noticias cuja origem esteja nem determinado local (ex.: futebol location:SP);
  • source: - faz buscas de noticias com determinada origem (ex.: peace source:ny_times);
Passo 7:
No Froogle (froogle.google.com) podemos pesquisar por determinado produto de uma loja utilizando o comando “store:” (ex.: iphone store:apple);

Passo 8:
 Para buscas de assuntos mais específicos, os comandos a serem usados são:
  • book ou books - busca resultados onde aparecem por completo o nome dos livros (ex.: book o segredo);
  • define, what is, what are - busca por significados para determinada palavra ou expressão (ex.: what is tecnology);
  • define: - procura por resultados com a definição de palavras ou frases na internet (ex.: define:tecnologia);
  • phonebook: - faz buscas em listas telefônicas (ex.: phonebook: Estádio Municipal);
  • bphonebook: faz buscas em listas telefônicas comerciais (ex.: Martins MG);
  • rphonebook: faz busca em listas telefônicas residenciais (ex.: rphonebook: João Silva SP);
  • movie: - busca por resenhas e comentários de filmes (ex.: movie: piratas do caribe);
  • stocks: - faz buscas por informações sobre ações (ex. stocks: aapl);
  • weather - faz buscas pela previsão de tempo (ex.: weather Rio de Janeiro RJ);
Passo 9:
Alguns comandos para buscas alternativas:
  • cache: - busca a última versão da URL indexada pelo Google (ex.: cache:www.techtudo.com.br);
  • info: ou id: - busca por informações sobre determinado domínio (ex.: id:www.techtudo.com.br);
  • related: - busca por páginas relacionadas ou semelhantes à URL (ex.: related:www.imdb.com).


OBS: Vale lembrar que os comandos que contém dois pontos (:), devem ser utilizados com esse sinal. Alguns deles não são tão simples, mas se usados com alguma frequência, serão memorizados rapidamente, facilitando sua vida. Aperte Ctrl+D no seu teclado para incluí-la na sua lista de favoritos, para quando precisar.

quarta-feira, 13 de julho de 2011

O Caminho da Internet


Este caminho passa por quatro passos principais, sempre identificados por um endereço de IP: o Backbone, o provedor de acesso, o provedor de serviço e o usuário final.


Backbone
Primeiramente vamos conhecer o ponto inicial de referência da Internet, o setor que interliga todos os pontos da rede: o backbone.
Estes backbones são pontos das redes que compõem o núcleo das redes de Internet. São pontos-chave da Internet que distribuem pelas redes as informações baseadas na tecnologia TCP/IP. Existem poucos backbones espalhados pelo mundo, e estes são os responsáveis por distribuir o acesso mundial para a rede de Internet.

Provedor de acesso
A partir dos backbones, a Internet passa para uma nova etapa, quando o seu sinal chega aos provedores de acesso - as empresas que contratam o sinal de backbones para distribuir aos seus usuários. Os provedores de acesso são, em geral, empresas ligadas ao setor de telecomunicações, ou até mesmo as próprias companhias telefônicas, que fornecem o acesso à Internet por meio de planos acordados com seus usuários.

Provedor de serviço
Estes dados de Internet que trafegarão na rede necessitam de um meio para o seu transporte até os usuários, e são as empresas provedoras de serviço as responsáveis por este papel. Estas empresas recebem os dados do provedor de acesso e distribuem aos usuários por variados meios, seja por linha telefônica, fibra ótica ou via rádio (por tecnologia sem fio).
Estas empresas devem sempre ser regulamentadas pela Anatel e podem ser prestadores de serviço de rede, companias telefônicas e empresas de telecomunicações.

Usuário final
Este pode parecer o passo final do caminho percorrido pela Internet, mas na verdade não é. Ao chegar no usuário final o sinal de Internet passa a repetir todo o caminho novamente, porém na forma inversa, já que você, como usuário final, também envia sinais - com as suas requisições - para a Internet.
Os dados enviados pelos usuários são transportados pelo provedor de serviço, enviados para o provedor de acesso e chegam novamente ao backbone. A partir do backbone, o processo segue novamente o mesmo caminho inicial até o próximo destino, que pode ser, por exemplo, o arquivo do CD que você está querendo fazer download, lá na Espanha.
Ao acessar o site do CD desejado, entretanto, ninguém obviamente sabe o endereço IP completo da máquina que hospeda esses arquivos ou sites. O que conhecemos é o endereço “www”. Estes endereços de sites são baseados na tecnologia DNS, que basicamente cria atalhos entre os endereços “www” à endereços IP. Assim, não é necessário que você navegue decorando endereços do tipo "192.168.200.45" para acessar o seu site preferido. Basta conhecer o endereço “www”.
Após acessar o site, por DNS, o endereço “www” te jogará para o endereço IP onde ele está hospedado. Feito isso o site receberá o seu sinal pedindo para baixar o arquivo do CD, e este sinal será transportado pelo seu provedor de serviço para o provedor de acesso, que o levará até o backbone. Chegando no backbone contratado, o sinal deve alcançar o servidor espanhol onde estão os arquivos do CD que você quer baixar, então o backbone do seu provedor enviará um sinal para o backbone do provedor do site espanhol do CD, que fará o mesmo caminho. Ao fim, o arquivo finalmente será transferido de lá para o seu computador.
Vamos apenas lembrar que nestes processos podem existir outros servidores intermediários com seus respectivos endereços IP, já que um provedor de acesso ou um backbone pode distribuir o sinal por três servidores diferentes, por exemplo.




quinta-feira, 7 de julho de 2011

Coreia do Sul vai substituir o papel nas escolas por livros digitais


Segundo o site TechCrunch a morte da impressão em papel tem sido comentada há algum tempo pela sociedade. A Coreia do Sul, por exemplo, acaba de se comprometer a substituir todo o papel de suas escolas até 2015.
A morte de impressão tem sido vivida a tempo na mente dos jornalistas, escritores, blogueiros, etc. Para as pessoas que cresceram lendo livros em papel, pedindo assinaturas em revistas, acompanhando as noticias do pais lendo jornal (em papel) na mesa do café, é difícil imaginar um mundo sem  estas coisas.
Na Coréia do Sul, parece haver muito menos medo sobre um mundo sem papel, pois o país se comprometeu a substituir todo o papel em suas escolas até 2015.
A nação peninsular planeja gastar US $ 2 bilhões desenvolver livros de texto digital, que seriam então disponíveis na escola e fornecido aos alunos. Juntamente com conteúdos de aprendizagem mais tradicionais, os alunos também terá acesso a materiais sem papel através de um sistema baseado em nuvem. Com a nuvem no lugar, os alunos doentes, ou aqueles corajosos o suficiente, terá acesso aos seus materiais de aprendizagem a partir de casa, tais como aulas de leitura e tutoriais de matemática.
Em breve, tenho certeza que os estudantes sul-coreanos poderão desfrutar seus livros de texto digital. E nós podemos todos concordar que a Mãe Terra é provavelmente muito feliz ao ouvir o anúncio.

domingo, 3 de julho de 2011

Aprenda a nivelar o volume de suas músicas

Como atualmente podemos obter músicas digitais de diversas fontes distintas - como sites, programas de peer-to-peer e rip de CDs - é bem provável que o volume entre as músicas varie, principalmente entre discos ou artistas diferentes. Com recursos de reprodução aleatória (o famoso shuffle), isso é acentuado, pois a música que vem em seguida provavelmente será de um artista ou de um disco diferente, obtida de uma outra fonte.
O resultado disso pode ser incômodo, ou até mesmo constrangedor. Se você está ouvindo a música sozinho, com fones de ouvido ou não, terá que ficar ajustando o volume, que ficará muito alto ou muito baixo quando a faixa é mudada. Se for em uma festa, poderá assustar todos os seus convidados quando passar de uma música com "ganho" baixo para uma com "ganho" mais alto.
Mas, como nivelar o ganho de sua coleção de músicas digitais, para evitar esse tipo de situação? É muito fácil, você apenas irá precisar do software MP3Gain.

Primeiro passo:

Segundo passo:
Instale o software em seu computador;

Terceiro passo:
Após instalado, abra o MP3Gain. Na tela inicial, você encontrará a opção “Volume normal pretendido”. Essa será a quantidade de decibéis que o programa buscará ajustar para suas músicas.
Vale informar que, com ganhos acima dos 96 decibéis, o áudio começa a distorcer, prejudicando sua qualidade. Portanto, sempre informe um valor menor que 100 dB. Os 89,0 dB padrão do programa já são ideais.

Quarto passo:
Pelos botões “Adicionar Arquivo(s)” e “Adicionar Pasta”, você poderá selecionar os arquivos de música que deseja nivelar, ou pastas contendo esses arquivos. Pode-se selecionar quantos arquivos desejar. Usando o botão “Adicionar Pasta”, se for selecionada uma pasta contendo várias subpastas, os arquivos dentro dessas subpastas também serão adicionados;

Quinto passo:
Clique no botão “Análise Álbum”. O MP3Gain irá analisar todas as músicas adicionadas para verificar qual o ganho atual delas e saber quais delas será necessário nivelar. Após concluída a análise, você verá na coluna “Ganho Rádio” quantos decibéis serão colocados ou retirados de cada faixa para ajustá-las para nível desejado;

Sexto passo:
Clicando no botão “Ganho Rádio”, o MP3Gain iniciará o ajuste do ganho de cada faixa. Depois de concluída a operação, as músicas ajustadas estarão no mesmo volume.

OBSERVAÇÃO: Note que, após a nivelação do ganho, nem todas as músicas estarão exatamente com a coluna “Volume” com o mesmo valor, que variará em algumas casas decimais. Não se preocupe. Isso ocorre porque, segundo a ajuda do MP3Gain, o ouvido humano não é capaz de perceber variações de até 1 decibel entre as músicas. Portanto, você nem notará essa diferença.




Construção de cidade brasileira inteligente e conectada


Com a chegada da Copa do Mundo, a construção civil tem se tornado um dos mercados mais promissores do momento. O Grupo Odebrecht, por exemplo, venceu a licitação para a construção da Cidade da Copa na região metropolitana de Recife, Pernambuco, e já pensa em transformá-la, também, em uma Cidade Inteligente para promover o desenvolvimento urbano na área.
Segundo Massato Takakuwa, diretor de negócios para governo da NEC Brasil, que é parceira do projeto, a Cidade Inteligente será um “amontoado de tecnologias combinadas e integradas”. A idéia é que o local tenha internet a cabo e wireless de alta velocidade, além de sistemas de segurança digital, biometria e videoconferência. “A meta é oferecer um distrito de entretenimento preparado para sediar empresas, universidade, hotéis e centros comerciais e de entretenimento”, conta o executivo.
Mas tudo ainda não passa de um projeto. Por enquanto a informação que se tem é que haverá investimentos de empresas privadas e que, além da área comercial, turística e estudantil, também terão locais dedicados a residências e empresas encubadoras voltadas à tecnologia. A infraestrutura da cidade modelo ainda trará, segundo o executivo, a utilização de computação em nuvem, sistemas de energia inteligente e construção da infraestrutura de TIC (Tecnologia da Informação e Comunicação), o que vai permitir que a região seja um centro de entretenimento, turismo e negócios.
As obras devem começar no início de 2012 para que, até 2014, algumas das principais estruturas da cidade estejam prontas para a Copa do Mundo, como hotéis, centro de convenção e o campus da Universidade. O executivo ainda afirma que, no fim de agosto, o Grupo Oderbrecht deve apresentar o projeto completo para a imprensa revelando os serviços e tecnologias que estarão presentes da cidade, além das empresas que estarão envolvidas no projeto. A previsão é que a construção completa da futura Cidade Inteligente dure de 12 a 15 anos.