Category: Eventos

Novo Diretório Acadêmico do curso de Ciência da Computação

O curso de Ciência da Computação está com novos integrantes no Diretório Acadêmico, com vigência de 20/08/2018 até 19/08/2019.

Os membros são:

Presidente: Lisiane Reips,
Vice-Presidente: Diana Braatz,
1º Secretário: Gian Paulo Vieira,
2º Secretário: Willian Francisco Rohr,
1ª Tesoureira: Anna Laura Junges,
2ª Tesoureira: Elisandra Güntzel,
Apoio: Vandra Terhorst.

Aprovado novo Projeto Pedagógico Curricular do curso de Ciência da Computação

Na tarde do dia 21 de Agosto de 2018, na reitoria do IFRS em Bento Gonçalves, foi aprovado pelo Conselho Superior do IFRS o novo PPC da Ciência da Computação.

Os alunos que ingressarão no curso a partir de 2019 cursarão a nova matriz curricular.

O novo PPC foi criado a partir de um trabalho de uma comissão de professores durante o ano de 2017 e 2018 com o objetivo de atualizar a estrutura do curso para as demandas do mundo do trabalho e aproximar o curso ao perfil dos nossos alunos.

Seguem os detalhamentos do Projeto Pedagógico Curricular e da nova Matriz Curricular:

Matriz Curricular – Ciência da Computação – 2019

PPC Ciência da Computação – 2019

Calendário de Oficinas e Demonstrações Tecnológicas para 2018-2

Neste ano estamos trazendo algumas oficinas tecnológicas para nossos alunos através do esforço do projeto Formação Acadêmica Complementar: Ações em loco no curso de Bacharelado em Ciência da Computação. Coordenado pela prof. Vanessa e executado pelos bolsistas Lisiane e Lestaf.

O cronograma para o segundo-semestre é o que segue:

15/09 -> Oficina de Banco de Dados   Curso de Terminal Linux

06/10 -> Minicurso Introdução à Robótica Utilizando Arduino

Além destas datas, lembrem-se que teremos outros eventos também com oficinas demonstrações tecnológicas, tais como:

29/08 -> #vemproif

03 – 04/10 -> Moepex

09 – 10/11 -> Semept (Bento Gonçalves)

27 a 29/11 -> Semana Acadêmica Ciência da Computação

Aula Inaugural Ciência da Computação 14/08/2018

Convidamos toda comunidade acadêmica para uma conversa descontraída sobre o mercado de trabalho em computação.

HOME-OFFICE: A ARTE DE TRABALHAR DE PIJAMA

 

Contexto do trabalho Home-Office:

  • Nos últimos 10 anos, o número de funcionários trabalhando em um formato flexível subiu de 9% para 37%.
  • Uma pesquisa com trabalhadores remotos avaliou que eles são 7% mais felizes do que os que ficam apenas no escritório.
  • 9 em cada 10 trabalhadores sentem que rendem mais trabalhando em outros ambientes, fora do escritório.
  • Entre os empresários, 1 em cada 4 já faz a previsão de que 75% da força de trabalho será remota em 2020.
  • Mais da metade dos funcionários remotos fazem contato com o supervisor ou gerente da equipe pelo menos uma vez por dia.

 

Palestrante: Rogers Prates de Pelle

Local: Auditório Central

Data: 14 de Agosto

Horário: das 19 às 20h30min.

 

 

Fonte: https://www.valuewalk.com/2017/01/get-working-remotely-infographic/

the Fundamental Facts of Torrent

The Torrent Stories

After the download is finished, you could settle back and enjoy. Downloading free iPhone games require that you have enough space in your hard drive and also onto the device to handle the download. Deciding where to down load Wii games is often a difficult decision with your options that are readily offered.

Everything You Need to Do in Order to Learn Concerning Torrent Before You Are Put Aside

Once you’ve discovered your documents, downloading is really as simple as one click. Ok, now you obtain your torrent file. That it is rather easy The Pirate Bay – The galaxy’s most resilient bittorrent site to get into torrent files.

You could have heard rumbles, but if you go looking all that you will find is another torrent site. During the last decades, lots of torrent websites are captured up in copyright suits and the vast majority of people believe all torrent sites are prohibited. It is rather crucial to know torrent websites which includes malicious computer software or concealed viruses that might harm the person program.

Click on the obtain button beneath and you will be requested if you want to start out the torrent. You may also which to get started seeding when the torrent was created. Once it has been created, uTorrent will ask where you may love to store the file.

Please do not be concerned if your torrent will not go-green instantly. Torrents was one of my preferred tools for downloading a number of media but through the years it has become a community full of malicious users. Sothe torrent comprises all information on the file plus it’s really on the net web. Along side the baggilliions of sellers that are bogus” there’s a myriad of torrents that will enable you to download the P90X totally free from charge. At precisely the same moment, you’ll be able to create your own personal torrents for discussing, whether you’re downloading a new movie you have got within an range of formats, or even in case you have some terrific new images you wish to share on the planet.

There are many other methods to follow music. If you like musicgenres, all styles, all types, then you should learn that there are lots of sites which let you down load music for free and lawfully. Second, when hunting for a service you should choose one that has music and movies and television shows for the specific price. It could be totally daunting though to discover how to find the form of music you desire or some particular track or celebrity. Consequently, music has been used because the primary ingredient for all curative pursuits. Occasionally, the ideal relaxing music to download wouldn’t be regarded as music in any way.

On the web you can locate a good deal of pictures, games and applications. Downloading movies, games and software is also very straightforward and will be executed in a number of ways however it isn’t as easy as I said previously. It is possible to down load pictures, games and software in lots of ways.

Torrent Secrets

You never wish to wait around for days for the picture to complete, therefore it’s imperative that you get a program that has fast and dependable speeds. Even rental isn’t too affordable, particularly in the event that you usually see a lot of movies and don’t go back the DVDs punctually. Once you’re provided to download whole length DVD movies, it means the quality will be the exact same as you see a conventional DVD.

II Semana Acadêmica da Ciência da Computação – 29, 30 de novembro e 01 de dezembro de 2017

Convidamos toda comunidade para II Semana Acadêmica do curso de Ciência da Computação que ocorrerá nas noites de 29, 30 de novembro e 01 de dezembro.

*************************************
********** Programação: *********
*************************************

– 29/11: Palestra: Computação Científica: interagindo com outras áreas de conhecimento e gerando valor agregado – Prof. Mirkos Martins (Unifra) – Santa Maria – Auditório Central

—————————-
30/11: Minicursos – SOMENTE PARA ALUNOS DA CIÊNCIA DA COMPUTAÇÃO

-> Minicurso 1: Inteligencia Artificial aplicada ao desenvolvimento de jogos – Gustavo Paulus (IFRS) – Ibirubá – Laboratório 3 – Inscrições:

-> Minicurso 2: – AngularJS – Jaison Schmidt (Compasso UOL Diveo) – Passo Fundo – Laboratório 2

Inscreva-se em: https://goo.gl/forms/0AFTe7z2sXmqHzxN2

—————————-
01/12: Mesa Redonda: Vivências em Computação – Auditório Central

Palestrantes:
– Danny Suarez Vargas – É peruano e faz doutorado na UFRGS
– Cleber de Souza Alcântara – Faz mestrado na UFRGS e trabalha para remotamente para uma empresa dos EUA
– Rogers Prates de Palle – Mestrado na UFRGS e faz estágio na Elabora.
– Vinícius Stein Dani – Mestrado na UFRGS, experiência em análise de sistemas.

4 formas inteligentes de proteger o seu PC e os seus dados na internet

 

Proteção de dados é o assunto para este ano. Em 2017, tivemos um dos maiores ataques de ransomware já registrados: o WannaCry, que infectou mais de 300 mil computadores em 150 países. A tendência é que as coisas piorem e o cenário fique mais nebuloso: com a Internet das Coisas se implementando em massa, nossa vida ficará cada vez mais conectada. Sendo assim, é preciso tomar alguns cuidados que vão além dos simples softwares de antivírus: é preciso de uma ferramenta robusta e de que você saiba por onde anda — ou navega, se preferir.

Quando falamos sobre máquinas infectadas, é bom ter em mente que boa parte dessas infecções foi, infelizmente, culpa do usuário — principalmente quando estamos comentando sobre golpes que roubam senhas e outras credenciais. No Brasil, por exemplo, um dos ataques que mais tem sucesso é o phishing.

Caso você não saiba, phishing também é um dos métodos de ataque mais antigos, já que “metade do trabalho” é enganar o usuário de computador. Como uma “pescaria”, o cibercriminoso envia um texto indicando que você ganhou algum prêmio ou dinheiro (ou está devendo algum valor) e, normalmente, um link acompanhante para você resolver a situação. A armadilha acontece quando você entra nesse link e insere os seus dados sensíveis — normalmente, há um site falso de banco/ecommerce para ludibriar a vítima —, como nome completo, telefone, CPF e números de contas bancárias.

Por isso, é preciso ficar atento nos links que você clica e nos sites que você insere suas credenciais. É interessante sempre buscar os canais oficiais de marcas e instituições, não utilizando links diretos recebidos — principalmente por pessoas que você não conhece.

Atualmente, já existem ferramentas antivírus que protegem o usuário de phishing e outras formas de malware, como ransomware, spyware e diferentes ameaças. Porém, são características únicas, complementadas, que tornam um software robusto. Você vai conhecer algumas delas aqui embaixo.

Navegação segura

 Isso que citamos acima pode ser enquadrado como uma navegação segura realizada pelo usuário. Porém, existem softwares antivírus que avisam ao usuário os sites potencialmente perigosos — por exemplo, aqueles com histórico de malware e aqueles que esquecem de colocar o protocolo de segurança HTTPS.

Dessa maneira, você navega seguro com três proteções: a própria, a embutida no navegador e a desenvolvida por um software antivírus de proteção total.

Bloqueio de arquivos

Ok, você baixou alguns arquivos e tem uma boa quantidade de fotos e vídeos no seu PC. Se alguém invadir, eles estão seguros? Provavelmente, não. Por isso, aqui, a encriptação é a chave. Busque por softwares que consigam encriptar os seus arquivos na máquina e ofereçam senhas para a desencriptação. Dessa maneira, você consegue não só proteger os seus arquivos de invasores, mas também escondê-los.

Gerenciador de senhas

Lembrar todas as senhas não é fácil, nós sabemos disso. Quantas senhas você costuma utilizar? Veja bem: se você acessa o Facebook, Gmail, Hotmail, LinkedIn, Twitter, Internet Banking, eCommerces etc; são muitas senhas para lembrar — e, por favor, não use a mesma para todos. Para isso, nada melhor que uma ferramenta segura que armazene, proteja e gerencie essas senhas.

Hoje, você encontra fácil softwares antivírus que realizam esse gerenciamento. Por exemplo, algumas ferramentas até oferecem senhas com autentificação em dois passos, exigindo a utilização de um smartphone para desbloqueio.

Software premiado

Para encontrar softwares robustos e reconhecidos, você pode sempre ficar ligado em sites como o TecMundo ou prêmios de segurança realizados mundialmente, como o InfoSecurity, o AV-Test e o AV-Compartives. Um software que possui todos esses prêmios é o McAfee Total Protection.

McAfee Total Protection possui diversos prêmios e certificados que respaldam o software como escolha. Além disso, ele possui todos os recursos citados acima: bloqueio de arquivos, gerenciador de senhas, navegação segura, além de gerenciamento de diversos dispositivos, suporte gratuito e proteção para malware, ransomware, spyware e diferentes ameaças.

A McAfee oferece o teste grátis do Total Protection e vende o software, com suporte para até 10 dispositivos diferentes, por R$ 99,90. Um dispositivo só, o preço é de R$ 59. Você pode conhecer todos os detalhes do produto entrando no site oficial da McAfee.

E aí, gostaram da notícia?

O Diretório Acadêmico do curso de Ciência da Computação adora compartilhar conhecimentos.

As informações foram retiradas do site https://www.tecmundo.com.br/seguranca/122203-4-formas-inteligentes-proteger-pc-dados-internet.htm