segunda-feira, 5 de junho de 2023
sábado, 13 de maio de 2023
Criando atalho no Windows 8.0, 8 .1 e no Windows 10 e no 11
Com a mudança da interface no Windows 7 para as versões futuras do sistema da Microsoft, o menu iniciar sofreu uma grande mudança. Agora para criar atalho na área de trabalho, mais conhecido como Desktop, de forma mais prática, deve digitar no executar do sistema opção "Windows+R" a seguinte linha: "shell:AppsFolder" sem as aspas e tecla enter, o sistema vai abrir o Windows Explorer com todos os apps instalados " os atalhos .lnk" escolhe o app, e aperta a opção criar atalho ou enviar para a área de trabalho através do botão direito e cria o atalho do aplicativo.
sábado, 26 de setembro de 2020
Criar pendrive para instalação do w10 no CMD.
Apenas digito alguns comandos no CMD e sempre deu certo.
Você vai precisar de um pendrive de pelo menos 8 gigas.
Também deverá ter a imagem Iso do w10 que deverá ser descompactada para que os arquivos gerados após essa descompactação sejam copiados para dentro do pendrive butável.
Não vai dar certo se apenas jogar a Iso dentro do pendrive. Depois que preparar o pendrive através dos comandos do tutorial abaixo, aí sim, é que deverão ser colados os arquivos extraídos da Iso do w10.
Bem, espero que possa ajudar.
Tutorial abaixo:
Como transformar um pendrive em dispositivo de boot através de linhas de comando
Observações:
Por uma questão de volume dos conteúdos, o pendrive deve ter no mínimo 8 GB.
Não esqueça de pressionar Enter após cada um dos comandos que forem digitados.
1; Com o pendrive já conectado no computador, digite o comando (Iniciar + R) para abrir a janela Executar.
2; Digite o comando:
Cmd
3; Digite:
diskpart
4; Digite:
list disk
5; Aguarde até que os discos listados no computador sejam exibidos.
6; Agora, entre com o comando:
select disk
Seguido pelo número do disco. Exemplo:
select Disk 2
Geralmente o pen drive é o último disco da lista, mas vale a pena observar a coluna "tamanho" para identificar se o disco selecionado está correto.
7; Selecionado o disco, entre com o comando:
clean
Esse comando serve para limpar o pendrive.
Atenção: todos os dados serão excluídos.
8; Execute o comando:
create partition primary
Serve para criar uma nova partição primária. Aguarde a informação sobre o êxito da operação.
9; Digite o comando:
active
Serve para ativar a partição criada.
10; Para finalizar, resta formatar a nova partição e associá-la a uma letra, para que possa ser acessada facilmente pelo Windows Explorer.
11; Para isso, entre com o comando:
format fs=ntfs quick
Aguarde alguns instantes até que surja a mensagem de êxito.
12; Entre com o comando:
assign
13; Entre com o comando:
Exit
Serve para fechar o diskpart.
14; Novamente entre com o comando:
Exit
Desta vez é para fechar o "cmd".
Agora o pen drive possui propriedades de boot.
>> Por fim, basta copiar a instalação do Windows para dentro do pendrive.
Agora faça com que o boot seja dado a partir do pendrive.
domingo, 29 de março de 2020
Criar pendrive para instalação do w10 via CMD
Observações:
Por uma questão de volume dos conteúdos, o pendrive deve ter no mínimo 8 GB.
Não esqueça de pressionar Enter após cada um dos comandos que forem digitados.
1; Com o pendrive já conectado no computador, digite o comando (Iniciar + R) para abrir a janela Executar.
2; Digite o comando:
Cmd
3; Digite:
diskpart
4; Digite:
list disk
5; Aguarde até que os discos listados no computador sejam exibidos.
6; Agora, entre com o comando:
select disk
Seguido pelo número do disco. Exemplo:
select Disk 2
Geralmente o pen drive é o último disco da lista, mas vale a pena observar a coluna “tamanho” para identificar se o disco selecionado está correto.
7; Selecionado o disco, entre com o comando:
clean
Esse comando serve para limpar o pendrive.
Atenção: todos os dados serão excluídos.
8; Execute o comando:
create partition primary
Serve para criar uma nova partição primária. Aguarde a informação sobre o êxito da operação.
9; Digite o comando:
active
Serve para ativar a partição criada.
10; Para finalizar, resta formatar a nova partição e associá-la a uma letra, para que possa ser acessada facilmente pelo Windows Explorer.
11; Para isso, entre com o comando:
format fs=ntfs quick
Aguarde alguns instantes até que surja a mensagem de êxito.
12; Entre com o comando:
assign
13; Entre com o comando:
Exit
Serve para fechar o diskpart.
14; Novamente entre com o comando:
Exit
Desta vez é para fechar o “cmd”.
Agora o pen drive possui propriedades de boot.
Por fim, basta copiar a instalação do Windows para dentro do pendrive.
Agora faça com que o boot seja dado a partir do pendrive.
quinta-feira, 19 de dezembro de 2019
Configuração do e-mail da Intervox Para Usuários do Cartavox, o correio eletrônico do Dosvox
POP3:
intervox.nce.ufrj.br
Porta:
110
POP3
exige segurança:
Não
[Intervox envio]
SERVIDORSMTP=smtp.gmail.com
SMTPCOMSENHA=SIM
SMTPCOMSSL=SIM
SMTPCOMTLS=NAO
PORTASMTP=465
SERVIDORPOP3=intervox.nce.ufrj.br
USASSL=NAO
PORTAPOP3=110
SERVIDORIMAP=imap.servidor.com.br
IMAPUSASSL=NAO
PORTAIMAP=110
ENDERRESPOSTA=
ENDERUSUARIO=josevanf@intervox.nce.ufrj.br
CONTAUSUARIO=josevanbf@gmail.com
NOMEUSUARIO=Josevan Barbosa Fernandes
DIRRECEBE=C:\winvox\e-mail
DIRENVIA=C:\winvox\e-mail
DIRANEXO=
LIMITEAUTOREC=10000000
ASSINATURA=
APELIDOS=C:\winvox\apelidos.ini
COPIAENVIADAS=SIM
ARMAZENASENHA=NAO
SCCV=
APLICARREGRAS=NAO
INSERIRASSINATURA=NAO
INSERIRCONFIRMACAOLEITURA=NAO
ARQRESPAUT=
ASSRESPAUT=
SIGRESPAUT=NAO
GRUPODECONTAS=NAO
TEMPOREMONITORAR=60
AVISANOVASNOMONITORAR=NAO
RECEBERAUTONOMONITORAR=NAO
[Intervox]
SERVIDORSMTP=smtp.gmail.com
SMTPCOMSENHA=SIM
SMTPCOMSSL=SIM
SMTPCOMTLS=NAO
PORTASMTP=465
SERVIDORPOP3=intervox.nce.ufrj.br
USASSL=NAO
PORTAPOP3=110
SERVIDORIMAP=imap.servidor.com.br
IMAPUSASSL=NAO
PORTAIMAP=110
ENDERRESPOSTA=
ENDERUSUARIO=josevanf@intervox.nce.ufrj.br
CONTAUSUARIO=josevanbf@gmail.com
NOMEUSUARIO=Josevan Barbosa Fernandes
DIRRECEBE=C:\winvox\e-mail
DIRENVIA=C:\winvox\e-mail
DIRANEXO=
LIMITEAUTOREC=10000000
ASSINATURA=
APELIDOS=C:\winvox\apelidos.ini
COPIAENVIADAS=SIM
ARMAZENASENHA=NAO
SCCV=
APLICARREGRAS=NAO
INSERIRASSINATURA=NAO
INSERIRCONFIRMACAOLEITURA=NAO
ARQRESPAUT=
ASSRESPAUT=
SIGRESPAUT=NAO
GRUPODECONTAS=NAO
TEMPOREMONITORAR=60
AVISANOVASNOMONITORAR=NAO
RECEBERAUTONOMONITORAR=NAO
Estas configurações ficam no Cartavox.ini
quinta-feira, 27 de outubro de 2016
Pcloud - Manualzinho.txt
Marque a caixa: I agree to the licence terms and conditions
Tab até install, barra de espaços
Pressione alt+tab para ver se o windows abril aquela janela de segurança.
Caso sim, clique em instalar.
Ao fim da instalação, clique em Restart e seu computador será reiniciado.
Após reiniciar, procure com alt+tab a janela: pCloud Drive Setup
Com tab procure o botão: Launch e dê barra de espaços nele.
Agora na área de trabalho, abra o pcloud drive.
Coloque email e senha da conta anteriormente criada, marque a caixa fazer logim e relembrar meus detalhes.
Feito isso, ainda na janela do programa, vá precionando espaço no botão neste até ouvir:
Open Drive e precione barra de espaços.
Pronto! Agora vc já pode colar pastas e arquivos para compartilhar.
Para acessar o disco, vá em meu computador, computador, este computador,
dependendo da verção do windows.
Procure por pcloud com a letra p.
Localizando, entre na unidade, e cole, ou crie suas pastas para
compartilhar.
Para copiar um link de uma pasta ou arquivo, basta dar aplicações,
Procurar com setas a opçãoShare, dar aplicações novamente,
seta para baixo até: Copy Download Link, dar enter e pronto!
Seu link já estará na área de transferência.
Espero ter ajudado.
quarta-feira, 14 de outubro de 2015
O que é Link Magnético ? (Magnet Link)
Os arquivos de formato TORRENT têm um rastreador, ou seja, tracker comum, que faz a comunicação do seu computador com o servidor do mesmo jeito para todos os seeders e leechers que vierem a fazer o download desse arquivo. Dessa maneira, o torrent comum exige o uso de um programa para ser baixado.
E o link magnético?
O link magnético é um tipo de conexão entre o seu computador e o arquivo final que possui todas as informações necessárias para um download direto, ou seja, sem a necessidade de ter um servidor para fazer esse "meio de campo" entre você e o conteúdo. Assim, quando houver um link magnético, você não precisa de intermediação.
A vantagem disso tudo está no fato de os indexadores de torrents não precisarem mais armazenar os arquivos nos seus servidores, trazendo ao usuário apenas o "trabalho" de clicar no link e aguardar o download terminar. Funciona de uma maneira muito parecida com o início das trocas peer-to-peer (P2P).
Identificar um link magnético não é nada difícil. Até por que o início da estrutura deles já denuncia do que se trata. Observe abaixo:
- magnet: (Identifica o link magnético)
- ?xt=urn:btih: (Define que este é um link de torrents, para que você use programas como o BitTorrent)
- 5dee65101db281ac9c46344cd6b175cdcad53426 (Hash do conteúdo)
- &dn=name (Nome do arquivo)
magnet:?xt=urn:btih:5dee65101db281ac9c46344cd6b175cdcad53426&dn=download
Identificação
Um ambiente como esse gera algumas dúvidas quando o assunto é identificação. Como um download pode ser iniciado se não há um tracker (rastreador) para informar o usuário sobre outras pessoas que baixam e "semeiam" esse arquivo? A resposta é bem simples: DHT – Tabelas de Hash Distribuído, em português.
Os torrents continuam a ser torrents. Afinal, eles são necessários porque contém informações que precisam aparecer no swarm. A única mudança é que o modo de distribuir esses conteúdos está mudando. Afinal de contas, um link magnético não tem a necessidade de estar em apenas um local. Eles podem ser enviados através de mensagens, e-mails e uma série de outros recursos.
Muitos clientes de TORRENT já suportam links magnéticos. Os super populares uTorrent e Vuze estão na lista. Portanto, se você quer conferir essa novidade, basta acessar alguma página de um servidor de torrents e testar! Isso porque esses lugares são os mais fáceis para se encontrar um link assim.
Caso você esteja encontrando dificuldade para abrir este tipo de link (magnet links), recomendo instalar o programa uTorrent
Se ainda assim o navegador não abrir seus links automaticamente, com uma rápida busca no google, vocês acharão alguns vídeo tutoriais ensinando como resolver o problema.
Abaixo seguem algumas dicas de usuários sobre como contornar este problema dos MAGNET LINKs não abrirem automaticamente:
DICA 1:
1 - Abra o uTorrent.
2 - Clique em "Opções" e então, clique em "Preferências".
3 - Clique na aba "Geral".
4 - Clique no botão que está escrito "Associar com arquivos .torrent" abaixo do "Integração do Windows", marque a caixa de diálogo que está escrito "Checar associação na inicialização" e então, clique em "Aplicar".
Ou Faça isso:
1 - Clique com o botão direito em algum arquivo torrent que você possua no disco rígido e selecione "Abrir com".
2 - Selecione o uTorrent na lista apresentada ou clique em "Pesquisar" e escolha o uTorrent.
3 - Tenha certeza que a caixa de diálogo "Sempre utilizar esse programa para abrir esse tipo de arquivo" está marcada e então clique em "OK".
DICA 2 (Chrome ou Opera):
1-Painel de controles
2-Aparência e personalização
3-Opções de pastas
4-View
5-Mostrar arquivos e pastas ocultos
6-Local c:/
7-Usuário
8-Clique no seu nome de usuário
9-AppData
10-Local
11-Google
12-Chrome
13-UserData
14-Clique com o botão direito do mouse no arquivo "Local State" abrir com Bloco de Notas
15-Desça barra de rolagem até achar "protocol_handler"
16-Escreva bem abaixo do item "javascript": true, do jeito que colocarei no passo 17
17-"magnet": false,
18-após escrever o comando saia do bloco de notas aparecera opçao salvar e salve
19-Obs faça isso com o navegador fechado após o procedimento reabra o navegador.
DICA 3 (Chrome ou Opera)
Clique em Iniciar> Executar [Digite um dos endereços abaixo, conforme o seu SO].
Windows XP: %USERPROFILE%\Configurações Locais\Dados de Aplicativos\Google\Chrome\User Data\
Windows 7: %LOCALAPPDATA%\Google\Chrome\User Data\
Na página que abrir, exclua o arquivo Local State com o comando Shift+delete.
DICA 4 (a mais fácil de realizar, mas não é uma solução definitiva):
1) Abra a pagina do arquivo torrent a ser baixado. Clique com o botão direito do mouse no link (aqui no FilmesEpicos.com, clicar com o botão direito em cima do ícone verde do torrent).
2) Clique em "Copiar endereço do link"
3) Abra o uTorrent
4) Clique em ARQUIVO >> Adicionar Torrent e cole o endereço copiado na barra de endereços
6) Aperte "OK"
quarta-feira, 7 de outubro de 2015
Recuperando o grub
terminal e digite os comandos a seguir:
1. Verificando a partição referente ao seu
GNU/LINUX:
$ sudo fdisk -l
(caso esteja utilizando outro SO que não o Ubuntu,
faça o login como ROOT)
2. Vamos montar o seu sistema de arquivos na sua
partição GNU/Linux no diretório /mnt.
$ sudo mount -t ext4 /dev/sda6 /mnt
Neste caso o meu sistema de arquivos é EXT4 e a
minha partição Linux é a sda6, troque esses campos
conforme a sua configuração.
3. Instalação do Grub:
$ sudo grub-install --root-directory=/mnt /dev/sda
Fim. Fácil não? =D
Pesquisa de arquivos
find raiz -iname \*pedaco\*
Onde:
raiz é a pasta de onde a pesquisa vai começar.
Todas as pastas e sub pastas que estão na pasta
dada serão pesquisadas.
\*pedaco\* é um pedaço do nome do arquivo a ser
pesquisado.
Como estamos utilizando a opção -iname, a pesquisa
encontrará arquivos com letras maiusculas e
minusculas.
Um exemplo:
find /c -iname \*abcd\*
Procura a partir da pasta /c os arquivos que tenham
abcd em alguma parte do nome.
Espero que seja util.
No terminal voce pode executar o seguinte comando:
find raiz -iname \*pedaco\*
Onde:
raiz é a pasta de onde a pesquisa vai começar.
Todas as pastas e sub pastas que estão na pasta
dada serão pesquisadas.
\*pedaco\* é um pedaço do nome do arquivo a ser
pesquisado.
Como estamos utilizando a opção -iname, a pesquisa
encontrará arquivos com letras maiusculas e
minusculas.
Um exemplo:
find /c -iname \*abcd\*
Procura a partir da pasta /c os arquivos que tenham
abcd em alguma parte do nome.
Espero que seja util.
On 02/20/2013 09:56 PM, Marcos Lumertz wrote:
> Boa noite pessoal.
> Gostaria de saber como se faz para pesquisar um
arquivo dentro de uma
> pasta?
> Estou usando o o LA 10.4, através do live cd.
> Preciso achar um arquivo dentro da pasta sisten
32 do Windows, e como
> procurar com as setas vai demorar uma eternidade,
pensei em perguntar se
> tem como fazer isso de uma forma mais rápida.
> Obrigado, e fico na aguarda.
>
Créditos ao S José Vilmar Estácio de Souza
--
Navegação no Linux
sudo apt-get update
sudo apt-get upgrade para manter o SO atualizado.
Você pode desligar de duas formas:
1. Pressionar shift+F10; com a seta direita,
selecionar "Sistema; com
a seta baixo, selecionar Desligar;
2. Abrir um terminal com ctrl+alt+t e escrever
"sudo shutddown -h now".
Sempre há configurações que podem ser feitas para
melhor conforto.
Você poderia, por exemplo, criar um atalho para
desligar. Pressionaria
alt+F1 para abrir o painel lateral; escolheria
"Configurações de
sistema"; com um tab, cairia em uma lista; com as
setas, escolheria
"Entrada de Texto; com um enter, abriria esta
opção; com tab,
alcançaria Configurações de teclado; e então, já
estaria em Atalhos.
Ao invés de Entrada de Texto, poderia ter escolhido
"Brilho e
bloqueio" e, então, configurado para que o ubuntu
não bloqueasse a
tela a cada 5 minutos.
A diferença extraordinária em relação à versãodo
Ubuntu que vem com o
Linux Acessível encontra-se no Orca. Com alt+F1,
abra o painel
lateral; com as setas, encontre o Navegador
Firefox; com um enter,
abra-o; com um shift+alt+k, faça o Orca listar
todos os links; com
shift+alt+l, todas as listas; com shift+alt+t,
todas as tabelas; com
shift+alt+p, todos os parágrafos.
Realmente, o Orca melhorou muito.
Linux, Já precisou acessar um disco virtual fora da VM
uma vm para fazer a cópia de alguns arquivos.
Eu queria trazer uns arquivos que estavam no disco
da vm para o disco da minha máquina.
Encontrei uma solução interessante e estou
compartilhando aqui.
A vm em questão era um windows xp e estava
instalada no virtualbox, que por sua vez rodava no
ubuntu 12.10.
Para acessar o hd vamos precisar do programa
chamado qemu-nbd que está no pacote qemu-utils.
sudo apt-get install qemu-utils
IMPORTANTE:
Só execute os passos a seguir se o disco não
estiver sendo usado. Tenha a certiza de que a vm
está fora.
Para acessar o disco virtual vamos executar os
seguintes passos:
1: Carregar o modulo do sistema chamado nbd.
sudo modprobe nbd
2: Associar o disco virtual com um device chamado
/dev/nbdX ond X é um numero que vai de 0 (zero) até
não sei quanto.
sudo qemu-nbd -c /dev/nbd0 imagem
onde imagem é o nome do arquivo que contem o seu
disco virtual.
Usei o /dev/nbd0 mas poderia usar outros numeros,
principalmente se eu quisisse ter acesso a mais de
um disco.
Se o disco tiver mais de uma partição, teremos os
seguintes devices:
/dev/nbd0p1, /dev/nbd0p2, /dev/nbd0p3 e assim por
diante.
Voce pode rodar o fdisk ou outro particionador para
ver as partições do disco. Não testei, mas creio
que posso reparticionar o disco também.
sudo fdisk /dev/nbd0
3: Finalmente vamos acessar a partição desejada:
sudo mount /dev/nbd0p1 dir
ond dir é o ponto de montagem.
A partir desse momento, voce pode fazer a lambança
que voce quiser na sua partição!!
Mas o qemu tem uma opçãopara deixar o disco só com
opção de leitura.
Para finalizar, quando voce não precisar da
partição e do disco, faça o seguinte:
sudo umount dir
sudo qemu-nbd -d /dev/nbd0
Crédito ao S José Vilmar Estácio de Souza
Gambiarra para ter voz sapi 5 no orca
buscou alternativas para se ter voz de melhor qualidade no linux, pois
bem, vamos lá.
Uma pequena história antes.
Houve um projeto que foi descontinuado que visava poder usar qualquer
voz sapi 5 devidamente instalada no wine, se chamava open-sapi, que
fazia uso do speech-dispatcher, mas não deu prosseguimento, eu consegui
usar o orca falando com a voz sapi 5 que tenho aqui instalada no meu
dosvox no wine, mas era inicio de projeto e travava demais, mas acabaram
totalmente com ele.
Desde então fiquei me perguntando de um modo de usar a voz sapi que uso
no dosvox no orca, mas sem obter uma luz, mas hoje, ao ler o comentario
do Josevan sobre o telnetd, me lembrei que ainda nao o tinha instalado,
instalei e rodou beleza, daí nasceu uma antiga dubvida, e se eu
conseguisse enviar um texto pro terminal aberto no telnetvox? passei a
fazer testes, que se seguem a baixo:
Primeiro, identifiquei em que porta de terminal ele foi aberto com o
comando who:
$ who
Apareceu o tty7 que é onde o modo grafico ta rodando, depois apareceu em
baixo o pts/0 com a data a hora e quem ta logado, no meu caso aqui o
zax.local, ou seja, o telnetvox.
Resolvi dar o comando:
$ echo "testando" > /dev/pts/0
E, acreditem, ouvi o telnetvox dizer testando com a voz sapi 5 que uso
no dosvox, quase dei um pulo da cadeira, consegui enviar a palavra
"testando" pro terminal aberto no telnetvox, mas só pude ouvir pois o
telnetvox encontrava-se no modo verborragico.
Bem, ja descobri que posso enviar texto para o terminal e o sintetizador
habilitado no dosvox dentro do wine vai ler, mas como faria pra o orca
usar esse recurso? então fiz o seguinte:
Primeiro adicionei um modulo fictício no speech-dispatcher com o nome de
sapi:
No diretorio /etc/speech-dispatcher no arquivo speechd.conf adicionei na
parte dos AddModules o seguinte:
AddModules "sapi" "sd_generic" "sapi.conf"
Claro que copiei uma linha acmia no caso a espeak-mbrola-generic risos,
pra adiantar e fiz as mudanças, no lugar de espeak-mbrola-generic
coloquei sapi e no lugar de espeak-mbrola-generic.conf coloquei
sapi.conf
Pronto, agora fui criar o tal arquivo sapi.conf no diretorio modules do
speech-dispatcher.
Copiei o arquivo espeak-mbrola-generic.conf para sapi.conf
$ cp espeak-mbrola-generic.conf sapi.conf
Editei o arquivo sapi.conf
$ sudo gedit sapi.conf
Fui em GenericExecute Synth e deixei só o inicio que é echo '/$DATA$/' ,
apaguei tudo que tava nessa linha, e adicionei:
> > /dev/pts/0
Conferi se tem abaixo a linha GenericLanguage "pt" "pt" "utf-8"
Pronto, salvei o arquivo, e parei o speech-dispatcher e reiniciei ele de
novo:
$ sudo /etc/init.d/speech-dispatcher stop
$ speech-dispatcher
Depois fui fazer o teste.
Com o telnetvox ativo e logado em modo verborragico, fiz o seguinte
teste:
Abri um terminal e digitei o seguinte comando:
$ spd-say -o sapi testando
Quando dei enter, tomei outro susto risos, falou lá no telnetvox, quando
fui la olhar, ativando o leitor de telas do telnetvox verifiquei que a
palavra testando tinha sido colada lá.
Bem agora faltava testar no orca, abri as preferencias do orca, fui na
aba voz, em sintetizador fui descendo e estava lá sapi, deixei nele, fui
dando tab até chegar a aplicar, outro susto, falou o que fala sempre, só
que com um probleminha, os acentos ficou soletrando, e como resolver
isso, mas deixei pra depois, fui testar mas deixei a tela das
preferencias abertas por garantia, leu tudinho, voltei ao sintetizador
antigo e saí das preferencias do orca.
Liguei pro fabiano e contei a novidade, fui almoçar e fiquei matutando
de como resolver o problema da acentuação.
Depois de barriguinha cheia, veio a luz, fiz o seguinte, no arquivo
sapi.conf em GenericLanguage "pt" "pt" "utf-8" mudei de utf-8 para
"iso-8859-1", salvei o arquivo, parei o speech-dispatcher e o reiniciei
e abri um terminal e digitei:
$ spd-say -o sapi configuração
Que pena, nao deu certo, mas lembrei que o spd-say voce pode selecionar
a language foi o que fiz:
$ spd-say -o sapi -l pt configuração
Aleluia, falou certinho, testei uma frase logo, daí tive de colocar
aspas:
$ spd-say -o sapi -l pt "teste de configuração"
Falou legal novamente. Partí pro teste com o orca, abri as preferencias
do orca, escolhi o sintetizador sapi dei aplicar, e falou ceertinho
agora.
Pronto, a única coisa encomoda é que o telnetvox nao corta a fala quando
uma nova frase chega, ele termina a primeira depois lê a seguinte, isso
deixa a navegação no pidgin por exemplo um pouco lenta, mas como diz o
título: Gambiarra, risos.
Gostaria que o pessoal da intervox criasse no telnetvox um modo tipo
verborragico, mas que cortasse a fala assim que uma nova informação
surgisse na tela, assim ficará mais dinamica a leitura no orca.
O fabiano ouviu o orca falando com voz sapi 5 pelo telefone, até
brinquei com ele se não estaria duvidando, ele me disse que não, que só
queria ouvir mesmo.
Eu tenho aqui um wine com sapi 5 instalado antigo, pois depois não
consegui mais instalar o motor de voz sapi 5, até consegui instalar, mas
não aparece na lista de sapi do dosvox, quando escolhia tipo sapi 5 no
sapiutil ele travava.
Créditos ao "Gilmar Fagundes"
Dicas iniciais de como utilizar Impressoras Braille no Linux
Impressoras
Braille no Linux Ubuntu 10.04 com o Dosvox (via
WINE). Vamos assumir que
o WINE, o Dosvox e a impressora Braille estão
instalados e configurados.
Primeiro é necessário saber que tipo de cabo está
sendo utilizado
para conectar a impressora Braille ao computador,
se é cabo USB ou cabo
de porta paralela (LPT1), ou ainda se é cabo de
porta serial (Com1,
Com2, Com3 ou Com4).
Sabendo qual cabo a impressora Braille é conectada
ao computador, o
próximo passo é configurar o WINE para utilizar a
porta de comunicações
no qual o cabo da impressora Braille é conectado,
então abra um Terminal
teclando Alt+F2, digitando "gnome-terminal" sem as
aspas e tecle Enter
para abrí-lo.
Mude para o diretório do WINE onde ficam os links
para dispositivos:
cd ~/.wine/dosdevices
Agora deve ser criado o link apontando para o
dispositivo desejado,
nesse caso, um link para a porta de comunicações
com a impressora
Braille, se o cabo for de porta paralela (LPT1) o
dispositivo é
"/dev/lp0", para esse caso se cria o link assim:
ln -s /dev/lp0 lpt1
Se o cabo for USB provavelmente o dispositivo é
"/dev/usb/lp0" o
comando para criar o link fica sendo:
ln -s /dev/usb/lp0 lpt1
Se o cabo for serial (Com1) o dispositivo é
"/dev/ttyS0" (portanto,
para a porta Com2 é "/dev/ttyS1" e assim
sucessivamente), os comandos
para criar um link para Com1 e um link para Com2
são:
ln -s /dev/ttyS0 com1
ln -s /dev/ttyS1 com2
Após criar o link, por via das dúvidas para aplicar
a nova
configuração, sugiro fechar qualquer aplicativo
aberto no WINE e
reiniciar o sistema WINE (risos) com o comando:
wineboot
Nota importante: se a impressora Braille utiliza
cabo USB, a
primeira vez que ela for conectada ao computador
via USB, provavelmente
no Ubuntu será aberto um assistente que tentará
identificar e configurar
a impressora automaticamente, caso o assistente não
consiga configurar
automaticamente a impressora, na janela que se
abre, no campo Driver
ela será identificada como "Generic", tecle tab até
o botão Avançar e
tecle barra de espaço, tecle tab até o campo Modelo
e escolha com as
setas "text-only", tecle tab até o botão Avançar e
tecle barra de
espaço, o próximo campo é para digitar o nome da
impressora mas
provavelmente o nome dela já estará escrito então
basta ir com tab até o
botão Aplicar e teclar barra de espaço, será
perguntado se deseja
imprimir uma página de teste, tecle tab até o botão
Não e tecle barra de
espaço para não imprimir a página de teste, por
último, provavelmente
uma janela "Imprimindo em..." estará aberta, basta
fechá-la com Alt+F4.
Abra o Dosvox e faça um teste, tente imprimir
alguma coisa para a
impressora Braille, por exemplo, vá a opções de
Arquivos, encontre um
arquivo de texto, tecle a opção I (Imprimir), tecle
B (Braille), se
desejar fazer alguma alteração nas configurações do
Braivox (como
indicar a porta, número de linhas, número de
caracteres, etc) tecle N
(não para as configurações padrão), faça as
configurações desejadas,
lembrando que no campo Porta digite "LPT1" sem as
aspas caso a
impressora estiver conectada via porta paralela ou
via porta USB, ou
tecle "COM1" sem as aspas ou "COM2" sem as aspas,
etc, se a impressora
estiver conectada via porta serial, por fim tecle
Escape para finalizar
as configurações e enter para começar a imprimir.
Se o Braivox informar que houve "Erro ao criar
arquivo", um dos
motivos pode ser falta de permissão para enviar
dados ao dispositivo, em
alguns casos o dispositivo não é adicionado ao
grupo "lp" (grupo de
impressão), portanto, faça para resolver:
para porta USB
sudo chgrp lp /dev/usb/lp0
para porta paralela
sudo chgrp lp /dev/lp0
Faça um teste de impressão Braille pelo Dosvox, se
ocorrer o mesmo
erro, adicione seu usuário ao grupo "lpadmin", com:
sudo adduser $USER lpadmin
Tente imprimir em Braille novamente pelo Dosvox,
caso dê problema,
pode tentar dá permissão de leitura e escrita geral
para o dispositivo:
para porta USB
sudo chmod 666 /dev/usb/lp0
para porta paralela
sudo chmod 666 /dev/lp0
para porta serial Com1
sudo chmod 666 /dev/ttyS0
Imprima em Braille pelo Dosvox para testar, se
mesmo assim o problema
continuar e se a impressora estiver conectada via
USB, pode ser a falta
de algum módulo, tente carregar o módulo "usblp"
com:
sudo modprobe usblp
Teste mais uma vez, se não funcionar e a impressora
estiver conectada
via cabo USB, tente utilizar um cabo de porta
paralela em vez do USB se
a impressora e o computador suportar esse tipo de
conexão, configure o
WINE para porta paralela como indicado acima e
teste novamente.
Se após todas as tentativas a impressão não
acontecer, consulte o
manual da impressora, se certifique que a
impressora Braille está
configurada e ligada, leia o manual do programa de
impressão Braille,
teste a impressora com outro programa de impressão
Braille, etc.
Créditos ao Tiago Melo Casal
criando um atalho para aumentar o volume
no terminal digite:
gnome-control-center keyboard
Isso vai abrir uma tela com duas abas, sendo uma
delas a aba de atalhos.
Essa aba tem duas partes, sendo uma delas chamada
sessions.
Escolha sound and media e pressione shift+tab.
Agora voce vai poder escolher a ação e a associar
uma tecla de atalho.
A acessibilidade não é das melhores mas dá para
fazer.
Comando para md5 para saber se a imagem está corrompida
md5sum ubuntu-13.?04-desktop-i386.?iso
Tabela para comparar:
5d5d1a7da2a0659b163d4f8bd70fbe6
Espero que seja útil!
Ativando som no início do ubuntu 12.04
Abra o dconf-editor procurando por ele na barra de pesquisa do Unity, e navegue até “COM” -> “Canonical” -> “Unity greeter” e marque/desmarque a opção “play-ready-sound”.
Ativando a hibernação no ubuntu12.04
1) Abra o Terminal do Ubuntu e digite o seguinte comando:
$ gksu gedit /etc/polkit-1/localauthority/50-local.d/com.ubuntu.enable-hibernate.pkla
Como reabilitar o modo de hibernação do Ubuntu 12.04
2) Feito isso, uma janela do editor gedit será mostrada. Copie o código abaixo para o documento aberto.
[Enable Hibernate]
Identity=unix-user:*
Action=org.freedesktop.upower.hibernate
ResultActive=yes
Como reabilitar o modo de hibernação do Ubuntu 12.04
3) Agora, é só salvar o arquivo e fechar o gedit.
4) Para conferir se as alterações foram feitas, encerre a sessão e faça o login novamente. Se tudo ocorreu como o esperado, a opção “Hibernar” será exibida novamente no menu do sistema.
terça-feira, 26 de junho de 2012
Hoax: a corrente dos boatos, das lendas e dos golpes
Vale a pena consultá-los, quando se sentir em dúvida.
http://www.quatrocantos.com/LENDAS/index_ recentes. htm
Hoax: a corrente dos boatos, das lendas e dos golpes
Em 2004 um acontecimento deixou todos os funcionários da empresa em que eu trabalhava perplexos: todos, sem exceção, receberam um e-mail com um pedido de desculpas de um dos principais gerentes da companhia. O motivo? Um hoax (ou corrente). O que é um hoax? Nada menos que um e-mail apelativo cujo objetivo é espalhar boatos, lendas ou golpes.
O tal gerente recebeu um e-mail em nome de uma empresa do setor de combustíveis que dava dicas sobre como evitar explosões em postos de gasolina provocadas pelo uso de telefones celulares. Os riscos citados no e-mail simplesmente eram exagerados e a mensagem era falsa, tendo sido criada por alguém com intenção de deixar todo mundo preocupado ao entrar em um posto de gasolina.
O gerente, na maior das boas intenções, encaminhou a mensagem a outros executivos e aos seus funcionários. Horas depois, recebeu uma ordem de um superior para pedir desculpas pela mensagem. Por que? Primeiro, a empresa de combustíveis poderia ter uma má impressão de nossa companhia, pois era nosso cliente. Segundo, o gerente encaminhou uma mensagem corporativa sem checar a veracidade do conteúdo.
Esse é apenas um exemplo dos malefícios que um hoax pode causar. É comum as pessoas encaminharem mensagens que julgam interessantes a amigos e colegas, porém deve-se tomar cuidado, pois muitos e-mails são boatos e podem trazer uma série de transtornos para quem envia e para quem recebe, como mostra a situação humilhante do gerente citado anteriormente.
Outro exemplo do quanto um hoax pode ser perigoso, é de um que instruía o internauta a apagar o arquivo Jdbgmgr.exe de computadores com o Windows (esse boato se espalhou por e-mail e pelo Orkut). A mensagem dizia que esse arquivo era um vírus. Na verdade, trata-se apenas de um executável responsável por executar código em linguagem Java. Usuários que apagaram esse arquivo poderiam ter dificuldades em acessar sites de bancos, por exemplo, afinal é comum encontrar aplicações em Java nesses endereços.
Em geral, os hoaxes têm conteúdo apelativo e tentam explorar o lado emocional das pessoas. Um exemplo disso são as mensagens que mostram fotos de adultos ou crianças acidentadas ou que sofrem de doenças graves. Essas mensagens pedem ao internauta para encaminhar o e-mail ao maior número de pessoas possível, pois uma suposta empresa contará as mensagens enviadas e doará um valor em dinheiro correspondente ao número de pessoas que as leram. Aqui o truque é visível: é da natureza humana se comover com situações como essa e muita gente se sentirá culpada se jogar o e-mail fora. Para não carregar esse sentimento de culpa ou por entender que a única forma de ajudar aquela pessoa é encaminhando a mensagem, ela o faz e, sem querer, acaba expandindo o alcance do boato.
Há ainda aqueles e-mails que ativam o lado "materialista" das pessoas. São mensagens que afirmam que o usuário ganhará viagens, telefones celulares ou qualquer outro produto se divulgar a mensagem para um determinado número de indivíduos. Conheci uma pessoa que acreditou em um hoax desse tipo e só descobriu que fora enganado quando ligou para a empresa cobrando seu prêmio.
Embora menos comum, um outro tipo tenta divulgar "conspirações". São mensagens que desvendam as reais intenções dos Estados Unidos sobre o Brasil, que fazem revelações sobre o atentado de 11 de Setembro de 2001, entre outros.
Um outro tipo de hoax faz um abaixo assinado: conta uma mentira - como "O Orkut vai ser pago" - e pede ao internauta para adicionar seu nome e o número de seu documento de identificação no final de uma lista na mensagem, pois ela será entregue à empresa responsável.
Como já dito, existem hoax que exploram os mais diversos assuntos, por isso é sempre bom identificá-los. Para isso, vejamos algumas dicas:
- Hoax quase sempre contém uma mensagem do tipo "espalhe essa mensagem para sua lista de contatos" ou "encaminhe este e-mail para o máximo de pessoas possível";
- Algumas mensagens citam nomes de empresas. Na dúvida, entre em contato com a companhia mencionada. Se a mensagem for falsa (e geralmente é), esse tipo de contato é bom, pois além da empresa esclarecer sua dúvida, ela poderá divulgar uma nota em seu site alertando sobre o problema;
- Nenhuma empresa oferece prêmios e faz divulgação por e-mail, exceto quando você está cadastrado em um serviço de newsletter dela. Além disso, nenhuma empresa oferece prêmios de valor extremamente alto;
- Nenhuma empresa conta a quantidade de pessoas que recebeu um determinado e-mail e depois faz doações correspondentes a essa quantia;
- Vírus perigosos são noticiados por empresas de antivírus, por sites de informática e até mesmo por sites de notícias em geral. Logo, e-mails que tratam de um vírus poderoso sem, ao menos, este ser citado nos sites mencionados, certamente são falsos;
- Se a mensagem afirmar que você terá azar, ficará solteiro(a) pro resto da vida ou que seus sonhos não se realizarão se o e-mail não for encaminhado... Bom, aí não é preciso nem dizer: é claro que se trata de um hoax!
Encaminhar esse tipo de mensagem é prejudicial porque boatos são espalhados e você pode ficar mal visto. É comum participantes serem expulsos de listas de discussão por encaminharem esse tipo de e-mail, por exemplo. Além disso, se você enviar o hoax aos seus colegas de trabalho, seu emprego estará em risco, como mostrou o exemplo no início desta coluna.
Há ainda um problema maior: quando hoaxes são exaustivamente encaminhados, os endereços de e-mail existentes nas mensagens são tantos que spammers (indivíduos que capturam e-mails para enviar mensagens não solicitadas, principalmente propagandas) podem capturá-los.
A imagem abaixo mostra um exemplo de um hoax. A mensagem afirma que se um determinado endereço de e-mail tentar se adicionar à sua lista de contatos do MSN Messenger, seu HD poderá ser apagado em 3 minutos.
Analisemos a mensagem:
1 - Note a quantidade de e-mails envolvidos. Um "prato cheio" para um spammer;
2 - O texto afirma que se trata de um vírus. Alguém viu essa notícia em algum site ou só viu nesse e-mail?
3 - Veja a frase que pede para a mensagem ser enviada a todos os contatos do MSN. Note o tom apelativo: ela afirma que se o computador de qualquer pessoa da sua lista de contatos for contaminado, seu PC também será.
Quando receber alguma mensagem apelativa, desconfie sempre, mesmo que seu amigo hiper-inteligente seja o emissor. Na dúvida, procure confirmar a veracidade da mensagem, afinal, por quê tomar como verdade algo que você viu apenas em um e-mail?
Se a pessoa que te encaminhou o hoax for próxima a você, pode ser boa prática avisá-la do e-mail, afinal, ela foi enganada pela mensagem. Você pode páginas que tratam do assunto, como esta da Wikipedia. O importante é "quebrar a corrente" e não deixar a mentira se espalhar.
Existem na internet dois sites que denunciam centenas de FARSAS que circulam pela rede. Vale a pena consultá-los, quando se sentir em dúvida.
sábado, 16 de junho de 2012
Dica] - Localize onde o celular Android está após roubo
Celulares, smartphones e tablets são os aparelhos mais roubados ou esquecidos devido a estes gadgets estarem sempre em deslocamento e aos olhos alheios.
Se você tem um celular com sistema operacional Android e GPS, saiba que é possível instalar aplicativos para tentar localizar seu aparelho após um roubo, por exemplo.
Neste tutorial, iremos apresentar dois aplicativos para esta finalidade, encontrar seu celular. Um de forma preventiva, onde você já deixará instalado em seu celular (recomendado) e outra caso não tenha instalado nenhum programa de localização de celulares roubados.
Programa antifurto para Android
Celulares com sistema operacional Android normalmente não são baratos, devido ao hardware utilizado e são bem visados por gatunos.
Um dos melhores programas para encontrar o celular após ser roubado ou esquecido é o Anti Furto Droid Free que é totalmente gratuito e precisa que seu celular tenha GPS.
O aplicativo é completo, podendo soar um alarme no celular roubado ou desparecido, mostrar a localização com as coordenadas GPS e mesmo que troquem o chip do celular, você será informado com o novo número e a localização, incrível!
E ainda:
- Envia a localização baseando-se na REDE (aproximado) e no GPS (localização exata);
- Ativa de forma automática o serviço de GPS, caso esteja desligado no momento em que você solicitar do outro aparelho;
- Poderá controlar as ações do AntiFurto Droid pelas mensagens de textos SMS;
- Ativa a rede WIFI se estiver desligado no momento que você solicitar de outro dispositivo;
- O telefone roubado ou perdido poderá ser visualizado em um mapa, com o endereço de localização;
- Não modifica a vida útil da bateria e seu consumo;
- Dispara um alarme de furto no celular roubado mesmo que esteja no modo silencioso e será necessário senha para silenciar o alarme irritante;
- O rastreamento só é ativado quando você solicitar;
- Identifica quando o chip do telefone foi trocado, retornando onde está o telefone no momento da troca junto com o novo número, além de outras informações do chip (IMEI, operadora, número, etc);
- Fácil de configurar;
- Retorna informações de ações executadas remotamente;
- Fica escondido em seu celular, não sendo mostrado nas listas de aplicativos;
- Funciona mesmo sem conexão com a internet;
- As mensagens SMS enviadas e recebidas para o programa não são listadas no aplicativo padrão de mensagens do Android;
- O pedido de localização poderá ser feito de qualquer telefone, mesmo este não tendo o sistema operacional Android, pois bastará enviar uma palavra-chave via SMS;
- Disponível no idioma português do Brasil;
Lembre-se que para provar que o celular é seu, em caso de furto, recomenda-se sempre ter a nota fiscal do produto.
Você poderá baixar e instalar o AntiFurto Droid aqui:
https://play.google.com/store/apps/details?id=br.com.maceda.android.antifurto
Localizando o celular Android depois de ter perdido ou sido furtado
Caso não tenha sido precavido em ter instalado um programa antifurto como o AntiFurto Droid acima e quer tentar encontrar seu tablete, celular ou smartphone com Android poderemos tentar com o aplicativo Android Plan B.
Este programa é um "plano B" na tentativa de localização de seu aparelho. O Plan B é baixado e instalado no Android que foi furtado ou perdido sem que ninguém perceba.
O APP Plan B fica invisível no sistema e em seguida ativa o serviço de GPS enviando a localização do mesmo para seu e-mail do Google Play a cada 10 minutos.
Se quiser saber a localização do aparelho, basta enviar uma mensagem SMS com a palavra: locate.
Veja como funciona este aplicativo:
Você pode instalar o aplicativo Plan B aqui:
https://play.google.com/store/apps/details?id=com.lookout.labs.planb
Fonte: Localize onde o celular Android está após roubo (antifurto) http://www.dicasparacomputador.com/localize-onde-celular-android-esta-apos-roubo-antifurto?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+dicasparacomputador+%28Dicas+para+Computador%29#ixzz1xxLshIzc
W3C Brasil, Comitê Gestor da Internet no Brasil e NIC.br realizam prêmio de acessibilidade na web - iMasters
www.abril.com
Redação iMasters
Web - Todos@web.
prol do acesso de pessoas com deficiências na web.
Projetos Web (dividida em três subcategorias: Governo/Instituições, Serviços/E-commerce e Entretenimento/Cultura/Educação/Blogs) e Tecnologias assistivas/Aplicativos.
A premiação será em dinheiro para os três mais bem colocados de cada categoria, participação no evento internacional W4A – Web for All, durante a conferência
WWW2013 (para o primeiro colocado em cada categoria), troféu, participação na solenidade e exposição dos trabalhos em publicação do W3C.br. Os projetos
foram avaliados por um júri composto por especialistas em acessibilidade, usabilidade, padrões web, design e pessoas com deficiência.
em São Paulo.
sexta-feira, 15 de junho de 2012
Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização - Segurança - COMPUTERWORLD
SEGURANÇA
Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização
do kernel.
14 de junho de 2012 - 12h41
processadore da Intel. A informação foi divulgada pelo U.S. Computer Emergency Readiness Team (US-CERT) em um boletim de segurança na quarta-feira,
13/06.
de 64-Bit, conhecidas como Intel 64.
em modo privilegiado. Isto permitiria e eles executar códigos com privilégios do kernel em uma conta menos privilegiada, ou escapar de uma máquina virtual
e ganhar controle do sistema operacional hospedeiro.
de virtualização em 32-Bit não são vulneráveis.
e NetBSD, do software de virtualização Xen e também dos sistemas operacionais Red Hat Enterprise Linux e SUSE Linux Enterprise Server, que incluem o Xen
por padrão.
a esse ataque, afirmou o US-CERT.
o quando antes. A Microsoft lidou com o problema na última terça-feira como parte do boletim de segurança MS12-042.
do Xen em seu alerta. Entretanto, sob condições similares, alguns processadores AMD mais antigos podem travar, o que resulta em um ataque de negação de
serviço, disse a equipe.
quarta-feira, 9 de maio de 2012
Crackers liberam mais de 55 mil usuários e senhas do Twitter
Crackers liberam mais de 55 mil usuários e senhas do Twitter
Nenhum grupo assumiu a autoria, ou deu detalhes sobre como foi feito o ataque
Crackers publicaram na web nesta terça (8) mais de 55 mil nomes de usuário (username) e senhas. Os dados foram postados no site Pastebin, muito usado para esse tipo de vazamento. Até contas de celebridades foram invadidas.
Nenhum grupo assumiu a responsabilidade pelo ataque, nem deu detalhes sobre como ele foi feito.
De acordo com o site de segurança Air Demon, uma fonte do Twitter diz estar ciente do problema e que a empresa "está tomando as medidas necessárias".
O volume de dados é tão grande que ocupou cinco páginas do Pastebin, e deixa claro como a segurança de sites grandes está sob risco. Embora a maioria dos usernames pareça de usuários estrangeiros, a partir da página 2 já há logins nitidamente de pessoas que falam português, como @carlospereira e @ospontokietinho2011.
No mês passado, um grande vazamento colocou na web os dados de milhões de usuários de um popular site pornô.
Para saber se sua conta foi hackeada, é só consultar uma das páginas do Pastebin (1, 2, 3, 4, 5) e procurar pelo seu username, usando as teclas Ctrl + F.
terça-feira, 10 de abril de 2012
Ministro da China diz o que se deve fazer no Brasil
Ministro da China diz o que se deve fazer no Brasil
Date: Sat, 7 Apr 2012 04:11:35 +0000
SE UM DIA ISSO SAIR DO PAPEL, SEREMOS UMA NAÇÃO RESPEITADA.
DIVULGEM.
DEVISON
10 soluções para melhorar o Brasil (que funcionaram na China)
O Primeiro Ministro da China, Wen Jiabao, visitou o Brasil recentemente pela primeira vez e supreendeu pelo conhecimento que tem sobre nosso país, segundo ele, devido o aumento da amizade e dos negócios entre Brasil e China, vem estudando nossa cultura, nosso povo, desenvolvimento e nosso governo nos últimos 5 anos e, por isso aproveitou a visita de acordos comerciais para lançar algumas sugestões que, segundo ele, foram responsáveis pelas mudanças e pelo crescimento estrondoso da China nos últimos anos.
Durante uma de suas conversas com a Presidente Dilma e seus ministros, Wen foi enfático no que ele chama de "Solução para os paises emergentes", que é o caso do Brasil, China, Índia e outros países que entraram em grande fase de crescimento nos últimos anos, sendo a China a líder absoluta nessa fila.
O que o ministro aponta como principal ponto para um país como o Brasil desponte a crescer fortemente???
Mudanças imediatas na administração do país, sendo a principal delas, a eliminação de fatores hipócritas, onde as leis insistem em ver o lado teórico e não o prático e real de suas consequèncias, sendo que, para isso o país terá que sofrer mudanças drásticas em seus pontos de vista atuais, como fez a China nos últimos 20 anos, sendo os 10 principais os que se seguem:
1) PENA DE MORTE PARA CRIMES HEDIONDOS COMPROVADOS: Fundamento: Um governo tem que deixar de lado a hipocrisia quando toca neste assunto, um criminoso não pode ser tratado como celebridade, criminosos reincidentes já tiveram sua chance de mudar e não mudaram, portanto, não merecem tanto empenho do governo, nem a sociedade honesta e trabalhadora merece conviver com tamanha impunidade e medo, citou alguns exemplos bem claros: Maníaco do parque, Lindeberg, Suzane Richthofen, Beira Mar, Elias Maluco, etc. Eliminando os bandidos mais perigosos, os demais terão mais receio em praticarem seus crimes, isso refletirá imediatamente na segurança pública do país e na sociedade, principal mente na redução drástica com os gastos públicos em segurança. A longo prazo isso também reflete na cultura e comportamento de um povo.
2) PUNIÇÃO SEVERA PARA POLÍTICOS CORRUPTOS: Fundamento: É estarrecedor saber que o Brasil tem o 2º maior índice de corrupção do mundo, perdendo apenas para a Nigéria, porém, comparando os dois países o Brasil está em uma situação bem pior, já que não pune nenhum político corrupto como deveria, o Brasil é o único país do mundo que não tem absolutamente nenhum político preso por corrupção, portanto, está clara a razão dessa praga (a corrupção) estar cada vez pior no país, já que nenhuma providência é tomada, na China, corrupção comprovada é punida com pena de morte ou prisão perpétua, além é óbvio, da imediata devolução aos cofres públicos dos valores roubados. O ministro chinês fez uma pequena citação que apenas nos últimos 5 anos, o Brasil já computou um desvio de verbas públicas de quase 100 bilhões de reais, o que permitiria investimentos de reflexo nacional. Ou seja, algo está errado e precisa ser mudado imediatamente.
3) QUINTUPLICAR O INVESTIMENTO EM EDUCAÇÃO: Fundamento: Um país que quer crescer precisa produzir os melhores profissionais do mundo e isso só é possível quando o país investe no mínimo 5 vezes mais do que o Brasil tem investido hoje em educação, caso contrário, o país fica emperrado, aqueles que poderiam ser grandes profissionais, acabam perdidos no mercado de trabalho por falta da base que deveria prepara-los, com o tempo, é normal a mão de obra especializada passar a ser importada, o que vem ocorrendo a cada vez mais no Brasil, principalmente nos últimos 5 anos quando o país passou a crescer em passos mais largos.
4) REDUÇÃO DRÁSTICA DA CARGA TRIBUTÁRIA E REFORMA TRIBUTÁRIA IMEDIATA: Fundamento: A China e outros países desenvolvidos como os EUA já comprovaram que o crescimento do país não necessita da exploração das suas indústrias e empresas em geral, bem pelo contrário, o estado precisa ser aliado e não inimigo das empresas, afinal, é do trabalho destas empresas que o país tira seu sustendo para crescer e devolver em qualidade de vida para seus cidadãos, a carga tributária do Brasil é injusta e desorganizada e enquanto não houver uma mudança drástica, as empresas não conseguirão competir com o mercado externo e o interno ficará emperrado como já é.
5) REDUÇÃO DE PELO MENOS 80% DOS SALÁRIOS DOS POLÍTICOS BRASILEIROS: Fundamento: Os Brasil tem os políticos mais caros do mundo, isso ocorre pela cultura da malandragem instalada após a democrácia desorganizada que tomou posse a partir dos anos 90 e pela falta de regras no quesito salário do político. O político precisa entender que é um funcionário público como qualquer outro, com a função de empregar seu trabalho e seus conhecimentos em prol do seu país e não um "rei" como se vêem atualmente, a constituição precisa definir um teto salarial compatível com os demais funcionários públicos e a partir dai, os aumentos seguirem o salário mínimo padrão do país, na China um deputado cu sta menos de 10% do que um deputado brasileiro. A revolta da nação com essa balbúrdia com o dinheiro público, com o abuso de mega-salários, sem a devida correspondência em soluções para o povo, causa ainda mais prejuízos ao estado, pois um povo sentindo-se roubado pelos seus líderes políticos, perde a percepção do que é certo, justo, honesto e honrado.
6) DESBUROCRATIZAÇÃO IMEDIATA: Fundamento: O Brasil sempre foi o país mais complexo em matéria de negociação, segundo Wen, a China é hoje o maior exportador de manufaturados do mundo, ultrapassando os EUA em 2010 e sem nenhuma dúvida, a China e os EUA consideram o Brasil, o país mais burocrata, tanto na importação, quanto exportação, além é claro, do seu mercado interno, para tudo existem dezenas de barreiras impedindo a negocição que acabam em muitas vezes barrando o desenvolvimento das empresas e refletindo diretamente no desenvolvimento do país, isso é um caso urgente para ser solucionado. 7) RECUPERAÇÃO DO APAGÃO DE INVESTIMENTOS DOS ÚLTIMOS 50 ANOS: Fundamento: O Brasil sofreu um forte apagão de investimentos nos últimos 50 anos, isso é um fato comprovado, investimentos em infraestrutura, educação, cultura e praticamente todas as demais áreas relacionadas ao estado, isso impediu o crescimento do país e seguirá impedindo por no mínimo mais 50 anos se o Brasil não tomar atitudes fortes hoje. O Brasil tem tudo para ser um grande líder mundial, tem território, não sofre desastres naturais severos, vive em paz com o resto do mundo, mostrou-se inteligente ao sair ileso da grande crise financeira de 2008, porém, precisa ter a coragem de superar suas adversidades políticas e aprender investir corretamente naquilo que mais necessita.
8) INVESTIR FORTEMENTE NA MUDANÇA DE CULTURA DO POVO: Fundamento: A grande massa do povo brasileiro não acredita mais no governo, nem nos seus políticos, não respeita as instituições, não acredita em suas leis, nem na sua própria cultura, acostumou-se com a desordem governamental e passou a ver como normal as notícias trágicas sobre corrupção, violência, etc, portanto, o Brasil precisa investir na cultura brasileira, iniciando pelas escolas, empresas, igrejas, instituições públicas e assim por diante, começando pela educação patriótica, afinal, um grande povo precisa amar e honrar seu grande país, senão é invevitável que à longo prazo, comecem surgir milícias arm adas na busca de espaço e poder paralelo ao governo, ainda mais, sendo o Brasil um país de proporções continentais como é.
9) INVESTIR EM CIÊNCIA E TECNOLOGIA IMEDIATAMENTE: Fundamento: Proporcionalmente, o Brasil investe menos de 8% do que a China em ciência e tecnologia, isso começou a ter forte reflexo no país nos últimos 5 anos, quando o Brasil passou a crescer e aparecer no mundo como um país emergente e que vai crescer muito a partir de agora, porém, não tem engenheiria de qualidade, não tem medicina de qualidade, tecnologia de qualidade, não tem profissionais com formação de qualidade para concorrer com os países desenvolvidos que encontram-se mais de 20 anos a frente do Brasil, isso é um fato e precisa ser visto imediatamente, pois reflete diretamente no desenvolvimento de toda naçã o.
10) MENORIDADE PENAL E TRABALHISTA A PARTIR DE 16 ANOS (o mundo está envelhecendo...): Fundamento: O Brasil é um dos poucos países que ainda possuem a cultura de tratar jovens de 15 a 18 anos como crianças, não responsáveis pelos seus atos, além de proibi-las de oferecer sua mão de obra, isso é erro fatal para toda a sociedade, afinal, o Brasil, assim como a grande maioria dos paises, estão envelhecendo e precisam mais do que nunca de mão de obra renovada, além do que, essa contradição hipócrita da lei, serve apenas para criar bandidos perigosos, que ao atingirem 18 anos, estão formados para o crime, já que não puderam trabalhar e buscaram apenas no crime sua formação. Na China, jovens tem permissã o do governo para trabalhar normalmente (não apenas como estagiários como no Brasil) a partir dos 15 anos, desde que continuem estudando e, sim, respondem pelos seus crimes normalmente, como qualquer adulto com mais de 18 anos.
Este texto foi retirado do Blog do jornalista Joemir Beting da Rede Bandeirantes, segundo Joelmir, o texto não está na íntegra, já que não foi permitida a sua divulgação nos meios de comunicação, também, segundo o assessor que permitiu o "vazamento" do relatório da conversa com o primeiro ministro chinês, o governo brasileiro optou por não divulgar estas informações por não se tratarem da real missão do primeiro ministro ao Brasil, que era apenas para tratar de assuntos comerciais entre os dois paises, mas como diz Joelmir, para bom entendedor, apenas isso basta, ou seja, não há interesse do governo em divulgar esses fatos, pois, para o PT e demais governantes, do jeito que o Brasil se encontra é exatamente o jeito que eles sempre sonharam, um país que reina a impunidade política e o povo não tem ve z nem voz, até porque, essa cultura que o sr Wen tanto cita, é exatamente o que poderia causar problemas na atual política brasileira, portanto, um povo acomodado e que apenas assiste de camarote o corrupto sacar dinheiro do seu próprio bolso, é o sonho de qualquer criminoso do colarinho branco.
Joelmir Beting Jornalista |