Saturday, November 24, 2007

Corcovado: Pagar para andar a pé

Corcovado: Pagar para andar a pé


O novo projeto de gestão dos acessos ao Cristo Redentor, prevê cobrança de ingressos aos pedestres. O Ibama alega que a cobrança será inevitável com o novo modelo de gestão do parque, que será implantado. Deverão ser colocadas roletas junto aos elevadores que são administrados pela prefeitura.
Numa declaração do superintendente do Ibama no Rio, sr. Rogério Rocco(O Globo-24/11/2007), diz que o objetivo é a utilização de vans, pelos visitantes.
“Devemos desestimular o usuário a fazer o caminho a pé. Não tem conforto algum, nem segurança para o pedestre, que caminha pelo meio das pistas cheia de curvas”; segundo a reportagem, ele afirma ainda, que as roletas são a única forma de evitar desvios de dinheiro do parque.
Vereadores e deputado, durante uma manifestação de protestos, argumentaram que o Ibama não poder para determinar o que é permitido ou não, na área do Cristo e na Capela Nossa Senhora da Aparecida e que o órgão não aplica o dinheiro na manutenção do monumento, conforme informação da coordenadora da Arquidiocese do rio de Janeiro (O Globo-24/11/2007).
Existem várias questões a serem esclarecidas, para os pobres mortais dessa cidade, que nunca são consultados sobre os absurdos, aqui cometidos.
Se o Ibama não tem jurisdição sobre o Cristo, isso deve ser encarado como um abuso de autoridade. Porém, a coisa é um pouquinho pior, o órgão está tirando o direito do cidadão de ir e vir, garantido pela Constituição, afinal a estrada é uma via pública. Se não há segurança, a solução, certamente, não será cobrar pedágio e sim policiar, sinalizar e garantir que o caminhante tenha uma via própria. Quem sabe, com calçadas ou uma pedestre-via, a exemplo da ciclovia. Outra questão, essa muito conhecida do povo, é o desvio de dinheiro. Se há desvio de dinheiro, porque não fazer uma auditoria ou CPI, mesmo que no final acabe em pizza, como tantas outras. Não! Vão colocar mais dinheiro para ser desviado! Pior ainda, além de tirar o direito de andar a pé, vão obrigar o visitante ir de van! Aquelas que são controladas por falsos guias, falsos flanelinhas, falsas cooperativas... Aquelas controladas pelo tráfico, assaltantes... Ou quem sabe...As que pagarem ao Ibama uma pequena taxa extra, para poderem circular sem ser incomodadas. Talvez, caminhar a pé seja mais prejudicial à saúde e polua mais o ar do que as vans irregulares (sem autorização e mal conservadas) que ali circulam. Afinal tudo deve ser feito para evitar o aquecimento global. Essa estória está muito esquisita, e o povo vai acabar literalmente pagando o pato, ou melhor o pedágio.

Saturday, October 27, 2007

IPPP

IPPP: ": http://www.google.com/search?sourceid=navclient&ie=UTF-8&rlz=1T4GGLJ_enBR203BR203&q=cache:http%3A%2F%2Fwww.ippp.org.br%2Fhome%2Findex.asp"
Esse é o instituto que promove o curso de inclusão digital no Museu da República no Rio de Janeiro. O curso é gratuito, e qualquer pessoa pode se inscrever, bastando para isso levar sua identidade no dia e hora marcados. Todos os meses abrem inscrições.

Monday, October 15, 2007

Thursday, October 11, 2007

Sgomes

Meu grupo no msn



Sgomes: "Sgomes@groups.msn.com"

Sunday, September 30, 2007

Toda Fruta

Taí um site muito útil, além de informar sobre as propriedades das frutas, oferece várias receitas de sucos maravilhosos.



Toda Fruta

Saturday, June 16, 2007

André Machado para O globo

Malware de maio



Cavalos-de-tróia e adware foram as "estrelas" das infecções de maio, diz a Panda em informe. Os dois tipos de malware contabilizaram quase metade dos ataques, a absoluta maioria com intuito financeiro. O campeão de atividade, entretanto, foi o worm MSNPhoto.A, que usa mensagens sobre o presidente norte-americano George W. Bush para se disseminar. Outro destaque foi o Puce.E, que se propaga em redes de compartilhamento de arquivos (peer-to-peer ou P2P).


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (3)
--------------------------------------------------------------------------------
Enviado por André Machado - 4/6/2007- 18:47
TI nas empresas



Estudo da Fundação Getúlio Vargas sobre o uso da tecnologia da informação nas maiores empresas brasileiras nos últimos anos dá conta que base instalada de computadores em geral no país (incluindo o mercado doméstico) pulou de 11 milhões em 2000 para cerca de 40 milhões este ano. Se, em 1988, a relação havia 3 usuários para um computador dentro de uma empresa, hoje a relação é de 1,1 para cada micro. No mesmo 1988 apenas 5% dos computadores estavam em rede; hoje, 98% estão interconectados.






O MS Excel é a planilha eletrônica usada em 92%, contra 6% de OpenOffice.org e StarOffice. O Windows é o sistema operacional usado em mais de 60% dos casos, ao passo que as famílias Linux e Unix respondem pela maior parte dos 40% restantes. A absoluta maioria dos microcomputadores usados é de Pentiums 4 (73%), seguidos de Pentiums III (16%) e Pentiums II (8%).



A expectativa é que cheguemos a 60 milhões de computadores até 2009 ou 2010.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 3/6/2007- 16:50
A nova General Public License



Está para ser lançada a versão final da General Public License versão 3 (GPLv3). A GPL é a licença que rege boa parte do software livre, inclusive o sistema aberto mais conhecido, o GNU/Linux. A versão 3 vem causando alguma controvérsia por ser mais radical que as versões anteriores e proteger mais profundamente a liberdade de copiar, modificar e distribuir qualquer programa, aplicando tal processo a patentes e anulando qualquer DRM (controle de direitos digitais) embutido em software sob a licença. A Fundação Software Livre lançou o último rascunho para debate na quinta-feira e pretende publicar a versão 3 da licença antes do fim do mês, no dia 29. Richard Stallman, criador do GNU e presidente da fundação, escreveu um ensaio sobre o novo texto. Tudo em inglês.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (2)
--------------------------------------------------------------------------------
Enviado por André Machado - 2/6/2007- 11:37
Crimes digitais



O pessoal da Comunidade WirelessBrasil (da qual tenho orgulho de participar), que além das fronteiras das tecnologias sem fio aborda diversos assuntos techie, está com uma série sobre crimes digitais. Há em seu site um belo post com muitos links sobre o projeto de lei relativo à segurança digital relatado pelo senador Eduardo Azeredo (PSDB-MG), com vários links sobre o tema, incluindo uma página especial da SaferNet que acompanha o trâmite do texto (cuja votação foi adiada na Comissão de Constituição e Justiça do Senado esta semana). O projeto, mesmo com um substitutivo retirando a obrigatoriedade de identificação de todos os internautas, permanece polêmico e tem de ser debatido à exaustão para que as leis aprovadas, no fim das contas, não prejudiquem a internet.



Há quem apóie a iniciativa após a mexida no texto, como o advogado Renato Opice Blum, explicando que somente assim o Brasil poderia se tornar membro da Convenção de Budapeste, assinada por 44 países, que visa a acelerar as investigações no âmbito da grande rede. A advogada Patrícia Peck, que entrevistei para uma reportagem sobre crimes online que sai segunda no Info Etc, acha que as leis precisam se adequar às rápidas mudanças tecnológicas e que, muitas vezes, mesmo sendo boa a intenção, o formato do próprio texto dos artigos e parágrafos pode distorcer a aplicação final, por isso é preciso cuidado. Pioneiros e defensores dos direitos no ciberespaço, no entanto, não vêem o assunto com bons olhos. Já ouvi ao menos um deles chamar o projeto de "uma estupidez". Em seu site, Azeredo defende a iniciativa, dizendo que ficar insistindo em que ela é um controle da internet não cola.



Minha opinião? Bem, acho que vocês já sabem, pois escrevi há alguns posts que somos mais livres na internet do que em centenas de milhares de anos de História. Punir os criminosos, sim; punir o ciberespaço e tudo de bom que há nele, não.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (10)
--------------------------------------------------------------------------------
Enviado por André Machado - 1/6/2007- 16:23
Jobs e Gates



Uma das partes engraçadas do encontro de Steve Jobs e Bill Gates esta semana é quando Jobs comenta o seguinte:






-- Houve um tempo em que, nas reuniões, eu e Bill éramos sempre os mais novos da sala. Hoje somos sempre os mais velhos. E é por isso que eu adoro estar aqui -- disse, brincando com a idade, digamos, mais provecta do entrevistador Walt Mossberg.






Outro momento divertido é quando Jobs comenta sobre os anúncios dos primeiros tempos dos computadores pessoais da Apple.






-- Num deles havia uma dona de casa escrevendo a lista de compras num computador na cozinha (!) e seu marido ficava atrás, olhando aprovadoramente...






E o que é aquele vídeo introdutório mostrando os dois (e outros veteranos da indústria techie) num evento Mac em 1983? Jobs parecia um roqueiro cabeludo, e Bill Gates, bem...






-- Você parecia ter 12 anos ali -- disse a entrevistadora Kara Swisher a Gates.






-- É como eu tento parecer -- disse Gates.






-- Ele tinha 12 anos -- brincou Jobs.






Confiram a reprodução que tirei do vídeo de 83:





Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 1/6/2007- 12:40
Spam (com vírus) da Kelly Key

Circula pela rede um phishing com código malicioso anexado falando da morte da cantora Kelly Key. Eis o texto da mensagem falsa:



"Trágico acidente na Via Dutra em São Paulo causa a morte da cantora Kelly Key..



Vejas as fotos do acidente -> noticias.globo.com/42314223.aspx



O veículo que causou o acidente conseguiu fugir do local do acidente, mas a polícia está atraz dos culpados."



Notem o "atraz" com grafia errada. A notícia é falsa e o link é falso -- leva a um arquivo com extensão de screensaver (.scr).


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 30/5/2007- 16:25
Olho "vivo"

Depois de um e-mail falso imitando a TIM, eis um tentando imitar a Vivo. O link vai para um tal de "recadastrandoinformacoes.com"...





Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (5)
--------------------------------------------------------------------------------
Enviado por André Machado - 30/5/2007- 15:59
O worm do Bush



Tem worm no MSN se espalhando. Segundo a Eset, desenvolvidora do antivírus NOD32, o worm se chama Win32/VB.NHI e envia uma mensagem com um link para uma suposta animação sobre o presidente americano, George W. Bush. O link, na verdade, descarrega no computador um arquivo executável (bush.exe), que passa a se auto-enviar pelo programa de mensagens instantâneas -- ele tenta iniciar conversas com todos os contatos do usuário que estejam online, procurando se disseminar.



Segundo a Eset, Cópías do worm (o executável teria 122Kb de tamanho) apareceriam nos seguintes locais no computador com os codinomes:






C:\windows\strad.exe



C:\windows\zser.exe



C:\windows\system32\xsfr.exe



C:\windows\system32\xeyu.exe


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 29/5/2007- 17:32
Códigos do mal e spam

Desde o ano 2000, o número de códigos do mal aumentou mais de 25.000 por cento, diz estudo da Panda Software. Naquele ano, os vírus eram os responsáveis por 81% das infecções. Hoje, os cavalos-de-tróia reinam, com 53% da encrenca sob seus "cascos".



Outro estudo, da McAfee, afirma que o spam que se disfarça sob um formato de imagem já responde pela metade das mensagens indesejadas que aportam em nossas caixas postais. Esse tipo de spam requer filtros de e-mail com reconhecimento de caracteres ópticos, (OCR, na sigla em inglês.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (1)
--------------------------------------------------------------------------------
Enviado por André Machado - 28/5/2007- 13:12
Pesquisa ampla



Comentei hoje no caderninho sobre a 10a. Pesquisa Nacional de Segurança da Informação, feita pela Módulo e divulgada no seu Executive Meeting. Darei agora mais detalhes sobre ela. Em primeiro lugar, foram entrevistados 600 executivos de segurança em TI de empresas brasileiras de diversos setores -- pela ordem, governo, bancos e instituições financeiras, informática, indústria, serviços, telecom, comércio, energia elétrica, educação, saúde e mineração. A absoluta maioria (59%) dessas empresas têm mais de 500 funcionários.






Vírus e spam ainda são apontados como os problemas de segurança que dão mais prejuízo ao ambiente de trabalho, mas as fraudes eletrõnicas estão em terceiro. Depois vêm, pela ordem, roubo de notebooks, falhas na segurança física, vazamento de informações, erros e acidentes, acesso remoto indevido, roubo de senhas, invasão de sistemas internos, ataques de negação de serviço, roubo de propriedade intelectual, sabotagem, pirataria e espionagem.






A falta geral de conscientização (de diretores e funcionários) é apontada por 55% dos entrevistados como a maior barreira à adoção de um sistema de segurança para proteger os dados. Mas a falta de orçamento vem em segundo na lista, com 28% das respostas. Outro problema é que o gerente de tecnologia e administrador de redes é, na maior parte dos casos, responsável também pela área de segurança, acumulando, assim, funções. E, embora 43% dos entrevistados afirme que suas empresas já adotam medidas para se adequar a padrões internacionais, os restantes 57% ainda não o fizeram.






Quem mais investe na segurança de TI, mantendo departamento estruturado, são as áreas de finanças (56%) e telecomunicações (50%), com o comércio chegando em terceiro, com 39%. Em compensação, a maioria não faz análise de riscos com regularidade, nem se vale de uma ferramenta automatizada para isso. Na verdade, 65% sequer têm uma metodologia para analisar os riscos no ambiente de trabalho. E 45% não têm profissionais certificados em segurança em seus quadros.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (6)
--------------------------------------------------------------------------------
Enviado por André Machado - 26/5/2007- 0:45
Off-topic: mais "Lost"

Acabo de ver o último episódio da atual temporada de "Lost"... e vocês vão ter uma baita surpresa. Não farei "spoilers": só prestem bem atenção no flashback. No mais, há, como era de se esperar, mais mistérios a resolver. Afinal, se a série vai ficar no ar até 2010, eu não imaginava que tudo seria resolvido agora. Apesar das reviravoltas nos últimos capítulos, acho que minha teoria temporal (ver mais abaixo) ainda tem alguma chance... Veremos.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (2)
--------------------------------------------------------------------------------
Enviado por André Machado - 25/5/2007- 15:51
Piratas no fim do mundo do computador!

Nem bem estreou o megafilme "Piratas do Caribe 3" e já existe phishing para ele. A mensagem contendo o material abaixo, semelhante a um kit promocional do filme, chama o usuário para ver um suposto trailer que acaba se revelando um cavalo-de-tróia, já batizado, mui apropriadamente, como Pirabbean.A. O código do mal baixa para o computador do usuário um discador de internet (visando a trocar a conexão web por outra mais cara) e adiciona dois Favoritos ao navegador Internet Explorer, que levam a mais discadores supeitos. O assunto da mensagem é "Pirates of the Caribbean: At world’s end".



As informações são do PandaLabs.



(Em tempo: melhor não ler o texto na imagem abaixo -- pode conter alguns "spoilers" sobre o filme.)





Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 25/5/2007- 12:38
Até na RFID

Não vai ter jeito: o spyware continuará a atacar mesmo as novas tecnologias, inclusive se valendo de coisas como Bluetooth e identificadores de radiofreqüência (RFID). É o que diz a edição atual do Sage, boletim semestral da McAfee. Os crimes virtuais continuam tendo no usuário doméstico seu maior foco, mas, como o dinheiro é o objetivo número um, as novas tecnologias, como voz sobre IP, estão na mira dos crackers profissionais. O relatório também aponta a prevalência de spams disfarçados como imagens.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (1)
--------------------------------------------------------------------------------
Enviado por André Machado - 23/5/2007- 19:20
Fotophishing




Esta mensagem me foi enviada pelo prezado Luiz Carlos Maciel, do apoio à redação. Mais um phishing que circula pela web. O local que levaria à suposta fotomensagem é um suspeitíssimo link com domínio "dk" (de Denmark -- Dinamarca). E vejam a dicotomia de endereços no cabeçalho:



"De: TIM - Foto Mensagem - [mailto:saogoncalo@vaccini.com.br]"


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (5)
--------------------------------------------------------------------------------
Enviado por André Machado - 22/5/2007- 16:54
Canon alerta contra phishing

E o pishing prolifera... Acabo de receber esta nota de esclarecimento da Canon:



"A Canon do Brasil esclarece que não está realizando qualquer ação promocional ou de divulgação que envolva o sorteio de câmeras fotográficas PowerShot. As mensagens eletrônicas que têm circulado pela internet referentes à comemoração dos 20 anos de atuação da companhia no Brasil, sob o título ''Promoção: Ganhe uma Câmera Canon'', não passam de uma tentativa mal intencionada de internautas irresponsáveis que se utilizam da rede para disseminar arquivos maliciosos. Além de mentirosas, as informações não apresentam nenhuma relação com a companhia."


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (1)
--------------------------------------------------------------------------------

Continuação

Enviado por André Machado - 15/6/2007- 15:28
A reputação da rede
E prossegue o debate sobre a questão da segurança na internet. Nos EUA, foi lançado um livro chamado "Upping the Anti -- in pursuit of the accountable internet", que defende a filtragem de sites e emails por sistemas de reputação, não apenas listas negras. Na essência, o autor, um alto executivo da IronPort, diz que a internet, apesar dos constantes avanços, tem sua integridade e confiabilidade minadas pelos códigos do mal, máquinas-zumbis e phishings, e acredita que é preciso "consertá-la" fortalecendo as próprias redes e concessões de domínios, entre outras práticas. O tema é espinhoso e toca em pontos delicados como fim do anonimato e vigilância. Onde fica aí a neutralidade da rede, por exemplo? E o direito de ir e vir no ciberespaço? Voltarei ao tema, aqui ou no Info Etc.

Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (1)
--------------------------------------------------------------------------------
Enviado por André Machado - 15/6/2007- 15:10
Registro II

Peço licença para registrar: meu livro "Como blindar seu PC" foi premiado ontem em São Paulo. Meu co-autor, Alexandre Freire, recebeu o prêmio SecMaster 2007 (categoria júri popular) pelo livro na categoria Melhor Contribuição Editorial.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 15/6/2007- 11:30
Isso é que é chapa fria

Atenção, amantes de carros. Este é um phishing muito bem feito. Capturei-o em duas telas. O download leva a um código do mal num site com domínio .kr (Coréia). Perigoso à beça.



(Update: ooops, não tão bem feito assim: no cabeçalho está escrito "completado" em vez de "contemplado", como me alertaram os atentos comentaristas abaixo.)









Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (4)
--------------------------------------------------------------------------------
Enviado por André Machado - 14/6/2007- 17:17
Mais um antivírus móvel



A Grisoft acabou de tirar do forno a versão "mobile" de seu antivírus -- o AVG Mobile Security. Ainda está em versão beta, mas quem quiser pode testar. Basta entrar no site, registrar-se e baixar o programa (gratuitamente). Segundo a Grisoft, o novo antivírus é para celulares com o sistema operacional Symbian UIQ 3.0.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 13/6/2007- 12:02
Eternas correções

A Microsoft liberou 15 correções para o Windows Vista e para o Internet Explorer 7. Quatro das vulnerabilidades são críticas. O boletim está aqui.






Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 17:26
Como eles trabalham
Este vídeo do pessoal do How Stuff Works (em inglês) é um bom resumo de como um vírus trabalha para infectar um computador.



Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (4)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 16:45
A verdadeira maravilha (off-topic)



Vou dizer uma coisa a vocês: não estou nem aí para essa campanha de votação no monumento do Cristo Redentor para as sete novas maravilhas do mundo. Francamente, maravilha mesmo seria ter um Congresso sem corrupção, um governo que fizesse alguma coisa, cidades livres da violência com administradores realmente responsáveis, impostos que fossem empregados em políticas públicas e revertessem para os serviços à população... Não seria maravilhoso ter um país em que fôssemos realmente tratados como cidadãos?


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (9)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 15:49
De olho na criançada

Em minha casa o computador fica na sala, numa reentrância do aposento. Chegou lá por acaso, devido à logística envolvendo a conexão telefônica, mas acabou se revelando uma boa medida para não deixar as crianças soltas na internet num quarto fechado. Ficamos sempre de olho no que elas estão fazendo. Quem migrou para o Windows Vista pode aproveitar e usar também o Controle de Pais do sistema. Veja o que escrevi sobre ele em meu livro: "O controle vem desativado por default. Vale ativá-lo para os perfis dos filhos e de quem mais o administrador da máquina desejar. A primeira opção é a a de filtros da web, onde se pode bloquear sites específicos numa lista, downloads e conteúdos. É possível construir (ou importar de um site de segurança) listas de sites proibidos, e fazer sua própria lista de sites permitidos. Essa lista de permitidos serve para usar a restrição mais alta do controle, que é aquela que só deixa as crianças navegarem pelos sites permitidos, vedando QUALQUER outro."



Há ainda outras funções, como a que bloqueia assuntos como drogas, armas, pornografia, ódio racial, fumo, e assim por diante.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 15:18
Armadilha fofa



Parece algo convidativo para o dia de hoje, que é dos namorados. Mas a imagem é de um vídeo no YouTube que propaga um worm chamado SpreadBanker.A. O worm rouba as senhas bancárias do usuário e também seus logins em jogos como como "Age Of Mythology", "Unreal Tournament", "WarCraft" e "Final Fantasy". Pode ainda se disfarçar em arquivos usados para compartilhamento entre computadores via internet (peer-to-peer, ou P2P).






As informações são dos laboratórios da Panda.





Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 12:30
Phishing "curativo"

Mais um phishing. Desta vez o alvo são os médicos (me chamaram de "dr. Andre", mas o médico era meu pai, não eu), dos quais se pede uma miríade de documentos. A mensagem tem nada menos que seis anexos suspeitos e também um telefone (com DDD de São Paulo) que é falso.








Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 12:21
Registro

Não poderia deixar de de registrar: meu prezado co-autor Alexandre Freire, que sabe tudo do tema segurança da informação, concorre ao prêmio SecMaster deste ano na categoria Melhor Contribuição Editorial, justamente pelo livro que escrevemos juntos, o "Como blindar seu PC", publicado pela Elsevier/Campus (e também inscrito no prêmio Jabuti).


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 11/6/2007- 16:20
Disfarces



Você sabe o que é um "packer"? Trata-se de um programinha capaz de comprimir um arquivo executável, de modo que sua detecção por programas de segurança fica mais difícil. Estudo dos laboratórios da Panda alerta que quase oitenta por cento dos códigos do mal atuais usam este recurso para entrar sorrateiramente no PC. Existiriam mais de 500 tipos diferentes. A técnica de "scrambling" é outra apontada no relatório, escondendo os arquivos executáveis de worms ou cavalos-de-tróia por meio de criptografia. Um terceiro recurso, o "binder", junta o vírus a um arquivo "inocente", como uma foto.



Por isso, ao receber qualquer arquivo, verifique bem se sabe de onde ele está vindo. De preferência, somente abra anexos que você mesmo solicitou ao seu interlocutor (um interlocutor que você conheça bem e em quem confie).


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 11/6/2007- 16:02
Phishing com imposto



A Websense avisa que há mais uma variante do phishing que diz ser da Receita Federal norte-americana (o IRS) e afirma haver fraude nos impostos do destinatário. Segundo os laboratórios da consultoria, a mensagem baixa um cavalo-de-tróia no computador do usuário. O nome do arquivo executável do cavalo-de-tróia é "Complaint.doc.exe", e ele estaria hospedado num servidor localizado na China.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------

O Globo Online :: Blogs - André Machado - A reputação da rede#61549#61549#61549

O Globo Online :: Blogs - André Machado - A reputação da rede#61549#61549#61549

Enviado por André Machado - 15/6/2007- 15:28
A reputação da rede
E prossegue o debate sobre a questão da segurança na internet. Nos EUA, foi lançado um livro chamado "Upping the Anti -- in pursuit of the accountable internet", que defende a filtragem de sites e emails por sistemas de reputação, não apenas listas negras. Na essência, o autor, um alto executivo da IronPort, diz que a internet, apesar dos constantes avanços, tem sua integridade e confiabilidade minadas pelos códigos do mal, máquinas-zumbis e phishings, e acredita que é preciso "consertá-la" fortalecendo as próprias redes e concessões de domínios, entre outras práticas. O tema é espinhoso e toca em pontos delicados como fim do anonimato e vigilância. Onde fica aí a neutralidade da rede, por exemplo? E o direito de ir e vir no ciberespaço? Voltarei ao tema, aqui ou no Info Etc.

Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (1)
--------------------------------------------------------------------------------
Enviado por André Machado - 15/6/2007- 15:10
Registro II

Peço licença para registrar: meu livro "Como blindar seu PC" foi premiado ontem em São Paulo. Meu co-autor, Alexandre Freire, recebeu o prêmio SecMaster 2007 (categoria júri popular) pelo livro na categoria Melhor Contribuição Editorial.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 15/6/2007- 11:30
Isso é que é chapa fria

Atenção, amantes de carros. Este é um phishing muito bem feito. Capturei-o em duas telas. O download leva a um código do mal num site com domínio .kr (Coréia). Perigoso à beça.



(Update: ooops, não tão bem feito assim: no cabeçalho está escrito "completado" em vez de "contemplado", como me alertaram os atentos comentaristas abaixo.)









Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (4)
--------------------------------------------------------------------------------
Enviado por André Machado - 14/6/2007- 17:17
Mais um antivírus móvel



A Grisoft acabou de tirar do forno a versão "mobile" de seu antivírus -- o AVG Mobile Security. Ainda está em versão beta, mas quem quiser pode testar. Basta entrar no site, registrar-se e baixar o programa (gratuitamente). Segundo a Grisoft, o novo antivírus é para celulares com o sistema operacional Symbian UIQ 3.0.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 13/6/2007- 12:02
Eternas correções

A Microsoft liberou 15 correções para o Windows Vista e para o Internet Explorer 7. Quatro das vulnerabilidades são críticas. O boletim está aqui.






Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 17:26
Como eles trabalham
Este vídeo do pessoal do How Stuff Works (em inglês) é um bom resumo de como um vírus trabalha para infectar um computador.



Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (4)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 16:45
A verdadeira maravilha (off-topic)



Vou dizer uma coisa a vocês: não estou nem aí para essa campanha de votação no monumento do Cristo Redentor para as sete novas maravilhas do mundo. Francamente, maravilha mesmo seria ter um Congresso sem corrupção, um governo que fizesse alguma coisa, cidades livres da violência com administradores realmente responsáveis, impostos que fossem empregados em políticas públicas e revertessem para os serviços à população... Não seria maravilhoso ter um país em que fôssemos realmente tratados como cidadãos?


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (9)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 15:49
De olho na criançada

Em minha casa o computador fica na sala, numa reentrância do aposento. Chegou lá por acaso, devido à logística envolvendo a conexão telefônica, mas acabou se revelando uma boa medida para não deixar as crianças soltas na internet num quarto fechado. Ficamos sempre de olho no que elas estão fazendo. Quem migrou para o Windows Vista pode aproveitar e usar também o Controle de Pais do sistema. Veja o que escrevi sobre ele em meu livro: "O controle vem desativado por default. Vale ativá-lo para os perfis dos filhos e de quem mais o administrador da máquina desejar. A primeira opção é a a de filtros da web, onde se pode bloquear sites específicos numa lista, downloads e conteúdos. É possível construir (ou importar de um site de segurança) listas de sites proibidos, e fazer sua própria lista de sites permitidos. Essa lista de permitidos serve para usar a restrição mais alta do controle, que é aquela que só deixa as crianças navegarem pelos sites permitidos, vedando QUALQUER outro."



Há ainda outras funções, como a que bloqueia assuntos como drogas, armas, pornografia, ódio racial, fumo, e assim por diante.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 15:18
Armadilha fofa



Parece algo convidativo para o dia de hoje, que é dos namorados. Mas a imagem é de um vídeo no YouTube que propaga um worm chamado SpreadBanker.A. O worm rouba as senhas bancárias do usuário e também seus logins em jogos como como "Age Of Mythology", "Unreal Tournament", "WarCraft" e "Final Fantasy". Pode ainda se disfarçar em arquivos usados para compartilhamento entre computadores via internet (peer-to-peer, ou P2P).






As informações são dos laboratórios da Panda.





Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 12:30
Phishing "curativo"

Mais um phishing. Desta vez o alvo são os médicos (me chamaram de "dr. Andre", mas o médico era meu pai, não eu), dos quais se pede uma miríade de documentos. A mensagem tem nada menos que seis anexos suspeitos e também um telefone (com DDD de São Paulo) que é falso.








Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 12:21
Registro

Não poderia deixar de de registrar: meu prezado co-autor Alexandre Freire, que sabe tudo do tema segurança da informação, concorre ao prêmio SecMaster deste ano na categoria Melhor Contribuição Editorial, justamente pelo livro que escrevemos juntos, o "Como blindar seu PC", publicado pela Elsevier/Campus (e também inscrito no prêmio Jabuti).


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 11/6/2007- 16:20
Disfarces



Você sabe o que é um "packer"? Trata-se de um programinha capaz de comprimir um arquivo executável, de modo que sua detecção por programas de segurança fica mais difícil. Estudo dos laboratórios da Panda alerta que quase oitenta por cento dos códigos do mal atuais usam este recurso para entrar sorrateiramente no PC. Existiriam mais de 500 tipos diferentes. A técnica de "scrambling" é outra apontada no relatório, escondendo os arquivos executáveis de worms ou cavalos-de-tróia por meio de criptografia. Um terceiro recurso, o "binder", junta o vírus a um arquivo "inocente", como uma foto.



Por isso, ao receber qualquer arquivo, verifique bem se sabe de onde ele está vindo. De preferência, somente abra anexos que você mesmo solicitou ao seu interlocutor (um interlocutor que você conheça bem e em quem confie).


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 11/6/2007- 16:02
Phishing com imposto



A Websense avisa que há mais uma variante do phishing que diz ser da Receita Federal norte-americana (o IRS) e afirma haver fraude nos impostos do destinatário. Segundo os laboratórios da consultoria, a mensagem baixa um cavalo-de-tróia no computador do usuário. O nome do arquivo executável do cavalo-de-tróia é "Complaint.doc.exe", e ele estaria hospedado num servidor localizado na China.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 6/6/2007- 12:12
O perigo oculto nas buscas



Quatro por cento das buscas em sites levam o usuário a sites que apresentam algum risco para a segurança do computador. Esta é a conclusão de um estudo da McAfee feito com as principais ferramentas de busca na rede -- Google, Yahoo!, MSN, AOL e Ask. Delas, a AOL teve o menor índice de sites com risco nos resultados

Tuesday, June 12, 2007

curiosidades

curiosidades

Aqui tem de tudo um pouco, será que tem alguma coisa de seu interesse? Dê uma olhadinha que com certeza encontra algumas respostas.

cur_frutas

cur_frutas


Aqui você pode encontrar tudo sobre as frutas.

Saturday, April 07, 2007

Idéia Roubada

IDÉIA ROUBADA


O que é uma idéia? Será que ela pode ser roubada? E como se rouba uma idéia?
Essas perguntas passaram pela minha cabeça num dia que pesquisando na internet, me deparei com uma peça que partia exatamente de uma idéia que eu tinha tido há alguns anos atrás. Tratava-se de uma peça de teatro, com o nome de uma música popular brasileira, cantada por Dalva de Oliveira, chamada “O pequenino grão de areia”, transformada em enredo teatral.
No ano de 1998, fiz um curso de Técnico de Pintura Cenográfica, no Teatro Odílio Costa Filho na UERJ, onde tínhamos diversas matérias, e entre elas, uma chamada “Artes Cênicas”, ministrada pela professora Thereza Rocha. Essa matéria falava sobre o teatro propriamente dito, isto é, seu espaço físico e os profissionais envolvidos em um espetáculo, tais como diretores, atores, cenógrafos, pintores, maquinistas, carpinteiros entre outros.
A professora Thereza costumava pedir aos alunos, trabalhos escritos, sobre as áreas em que cada aluno pretendia futuramente trabalhar. Algumas vezes era dado um texto onde cada aluno, desenvolvia seu trabalho, como escolher a trilha sonora, iluminação e no nosso caso, descrever como seria pintado o cenário. Enfim, os trabalhos eram feitos de forma que estivéssemos preparados para criar ou desenvolver as idéias de outros profissionais, o que eu achava o máximo, pois assim estávamos sendo preparados para qualquer coisa que o mercado exigisse de nós futuros profissionais. Como encerramento das aulas nessa matéria, nos foi pedido para escrever um esquete, onde mais uma vez deveríamos descrever os nossos trabalhos, na área pretendida, no meu caso, pintura de cenário. Só que eu fiz muito mais que isso, desenvolvi toda a idéia de uma peça. Não era só um esquete, nem uma sinopse era a própria peça. Uma adaptação da música “Um pequenino grão de areia” cantada por Dalva de Oliveira. Uma estória que eu sempre contava para minhas filhas quando elas ainda eram muito pequenas e mais tarde para meus sobrinhos. A estória era sempre aumentada ou diminuída de acordo com as minhas necessidades, de passar algum fundo moral. A estória sempre falava de amizade, colaboração, respeito, amor, família e etc.
Naquela época, eu não me lembrava de quem era a música e nem quem cantava, mas para as crianças, isso não fazia a menor diferença. Eu aprendi a contar essas estórias com meu pai, que tinha o seu personagem, o “Capitão Lafite” um pirata que viajava os “sete mares” e sempre que aportava o seu navio “Albatroz” trazia as novidades desse mundo encantado. Ainda hoje lembro de algumas peripécias do Capitão Lafite, assim como meu sobrinho mais novo, sempre me pergunta: _Tia lembra quando você me contava a estória da estrelinha? É claro que sempre me lembro, ainda mais agora, que vi minha idéia sendo realizada exatamente como eu a havia concebido, sendo realizada por outra pessoa. O melhor... Ou pior é que a peça foi indicada para cinco categorias do prêmio Zilka Sallaberry; prêmios de Melhor Espetáculo, Melhor Direção, Melhor Texto, Melhor cenário e Melhor Iluminação. Ela parte exatamente da minha idéia acrescida de alguns personagens extras, que não foram criados por mim. Mas todos os que eu criei estão lá, e como se trata de uma adaptação, é lógico que não precisa ser igual.
A grande pergunta, que não sai da minha cabeça, é se esse trabalho foi entregue a outra pessoa experiente, no caso aqui, o escritor e roteirista João Falcão ou se simplesmente tivemos a mesma idéia. E como ele é uma pessoa do meio artístico, teve todas as facilidades para poder produzir.
A ficha técnica do espetáculo não faz nenhuma referência ao nome da professora ou seu marido (que também era diretor de teatro). Mas como já vi de tudo nesse meio, será que meu trabalho foi mostrado a alguém ou minha idéia foi comentada e a partir daí copiada. Será que tudo não passa de mera coincidência.
Em artes o que é uma idéia, e como ela pode ser roubada, e como se torna um plágio?
Todos nós podemos ter uma idéia parecida, e isso que dizer que alguém a roubou de outrem... E quando essa idéia é executada torna-se um roubo... E quando existem inúmeras semelhanças, ela passa a ser um plágio... Não sei, só sei que é muito frustrante, ver sua idéia guardada com tanto carinho, ser descoberta de forma. E agora, se eu resolver produzi-la, quem será o plagiador e quem será o plagiado. É lógico que o texto pode ser modificado, mas sempre será visto como se eu tivesse plagiado o João Falcão, fora que o nome não poderá ser usado, pois a canção já é de domínio público, mas provavelmente, o título da peça já está registrado, e eu teria que pagar os devidos direitos autorais.
Em resumo, por pura ignorância, literalmente, desconhecimento de como funciona esse mercado, e ingenuidade de achar que quando se tem uma idéia, devemos compartilhá-la com pessoas mais experientes...MARQUEI TOUCA!!!
Agora só me resta, morrer de inveja...rsrsrs... E ir assistir o espetáculo para conferir tudinho e criticar. Bem, para me consolar, tem o fato do João Falcão ser um ótimo escritor, o cenário ter ficado maravilhoso, bem melhor que o que eu tinha imaginado, o Sergio Marimba foi genial (meu seria todo pintado, e talvez um tanto medíocre, pois eu tinha que falar sobre pintura de cenário), a música que tanto ouvi meu pai cantar e que me traz boas lembranças, ser novamente divulgada e o mais importante, os valores que eu sempre procurei preservar e passar para minha família estarem sendo passados para a garotada. Nesses tempos de tanta quebra de valores, falta de educação e de ética e de tanta corrupção, acho que passar valores morais para a nova geração é só o que conta. E como minha idéia central era isso, acho que o espetáculo está valendo, afinal não entrei no espaço das artes, e as minhas idéias acabariam na gaveta.
PARABÉNS AO PEQUENO GRÃO DE AREIA E SUA TURMA!
No fundo, no fundo, bem lá no fundinho, a peça não era tão parecida assim...rsrsrs (essas uvas estavam verdes).
Ai...Gente... Acho que esse texto deveria ter outro título... Quem sabe, alguma coisa como “a inveja e suas mazelas...”...
Bem aí vai parte do meu trabalho, e que realmente, ficou muito a desejar, diante do outro.




O PEQUENINO GRÃO DE AREIA
Por Sandra Gomes
Cursos para Técnicos em Espetáculos de Diversões
Teatro Odylo Costa, filho –UERJ- 1998



CENÁRIO – No telão pintado um pôr do sol com as primeiras estrelas começando aparecer. O mar refletindo o sol avermelhado.

RIVA - Pintada a espuma do mar chegando na beira da praia.

TRAINEL – Pintado com pequenos morros de areia.

LUZ – Na linha do horizonte alaranjada e azul no céu intensificando a boca da noite.


1º ator – abaixado em frente a riva vestido como ESPUMINHA do mar, ficando confundido com o cenário.
2º ator – abaixado em frente ao trainel vestido como GRÃOZINHO DE AREIA que também se confunde com o cenário.

Um foco de luz azul na Espuminha, que começa a se levantar, ao som de ondas quebrando na praia. Outro foco no Grãozinho, que também começa a se levantar lentamente, e dançar com a Espuminha, ao som de “Copacabana princesinha do mar”.
Os dois juntos brincam e dançam por algum tempo, então a música pára.
A Espuminha olha para o céu e fala.

_ Grãozinho, olha o céu!

O Grãozinho pára de dançar, olha para o céu e diz:

_ É... Espuminha... A noite vai ser linda!

ESPUMINHA _ Grãozinho, você já viu como o céu se parece com o mar?

GRÃOZINHO _ Veja as nuvens se parecem tanto com você!

ESPUMINHA _ E as estrelas, como brilham... São lindas!

GRÃOZINHO _ Olha! Olha aquela ali! (apontando para o céu). Veja como brilha! Sabe Espuminha, eu gostaria tanto de viajar até o céu...(o Grãozinho se senta e fica olhando para o céu, admirando aquela estrelinha, tão brilhante e delicada).

ESPUMINHA _ Hei! Ficou maluco! Nem com mil vendavais, você chegaria lá! E ainda poderia ir parar no meio do deserto do Saara! (a Espuminha caminha em direção a platéia e fala para o público) _ Coitado do meu amigo Grãozinho, está apaixonado e logo por uma estrelinha! Preciso fazer alguma coisa antes que ele peça ajuda ao maluco do Vendaval. (e sai do palco)

As luzes vão diminuindo até a escuridão total.
Desce um fundo azul escuro (noite) e um foco de luz direcionado para um globo espelhado refletindo pequenas estrelas no fundo escuro. Entra uma luz azul clara, iluminando os atores fazendo uma noite clara e brilhante.
Em cima de um praticável um ator vestido de lua se espreguiça, começa a tocar a música “As pastorinhas”. Entra outro ator vestido de estrela e mais dois de nuvenzinhas, que cantam e dançam juntos com a estrelinha.

LUA – Ah! Fico tão cansada quando o sol se deita tarde, brilhar junto com ele não é nada fácil.

1ª NUVENZINHA _ Que nada! Você até gosta de estar do lado dele!

2ª NUVENZINHA _ É verdade, tanto que fica mais brilhante ainda, nestas noites!

ESTRELINHA _ Eu não; adoro brilhar e ficar olhando lá para baixo. (fala respondendo para a Lua).

LUA _ Lá para baixo?! E o quê existe de tão interessante lá baixo, para se ficar tanto tempo se apreciando? Só tem água, e um pouquinho de terra. (A Lua olha para o público e pergunta) _ Porque será que chamam a Terra de Terra, quase só tem água deveria se chamar de Planeta Água.

ESTRELINHA _ A praia! Ora! (fala com cara de alegria e excitação, responde à Lua).

LUA _ A praia?!

As duas nuvenzinhas, apoiando a Estrelinha.

1ª NUVENZINHA _ É mesmo! O mar se parece muito com o céu!

2ª NUVENZINHA _ Olhem, as espuminhas se parecem muito conosco, nuvenzinha.

1ªNUVENZINHA _ E os grãos de areia parecem pequenas estrelinhas.


ESTRELINHA _ Eu já tinha notado isso há muito tempo, e é por isso que eu fico olhando lá para baixo. (E apontando para baixo) _ Veja aquele Grãozinho bem ali, correndo com as Espuminhas, até parece uma Estrela Cadente quando corre junto com a D. Brisa.

LUA _ A D. Brisa é uma ótima professora de ginástica. (fala com um ar de quem sabe tudo).

1ªNUVENZINHA _ Quem será aquela que vem lá longe, subindo tão apressada?

2ª NUVENZINHA _ É a Espuminha!!! E parece cansada! (fala sorrindo)

LUA _ Tá vendo só! Não sou só eu que fico cansada de trabalhar junto com o sol!

ESTRELINHA _ Meninas! Meninas! Parem com essa bobagem e vamos saber das novidades lá de baixo!

LUA _ Espuminha o que te trouxe aqui com tanta pressa, para te deixar tão cansada? Sua mãe sabe que você anda pegando carona com o Vento?

ESPUMINHA ­_ É verdade, saí e não avisei a minha mãe, por isso não posso me demorar.

LUA _ Que perigo! Mesmo o Seu Vento sendo um grande amigo da sua família, não se pode sair sem avisar, e se acontece alguma coisa? O Seu Vento nem sempre dirige direito, às vezes ele dirige em alta velocidade. Bem, vamos ao assunto sem mais delongas. O que você veio fazer aqui?

AS DUAS NUVENZINHAS (em coro). _ Fala, fala logo, estamos mortas de curiosidades.

ESPUMINHA _ O meu grande amigo Grãozinho de areia está perdidamente apaixonado pela Estrelinha. E eu vim até aqui para fazer o papel de cupido.

1ªNUVENZINHA _ Que lindo! Que lindo! O amor é lindo!

2ª NUVENZINHA _ A Estrelinha também está apaixonada por ele!

ESTRELINHA _ É verdade? Ele está apaixonado por mim? Ele é uma gracinha... (fala com ar de encabulada e sonhadora).

ESPUMINHA _ É por isso que eu vim conversar com vocês. Ele está tão apaixonado que anda querendo pedir carona para aquele Vendaval arruaceiro, pois Seu Vento não tem forças para carregá-lo, e tentar subir até aqui. O máximo que o Grãozinho vai conseguir é ir parar no meio do deserto do Saara, e ficar perdido por lá.

ESTRELINHA _ Nossa que perigo, eu não gostaria de vê-lo, perdido no meio do deserto por minha causa.

1ª NUVENZINHA _ Já sei! Tive uma grande idéia!...

2ªNUVENZINHA _ Sua alcoviteira! (fala com ar de cumplicidade).

1ª NUVENZINHA _ Sou mesmo, mas você também é.

LUA _ Essas duas não tem jeito, mesmo.

ESTRELINHA – Fala! Fala logo! Qual a sua idéia?
1ª NUVENZINHA _ Se a Espuminha não estiver muito cansada, podemos nos juntar e chamar a chuva para dar uma carona à Estrelinha. E assim nós a levaremos até a praia.

LUA _ Ótima idéia. Assim o céu fica nublado, eu me recolho e vou dormir mais cedo. Desculpe Estrelinha, mas estou mesmo muito cansada, e logo, logo estarei crescente.

As duas nuvens se abraçam com a Estrelinha, dão a mão a Espuminha e sema correndo pelo céu.

LUA _ Ei! Meninas vejam lá o que vão aprontar, a Espuminha não pode se demorar aqui. Ela precisa voltar rápido para a praia, pois sua mãe já deve estar preocupada. (acenando para as amigas) Adeus! Boa Viagem!
Em seguida boceja para a platéia e fala: _ Vou aproveitar para me recolher mais cedo, pois amanhã começo a ficar cheia, e terei muito trabalho.

Apagam-se as luzes. Volta o cenário da praia. Luz amarela no horizonte e azul claro no céu, é o raiar do dia.

O Grãozinho está sentado na beira d’água, olhando para o céu.
Entra a Espuminha, para ao lado do Grãozinho, arquejando de cansada.

ESPUMINHA _ Grãozinho, tenho grandes novidades para você, estive ocupada a madrugada inteira.

GRÃOZINHO _ Fala... Estou ouvindo...

ESPUMINHA ­_ Nossa, para que tanto enfado, hoje será um lindo dia!

GRÃOZINHO_ É por isso mesmo, pois com tanto sol não poderei enxergar a minha amada até a noite. Eu fico muito triste, só de pensar nisso.

ESPUMINHA _ Não fique triste, meu amigo, seus problemas acabaram.

GRÃOZINHO _ Como acabaram?! Você sabe que meu amor é impossível.

ESPUMINHA _ Pode até ser difícil, mas nada é impossível, quando se têm amigos para ajudar. (diz a Espuminha com um sorriso maroto, e ao mesmo tempo fazendo um ar de mistério). TCHAN,TCHAN,TCHAM!

Entram em cena as Nuvenzinhas trazendo pela mão a Estrelinha.
O Grãozinho se levanta e abraça a Estrelinha.

GRÃOZINHO_ Meu amor como você é linda! E o seu brilho, ilumina até o meu coração! Mas como conseguiu chegar até aqui?

ESTRELINHA _ Com a ajuda das minhas amigas, Nuvenzinhas (fala apontando para elas)

2ªNUVENZINHA _ Não podemos esquecer que a ajuda maior foi da D. Brisa que pediu ao Seu Vento para nos dar uma carona.

GRÃOZINHO _ Muito obrigado minhas amigas, agora sou o grão mais feliz de todas as praias e de todo o fundo do mar.(todos se abraçam)

A 1ª Estrelinha se vira a platéia, e fala com o público.

1ª ESTRELINHA _ E assim eles foram felizes para sempre.
Bem meus amiguinhos, essa foi a estória que eu ouvi de como apareceu a Estrela do Mar.
Neste momento, entram todos os atores no palco e catam a música ”Pequenino Grão de Areia”.


FECHA A CORTINA