sexta-feira, 1 de dezembro de 2023

 

8 segredos sobre o Padrão dos Descobrimentos

 

Há poucos monumentos em Lisboa que contam melhor

 a história de Portugal do que o Padrão dos Descobrimentos.

 Vamos desvendar os seus segredos? Quem passa pela zona

de Belém, em Lisboa, vai com certeza dar de caras com um

dos mais bonitos e ornamentados monumentos da cidade,

 o Padrão dos Descobrimentos. E até podes saber o que

significa este ícone para o país, mas será que conheces 

todos os seus segredos? Vem daí à descoberta:

 1 – Foi “construído” duas vezes A primeira vez, em 1940,

 foi erguido de forma efémera, através de uma leve

estrutura de ferro e cimento, pelo arquiteto Cottinelli

Telmo e pelo escultor Leopoldo de Almeida, integrado

na Exposição do Mundo Português. Só em 1960, por

ocasião dos 500 anos da morte do Infante D. Henrique

foi reconstruído em betão e cantaria de pedra rosal de

 Leiria, sendo as esculturas em cantaria de calcário de

 Sintra. Depois, só em 1985 é que vê todo o seu interior

 ser remodelado, dotando-o de um miradouro, de um

 auditório e de salas de exposição.

 2 – Imponente obra de pedra que “rasga” o Tejo O

Padrão dos Descobrimentos evoca a expansão

 ultramarina portuguesa e o seu formato de caravela

 tem 56 metros de altura e 46 metros de comprimento.

 A figura do timoneiro Infante D. Henrique apresenta

uns majestosos 9 metros de altura, enquanto os seus

 companheiros de viagem , 7 metros cada um.

3 – Quem acompanha o Infante D. Henrique? O elemento

central deste monumento é o pai das Descobertas

 Portuguesas,o Infante D. Henrique, e está acompanhado

por 32 figuras, todas elas associadas aos Descobrimentos,

desde navegadores cartógrafos, guerreiros, colonizadores,

evangelizadores, cronistas e artistas.

Do lado oeste estão representados: o Infante D. Fernando,

 o Infante Santo, filho de D. João I, morto em Marrocos; a

rainha D. Filipa de Lencastre, mulher de D. João I e mãe da

Ínclita Geração dos Infantes e Princesas da Casa de Avis;

Fernão Mendes Pinto, o escritor da Peregrinação;

 Frei Gonçalo de Carvalho, missionário dominicano; Frei

 Henrique de Coimbra, missionário franciscano; Gil Eanes,

 navegador e explorador da costa ocidental africana; Gomes

 Eanes de Zurara, cronista; o Infante D. Pedro, o Das Sete

Partidas, filho de D. João Ie Regente do Reino; Jácome de

Maiorca, cosmógrafo; João Gonçalves Zarco, navegador e

quem descobriu a Ilha da Madeira; Luís Vaz de Camões, o

 maior poeta nacional; Nuno Gonçalves, o pintor dos Painéis

de São Vicente; Pedro Nunes, matemático; Pêro da Covilhã,

viajante e espião; Pêro de Alenquer, navegador; Pêro de

Escobar, navegador.

Já do lado este estão representados: Bartolomeu Dias, o

Primeiro navegador a passar o Cabo das Tormentas, mais

tarde conhecido como Cabo da Boa Esperança; Cristóvão

da Gama, capitão militar; Afonso de Albuquerque,

 conquistador do império oriental português; Afonso Gonçalves

 Baldaia, navegador; António de Abreu, navegador; o rei D.

 Afonso V, o Africano; Diogo Cão, navegador e explorador da

 costa africana; Estevão da Gama, capitão militar; Fernão de

Magalhães, o primeiro navegador a dobrar o Estreito

de Magalhães; São Francisco Xavier, missionário da Índia

 

; Gaspar Corte-Real, navegador e explorador do Canadá; João

 de Barros, escritor; Martim Afonso de Sousa, navegador;

Nicolau Coelho, navegador; Pedro Álvares Cabral, navegador

e quem descobriu o Brasil; e Vasco da Gama, navegador e

 primeiro enviado e conquistador português na Índia.

4 – A Rosa dos Ventos que não passa despercebida No terreiro

de acesso ao Padrão dos Descobrimentos vais encontrar uma

gigante Rosa dos Ventos, construída em cantaria de calcário

liós negro e vermelho. Possui 50 metros de diâmetro, um

planisfério de 14 metros de largura e é decorada com

 elementos vegetais, cinco pequenas rosas dos ventos, três

 bufões, uma sereia, um peixe fantástico e o Neptuno com

 o tridente e trombeta montado num ser aquático.

Ao fundo podes ver as ondas já características da tradicional

calçada portuguesa. Esta rosa dos ventos foi também

 inaugurada em 1960, dia 5 de agosto,

desenhada pelo arquiteto Luís Cristino da Silva e oferecida pela

 República da África do Sul.

5 – O mastro, as velas, os escudos e as esferas armilares Cada

uma das faces do mastro que rasga o céu possui dois escudos

portugueses, com cinco quinas rodeadas por 12 castelos e

 quatro flores-de-lis. Publicidade Junto a estes, vais ainda ver

 três estruturas curvas em forma de triângulo que criam a ilusão

de velas sopradas pelo vento. E, de cada lado do monumento,

vais ainda encontrar duas esferas armilares em metal, sobre

 duas plataformas paralelepipédicas.

6--No topo do Padrão dos Descobrimentos tens um miradouro

com vistas únicas para o rio Tejo, para a Praça do Império e,

 claro, para a Rosa dos Ventos situada à entrada do monumento,

onde podes captar fotografias fantásticas.

7 – Os símbolos do monumento: a 1ª bandeira, a bandeira e o

padrão O Padrão dos Descobrimentos está carregado de

simbolismos relacionados com a época dos Descobrimentos,

mas existem três que são destacados: A 1ª Bandeira: segurada

por Nicolau Coelho, pensa-se ser do tempo de D. Afonso

 Henriques.

O Padrão: já deves ter visto um destes padrões pelo país fora,

 e noutros países também. Este marco destinava-se a assinalar

 a presença dos portugueses nos locais por onde passavam.

8 – O Padrão dos Descobrimento recebe visitas Em virtude do

confinamento obrigatório, as visitas ao Padrão dos

Descobrimentos encontram-se suspensas. Em situações

normais este será o horário deste monumento: • 3ª a 6ª feira

das 10h00 às 18h00 (última entrada 17h30) • sábados e

domingos das 10h00 às 13h00 (última entrada 12h30) •

março a outubro – todos os dias das 10h00 às 19h00 (última

 entrada 18h30) • Dias de encerramento: 1 de janeiro, 1

de maio, 24, 25 e 31 de dezembro

 As várias funções hodiernas da

 Internet

 

a Internet tornou-se o principal meio 

de comunicação para:

compras, design, serviços bancários,

 investimentos e tantas outras funções e

 setores importantes.

Os e-mails oferecem às pessoas uma

maneira de manter contato com amigos

e familiares, realizar negócios e controlar

 despesas. Com tantas das nossas vidas

e informações profundamente enraizadas

 na rede mundial de computadores, isso

 levou ao surgimento de uma nova

geração de ladrões e criminosos.

Eles são chamados de hackers e se

 envolvem em vários graus de ataques 

cibernéticos, desde invadir e se infiltrar

em redes governamentais seguras até

roubar de qualquer pessoa comum suas

 economias arduamente conquistadas,

tudo isso sem sair de casa.

É provável que você já tenha recebido

 e-mails desse tipo de hacker, e a maioria

deles provavelmente acabou na sua pasta

de spam.

E-mails fraudulentos de banqueiros

nigerianos e fontes que afirmam que você

 ganhou na loteria provavelmente acabaram

 na sua lixeira. No entanto, alguns e-mails 

podem apresentar-se como algo muito mais

 realista, até mesmo abordando você pelo

nome ou parecendo ser de uma fonte que

você conhece.

Você pode até ter aberto esses e-mails sem

 saber em algum momento. Esses e-mails

são chamados de e-mails de phishing,

criados para atraí-lo com o propósito de

roubar suas informações.  Tipos de e-mails

 Os e-mails de phishing nem sempre têm a

mesma aparência e podem ser disfarçados

com base nas informações que os hackers 

desejam roubar, desde credenciais de login

 até detalhes comerciais confidenciais.

Alguns hackers até usam os dados para

 roubar a identidade de outras pessoas! 

A maioria dos hackers engana suas vítimas

para que abram páginas da web maliciosas

ou falsas e entreguem seus dados de boa 

vontade, mas involuntariamente.

Para evitar efetivamente esses vilões e

seus dedos de longo alcance, é importante

 estar ciente dos diferentes tipos de “e-mails

de phishing” que você pode encontrar.

Aqui estão 4 tipos extremamente comuns 

de e-mails de phishing e 8 dicas sobre como

 você pode evitar ser vítima de um deles.1. Phishing fraudulento. Este é o tipo mais

comum de e-mail de phishing que existe, 

e você definitivamente tem alguns deles em

suas pastas de spam ou lixeira. Eles

assumem essencialmente a forma de

 e-mail fraudulentos e falsos,

representando (ou melhor, deturpando) 

empresas e organizações legítimas,

 incluindo grandes bancos e instituições

financeiras. Eles geralmente contêm

uma mensagem genérica solicitando que

 você faça login em suas contas par

a confirmar certas alterações feitas ou

receber algum tipo de prêmio.

 Eles provavelmente fornecerão um link

para uma página da web falsa que

se assemelha à página real da empresa,

 banco ou instituição, solicitando que

 você faça login.

O preenchimento de suas credenciais

resultará na transmissão de todas as

 informações relacionadas a essas

credenciais aos hackers.

Se você receber esses e-mails e

acreditar que eles podem ser viáveis,

é sempre melhor confirmar o mesmo

com alguém da empresa ou organização

 . 2. Phishing de arpão.   O phishing de a

rpão (spearphishing), em inglês) é 

significativamente mais perigoso do que

 o phishing fraudulento.

Enquanto este último lança uma grande

rede para capturar tudo o que pode, o

primeiro adota uma abordagem mais

 personalizada e direcionada ao roubo de

 dados. Isto é o que torna o spear phishing

uma ameaça séria, especialmente para 

executivos de alto nível (uma prática

chamada caça às baleias ou whaling, em 

inglês), bem como para pessoas

empregadas em grandes organizações,

bancos e outras instituições financeiras.

Uma grande quantidade de pesquisas é

feita antes de selecionar o alvo e,

novamente, antes de redigir e enviar o

e-mail de phishing. Devido à quantidade

de informações necessárias sobre o alvo,

esse tipo de e-mail é especialmente

comum para pessoas com presença

ativa nas redes sociais. Esses e-mails

 são totalmente personalizados com

detalhes do indivíduo alvo e há uma

clara falta de mensagens genéricas.

Em vez da abordagem típica de

“Prezado Cliente” dos e-mails de phishing 

fraudulentos, o e-mail será endereçado

 diretamente à vítima e pode até incluir

 informações como designação do alvo, 

número de telefone, endereço e outros

 detalhes.

 O objetivo, no entanto, é o mesmo

dos e-mails fraudulentos: fazer com

que o alvo acesse a página falsa para

 a qual forneceu um link, com a intenção

de roubar os dados e credenciais de login 

dessa pessoa. Isso também pode permitir

 que eles acessem informações comerciais

confidenciais. Para evitar receber e-mails

como este, é melhor manter protocolos de 

segurança rígidos em todas as redes

sociais, incluindo LinkedIn e outras

plataformas profissionais.   

 3. E-mails de phishing para clonagem.

 A clonagem de e-mails de phishing é 

excepcionalmente perigosa porque parece

ser legítima e confiável. Esse tipo de golpe

de phishing utiliza e-mails existentes

 comumente encontrados nas contas da

maioria das pessoas, como e-mails de

 grandes marcas ou empresas de cartão

 de crédito. Nesse tipo de esquema, os 

golpistas cibernéticos clonam um e-mail 

existente e legítimo de uma grande 

organização que já está na caixa de

entrada do alvo. Como os e-mails são

 tão semelhantes aos que estamos

acostumados a receber, pode ser

quase impossível reconhecer a

diferença.

Os e-mails produzidos pelos hackers

são quase idênticos e indistinguíveis

do e-mail autorizado original da empresa.

A única pequena diferença é sempre

 o link fornecido na página, que é alterado

para enviar o usuário ao site falso do

hacker, que pode instalar software

malicioso no navegador do usuário ou

 solicitar credenciais de login que podem

ser roubadas.

Uma maneira de garantir que você não

seja enganado por um e-mail falso, clonado

é verificar o endereço de e-mail de onde foi

 enviado, pois será diferente, mesmo que 

ligeiramente, do remetente original.   

4. Ataques de phishing. 

 Eles são considerados um dos golpes de

 phishing mais sinistros que estão varrendo

 a Internet. Os e-mails de phishing 

desempenham apenas um papel inicial

nesses ataques e podem nem ser

necessários. Usando defeitos e

 vulnerabilidades no servidor de internet

e no DNS (Domain Name System), os

hackers conseguem adquirir nomes de

domínio que espelham sites existentes e

desenvolvê-los com uma estética

semelhante. Eles podem então alterar o

 endereço IP do domínio do site original

 e redirecionar os usuários da Internet para

 o domínio fraudulento, em vez da fonte

 legítima pretendida. Isso pode ser

 especialmente perigoso porque quando

 um usuário digita o URL correto na barra

 de pesquisa, ele é automaticamente 

direcionado para o site malicioso. Isso

pode ser evitado garantindo que os sites

que você usa sejam protegidos por

HTTPS.

 Esses golpes de phishing são

especialmente perigosos porque

eliminam totalmente a necessidade de

e-mails de phishing e de pharm para

 as vítimas no momento de inserir o

próprio nome de domínio.    Também

pode lhe interessar: 7 sinais de que seu

 parceiro está chateado(a) com você

Dicas para evitar ser vítima de golpes de

 phishing. Embora esses quatro sejam os

mais comuns e os que você provavelmente

encontrará, ainda existem muitos outros

tipos e variações de golpes de phishing

 praticados em todo o mundo.

A Internet adicionou conveniência

não apenas para a pessoa comum, mas 

também para o golpista comum. 

Conseqüentemente, devemos aumentar

 e aprimorar as precauções que tomamos

para manter nossas informações e

identidades online seguras. Aqui estão

8 dicas simples que você pode seguir 

regularmente e que devem ajudá-lo a 

ficar atento a e-mails de phishing e outros

 tipos de golpes.

1. Instale programas antiphishing

e antimalware Enquanto houver hackers

por aí, vasculhando as informações das 

pessoas, teremos heróis trabalhando do

outro lado para criar software que elimine

ou bloqueie automaticamente possíveis

e-mails de phishing, sites maliciosos ou

pop-ups equipados com malware.

 2. Atualize seu navegador com frequência

A maioria dos principais navegadores

possui sistemas de segurança integrados.

 Portanto, além das atualizações anuais do

 seu software antimalware, também é 

necessário atualizar seu navegador 

regularmente para garantir que todos os 

protocolos e patches (adesivos) de

segurança preexistentes estejam atualizados 

e sejam lançados com frequência.

3. Faça uso de Firewalls Os firewalls atuam 

como um buffer (tampão) entre o seu 

computador e todo o resto, por isso é vital

 ter firewalls de alta qualidade instalados. 

Eles podem protegê-lo contra hackers 

e phishers.

 Dois tipos principais de firewalles que

todos precisam ter são firewalls de

desktop, software que pode ser adquirido,

e firewalls de rede, que devem ser

 instalados como hardware separado.

4. Verifique a segurança de um site antes

de usá-lo Esses protocolos de segurança 

automáticos provavelmente detetarão e 

avisarão se você estiver prestes a entrar

em um site que possa conter malware.

Você também pode verificar a segurança

de um site verificando se ele possui

“https” no início da URL ou verificando o 

certificado de segurança do site.

 5. Mantenha-se informado sobre técnicas

de phishing Saber como e onde phishers,

 hackers e outros criminosos cibernéticos 

tentam selecionar e atacar seus alvos 

preferidos pode ajudá-lo a evitar a

abertura acidental de um e-mail de

phishing ou um site contendo malware, ou

o download de um vírus.

6. Mantenha informações pessoais perto 

de você  Ouça os avisos de todas as

 principais instituições quando elas lhe 

disserem para não compartilhar informações

 pessoais ou financeiras com ninguém na 

Internet.

Evite fornecer informações confidenciais 

ou pessoais em links fornecidos em e-mails e,

 se as informações forem solicitadas por

e-mail, ligue para o provedor de serviços

em questão de um número autorizado. 

 7. Execute verificações regulares em suas 

contas Talvez a coisa mais assustadora

sobre crimes de phishing e outras invasões

 cibernéticas é que você pode ser enganado

 e não ter ideia disso até que seja tarde

 demais. É por isso que é importante

 verificar suas contas semanalmente e

garantir que todas as cobranças feitas

em sua conta sejam legítimas.

8. Cuidado com o que você clica De links

em e-mails de phishing a intermináveis

pop-ups flutuando em sua página, você

pode estar a um clique de expor 

acidentalmente seu sistema a malware.

Os links fornecidos em e-mails podem

 levar você a sites que coletam seus

dados de login, enquanto anúncios pop-up

e sites não verificados ou não seguros em

seu mecanismo de pesquisa podem resultar

 no download de vírus. Bloqueadores de

 anúncios e outros sistemas de segurança

 específicos podem mantê-lo protegido em

 geral, mas é importante ter cuidado por

onde o mouse passa, caso um pop-up

consiga escapar

 

 

         

  Porque só o sentido visual designa

 o homem?

 

 Se ao menos, eu fosse metade por fora

 O homem que sou e sinto por dentro

 Teria mais sorte, amigos, seria o centro

 Como sou mal analisado deixam à nora. 

 

 O meu aspeto exterior supera o abstrato

Para aqueles analisam só com os sentidos

Mas o que não alcança a vista e os ouvidos

È essência, alma, índole, o ser mais exato.

 

 A minha aparência visível é meu lado  pior

Se sou examinado só pelo superficialidade

A minha face mente, não mostra o melhor

         

 Incapaz de mostrar outra parte o verso

Onde está o  vero carácter, na realidade

Só ponho à prova visível do meu anverso.


It was made by Rafael. 

About your sensibility and feelings.


P.S. (During my military life, I wasn´t 

very well encouraged nor analysed)