domingo, 30 de julho de 2017

Luzes líquidas e cartazes musicais: Bem-vindo ao mundo da tinta elétrica

Luzes líquidas e cartazes musicais: Bem-vindo ao mundo da tinta elétrica

Exercício de tradução Outras trabalhos de tradução

Londres (CNN) - Imagine se você pudesse “pintar” uma luz de trabalho diretamente na sua parede, sem necessidade de soquetes, cabos ou fiação.

Um grupo de estudantes do Royal College of Art (RCA), em Londres, possibilitou isso ao criar tinta eletricamente condutora.
A pintura atua como uma forma de fiação líquida. Ao contrário dos fios convencionais, ela pode ser aplicada em praticamente qualquer superfície, incluindo papel, plástico, metal e mesmo tecido.

O produto tem aparência e consistência de melado, mas seca rapidamente quando exposto ao ar. Os inventores, graduados da RCA, Isabel Lizardi, Matt Johnson, Bibi Nelson e Becky Pilditch, chamam a sua criação de "Tinta pura" (Bare Paint). Embora não afirmem ser o primeiro grupo a ter inventado uma tinta condutora, são pioneiros em novas maneiras de usá-la.

"Começamos este projeto com seriedade em 2009", diz Matt Johnson. "Nós estávamos originalmente interessados em inventar aplicações eletrônicas para a pele ... então chegamos a essa ideia de aplicá-las como um revestimento e, eventualmente, evoluímos para uma pintura condutora".

A equipe começou por investigar como a eletrônica estava sendo usada no corpo.

"Em 2008 - e provavelmente ainda hoje - houve muito trabalho em torno de têxteis eletrônicos", diz Johnson.

"E embora nós realmente gostássemos da ideia de ter uma jaqueta com alguma inteligência embutida, não queríamos que fosse muito volumosa e que, uma vez que você tirasse, a funcionalidade desapareceria".

Em paralelo, houve um grande avanço no trabalho feito por pessoas que estavam injetando eletrônicos por baixo da pele.

Para o seu projeto final, os alunos do RCA começaram a trabalhar para fazer algo menos intrusivo, procurando uma substância que pudesse ser pintada no corpo. Eventualmente, diz Johnson, "essa ideia transformou-se no material que temos agora, o que é muito seguro, embora não seja mais especificamente destinado ao corpo".

Depois da formatura, a equipe colaborou em um vídeo para o DJ e produtor Calvin Harris. O projeto resultante foi o "Humanthesizer", uma performance que literalmente deu vida à tinta, com dançarinos cujos movimentos desencadeavam o áudio da música de Harris "Ready for the Weekend".

"Fazer um novo material foi um pouco assustador para quatro designers", diz Johnson. A solução da equipe não era retornar à escola para estudar quatro anos de química. Em vez disso, eles simplesmente foram na Wikipédia. De acordo com Johnson, a enciclopédia on-line forneceu-lhes quase tudo o que precisavam saber sobre a elaboração de materiais condutores.

Uma vez que a fórmula da pintura foi finalizada, a co-criadora Isabel Lizardi, diz que a equipe começou a considerar como poderia ser aplicada aos produtos do mundo real.
A primeira coisa que lançaram foi a tinta em sua forma bruta, disponibilizando-a a outros inventores de garagem.

Hoje, os jarros e canetas Bare Paint são vendidos na Internet e pelas lojas de eletrônicos Radio Shack em todo os Estados Unidos.

Os projetos que estão sendo feitos pelos usuários do Bare Paint incluem tudo, desde rodas de cores interativas até brinquedos elétricos caseiros.

Johnson diz que a pintura condutora abre uma enorme variedade de oportunidades criativas. À medida que a pintura condutora se torna cada vez mais comum, podemos aguardar um futuro em que os outdoors e as paredes sejam interativas, os cartões de felicitações ganhem vida em nossas mãos.

"Os dispositivos não têm que parecer de alta tecnologia para serem de alta tecnologia", diz Johnson. "Nosso objetivo é colocar a interatividade em objetos que você não espera".

By Arion McNicoll and Stefanie Blendis, for CNN
updated 10:15 AM EDT, Thu May 23, 2013 | Filed under:

http://edition.cnn.com/2013/05/23/tech/innovation/bare-electrically-conductive-paint/index.html


terça-feira, 25 de julho de 2017

CUIDADO COM AS CRIANÇAS - BEWARE OF CHILDREN

CUIDADO:CRIANÇAS

Dan Belmont
TRADUZIDO DO INGLÊS – Estória de Dan Belmont (Texto original, acesse o link acima)
Fonte: Wikimedia Commons
“Querido, você viu aquela placa?”
“Sim, Cuidado: Crianças, 20 quilômetros por hora.”
“Estranho, não é?”
“O quê?”
“Geralmente, você vê dois sinais. Um de ‘cuidado com as crianças’ e outro para o limite de velocidade. Nunca tinha visto os dois colocados juntos. E também, não os tinha visto por aqui antes. Acho que nas cidades pequenas as pessoas não dão a mínima para essas normas federais de trânsito. Dirigem do jeito que bem entendem e acham que ninguém percebe quando fazem besteira.”
“Acho que você é a única pessoa no planeta que notou isso, Max.”
“Tenho boa memória para essas coisas. Aquela placa estava horrível. Tecnicamente, significa, ‘Cuidado com crianças a 40 quilômetros por hora’. Pode imaginar isso?”
Ele virou-se para apreciar o sorriso da esposa, ao invés disso, foi surpreendido pelo grito de pânico da mulher. Com velocidade incomum, uma garotinha de vestido rosa corria em direção ao carro. Quando Max voltou a olhar para a estrada, era tarde demais para evitar o impacto.
Quase não houve danos ao carro. Max estava pouco além dos 40 quilômetros por hora – afinal, ninguém respeita totalmente esses limites de velocidade. De qualquer forma, não estava correndo. Quarenta e cinco, talvez cinquenta por hora. Nada que pudesse matar alguém. Pelo menos não um adulto. Porém, quando a garotinha não deu sinal de vida após a pancada do carro, Max começou a esperar pelo pior.
O cheiro de borracha queimada e sangue o deixaram enjoado logo que abriu a porta do veículo. E aquilo que viu foi pior do que imaginou. Deitada de bruços no asfalto, a menina parecia uma boneca Barbie desconjuntada, com o pescoço levemente torto devido há anos de brincadeiras sádicas. As costas do vestidinho rosa estavam intactas, mas a parte da frente aos poucos ficava encharcada com o sangue que escorrida da cabeça. E então, percebeu que as fraturas expostas nas duas pernas realmente eram assustadoras. Por um breve momento, Max imaginou que ela não deveria ter sentido nenhuma dor. Só começou a entrar em pânico ao deixar de pensar no azar da garota e lembrar-se da própria má sorte. Imaginou-se num tribunal de justiça, e em todo o drama de ter que aparentar inocência diante do ocorrido.
“Chama uma ambulância!” - ele falou, olhando para a esposa.
Ela simplesmente olhava fixo para a frente, uma expressão de horror congelada no rosto, incapaz de falar qualquer coisa. A princípio, Max pensou que o acidente a deixara em estado de choque. Mas então ele notou que ela olhara em outra direção, ligeiramente à direita. E ficou perplexo como ela, quando, ao olhar na mesma direção, cerca de um quilômetro adiante, um pequeno grupo de crianças corria ao encontro deles, e em velocidade digna de impressionar atletas adultos. As meninas vestiam o mesmo tipo de roupa rosa, e os garotos usavam idênticos uniformes de marinheiros.
“Max! Entra no carro!” - ela gritou, despertando do estado de choque.
“Isso seria um crime!” - ele retrucou. Justamente quando as primeiras crianças os alcançavam.
“Por que você fez isso?” - perguntou um dos pequenos, num tom de voz bastante agressivo - “Não viu a sinalização? Seu idiota!”
“Você machucou nossa amiga. Agora vamos machucar você,” - sentenciou uma das meninas.
Max não prestou muita atenção. Estava preocupado com um grupo bem maior que já avistara – vinte, talvez trinta crianças, vindas da mesma direção.
“Max! Entra no carro! Agora!”
Dessa vez, ele ouviu a sugestão da esposa. Apesar de não acreditar que as crianças fossem uma ameaça séria, a visão de se ver rodeado por dúzias delas o fez esquecer do tribunal por um instante. O carro deles acelerou por entre o amontoado de gente pequena, quase colidindo novamente. Pelo espelho retrovisor, Max pode ver dúzias de vestidos e uniformes saindo à caça dele e da esposa. Mas não se preocupou. Mesmo se pudessem correr a 20 por hora, a garotada não alcançaria o carro.
Antes mesmo que o casal recuperasse o fôlego, no entanto, perceberam outro sinal à direita, na beira da estrada.
“Max… você viu aquilo?”
“Sim. Cuidado com as crianças, 60 quilômetros por hora.”
Ela detestava que ele guiasse muito depressa, mas não agora. Ele pisou forte no acelerador, até o fundo, sabendo que dessa vez não ouviria reclamação.
Poucas milhas adiante, avistaram outra placa de sinalização. Cuidado com as crianças, 100 quilômetros por hora. Estavam tão rápidos que Max quase não via nada ao redor. Passaram por outra placa, mas não conseguiram ler o aviso.
“Você conseguiu ler o que estava escrito?”
“Alguma coisa sobre ‘curva acentuada adiante’, eu acho,” - respondeu à esposa.
“Merda!”
Quando os pés de Max bateram no pedal do freio, seu carro não passava de um monte de metal retorcido, cheio de fumaça e vidros estilhaçados. Assim que se livrou do air-bag, seus olhos deram com o corpo da esposa. A cabeça dela estava caída contra a estrutura da porta, com o pescoço ligeiramente curvado, igual ao da garotinha atropelada. Tornando a olhar pela janela, antes de fechar os olhos, percebeu a horda de crianças furiosas vindo em sua direção.

OUTROS TRABALHOS DE TRADUÇÃO: https://tonyed35.wixsite.com/traduzindo



sexta-feira, 21 de julho de 2017

INTERNET DAS COISAS - IOT ou INTERNET OF THINGS

Para outros trabalhos de tradução, acesse: TRADUZINDO

Em resumo, IOT é prover os objetos do dia-a-dia com a capacidade de se conectarem à Internet.  Serão objetos inteligentes (smarts objects), munidos de sensores  e poderão ser acessados de qualquer lugar. Exemplos: TVs, geladeiras, fogões, automóveis, relógios de pulso, e por aí vai, ad infinitum...

Mas e quando se fala de acesso à rede mundial de computadores, qual a maior preocupação hoje em dia? SEGURANÇA.

O artigo abaixo foi traduzido do material original, em inglês, publicado no SLIDESHARE em 02/11/2016.
--------------------------------------------------------------------------------------------------------------------------

Dez dicas de especialistas sobre a segurança na Internet das Coisas (IoT)

Nos últimos anos, todos têm falado sobre a Internet das Coisas, (IoT, em inglês). Por isso não foi surpresa que 2016 , o assunto bombou no ramo industrial. Mais produtos foram lançados e matérias  publicadas a respeito do tema.

Entretanto, conforme cresce a popularidade desse segmento industrial, são mais frequentes as questões envolvendo segurança dos dispositivos que operam com  IoT. Alguns experts compartilharam suas dicas sobre esse assunto, e de como os negócios deverão lidar com esse desafio.
-------------------------------------------------------------------------------------------------------------------------
1- implemente uma política de BYOD (Bring Your Own Device), ou traga o seu próprio dispositivo .
“Muitas vezes, as violações de dados são o resultado da perda de controle sobre os dispositivos pertencentes à empresa, como laptops, tablets e dispositivos de armazenamento contendo informações confidenciais.”
Quando os funcionários usarem os próprios dispositivos para tarefas da empresa, devem estar conscientes sobre a necessidade do rígido controle desses equipamentos.
As máquinas pertencentes à empresa deverão ser criptografados usando metodologia certifcada.
                               - Krishna Narine, Advogada de Litigação de Negócios Meredith & Narine, LLC---------------------------------------------------------------------------------------------------------------------------
2 – Tudo começa com a fabricação.
Alcançar a segurança depende menos das empresas que utilizam dispositivos IoT e mais dos processos industriais de fabricação. Esses fabricantes precisam implementar projetos de  segurança desde o início, tanto em software como em hardware.
Em última análise, o sucesso na segurança cibernética para a IoT depende da concepção em segurança desde o início, da mesma forma que conseguimos uma alta confiabilidade em áreas como segurança ferroviária, segurança da aviação, segurança alimentar, segurança de edifícios icônicos (ou seja, projetar edifícios para resistir a uma explosão ), e assim por diante.
                                    Emilian Papadopoulos, Presidente Good Harbor Security Risk Management
-------------------------------------------------------------------------------------------------------------------------
3 -  Não seja afoito.
Não coloque todos os seus ovos em uma única cesta. A tecnologia é impressionante, e estamos realmente vivendo no futuro, mas a dependência excessiva da tecnologia é uma receita segura para o desastre.
A IoT apresenta um tesouro de informações pessoais, dados financeiros e outras informações confidenciais. Tanto empresas, quanto indivíduos inteligentes terão o cuidado de moderar sua excitação e desejo de saltar para esse mundo cada vez mais interconectado de conveniência, levando em conta a assunção dos riscos adicionais de ataque ou invasão.
                                              Frank Spano, Diretor Executivo do Instituto de Contra-terrorismo
-------------------------------------------------------------------------------------------------------------------------
4 – Acrescente camadas de segurança.
Uma VPN (Virtual Private Network) assegura que uma rede doméstica ou comercial seja acessada  apenas a partir de dispositivos verificados, ou pelo menos isola o tráfego não verificado.
Com o surgimento da IOT, torna-se cada vez mais fácil para os hackers mal-intencionados acessarem informações através desses dispositivos. Enquanto eles são alardeados como sendo, principalmente, seguros, basta apenas um erro para alguém acessar sua rede inteira. Usar uma VPN pode evitar isso totalmente, adicionando uma camada de redundância que tem sido tão subestimada no mundo de hoje.
                                                           Bryce Hamlin, Coordenador de Relações Públicas Hide.me

------------------------------------------------------------------------------------------------------------------------
5 – Integre a segurança no desenvolvimento do ciclo de vida produtivo.
As empresas que produzem dispositivos IoT precisam garantir que seus softwares tenham um sólido desenvolvimento de ciclo de vida e no qual estejam incluidos testes de segurança.
Ao garantir que a segurança seja parte do processo de desenvolvimento, desde o início, a empresa tem como produzir dispositivos ditos seguros,  além de reduzir o desperdício no ciclo de vida do desenvolvimento.
                                       Andrew Storms, vice-presidente de serviços de segurança, novo contexto

------------------------------------------------------------------------------------------------------------------------
6 – A automação é o segredo.
A automação será uma das chaves para aumentar a eficiência nos negócios ligados à segurança das operações. Por exemplo, um sistema automatizado de resposta a incidentes pode identificar e resolver tarefas de baixo volume, de baixa complexidade, com pouca ou nenhuma intervenção humana, deixando o pessoal especializado disponível para lidar com problemas realmente complicados. Isso é crítico, não só porque mais dispositivos criam mais tarefas, mas porque os ataques estão crescendo e são cada vez mais sofisticados.
Além disso, se essa mesma plataforma puder centralizar as informações das ferramentas de segurança existentes, ela agiliza as operações, limitando o número de ferramentas que os analistas usarão para inicializar alertas de triagem. E, se a plataforma também reconhecer processos já padronizados, para reutilização, aumentará a produtividade ao reduzir o trabalho duplicado.
                                                                     - Cody Cornell, fundadora e CEO da Swimlane LLC

------------------------------------------------------------------------------------------------------------------------
7 – Integração de CTI (Cyber Threat Intelligence – Inteligência contra ameaças cibernéticas)
A relevância da Cyber Threat Intelligence (CTI), como parte de um programa proativo de segurança da informação, será essencial para a segurança da informação.
É fundamental que as organizações possam identificar os métodos em evolução e as tendências tecnológicas emergentes usadas pelos cibercriminosos e, então, avaliar continuamente suas capacidades a esse respeito. Como muitas organizações não têm acesso a especialistas internos, eles precisarão recorrer a especialistas externos do setor de CTI.
                                 Mark Coderre, Diretor de Prática de Segurança Nacional OpenSky Corporation

------------------------------------------------------------------------------------------------------------------------
8 – Segurança começa com treinamento adequado.
As empresas precisam do contato com as bases fundamentais da segurança da IOT, pela capacitação continuada de seus desenvolvedores de softwares, e de toda a cadeia de atores envolvidos no processo.
Para evitar que a segurança seja relegada a uma etapa tardia, é fundamental que os desenvolvedores tenham uma visão completa do sistema da solução IoT, não apenas de sua parte no todo, antes mesmo de escrever a primeira linha de código.

                                       - Prathap Dendi, Gerente Geral de Tecnologias Emergentes, AppDynamics

-------------------------------------------------------------------------------------------------------------------------

9 – Não tolere a negligência.
A principal causa de violações de segurança nos negócios continua a ser negligência, intencional ou não, dos funcionários e não a intenção direcionada dos hackers contra a empresa.
A educação e o treinamento em torno de políticas e protocolos de segurança são imperativos para evitar comportamentos negligentes, como senhas fracas e compartilhadas ou falta de atenção com logouts, gerando problemas. Ter uma compreensão clara e completa de possíveis vulnerabilidades e limitar a acessibilidade do controle dentro das especificações e configurações de software e hardware, é de extrema importância para evitar ou, pelo menos, diminuir as possibilidades de sabotagem intencional.
                                                                                                             Felicite Moorman, CEO StratIS

-------------------------------------------------------------------------------------------------------------------------
10 – A imensidão oceânica da Internet.
Perguntar como proteger a informação eletrônica na Internet das Coisas contra roubos e violações,  é como pedir a proteção  contra os ataques de Piratas e Vikings aos navios, ocorridos durante os séculos 11 e 12.
Conseguimos controlar a pirataria no momento em que adquirimos controle sobre os mares e os oceanos ... Em comparação, não temos domínio sobre os vastos oceanos da Internet. Nós nem sequer concordamos com os padrões, nem mesmo com uma compreensão de todas as capacidades prejudiciais dos hackers na web .... Nós ainda estamos no estágio de inventar tecnologias na Internet.

                                                   -   Matti Kon, Presidente e CEO da InfoTech Solutions for Business

Gostou? Acha que poderia ser útil para mais alguém? Enriqueça suas redes sociais compartilhando num dos ícones abaixo (facebook, google +, twitter).
-------------------------------------------------------------------------------------------------------------------------
ORIGINAL MATERIAL

Ten Expert Tips on Internet of Things Security

Over the last few years, Internet of Things (IoT) is all everyone has talked about. So it comes as no surprise, that 2016 has brought even more talk to the industry. More products will launch and headlines will continue to be filled on the subject.
However, as the industry continues to rise in popularity the more we hear about the serious security issues pertaining to IoT devices. I asked a few experts to share their tips on IoT security and how businesses can address this challenge.
-------------------------------------------------------------------------------------------------------------------------
Implement a BYOD policy. 1
   Often, data breaches are the result of employees losing track of company-owned devices such as laptops, tablets and storage devices containing sensitive information. “
This problem is exacerbated by employees using their own devices for work related tasks. In addition to impressing upon employees the need to keep track of their devices, businesses should encrypt their company-owned devices using a certified encryption methodology.
- Krishna Narine, Business Litigation Lawyer Meredith & Narine, LLC
Source
-------------------------------------------------------------------------------------------------------------------------“
It all starts with the manufacturers. 2
   Achieving security rests less on the businesses that use IoT devices and more on the businesses that manufacture them. Manufacturers need to design security in from the beginning, both in software and hardware.  “
Ten Expert Tips on Internet of Things Security
Ultimately, success in cyber security for IoT depends on designing in security from the beginning in the same way that we have achieved high reliability in areas like rail safety, aviation safety, food safety, security of iconic buildings (i.e. designing buildings to withstand a blast), and so on.
- Emilian Papadopoulos, President Good Harbor Security Risk Management
-------------------------------------------------------------------------------------------------------------------------

Don’t be in a rush. 3
   Don't put all your eggs in one basket. Technology is awesome, and we truly are living in the future, but over-reliance on technology is a surefire recipe for disaster. “
IoT presents a treasure trove of personal information, financial data, and other sensitive information. Smart businesses and individuals will be careful to temper their excitement and desire to jump into this increasingly-interconnected world of convenience against their willingness to assume additional risk of attack or penetration.
- Frank Spano, Executive Director The Counterterrorism Institute
-------------------------------------------------------------------------------------------------------------------------
Add on layers of security. 4
   A VPN (Virtual Private Network) secures one's home or business network to allow traffic only from verified devices, or at least separates the unverified traffic out. “
With the rise of the IOT, it is becoming easier and easier for malicious hackers to access verified information through these devices. While they’re marketed as being mostly secure, it only takes one error for someone to get access to your entire network. Using a VPN can totally prevent this, adding a layer of redundancy that is so underrated in today’s world.
- Bryce Hamlin,Public Relations Coordinator Hide.me
-------------------------------------------------------------------------------------------------------------------------
Integrate security into your development lifecycle. 5
   Companies that produce IoT devices need to ensure that they have a solid software development lifecycle that is inclusive of security testing. “
By ensuring security is baked into the development process from day one, the company can dramatically move the needle to help ensure the security of their devices, while also reducing waste within the development lifecycle.
- Andrew Storms,Vice President, Security Services New Context
-------------------------------------------------------------------------------------------------------------------------
Automation is key. 6
   Automation will be one of the keys to increasing efficiency in enterprise SOCs. For instance, an automated incident response system can identify and resolve low-complexity, high-volume tasks with little to no human intervention, leaving expert security personnel with more time to handle the more nuanced and complicated issues. That is critical, not only because more devices will create more tasks, but because attacks are growing increasingly sophisticated. “
Additionally, if that same platform can centralize information from existing security tools, it streamlines operations by limiting the number of tools that analysts use to initially triage alerts. And, if the platform can capture processes for standardization and reuse, it further increases productivity by reducing duplicate work.
- Cody Cornell,Founder and CEO Swimlane LLC
-------------------------------------------------------------------------------------------------------------------------
Integration of cyber threat intelligence. 7
   The relevance of Cyber Threat Intelligence (CTI), as a part of a proactive information security program, will become essential for information security. “
It is critical for organizations to be able to identify evolving methods and emerging technology trends used by the cybercriminals, and then to continually assess their capability in this regard. Because many organizations don't have access to internal specialists, they will need to turn to external experts from the CTI sector.
- Mark Coderre, National Security Practice Director OpenSky Corporation
-------------------------------------------------------------------------------------------------------------------------
Security starts with proper training. 8
   Enterprises need to approach IoT security bottoms up by re-training software developers: their own and their supply chain, ecosystem stakeholders. “
To avoid IoT security being an afterthought, it is critical for the developers to start with a full system view of the IoT solution, not just their component alone, before they write the first line of code.
- Prathap Dendi, General Manager Emerging Technologies, AppDynamics
-------------------------------------------------------------------------------------------------------------------------
Stop the negligence. 9
   The primary cause of security breaches in business remains employee negligence or intent and not the malfeasance of hackers. “
Education and training around policies and protocols for security is imperative to avoiding negligent behaviors, like weak and shared passwords or lackadaisical logouts, leading to issues. Having clear and complete understanding of possible vulnerabilities and limiting accessibility of control within software and hardware specifications and settings is of dire importance in limiting and avoiding intentional sabotage.
- Felicite Moorman, CEO StratIS
-------------------------------------------------------------------------------------------------------------------------
Oceans of the internet. 10
   Asking how to theft-proof electronic information in the Internet of things is like asking how to protect your ships against Pirates and Vikings during the 11th and 12th century. “
We gained control of pirating the moment we gained control over the seas and oceans...In comparison, we do not control the vast oceans of the Internet. We do not even have agreed-upon standards, nor even an understanding of all the harmful capabilities of hackers on the web.... We are still at the stage of inventing technologies on the Internet.
- Matti Kon, President & CEO InfoTech Solutions for Business



segunda-feira, 10 de julho de 2017

A alma lusitana dos brasileiros




Exercício de tradução para a entrevista de Fernanda Young concedida à revista de bordo da TAP. ( traduzido da versão em inglês, publicada na edição de outubro de 2014).

Portugal: A alma lusitana dos brasileiros

Quem somos? De onde viemos? Para onde vamos? São as questões essenciais para todos os seres humanos. Se você é brasileiro, todas essas respostas podem ser encontradas em um único lugar: Portugal.

"Navegar é preciso " e visitar nossos ancestrais navegadores, essencial!

Fiz uma tatuagem com essa citação de Fernando Pessoa em meu braço na primeira vez em que visitei Portugal. Não queria deixar Lisboa sem ostentar, com orgulho, um "selo" comprovando que lá estive, e para onde sempre regressaria.

Nessa visita, lembro de como fiquei tocada por estar em Belém, local de onde zarparam as primeiras caravelas para o Brasil.  Alguns anos mais tarde, tatuei a imagem de uma caravela, no mesmo braço. Acabei descobrindo que sou muito portuguesa.

Sempre que ando pelas ruas de Lisboa e aprecio as comidas maravilhosas, bebo desses vinhos, escuto o fado, reconheço que isso tudo faz parte de mim mesma e compõe minha formação cultural.  As luzes de Lisboa, o som poético dos bondes, os varais com roupas penduradas, a aparência antiga das casas que parecem saídas de algum filme de época, tudo isso contrastando com o frescor da juventude bebendo cerveja em incontáveis bares; o humor típico expressado no sotaque carregado dos portugueses.

Sou apaixonada pela inteligência portuguesa. Não aceito as velhas piadas estereotipadas - são mentirosas e só servem para atrapalhar a própria auto-estima dos brasileiros.  A poesia portuguesa tem a rara qualidade de descrever sutilezas; "saudades" (anseios), uma palavra criada por eles, tão declamada e cantada.  Uma visita à casa de Fernando Pessoa é obrigatória, assim como prestar homenagem no túmulo de Camões, que fica no mosteiro dos Jerônimos. Passei um bom tempo do domingo apreciando as comidas e bebidas na Bica do Sapato, ciceroneada  por  meu caro amigo de mesmo nome do poeta, Fernando.
Eu classificaria a loja A Vida Portuguesa como a mais perigosa do mundo, e vou explicar o motivo: você vai sair de lá abarrotado de compras.  Existem centenas de itens. Sabonetes, bordados de Viana que fazem estremecer meus dons para a costura.

Visitar a igreja de Santo Antônio é sempre uma experiência emocionante. Meu santo de devoção nasceu lá, um lugar onde fiz e cumpro minhas promessas. Isso porque ele fala português, e entende meus pedidos melhor do que qualquer outro. Peço ajuda com namorados e sapatos. Santo Antônio está sempre disponível, acredite. Vá até lá e solicite ajuda para o que precisar.

Seria necessário escrever um livro para contar sobre todas as coisas que amo em Portugal. Aqui, seria impossível descrever cada lugar, museu, casa de fado, restaurante, amigos, e cervejas estupidamente geladas que encontro quando lá estou. Assim, termino esse tour de dicas no Pavilhão Chinês, comendo um queijo tostado e apreciando cada objeto do meu bar favorito no mundo.


need translations? from English into Portuguese? click https://tonyed35.wixsite.com/traduzindo

Outras matérias deste blog