quinta-feira, 15 de março de 2012

Computação Corporativa - IDG Now!: As redes sociais no ambiente corporativo, segundo IBM, Marítima Seguros e TOTVS






Computação Corporativa - IDG Now!:As redes sociais no ambiente corporativo, segundo IBM, Marítima Seguros e TOTVS
Publicada em 07 de março de 2012 às 10h00
Atualizada em 15 de março de 2012 às 11h49
E-mail

Empresas compareceram ao evento #MarcaÚtil e descreveram como utilizam as plataformas sociais para aumentar a produtividade e reduzir custos.

Para discutir o uso das redes sociais no mercado corporativo, a RMA Comunicação realizou na terça-feira (6/03) em São Paulo o evento #MarcaÚtil. Representantes da Marítima Seguros, TOTVS e IBM deram suas versões sobre como têm aproveitado os recursos que a tecnologia oferece ou superado os desafios que ela impõe.

O primeiro a falar foi Armando Pasini, superintendente de atendimento da Marítima. Até dois anos trás a empresa não possuía uma estratégia para Twitter ou Facebook e ficava à margem do que ocorria nessas plataformas.

“Sabíamos que a marca estava lá, abandonada, mas tínhamos o receio de que não estávamos prontos para entrar”, afirmou logo no começo de sua apresentação.

Antes de aventurar-se, porém, Pasini decidiu iniciar um trabalho de monitoramento, e obteve o imprescindível crivo da alta direção da companhia, ou, em suas palavras, seu “apoio total e irrestrito”.

A estratégia traçada foi a seguinte: independentemente de o cliente ou corretor fazer parte da empresa, eles os ajudariam caso fossem requisitados. Além disso, ficariam de olho no microblog para que, assim que uma dúvida ou comentário negativo sobre a Marítima fosse publicado, uma solução fosse encaminhada.

Leia mais: Pesquisa mapeia a utilidade das marcas na Internet brasileira

Dentre os exemplos positivos, o tuite de um usuário que ameaçava a seguradora com um processo foi mostrado. Após a intervenção, porém, ele a agradeceu pela prontidão. Em outro, uma corretora reclamou do atendimento da empresas, o filho a retuitou, mas, antes que o problema se espalhasse a companhia conseguiu resolvê-lo.

De acordo com o executivo, os poucos anos de atuação nas redes sociais serviram para indicar o comportamento ideal a ser adotado. É preciso agilidade na ação – no Twitter, dois dias é tempo demais – e transparência, mesmo que esta explicite uma falha da corporação. Não se deve apagar comentários e respostas-padrão são abomináveis.

Segundo Pasini, a Marítima tem obtido sucesso no que se propões a fazer: unir o SAC offline com o online. Além de reduzir custos, a atitude ajudou na fidelização, já que muitos clientes se sentem mais confortáveis em contatá-la via rede social do que por telefone.

Uma rede só sua
Marcos Puccini, gestor da rede social byYou, da TOTVS, foi chamado em seguida para falar sobre a experiência. Ele explicou que antes de liberar a plataforma para os clientes, eles a testaram dentro de casa. Primeiro com algumas das pessoas que lá trabalhavam e, depois, com todas.

“Nossos funcionários eram ativos nas redes sociais privadas. Por que então não poderiam ser na corporativa?”, questionou.

O executivo alertou, no entanto, que não há sentido em criar um portal social interno só porque o concorrente tem ou porque é legal. É necessário definir objetivos, preparar-se e acompanhar todo o desenvolvimento do projeto. No caso da TOTVS, por exemplo, a byYou é útil por aumentar a colaboração entre os funcionários e elevar a produtividade.

Já para a IBM, responsável por milhares de novaspatentes a cada ano, as plataformas colaborativas servem para ajudar na inovação. A developperWorls, por exemplo, possui oito milhões de usuários – um milhão só no Brasil – e não só agrega desenvolvedores de todo o mundo, como ajuda a gigante a economizar com suporte técnico. Segundo Flávio Mendes, membro da IBM Latin America Social Business & Collaboration Tiger Team, o valor chega a 100 milhões de dólares anualmente.

Mendes também mostrou como a “Big Blue” consegue unir seus mais de 400 mil funcionários espalhados por 150 países. Sua intranet impressiona. Se quiser saber quem é o responsável por determinado segmento em certo Estado, basta uma rápida pesquisa para descobrir seu nome e como chegar até ele. O sistema analise seus contatos e entrega qual é o caminho mais curto para alcançar a pessoa com quem precisa falar.

A IBM também incentiva seus executivos a atuarem em sua rede social e se comunicarem a partir dela. Em um mapa é possível ver as relações de cada pessoa e, grosso modo, quanto menos isolada ela estiver, mais importante em termos de liderança ela é. De acordo com Mendes, essas plataformas não são só uma questão de tecnologia, mas também – e talvez, principalmente - de sociologia. Afinal, lidam e influenciam o comportamento das pessoas e só funcionam se este seguir conforme o esperado.

Computação Corporativa - IDG Now!:IBM cria dispositivo USB que transmite sistemas Linux e Windows via nuvem

Techworld.com
Publicada em 08 de março de 2012 às 09h00
Atualizada em 15 de março de 2012 às 11h48

Tecnologia é uma extensão do Smart Business Cloud e vai oferecer remotamente apps e dados seguros ao usuário em vez de armazená-los no aparelho.

A IBM levou o conceito de dispositivos USB seguros ao extremo, anunciando um serviço piloto capaz de transmitir via streaming um PC completo que tenha sistemas Windows ou Linux para um computador por meio de uma máquina virtual que roda a partir do aparelho USB.

Chamado Secure Enterprise Desktop (SED) e vendido como um extensão do serviço Smart Business Desktop Cloud da IBM, o sistema tem uma semelhança superficial com outras tecnologias baseadas em USB lançadas pelas concorrentes SanDisk/Check Point e IronKey/Imation.

Depois de inicializar o sistema do SED e estabelecer um canal VPN criptografado para a nuvem, um hipervisor permite que os aplicativos e dados do usuário sejam transmitidos com segurança para o hospedeiro.

O dispositivo da IBM transmite informações diretamente da nuvem da IBM

A novidade é que as aplicações e dados irão residir na nuvem, e não no dispositivo, sendo que as informações serão armazenadas na RAM temporariamente ou serão escritas no HD local, mas nesse caso a chave permaneceria com no aparelho. Isso permite que a tecnologia ofereça uma versão online que se atualiza sempre que o dispositivo estiver conectado.

O aparelho oferece diversas opções de autenticação, incluindo leitor de cartão de memória e PIN nativo.“Queríamos permitir que as pessoas usassem seus próprios equipamentos”, afirmou o engenheiro do projeto da IBM Research, Michael Baentsche.

O SED foi criado na divisão suíça da IBM, onde ela estava usando a tecnologia, em uma versão mais simples, como o Zone Trusted Information Channel (ZTIC), um dispositivo USB usado para garantir a segurança online do consumidor em diversas instituições bancárias na Suíça.

“Permitimos que as pessoas usassem o ZTIC quando estão trabalhando”, afirmou Baentsche.

Os requisitos mínimos para o Secure Enterprise Desktop são uma versão 64 bits do Linux ou do Windows (a edição para Mac OS ainda está em desenvolvimento), com servidor Linux e Apache na nuvem.

As implementações também se integram com o IBM Tivoli e WebSphere e são executados de dentro do firewall da empresa ou como um serviço confiável usando o IBM Cloud.

“O SED transmite via streaming todo o PC a partir de uma nuvem que é segura e fácil de usar”, declarou o colega de Baentsche na IBM Research, Paolo Scotton.


(John E Dunn)

TI INSIDE Online - Exigência de tecnologia nacional para 4G será mantida, diz ministro

TI INSIDE Online - Exigência de tecnologia nacional para 4G será mantida, diz ministro:



quarta-feira, 14 de março de 2012

A obrigatoriedade de tecnologia local no leilão das faixas de 2,5 GHz e 450 MHz – destinadas à banda larga móvel 4G e à comunicação rural – deverá ser mantida pelo governo, segundo afirmou nesta quarta-feira, 14, o ministro das Comunicações, Paulo Bernardo. Ele participou de audiência pública sobre o tema promovida pela Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) do Senado.
Segundo o edital submetido a consulta pública pela Anatel, até dezembro de 2014 60% dos investimentos na implantação das novas redes deverão usar produtos nacionais, dos quais 50% de acordo com o chamado Processo Produtivo Básico (PPB) e 10% em produtos com tecnologia brasileira. O índice sobe para 70% a partir de 2017. A exigência tem sido contestada por empresas estrangeiras, que levantam inclusive a possibilidade de recorrer à Organização Mundial de Comércio (OMC).
“Em recente viagem a Barcelona, para um encontro sobre telefonia celular, percebi que alguns estão muito incomodados com isso. Mas, se não adotarmos medidas para fomentar a produção e o desenvolvimento no país vamos aumentar nosso problema. Temos um déficit enorme na balança comercial (desse setor). Não achamos que isso fira condições da OMC”, disse Paulo Bernardo, em resposta a uma pergunta feita durante a audiência pelo senador Cyro Miranda (PSDB-GO).
Em sua apresentação aos senadores da comissão, o ministro estabeleceu entre as metas para a banda larga 4G alcançar, até maio de 2013, todos os municípios onde haverá jogos da Copa das Confederações. Até dezembro de 2013, prosseguiu, deverão ser atendidas todas as sedes e subsedes da Copa do Mundo de 2014. E, até maio de 2014, a nova banda larga deverá estar disponível em todos municípios com mais de 500 mil habitantes.
Paulo Bernardo ressaltou ainda a importância da licitação da faixa de 450 MHz, destinada à comunicação rural. A faixa será oferecida a investidores no início da licitação, prevista para junho. Caso não haja interessados, a licitação ofertará blocos conjuntos de 450 MHz e 2,5 GHz. Ele admitiu as dificuldades para implantar a rede em regiões onde há baixa densidade populacional, mas observou que a implantação do novo sistema permitirá “saldar uma dívida” com as populações do campo.
Ao final da reunião, a comissão aprovou a realização de três audiências públicas. A primeira, sugerida pelo senador Walter Pinheiro, pede um debate sobre o marco legal do setor de informática. A segunda, pedida pelo senador Gim Argelo (PTB-DF), requer uma discussão a respeito da escolha e da contratação de entidade aferidora da qualidade da internet em banda larga. A terceira, solicitada pelo senador Flexa Ribeiro (PSDB-PA), pede a realização de um debate sobre “A situação do Plano Nacional de Banda Larga em todo o Brasil e particularmente na Região Norte”. Com informações da Agência Senado.

Insight: Telebras anuncia banda larga em abril para Macapá:

Insight: Telebras anuncia banda larga em abril para Macapá:



Amazônia Brasil Rádio Web - 14/03/2012

O Plano de expansão da Banda Larga para a Região Norte chegará ao Amapá em abril. Essa foi a informação dada pelo presidente da Telebras, Caio Bonilha, nesta quarta-feira (14) durante reunião com o senador Randolfe Rodrigues (PSOL-AP), os deputados da bancada federal do Amapá e o deputado estadual Bruno Mineiro, no gabinete do senador.

Bonilha informou que foram concluídos os entendimentos entre a Eletronorte e a Telebras, e agradeceu o empenho da bancada no Ministério de Minas e Energia para o êxito dessas negociações. Segundo o presidente da Telebras, a primeira parte do projeto que dependeria de acertos apenas com a Eletronorte tem execução prevista para abril e atenderia primeiramente Macapá. Até o final deste ano estariam previstos no projeto os municípios de Amapá, Calçoene, Cutias, Laranjal do Jarí, Santana, Tartarugalzinho e Vitória do Jarí.

“É com grande alegria que recebemos essa informação. Ela é resultado de um esforço coletivo da bancada e do governo do estado que fez um verdadeiro mutirão pela banda larga. A chegada de banda larga é tão relevante quanto a chegada da televisão ao Amapá na década de 70”, declarou Randolfe.

PC WORLD: Vendas de tablets Android devem ultrapassar as do iPad em 2016

PC WORLD: Vendas de tablets Android devem ultrapassar as do iPad em 2016



Da Redação
14-03-2012

Consultoria IDC diz que no último trimestre de 2011 o tablet da Apple deteve 54,7% das vendas, enquanto os Android ficaram com 44,6%.

Segundo a consultoria IDC, o novo iPad deve gerar um aumento no consumo de tablets, passando de 87,7 milhões para 106 milhões de unidades em 2012. Mas outros modelos de menor custo também impulsionam esse mercado e, por isso, a previsão é que, em 2016, os tablets Android devem ultrapassar o número de vendas do aparelho da Apple.

No total, a fatia dos tablets Android chegou a 44,6%, enquanto a Apple ficou com folga em primeiro lugar, com 54,7%, crescimento de 110% em relação ao ano anterior. Mas, segundo especialistas, isso ainda não fecha as portas para as demais fabricantes, que segundo a IDC cresceram 155% em seis meses.

Apesar de estar disponível apenas no mercado norte-americano, o Kindle Fire, da Amazon, foi o tablet Android mais vendido no final do ano passado, atingindo 4,7 milhões de unidades.

Mesmo com diversos modelos, a Samsung ficou em segundo lugar entre os dispositivos Android, com 5,8% da parcela de mercado. Já as demais fabricantes viram suas vendas despencarem. O PlayBook da RIM teve uma queda de 0,4% em relação ao ano anterior, atingindo somente 0,7% do total.

Como informamos nesta semana, rumores dizem que a Nokia vai lançar um tablet com Windows 8 ainda neste ano, trazendo o novo sistema operacional para o mercado.

E o mercado de e-readers ainda não sucumbiu aos tablets, como muitos previram. No quarto trimestre de 2011, foram vendidas 10,7 milhões de unidades.

IDG Now: Quatro dicas para empresas garantirem a segurança de smartphones

IDG Now: Quatro dicas para empresas garantirem a segurança de smartphones



Computerworld (EUA)
Publicada em 15 de março de 2012

Aparelhos como o iPhone também são capazes cada vez mais de responder às necessidades de segurança e gestão nas empresas.

Muitos CIOs e CSOs já pararam de resistir ao uso dos dispositivos móveis nas organizações que gerenciam. Em vez disso estão empregando suas energias de outra forma: descobrir como aceitar que smartphones e tablets, iOS e Android, estão tornando-se rapidamente dispositivos de negócios.

Além de muito apelativos, aparelhos como o iPhone também são capazes cada vez mais de responder às necessidades de segurança e gestão nas empresas. A revolução dos PC, há 25 anos, obscureceu a distinção entre "trabalho" e "ambiente pessoal". Hoje, os dispositivos móveis estão em linha com a TI empresarial, diluindo ainda mais essas fronteiras.

Mas questões de segurança são ainda uma preocupação central na maioria das organizações. A gestão de dispositivos móveis pode ser feita a partir de uma matriz de quatro classes em que são consideradas a maioria das necessidades de segurança empresariais.

É preciso ter em mente que a mobilidade está em mutação. As obrigações de segurança podem variar, mas é possível ajustar a estratégia para smartphones conforme essas categorias. As recomendações são baseadas apenas no que já está disponível hoje. Espera-se, entretanto, que os fabricantes continuem a melhorar os seus produtos.

Que categoria de segurança será mais adequada?

Muitas histórias assustadoras sobre a segurança dos smartphones assumem a necessidade de manter estes dispositivos sob normas quase militares. A maioria das empresas não exige níveis de segurança muito elevados para todos os usuários. Afinal, as empresas tanto podem suportar funcionários envolvidos em negociações sensíveis, como aqueles para os quais não há nenhuma necessidade de acesso a dados empresariais vitais.

Na prática, a estratégia de segurança dos dispositivos móveis deve refletir essa diversidade interna. A verdade universal sobre a mobilidade é que uma solução única não satisfaz todos os conjuntos de necessidades.

Empresas dos setores da defesa e da área financeira já descobriram como dar suporte a iPhones e a iPads, apesar das suas maiores necessidades de segurança. O Bank of America e o Citigroup são exemplos disso. Normalmente, exigem uma mistura das quatro categorias descritas abaixo.

Categoria 1: engloba informações comerciais de rotina

Motoristas de caminhões, representantes de vendas, funcionários de vendas, designers gráficos, programadores, pessoal de manutenção etc, raramente lidam com informação muito sensível do ponto de vista pessoal ou legal.

Se um smartphone usado por um desses profissionais for perdido ou roubado, o impacto passa apenas pela necessidade de reconstrução de alguns dados, e garantia de que os serviços de comunicação serão suspensos. Há também o risco do ladrão ter acesso à conta de e-mail do funcionário, razão pela qual é necessário mudar imediatamente os dados de autenticação no servidor. Os mecanismos de segurança recomendáveis incluem o uso de um PIN autorizar a utilização do dispositivo.

Boas, mas não essenciais, as práticas de segurança e de gestão de capacidades englobam a utilização de processos de expiração de passwords e requisitos complexos para obtenção das mesmas.

É importante garantir também a possibilidade de apagar os dados do dispositivo, remotamente, associada a uma política de eliminação de dados após certo número de tentativas.

Categoria 2: informações importantes ao negócio

Gestores de vendas, veterinários, assistentes pessoais, consultores de gestão, professores, editores, operadores de vídeo, programadores, gestores de nível médio – as pessoas com estas funções ou profissões têm acesso a alguma informação pessoal e financeira que não chega a destruir uma empresa se for roubada, mas pode causar danos financeiros e de imagem. Têm acesso também a alguns sistemas internos através de passwords que poderão ser usadas por pessoas mal intencionadas. Portanto, melhor prevenir que remediar.

Se o smartphone for perdido ou roubado, o esforço para minimizar as falhas de segurança vai além da eliminação de informação e exigem alteração das senhas usadas. Pode exigir também informar aos parceiros de negócios sobre o ocorrido, e perder vantagens competitivas no curto prazo.

As capacidades necessárias de segurança e gestão incluem o uso de uma senha forte para o dispositivo, processos de expiração dessas senhas, a possibilidade de eliminação de dados remotamente, e encriptação SSL de e-mail e outros dados. A eliminação de dados após certo número de tentativas de autenticação erradas também é uma política importante.

Não é essencial que sejam usadas redes VPN, e/ou a autenticação por dois fatores para acesso a dados e sistemas de armazenamento. Mas a criptografia no próprio dispositivo pode ser muito útil se disponível.

Categoria 3: informações comerciais confidenciais

Funcionários financeiros, auditores, banqueiros, médicos, pessoal de RH, advogados, agentes reguladores, gestores de produto, investigadores, gestores de divisões, altos gestores de TI, gestores de marketing e chefes de vendas, executivos na maioria das empresas, e todos os seus assistentes – estes profissionais trabalham com informações muito sigilosas (legais, financeiras, de produtos e de RH).

E geralmente têm acesso aos principais sistemas internos de armazenamento de dados. Se os seus dispositivos forem perdidos ou roubados, pode haver sérias consequências financeiras: devido a custos de notificação dos visados pela fuga de informação de identificação pessoal; e perdas competitivas se detalhes sobre as negociações comerciais, de salários dos RH, ou dados semelhantes forem revelados.

As capacidades necessárias de segurança e gestão incluem a exigência de senhas complexas para usar o dispositivo, um sistema de expiração de passwords, a capacidade de eliminar dados por via remota, conjugada com limites de tentativas de autenticação. Envolve também a utilização de encriptação SSL de e-mail e de outros, além do uso de redes VPN e, ou, sistemas de autenticação de dois factores para acesso aos sistemas e dados sensíveis.

A utilização da encriptação no dispositivo de criptografia, também é essencial. Menos importante, será o controlo de acesso a redes específicas, ou a capacidade de desligar a câmara, e o controlo sobre a instalação de aplicações.

Categoria 4: fornecer informações altamente sigilosas

Fornecedores da defesa, espiões, polícias, diplomatas, militares, responsáveis políticos e assistentes – as pessoas com essas profissões e funções trabalham com informações confidenciais, cuja exposição pode colocar vidas em risco.

Os seus dispositivos devem suportar a utilização de passwords complexas, sistemas de passwords expiráveis, a eliminação remota de informação, a encriptação com nível militar, de dados de email e outros. Os processos de eliminação de informação depois de falhadas as tentativas de autenticação devem ser de nível militar.

E os dispositivos devem usar redes de acesso por VPN a sistemas internos, além de suportarem autenticação de dois fatores físicos. O dispositivo também deve suportar encriptação de grau militar no próprio equipamento e as normas MIME e FIPS 140. Deve possibilitar também o controle e o bloqueio discreto sobre o acesso à redes e a instalação de aplicações.

COMPUTERWORLD: Brasil e México lideram crescimento de tráfego de dados na AL

COMPUTERWORLD: Brasil e México lideram crescimento de tráfego de dados na AL



Região vivenciou mudança radical no uso da informação em todos os segmentos, o que contribuiu para formar esse cenário, indica pesquisa.

15 de março de 2012

A América Latina será responsável pelo crescimento de 40% no tráfego de dadosem 2012, aponta estudo da Extreme Networks, empresa que atua no mercado de redes convergentes. Nos últimos quatro anos, a região vivenciou uma mudança radical no uso da informação em todos os segmentos, o que contribuiu para formar esse cenário, indica a pesquisa.

Brasil e México deverão liderar a expansão de países em que o volume e a densidade de informações de usuários saltam cada vez mais. No México, especificamente, observa-se notável incremento no uso de tecnologia da informação e acesso à internet por meio de dispositivos móveis e telefones celulares.

De acordo com o estudo, atualmente existem muitas empresas provedoras de serviços de telecomunicação na América Latina que estão concentrando esforços para desenvolver e fortalecer suas infraestruturas de transmissão de dados e largura de banda para 10 Gigabit Ethernet (GbE), o que significa uma velocidade dez vezes superior a atual na transmissão de informações por meio de rede própria [backbone]. Isso porque, este ano, aponta a Extreme Networks, será pautado pela alta demanda por esse tipo de velocidade.

Ele aponta que muitos fornecedores estão implementando redes de fibra óptica e caminhando para oferecer recursos de telecom prontos para essa largura de banda.

Para ele, este ano uma das principais mudanças que serão observadas no setor é a entrega de serviços Triple Play que reúne dados, voz e vídeo on demand integrados diretamente à fibra óptica.

"A Extreme Networks na América Latina teve crescimento de dois dígitos nos últimos meses e é um dos menos afetados pelas recentes questões econômicas globais, com vários países mostrando expansão como Brasil, Chile, Colômbia e Peru”, contabiliza Carlos Perea, CEO da Extrema Networks na América Latina.

O Brasil está-se preparando para comportar esse quadro. Levantamento da Cisco identificou que o crescimento do tráfego de dados em solo nacional deverá alcançar 0,26 exabytes por mês em 2016. Embora o País tenha alcançado índice de mais de um celular por habitante, o setor ainda possui larga margem de expansão da rede, principalmente por conta da internet 3G, que avançou 130% ano passado, mas que não chegou nem a um quarto da população, o que resultado na atualização da rede local.

Insight: Brasil busca parceria com EUA para construção de satélite:

Insight: Brasil busca parceria com EUA para construção de satélite:



Terra Tecnologia - 13/03/2012


Empresas americanas poderão ser fornecedoras de componentes do programa Satélite Geoestacionário Brasileiro (SGB) - a ser produzido totalmente no País, para observação militar e comunicação. A informação é do ministro da Ciência, Tecnologia e Inovação (MCTI), Marco Antonio Raupp. Segundo ele, a coordenação-geral do programa será da Agência Espacial Brasileira (AEB).

O SGB está sendo desenvolvido pela Empresa Brasileira de Aeronáutica (Embraer), que é privada, com a estatal Telebras. "Estamos começando, agora, a cooperação, que se destina a atender à banda larga. É um projeto puramente industrial, pelo qual já foi constituída uma empresa da Telebras e Embraer", disse Raupp.

De acordo com o ministro, o programa do SGB envolve compras estrangeiras e a coordenação brasileira da produção do satélite. "Duas coisas caracterizam esse projeto: as compras internacionais, que serão bastante grandes e, certamente, existem empresas americanas que poderão participar dessa escolha, e será a empresa integradora, a principal", disse.

Ele também destacou a importância da transferência de tecnologia que ocorrerá por meio do programa. "(O segundo aspecto, que é paralelo) é um programa de (transferência de) tecnologia que coordena esse processo e que está sob o âmbito da Agência Espacial Brasileira. É algo em que, certamente, haverá cooperação. Certamente, será em nível empresarial e de indústrias."

Além de componentes para o SGB, o Brasil tem interesse no intercâmbio de informações com os americanos para a prevenção de desastres naturais e observação oceanográfica. Os temas fizeram parte de uma série de reuniões iniciadas na segunda-feira e concluídas nesta terça-feira em Brasília, da Comissão Mista de Ciência e Tecnologia Brasil-Estados Unidos.

O secretário de Políticas e Programas de Pesquisa e Desenvolvimento do MCTI, Carlos Nobre, disse que a "experiência norte-americana é muito importante" nas práticas de prevenção de desastres. Segundo ele, já há uma série de ações iniciadas entre os Estados Unidos e o Brasil nessa área, que incluem programas referentes ao sistema de alerta de desastres naturais.

Insight: Telebrás terá rede de fibra óptica com 31.000 km:

Insight: Telebrás terá rede de fibra óptica com 31.000 km:



Rede atual conta com 10.000 km e extensão deverá ser triplicada ainda em 2012.

Tecmundo - 14/03/2012

O ministro das Comunicações, Paulo Bernardo, afirmou nesta quarta (14) que a rede de fibras ópticas da Telebrás deverá ser triplicada até o final do ano. A extensão atual é de 10 mil km e, com as melhorias, o volume de cabos deverá chegar à marca de 31 mil km.

O investimento é parte do Plano Nacional de Banda Larga (PNBL) e deve levar as fibras ópticas da empresa estatal a 37% dos municípios brasileiros, contemplando 48% da população. Segundo o ministro, ainda em 2012 o governo firmará convênio com 510 provedores, que ficarão responsáveis por oferecer o serviço à população.