quinta-feira, 17 de novembro de 2011

Secom - Secretaria de Comunicação Social - Governo da Bahia:PGE promove ciclo de debates na Fundação Luís Eduardo Magalhães


A Procuradoria Geral do Estado (PGE) promove, nos dias 22 e 23 de novembro, das 9 às 18h, no auditório da Fundação Luís Eduardo Magalhães, um ciclo de debates sobre ‘A Nova Lei de Processo Administrativo e sua Regulamentação’. Esse é o primeiro evento para a apresentação da nova Lei Estadual 12.209, de 20 de abril de 2011, a todo o corpo funcional da Administração Pública.
O objetivo do evento, que contará com a participação de diretores gerais, diretores administrativos e responsáveis pelas diversas áreas das Secretarias de Estado, é levar ao conhecimento deste público o modelo eleito de processo administrativo e suas peculiaridades, para que possa ele ser eficazmente aplicado, garantindo-se segurança e celeridade ao Estado e aos administrados.
No dia 22 (terça-feira), o procurador-geral do Estado, Rui Moraes Cruz, abrirá os trabalhos. Em seguida ocorre o painel I com as procuradoras Alice Gonzalez Borges e Fabiana Barreto Farias que darão ‘Uma visão geral da Lei nº. 12.209, de 20 de abril de 2011’. Ainda pela manhã será aberto espaço para os debates.
À tarde, o painel II terá como coordenadores os procuradores Marco Aurélio de Castro e Álvaro Ferreira Santos e será sobre ‘Processo administrativo eletrônico’. Em seguida o procurador Marco Valério Viana falará sobre ‘Disciplina dos procedimentos especiais e os processos sancionatórios e de reparação de danos em espécie’. Ainda no dia 22, no painel IV, os procuradores Renata Fabiana e Antônio Conceição Carlos Lordelo discorrerão acerca dos ‘Atos instrutórios e processo de justificação administrativa’.
Na quarta-feira (23) será a vez das procuradoras Gertha Merícia de Almeida e Cristiane Guimarães, que falarão, no painel V, sobre ‘Constituição e quitação do crédito não tributário’, abrindo os trabalhos do dia.
Também no turno matutino acontecerá o painel VI, que, sob o comando das procuradoras Cláudia Silvany e Rita Tourinho e Ana Terezinha Cardozo, abordará o tema ‘Processo Seletivo: concurso público e processo seletivo simplificado’.
À tarde acontecem ainda mais dois painéis. O Painel VII será conduzido pelos procuradores Ana Lúcia Berbert de Castro e André Rego e abordará o tema ‘Invalidação de atos e contratos administrativos’. O Painel VIII tratará da ‘Arbitragem e medidas acautelatórias’ e tem como palestrantes os procuradores Caio Druso de Castro Penalva Vita e Miguel Calmon Teixeira Dantas.
Encerrando as atividades do dia, a procuradora Cláudia Moura fará uma palestra sobre ‘Os resultados esperados na aplicação da Lei Estadual 12.209/2011 para a Administração Pública’.

Information Week: Para 72% dos gestores de TI, proteção de dados estressa mais que problemas pessoais




Information Week: Para 72% dos gestores de TI, proteção de dados estressa mais que problemas pessoais

Estudo da Websense aponta que gerentes de TI acreditam que se divorciar ou perder o emprego é menos estressante do que cuidar dos dados confidenciais da empresa.



Proteger dados corporativos é mais estressante que gerenciar a vida pessoal, incluindo problemas como divórcio e batidas de carro. Pelo menos é o que responderam 72% dos gerentes de TI que participaram de um estudo divulgado pela Websense e conduzido pela Dynamic Markets. O estudo ouviu mil gerentes de TI e mil funcionários não relacionados à tecnologia da informação nos Estados Unidos, Reino Unido, Canadá e Austrália. O objetivo era avaliar as últimas ameaças à segurança pessoal e corporativa, incluindo malware e ameaças persistentes avançadas.
A pesquisa apontou que 86% gerentes de TI pesquisados acreditam que a violação de dados confidenciais da companhia pode colocar em risco seus empregos. Para 36%, se o incidente envolvesse dados do CEO, seria motivo de demissão, enquanto 34% apostou na perda de emprego se houvesse perda de informações de compliance e, outros 34%, por publicação de informações confidenciais na rede social.
Surpreende nos resultados do estudo o fato de 24% dos entrevistados confirmarem que dados dos CEOs e outros executivos já foram violados. Dos participantes da pesquisa, 34% responderam que dados de compliance foram perdidos e 34% afirmaram que informações confidenciais foram publicadas em redes sociais.
Em relação ao uso de soluções de segurança, bem como estratégia de proteção, apenas 2% disseram contar com solução DLP. Em função da divulgação de grandes ataques, 23% iniciaram ou agilizaram projeto para a prevenção contra perda de dados.



.

Inovação Técno: Linha de crédito incentiva desenvolvimento de tecnologias assistivas




 
O Plano Nacional dos Direitos das Pessoas com Deficiência, batizado pelo governo como Viver sem Limite, vai incluir uma linha de crédito de R$ 150 milhões da FINEP (Financiadora de Estudos e Projetos) para pesquisa e desenvolvimento de tecnologias assistivas.Do valor previsto para desembolso em três anos, R$ 90 milhões serão destinados a empréstimos (com juros de 4% ao ano) a empresas que queiram dominar tecnologias e criar produtos como próteses ortopédicas,leitores de braille e cadeiras de rodas com interação com o cérebro da pessoa com deficiência.Além do dinheiro para empréstimos, R$ 30 milhões ficarão disponíveis para subvenção de inovações de risco tecnológico alto e retorno financeiro incerto.Outros R$ 30 milhões, também não-reembolsáveis, serão destinados a projetos desenvolvidos em parceria com universidades e centros de pesquisa.Tecnologia para quem precisaA intenção do governo com o plano Viver sem Limite é favorecer a inclusão social e produtiva de pessoas com deficiência."Nós temos que começar a produzir esses equipamentos e dar mobilidade e alternativas [aos portadores de necessidades especiais]", disse o ministro da Ciência, Tecnologia e Inovação, Aloizio Mercadante, ao abrir em Brasília o 1º Fórum Sebrae de Conhecimento. "O fato de a pessoa ter uma deficiência faz com que ela desenvolva outras habilidades", salientou."Temos que começar a pensar a tecnologia para aqueles que precisam, a tecnologia de pequena escala que protege o indivíduo". Segundo o ministro, "É a essa tecnologia que o governo tem que dar ênfase, não apenas aos grandes complexos econômicos".Tecnologias assistivasO desenvolvimento de tecnologias assistivas também pode ser economicamente estratégico. O Brasil tem déficit comercial em produtos e equipamentos para mobilidade, tratamento e acessibilidade de pessoas com deficiência.Só no caso de próteses e órteses, o déficit na balança comercial é US$ 70 milhões anuais, de acordo com o superintendente de Tecnologias para Desenvolvimento Social da Finep, Maurício França.Ele lembra que, com o crescimento do número de acidentes de trânsito e o envelhecimento da população, a demanda por esse tipo de tecnologia aumentará.Produtos para deficientesAlém o financiamento da Finep, o governo vai subsidiar a compra de próteses e equipamentos para pessoas de baixa renda.Um catálogo de 1,6 mil produtos para idosos e pessoas com deficiência visual, auditiva, física, intelectual ou múltipla estará disponível no portal eletrônico http://assistiva.mct.gov.br/."Tudo que há no mundo em termos de equipamentos para pessoas com deficiência vai estar nesse portal que estamos lançando amanhã", garantiu Mercadante. O portal foi desenvolvido em cooperação com os Estados Unidos e nove países europeus, e o Instituto de Tecnologia Social (ITS Brasil).Segundo dados do Censo 2010, divulgados hoje, 6,7% da população brasileira (mais de 17,7 milhões de pessoas) têm alguma deficiência considerada "severa" pelo Instituto Brasileiro de Geografia e Estatística (IBGE).

INFO Online:Carreira - Notícias - 3G ajuda a produzir mais, diz estudo

INFO Online:Carreira - Notícias 3G ajuda a produzir mais, diz estudo

São Paulo - Uma pesquisa mostra que 60% dos usuários com perfil profissional e acesso à banda larga móvel afirmam que a tecnologia contribui para o aumento da produtividade em assuntos empresariais.
O objetivo do estudo é analisar como a banda larga móvel é usada em favor do ambiente de trabalho. A pesquisa foi realizada pela Ericsson ConsumerLab, área da Ericsson com enfoque em pesquisas de comportamento de consumo em serviços de comunicação.

A pesquisa também mostra os motivos para estes usuários estarem sempre conectados: controle, envolvimento, capacidade de se mostrar eficientes e independência. Além disso, 72% dos usuários dizem que mobilidade é essencial para se manterem conectados durante todo o período de trabalho. Outros 92% acreditam que é importante ter acesso à banda larga móvel em qualquer lugar.
"Os usuários estão cada vez mais dependentes da internet. O acesso à internet em todos os lugares se tornou um pré-requisito para qualquer tipo de negócio”, diz Luciana Gontijo, responsável pelo Ericsson ConsumerLab na América Latina.
No Brasil, as vídeo chamadas, por exemplo, despertam o interesse dos usuários. “Há expectativas de crescimento na demanda por banda larga móvel comparado com internet fixa aqui no Brasil, uma vez que cerca de 40% dos usuários entrevistados fazem uso da banda larga móvel para ler e-mails e mais de 50% para acessar a internet", diz Luciana.
O estudo contou com a ajuda de 1900 usuários de banda larga móvel com perfil profissional em 12 países, entre eles Áustria, Austrália, Alemanha, Brasil, Singapura, Suécia, Reino Unido e Estados Unidos. Foram avaliados os acessos feitos por meio de laptops, smartphones e tablets.

Tiinsid.com: Programa: Projeto que favorece inclusão digital aguarda votação na Comissão de Orçamento




A Comissão Mista de Planos, Orçamentos Públicos e Fiscalização (CMO) do Senado volta a se reunir nesta quinta-feira, 17, na tentativa de votar alguns projetos que abrem créditos adicionais a órgãos do Executivo, entre eles o PL 5/2011, que assegura R$ 24,3 milhões ao Ministério das Comunicações. O recurso será usado para a expansão do Programa de Inclusão Digital, por meio da aquisição de 1.267 telecentros comunitários a serem implantados em diversos municípios do país.


O programa do Minicom tem como objetivo a doação de equipamentos de informática, multimídia, mobiliários e conexão de internet para montagem e instalação de tlecentros comunitários nos 5.564 municípios brasileiros. O objetivo é possibilitar para toda a população do município o uso gratuito de computadores e o acesso à internet. A utilização do telecentro será gerida por um conselho gestor de inclusão digital que a Prefeitura do Município deve criar. Com informações da Agência Senado.

Insight - Laboratório de Ideias: PNBL e Telebras: Telebrás festeja lucros no terceiro trimestre de 2011

Insight - Laboratório de Ideias: PNBL e Telebras: Telebrás festeja lucros no terceiro trimestre de 2011

A empresa brasileira Telebrás festeja o terceiro trimestre de 2011, pois fechou com lucro líquido de R$ 25,2 milhões



A empresa brasileira Telebrás festeja o terceiro trimestre de 2011, pois fechou com lucro líquido de R$ 25,2 milhões, diminuindo um prejuízo líquido acumulado para R$ 30,2 milhões. Já no mesmo período do ano passado, que compreende os meses de Julho a Setembro, a estatal registrou um prejuízo líquido de R$ 1,9 milhão.

Sem atividades operacionais desde sua privatização, a Telebrás recomeça suas atividades com a implantação do Plano Nacional de Banda Larga (PNBL). Sem faturamento neste ano, pois está equilibrando seu déficit, o resultado líquido melhorou muito em virtude à reversão do Programa de Indenização por Serviços Prestados (plano de demissões incentivadas), ao qual o programa gerou um lucro de R$ 29,9 milhões para a companhia neste terceiro trimestre.

Com a implantação do PNBL, muito funcionários que foram cedidos a ANATEL após a privatização da Telebrás estão retornando a empresa. Sendo assim, a estatal conseguiu fechar suas contas no terceiro trimestre de 2011 com um patrimônio líquido de R$ 197,4 milhões, mas vale lembrar que a companhia só fechou suas contas no positivo, graças a um adiantamento recebido pela União.

COMPUTERWORLD: Tecnologia - SLAs: todo o cuidado é pouco em computação em nuvem. Será?





Não importa quanto tempo você gaste para elaborar um acordo SLA, não é possível garantir 100% da entrega.

Olhando a programação de uma conferência sobre computação em nuvem, observei que havia uma série de sessões dedicadas à negociação de SLAs (sigla em inglês para contratos em nível de serviço) com os provedores de cloud. Um SLA é fundamental para o sucesso do uso da computação em nuvem.

As sessões descritas detalhavam como iriam auxiliar os participantes com temas como computação em nuvem:

• Definições de disponibilidade, desempenho e uptime

• Técnicas de negociação na elaboração de um SLA

• Quais fatores incluir em um SLA? Disponibilidade de máquinas virtuais, tempos de resposta, latência de rede, etc

• Negociação de multas por violação de SLA

Olhando para uma série de discussões sobre o tema de SLAs, as descrições dessas sessões inevitavelmente trouxeram à mente a seguinte verdade: SLAs não são sobre melhorar a disponibilidade, a sua finalidade é fornecer a base legal para o caso de um incidente.

No entanto, nenhuma das sessões apontava para isso. As descrições das sessões parecem sugerir que uma negociação SLA inteligente de alguma forma garante que os aplicativos sejam imune a falhas. Na verdade, nada poderia estar mais longe da verdade.

A realidade é que toda infraestrutura terá interrupções de um tipo ou outro. Enquanto a avaliação cuidadosa das capacidades de um provedor deve permitir a seleção de um fornecedor mais robusto e o pagamento de uma taxa mais elevada pode garantir uma resposta mais rápida ou ter comunicação com uma equipe dedicada, não há imunidade a falhas. Não importa quanto tempo você gaste para elaborar um acordo SLA, não é possível garantir 100% de tempo de atividade.

Então, por que as pessoas ficam obcecadas com os SLAs?

Por um lado, porque elas têm a sensação de controle. Sentado em uma sala, redigindo um contrato e insistindo em um tratamento especial, as pessoas se sentem como se estivessem afirmando seu domínio. E se sente muito bem. Mas não imagine que você vai mudar fundamentalmente o contrato com o provedor. Aprendi isso em uma apresentação sobre SLA dada por um advogado.

Depois de dedicar 90 minutos para as minúcias dos contratos, ele concluiu dizendo: "Obviamente, você não será capaz de mudar muito o contrato padrão, porque todos são escritos para reduzir a responsabilidade do provedor. O que você está discutindo é qual crédito que você vai receber por um serviço. "

Outro motivo pelo qual as pessoas são obsessivas com SLAs, é que elas podem dar uma base para regatear no futuro. Ser durão pode significar uma maior compensação mais tarde. Mas, olhando em perspectiva: não importa o quanto pechinchar, você não vai ser totalmente compensado pelas perdas de negócios decorrentes da interrupção.

É preciso reiterar: a compensação prevista no SLA está limitada a um crédito contra o custo do serviço – não o custo para o usuário com a interrupção. E o custo do serviço é muitas vezes uma percentagem pequena do preço da interrupção.

Eis um exemplo que um ex-funcionário de uma das maiores empresas de terceirização compartilhou comigo: o site de um grande cliente do setor varejista caiu. Compras não puderam ser realizadas durante seis horas, resultando em perda de 50 milhões de dólares em receita. Qual foi a compensação do contratante para o varejista? Um crédito de seis horas de serviço, cerca de 300 dólares.

A moral dessa história? Manter toda a discussão sobre SLA em perspectiva. Não há garantia de que sua aplicação estará disponível.

A pior coisa em investir muita energia em SLA é que pode distraí-lo de uma questão muito mais importante: como garantir uptime. Se você está no Titanic, e que é atingido por um iceberg e afunda, todo o tempo que você gastou negociando a localização e as condições de sua cadeira de praia não vai ajudar nem um pouco seus clientes.

A questão mais importante é, como você deve pensar se a aplicação sair do ar e quais são suas opções para melhorar o uptime?

Como ponto de partida, mantenha em mente a observação de Voltaire: "Le mieux est l'ennemi du bien". Traduzido livremente, a perfeição é inimiga do bem. Aplicada a computação em nuvem, isso pode ser pensado como "Não evitar a adoção de um provedor de nuvem porque não pode garantir uptime de 99,999%, quando os próprios data centers estão longe de um uptime aceitável".

Se adotar a computação em nuvem melhora significativamente o tempo de atividade, é a coisa certa a fazer. Se não, há estatísticas reais da disponibilidade de ambiente computacional próprio, é um sinal dizendo que a mudança para um provedor de nuvem é dar um passo na direção certa.

Pode não ser perfeito, mas é muito melhor do que um ambiente que não pode sequer acompanhar o seu próprio tempo de atividade. Acredite em mim, há muitas, muitas organizações de TI com nada mais do que garantias de penhor sobre o seu desempenho uptime.

Eis alguns passos que você pode tomar para melhorar o tempo de funcionamento do aplicativo:

1. Arquitetar seus aplicativos para o caso de falha de recurso. Talvez o maior passo que você pode tomar para melhorar o uptime da sua aplicação é ter uma arquitetura para que ele possa continuar a realizar em face da insuficiência de recursos individuais (por exemplo, falha no servidor). Redundância de servidores assegura que a aplicação vai continuar funcionando mesmo se houver uma queda de servidor. 

2. Arquitetar sua topologia para o caso de falha da infraestrutura. Enquanto o design criterioso pode proteger a disponibilidade do aplicativo, no caso de uma falha de hardware, ele não pode ajudá-lo se o ambiente do aplicativo falha. Se o data center inteiro no qual um aplicativo é executado cai, o uso de aplicativos redundantes é fútil. A resposta, nesse caso, é implementar a distribuição de aplicativos geográficos de modo que mesmo se uma parte da própria aplicação torna-se indisponível devido à falta de um provedor de grande escala, o aplicativo pode continuar a funcionar. É claro que isso faz com que o design da aplicação seja mais complexa, mas garante uma maior medida de proteção durante a inatividade.

3. Arquitetar sua implemtação no caso de fracasso do provedor. Por exemplo, toda infraestrutura de rede do provedor poderia ir abaixo, ou a do fornecedor de cloud cair abruptamente. Pode ser exagerado, mas ambos os cenários poderiam acontecer com os serviços on-line no passado. A solução é estender a arquitetura de seu aplicativopor meio de vários provedores. Fazê-lo é extremamente difícil porque a semântica de como os provedores de cloud variam torna difícil projetar um aplicativo que pode incorporar funcionalidades diferentes. No entanto, é possível implementar essa arquitetura de aplicações com o planejamento suficiente e design cuidadoso.

O que deveria ser óbvio a partir dessa discussão é que os níveis mais elevados de certeza uptime requerem aumento dos níveis de complexidade técnica, que se traduz em aumento dos níveis de investimento.

Decidir se uma determinada aplicação requer esse nível de investimento é um exercício de avaliação de risco. Certamente isso deve ser um exercício explícito, em que as trocas entre a exposição de negócios, investimento e complexidade operações técnicas são avaliadas. Não é nenhum exercício fácil, e provavelmente não há respostas fáceis. No entanto, aumenta a probabilidade de ter um resultado aceitável do que uma prolongada, porém fútil, discussão sobre SLA.

Bernard Golden é CEO da consultoria HyperStratus, especializada em virtualização, computação em nuvem e assuntos relacionados. Ele também é o autor de "Virtualization for Dummies", o best-seller sobre a virtualização de data.

Uol:Olhar Digital - Empresa espanhola usa chips em celulares para controlar funcionários

Empregados denunciam a Schindler ao Ministério do Trabalho espanhol, que já investiga o caso

BBC_Cellphone

A empresa espanhola Schindler estaria monitorando seus funcionários através de um chip acoplado ao celular deles, segundo informações da agência BBC. Isso rendeu à empresa acusações sérias de abuso de autoridade e, para agravar a situação, o Ministério do Trabalho espanhol já abriu investigação.

Segundo a agência de notícias, a Schindler estaria acoplando aos celulares particulares dos empregados um chip que a direção batizou de "acelerômetro". A ideia, segundo a defesa da empresa, seria a de monitorar quanto tempo os funcionários ficam ociosos durante o expediente, alegando que isso ajudaria a estudar formas de aumentar a segurança do trabalho.

O problema é que o "acelerômetro" emitia um sinal de alarme se detectasse imobilidade do funcionário - por exemplo, no banheiro - por mais de dez minutos, informando através de um GPS a posição do empregado "parado". Apesar dos chips estarem em uso desde abril, os funcionários fizeram a denúncia a um sindicato local - e, posteriormente, ao próprio Ministério - há cerca de duas semanas.


Embora a ordem de retirada dos chips já tenha sido emitida, a Schindler informou à BBC que recorrerá da decisão, alegando que seu uso "é uma forma de segurança e não de controle".

PC WORLD: Dicas - As melhores ferramentas de segurança gratuitas para seu PC



Veja como manter seu PC a salvo de hackers e malware, e evitar que empresas criem um “perfil” seu com base em seus hábitos de navegação



Tudo fica melhor com um upgrade. Mas programas que deixem seu computador mais versátil podem custar dezenas ou centenas de reais. Felizmente, os programas que listamos aqui não custam nada: são “freeware” (software grátis) no mais puro sentido da palavra. Alguns deles podem ter recursos limitados em relação a uma versão “completa” (e paga), mas incluímos apenas programas com recursos suficientes para serem úteis.


Não há dois PCs iguais, então você precisa se certificar de que o software que baixar é compatível com sua máquina. Todos os programas que listamos funcionam no Windows 7, e a maioria deles também funciona com versões mais antigas do Windows como o Vista ou XP, mas verifique os requisitos de sistema de cada um deles no site do fabricante antes de instalar. 

Também é recomendado criar um ponto de restauração do sistema antes de instalar qualquer programa que tenha acesso aos seus arquivos ou configurações do sistema operacional, como anti-vírus, aplicativos de desktop remoto, utilitários para remoção segura de arquivos, etc. A regra é simples: é melhor prevenir do que remediar. Se algum programa causar problemas, basta “voltar” o sistema para o ponto de restauração feito antes de sua instalação e pronto!

Com tudo pronto, é hora de “incrementar” seu PC. Preparado? Começamos com 4 ferramentas de segurança que vão ajudá-lo a se manter mais protegido contra malware, contra hackers e a evitar que seus hábitos de navegação sejam rastreados por anunciantes. Vamos lá!

CyberGhost VPN Free: preocupado que um hacker consiga interceptar tudo o que seu computador envia e recebe, incluindo senhas e informações pessoais, enquanto conectado a uma rede Wi-Fi pública? Então experimente o CyberGhost VPN Free, que cria uma “rede virtual privada” (VPN) entre seu computador e um servidor seguro, e utiliza serviços de anonimização para ainda mais proteção. Depois de conectado, seu tráfego online será completamente anônimo. A versão gratuita do CyberGhost VPN funciona por 6 horas por vez ou até o limite de 1 GB de tráfego, o que vier primeiro. Depois disso você será desconectado, mas poderá se reconectar imediatamente se quiser continuar navegando.

Spybot Search & Destroy: quando você rodar este programa ele irá encontrar todo tipo de cookies de rastreamento, usados por sites para criar um “perfil” de seus hábitos online, e permitir que você os remova de seu computador. Ele também tem um recurso de imunização para proteger um PC limpo de spyware, e um sistema de proteção residente que avisa sobre comportamento suspeito em sua máquina, como quando um programa remove ou modifica chaves no registro do sistema.