domingo, 15 de dezembro de 2013

e-VoG (Vocabulários e Ontologias do Governo Eletrônico) Site do e-Gov pesquisado

O e-VoG (Vocabulários e Ontologias do Governo Eletrônico) é um conjunto de padrões, ferramentas e metodologias para possibilitar: o intercâmbio de informações com acordo semântico, de forma a viabilizar o pronto cruzamento de dados de diversas fontes; o uso de metodologias de modelagem conceitual como forma de elicitação do conhecimento tácito das áreas de negócio de governo; o uso de ontologias como ferramenta para explicitar conhecimentos de maneira formal e coerente; o alinhamento conceitual das diversas áreas do conhecimento do governo. http://vocab.e.gov.br/

As ontologias desenvolvidas no âmbito do e-VoG farão referência a conceitos externos definidos em ontologias que tenham ampla utilização nacional e internacional, de forma a aumentar o potencial para o cruzamento de dados.

O e-VoG tem por objetivo desenvolver a interoperabilidade semântica dentro da e-PING, englobando os trabalhos do Vocabulário Controlado do Governo Eletrônico (VCGE) e do Padrão de Metadados do Governo Eletrônico - e-PMG.

Além da adoção de vocabulários e ontologias de referência na e-PING, também estão sendo desenvolvidos os seguintes produtos para o e-VoG:

-Capacitação em ontologias;

-Conjunto de vocabulários e ontologias de domínio;

-Manual de boas práticas e processo de engenharia de ontologias;

-Repositório persistente de ontologias;

-Política de URIs para Publicação de Dados no Governo.
https://www.governodigital.gov.br/transformacao/orientacoes/interoperabilidade/eping-padroes-de-interoperabilidade-de-governo-eletronico

O que é e-PMG?
O e-PMG foi desenvolvido com base no Padrão Dublin Core (DC) do Dublin Core
Metadata Initiative (DCMI) uma organização engajada no desenvolvimento de um
padrão de metadados interoperável. O núcleo do DC é um conjunto mínimo de
elementos para descrever recursos eletrônicos, composto por quinze elementos
principais com as respectivas definições que foram estabelecidas em consenso por um
grupo de profissionais interdisciplinar internacional de bibliotecas, arquivos, museus,
computação e outros campos do conhecimento.
De acordo com o DCMI o padrão busca as seguintes características para o Dublin Core:
simplicidade, semântica universal, escopo internacional e extensibilidade.
O conjunto de elementos do e-PMG consiste em 20 elementos: 15 elementos do DC e 5 elementos adicionais identificados como necessários para o contexto do governo eletrônico brasileiro.  https://www.governodigital.gov.br/transformacao/orientacoes/interoperabilidade/padrao-de-metadados-do-governo-eletronico-epmg

Vantagens e desvantagens
A adoção deste padrão trará benefícios para os órgãos do governo e para a sociedade.
Embora haja necessidade de considerável esforço e investimento inicial, os benefícios
são muitos, incluindo:
· permitir que as pessoas localizem os recursos disponíveis na Web sem o
conhecimento detalhado de como o governo está organizado;
· dispor de métodos eficientes de acesso às informações e serviços;
· facilitar o compartilhamento de informações e serviços entre órgãos
governamentais e entre governo e sociedade, o que resulta em maior eficiência do governo;
· apoiar o desenvolvimento de serviços com maior qualidade, com base em
semântica comum e padronização de formatos e esquemas de codificação dos dados; e
· eficiência nos processos de gestão da informação das organizações.
Versão

Vocabulário Controlado (VCGE)
Um vocabulário controlado traz muitos benefícios na descrição e localização das
informações e seu uso é muito importante na criação de metadados. O uso correto de
termos de vocabulários controlados para descrever recursos permitirá maior eficiência
na busca e recuperação de recursos.
No e-PMG a Lista de Assuntos do Governo (LAG) é o esquema para a criação do
subelemento assunto.categoria.
É fortemente recomendado que, se uma organização possuir um vocabulário controlado
da sua especialidade, ele deve ser utilizado no subelemento assunto.palavra-chave.
Pode também ser utilizado um vocabulário controlado que se aplique às necessidades de
uma comunidade, ou a utilização de um vocabulário controlado consagrado no mercado.

Com o advento da Lei de Acesso a Informação – LAI – um importante papel foi dado ao VCGE, classificar todas as demandas da sociedade pelo Sistemas de Informação ao Cidadão da Controladoria Geral da União. Esse uso é relevante não apenas por que atinge todos os órgãos do poder executivo que respondiam as demandas, mas também por que confirmou um dos aspectos relevantes do VCGE: interface com a sociedade.
A expectativa é que o VCGE seja usado para classificar qualquer conteúdo de informação (documentos, bases de dados, mídia eletrônica, documentos em papel, etc) que não seja classificado outra forma mais específica de indexação. O VCGE é feito para ser consultado pelo público geral e seu processo de indexação deve ser feito por pessoas que não são profissionais especializados (biblioteconomistas, arquivologistas, etc).   https://www.governodigital.gov.br/documentos-e-arquivos/vcge/VCGE_2_1_0.pdf

e-PMG – Padrão de Metadados do Governo Eletrônico (Versão 1 de Janeiro de 2010)
e-PING – Padrões de Interoperabilidade de Governo Eletrônico
O Guia de Interoperabilidade do Governo apresenta orientações para o desenvolvimento de soluções de Tecnologia da Informação e Comunicação aderentes à arquitetura e-PING como forma de incentivar a interoperabilidade governamental entre os entes da Federação. Ele é organizado em dois volumes:
o Manual do Gestor de Interoperabilidade e a Cartilha Técnica de Interoperabilidade.
A última versão do Manual do Gestor de Interoperabilidade em PDF (12/09/2012).
A versão 2013 da Cartilha Técnica de Interoperabilidade em PDF (25/06/2013).


terça-feira, 10 de dezembro de 2013

Ontologia de Competências Profissionais em Tecnologia da Informação (por: Paulo Roberto Corrêa Leão; Káthia M. Oliveira; Eduardo A. D. Moresi)

Resumo
Na atual conjuntura, um dos maiores desafios enfrentado pelas organizações é atrair, reter e gerenciar talentos. Os gestores das empresas da Era do Conhecimento têm forçosamente de
manter um profundo domínio do “know how” de sua organização, de modo a gerir
eficazmente os seus “ativos intelectuais”. Estes gestores necessitam ter em mãos, dados e
informações que lhes permitam gerenciar, desenvolver e melhorar competências individuais
na empresa. Este é um aspecto estratégico numa economia marcada pela escassez de recursos
humanos competentes. Além disso, é de fundamental importância destacar que o
conhecimento sobre essas competências é um importante ativo da empresa e, por isso, sua
formalização, captura e reutilização deve ser sempre incentivada. Este trabalho apresenta uma
proposta de organização deste conhecimento através do uso da Ontologia.
Palavras-chave: ontologia, competência, gestão de competência
Abstract
Nowadays, one of the biggest challenges faced by organizations is how to attract, keep and
manage talents. Managers of companies in the today´s Knowledge Era ought to handle indepth
know how of their own organization in order to manage efficiently their "intellectual
assets". They must have got data and information to be able to manage, develop and improve
individual competence within the company, because it´s a strategic aspect in an economy
tailored by a lack of competent human resources. Besides, it is the utmost important to
highlight that the knowledge about competencies is an important company´s assets, thus, it
must be formalized, seized and recycled. This paper presents a proposal for the organization
of that knowledge within an ontological approach.
Keywords: Ontology; Competence; Competence management.
[...]
3.2.2. Sub-ontologia de Competência
Com base no conceito de competência e partindo do princípio de que competência é
sinônimo de capacitação profissional e que pode ser subdividida nos atributos conhecimento,
habilidade, atitude e valor, esta sub-ontologia deve fornecer subsídios para serem respondidas
as seguintes questões de competência: (i) Quais são os tipos de competência profissional
emTI?; (ii) Que requisitos de conhecimento, habilidades, atitudes e valores são requeridos por
um determinado cargo?; (iii) Que requisitos de conhecimento, habilidades, atitudes e valores
são requeridos para desempenhar uma determinada função?; (iv) Quem na organização possui
determinado conhecimento, habilidade, atitude e valor? Para responder essas questões foram
considerados os conceitos apresentados na seção 2. Além disso, observa-se que o
conhecimento é obtido através da experiência vivida e da formação (básica e especializada)
que o indivíduo tem ao longo de sua vida, e que, a habilidade pode ser nata no ser humano,
mas pode também ser adquirida, e engloba as habilidades básicas, específicas e de gestão.
Assim pode-se decompor a Competência Profissional em TI em Conhecimento,
Habilidade, Atitude e Valor. Todos os conceitos foram definidos em um dicionário de dados
considerando a literatura específica e visando reduzir o risco de ambigüidade na apreensão de
cada termo.
A figura 1 apresenta a ontologia completa definida.

[...]
Universidade Católica de Brasília (UCB)
SGAN 916 - Módulo B - Asa Norte, Brasília, Brasil, 70.790-160
e-mail: {prcleao, kathia, moresi}@ucb.br

domingo, 8 de dezembro de 2013

Justin Bieber has interviewed by Alairto A.C. - Da série treinando inglês

Alairto (A): - Brazilian readers want to know: What is going on with you down in Argentina?
Justin (J): - I'm shocked. I would never do anything to disrespect the people of Argentina. I love Argentina and I have had some of the best shows of my tour there!
A: - In Brazil, it is common that people throw stuff on your stage during the show, isn’t it?
J: - Yes, normally, and I get it to the stage hands to get off, so no one gets hurt.
A: - About the Argentina’s flag…
J: - That video I saw a bra and thought… It was a shirt. I'm being told by my team it was a shirt but even if it was a flag…
A: - Fans were irritated...
J: - I'm so sorry for anyone who took my actions the wrong way and I hope they can forgive this mistake! (and continued) so once again, to the people of Argentina. I'm sorry if that was taken the wrong way and I'm sorry for my mistake. I hope they can accept this…
A: - About the show, did you make your best?
J: - I loved my time there performing for them and I look forward to coming back. I gave my best and I know the fans did there too. “te amo”.
A: - Any final words?
J: - I would never do anything to disrespect my fans. I don't like having to defend myself but this time it was needed as I mean no disrespect. So it is all love all around the world. Thank you all.
A: - Justin Bieber looks shamed and says goodbye to Brazilian’s beliebers and ALL AROUND THE WORLD, saying:
- I love you and thank you for always standing by me. Much Love to Everyone. Thanks!

Alairto A. by Twitter, to a Gossip Review, Brasília-BR, November 14th 2013.

How has communication changed throughout the years? Da série: Treinando Inglês by Alairto

Communication is a package delivered between two or more sites. The chanel, throughout the years, has been changing, faster and deeper than before, because of technological evolution. It is the cause of the decrease of the deley between questions and answers. Everything is quick. The internet has influenced the communications in last fifty years, shortering distances and increasing the share intentions. The collaborative mood turned over common points of every young person. They have posted pictures about all assumptions, they have dealt agreements and have broke relationships via gadgets at real time, and all the time. It was a great revolution on their minds. Facebook has overcome all other social medias until 2012 when Orkut had closed because that. On the XXth Century people were more reserved, more closed, and the family life was the main format to teach and learn good values. Christian values. Technology brings consumerist habits and the materialism turned cool by themselves. "Being or Having" are the matters! On the other hand, never in the history of this country, the knowledge has been rather spread on world wide.
So, I believe that we are on the last days. The Final Judgment is too close. Are you read? (Revisão por Pedro australiano - Wise-up Asa Norte)

sábado, 7 de dezembro de 2013

Como aprender segurança de verdade Publicada em 06/12/2013, por Rodrigo Rubira Branco

Continuando a série de artigos que estou escrevendo a pedido da 4Linux, gostaria de discutir um pouco a respeito do aprendizado de segurança da informação.
Muitas vezes me perguntam o que fazer para de fato entender os conceitos envolvidos em segurança e como se livrar dos direcionamentos dados por empresas em suas próprias tecnologias.
Minha resposta poderá parecer um pouco extremista, mas creio que a única forma de se entender segurança de verdade esteja no entendimento real da tecnologia de informação utilizada. As ameaças à segurança da informação armazenada, gerada ou manipulada em um computador, estão sob as mesmas restrições que quaisquer elementos computacionais, ou seja, não existem milagres, apenas o que um computador pode ou não fazer.
Em minha opinião (e compartilhei tal opinião em diversas palestras, tanto no Brasil quanto no exterior) é de que existe um desiquilíbrio entre quem compra e quem vende segurança da informação. Esse desiquilíbrio foi muito bem explicado pelo economista George Akerlof [1] em seu paper 1729879058 "The Market for Lemons: Quality Uncertainty and the Market Mechanism". O desequilíbrio - chamado de assimetria daqui em diante - no caso de segurança da informação é relacionado ao entendimento das tecnologias e dos problemas que as mesmas visam resolver. Neste caso, vemos que as empresas de segurança definem quem são seus "experts" e os clientes, por não terem acesso a mesma base de conhecimento e as mesmas informações, acabam por aceitar que tais vendedores são de fato "experts" no assunto.
Infelizmente remover este tipo de assimetria é extremamente difícil , e como discutido no artigo mencionado, é algo que um participante do mercado em si não conseguiria fazer sozinho por meio de fatores econômicos. Com isso cabe a outros elementos participarem, e aqui já estendo o debate gerado no artigo anterior, sobre o papel do governo:
- Incentivos governamentais em educação apropriada -> Difíceis de se evitar o lobby das empresas. Também é difícil formar os educadores;
- Influência da comunidade Open Source -> Pra mim a melhor forma. A comunidade Open Source já é amplamente ativa quando o assunto é desenvolvimento de tecnologias e possui boa parte do conhecimento necessário para o entendimento de segurança da informação. Também não possui os interesses comerciais e esta disposta a contribuir. A melhor forma do governo contribuir seria portanto investindo nestas comunidades;
- Acadêmicos -> Alguns professores já conseguiram sair do paradigma publicação como sendo a maior prioridade e entendem que o sistema precisa ser melhorado [2]. Exceções terão de existir para que o conhecimento seja trazido para a academia e então replicado;
E com isso volto a questão inicial: como uma pessoa pode fazer para aprender segurança e se desenvolver nesta carreira?
Primeiramente, minha resposta sempre envolve fazer com que a pessoa entenda o que é segurança da informação, e tentar desmistificar o que são pesquisas na área e o que são os "hackers":
- Segurança da Informação: uma área que envolve diversos ramos do conhecimento humano, entre eles a computação (também envolve, por exemplo, ciências comportamentais, para se entender e evitar ataques de engenharia social, segurança física pois a informação também está em meios físicos e assim por diante);
- A segurança da informação computacional (comumente o interesse das pessoas que me perguntam) envolve também diversas áreas da computação:
- Sistemas Operacionais;
- Banco de Dados;
- Redes de Computadores;
- Programação;
- Saber do que se gosta e escolher de acordo é o principal elemento para o sucesso;
- A computação, e segurança da informação em especial, é uma área em constante desenvolvimento, portanto estar "antenado" é fundamental;
- Não existe a melhor ou pior parte, ou a parte menos interessante e a mais interessante, as pessoas têm suas próprias preferências. O generalista em geral acaba sendo o cliente desinformado. O ideal é se especializar e, então, expandir seu conhecimento para as partes que influenciem também sua tarefa: por exemplo, se você prefere a parte de segurança de código, eventualmente terá algum conhecimento de redes quando for desenvolver aplicativos que utilizem este tipo de ambiente.
- Hackers: são pessoas como quaisquer outras, mas que possuem um nível de curiosidade e busca de aprendizado que os diferenciam. Em geral os hackers são pessoas bastante práticas, portanto, tendem a quebrar regras que não fazem sentido e apenas atrapalham atividades (sejam elas em empresas, em casa, ou simplesmente algo que tenham vontade). A maioria das pessoas de segurança não se tornam hackers e nem deveriam almejar tal coisa. O mito foi criado simplesmente pela ignorância das pessoas de fora da comunidade.
Dito tudo isso, a pergunta ainda não foi respondida, e deve ser por isso que até hoje não havia de fato parado para escrever sobre o assunto. A base que deve ser criada é fundamental para chegarmos ao meu ponto:
- Open Source: desenvolva, participe, entenda.
Muitas pessoas vão dizer que alguém pode se interessar em trabalhar com sistemas Microsoft, ou que os mesmos são a maior parte do mercado, que em Open Source não existe dinheiro etc. As pessoas que dizem isso são, semdúvidas, aquelas que compram sem saber, apesar de realmente pensarem que sabem. Elas são as mesmas que participam dos testes conduzidos pelos fabricantes e acham que estão testando o que precisam. São aquelas que definem os requerimentos de segurança, mas não têm de verdade a menor ideia do que estão fazendo e são a maior razão para vermos o número de incidentes crescendo ao invés de diminuir, apesar dos investimentos serem enormes.
Desmistificando o meu ponto:
1-) O Open Source lhe propicia o aprendizado rápido, real entendimento das implementações e objetivos de um sistema, desafios na proteção da informação, limitações e áreas de estudo;
2-) O Open Source lhe permite utilizar diferentes tecnologias e praticar as limitações das mesmas;
3-) Talvez o mais importante dos pontos para aqueles que desejam se iniciar na profissão, mas apenas veem oportunidades de vagas monótonas (como operadores de soluções de segurança e não como engenheiros das mesmas):
- Compartilhe o que aprendeu, as pessoas e empresas veem isso;
- Inove, divulgue, debata;
Pode parecer ilusão minha pensar assim, não é mesmo? Mas o leitor se surpreenderia com o número de vezes que fui conversar em uma empresa e as pessoas de lá conheciam o meu trabalho. Não pelo que fiz em meus trabalhos anteriores, mas pelo que divulguei para comunidade durante meu tempo livre.
Todas as vezes que me perguntam sobre a carreira, as pessoas também mencionam treinamentos e livros. Sou um viciado em livros, pra mim todos os livros são bons:
1-) Se o livro possui informações erradas, e eu as absorvo sem de fato testá-las, eu que sou um péssimo estudante. Saibam a diferença entre LER e ESTUDAR. Ler significa simplesmente sentar e ver o que está escrito. A absorção é mínima e você confia totalmente no autor. ESTUDAR significa praticar o que se lê. Validar, duvidar, provar.
2-) Se o livro possui apenas informações que já sei, não precisarei ESTUDAR, apenas LER, mas ainda assim aprendo novas formas de expor o meu ponto de vista, facilitando assim a comunicação no futuro: e acreditem, isso fará diferença na carreira (justamente pelo ponto de poder palestrar e divulgar suas pesquisas, lhe dando ainda mais visibilidade)
Hoje em dia existe excesso de informações, então, como regra, quando eu estudo crio uma árvore mental (mindmap e softwares do tipo podem lhe ajudar no começo):
- Não desvio do meu ponto de aprendizado a menos que seja um item fundamental para meu aprendizado;
- Itens não relacionados entram em uma nova parte da árvore, para leitura/estudo posterior;
Se eu tiver de recomendar um website, eu recomendaria este: http://www.phrack.org (muito bom para quem deseja entender mais sobre a área de pesquisas em segurança da informação).
Algumas pessoas julgam que sou contra treinamentos por eu dificilmente recomendar algum. Na verdade pelo contrário. Eu entendo que treinamentos são a forma mais rápida de se receber uma informação já processada, preparada. Mas, as pessoas esperam mais do que deveriam, e as empresas oferecem menos do que poderiam:
1-) As pessoas esperam que em um treinamento vão aprender tudo que precisam para desempenhar a função:
- A prática é essencial para entendimento real de quaisquer itens aprendidos, pois diversas dúvidas surgiram apenas com o uso de algo aprendido em situações fora do controle do ambiente de treinamento;
- O treinamento possui uma carga horária limitada e visa condensar as informações essenciais do assunto. Mesmo que tal carga horária seja apropriada, não irá e nem deveria cobrir tudo que existe e exceções. Isso apenas se obtém com a prática;
2-) As empresas oferecem menos do que poderiam:
- Infelizmente muitas empresas oferecem treinamentos com instrutores que jamais praticaram o item ensinado: isso faz com que as melhores lições a serem absorvidas em um treinamento, que são as reais, sejam perdidas. Um instrutor que apenas segue o material irá falhar em oferecer exemplos reais da experiência que envolvam o aluno e que fazem com que a aplicabilidade do conteúdo seja ainda melhor;
- O material desenvolvido muitas vezes não recebe o investimento correto e em diversas situações a carga horária é menor do que deveria ser para um apropriado ensino do conteúdo, mas ainda assim sobram horas de conteúdo em que o instrutor acaba sendo prolixo com itens que são claramente desperdício de tempo, por exemplo, em um treinamento avançado sobre um software, aprender a instalar tal software);
A melhor forma de se escolher o treinamento adequado e de se saber se você realmente precisa de um treinamento sobre o assunto é:
1-) Verifique a experiência do instrutor no tópico a ser ensinado. Por exemplo, se você vai ter aulas sobre exploração de software, verifique quantos exploits o instrutor já divulgou, quantas falhas já encontrou e assim por diante. Procure, por exemplo, diferenciar carreiras similares, para evitar ser confundido: Por exemplo, uma pessoa que divulga falhas em software ou uma pessoa que escreve um exploit, não é um pentester (pessoa que testa a segurança de empresas);
2-) Valide que o material do treinamento é apropriado. Peça informações para a empresa sobre o conteúdo, como o mesmo foi desenvolvido, quem o desenvolveu, quando foi atualizado, se houveram revisões, e etc;
3-) E mais importante: tenha certeza que você possui os pré-requisitos para aquele treinamento. Lembre-se sempre que o interesse é mais seu em aprender do que da empresa em ensinar (não importa quão honesta seja tal empresa).
Se você gostar deste artigo e ele lhe incentivar a fazer algo, não exite em me enviar um e-mail com um link para seu projeto.

[1] Akerlof, George. "The Market for Lemons: Quality Uncertainty and the Market Mechanism". 1970.
[2] Bratus, Sergey. "Pwnie Awards: Sergey Bratus nomination". Link: http://pwnies.com/nominations/. Acessado em: 10/20/2013.

Aplicações móveis com sotaque brasileiro :: Por Carmen Lucia Nery, especial para o Convergência Digital

A Qualcomm e a Vivo querem incentivar o ecossistema de desenvolvedores de aplicações de mobilidade no Brasil. As duas empresas apresentaram suas propostas no painel 'Aplicações Wireless do Futuro', durante a 12ª Rio Wireless que acontece no Rio de Janeiro. Tecnologias como realidade aumentada e pear to pear comunications estarão disponíveis para os desenvolvedores brasileiros por meio de um programa que a Qualcomm está trazendo para o país.

Com o programa, a empresa passa a oferecer para os desenvolvedores uma série de SDKs que são plataformas que facilitam o desenvolvimento de aplicações. Para realidade aumentada a Qualcomm oferece uma plataforma que permite ao desenvolvedor criar a aplicação em poucos dias.

O programa oferece suporte técnico e o SDK é gratuito e livre do pagamento de royalties, além de códigos de eventos para validação das aplicações. Para isso a empresa está montando um laboratório que deve ser instalado em São Paulo, o primeiro da empresa no mundo com este perfil.

“O centro é fruto de um acordo com o governo brasileiro assinado em abril. Teremos um time de brasileiros dando suporte em português aos desenvolvedores locais que poderão fazer testes das aplicações em diferentes devices e operadoras, que representam um dos custos mais altos do desenvolvimento”, diz Dario Dal Piaz, diretor de desenvolvimento de negócios da Qualcomm.

O programa também inclui consultoria nas melhores práticas de desenvolvimento de aplicações para evitar consumo excessivo de memória e bateria e de recursos das operadoras.”Será um laboratório de disseminação de conhecimento”, resume Dal Piaz.

Já a Vivo quer fomentar o desenvolvimento de aplicações de mobilidade para o mercado corporativo. Segundo Rodrigo Shimizu, diretor de marketing B2B da Telefonica/Vivo, a empresa conta com mais de 1 mil clientes corporativos que são atendidos pela organização global Telefonica Digital com sede em Londres e presença em 25 países. A divisão definiu seis verticais foco: machine-to-machine, saúde, segurança, publicidade online, clound e serviços financeiros.

“Hoje já são mais de 1 milhão de conexões maquina a maquina em diferentes aplicações e com o LTE vamos chegar ao conceito e cidades inteligentes. Na área de saúde temos aplicações como a Vivo Agendamento, para conexão dos clientes com as operadoras de saúde, uma aplicação que estamos desenvolvendo em conjunto com a Alemanha e a Inglaterra. Em cloud temos lojas de aplicativos no Vivo Cloud Plus. Queremos fomentar o desenvolvimento dessas e outras soluções com o ecossistema de desenvolvedores para a criação de um portfólio de soluções por meio de parcerias”, diz Simizu.
(22/05/2012)