Compartilhando experiências

domingo, 20 de novembro de 2016

Como transformei uma avalanche de informações recebidas no Comitê Olímpico Rio 2016 em um trabalho essencialista de sucesso - por Camila Carnielli



Ao fim dos jogos olímpicos, li Essencialismo de Greg McKeown, publicado pela Ed. Sextante no Brasil. Ficou claro que a estratégia inconsciente que escolhi para ter sucesso no trabalho havia sido a do “Menos é mais”.

Na primeira semana de trabalho no Comitê, recebi uma enxurrada de informação. Tudo era exagerado: muitos e-mails, muitas reuniões, muitos colegas no escritório, muito a ser feito e muito a ser aprendido. Seria uma experiência intensa e desafiadora e me questionava como selecionar as prioridades em cada momento. O primeiro passo foi ter clareza sobre a operação que o departamento iria entregar. Tirei alguns dias para mergulhar na leitura de relatórios e políticas de procedimento e tirei as dúvidas com quem já estava lá.

Quando assumi um time de sete gerentes, pude escolher como liderar. Esta liberdade fez toda a diferença. Fizemos bom uso do tempo debatendo o que valia a pena priorizar.Assim, tínhamos conteúdo para discernir bem o que deveria ou não ser feito. Discernir o que fazer, o que delegar e o que convidar a ser feito era parte importante da rotina. Escolher fazer diferente, fazer algo novo ou simplesmente não fazer era muitas vezes a opção selecionada.

Aos poucos o time foi compreendendo que escolhidos os valores básicos a focar, o resto seria ignorado. Iríamos fazer bem feito o que combinamos e faríamos o mínimo necessário para atender processos burocráticos que não acrescentavam à operação final. A princípio poderia soar como incompetência ou petulância, mas estava claro que era humanamente impossível dar conta de todas as demandas com perfeição. Queria ter bom senso e, assim, evitar fazer tudo e progredir pouco. 

O próximo passo foi definir a meta da semana com clareza em reuniões. Quem precisasse de ajuda para concluí-la contava com os colegas para que todos caminhassem juntos. Talentos surgiram e naturalmente determinamos quem executava cada tarefa com mais facilidade, agilidade e alegria. Eu era seletiva no que escutar. As demandas continuavam a aparecer. A filosofia “é o que temos para hoje” ou “um dia de cada vez” passou a ser vivida na pele pelo time. Quem puxava a equipe para trás dentro do departamento ou de outras áreas era discretamente ignorado. Nada abalava nosso comprometimento e objetivo de entregar os melhores Jogos Olímpicos no nosso país.

Tarefas simples otimizaram nosso tempo como criar listas de procedimentos. O time compartilhava ideias. As boas eram adotadas e reconhecidas. As que não se encaixavam na filosofia do “menos é mais” eram guardadas respeitosamente para serem amadurecidas talvez em outro momento. Arquivos foram padronizados e compartilhados para evitar que todos perdessem tempo fazendo o mesmo esqueleto/layout. Links e documentos ficavam online para que todos tivessem acesso imediato ao que acontecia. 

Fazia parte da rotina remover obstáculos. Sempre me questionava: “o que ganhamos e o que perdemos se este gerente entrar em contato diretamente com esta pessoa?” Assim, muitos caminhos foram encurtados. O tempo e a energia deveriam ser gastos no que realmente importava.

Parti da ideia de fazer o mínimo necessário num cenário desfavorável de pressão e estresse – comum em muitas empresas. Planejamos em equipe e nos organizamos. Pequenas vitórias foram celebradas diariamente e cheguei a uma constatação incrível: uma equipe unida consegue chegar muito além. Uma semana antes do início dos jogos, tudo que queríamos estava pronto. O humilde objetivo de sobreviver na empresa fazendo o mínimo, deu espaço a fazer mais do que o planejado com excelência.

Camila Carnielli: Gerente Operacional Rio 2016 - Comitê Organizador dos Jogos Olímpicos e Paralímpicos
https://www.linkedin.com/pulse/olimp%C3%ADadas-rio2016-e-o-essencialismo-camila-carnielli?trk=prof-post
 O ESSENCIALISTA NÃO FAZ MAIS COISAS EM MENOS TEMPO – ELE FAZ APENAS AS COISAS CERTAS; Greg McKeown
Se você se sente sobrecarregado e ao mesmo tempo subutilizado, ocupado mas pouco produtivo, e se o seu tempo parece servir apenas aos interesses dos outros, você precisa conhecer o essencialismo.

O essencialismo é mais do que uma estratégia de gestão de tempo ou uma técnica de produtividade. Trata-se de um método para identificar o que é vital e eliminar todo o resto, para que possamos dar a maior contribuição possível àquilo que realmente importa.

Quando tentamos fazer tudo e ter tudo, realizamos concessões que nos afastam da nossa meta. Se não decidimos onde devemos concentrar nosso tempo e nossa energia, outras pessoas – chefes, colegas, clientes e até a família – decidem por nós, e logo perdemos de vista tudo o que é significativo.

Neste livro, Greg McKeown mostra que, para equilibrar trabalho e vida pessoal, não basta recusar solicitações aleatoriamente: é preciso eliminar o que não é essencial e se livrar de desperdícios de tempo. Devemos aprender a reduzir, simplificar e manter o foco em nossos objetivos.

Quando realizamos tarefas que não aproveitam nossos talentos e assumimos compromissos só para agradar aos outros, abrimos mão do nosso poder de escolha. O essencialista toma as próprias decisões – e só entra em ação se puder fazer a diferença. http://www.esextante.com.br/livros/essencialismo/
Postado por ALMEIDA às 09:41 Nenhum comentário:

segunda-feira, 3 de outubro de 2016

Cinco coisas que todo sistema de monitoramento deve ser capaz de fazer - por Matt Prigge

Se você identificar a falta de algum deles durante a implementação do sistema escolhido, não perca tempo
De todas as medidas que devemos implementar em nossas infraestruturas para mantê-las em funcionamento, o sistema de monitoramento é uma das mais críticas e, no entanto, uma das mais negligenciadas.

Construir um sistema de monitoramento contínuo para avisá-lo de uma indisponibilidade ou problema iminente, ajuda a escolher rapidamente a solução para um desastre em andamento, ou a solução para problemas de desempenho. No entanto, os calendários de implementação de aplicativos e atualizações de infraestrutura muitas vezes acabam empurrando a implementação e a manutenção dos sistemas de monitoramento para segundo plano.

Não importa que tipo de sistema de monitoramento você opte por usar, muito raramente eles são turn-key, do tipo configurar e esquecer. O problema é que, a menos que você tenha um ambiente extremamente simples, o acompanhamento de todos os detalhes importantes e a eliminação de distrações desnecessárias e falsos positivos pode ser um processo muito demorado e contínuo.

É importante ser capaz de dimensionar suas opções desde o início e certificar-se de que o tempo que você investirá na ferramenta preferida será um tempo bem gasto.

Baseado em minhas experiências de trabalho com uma variedade de pilhas de monitoramento, elaborei uma lista de cinco itens que todo pacote de monitoramento em um ambiente suficientemente complicado deve ser capaz de fazer, se corretamente configurado. Se você identificar a falta de algum deles durante a implementação do sistema escolhido, não perca tempo. Arregace as mangas e corrija antes que seja tarde demais.

No. 1 : Vários colecionadores redundantes 
A maioria dos sistemas de monitoramento utiliza um serviço de software para fazer o seu levantamento de dados e sondagem. Em alguns casos , este serviço de coleta de dados é realizado pelo mesmo sistema que permite a configuração da emissão de alertas. Outras vezes, o serviço de coleta é um pedaço de software, e você pode ter mais de um. Os sistemas em que você pode implantar mais de um coletor e orquestra-los são definitivamente preferíveis àqueles em que você não pode.

Há duas razões principais para isso. Uma delas é que você pode ser capaz de construir alguma redundância no caso de um coletor ser afetado por um desastre. Outra é que ter múltiplas visões do mesmo item pode ser muito útil. WANs maiores podem se beneficiar de ter coletores instalados em cada local para que um problema com toda a rede possa ser diferenciado de um problema em um único local.

No. 2 : Excelente capacidade gráfica 
Qualquer sistema de monitoramento que se preze terá um excelente processamento gráfico. Isso não significa apenas linhas suaves e cores agradáveis. Se você já usou um sistema de monitoramento para solucionar um problema de desempenho , você vai saber que a possibilidade de dar zoom, alinhar e visualizar vários gráficos simultaneamente pode ser extremamente útil .

Imagine que você esteja tentando descobrir o que está retardando um aplicativo Web de múltiplas camadas. Ser capaz de empilhar um monte de gráficos aparentemente não relacionados ( latência de armazenamento , transferência de rede , transações de banco de dados por segundo , e assim por diante ) e prestar atenção na correlação entre eles pode ser tremendamente esclarecedor para determinar a causa da lentidão.

No. 3 : Fácil supressão de eventos
Uma das piores facetas de qualquer sistema de monitoramento é a emissão de falsos positivos causados ​​por problemas conhecidos ou esperados. Toda vez que o celular explode com 80 alertas semelhantes, você perde a sensibilidade sobre o que o sistema de monitoramento está querendo dizer - e o risco de perder uma advertência importante em meio a todo esse ruído é grande. É fundamental ter a capacidade de suprimir rapidamente eventos específicos que você sabe que não são importantes.

Também é importante ser capaz de suprimir os eventos a partir de uma determinada fonte, quando você sabe que a manutenção ou a atividade de atualização irá gerar erros. Estive em várias situações em que um processo de atualização conhecido causou ​​efeitos secundários inesperados em outros sistemas, mas esses efeitos não foram observados muito mais tarde, porque os sistemas de monitoramento foram ignorados. Ser capaz de criar paradas e janelas programadas dentro do sistema de monitoramento pode ajudar.

No. 4: Múltiplos métodos de coleta de dados 
Você tem uma ampla variedade de maneiras de obter informações a partir de uma infraestrutura. Quase todo o pacote de monitoramento vai apoiar as opções básicas, como pings ICMP para testar o tempo de atividade , SNMP para coletar estatísticas de rede , e WMI para puxar os dados de log de eventos. São métodos básicos usados ​​para cobrir a grande maioria dos sistemas. No entanto, SNMP está sendo deixado de lado em favor de outras interfaces de monitoramento e de gestão mais modernas, como WBEM e CIM. Na verdade , muitos fabricantes estão começando a depreciar o suporte SNMP completamente a favor de CIM , e essa tendência só irá acelerar à medida que o tempo passa.

Além dos protocolos mais recentes substituindo SNMP, uma variedade de outros tipos de consultas pode ser útil . Alguns exemplos podem incluir a possibilidade de executar diretamente as consultas SQL e o tempo de sua execução ou assistir a sua produção. Quanto mais ferramentas que você tiver na caixa de ferramentas, mais provável será que você encontre um meio de monitorar as minúcias importantes.

No. 5 : Facilidade de integração e extensão 
Não importa o que o seu sistema de monitoramento faz ou deixa de fazer, a habilidade de estendê-lo ou integrá-lo com outros sistemas pode, eventualmente, significar a diferença entre a necessidade de substituí-lo e preservar todo o tempo que você investiu nele. Embora muitos sistemas de monitoramento sejam muito bons no que fazem, eles não podem ser bons em tudo. Às vezes, a única maneira de obter a informação que você precisa é programar uma solução ou usar uma ferramenta diferente. Nessas situações, a capacidade de estender ou integrar o pacote de monitoramento para trabalhar com outros softwares é fundamental.

No final do dia, a escolha de qual aplicativo de monitoramento deve ser usado vai depender do que você quer realizar. Alguns serão melhores no monitoramento de ambientes predominantemente Linux, em vez de ambientes Windows. Alguns são melhores em redes e infraestrutura de aplicações. No entanto, o que você escolher deve ser capaz de verificar os cinco itens que listei acima.

Matt Prigge, InfoWorld/EUA Publicada em 03 de outubro de 2016 às 08h4
Postado por ALMEIDA às 07:33 Nenhum comentário:

quarta-feira, 28 de setembro de 2016

Sobre o novo bloqueio WhatsApp... uma sugestão - por Geraldo A Barbosa / renasic.org.br

P,

Dentre os assuntos nessa thread a essência dessa ideia foi tocada e com referência a um dos projetos Renasic, ao qual tenho contribuído, junto a colegas da UFMG.

Numa explicação relâmpago nossa ideia (já manifesta há alguns anos atrás) é a seguinte:
Havíamos proposto um novo tipo de gerador de bits aleatórios e um protocolo de distribuição segura dessas chaves. Esse sistema visava constituir o coração de uma plataforma de comunicações seguras.
Com essa plataforma uma série de aplicações poderia ser implementada. Tudo isto está descrito em artigos públicos e até um recentemente submetido à revista Enigma sobre uma versão wireless (a versão original usava canal de fibras ópticas).
O tal gerador foi construído para demonstração e atualmente gera bits à taxa de 2Gbits/segundo. Devido a essa taxa alta dois usuários podem então cifrar e decifrar informações bit-a-bit, como no one-time-pad.
A segurança dessa comunicação segura é calculável de acordo com protocolos bem estabelecidos.
Resumindo, temos então dois usuários dispondo de chaves que são transmitidas de forma segura e, com estas, podem cifrar qq coisa (texto, imagem e voz) em alta velocidade.
A ideia inicialmente mencionada aqui consiste em utilizar essa plataforma (após sessão de distribuição de chaves) para produzir o ciframento da comunicação desejada e enviá-la até por um celular - ao qual a Plataforma enviaria seus stream cifrados (operação unidirecional).
Assim as chaves ficam com os usuários e a transmissão segura fica garantida.
Uma parte relevante da nossa ideia é o protocolo seguro de distribuição de chaves (sem este não seria possível tal ideia). Esse protocolo está mostrado num artigo na última edição da revista Enigma. O protocolo foi estendido agora para canais wireless.

Enfim, o que temos é um protótipo funcional para a maioria do que acabei de mencionar mas ainda sem implementação na plataforma da parte VOIP e alguns refinamentos. A parte da distribuição segura foi inicialmente mostrada em outro projeto, mais antigo, e será agora implementada com o protocolo diferente como descrito no último número da Enigma.

Muitas aplicações poderão ser implementadas com essa plataforma e outros avanços são possíveis, como sua miniaturização (hoje está num rack). Entretanto tudo isto dependerá de interesse de terceiros pois os recursos necessários seriam de vulto bem maior.

Imaginamos que grandes companhias e alguns setores do governo poderiam ter interesse nesse tipo de sistema.
Quando um setor do governo desejasse que funcionários utilizassem tal sistema para privacidade da comunicação poderia também agir como centro de geração de chaves e assim poderia ter acesso a qq comunicação se assim fosse necessário (como exigido pela lei no Brasil ou a AWA americana).

Grosso modo, essas idéias são similares ao que você menciona mas com a diferença importante de que geramos nossas chaves por um processo físico e as distribuímos de forma segura para ciframento simétrico bit-a-bit.

Isso pode existir e seria realmente seguro?
Os artigos publicados mostram a segurança e são públicos para permitir qq discussão técnica.

Nosso sistema foi apoiado por verbas públicas e é aberto a qualquer um que deseje examiná-lo.
Geraldo
PS: Os demais membros de nosso grupo estão também nesse rede ComSic e poderão se manifestar
sobre o assunto. Dentre eles, os Profs. da UFMG Wagner, Jeroen, Julio, Gilberto, Roberto, ...

Lista de discussão ComSic em 23 Jul 16
Postado por ALMEIDA às 14:38 Nenhum comentário:

Rússia exige backdoor para espionar os usuários de WhatsApp, Viber e Telegram By Mary-Ann Russon June 21, 2016 17:28 BST

Políticos russos estão tentando passar uma nova lei vigilância em massa que vai exigir cada app de mensagens móveis utilizados no país para prestar o serviço secreto da Rússia, com uma backdoor para acessar as mensagens de todos os cidadãos - ou enfrentar uma multa pesada se eles se recusarem a cumprir.

O projeto já foi aprovado pela Duma - câmara baixa legislativa da Rússia - e se a legislação for aprovada em lei, isso significaria que qualquer pessoa usando aplicativos de mensagens como WhatsApp, Telegram, Facebook, Messenger ou Viber teriam suas comunicações monitoradas pelo serviço Federal de Segurança (ex-KGB). Leia mais sobre tecnologia russa em IBTimes Reino Unido: hackers Kremlin ligados violado redes do Partido Democrata, dizem os especialistas em segurança cibernética russos vender 272 milhões cortados Google, Yahoo e Microsoft logins de e-mail on Dark Web para tostões trolls russos outing estrelas pornôs e prostitutas com reconhecimento facial rede neural app por que anunciar conosco WhatsApp, Viber, Telegram e todos já oferecem diferentes níveis de criptografia para proteger as comunicações dos usuários de olhos curiosos, e esses aplicativos são especificamente mencionados no projeto de lei, que visa conter o terrorismo. Esses aplicativos podem optar por tornar os seus serviços disponíveis na Rússia se eles não concordam com as novas leis, mas se eles continuam a operar no país sem fornecer o governo com os backdoors necessárias, eles poderiam enfrentar multas de até 1 milhão de rublos (US $ 15.500, £ 10500).
O projeto de lei está sendo empurrado pelo senador russa Elena Mizulina, que disse que ela está profundamente preocupada com salas de chat fechadas em aplicativos de mensagens, porque como os adolescentes estão recebendo 'lavagem cerebral' pelos extremistas para assassinar policiais, de acordo com a hora atual, uma estação de TV de língua russa para o público em países que fazem fronteira com a Rússia. O projeto de lei também estabelece que os cidadãos serão multados entre 3.000-5.000 rublos se eles não cumprirem decriptografar comunicações electrónicas, enquanto funcionários que se interpõem no caminho podem potencialmente ser multado 30.000-50.000 rublos. Mizulina também está por trás da controversa lei que proíbe 'a propaganda homossexual' a partir de 2013 e também pediu para plataformas de mensagens para ser 'pré-filtrada' no passado, a fim de reduzir e evitar conversas sobre o suicídio, mas esta foi considerada inviável implantar como uma solução graças aos trabalhos de criptografia maneira.
WhatsApp, um dos aplicativos de mensagens móveis mais populares do mundo, anunciou que estaria oferecendo criptografia end-to-end em abril após uma batalha épica entre o FBI e a Apple em os EUA sobre se a Apple deveria ser forçada a desbloquear iPhones para que a aplicação da lei possa ter acesso a mensagens enviadas via aplicativos de mensagens e SMS. Viber também anunciou que seria a adição de end-to-end encryption e ocultar chats do seu app em abril, logo após WhatsApp e Telegram já adotarem a criptografia end-to-end, e enquanto o aplicativo está tentando reduzir o Estado Islâmico (Isis) adeptos de usá-lo como uma ferramenta fundamental de comunicação, em muitos casos, o aplicativo não tem ideia do que essas pessoas estão dizendo um ao outro a menos que outro usuário relate em um canal ou sala de chat.

Original: Russia demands backdoor to spy on users of WhatsApp, Viber and Telegram messaging apps, em http://www.ibtimes.co.uk/russia-demands-backdoor-spy-users-whatsapp-viber-telegram-messaging-apps-1566726.
Postado por ALMEIDA às 14:36 Nenhum comentário:

Pesquisadores da USP criam sistema 'inviolável' para proteção de senhas - da redação do IDGnow


Pesquisadores da Escola Politécnica da Universidade de São Paulo (Poli-USP) desenvolveram um software de licença livre cujo objetivo é combater os chamados ataques de força bruta - aqueles que são realizados por hackers com uso de supercomputadores, cluster ou placas gráficas para roubar senhas de usuários.

Batizado de Lyra2, a solução atinge o crime digital a partir da memória, algo que exige elevados investimentos.

"Criamos funções que encarecem o ataque ao ponto de torná-lo inviável financeiramente. Para senhas de complexidade média, por exemplo, o valor gasto com a aquisição de memória para a construção de um hardware capaz de burlar a proteção do Lyra2 é de cerca de U$ 126 mil. Já para senhas de alta complexidade, que exigem diversos caracteres, letras, número e símbolos, o investimento exigido pode chegar a US$ 8,3 bilhões", explica Ewerton Rodrigues Andrade, um dos engenheiros responsáveis pela solução.

O Lyra-2 é resultado da tese de doutorado de Andrade e já conquistou prêmios na área. É o caso do prêmio de melhor projeto de doutorado na segunda edição do International Conference on Information Systems Security and Privacy (ICISSP).
Os ataques de força bruta são realizados após o criminoso obter um banco de dados com senhas de usuários protegidas, um tipo bastante comum de invasão de sistemas. Em pouco tempo, hackers realizam testes em paralelo até descobrir a senha correta dos diversos usuários - algo que se tornou cada mais fácil e barato com a evolução computacional.

Segundo Andrade, o novo software atua em um estágio no qual proteções como firewalls e programas de antivírus já foram superadas pelos hackers.

A tecnologia pode proteger qualquer sistema eletrônico, desde senhas de acesso a sites, computadores, smartphones e até mecanismos de autenticação ou bancos de dados.

Por ser um software de licença livre, o Lyra2 (http://lyra2.net) pode ser usado sem necessidade de pagamento de direitos. A única condição é que seja citada a fonte.

http://idgnow.com.br/internet/2016/07/22/pesquisadores-da-usp-criam-sistema-de-protecao-de-senhas-inviolavel/
22/07/2016 - 15h59

Postado por ALMEIDA às 14:33 Nenhum comentário:

terça-feira, 9 de agosto de 2016

Sistema previdenciário único e os militares - General Bini no Estado de São Paulo

A contar de 12 de maio do corrente ano, o vice-presidente Michel Temer passou a responder como presidente em exercício. Embora seja um mandato provisório e dependente, em curto prazo, de votação no Senado Federal, é dada como quase certa sua investidura no cargo até dezembro de 2018.

Entretanto, a situação crítica que se instalou no País não impede que inúmeras medidas, tanto no campo político como econômico, sejam preconizadas por seus auxiliares imediatos. Algumas delas são extremamente sensíveis e solicitarão debates intensos, como a adoção de um regime previdenciário único.

Governos incompetentes e corruptos, de todos os matizes, claramente assinalados na Operação Lava Jato, têm propiciado o surgimento de graves crises internas, quase sempre impedindo que se anteveja, em curto prazo, uma solução admissível. Para muitos, estamos no “fundo do poço”.

O ministro-chefe da Casa Civil, Eliseu Padilha, afirmou, em recentes declarações a órgãos de imprensa, que o presidente interino determinou estudos relativos à adoção de um sistema previdenciário único, que deveria incluir “todos”, inclusive militares. Seria uma das variantes para se sair do “fundo do poço”.

É de indagar, pois não foi bem definido, o que significa esse desejo de incluir “todos” num sistema único. Será que estarão incluídos todos os que, para sua vivência, dependem de recursos oriundos do Tesouro Nacional, a “caixa única”? E estarão incluídos os integrantes do Executivo, do Legislativo, do Judiciário e outros de mesma expressão, como diplomatas e procuradores? Ou será que esse “todos” se refere somente aos militares, por terem privilégios que deveriam ser abolidos? Se for esta última questão, o ministro contará com oposição radical. Os militares das Forças Armadas – ativa e reserva – não aceitam, de modo algum, a pecha de privilegiados. Sua vida de simplicidade e de sacrifícios em todos os níveis hierárquicos é um exemplo para o povo brasileiro.

Como auxílio e esclarecimento ao grupo de assessores ministeriais, há de se considerar a existência de profissões com peculiaridades que justificam regime previdenciário próprio, como é o caso da atividade militar, assim reconhecida em todo o mundo. Eis alguns aspectos dessas peculiaridades: o militar é submetido à dedicação exclusiva e não dispõe de outra fonte de renda; é desprovido de poupança compulsória, como o FGTS; não percebe remuneração adicional por horas trabalhadas além do seu expediente normal; peregrina constantemente pelo território nacional – aí inseridas áreas inóspitas –, o que dificulta a formação de patrimônio que lhe garanta um futuro condigno para si e sua família; recolhe um “desconto vitalício” do início de sua carreira até sua morte, correspondendo à sua pensão militar (9% de seus vencimentos); e, finalmente, desfazendo estereótipos, reembolsa todos os gastos que o Estado lhe concede, tais como plano de saúde, próprio residencial e ensino preparatório e assistencial. Nada é “gratuito”.

As filhas dependentes de militares são sempre consideradas, por alguns economistas desinformados, como vilãs da pensão militar. Seus responsáveis pagam suas cotas estabelecidas (1,5%) de seus vencimentos e esse benefício está em extinção desde 2001. Um cálculo atuarial realizado na década de 1990 demonstrou que essa conta não era deficitária. Seriam necessários 2 milhões de dependentes para que o benefício ocasionasse algum déficit em relação ao Orçamento da União. É muita fertilidade para os casais militares.

Como se não bastassem essas peculiaridades, ainda há a comprovada defasagem salarial com que o militar convive há anos. Apesar do “substancial” aumento de 5% concedido no corrente ano, seus salários apresentam enorme defasagem em relação a outras carreiras. Como exemplo, em relação ao soldo e ao escalonamento vertical, o último posto da carreira militar – almirante de esquadra – tem seus salários, após 50 anos de serviço, equiparados ap de qualquer iniciante das carreiras de Estado, principalmente do Judiciário e da Procuradoria-Geral da República, ou até mesmo de um oficial intermediário de nossas Polícias Militares. Nas redes sociais, em notas comprovadas, os vencimentos de um piloto de caça, de um comandante de navio ou de uma unidade operacional são menores que os de um motorista e um garçom do Senado. Uma constatação vexatória, humilhante e que depõe contra qualquer Estado democrático, redundando em inevitável desmotivação profissional. A evasão de oficiais e praças que hoje se verifica nas Forças Armadas é um fato altamente significativo e preocupante.

Não se deseja nenhuma recompensa imerecida. O que se quer é assegurar um final de vida digno a homens e mulheres que, no alvorecer de sua vida, optaram por servir ao País sob quaisquer condições, o que configura um ato de idealismo e abnegação. Os militares das Forças Armadas não têm poder ou representação política, não entram em greve ou desencadeiam operações-padrão, nem passa pela cabeça deles o desejo de fazer passeatas e bloqueios ilegais de ruas. Têm sido, sim, nestes anos de Nova República, o ponto de sustentação e de equilíbrio da frágil democracia brasileira. Os “esquerdopatas”, os intelectuais gramscistas do Foro de São Paulo e os lulopetistas que o digam.

É de bom alvitre lembrar ao grupo de estudos da Casa Civil que negar tratamento diferenciado aos diferentes é desprezar um princípio básico de justiça. Ao Congresso Nacional, legítimo foro de encaminhamento de todo esse processo, competirá decidir esse árduo encargo. A Nação espera que isso seja conduzido de forma racional, com serenidade e sem emoção, de modo que não sejam cortados os direitos adquiridos e outorgados às Forças Armadas. Ferimentos dessa natureza, se infeccionados, podem trazer reflexos indesejados.

* RÔMULO BINI PEREIRA É GENERAL DE EXÉRCITO, FOI CHEFE DO ESTADO-MAIOR DE DEFESA
http://opiniao.estadao.com.br/noticias/geral,sistema-previdenciario-unico-e-os-militares,10000067352
Postado por ALMEIDA às 06:06 Nenhum comentário:

domingo, 24 de julho de 2016

Defesa apresenta novo Centro de Controle Interagências e estrutura militar móvel - por Ana Cláudia Felizola

O Rio de Janeiro conta com uma nova estrutura para apoio às operações de segurança e defesa durante os Jogos Olímpicos. Com viaturas recebidas de Mato Grosso, Pará, Rio Grande do Sul e Paraná, o Centro de Coordenação de Operações Terrestres Interagências Móvel é o primeiro montado no país que poderá ser deslocado em caso de necessidade na proteção de estruturas estratégicas, em calamidades públicas e em ações de combate ao terrorismo.

"É um projeto piloto que pretendemos implantar, a partir do ano que vem, em outros oito comandos militares de área no Brasil", explica o tenente-coronel Felipe Drumond Moraes, comandante do Batalhão Escola de Comunicações, responsável pela execução do projeto no Rio de Janeiro.

Durante os Jogos Olímpicos, o centro móvel, inicialmente localizado no Comando de Defesa Setorial (CDS) de Deodoro, poderá ser acionado dentro das estratégias do projeto Proteger, do Exército, para apoio ao evento. "Se tivermos algum problema no nosso Centro de Comando e Controle, no Centro do Rio, essa estrutura móvel tem condições de apoiar e ser deslocada para alguma área de interesse da coordenação de defesa", acrescenta Drumond.

A comunicação é de voz, dados e imagens, interligando os quatro CDS da cidade (Barra, Deodoro, Maracanã e Copacabana) e as demais forças subordinadas. "Esses caminhões têm a capacidade de integrar imagens, informação e áudio de todos os demais centros de comando e controle que podem ser deslocados a qualquer local e a qualquer momento. É uma pequena parte do equipamento que está disponível para nossas atividades de defesa e segurança", avalia o ministro da Defesa, Raul Jungmann, que nesta quinta-feira (21.7) visitou o CDS de Deodoro.

O local, ampliado para atuar durante os Jogos Olímpicos, passa a contar agora com o Centro de Controle de Operações Interagências (CCOTI). Ao todo, 125 câmeras foram adquiridas e posicionadas na região de Deodoro, em pontos próximos às instalações de competição, monitorando vias, entradas e locais de passagem do público.

Inspeções

Antes de desembarcar em Deodoro, Jungmann ainda sobrevoou outras regiões de competição olímpica e as estruturas militares a cargo das Forças Armadas, por meio da Coordenação Geral de Defesa de Área (CGDA). "Iniciamos nossas visitas ontem (quarta-feira) ao CDS do Maracanã, onde conhecemos todos os equipamentos de comando e controle e a situação dos nossos efetivos. Hoje estivemos no CDS da Barra, onde visitamos diversos batalhões, tomamos conhecimento de toda cobertura que está sendo feita no que diz respeito à Transolímpica e à Vila Olímpica. Também fizemos a inspeção do Parque Olímpico e uma revisão de todos os procedimentos para as diversas etapas e provas que vão ser feitas ao ar livre", detalha.

Segundo o ministro, já há 20 mil militares em operação no Rio de Janeiro e, na próxima semana, o efetivo de 22 mil homens estará completo para a atuação nos Jogos Olímpicos, em ações de Defesa Nacional e no policiamento ostensivo de regiões. "Tudo isso culmina no próximo dia 24, quando a Vila Olímpica será aberta oficialmente e nós iremos concluir toda nossa etapa de exercício, preparação, testes e integração", adianta Jungmann.
[...]


21/07/2016 18h27
DEODORO
http://www.brasil2016.gov.br/pt-br/noticias/defesa-apresenta-novo-centro-de-controle-interagencias-e-estrutura-militar-movel
Ana Cláudia Felizola – brasil2016.gov.br
Postado por ALMEIDA às 14:33 Nenhum comentário:

Defesa apresenta novo Centro de Controle Interagências e estrutura militar móvel - porAna Cláudia Felizola

O Rio de Janeiro conta com uma nova estrutura para apoio às operações de segurança e defesa durante os Jogos Olímpicos. Com viaturas recebidas de Mato Grosso, Pará, Rio Grande do Sul e Paraná, o Centro de Coordenação de Operações Terrestres Interagências Móvel é o primeiro montado no país que poderá ser deslocado em caso de necessidade na proteção de estruturas estratégicas, em calamidades públicas e em ações de combate ao terrorismo.

"É um projeto piloto que pretendemos implantar, a partir do ano que vem, em outros oito comandos militares de área no Brasil", explica o tenente-coronel Felipe Drumond Moraes, comandante do Batalhão Escola de Comunicações, responsável pela execução do projeto no Rio de Janeiro.

Durante os Jogos Olímpicos, o centro móvel, inicialmente localizado no Comando de Defesa Setorial (CDS) de Deodoro, poderá ser acionado dentro das estratégias do projeto Proteger, do Exército, para apoio ao evento. "Se tivermos algum problema no nosso Centro de Comando e Controle, no Centro do Rio, essa estrutura móvel tem condições de apoiar e ser deslocada para alguma área de interesse da coordenação de defesa", acrescenta Drumond.

A comunicação é de voz, dados e imagens, interligando os quatro CDS da cidade (Barra, Deodoro, Maracanã e Copacabana) e as demais forças subordinadas. "Esses caminhões têm a capacidade de integrar imagens, informação e áudio de todos os demais centros de comando e controle que podem ser deslocados a qualquer local e a qualquer momento. É uma pequena parte do equipamento que está disponível para nossas atividades de defesa e segurança", avalia o ministro da Defesa, Raul Jungmann, que nesta quinta-feira (21.7) visitou o CDS de Deodoro.

O local, ampliado para atuar durante os Jogos Olímpicos, passa a contar agora com o Centro de Controle de Operações Interagências (CCOTI). Ao todo, 125 câmeras foram adquiridas e posicionadas na região de Deodoro, em pontos próximos às instalações de competição, monitorando vias, entradas e locais de passagem do público.

Inspeções

Antes de desembarcar em Deodoro, Jungmann ainda sobrevoou outras regiões de competição olímpica e as estruturas militares a cargo das Forças Armadas, por meio da Coordenação Geral de Defesa de Área (CGDA). "Iniciamos nossas visitas ontem (quarta-feira) ao CDS do Maracanã, onde conhecemos todos os equipamentos de comando e controle e a situação dos nossos efetivos. Hoje estivemos no CDS da Barra, onde visitamos diversos batalhões, tomamos conhecimento de toda cobertura que está sendo feita no que diz respeito à Transolímpica e à Vila Olímpica. Também fizemos a inspeção do Parque Olímpico e uma revisão de todos os procedimentos para as diversas etapas e provas que vão ser feitas ao ar livre", detalha.

Segundo o ministro, já há 20 mil militares em operação no Rio de Janeiro e, na próxima semana, o efetivo de 22 mil homens estará completo para a atuação nos Jogos Olímpicos, em ações de Defesa Nacional e no policiamento ostensivo de regiões. "Tudo isso culmina no próximo dia 24, quando a Vila Olímpica será aberta oficialmente e nós iremos concluir toda nossa etapa de exercício, preparação, testes e integração", adianta Jungmann.
[...]


21/07/2016 18h27
DEODORO
http://www.brasil2016.gov.br/pt-br/noticias/defesa-apresenta-novo-centro-de-controle-interagencias-e-estrutura-militar-movel
Ana Cláudia Felizola – brasil2016.gov.br
Postado por ALMEIDA às 14:33 Nenhum comentário:

domingo, 17 de julho de 2016

A TRAGÉDIA ANUNCIADA DA POLÍTICA NACIONAL DE INTELIGÊNCIA - por Claudio Rego

A “Comunidade de Inteligência” brasileira, em júbilo, congratula-se consigo mesma pela publicação da Política Nacional de Inteligência, ou PNI, no último dia 29 de junho. Trata-se, sem dúvida, de uma imensa vitória para essas pessoas – e de uma tremenda derrota para as Atividades de Intelligence do país.

Demorou apenas 6 anos para que isso acontecesse, fato raro para a média de tempo em que historicamente se realiza algo nessa Área, já que a entrada em atividade do Serviço Federal de Informações e Contra-Informações (SFICI) ocorreu 12 anos após a sua constituição em 1946, e a regulamentação da Comissão Mista de Controle das Atividades de Inteligência (CCAI) levou outros 14 anos, desde a sua previsão de instalação em 1999.

A PNI tem o mérito de reiterar, de forma inequívoca, que essas Atividades se restringem ao Estado (Item 2.2 – “A Inteligência é atividade exclusiva de Estado”), o que teoricamente ajudaria a sanear a poluição de vocabulário causada pela oferta no mercado de artificiais “Inteligências Empresariais”, “Inteligências Competitivas” e “Inteligências de Negócio”, entre tantas outras armadilhas. Na prática, porém, é certo que terá efeito nulo nesse sentido, pois a Lei 9.883 já dizia isso (Art. 1o § 2o – “[...] entende-se como inteligência a atividade que objetiva a obtenção, análise e disseminação de conhecimentos dentro e fora do território nacional sobre fatos e situações de imediata ou potencial influência sobre o processo decisório e a ação governamental e sobre a salvaguarda e a segurança da sociedade e do Estado”) e era solenemente ignorada pelos interessados em pegar carona na palavra que entrou na moda, ao que se junta o desconhecimento dos empresários sobre a incompetência daqueles profissionais para adicionar qualquer valor a uma empresa privada, cujo funcionamento inclusive desconhecem, constituindo-se a sua atuação fora do setor público, e muitas vezes até mesmo nele, em um dispendioso exercício de futilidade.

Sobre o processo de confecção daquela legislação em particular registre-se que, ao contrário de países que reestruturaram contemporaneamente essas Atividades, como nos EUA após os eventos de 11 de setembro de 2001, onde se verifica que as modificações introduzidas foram recomendadas pelas conclusões de uma comissão bipartidária e independente, que se reuniu por dezoito meses, entrevistou mais de 1.200 pessoas em mais de dez países, colheu inúmeros depoimentos de funcionários e realizou diversas audiências públicas e secretas, nas quais foram prestados testemunhos de diversos especialistas, acadêmicos e autoridades, culminando com a revisão de mais de 2,5 milhões de páginas de documentos, no Brasil a regulamentação agora aprovada foi elaborada em sete meses a portas fechadas, ficando exclusivamente a cargo de um comitê composto por burocratas de meia dúzia de ministérios.

Essa abordagem continuamente equivocada deveria ser considerada até mesmo natural em um país que, até 2009, tinha no exterior três adidos da ABIN e oito do Ministério da Agricultura, e onde se faz “Intelligence” realizando ações investigativas criminais e chamando-as de “Inteligência” porque os agentes públicos encarregados consideram-no um termo mais sofisticado e elegante do que “investigação”. Desta vez, entretanto, a conta será mais salgada.

A tragédia anunciada agora consiste no fato de que a proposta da PNI, ao invés de caminhar na direção de integrar as fontes nacionais de informação, formalmente as divide, criando quatro “Inteligências” (Estado, Defesa, Segurança Pública e Fiscal) com vida própria em diferentes Ministérios, e esperando que elas cooperem entre si, partilhem conhecimentos e sejam coordenadas por um quinto elemento, um Gabinete com inúmeras e complicadas outras atribuições, que sequer possui uma doutrina própria para disseminar – o que de qualquer maneira seria inócuo, pois cada uma daquelas “Inteligências” setoriais já possui a sua e agora ganhou o fundamento legal para segui-la com exclusividade.

E é esse “ovo da serpente” o motivo de comemoração dos membros da “Comunidade de Inteligência”: com a fixação da PNI e a segmentação formal dessas Atividades em diversas áreas abre-se, ato contínuo, a possibilidade de expandi-las em “subáreas”, sendo óbvio que em pouco tempo teremos nesse vácuo a criação das “Inteligências” de todos os órgãos públicos federais, estaduais e municipais que se possa imaginar, ainda que sem apresentar qualquer ligação com a previsão legal de prover assessoramento exclusivamente ao Poder Executivo (Art. 2o § 1o – “O Sistema Brasileiro de Inteligência é responsável pelo processo de obtenção, análise e disseminação da informação necessária ao processo decisório do Poder Executivo”), tal e qual um bairro que se transforma em município e passa a ter a sua própria Prefeitura, Secretários, Vereadores e todo o cabide de empregos (formalmente chamados de “cargos”) que exige orçamento e pagamento próprio, diferenciado e quase sempre sem controle, até porque, nessa área, alega-se sempre sigilo sobre a maior parte das decisões, operações e gastos.

Realiza-se, assim, a aspiração de todo funcionário público que sonhava comandar uma “Agência de Inteligência” como as que ele vê no cinema e na televisão: basta ter o poder de criar uma “Inteligência Funcional” no seu órgão, sendo “Funcional” substituído pela palavra que o garanta no seu comando, e passar a dirigi-la da maneira que considere a mais adequada, sem qualquer preocupação em ser incomodado ou mesmo cobrado por resultados – afinal, quem pode mensurar a eficácia de um padrão que só existe na cabeça dele?

Justiça seja feita, é difícil alegar que alguém deve ser impedido de comandar uma “Agência de Inteligência” em um país que tem como ex-Presidente do seu Tribunal Superior Eleitoral e membro do seu Supremo Tribunal Federal um advogado de partido político sem qualquer relevância profissional ou acadêmica, e que ainda conseguiu ser reprovado em dois concursos para Juiz Estadual de 1ª Instância...

Em suma, a PNI conseguiu, mais uma vez, fazer o caminho inverso de tudo o que se fez e se faz em todo o mundo nessa Área, especialmente nos Países que realmente levam essas Atividades a sério, como parte da sua estrutura de Estado. Na França, por exemplo, acaba de sair uma orientação parlamentar recomendando a convergência integral dos seus Serviços de Intelligence: aqui, de forma até previsível para a conservação das atuais estruturas de poder em meio a uma ilusão de mudança, reforçam-se os feudos construindo-se muros ao invés de pontes.

E que comecem os jogos.

Cláudio Rêgo ∴


DIRETOR do CENTRO DE INSTRUÇÃO DE GESTÃO DE SIGILOS

8 de jul de 2016, publicado em: 
https://www.linkedin.com/pulse/trag%C3%A9dia-anunciada-da-pol%C3%ADtica-nacional-de-cl%C3%A1udio-r%C3%AAgo-

Postado por ALMEIDA às 07:37 Nenhum comentário:

sábado, 9 de julho de 2016

Start-up espiona hackers em computador no quarto dos fundos de empresa- por NICOLE PERLROTH

BELLEVILLE, Wisconsin — Depois de atravessar milharais e fazendas leiteiras desta região, chega-se à Cate Machine & Welding, uma pequena empresa de solda comandada por Gene e Lori Cate. Em 46 anos, a família Cate já soldou muita coisa — tanques para fertilizantes, peças de aviões militares, formas de queijo.

E, como muitas pequenas empresas, eles têm um computador velho e empoeirado zumbindo num quartinho dos fundos. Nessa máquina, no entanto, está sendo travada uma incomum batalha de espionagem e contraespionagem. Esse PC foi dominado por hackers chineses.

Os hackers o usam para planejar e realizar ataques. Mas, sem que eles saibam, uma start-up do Vale do Silício os está rastreando em tempo real para observar todos os seus movimentos e, em alguns casos, bloquear suas ações.

“Quando nos disseram pela primeira vez, falamos: ‘De jeito nenhum’”, disse Gene Cate, relembrando o momento em que ficou sabendo que seu servidor de informática havia sido secretamente dominado.

Num dia recente, os alvos dos hackers pareciam ser uma start-up do Vale do Silício, um escritório de advocacia em Manhattan, uma das maiores companhias aéreas do mundo e algumas empresas espalhadas por Tailândia e Malásia.

Essa atividade tinha as características de um grupo de hackers chineses conhecido como C0d0s0.

Até recentemente, as empresas costumavam adotar uma estratégia defensiva, tentando impermeabilizar ao máximo as suas redes. Hoje, os chamados fornecedores de inteligência sobre ameaças estão partindo para o ataque. Eles monitoram os hackers e, por tarifas anuais que podem passar de US$ 1 milhão (R$ 3,4 milhões), tentam detectar e impedir os ataques antes que ocorram.

A consultoria de pesquisas de mercado Gartner estima que o mercado para esses serviços, que foi de US$ 255 milhões em 2013, poderia chegar a US$ 1 bilhão no ano que vem.

Muitos ataques dependem de uma intrincada rede de computadores dominados — como o da Cate Machine & Welding. Os hackers transformaram esse servidor, e outros semelhantes, em plataformas de lançamento para os seus ataques.

Esses servidores oferecem um disfarce perfeito. Não são bem protegidos, e raramente os proprietários descobrem que seus computadores se transformaram em canais para espiões e ladrões digitais.

Dois anos atrás, a família Cate recebeu a visita de alguns homens que lhes informaram que o servidor estava a serviço de espiões chineses. “Vocês são da NSA?”, perguntaram os pequenos empresários, referindo-se à Agência de Segurança Nacional dos EUA.

Um daqueles homens efetivamente havia trabalhado para a NSA, anos antes de ser contratado por uma start-up, a Area 1, que lida com ataques de hackers.

Blake Darché, diretor de segurança da Area 1 — o ex-funcionário da NSA —, queria incorporar o servidor da família Cate à rede da Area 1, composta por 50 outros computadores que foram cooptados por hackers. A Area 1 monitora o fluxo de atividade de e para esses computadores, a fim de obter informações sobre os métodos dos hackers e impedir seus ataques. A família Cate aceitou, e a Area 1 arcou com o custo da instalação, cerca de US$ 150.

Logo depois da instalação de um sensor na oficina familiar, os avisos sobre ataques começaram a aparecer. A Area 1 começou então a encontrar os padrões de um adversário bem conhecido: o grupo C0d0s0.

A Area 1 é um ator novo na seção de inteligência contra ameaças digitais, um nascente subsetor da indústria da segurança informática, que inclui companhias como iSight Partners e Recorded Future.

A Area 1 diz já ter impedido ataques a partir dos servidores comprometidos. Ela também consegue usar sua posição privilegiada para observar onde os infiltradores estão se estabelecendo dentro da internet e como eles planejam os ataques contra as vítimas escolhidas.

Alguns clientes da Area 1 confirmaram que essa tecnologia ajudou a impedir ataques. Um cliente, especialista em segurança informática de uma grande empresa de saúde, disse que esse setor há anos vem sendo prejudicado por governos e criminosos digitais. Ele pediu que sua empresa não fosse identificada, para que não se torne um alvo ainda mais visível.

Em 80% dos casos, as vítimas só ficam sabendo que seus computadores foram violados quando as autoridades aparecem com suas informações roubadas, segundo a Verizon, que monitora os furtos de dados.

Os hackers fazem um reconhecimento, espionam empregados no LinkedIn e redigem mensagens enganosas para induzir os funcionários a clicarem em links e anexos de e-mails que buscam iniciar ações maliciosas.

Uma vez que o alvo é convencido a clicar — e 91% dos ataques começam desse jeito, segundo a empresa de segurança Trend Micro —, leva um tempo para que os infiltrados se arrastem pela rede da vítima até encontrarem algo que valha a pena roubar. Eles então precisam retirar esses dados da rede, num processo que pode levar semanas, meses ou até anos, e que deixa um rastro digital.

A Area 1 observa essa atividade e trabalha com firmas como a Blue Coat, uma empresa de segurança na internet, para transformar as informações aprendidas em um software de segurança que seja capaz de bloquear os ataques.

O modelo de negócio da Area 1 pode apresentar dilemas éticos. O que acontece quando são detectados ataques a empresas e órgãos públicos que não são seus clientes?

“Nós nos vemos como guarda-costas, não uma força policial que saí por aí dizendo que todo mundo é uma vítima”, disse Oren Falkowitz, executivo-chefe da Area 1. “Nosso negócio é a prevenção.”

originalmente publicado em: http://nytiw.folha.uol.com.br/?url=/folha/content/view/full/44165?utm_source=folha&utm_medium=widget&utm_campaign=product/#/folha/content/view/full/43658
JUNHO 22, 2016
Postado por ALMEIDA às 15:00 Nenhum comentário:

quinta-feira, 30 de junho de 2016

MENSAGEM QUE ENVIEI AOS PARLAMENTARES BRASILEIROS, por Gen PChagas



Sr(a) Deputado(a)

Sr(a) Senador(a)

A limpeza que se faz necessária na política brasileira é cada vez mais gritante.

O corporativismo dos corruptos de todos os naipes e colarinhos evidencia-se a todo momento de forma descarada e despudorada.

Seu alvo preferencial, e melhor testemunho do mal que impera nas entranhas do Congresso Nacional, tem sido o Deputado Jair Bolsonaro e seu crescente prestígio junto à sociedade, ávida por ser representada por uma maioria de brasileiros honestos, desassombrados e comprometidos com a verdade.

O Supremo Tribunal Federal, em uma demonstração de claudicância moral, aceitou a acusação de incitação ao crime de estupro feita a Bolsonaro por uma parlamentar reconhecidamente desequilibrada e que, efetivamente, é a criminosa deste episódio. Isto não deixa dúvidas quando à necessidade de também renovar-lhe o perfil pela alteração dos critérios de escolha dos seus ministros, em benefício da justiça e da prevalência do princípio republicano da independência dos poderes.

Agora, - não para surpresa, porque, de onde há predominância da desonestidade, não se espera que saia outra coisa – o Conselho de "Ética" da Câmara (é acintoso falar-se de ética em um lugar habitado por uma maioria que não sabe o que é isto) pretende julgá-lo por apologia à tortura, fazendo vista grossa ao crime de reverência e louvação ao terrorismo realizado pelos deputados Valmir Carlos da Assunção (PT/BA) e Glauber Braga (PSol/RJ), quando, nas mesmas condições em que Bolsonaro homenageou o Cel Carlos Alberto Brilhante Ustra, lembraram os nomes de Luiz Carlos Prestes, o líder comunista que, entre outros crimes, mandou assassinar a jovem Elza Fernandes (16 anos) por "crime de traição à causa"; Carlos Marighela que, entre outras "obras", é o autor de um "mini-manual" que, até os dias de hoje, serve de base à ação criminosa e indiscriminada de terroristas ao redor do mundo; e Carlos Lamarca, o Capitão desertor e traidor que, entre outros assassinatos, matou a coronhadas o Ten PMSP Alberto Mendes Jr.

Sinto-me particularmente ofendido e justificadamente revoltado com o fato, pois, como cidadão brasileiro, tive rejeitada pelo patético Sr Dep Waldir Maranhão a representação que fiz contra os deputados acima citados junto à Mesa Diretora da Câmara dos Deputados, o que, salvo outro juízo e outra atitude daquela casa, pretensamente representativa do poder popular, caracteriza a aplicação da regra chula dos dois pesos e duas medidas!

Torno pública a minha contrariedade e o meu cada vez mais embasado cepticismo em relação ao caráter da imensa maioria dos atuais parlamentares, representantes, isto sim, de suas vantagens pessoais e de seu inconfessável desprezo pela honestidade, pela verdade, pela liberdade e pela supremacia do interesse nacional.

Os brasileiros estão amadurecendo e, nessa mutação, abrem os olhos para o que é direito e para o que é o seu dever e acabarão por execrar da vida pública os que fazem dela o caldo de cultura em que se desenvolve a corrupção, principal atrativo da ralé que ainda habita os esgotos do poder.

A verdadeira justiça tarda, mas não falha! Isto não é uma ameaça, é um aviso!

Gen Bda Paulo Chagas
Postado por ALMEIDA às 08:07 Nenhum comentário:

terça-feira, 21 de junho de 2016

Por que as sinapses eletrônicas vieram para ficar (da Redação do Site Inovação Tecnológica)

Sinapses eletrônicas

Parece que os memristores, ou sinapses eletrônicas, ultrapassaram um ponto crítico além do qual nada mais segura seu desenvolvimento.

Memristores são o quarto componente eletrônico fundamental, depois dos resistores, capacitores e indutores, ou bobinas. Por muito tempo eles foram considerados o elo perdido da eletrônica, prometendo nada menos do que computadores que aprendem.

Desde que os primeiros memristores foram criados nos laboratórios da HP, em 2005, os engenheiros não têm poupado esforços para viabilizar técnica e industrialmente esses componentes eletrônicos que prometem colocar os transistores no chinelo.

Mem o quê?

Para se ter uma ideia das novas possibilidades, o primeiro memcomputador, feito com memristores, em vez de transistores, resolve em 11 dias o que os melhores computadores atuais levariam mais de 30.000 anos para fazer.

Os transistores, a base de toda a eletrônica moderna, funcionam com base em um fluxo de elétrons. Se o fluxo de elétrons for interrompido, todas as informações são perdidas.

Os memristores, por sua vez, são componentes elétricos com memória: sua resistência à passagem da corrente é dependente da evolução dinâmica do seu próprio estado interno, ou seja, das diversas correntes que o atravessam ao longo do tempo. Em outras palavras, os memristores conseguem se lembrar da quantidade de energia que estava fluindo através deles, e de manter essas informações mesmo quando a energia é desligada.
Além disso, um transístor está limitado aos códigos binários - ou ele está desligado (0) ou ligado (1). Já os memristores se lembram dos seus níveis de energia, que são vários, semelhante às sinapses do cérebro, podendo operar com qualquer número entre zero e um.

Lógica pós-binária: criado um trit, que guarda 0, 1 ou 2
É por isso que se espera que os memristores levarão a uma revolução no campo da tecnologia da informação, permitindo criar redes neurais e colocar a inteligência artificial diretamente no hardware, nos chamados "processadores imprecisos".

Entre as possibilidades para um futuro mais próximo estão o armazenamento não-volátil de dados, a computação neuromórfica, que imita o cérebro, além de circuitos analógicos de altíssima velocidade, permitindo simular eventos naturais que são muito difíceis de lidar com a computação tradicional.


Memristor ideal

Só nas últimas semanas haviam sido anunciados dois avanços importantes na área: a construção dos primeiros memristores orgânicos, e um passo crucial para sua miniaturização, com a fabricação por impressão de memristores de nanofios unidimensionais.

Agora, Peifu Cheng, da Universidade Tecnológica de Michigan, nos EUA, construiu um memristor "ideal".

Para que todo o potencial desse componente possa ser explorado, o memristor ideal deve ser simétrico. Isto significa que, se sua tensão e corrente de operação forem colocadas em um gráfico, o gráfico deve ser uniforme, sem quebras e sem picos e com o mesmo desenho nos dois quadrantes.

Cheng conseguiu essa simetria inédita usando a já bem conhecida e igualmente promissora molibdenita, ou dissulfeto de molibdênio, um semicondutor emergente que já mostrou suas habilidades de transistores quânticos até chips completos, superando o grafeno e já se aproximando da fase industrial.

O memristor ideal foi construído com folhas unidimensionais - com uma única camada atômica - de molibdenita dispersas sobre os dois lados de uma película também finíssima de prata.


Bibliografia:

Memristive Behavior and Ideal Memristor of 1T Phase MoS Nanosheets
Peifu Cheng, Kai Sun, Yun Hang Hu
Nano Letters
Vol.: 16 (1), pp 572-576
DOI: 10.1021/acs.nanolett.5b04260
Inovação Tecnológica -  12/02/2016
Postado por ALMEIDA às 17:52 Nenhum comentário:

Do We Want Robot Warriors to Decide Who Lives or Dies? By Erico Guizzo and Evan Ackerman



Queremos mesmo que robôs guerreiros possam decidir quem vive ou quem morre? 
A inteligência artificial em robôs militares avança e o significado da guerra está sendo redefinido.

As forças armadas mais poderosas do mundo estão desenvolvendo armas inteligentes com diferentes graus de autonomia e letalidade. Por ora, a maioria delas vão ser controladas remotamente por operadores humanos. Mas é provável que, alguns dizem, inevitavelmente, que o futuro da inteligência artificial (AI) vai operar armas com total autonomia, levando a uma guerra na qual um conjunto de microchips e softwares irá decidir se deve disparar balas, lançar foguetes ou soltar bombas.

Em filmes, os robôs geralmente ganham níveis extraordinários de autonomia, mesmo sem ter consciência, aparentemente do nada, os seres humanos são pegos de surpresa. Aqui no mundo real, no entanto, e apesar do recente entusiasmo sobre os avanços na aprendizagem de máquina, o progresso na autonomia do robô tem sido gradual. Armas autóctones seriam de esperar que evoluíssem de forma semelhante.

'Os militares poderiam investir em robótica muito avançadas e automação, e ainda, manter um combatente no circuito, para o direcionamento das decisões, a prova de falhas' 
-Paul Scharre, Centro para uma Nova Segurança Americana

Abordagens dos três países para armas robóticas, introdução crescente da automação, enfatizam um papel contínuo para os seres humanos, sugerem um grande desafio na proibição de armas totalmente autônomas. A proibição destas armas (totalmente autônomas) não necessariamente se aplicam a armas que são quase autônomas. Então, os militares podem conseguir desenvolver armas robóticas que tenham um humano no ciclo da decisão, com a opção de permitir a plena autonomia na execução de uma ação crítica, pelo software. 
'Vai ser difícil colocar um acordo de controle de armas no lugar para a robótica', conclui Wendell Wallach, um especialista em ética e Tecnologia da Universidade de Yale. 
'A diferença entre um sistema de armas autônomo e não-autônomo pode ser apenas uma linha de código', disse ele em uma conferência recente.

The world’s most powerful militaries are developing intelligent weapons with varying degrees of autonomy and deadliness. For now, most will be remotely controlled by human operators. But it’s likely—some say inevitable—that future AI-powered weapons will operate with complete autonomy, leading to warfare in which a collection of microchips and software will decide whether to fire bullets, launch rockets, or drop bombs.
“Militaries could invest in very advanced robotics and automation and still keep a person in the loop for targeting decisions, as a fail-safe”—Paul Scharre, Center for a New American Security
The three countries’ approaches to robotic weapons, introducing increasing automation while emphasizing a continuing role for humans, suggest a major challenge to the banning of fully autonomous weapons: A ban on fully autonomous weapons would not necessarily apply to weapons that are nearly autonomous. So militaries could conceivably develop robotic weapons that have a human in the loop, with the option of enabling full autonomy at a moment’s notice in software. “It’s going to be hard to put an arms-control agreement in place for robotics,” concludes Wendell Wallach, an expert on ethics and technology at Yale University. “The difference between an autonomous weapons system and nonautonomous may be just a difference of a line of code,” he said at a recent conference.

Veja reportagem completa:
"As artificial intelligence in military robots advances, the meaning of warfare is being redefined"
By Erico Guizzo and Evan Ackerman Posted 31 May 2016 | 17:00 GMT em:
http://spectrum.ieee.org/robotics/military-robots/do-we-want-robot-warriors-to-decide-who-lives-or-dies?
Tradução livre com auxílio do Google 
Postado por ALMEIDA às 16:57 Nenhum comentário:

sexta-feira, 29 de abril de 2016

Discurso de Aécio Neves na Tribuna do Senado - Dia 20/02/2013‏

Senhor presidente, Senhoras e senhores senadores, 
 Aproveito a oportunidade, extremamente emblemática, em que o Partido dos Trabalhadores festeja os seus 33 anos de existência --e uma década de exercício de poder à frente da Presidência-- para emprestar-lhes alguma colaboração crítica. Confesso que o faço neste momento completamente à vontade, haja vista a cartilha especialmente produzida pela legenda para celebrar a ocasião festiva. Nela, de forma incorreta, o PT trata como iguais as conjunturas e realidades absolutamente diferentes que marcaram os governos do PSDB e do PT. Ao escolher comemorar o seu aniversário falando do PSDB, o PT transformou o nosso partido no convidado de honra da sua festa. Eu aceito o convite até porque temos muito o que dizer aos nossos anfitriões. Apesar do esforço do partido em se apresentar como redentor do Brasil moderno, é justo assinalar algumas ausências importantes na celebração petista. Nela, não estão presentes a autocrítica, a humildade e o reconhecimento. Essas são algumas das matérias-primas fundamentais do fazer diário da política e que, infelizmente, parecem estar sempre em falta na prática dos nossos adversários. Mas afinal, qual é o PT que celebra aniversário hoje? O que fez do discurso da ética, durante anos, a sua principal bandeira eleitoral, ou o que defende em praça pública os réus do mensalão? O que condenou com ferocidade as privatizações conduzidas pelo PSDB ou o que as realiza hoje, sem qualquer constrangimento? O que discursa defendendo um Estado forte ou o que coloca em risco as principais empresas públicas nacionais, como a Petrobras e a Eletrobras? O Brasil clama por saber: qual PT aniversaria hoje? O que ocupou as ruas lutando pelas liberdades ou o que, no poder, apoia ditaduras e defende o controle da imprensa? O PT que considerava inalienáveis os direitos individuais ou o que se sente ameaçado por uma ativista cuja única arma é a sua consciência? A verdade é que hoje seria um bom dia para que o PT revisitasse a sua própria trajetória, não pelo espelho do narcisismo, mas pelos olhos da história. Até porque, ao contrário do que tenta fazer crer a propaganda oficial, o Brasil não foi descoberto em 2003. Onde esteve o PT em momentos cruciais, que ajudaram o Brasil a ser o que é hoje? Como já disse aqui, todas as vezes que o PT precisou escolher entre o PT e o Brasil, o PT escolheu o PT. Foi assim quando negou seu apoio a Tancredo no Colégio Eleitoral para garantir o nosso reencontro com a democracia. Foi assim quando renegou a constituição cidadã de Ulysses. Quando eximiu-se de qualquer contribuição à governabilidade no governo Itamar Franco e quando se opôs ao Plano Real e a Lei de Responsabilidade Fiscal Em todos esses instantes o PT optou pelo projeto do PT. Fato é que, no governo, deram continuidade às políticas criadas e implantadas pelo presidente Fernando Henrique. E fizeram isso sem jamais reconhecer a enorme contribuição dada pelo governo do PSDB na construção das bases que permitiram importantes conquistas alcançadas no período de governo do PT. No governo ou na oposição temos as mesmas posições. Não confundimos convicção com conveniência. Nossas convicções não nos impedem de reconhecer que nossos adversários, ao prosseguirem com ações herdadas do nosso governo, alcançaram alguns avanços importantes para o Brasil. Da mesma forma, são elas, as nossas convicções, que sustentam as críticas que fazemos aos descaminhos da atual gestão federal. Senhoras e senhores senadores, A presidente Dilma Rousseff chega à metade de seu mandato longe de cumprir as promessas da campanha de 2010. Há uma infinidade de compromissos simplesmente sublimados. A incapacidade de gestão se adensou, as dificuldades aumentaram e o Brasil parou. Os pilares da economia estão em rápida deterioração, colocando em risco conquistas que a sociedade brasileira logrou anos para alcançar, como a estabilidade da moeda. Senhoras e senhores:  Sei que a grande maioria das senadoras e senadores conhece as dezenas de incongruências deste governo, que têm feito o país adernar em um mar de ineficiência e equívocos. Mas o resultado do conjunto da obra é bem maior do que a soma de suas partes. Nos poucos minutos de que disponho hoje gostaria de convidá-los a percorrer comigo 13 dos maiores fracassos e das mais graves ameaças ao nosso futuro produzidos pelo governo que hoje comemora 10 anos. Confesso que não foi fácil escolher apenas 13 pontos. 

1. O comprometimento do nosso desenvolvimento: Tivemos um biênio perdido, com o PIB per capita avançando minúsculo 1%. Superamos em crescimento na região apenas o Paraguai. Um quadro inimaginável há alguns anos. 
2. A paralisia do país: o PAC da propaganda e do marketing O crítico problema da infraestrutura permanece intocado. As condições de nossas rodovias, portos e aeroportos nos empurram para as piores colocações dos rankings mundiais de competitividade. O Brasil está parado. São raras as obras que se transformaram em realidade e extenso o rol das iniciativas só serve à propaganda petista. 
3. O tempo perdido: A indústria sucateada.  O setor industrial - que tradicionalmente costuma pagar os melhores salários e induzir a inovação na cadeia produtiva - praticamente não tem gerado empregos. Agora começa a desempregar, como mostrou o IBGE. Estamos voltando à era JK, quando éramos meros exportadores de commodities. 
4. Inflação em alta: a estabilidade ameaçada O PT nunca valorizou a estabilidade da moeda. Na oposição, combateu o Plano Real. O resultado é que temos hoje inflação alta, persistentemente acima da meta, com baixíssimo crescimento. Quem mais perde são os mais pobres. 
5. Perda da Credibilidade: A Contabilidade criativa.  A má gestão econômica obrigou o PT a malabarismos inéditos e manobras contábeis que estão jogando por terra a credibilidade fiscal duramente conquistada pelo país. Para fechar as contas, instaurou-se o uso promíscuo de recursos públicos, do caixa do Tesouro, de ativos do BNDES, de dividendos de estatais, de poupança do Fundo Soberano e até do FGTS dos trabalhadores. Recorro ao insuspeito ministro Delfim Neto, próximo conselheiro da presidente da republica que publicamente afirmou: "Trata-se de uma sucessão de espertezas capazes de destruir o esforço de transparência que culminou na magnífica Lei de Responsabilidade Fiscal, duramente combatida pelo Partido dos Trabalhadores na sua fase de pré-entendimento da realidade nacional, mas que continua sob seu permanente ataque". A quebra de seriedade da política econômica produzidas por tais alquimias não tem qualquer efeito prático, mas tem custo devastador.
6. A destruição do patrimônio nacional: a derrocada da Petrobras e o desmonte das estatais.  Em poucos anos, a Petrobras teve perda brutal no seu valor de mercado. É difícil para o nosso orgulho brasileiro saber que a Petrobras vale menos que a empresa petroleira da Colômbia. Como o PT conseguiu destruir as finanças da maior empresa brasileira em tão pouco tempo e de forma tão nefasta? Outras empresas estatais vão pelo mesmo caminho. Escreveu recentemente o economista José Roberto Mendonça de Barros: "Não deixa de ser curioso que o governo mais adepto do estado forte desde Geisel tenha produzido uma regulação que enfraqueceu tanto as suas companhias". 
7. O eterno país do futuro: o mito da autossuficiência e a implosão do etanol.  Todos se lembram que o PT alçou a Petrobras e as descobertas do pré-sal à posição de símbolos nacionais. Anunciou em 2006, com as mãos sujas de óleo, que éramos autossuficientes na produção de petróleo e combustíveis. Pouco tempo depois, porém, não apenas somos importadores de derivados como compramos etanol dos Estados Unidos. 
8. Ausência de planejamento: O risco de apagão.  No ano passado, especialistas apontavam que o governo Dilma foi salvo do racionamento de energia pelo péssimo desempenho da economia, mas o risco permanece. Os "apaguinhos" só não são mais frequentes porque o parque termoelétrico herdado da gestão FHC está funcionando com capacidade máxima. A correta opção da energia eólica padece com os erros de planejamento do PT: usinas prontas não operam porque não dispõem de linhas de transmissão. 
9. Desmantelamento da Federação: interesses do pais subjugados a um projeto de poder.  O governo adota uma prática perversa que visa fragilizar estados e municípios com o objetivo de retirar-lhes autonomia e fazê-los curvar diante do poder central. O governo federal não assume, como deveria, o papel de coordenador das discussões vitais para a Federação como as que envolvem as dívidas dos estados, os critérios de divisão do FPE e os royalties do petróleo assistindo passivamente a crescente conflagração entre as regiões e estados brasileiros. Assiste, também, ao trágico do Nordeste, onde faltam medidas contra seca. 
10. Brasil inseguro: Insegurança pública e o flagelo das drogas.  Muitos brasileiros talvez não saibam, mas apesar da propaganda oficial, 87% de tudo investido em segurança pública no Brasil vêm dos cofres municipais e estaduais e apenas 13% da União. Os gastos são decrescentes e insuficientes: no ano passado, apenas 24% dos R$ 3 bilhões previstos no Orçamento foram investidos. E isso a despeito de, entre 2011 e 2012, a União já ter reduzido em 21% seus investimentos em segurança. Um dos efeitos mais nefastos dessa omissão é a alarmante expansão do consumo de crack no país. E registro a corajosa posição do governador Geraldo Alckmin nessa questão. 
11. Descaso na saúde, frustração na educação.  O governo federal impediu, através da sua base no Congresso, que fosse fixado um patamar mínimo de investimento em saúde pela esfera federal. O descompromisso e as sucessivas manobras com investimentos anunciados e não executados na área agridem milhões de brasileiros. Enquanto os municípios devem dispor de 15% de seus recursos em saúde, os estados 12%, o governo federal negou-se a investir 10%. As grandes conquistas na área da saúde continuam sendo as do governo do PSDB: Saúde da Família, genéricos, política de combate à AIDS. Com a educação está acontecendo o mesmo. O governo herdou a universalização do ensino fundamental, mas foi incapaz de elevar o nível da qualidade em sala de aula. Segundo denúncias da imprensa, das 6.000 novas creches prometidas em 2010, no final de 2012, apenas 7 haviam sido entregues. 
12. O mau exemplo: o estímulo à intolerância e o autoritarismo. Setores do PT estimulam a intolerância como instrumento de ação política. Tratam adversário como inimigo a ser abatido. Tentam, e já tentaram cercear a liberdade de imprensa. E para tentar desqualificar as críticas, atacam e desqualificam os críticos, numa tática autoritária. Para fugir do debate democrático, transformam em alvo os que têm a coragem de apontar seus erros. A grande verdade é que o governo petista não dialoga com essa Casa, mantendo-o subordinado a seus interesses e conveniências, reduzindo-o a mero homologador de Medidas Provisórias. 
13. A defesa dos maus feitos: a complacência com os desvios éticos. O recrudescimento do autoritarismo e da intolerância tem direta ligação com a complacência com que setores do petismo lidam com práticas que afrontam a consciência ética do país. Os casos de corrupção se sucedem, paralisando áreas inteiras do governo. Não falta quem chegue a defender em praça pública a prática de ilegalidades sobre a ótica de que os fins justificam os meios. Ao transformar a ética em componente menor da ação política, o PT presta enorme desserviço ao país, em especial às novas gerações. 
 Senhoras e senhores, A grande verdade é, nestes dez anos, o PT está exaurindo a herança bendita que o governo Fernando Henrique lhes legou. A ameaça da inflação, a quebra de confiança dos investidores, o descalabro das contas públicas são exemplos de crônica má gestão. No campo político, não há mais espaço para tolerar o intolerável. É intolerável, senhoras e senhores, a apropriação indevida da rede nacional de rádio e TV para que o governante possa combater adversários e fazer proselitismo eleitoral. É intolerável o governo brasileiro receber de representantes de um governo amigo do PT informações para serem usadas contra uma cidadã estrangeira em visita ao nosso país. Diariamente, assistimos serem ultrapassados os limites que deveriam separar o público do partidário. E não falo apenas de legalidade. Falo de legitimidade. Vejo que há quem sente falta da oposição barulhenta, muitas vezes irresponsável feita pelo PT no passado. Pois digo com absoluta clareza: não seremos e nem faremos esta oposição. Agir como o PT agiu enquanto oposição faria com que fôssemos iguais a eles. E não somos. Não fazemos oposição ao Brasil e aos brasileiros. Jamais fizemos. Tentando mais uma vez dividir o país entre o nós e o eles, entre os bons e os maus, o PT foge do verdadeiro debate que interessa ao Brasil e aos brasileiros. Como construiremos as verdadeiras bases para transformarmos a administração diária da pobreza em sua definitiva superação? Como construiremos as bases para um desenvolvimento verdadeiramente sustentável e solidário com todos os brasileiros? A esta altura, parece ser esta uma agenda proibida, sem qualquer espaço no governismo. Até porque, senhoras e senhores, se constata aqui o irremediável: não é mais a presidente quem governa. Hoje, quem governa hoje o país é a lógica da reeleição. Muito obrigado.


Aécio Neves dispensa apresentação.

(Grifo do blog)
Postado por ALMEIDA às 19:19 Nenhum comentário:

terça-feira, 12 de abril de 2016

Banco Central regulamenta digitalização com certificado ICP-Brasil: publicado no Boletim Nº 392 do iti

O Banco Central estabeleceu os procedimentos sobre digitalização e gestão documental nas operações realizadas pelas instituições financeiras e congêneres. Nesses termos, a Resolução nº 4.474, de 31 de março de 2016, que regulamenta a Lei 12.685, de 09 de outubro de 2013, determina que o padrão de assinatura a ser utilizado deva ser o legalmente aceito, de modo que se permita a sua conferência durante todo o período de validade do documento.

“Trata-se de assinatura produzida com certificado digital no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil. Não há outra legalmente reconhecida no Brasil”, destacou o procurador federal chefe do Instituto Nacional de Tecnologia da Informação, André Garcia.

Segundo o procurador, apenas a tecnologia ICP-Brasil produz os efeitos desejados pela Resolução, a saber: integridade, autenticidade, confidencialidade e a possibilidade de rastreamento do documento digitalizado.

“O processo de digitalização, em quaisquer de suas vertentes, seja para o direito público, seja, mesmo, para o privado, imprescinde da utilização do certificado digital ICP-Brasil, única forma de se assegurar a autoria e a integridade do documento eletrônico, pois gera-se a certeza que aquele documento foi digitalizado por quem afirma o ser bem como permite que quaisquer alterações posteriores sejam verificadas”, destacou Garcia.
Boletim Nº 392 - Brasília, 06 de abril de 2016
Postado por ALMEIDA às 03:47 Nenhum comentário:

sexta-feira, 8 de abril de 2016

REPÚDIO ao Projeto de Lei do Senado Nº 522/2013 por Jorge Steinhilber


O Conselho Federal de Educação Física – CONFEF, apresenta à sociedade brasileira e à categoria dos Profissionais de Educação Física do Brasil o seu REPÚDIO ao Projeto de Lei do Senado Nº 522/2013, de autoria do Senador Alfredo Nascimento (PR-AM), que dispõe sobre as relações de trabalho do técnico ou treinador profissional de modalidade desportiva coletiva e revoga a Lei nº 8.650, de 20 de abril de 1993, que trata apenas do exercício da profissão de treinador de futebol. No seu trâmite legislativo, o PLS Nº 522/2013 recebeu emenda do Senador Romário (PSB-RJ) que amplia as possibilidades de atuação como técnicos a atletas ou ex-atletas da modalidade em que pretendam atuar, desde que comprovem no mínimo cinco anos de atividade.

O CONFEF reafirma que os mais de 400 mil Profissionais de Educação Física habilitados no Brasil, atuam em todos os níveis do Esporte, desde a iniciação até o alto rendimento, nas diferentes modalidades esportivas. Para adquirirem as competências técnico-cientificas necessárias para intervir nesta dimensão do exercício profissional, esses profissionais são obrigados a cumprir uma jornada acadêmica mínima de 3.200h e quatro anos, conforme normas do Ministério da Educação e da Lei 9696/98.

Para a sociedade é importante reafirmar que a prática esportiva, qualquer que seja ela, só terá o seu verdadeiro alcance – físico, educativo e social, quando orientada por profissionais egressos de cursos específicos, com uma sólida formação. Assim, não se deve confundir exigência de qualidade com reserva de mercado, no que se aplica a máxima do CONFEF: Exercício Profissional em Educação Física, a boa formação faz a diferença!

O CONFEF reafirma o apreço de toda a Categoria pelos ex-atletas e se empenha para que lhes seja assegurado o reconhecimento e o agradecimento de todos os brasileiros pelos esforços e resultados esportivos alcançados. Contudo, o exercício profissional na área do Esporte pressupõe o aprendizado de teorias, de procedimentos técnicos, de competências específicas e a prática de estágios em ambientes próprios, sob orientação e supervisão, além da responsabilidade profissional ditada por um código de ética.

Em pleno Século XXI constata-se a urgência do Brasil avançar na garantia de direitos sociais aos ex-atletas, assegurando-lhes uma vida digna ao final do seu percurso esportivo. Igualmente, o Brasil também precisa admitir definitivamente os avanços técnicos e científicos que estão na base das experiências exitosas dos processos de iniciação, desenvolvimento e aprimoramento do Esporte, o que demanda a necessidade de formação superior específica para entender, discernir e aplicar esses conhecimentos. Ao desconsiderar essas premissas, o PLS 522/2013 não só coloca em risco a saúde da sociedade como também compromete o futuro do esporte nacional. São crianças e jovens cujas experiências esportivas estarão sob a orientação de pessoas sem a devida qualificação profissional. Pois só a experiência como atleta não torna o indivíduo apto a desempenhar tais atividades.

O CONFEF entende como inadequado o PLS Nº 522/2013, que demonstra desconhecimento das atribuições desta categoria profissional. O PLS também desconsidera a Carta Internacional da Educação Física, Atividade Física e Esporte da UNESCO, documento de caráter internacional que expressa a necessidade de que as pessoas que assumem responsabilidade profissional pela Educação Física e pelo Esporte devam ter a formação e as qualificações adequadas.

Como fica demonstrado, a democratização de acesso a qualquer atividade socialmente importante, não pode ser garantida sem que se resguarde a qualidade do exercício profissional. Dessa forma, o Conselho Federal de Educação Física compromete-se a lutar para que o PLS 522/2013 não seja aprovado e convoca os Profissionais de Educação Física e a sociedade a se manifestarem junto aos autores e relatores do projeto, ponderando sobre a inviabilidade desta iniciativa.


Jorge Steinhilber
Presidente do CONFEF 
Boletim Eletrônico CONFEF
remetida ao e-mail dos professores em 8 de abril de 2016 15:20
Postado por ALMEIDA às 15:04 Nenhum comentário:

segunda-feira, 4 de abril de 2016

Saiba quais empregos de TI terão aumento de salário acima da média - pcworld



Dados do departamento de estatística do Ministério do Trabalho dos Estados Unidos trazem um panorama animador para os profissionais de tecnologia da informação. Segundo o órgão, os empregos no setor cresceram 3,1% em 2015. Além disso, uma pesquisa da Computerworld EUA revelou que 44% dos gerentes de TI pretendem ampliar sua equipe nos próximos meses.

Os salários também serão maiores esse ano. O estudo revelou que a média dos vencimentos dos trabalhadores norte-americanos da área deve crescer 3,9% pelas terras de Barack Obama. Esse seria o maior avanço nos pagamentos do segmento desde 2001.

Outros analistas da indústria revelam percentuais semelhantes. A companhia de pesquisa de mercado Foote Partners indica um incremento adicional superior a 3,3% nos salários de profissionais com conhecimentos e certificações específicas. Já a Robert Half prevê um avanço de 5,3% nos vencimentos de trabalhadores de tecnologia em 2016.

Esses aumentos serão maiores em determinadas disciplinas e funções. “A competição em habilidades de alguns nichos puxará alguns salários para cima”, reforçou Tim Herbert, vice-presidente de inteligência de mercado da CompTIA.



Com base na lista da Computerworld EUA, apresentamos a seguir as especialidades em TI que terão os salários mais valorizados ao longo desse ano.

1. ERP

Profissionais que sabem trabalhar com sistemas de gestão devem ter um período animado pela frente. Seus ganhos devem crescer 5% frente ao ano anterior. A ideia por trás disso é que pessoas que saibam lidar bem com essas ferramentas devem conhecer tanto processos de negócio – automatizando e integrando certas práticas – quanto aspectos técnicos que facilitem o uso da tecnologia.

Para esse reconhecimento, os experts em ERP precisarão conhecer e ter capacidade de explicar para os executivos o que funciona e o que não dentro dos sistemas em termos de processos operacionais, como melhorar esses processos e qual tecnologia serve melhor dentro de cada contexto.

2. Cloud Computing

Mover sistemas e aplicações para nuvem se tornou uma das grandes prioridades das orgnizações. Para cumprir essa tarefa, empresas precisam de recursos humanos capacitados, o que influenciará nos salários dos trabalhadores com conhecimento nessas disciplinas. De acordo com os estudos, a expectativa é que os ganhos desses

3. Segurança

Aqui, nenhuma surpresa. Conhecimentos em disciplinas de segurança vive alta demanda nos dias atuais. A pesquisa indica que trabalhadores nessa seará verão seus vencimentos subirem 4,6% frente a 2015. Além disso, mais de um quarto dos CIOs ouvidos afirmaram que planejam contratar esse tipo de recursos humanos nos próximos meses.

4. Web design/development

As companhias seguem investindo em suas plataformas online. Logo, conhecimento em design e desenvolvimento web manterá tendência de alta. Com a maior demanda, os salários desses profissionais deve subir em média 4,6%, com uma expectativa de ganhos anuais (nos Estados Unidos) entre US$ 70 mil e US$ 90 mil. O foco será maior ainda para especialistas em Java e .Net.

5. Business intelligence/analytics

Com a ambição de levar informações às mãos de todos executivos das corporações, veremos um avanço na busca por profissionais com boa base de conhecimento em analytics e business intelligence, áreas que viverão um aumento de salário na casa dos 4,2% em 2016.

6. Networking

A projeção dos estudos é que pessoas que dominem temas de redes terão salários 4,2% maiores esse ano, com uma média anual – paga no mercado norte-americano – entre US$ 62 mil e US$ 112 mil (para arquitetos de rede). O número de vagas em aberto para funções de network saltaram 37% entre 2014 e 2015.

7. Desenvolvedores de aplicação

Os departamentos de TI segue mem busca de bons desenvolvedores de aplicações para entregar não apenas softwares de retaguarda, como também capazes de atuar com apps destinados a clientes finais dessas companhias. A pesquisa indica que os salários avançarão 4% para essas tarefas.

8. Data center management

O avanço da nuvem também influenciará o salário de profissionais responsáveis pela gestão de data centers, especialmente os capazes de lidar com ambientes híbridos. Os vencimentos pagos a profissionais nessas posições deve crescer 3,9% esse ano.

9. Generalistas em TI

Talvez seja menos usual procurer um generalista em TI em uma lista de especialidades mais procuradas. Porém, esse tipo de profissionais são considerados importantes – especialmente entre as médias e pequenas organizações – por sua capacidade de desempenhar uma gama vasta de funções do dia a dia. As pesquisas indicam que as companhias, cada vez mais, veem valor em pessoas capazes de usar múltiplos chapéus. Talvez por isso, os salários desses trabalhadores deve ser 3,9% superior esse ano.

10. Help desk/suporte

O aumento no numero de sistemas e dispositivos exigirá mais recursos humanos que assegurem que toda aquela parafernália tecnológica está, de fato, funcionando. Isso tende a impactar as recompensas para o pessoal de help desk e suporte, que ganharão 3,6% a mais de salário frente ao ano passado.



http://pcworld.com.br/noticias/2016/04/01/saiba-quais-empregos-de-ti-terao-aumento-de-salario-acima-da-media/?utm_medium=email&utm_source=flipboard

01 de abril de 2016 às 10h33

Postado por ALMEIDA às 03:22 Nenhum comentário:

domingo, 3 de abril de 2016

DO ESTADO DE DEFESA E DO ESTADO DE SÍTIO - por Gen Ex Rômulo Bini Pereira


Fwd: ARTIGO PUBLICADO NO ESTADÃO NA EDIÇÂO DE HOJE--- 2 ABRIL ( G

Notícias constantes veiculadas nas colunas políticas de mídia, com repercussões significativas nas redes sociais, asseguram que o atual governo aventou a hipótese de decretar as medidas constantes do Título V da Constituição (Da Defesa do Estado e das Instituições Democráticas). Elas seriam decretadas em razão do agravamento das posições políticas e ideológicas que se avultam atualmente no cenário nacional, e que poderiam redundar em confrontos físicos entre a corrente que está a favor do impeachment da presidente Dilma e a que está contra.

A situação econômica crítica do país e os visíveis conflitos e desacordos entre as Instituições maiores aumentam a ebulição dos debates políticos. Renomados analistas já assinalam que vivemos em uma "crise de insensatez". Uma afirmativa real e não fantasiosa e que contamina os valores e as atitudes do cenário político nacional.

Qualquer que seja o resultado do processo de impeachment da presidente que ora ocorre no Congresso, o país atravessará um período de confrontos no qual as nossas Instituições, provavelmente, não serão capazes de conduzi-los ou solucioná-los. Deverão se socorrer dos artigos 136 e 137 do Título V que estabelecem as normas para a decretação de medidas a adotar em face de iminente instabilidade institucional, o Estado de Defesa ou o Estado de Sítio.

Caso se concretize o impeachment, indubitavelmente haverá reação por parte dos atuais governantes. A própria presidente, esquecendo-se de que é a maior autoridade de um país de dimensões continentais com 200 milhões de habitantes, voltou a agir como verdadeira militante partidária em comícios em pleno salão nobre do Palácio do Planalto. Diante de uma claque de juristas, intelectuais de esquerda, membros do PT e escudeiros do PC do B, bradou o já inócuo bordão "Não vai ter golpe!". Não deveria tê-lo feito, pois os juízes da mais alta corte do país, o Supremo Tribunal Federal, — os "acovardados", segundo Lula —, legitimam a abertura desse processo. Ela não só se insurge contra tais opiniões, mas também contra as decisões de Dr. Sérgio Moro, juiz primeira instância. Um conflito direto entre os dois Poderes, fato raro na história nacional e que joga por terra a máxima respeitada pela sociedade brasileira, a de que "decisão judicial não se discute, cumpre-se!".

Essas posições radicais, autoritárias e antidemocráticas bem demonstram o que seria do país se essa ex-guerrilheira, ainda considerada heroína por setores das esquerdas radicais brasileiras, assumisse o poder nos idos de 1970. Não teríamos um regime democrático como apregoam seus correligionários, mas sim um regime semelhante ao sanguinário regime cubano da época, onde "el paredon" tornou-se o mais abominável símbolo da revolução cubana. Fidel Castro, ícone maior das esquerdas latino-americanas, acabou de dar ao mundo um exemplo de fanatismo ideológico publicando um artigo no jornal oficial do Partido Comunista Cubano (Granma), no qual desaprova a visita do presidente americano à paradisíaca ilha de Cuba. A aprovação dos cubanos à visita não foi levada em conta. Caso semelhante ocorre aqui, quando a presidente, movida por seu fanatismo ideológico, bem claro em suas últimas declarações e com a aprovação de seus seguidores, e não querendo ver a enorme desaprovação que o povo brasileiro lhe dá, conduz a nação para o abismo.

Nas gravações reveladas pela Operação Lava Jato, o ex-presidente Lula, líder e mentor da presidente, expressou-se de modo chulo nos diálogos, abusando de termos obscenos, para ofender a outros poderes, demonstrando apego incomensurável ao poder e também não querendo ver o mar de lama em que se afogou o seu partido. Para reforçar o tema deste artigo, é preocupante o efeito de seus discursos a sindicalistas e membros de movimentos ditos sociais e organizações estudantis, porque o que diz aumenta a agressividade que lhes é peculiar. "Guerra" é um termo constante de suas falas, acirrando mais ainda com isso o confronto ideológico criado pelo Foro de São Paulo, o "nós contra eles", uma conspiração das elites brasileiras contra o atual governo dos pobres. O ódio crescente que se observa é o prenúncio de tempos escuros e de conflitos entre irmãos, de proporções maiores que já viveu a nação no passado. Ao agir dessa forma, optou por usar bravatas exaltadas que só poderão levar o país a perigosas convulsões internas.

Nesse contexto, se forem adotadas as normas do Estado de Defesa ou de Sítio, as Forças Armadas serão empenhadas. Os militares da ativa e da reserva, bem como a maioria dos cidadãos brasileiros de bem, não mais aceitam o "jogo político" praticado e que está destruindo a maioria das Instituições. Também não mais confiam em falsos paladinos que habitam o noticiário e posam como grandes orientadores da sociedade brasileira, mas que, na verdade, só a contaminam.

O Conselho da República e o Conselho de Defesa Nacional, assessores diretos da Presidência da República na adoção dessas medidas, são autoridades do governo e dificilmente decidirão de modo contrário aos seus interesses. Se assim acontecer, o interesse nacional será secundário. Então, como agirá o militar, de qualquer nível hierárquico, no cumprimento de missões oriundas e determinadas por esses preceitos constitucionais se as considerar ilegais e consubstanciadas a velados interesses de um "jogo político"? Como aceitaria cumprir um ato que julga ilegal dentro de uma missão legal?

A nação brasileira encontra-se em um patamar crítico de sua história e não se antevê uma solução que possa trazer uma paz civilizada e democrática ao seu povo. As Forças Armadas, a instituição de maior conceito junto à sociedade, não poderão ser denegridas em função dessas "crises de insensatez". Seus comandantes deverão estar atentos, pois o soldado brasileiro, conforme reza o seu juramento, é o guardião da honra, da integridade e das instituições do Brasil!



Gen Ex Rômulo Bini Pereira

Ex-Chefe/Estado-Maior da Defesa

publicado no JORNAL ESTADO DE SÃO PAULO ( 2 abril - SÁBADO )
Postado por ALMEIDA às 05:24 Nenhum comentário:
Postagens mais recentes Postagens mais antigas Página inicial
Assinar: Postagens (Atom)

Páginas

  • Início

Seguidores

Pesquisar este blog

  • ALMEIDA
  • aaa

Arquivo do blog

  • ►  2021 (15)
    • ►  setembro (10)
    • ►  agosto (2)
    • ►  julho (2)
    • ►  janeiro (1)
  • ►  2020 (9)
    • ►  novembro (1)
    • ►  julho (1)
    • ►  maio (1)
    • ►  abril (4)
    • ►  março (1)
    • ►  fevereiro (1)
  • ►  2019 (8)
    • ►  novembro (1)
    • ►  julho (2)
    • ►  maio (1)
    • ►  março (3)
    • ►  janeiro (1)
  • ►  2018 (38)
    • ►  dezembro (2)
    • ►  novembro (6)
    • ►  outubro (1)
    • ►  agosto (5)
    • ►  julho (6)
    • ►  junho (6)
    • ►  maio (1)
    • ►  abril (3)
    • ►  março (2)
    • ►  fevereiro (6)
  • ►  2017 (28)
    • ►  outubro (2)
    • ►  junho (6)
    • ►  maio (1)
    • ►  abril (4)
    • ►  março (3)
    • ►  fevereiro (4)
    • ►  janeiro (8)
  • ▼  2016 (23)
    • ▼  novembro (1)
      • Como transformei uma avalanche de informações rece...
    • ►  outubro (1)
      • Cinco coisas que todo sistema de monitoramento dev...
    • ►  setembro (3)
      • Sobre o novo bloqueio WhatsApp... uma sugestão - p...
      • Rússia exige backdoor para espionar os usuários de...
      • Pesquisadores da USP criam sistema 'inviolável' pa...
    • ►  agosto (1)
      • Sistema previdenciário único e os militares - Gene...
    • ►  julho (4)
      • Defesa apresenta novo Centro de Controle Interagên...
      • Defesa apresenta novo Centro de Controle Interagên...
      • A TRAGÉDIA ANUNCIADA DA POLÍTICA NACIONAL DE INTEL...
      • Start-up espiona hackers em computador no quarto d...
    • ►  junho (3)
      • MENSAGEM QUE ENVIEI AOS PARLAMENTARES BRASILEIROS,...
      • Por que as sinapses eletrônicas vieram para ficar ...
      • Do We Want Robot Warriors to Decide Who Lives or D...
    • ►  abril (5)
      • Discurso de Aécio Neves na Tribuna do Senado - Dia...
      • Banco Central regulamenta digitalização com certif...
      • REPÚDIO ao Projeto de Lei do Senado Nº 522/2013 po...
      • Saiba quais empregos de TI terão aumento de salári...
      • DO ESTADO DE DEFESA E DO ESTADO DE SÍTIO - por Gen...
    • ►  março (3)
    • ►  fevereiro (1)
    • ►  janeiro (1)
  • ►  2015 (36)
    • ►  novembro (5)
    • ►  outubro (1)
    • ►  setembro (3)
    • ►  julho (2)
    • ►  maio (1)
    • ►  abril (4)
    • ►  março (2)
    • ►  fevereiro (5)
    • ►  janeiro (13)
  • ►  2014 (13)
    • ►  junho (2)
    • ►  abril (3)
    • ►  março (1)
    • ►  fevereiro (4)
    • ►  janeiro (3)
  • ►  2013 (48)
    • ►  dezembro (6)
    • ►  novembro (1)
    • ►  outubro (4)
    • ►  agosto (2)
    • ►  julho (2)
    • ►  junho (4)
    • ►  maio (1)
    • ►  abril (1)
    • ►  março (2)
    • ►  fevereiro (5)
    • ►  janeiro (20)
  • ►  2012 (4)
    • ►  dezembro (2)
    • ►  agosto (1)
    • ►  junho (1)
  • ►  2011 (5)
    • ►  outubro (1)
    • ►  setembro (1)
    • ►  agosto (1)
    • ►  junho (2)
CREATIVE COMONS . Tema Espetacular Ltda.. Tecnologia do Blogger.