Planeje com o Project e diminua riscos…

Pense em grandes eventos , grandes construções , processos de mudança empresarial , lançamento de um novo produto , fusão de empresas , campanhas eleitorais e etc.Todos estes processos possuem riscos , riscos de algo dar errado ,  muitas vezes isto acontece.Muitas vezes as pessoas envolvidas no projeto dizem que é normal , que havia realmente uma possibilidade  de algum imprevisto acontecer e no dia da apresentação ou antes algo não esperado acontece e causa prejuízos financeiros , insatisfação do cliente , má impressão do produto , demissões , rompimentos de contratos e em casos extremos até mesmo a falência da empresa.

Todos devemos saber que todo projeto indiferente da sua complexidade e duração deve ser planejado e as etapas devem ir se complementando até a etapa final , o grande problema é que as pessoas confiam na própria “cabeça” ou em um velho caderno de anotações para fazer o gerenciamento , mantendo a alta margem de algo dar errado.

O Project é um software para gerenciamento de projetos que visa exatamente minimizar erros no desenvolvimento do projeto de forma automática , basta algumas informações e o Project gerenciará todo o seu projeto estipulando prazos , calculando gastos , horas de trabalho ,delegando tarefas , criando relatórios , gráficos etc…

Enfim um projeto sem o Project não é um Projeto.

Um forte abraço

Professor Rogério Barbosa

Anúncios

Projeto prevê o fim das ligações por números não identificados

Projeto prevê o fim das ligações por números não identificados



A Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) do Senado tem reunião marcada para as 9h de terça-feira, 25. Entre outras propostas, o colegiado pode votar projeto que torna obrigatória e gratuita a identificação do código de acesso originador das chamadas telefônicas.

O objetivo é evitar a prática de crimes por meio das redes de telefonia e coibir abusos nas práticas dos serviços de telemarketing e de cobranças. De acordo com a Agência Nacional de Telecomunicações (Anatel), o código de acesso é o conjunto de números que permite a identificação de assinante, de terminal de uso público ou de serviço a ele vinculado.

PLS 433/2013, apresentado pelo senador Vital do Rêgo (PMDB-PB), estabelece que as prestadoras de serviços de telefonia fixa ou móvel oferecerão aos usuários, sem custo adicional, o serviço de identificação do código de acesso originador da chamada. Também proíbe a oferta de serviços ou equipamentos que impossibilitem ou obstruam a identificação dos códigos de acesso telefônico pelos usuários.

Mais projetos

Outro projeto que pode ser votado pelos senadores é o PLS 54/2014, que permite a dedução de valores investidos nas chamadas start-ups – empresas inovadoras, com alto potencial de crescimento e geralmente criadas por jovens  – da base de cálculo do Imposto de Renda das Pessoas Físicas. A ideia do senador José Agripino (DEM-RN) é ampliar as possibilidades de investimentos nas start-ups , para aumentar sua competitividade e chance de sucesso.

A CCT examina ainda o substitutivo ao PLS 18/2012, do senador Ciro Nogueira (PP-PI), que impõe nova regra à oferta de descontos nas tarifas e preços dos serviços de telecomunicações, como telefonia, banda larga e TV por assinatura. Conforme o projeto, os usuários beneficiados com descontos deverão ser informados sobre o término do incentivo com antecedência mínima de 30 dias.

Na pauta do colegiado, constam ainda 63 projetos de decreto legislativo (PDL) com outorgas ou renovação de outorgas a serviços de radiodifusão em várias cidades do país. A reunião da CCT ocorrerá na sala 7, da Ala Alexandre Costa.

fonte:http://olhardigital.uol.com.br/noticia/projeto-preve-o-fim-das-ligacoes-por-numeros-nao-identificados/45337

Revisão Hardware Teorico

1º)Cite características dos primeiros computadores.

2º)Qual a função do HD , cite três fabricantes , cuidados e itens que devo observar para avaliar seu desempenho.

3º)Explique o que é RPM  e Taxa de transferência em relação ao HD.

4º)Qual a função  RAM , cite ao menos um fabricante , os tipos e o que deve ser observado para avaliar seu desempenho e também quais as diferenças entre as memorias RAM e ROM?

5º)Qual a função da fonte de alimentação , os tipos e o que devo observar para avaliar o desempenho da mesma , qual potência recomendada para processadores e placas de alto desempenho (Gamer , Edição de Vídeo e etc…)

6º)O que é Display ?

7º)Na placa mãe o que deve ser conectado em um conector denominado CPU FAN ?

8º)Na placa mãe qual a função de  um Jumper descrito como Clear Cmos?

9º)Quantos pinos possui uma fonte ATX ?

10º)Qual a função de um Processador , cite os fabricantes e ao menos 3 modelos de cada fabricante e o que deve ser observado para avaliar o desempenho do mesmo?

11º)Explique a função dos seguintes itens :

Cooler

Dissipador de Calor

Pasta Térmica

12º)Qual material é utilizado para criar um processador e por qual motivo  e também quais as diferenças das instruções CISC  e RISC

13º)João possui um Desktop AMD FX 69800 3.5 Ghz com 16 Gb de Memoria , HD de 2Tb e 2 placas de Vídeos ATI Radeom HD 6870 de com 1gb –  256 Bits (Crossfire)  e 4Gb de Ram .João utiliza esta máquina para games modernos e edição de vídeos , como podem perceber Porém João está passando por dificuldades financeiras e precisará fazer um Downgrade de sua máquina substituindo alguns componentes de sua máquina para uma configuração inferior porém João não quer parar de jogar games e fazer edições de vídeos ,  qual configuração seria ideal para que João consiga dinheiro para pagar as suas dívidas e não deixe de jogar Games e editar vídeos mesmo que os jogos ou programas sejam mais modestos.

 

Atividade Avaliativa Manutenção de Monitores

Sintetize os seguintes conceitos e termos técnicos

Fósforo Verde

Significado das sigas CRT e LCD

O que é PAL-M

Diferenças ente monitores

CRT

LCD

Touch

Plasma

LED

OLED

Defina :

Cinescópio

“Chupeta”

Canhão de Elétrons

Converter

Diferenças entre monitores LCD e CRT

Cite ao menos 3 cuidados ao desmontar um monitor CRT

Cite ao menos 2 cuidados ao desmontar um monitor LCD

Cite ao menos a resolução para 2 problemas em monitores CRT

Cite ao menos a resolução para 2 problemas em monitores LCD

CEO da NVIDIA diz que os dias de glória dos consoles acabaram

  

//

http://pagead2.googlesyndication.com/pagead/imgad?id=CICAgKDjnbDjgQEQrAIY-gEyCHXM-7DfoMOVPrepare-se para mais um capítulo da guerra entre consoles e PCs. A polêmica da vez veio com um comentário de Jen-Hsun Huang, o presidente da NVIDIA, em uma recente reunião com seus acionistas: nela, Hsun foi questionado sobre como o ciclo da empresa se compara ao dos consoles – e é claro que o CEO não podia deixar de dar uma alfinetada em sua resposta.

“Mas meu senso é que as plataformas de consoles de jogo não devem aproveitar os dias de glória de quando era inambiguamente a única e melhor plataforma de jogos para aproveitar games. Isso apenas não é mais verdade. Existem outras maneiras demais para aproveitar jogos”.

Hsun ainda continua: “O PC se tornou a maior plataforma de jogo do mundo”, disse ele, citando em seguida a China como um dos principais exemplo (vale notar, no entanto, que a proibição de consoles por vários anos tornou a escolha dos PCs algo não opcional por lá). “O PC é uma plataforma que eles já possuem. Eles podem melhorar ela duas, três, quatro vezes sem ter que mudar a plataforma básica. O custo total para ser dono de um PC de jogos é bastante atrativo”, afirmou ele, segundo o site WCCF Tech.

“E assim eu penso que há muitas outras maneiras de aproveitar games agora, para o console de jogos aproveitar os dias de glória do passado. Mas nós veremos. O que eu sei, sem qualquer dúvida, é que o PC está continuando a expandir o número de títulos. Grandes títulos estão chegando ao PC. Isso está continuando a crescer e a qualidade de títulos está crescendo cada vez mais rápido.

fonte:http://www.tecmundo.com.br/jogos/65691-ceo-nvidia-diz-dias-gloria-consoles-acabaram.htm

Avaliação Prática Access (5pts)

Crie um Sistema De Banco de Dados   (Tema Livre) contendo:

Tabelas ao menos (2)

Definir tipos de dados e chave primária corretamente (Assistentes de Pesquisa de necessário, propriedades opcionais)

Cadastrar ao menos  10 registros em 1 tabela e 5 na outra

Crie ao menos 5 consultas para o sistema sendo (1) uma do tipo parâmetro ao menos 3 devem ter critérios

Criar Formulários para todas as tabelas e também crie Relatórios para para todas as tabelas e consultas , deverá haver algum tipo de cálculo em ao menos um relatório e e em um formulário .

 

 

.

Saiba como pedófilos buscam vítimas na internet

Delegado da Polícia Federal especializado no combate ao crime de consumo e produção de pornografia infantil explica como agem os pedófilos virtuais e como evitá-los

Daniel Favero Daniel Favero

Sweetie, menina virtual criada por ONG australiana para flagrar pedófilos na web
Foto: Divulgação / ONG/Terre des Hommes
Uma operação recente da Polícia Federal prendeu mais de 50 pessoas por compartilhamento e produção de material pornográfico infantil. Com a atuação cada vez mais forte das autoridades, os pedófilos têm buscado novas formas de compartilhar material evitando a identificação. Atualmente as redes sociais e jogos online são meios usados para iniciar o contato com crianças e adolescentes.

Desde meados da década passada, o principal ambiente frequentado pelos pedófilos tem sido a deep web, uma espécie de subcamada da internet que não é acessível por meio de buscadores e navegadores comuns. A principal preocupação é evitar a identificação pela polícia e os ataques de hackers que costumam derrubar as páginas de pornografia infantil, conhecidas como “hard candy” ou “jailbait”.

Para os policiais que trabalham diretamente no combate a estes crimes, o ambiente virtual é tão hostil e perigoso quanto o ambiente real, e os abusadores ganham status quando conseguem seduzir novas vítimas. “A ideia de seduzir uma criança para eles é uma conquista, escravizar a criança (…) Por isso o perigo da internet, que tem que ter um acompanhamento diuturno dos pais, nunca deixar a criança sozinha no computador, é um ambiente hostil”, diz o delegado da Polícia Federal Rafael França que integra o Grupo de Repressão a Crimes Cibernéticos que faz parte da Unidade de Repressão a Crimes de Pornografia Infantil.
Delegado da Polícia Federal Rafael França, que trabalha na repressão de crimes contra pedofilia
Foto: Daniel Favero / Terra
Não existe um perfil definido de quem compartilha material pornográfico infantil. O que se sabe é que uma vez soltos, a probabilidade de os consumidores de pornografia infantil voltarem a cometer esse tipo de crime é grande. Durante a operação Darknet deflagrada no mês passado, “vários foram presos novamente, foram pegos de novo fazendo a mesma coisa. Alguns confessaram, inclusive, que tomavam remédio durante um tempo, mas que deixaram de tomar porque tirava a libido”, conta França.
O comportamento dos pedófilos na internet pode ser dividido em dois momentos. No início costumam navegar sozinhos em busca de fotos e vídeos, e evitam grupos por medo de serem identificados. Mas isso não quer dizer que não troquem informações, tanto que quando presos, sabem até o que dizer à polícia para evitarem punições mais duras.

A outra forma de pedofilia virtual é mais ousada, quando os abusadores buscam contato direto com as vítimas. Isso acontece principalmente em redes sociais e jogos que permitem conversas entre os participantes.

“Em um caso (investigado pela PF) no interior do Estado (do Rio Grande do Sul) ele se passava por uma criança no Facebook. É muito perigoso isso aí, é uma coisa que até passei a cuidar (com meus filhos) porque qualquer joguinho online tem um chat e é naquele chat que eles entram, começam a passar por crianças, começam uma conversinha, todo mundo tem webcam, e eles começam pedindo para a criança começar a fazer isso, aquilo… passando isso para outra criança, que faz… e eles filmam, vendem, ou compartilham isso, sendo que eles acumulam pontos com isso”, explica o delegado, dizendo que os abusadores costumam fazer ameaças às crianças, dizendo que se elas não continuarem, ele mostrarão tudo para os pais.
PF faz operação contra pornografia infantil em 18 Estados
Foto: Polícia Federal / Divulgação
“A criança não reage, ela se sente culpada por aquilo”, diz o delegado ao relatar os métodos de coação adotados pelos criminosos. “Recentemente teve um caso de um professor de artes marciais que sodomizava vários guris (…) ele falava que ia bater nos pais se alguém contasse, e tem meninos que até hoje que estão passando por tratamento psicológico”, relata França.

Um dos relatos mais aterrorizantes foi o caso de um homem preso na operação Darknet que relatava que tinha a intenção de abusar da filha quando ela nascesse. “Ele deixava claro, por onde andava, (que iria abusar da filha) e nós fomos a campo e encontramos a mulher dele grávida”, afirma o delegado. Entre os presos estavam ainda um seminarista e um servidor público.

Foco é o resgate
A principal preocupação da polícia nessas investigações é de identificar e resgatar crianças em situação de abuso. As penas pela produção, compartilhamento e armazenamento de material pornográfico infantil variam de 1 a 8 anos de prisão. Entretanto é muito difícil flagrar a pessoa compartilhando ou produzindo esse tipo de material, por isso a maioria é enquadrada pela posse do material, que prevê uma pena mais branda. “É uma falha, na minha opinião, que deve ser corrigida o quanto antes (…) porque se ele tiver novamente contato com criança ele vai fazer”, afirma França.

SAIBA MAIS
PE: PF prende professor por divulgar pornografia infantil
PF rastreia rede de divulgação de pornografia infantil no RS
PF faz operação contra pornografia infantil em 18 Estados
PF faz megaoperação contra pornografia infantil
Segundo a própria Polícia Federal brasileira, a principal referência no combate à pornografia infantil é o Federal Bureau of Investigation (FBI), que possui um manual que ajuda os pais a identificarem e prevenirem a aproximação e abusadores. Veja algumas das dicas.

Como agem os pedófilos na internet
O primeiro contato
– Costumam seduzir gradualmente as crianças dando atenção, atuando de forma gentil e dando presentes. Quando conquistam a confiança tentam distanciar a criança do contato familiar. Nas conversas, eles potencializam problemas familiares como forma de falso apoio, aproximando-se ainda mais das vítimas.
– Eles dedicam uma considerável parte do tempo à aproximação. O momento mais crítico é durante a noite. Eles conhecem as músicas da moda, hobbies e interesses da criança. A partir do momento em que conquistam a confiança, começam a compartilhar material pornográfico de forma gradual nas conversas como forma de iniciar o contato sexual. A pornografia adulta é utilizada por essas pessoas para criar a ilusão de que relacionamentos entre crianças e adultos é algo comum. O objetivo principal é o contato por vídeo para depois realizarem encontros pessoais.

Onde eles buscam as vítimas
– As salas de bate-papo, ou chats, são o ambiente mais utilizado pelos pedófilos em busca de novas vítimas. No entanto, mais recentemente, as redes sociais e jogos online nos quais os participantes podem conversar são usadas para a aproximação. Por esse motivo, recomenda-se que, caso a criança tenha um perfil pessoal, ela não compartilhe fotos ou informações pessoais, como nome, escola onde estuda e número de telefone. Tudo deve ser monitorado pelos pais.

– Crianças que ficam durante parte do dia sozinhas no turno inverso ao da escola (quando os pais estão no trabalho) e que possuem computador no quarto são potenciais vítimas.

Sinais de que o abuso pode estar ocorrendo
– A criança se distancia da família. Isso pode acontecer quando o abusador está tentando se aproximar da criança ou quando o abuso já está ocorrendo.

– Encontrar material pornográfico no computador de seu filho é um indicativo de que um abusador pode estar tentando se aproximar de seu filho.

– Ligações telefônicas de pessoas desconhecidas para os seus filhos, correspondências e presentes são métodos de abordagem e sedução. Em alguns casos, os abusadores chegam a enviar passagens para adolescentes pelo correio. Eles também usam de artifícios para descobrir o número do telefone de suas vítimas.

– Quando a criança usa contas de terceiros para acessar e-mail e redes sociais. Apesar do contato começar via chats, a conversa sempre continua por e-mail.

Como proteger o seu filho
– Considere falar abertamente com seu filho sobre os perigos da internet. Oriente seus filhos a não postarem fotos em redes sociais e a não conversarem com pessoas que conheceram online tanto em bate-papos como em chamadas em vídeo.

– Sempre vasculhe o computador de seus filhos. Caso não saiba como fazer isso, procure ajuda de amigos, parentes ou colegas de trabalho. Qualquer tipo de pornografia é um sinal de alerta. Use ferramentas de monitoramento disponíveis no mercado.

publicidade

– Navegue com seus filhos na internet, conheça os sites que eles costumam acessar, e os ensine a visitar locais confiáveis. Se possível, deixe o computador em uma área comum da casa, evitando que a criança ou adolescente fique sozinho no quarto na internet.

Terra Terra

fonte:http://noticias.terra.com.br/brasil/policia/saiba-como-pedofilos-buscam-vitimas-na-internet,0d871e6456c79410VgnVCM20000099cceb0aRCRD.html