Arquivos mensais: março 2026

Feliz Olhar Novo em 2014

Colors

 

 

Nesta época sempre fazemos um balanço do que foi este ano e planejamos o próximo. Assim selecionei um artigo que pode nos ajudar:

E COMO SERÁ NO MUNDO em 2014?

Por Ethevaldo Siqueira

No resto do mundo, 2014 será um dos anos mais ricos de fatos e novidades. Alguns eventos programados já são conhecidos e não precisam de muita pesquisa para saber.

* A Letônia adotará o euro a partir de 1º de janeiro.
* A França vai declarar a independência da Nova Caledônia, sua colônia no Pacífico.
* Por volta de 20 de janeiro, a sonda espacial Rosetta se aproximará do cometa 67P/Churyumov-Gerasimenko, nas proximidades de Júpiter. Essa sonda - de nome tão significativo, pois evoca a pedra de Rosetta, cujos textos em três idiomas, permitiram a Champolion decifrar os hieróglifos egípcios. Para quê? Em resumo, para conhecer a composição, a natureza e a origem dos cometas. 
* De 7 a 23 de fevereiro, o mundo assistirá a um evento mundial de grande beleza: Os Jogos Olímpicos de Inverno de Sóchi, cidade situada nas montanhas nevadas do Cáucaso, junto ao Mar Negro, no sudoeste da Rússia. O primeiro-ministro Vladimir Putin gastou bilhões para impressionar não apenas os russos, mas até o mundo. Vocês verão coisas incríveis em termos de infraestrutura, de arquitetura e de tecnologias avançadas. Não percam a cobertura desses Jogos. E é bom levar em conta que Sóchi é uma cidade de porte médio, com menos de 400 mil habitantes. Mas, linda, que lembra as estações de inverno dos Alpes, pelo menos nos documentários a que assisti.
* De 7 a 16 de março, na mesma cidade de Sóchi, serão realizados os Jogos Paralímpicos de Inverno.
* De 12 de junho a 13 de julho, a Copa do Mundo da FIFA, no Brasil.
* Dia 28 de julho, centenário da Primeira Guerra Mundial.
* De 17 a 20 de agosto, em São Paulo, será realizado o ITS 2014 (International Telecommunications Symposium), organizado pela Sociedade Brasileira de Telecomunicações.
* No dia 19 de agosto, comemoram-se 2.000 anos da morte de Augusto, imperador romano.
* Em 24 de agosto, a nave New Horizons, da NASA, deverá cruzar a órbita de Netuno, depois de viajar 8 anos. Em 2015, deverá alcançar o subplaneta Plutão.
* Dia 5 de outubro, eleições gerais no Brasil.
* Dia 9 de novembro, novo plebiscito sobre a independência da Catalunha.
* Dia 31 de dezembro, os Estados Unidos e o Reino Unido retirarão suas tropas do Afeganistão, depois de envolverem-se por 13 anos na guerra civil afegã.

QUER ESTUDOS SOBRE 2014?

Às vésperas de cada ano novo, The Economist - talvez a melhor revista do mundo - publica uma edição extra- de alto nível, com um conjunto de análises e previsões sobre o que está por vir no mundo no ano seguinte. Acabo de ler a edição de O Mundo em 2014 (The World in 2014). Recomendo sua leitura a todos vocês, meus colegas e amigos, interessados nas grandes tendências políticas, econômicas, tecnológicas e culturais que podem caracterizar o próximo ano. Vale a pena.

Entre suas matérias especiais, essa publicação anual nos traz artigos como o do bilionário Richard Branson, sobre A nova Era Espacial, marcada pela presença dominante da iniciativa privada e pelo turismo espacial. Ou ainda o artigo sobre os edifícios mais altos do mundo. No mês de junho, deverá ficar pronto o Sky City, que superará em 10 metros a altura do atual edifício mais alto do mundo, em Dubai (Burj Khalifa), com 828 metros. Na sequência, o terceiro será o edifício Shangai Tower (com 632 m), na cidade chinesa do mesmo nome; o quarto será o Mecca Clock Royal Tower (601 m), na Arábia Saudita; e o quinto, o novo World Trade Center, de Nova York, com 541 metros de altura. Para comparação, vale lembrar que a Torre Eiffel tem 300 metros de altura.

Feliz Ano Novo é o que todos desejamos, quanto a isso não há dúvidas, mas prefiro o Carlos Drumond de Andrade em seu  FELIZ OLHAR NOVO  principalmente quando ele diz:
   
""
O grande lance é viver cada momento como se a receita da felicidade fosse o AQUI e o AGORA.
Claro que a vida prega peças.
É lógico que, por vezes, o pneu fura, chove demais... mas, pensa só: tem
graça viver sem rir de gargalhar pelo menos uma vez ao dia?
.................................................................................................................
...................................................................................................................
E que todos saibamos transformar tudo em uma boa experiência! Que todos consigam perdoar o desconhecido, o mal educado. Ele passou na sua vida. Não pode ser responsável por um dia ruim...
"" 

Trabalhamos com Educação e Gestão e sabemos que estes assuntos são muito idealizados, cuja eficácia e benefícios são por muitas vezes difíceis de serem medidos, pois as métricas que elegemos nos podem revelar coisas que na prática nunca tínhamos pensado ou por outro lado, escondem outras visões baseadas nos sentimentos, como o Amor e o Ódio, por exemplo, cuja alienação torna impossível conhecer a todos e principalmente a nós mesmos.

Desta forma selecionei vídeos que imagino nos ajudem a refletir um pouco sobre o verdadeiro sentido de nossas ações e até que ponto estamos contribuindo para um futuro melhor.

  • Imagine um mundo sem ódio (Video Oficial)

  • O que é o amor?

  • Uma dança interpretativa para o meu patrão  

 

 

 

 

  • Feliz um Olhar Novo em 2014 !

 

 

 

 

Raspberry Pi Destaques mais recentes de sua aplicabilidade e utilização no ensino de Programação

KitKano

 

Pessoas que são referências mundiais como  Mark Zuckerberg, Bill Gates e Jack Dorsey apareceram em um vídeo de divulgação de uma ONG ( Code.org ) destinada a ensinar linguagem de programação de forma fácil e gratuita. Bill Clinton, Al Gore, Arianna Huffington, Mike Bloomberg, Steve Ballmer, entre outros, também deram declarações de apoio.

"Todo mundo neste país deveria saber como programar um computador. Porque isso nos ensina como pensar". É com esta frase de Steve Jobs que a iniciativa da Code.org começa o seu vídeo de campanha.

A questão é saber por que tem muita gente importante interessada nisso?

É fácil responder porque personalidades das classes tecnológica, econômica e política defendem esse tipo de aprendizado, mas até alguns nomes aleatórios, a exemplo de Ashton Kutcher e Snoop Dogg, constam na página da Code.org . A diferença entre um País desenvolvido e outro qualquer é justamente está na capacidade de seu desenvolvimento tecnológico, o que passa necessariamente pela sua capacidade de desenvolvimento de projetos, onde necessariamente a programação é um diferencial estratégico.

Recentemente o próprio Barak Obama também incentivou os jovens a se aprofundarem no assunto. Veja o vídeo a seguir(se você não tiver familiaridade com a lingua inglesa tecle na palavra YouTube que aparece embaixo e  na opção cc que irá aparecer na barra de ferramentas do youtube e então opte pela lingua portuguêsa):

 

 

Desta forma acreditamos que um computadorRaspberry Pi venha a ser um excelente caminho para isso e assim destacamos a seguir uma série de artigos e referências com ele relacionados:

 

 


Adquira
  o Raspberry Pi na Amazon por menos de  R$94.12, entrega no Brasil.

 

http://ht.ly/gThuI The Raspberry Pi Education Manual

 

 

Google se alia ao Raspberry Pi para lançar o Coder, plataforma ...Meio Bit

O Google resolveu dar uma mão para quem quer aprender a programar, com uma nova ferramenta chamada Coder, que deve ser usada em conjunto com o ...

 

http://www.grupotreinar.com.br/blog/2013/5/14/conhe%C3%A7a-os-detalhes-e-inspire-se-em-47-projetos-raspberry-pi-para-come%C3%A7ar-o-seu!.aspx

Conheça os detalhes e inspire-se em 47 Projetos Raspberry Pi para começar o seu!

 

 

http://www.grupotreinar.com.br/blog/2013/2/13/mais-de-20-projetos-impressionantes-para-o-raspberry-pi.aspx

Mais de 20 Projetos impressionantes para o Raspberry Pi

 

 

Financie isso: kit Kano transforma o Raspberry Pi em um PC para ...Tecnoblog (Blogue)

A ideia consiste em um kit para que você possa construir o seu próprio computador pessoal baseado no Raspberry Pi, obtendo o mesmo prazer que se tem ao ...

 

 

http://www.grupotreinar.com.br/blog/2013/8/5/startup-desenvolve-m%C3%B3dulo-para-ligar-o-raspberry-pi-%C3%A0s-redes-3g.aspx

Startup desenvolve módulo para ligar o Raspberry Pi às redes 3G

 

http://www.grupotreinar.com.br/blog/2013/5/20/raspberry-pi-agora-j%C3%A1-est%C3%A1-dispon%C3%ADvel-o-m%C3%B3dulo-de-c%C3%A2mera.aspx

Raspberry Pi: Agora já está disponível o módulo de câmera

 

http://www.grupotreinar.com.br/blog/2013/5/14/veja-como-%C3%A9-f%C3%A1cil-fazer-um-rob%C3%B4-lego-com-um-raspberry-pi.aspx

Veja como é fácil fazer um robô LEGO Com um Raspberry Pi

 

 

http://www.grupotreinar.com.br/blog/2013/4/30/semin%C3%A1rio-demonstra-como-o-raspberry-pi-processa-sinais.aspx

Seminário demonstra como o Raspberry Pi processa sinais

 

 

A GSMA anuncia os mais recentes importantes palestrantes do ... R7

... IBM, Isis, Raspberry Pi Foundation e Viacom farão as principais apresentações no Congresso Mundial de Telefonia Móvel de 2014 (Mobile World Congress), ...

 

 

Quer que seu filho se interesse por programação? Dê um kit Kano ...Meio Bit

E mais: o fato de ser voltado para os pequenos não impede, claro, que muitos adultos que nunca se interessaram por um Raspberry Pi por não saberem ...

 

 

Projeto Kano incentiva a criação de seu próprio computador BR-Linux

"Tendo como base um simples Raspberry PI, o Projeto Kano incentiva pessoas e principalmente crianças, a entrarem para o mundo da programação de jogos e outros entretenimento, sem depender de caros hardwares e sistema." ...

 

 

Hacker lança drone que zumbifica outros dronesEXAME.com

Drone que carrega um Rasberry Pi, dois transmissores sem fio e uma bateria extra. Com uma mistura de aplicações open source comuns e um pouco de ...

 

 

Transmitindo RF com o Raspberry PiBR-Linux

"Transmitir RF em um Raspberry Pi pode ser mais fácil do que se imagina, você precisará de umRaspberry Pi e um… Raspberry Pi. Isso mesmo, é possível ...

 

 

Lançado FruityWifi v1.6, uma ferramenta de auditoria de redes sem fioBR-Linux

Além disso, ele foi testado no Debian, Linux Kali, Kali Linux ARM (Raspberry Pi), Raspbian (Raspberry Pi) e no Pwnpi (Raspberry Pi). Com a nova versão, ...

 

 

Scanner 3d usando Raspberry PiBR-Linux

"Richard Garsthagen fez um belo trabalho ao construir nada mais nada menos do que um scanner 3d usando Raspberry Pi's." [referência: everpi.tsar.in].

 

 

Raspberry Pi, o menor PC do mundo, alcança dois milhões de ...Globo.com

Raspberry Pi, o pequeno computador da Raspberry Foundation, ultrapassou dois milhões de unidades vendidas no final de outubro. O aparelho, que é ...

 

Logi-pi: uma placa de desenvolvimento FPGA para Raspberry PiBR-Linux

Logi-pi: uma placa de desenvolvimento FPGA para Raspberry Pi ... "Logi-pi é mais uma das muitas placas de expansão para trabalhar em conjunto com o ...

 

arkOS: tudo que o Google oferece, sem o Google, rodando no ...Meio Bit

O arkOS é um servidor baseado em Linux que roda no Raspberry Pi, mas que futuramente poderá rodar em outras plataformas, até mesmo em desktops.

 

Configurando um servidor de IRC no seu Raspberry PiBR-Linux

"Nesse post explicarei como instalar e configurar um servidor de IRC no seu Raspberry Pi, mas que obviamente vale para outras distribuições." [referência: ...

 

Como criar vídeos em 360 graus com o Raspberry PiInfo Corporate

Como tinha um Raspberry Pi com o acessório de câmera à mão, rapidamente montou o aparato com a lente e a câmera. O primeiro passo foi capturar imagens ...

 

Construindo um case stack de acrílico para o Raspberry PiBR-Linux

Construindo um case stack de acrílico para o Raspberry Pi ... nesse passo a passo como construir seu próprio case stack de acrílico para seu Raspberry Pi.

 

Breve relato: Raspberry Pi como servidor 24x7BR-Linux

"Post relacionado à experiência que estamos tendo em usar um Raspberry Pi como servidor ininterrupto. Rodamos ircd+ssl, lighttpd+gitweb, git, ssh, etc.

 

 

 

Computador com Linux num cartão SDBR-Linux

... visto computadores de tamanho compacto, em pequenas caixas pouco maiores que uma fonte de alimentação; ou até mais compactos como o Raspberry Pi.

 

 

Eben Upton demonstra suporte ao Wayland no Raspberry PiBR-Linux

Uma tecnologia que se populariza entre os desenvolvedores de determinado mercado tem diversas vantagens, incluindo o fato de haver adoção e ...

 

Jogos e apps multimídia: Raspberry Pi ganha suporte na biblioteca ...BR-Linux

O diminuto Raspberry Pi cada vez mais se firma como uma plataforma reconhecida e suportada, e agora ganhou um elemento importante nessa trilha: suporte ...

 

Coder: projeto para usar o Raspberry Pi como plataforma no ensino ...BR-Linux

"O Google anunciou o Coder, um "pequeno experimento" (nas palavras da empresa) criado por alguns Googlers que oferece um software gratuito de código ...

 

DukePad: Oracle ensina a montar um tabletão com Java, Raspberry ...BR-Linux

Em um keynote na conferência JavaOne a Oracle apresentou o DukePad, tablet com dimensões parecidas com a do rádio AM do meu avô, rodando o Java ..

 

Computadores Raspberry Pi brasileiros ainda devem demorarGlobo.com

Rumores de que os computadores educacionais de baixo custo, com Raspberry Pi, chegariam ao mercado brasileiro nos próximos meses não vão se confirmar ...

 

Menor computador do mundo pode ser fabricado no BrasilInfoMoney

SÃO PAULO - A Fundação Raspberry Pi procura parceiros para fabricar seu computador no Brasil. "O próximo lugar em que gostaríamos de produzir o Pi é o ...

 

Criar aplicações Web com o Raspberry Pi está mais simples com o ...TeK.sapo

Programar em HTML, CSS ou JavaScript diretamente num navegador de Internet, enquanto oRaspberry Pi funciona como um servidor Web. Este é o conceito ...

 

Hacker constrói mini-Macintosh em casa com Raspberry PiGalileu

Você sabe o que é Raspberry Pi? É o computador mais barato do mundo: por US$ 25, a placa pode servir como coração para notebooks populares, robôs e ...

 

Gadget permite conversar com cachorro e entregar cookiesTerra Brasil

O dispositivo tem conexão à internet e funciona com um computador Raspberry Pi. As informações são do GeekWire. Aplicativo mostra boletins do tempo com ...

 

Mac Clássico feito a partir de um Raspberry Pi (vídeo)PCGuia

John Leake, co-responsável pelo podcast sobre máquinas Apple clássicas, RetroMacCast construiu um Macintosh 128k, 100% funcional, a partir de um micro ...

 

Raspberry Pi como servidor de arquivos e de backup para rede localBR-Linux

O leitor Vinícius Della Líbera aproveitou a versatilidade e baixo custo do Raspberry Pi para montar um servidor de arquivos e de backup para sua rede local, ...

 

Exemplares grátis do ebook Raspberry Pi - Conceito e PráticaBR-Linux

"Livro Raspberry Pi - Conceito & Prática - Não perca a oportunidade de obter gratuitamente um exemplar desta publicação! Como já divulgado aqui, o livro ...

 

Element14 lança página Raspberry Pi ProjectsPCGuia

O Engadget noticiou que o site Element14 lançou a Raspberry Pi Projects, uma página que agrega, por nível de dificuldade, os projectos de programação ...

 

NOOBS: um cartão SD de US$ 5 para facilitar a configuração inicial ...BR-Linux

O Raspberry Pi a cada dia me lembra mais da parte divertida de usar computadores domésticos nas décadas de 80 e 90, e agora passa a contar com um ...

 

PiCast: oferecendo as funcionalidades do Google Chromecast, com ...BR-Linux

Criou um projeto para oferecer a mesma funcionalidade rodando no Raspberry Pi (que também tem uma porta HDMI), desenvolveu-o até o ponto em que já há ...

 

LittleBox | The DIY Raspberry Pi All-In-One Desktop PC by Gregory ...
Gregory L Holloway is raising funds for LittleBox | The DIY Raspberry Pi All-In- One Desktop PC ...

 

Robozinho serve café e avisa notificações do Facebook
Terra Brasil
O robozinho Rapiro, criado por uma empresa japonesa como uma fusão entre a robótica e a PiRaspberry (computador do tamanho de um cartão de crédito desenvolvido no Reino Unido onde todo o hardware é integrado em uma única placa.), pode ser ...

 

 

Robô que usa PC mais barato do mundo como cérebro custa R$ 670
Globo.com
Um robô chamado "Rapiro" está sendo desenvolvido pelo cientista japonês Shota Ishiwaki promete ser um dos mais baratos do mundo, pois usa o Raspberry Pi, o PC de US$ 50, como cérebro. Os modelos mais baratos do robozinho que tem 25 cm de ..

 

Opinion - Raspberry Pi & BeagleBone Black: An Interesting Pair | EE ...
Duane Benson sees EETimes as something like his desk: a nice, happy place full of microcontroller goodness and other interesting things.

 

Hacker cria micro-ondas que fala e escreve no Twitter
EXAME.com
... Inquieto por natureza, o desenvolvedor Nathan Broadbent viu um comentário no site Reddit sugerindo um micro-ondas com leitor de código de barras. Com o desafio proposto, Nathan colocou em prática seu conhecimento em Arduino e Raspberry Pi.

 

Raspberry Pi • View topic - Monitoramento da rede
Pessoal, tenho um provedor de internet, a hoje monitoro a rede com o The Dude da mikrotik. Como eu não consigo rodar o wine para emular o dude, utilizei o ...

 

Roll Your Own Looper, Cheap: Raspberry Pi + Pd + KORG ...
If computers are compact and $25, we're talking a very different world of music hardware. Armed with the popular Raspberry Pi, Servando Barreiro has made an  ...

 

Drone aquático pode ser controlado por smartphone ou tablet
Terra Brasil
O Ziphius está equipado com uma placa Raspberry Pi, que controla os motores propulsores e os lemes da embarcação. Além da comunicação através de redes sem fios, o drone telecomandado distingue-se pelo uso da câmara de vídeo HD que permite ...

 

Raspberry Pi • View topic - Dúvidas e mais dúvidas [Hub/wifi/amperes]
Já agora aproveito para responder à última pergunta: eu uso o meu HUB alimentado de 7 portas para alimentar também o Raspberry Pi, um disco 2.5" de  ...

 

Mini-ITX Motherboard for the Raspberry Pi - Fairywren by GeekRoo ...
GeekRoo is raising funds for Mini-ITX Motherboard for the Raspberry Pi - Fairywren on ...

 

Um usuário compartilha 9 usos do seu Raspberry Pi
BR-Linux
O barato e valente Raspberry Pi virou um chamariz de geeks desde seu lançamento, no ano passado, e após a fase inicial de textos "como configurar", agora tem surgido os "como eu uso", e nessa nova série, o artigo do magnatecha é um dos mais ...

 

Things I Do With My Raspberry Pi - Magna Techa
The Raspberry Pi, an inexpensive and tiny Linux machine, has garnered much popularity. At $35, it's one the cheapest full-blown computers that you can buy ...

 

Getting Groovy with the Raspberry Pi | Willow Garage
... targets an easy task, as well as facilitate the replication of build farms. To install ROS Groovy onRaspberry Pi, please check out the following page here.

 

 

Configuração do WiFi no Raspberry Pi (Debian 6) | Edson Yanaga
No TDC2013 em Florianópolis comprei meu primeiro Raspberry Pi, juntamente com o módulo WiFi. Tudo rodou perfeitamente, mas acredito que levei muito ...

 

Raspberry Pi - G1 - Globo
Ronaldo Prass dá dicas para viver bem no mundo digital.

 

XenDesktop7 and the Raspberry Pi | Citrix Blogs
First blog, but hopefully one which Raspberry Pi enthusiasts will find interesting! I' m Muhammad and I've been at Citrix for close to 9 years now. For the last 2 of ...

 

Primeiro beta do XBian 1.0 para Raspberry Pi é lançado
iMasters
O primeiro beta do XBian 1.0, um media center de distribuição Linux para o minicomputadorRaspberry Pi, está disponível. Desde o alfa, os desenvolvedores fizeram do XBMC Frodo 12.2 o padrão. Essa versão do XBMC possui várias mudanças específicas ...

 

 

Raspberry Pi + máquina de café + ZipWhip = "SMSpresso"
E que tal enviar um SMS para que a máquina tire um café? É isso que fez a ZipWhip munida de uma máquina e de um Raspberry Pi!

 

MAKE | Category: Raspberry Pi
MAKE - DIY projects, how-tos, and inspiration from geeks, makers, and hackers.

 

RACHEL: Inclusão Digital com o Raspberry Pi
BR-Linux
"Com base na tecnologia do Raspberry Pi foi implantado na zona rural de Bolgatanga em Ghana o projeto denominado RACHEL (Remote Area Community Hotspots for Education and Learning), este tem como um dos objetivos o acesso a uma biblioteca ...

 

Onion Pi: roteador WiFi feito com um Raspberry Pi e conectado nativamente ao ...
BR-Linux
Utilizando um Raspberry Pi como ponto de acesso Wi-Fi conectado na rede de anonimato Tor, o projeto Onion Pi quer disseminar a ideia de que é possível se proteger da vigilância na internet, praticada por empresas e governos. A fundação Raspberry Pi ...

 

RAPIRO: The Humanoid Robot Kit for your Raspberry Pi by Shota ...
Shota Ishiwatari is raising funds for RAPIRO: The Humanoid Robot Kit for yourRaspberry Pi on ...

 

 

 

Fonts de referência:

http://olhardigital.uol.com.br/noticia/escolas-defendem-ensino-de-programacao-a-criancas-e-adolescentes/35075

 

https://www.youtube.com/watch?v=6XvmhE1J9PY&list=TL6euzOUWjLwl8_6zUc-uxbfDbAZw-8RhW

 FastSalas.com

 

8 Técnicas de Como Estudar Online

8 técnicas estudar online

1. Organize o Material:Crie um arquivo de Notas e organize os links de sites e referências de acordo com os temas.

 

2. Anotações:Crie seus Resumos, organize por disciplina  e tema. Com a função de anotações online você pode acessar e criar  conteúdo onde estiver.

 

3. Quiz e Simulados:Crie quizzes que vão ajudá-lo a praticar os exercícios e ter maior segurança no momento da prova.

 

4. Visualização:Utilize vídeos e áudio para estudar online. Você pode encontrar através do youtube diversas referências de escolas, universidades e cursos especializados. Utilize a função de incorporar vídeos e inclua eles em suas Anotações.

 

5. Memorização:Você pode criar FlashCards para resumir o que está estudando e para memorizar fórmulas, datas e termos. De um lado da carta você coloca uma palavra ou imagem e do outro o significado e explicação. Você deve ler e tentar adivinhar, a medida que for acertando separe as cartas, embaralhe e reveja quantas vezes necessário.

 

6. Apresentação:Crie Anotações e Mapas Mentais e use o Modo de Reprodução. A reprodução e apresentação ajudam você a fixar o conteúdo e pode ser também utilizado para apresentações de trabalhos em sala de aula.

 

7. Mapas Mentais:Os Mapas Mentais são uma forma visual de lógica de organizar seu material de Estudo. Você cria uma sequencia lógica de conexões. Essa técnica é ótima para aprendizado visual e o melhor que é simples de criar.

 

8. Grupos de Estudo:Como falamos anteriormente os Grupos de Estudo ajudam no momento de tirar dúvida ou discutir sobre um tema. Você pode criar o seu próprio grupo ou fazer parte de algum que o tema seja de interesse.

 

 

Não é uma tarefa fácil estudar online, mas temos certeza que será mais prazeroso e terá bons resultados!

 

Fonte:examtime.com.br

Um olhar sobre a Gestão Executiva de Projetos

Windows

Toda organização em geral está baseada em processos, contudo na sua implementação depende de projetos. Manter um gerenciamento eficiente de projetos e portfolios sem interromper as operações atuais ou sobrecarregar a equipe nem sempre é uma tarefa fácil.  Saber por onde começar, priorizando tarefas e riscos, assim como suporte se algo der errado são considerações importantes. A Gestão, diante de  programas e portfólios, para promover mudança e agregar valor têm diante de si um enorme desafio.

 

A Gestão Executiva de Projetos deve estar integrada com a Governança em Gestão de Projetos, que por sua vez faz parte da governança corporativa e busca garantir que os projetos se alinhem à estratégia geral da organização bem como às suas prioridades e gerem os resultados esperados ao estabelecer uma abordagem bem fundamentada, que tenha clareza, e com a qual todos concordem. Tal abordagem deverá ser utilizada durante o ciclo de vida dos portfólios, programas e projetos. Paralelamente, o progresso deverá ser avaliado, agindo-se de forma pró-ativa para garantir que tudo esteja conforme planejado e que os benefícios, produtos ou serviços sejam entregues.Deve responder questões básicas, tais:

Como definir o papel de cada um dos envolvidos no projeto?

Como planejar em diferentes níveis - curto, médio e longo prazo?

Como organizar os controles do projeto, reuniões e registros de acompanhamento de execução?

Como lidar com as interferências?

Como controlar e principalmente administrar as alterações no decorrer do projeto?

Quais serão as ferramentas que poderão nos dar apoio durante toda a Gestão do Projeto?

 

Tendo em vista a necessidade de uma maior integração dos projetos com o ambiente de negócios onde são executados, algumas organizações internacionais como a APM - Associação para Gerenciamento de Projetos (www.apm.org.uk) na Grã-Bretanha, por exemplo,  publicou o  Directing Change - A Guide to the Governance of Project Management. Esta publicação contém a descrição dos princípios de uma governança eficaz de projetos, assim como as informações necessárias para que a direção se certifique de que os projetos sejam executados em conformidade com os princípios estabelecidos. 

 

Segundo a publicação, quatro áreas de governança permitem atingir os princípios estabelecidos:

 

1.      A direção do portfólio consiste na certificação de que o portfólio do projeto esteja alinhado com os objetivos da organização, incluindo o lucro, os serviços ao cliente, a reputação e a sustentabilidade;

 

2.      O patrocínio do projeto que é a ligação eficaz entre a alta administração e o gerenciamento do projeto. Em sua essência encontra-se a liderança e a tomada de decisões para que se atinjam os objetivos do projeto. Tem como meio o fluxo da comunicação através da qual os gerentes de projeto reportam o progresso e as questões para a diretoria e recebem a delegação de autoridade e a aprovação de decisões estratégicas sobre questões que envolvem de alguma maneira o projeto. É responsável pela análise do negócio e a garantia de que os benefícios propostos sejam alcançados através dos objetivos do projeto e que os entregáveis sejam realizadoss conforme planejado.

 

A Publicação da APM estabelece como princípios de uma eficaz governança de projetos:

 

* A diretoria tem a responsabilidade total pela governança da gestão do projeto;

 

* Os papeis, responsabilidades e critérios de desempenho para a governança do gerenciamento de projetos são claramente definidos;

 

* Preceitos estruturados de governança, com base em métodos e controles apropriados, são aplicados durante toda a execução do projeto;

 

 * Há uma relação de coerência e apoio entre a estratégia geral do negócio e o portfólio do projeto;

 

 * Todos os projetos têm um plano aprovado que contém portões de autorização nos quais a proposta do negócio é revista e aprovada. As decisões tomadas em portões de autorização são registradas e relatadas;

 

 * Os membros das equipes têm representação, competência, autoridade e recursos suficientes para permitir que tomem as decisões apropriadas;

 

 * O caso de negócios do projeto (business case) é apoiado por informações realistas e relevantes que propiciam uma base confiável para a tomada de decisões;

 

 * A diretoria, ou seus representantes, decidem quando é preciso fazer uma avaliação  independente dos projetos e sistemas de gerenciamento de projetos, e implementando-a quando necessário;

 

*  Há critérios claramente definidos para reportar o status do projeto e para o escalonamento de riscos e questões para os níveis mais altos da organização;

 

 * A organização promove uma cultura de aperfeiçoamento e de transparência na disponibilização interna das informações do projeto;

 

 * As partes interessadas no projeto estão comprometidas de forma compatível com sua importância da organização, e de um modo que fomenta a confiança.

 

3.      O gerenciamento de projeto endereça a capacidade e competências das equipes para o gerenciamento dos projetos, a adequação dos níveis de autoridade para a tomada de decisões que foram delegados às equipes do projeto, e sua capacidade de atingir os objetivos do projeto. A capacidade da equipe refere-se à competência das pessoas envolvidas em todos os níveis, aos recursos disponíveis para o desempenho de seus papeis, e aos processos ou sistemas de gerenciamento disponíveis para o cumprimento de suas funções;

   

 

4.      Disponibilização e reporte deve ser feito de modo aberto, honesto, eficaz, relevante , confiável e com oportunidade. As apresentações e reportes feitos de forma precária e ineficaz, enfraquecem o patrocínio e  o gerenciamento do projeto, porque esses componentes são os mais dependentes da cultura da organização.

 

O Project Management Institute (www.pmi.org ), ao trabalhar com um outro ângulo da governança eficaz de projetos, desenvolveu um conjunto integrado de padrões que tratam dos processos requeridos para gerenciar projetos, programas e portfólios, enfocando a maturidade dos projetos das organizações: A Guide to the Project Management Body of Knowledge - PMBOK ; The Standard for Program Management; The Standard for Portfólio Management;The Standard for Risk Management e  Organizational Project Management Maturity Model (OPM3).

 

De acordo com o PMI, o padrão OPM3   foi desenvolvido para prover benefícios para as organizações e para a alta administração, tais como:

 

* Reforçar a ligação entre a estratégia e a execução, de modo que os resultados dos projetos sejam mais previsíveis;

 

* Prover os melhores métodos para apoiar a implementação de estratégias organizacionais através dos projetos;

 

* Oferecer uma base a partir da qual as organizações possam aperfeiçoar seus processos de gerenciamento de projetos.

 

Para saber um pouco mais sobre Gerenciamento de Projetos acesse o nosso Blog através do seguinte link:

http://www.grupotreinar.com.br/blog.aspx?filterby=Gest%C3%A3o%20de%20Projetos

Os sete médicos essenciais ao homem com mais de 50 anos

7-50

Envelhecer é inevitável, mas esse processo pode acontecer de maneira mais natural e sem limitações que afetem a sua qualidade de vida. Para isso, acompanhamento médico é fundamental desde cedo - recuperar a saúde pode dar muito mais trabalho do que se prevenir de problemas. Enquanto as mulheres estão habituadas a ir ao médico com frequência e ficam alertas ao surgimento de qualquer sinal estranho, o assunto é tabu entre os homens. "Homens acima dos 50 anos não agendam uma consulta mesmo quando já apresentam sintomas de uma doença", afirma o urologista Daher Chade, do Instituto de Câncer.

 

Oftalmologia

 

Após os 50 anos, doenças como a catarata e o glaucoma têm maior incidência, daí a necessidade de uma visita anual ao oftalmologista. "Grande parte das doenças dos olhos são irreversíveis, então identificar o problema precocemente pode eliminar a necessidade de cirurgias", afirma o oftalmologista Marco Antonio Alves, diretor da Sociedade Brasileira de Oftalmologia. O especialista lembra ainda que é possível identificar outras doenças silenciosas, como o diabetes e a hipertensão, apenas por meio de exames oculares. "E mesmo quem já sabe que é portador dessas doenças pode melhorar o controle clínico delas em uma consulta oftalmológica", complementa.

 

Odontologia

 

Ir ao dentista apenas uma vez ao ano é arriscado demais nessa idade. O cirurgião dentista Rodrigo Bueno de Moraes, da Associação Brasileira de Odontologia (ABO), recomenda uma visita semestral ao consultório. "Os problemas mais comuns são a gengivite, inflamação das gengivas, e distúrbios de oclusão, como o bruxismo". Segundo ele, o intervalo entre um check-up e outro diminui caso o paciente tenha diabetes, seja fumante ou apresente outra condição que possa afetar a saúde bucal.

 

Cardiologia

 

"Após os 40 anos, o risco de infarto ou insuficiência cardíaca aumenta muito", afirma o cardiologista João Manoel Rossi Neto, diretor da Sociedade de Cardiologia do Estado de São Paulo (SOCESP). Por isso, recomenda-se uma visita anual ao médico, que fará uma análise clínica do paciente, avaliando se ele apresenta fatores de risco como obesidade e gordura abdominal. Na visita ainda será solicitado o histórico familiar de doenças cardiovasculares e exames laboratoriais de rotina para avaliar o colesterol e os triglicérides. Após essa primeira bateria, os resultados indicarão a necessidade ou não de se fazer exames mais elaborados, envolvendo até mesmo ultrassom.

 

Pneumologia

 

"O câncer de pulmão não é o mais prevalente em homens, mas, certamente é o que mais mata, por ser um tipo mais agressivo", afirma a pneumologista Sandra Aparecida Ribeiro, da Sociedade Brasileira de Pneumologia e Tisilogia (SBPT). Por isso, se o indivíduo é ou foi fumante, deve visitar um pneumologista anualmente para detecção desse problema. De acordo com a especialista, o risco da doença permanece mesmo após largar o cigarro. A visita ao pneumologista também deve acontecer sempre que o homem de mais idade for vítima de gripes ou resfriados. "O risco de o problema evoluir para uma pneumonia é maior e pode levar o paciente à morte". Outro cuidado fundamental é tomar as vacinas contra infecções respiratórias (gripe e pneumonia, por exemplo) disponíveis para pessoas de mais idade em postos públicos.

 

Urologia

 

A partir dos 45 anos, todo homem deve marcar uma consulta com um urologista anualmente, de acordo com o urologista Daher Chade, do Instituto do Câncer. Na consulta é feito o exame de toque retal que, na verdade, não leva mais do alguns segundos. "Por meio deste e de outros exames é possível diagnosticar diversos cânceres, como o de próstata, bexiga e rim, além de doenças que podem causar infertilidade". A periodicidade pode mudar caso o paciente tenha histórico de familiares com doenças do trato urinário.

 

Coloproctologia

 

"O câncer de intestino é o que mais mata o homem depois do câncer de pulmão e do câncer de próstata", afirma o especialista Daher. Isso porque esse tumor tem, entre os principais fatores de risco, a idade. O consumo de álcool, o tabagismo e uma dieta pobre em fibras e rica em gordura são outros fatores de risco para esse tipo de câncer - a cada cinco anos, portanto, é indicado fazer uma colonoscopia para detectar o problema precocemente. O exame consegue identificar alterações da mucosa do intestino que podem evoluir para um câncer e o tratamento dessas alterações já reduz o risco da doença.

Endocrinologia

 

"A incidência do diabetes aumenta conforme a idade", diz a endocrinologista Claudia Chang, doutoranda em Endocrinologia e Metabologia pela USP. Por isso, é fundamental analisar a glicemia do paciente idoso regularmente. Outro ponto importante é a avaliação do perfil lipídico, que mostrará se houve aumento do colesterol LDL (prejudicial) ou diminuição do colesterol HDL (benéfico), fator de risco para doenças cardiovasculares.

A especialista recomenda ainda um exame de TSH para verificar possíveis problemas da tireoide. "Embora eles sejam mais comuns em mulheres, também podem acometer o público masculino", afirma. Por fim, uma análise clínica poderá identificar efeitos colaterais da andropausa, fase similar à menopausa feminina. "Se necessário, é indicada a reposição hormonal para aumentar a libido e a disposição do homem".

POR LAURA TAVARES

fonte: http://www.minhavida.com.br/saude/galerias/15478-os-sete-medicos-essenciais-ao-homem-com-mais-de-50-anos

 

Como transformar ideias criativas em ideias lucrativas

Lucriatividade

Lucrar com a Criatividade é o sonho de milhões de pessoas, quanto a isto não temos dúvidas, mas o grande desafio está justamente em fazer a ponte que nos permitirá viver do lado onde estão os empreendedores criativos que foram bem sucedidos. Vale lembrar que somos criativos quando articulamos as ações antes dos outros (sejam nossos aliados ou concorrentes) e nos dedicamos a construir as realidades que façam emergir e vincular as soluções com as demandas existentes, de forma disruptiva, ou até propostas a desafios futuros que visualizamos e antecipamos. Logo, após corrermos o risco e conseguir ajustar a nossa oferta e posicionamento de forma sintonizada com as demandas cotidianas de nossa época, alinhadas com as respostas sempre antecipadas através de nossa intuição ou impostas pela necessidade coletiva, contribuiremos para gerar benefícios emocionais e materiais para as pessoas que dividem conosco o nosso tempo.  A somatória de todos estes esforços pode ser chamada de Economia Criativa.

Economia criativa  segundo o autor inglês John Howkins no livro "The Creative Economy", publicado em 2001, são atividades na quais resultam em indivíduos exercitando a sua imaginação e explorando seu valor econômico. Pode ser definida como processos que envolvam criação, produção e distribuição de produtos e serviços, usando o conhecimento, a criatividade e o capital intelectual como principais recursos produtivos. (fonte: http://pt.wikipedia.org/wiki/Economia_criativa )

Pessoas, sejam elas conhecidas ou não, as ajudaremos com as nossas respostas antecipadas em todas as referências de satisfação e emoções humanas, relacionadas com a alegria, com as finanças, com a prosperidade e com a saúde. É uma forma também de nos tornarmos mais humanos, na medida em que criamos, ao captar a resposta e nos arriscar a novos caminhos desconhecidos e 'as novas realidades. Observe que as respostas estão ao seu redor, especialmente nos momentos mais difíceis, nos desafios financeiros e nas crises. Mas que se manifestam também, de maneira latente, nos momentos mais serenos, de alegria e êxtase.

 

Há ainda quem duvida que criatividade dá dinheiro, porém veja que sem ela não é possível realizar a  inovação,  que é o processo através do qual ideias são traduzidas em produtos, serviços e modelos de negócios, já o "design" é a criatividade aplicada a um fim específico, como na Arte, por exemplo. É possível usar os princípios da economia criativa para abrir um negócio. Veja a história de um grupo de amigos que tinha apenas R$ 700 no bolso e mesmo assim decidiram montar um escritório de design. Hoje a empresa possui clientes como Nike, Havaianas e Itaú e alcançaram um faturamento de R$ 1,5 milhão em 2011. 

Todavia, nem tudo é um Oceano Azul, pois somente duas em cada dez inovações são bem sucedidas. Tal desempenho se deve à dificuldade de prever seu sucesso. Sob esse ângulo, o processo tende a ser bastante arriscado e tende a ser custoso. Cada empresa lida com a questão segundo a ótica de sucessos alcançados no passado, mas deve buscar o desempenho favorável no presente.

Por outro lado, nem sempre inovar supõe investimento pesado. No campo das ideias, a criatividade pode ser estimulada a gerar constantemente novos espaços de mercado, distanciando-se da competição predatória, chamado de Oceano Vermelho da disputa por preço simplesmente. O maior desafio é entender e antecipar as necessidades de clientes ou consumidores, habilidade que é também um processo criativo.

A criatividade floresce em ambiente aberto e não regulado para o fluxo de ideias. Segundo Richard Florida, autor de "The Rise of the Creative Class", cidades ou estados caracterizados pela diversidade, onde prosperam atividades educacionais e culturais, sem restrições a qualquer minoria, atraem educadores, cientistas, artistas e outros profissionais relacionados à Economia Criativa.

É mais simples iniciar um negócio nas áreas da economia criativa, já que não é necessário um grande capital inicial. As empresas da economia criativa já movimentam R$ 381 milhões, ou 2,6% do PIB brasileiro, segundo mapeamento da Firjan (Federação das Indústrias do Estado do Rio de Janeiro).

Ainda de acordo com o estudo, o segmento concentra profissionais jovens, instruídos e bem remunerados. Nas indústrias criativas, os salários são 42% acima da média nacional. Porém, uma dificuldade do setor é calcular o valor de uma ideia ou de um produto totalmente novo para oferecê-lo a um investidor ou cliente.

 

5 DICAS PARA EMPREENDER NA ECONOMIA CRIATIVA

 

1 -Tenha um propóstio

 

Entenda a necessidade das pessoas para oferecer um produto ou serviço que tenha relevância. Não pense primeiro no dinheiro, o lucro é consequência.

 

2 -Tire sua ideia do papel

 

Boas ideias não viram negócios sozinhas. Planeje, pesquise e implemente. Pense num produto simples e viável, que possa ganhar escala.

 

3 -Crie um protótipo

 

Com a internet, é possível lançar um produto sem que ele esteja completamente finalizado, aperfeiçoá-lo e corrigindo de acordo com o retorno dos usuários. Assim, ele chega ao mercado já testado e as chances de dar errado são menores.

 

4 -Use métricas

 

Mensure o impacto do que está criando. Trabalhe com pesquisas qualitativas e quantitativas, pois os investidores estão acostumados a número e resultados.

 

5 -Capacite-se em gestão

 

Nem sempre um empreendedor criativo é um bom administrador. Estude sobre gestão ou cerque-se de pessoas com conhecimentos complementares.

 

A empreendedora Vanessa Queiroz, uma das sócias do estúdio de design Colletivo, sente na pele esse desafio, comum a todos os empreendedores criativos. "As pessoas têm mania de querer soluções imediatas. Os clientes querem inovações, mas querem determinar o preço que pagarão e o prazo de entrega antes da criação. Mas, não dá para trabalhar assim. É uma briga diária. Existe um tempo de pesquisa, de maturação da ideia", declara.

O design é considerado o setor criativo mais importante porque é multidisciplinar - está presente na arquitetura, na moda, na publicidade, nos softwares, entre outros. Segundo Queiroz, o design ajuda empresas a se diferenciarem no mercado, já que existem tantos produtos similares. E o mercado está crescendo. "Hoje somos procurados por construtoras que vão lançar empreendimentos imobiliários, o que era impensável anos atrás."

 

Convencer pessoas do preço de uma ideia é dificuldade dos empreendedores, por isso criamos o seguinte conteúdo para  te ajudar neste caminho:

 

Curso Lucriatividade: como transformar ideias criativas em ideias lucrativas

 

 

 

 

(fontes: http://www.sebrae.com.br/setor/economia-criativa ;

http://pt.wikipedia.org/wiki/A_Estrat%C3%A9gia_do_Oceano_Azul ;

https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=4&ved=0CFEQFjAD&url=http%3A%2F%2Fwww.teses.usp.br%2Fteses%2Fdisponiveis%2F18%2F18140%2Ftde-26112010-144241%2Fpublico%2FMarianaRodriguesAlmeida.pdf&ei=n-tmUuqhBcjFigLKy4DwDg&usg=AFQjCNFh4gZaFiCk1a9_B1G3YJ-ALhbp9g&sig2=9TDCpInaMcdNj0dOcDupFg&bvm=bv.55123115,d.cGE ;

http://economia.uol.com.br/noticias/redacao/2013/02/07/conheca-a-economia-criativa-e-veja-5-dicas-para-empreender-na-area.htm )

 

Cybercrime gera prejuízo de R$ 18 bilhões no Brasil

 SecurityTom

 

Cerca de 22 milhões de pessoas foram vítimas de ameaças virtuais últimos 12 meses.

Segundo a Symantec, o número de vítimas de ataques virtuais chegou a 22 milhões nos últimos 12 meses no Brasil. Entretanto, no Norton Report 2013, a companhia afirma que o número diminuiu, mas o custo médio por vítima dobrou.

A companhia afirma que o valor dos crimes cibernéticos dos últimos 12 meses foi superior a R$ 18 bilhões, e 45% dos adultos tiveram uma experiência de crime virtual e comportamento de risco no último ano.

O levantamento afirma que 49% dos usuários de smatphones e 61% dos de tablets têm sistema de segurança online instalado em seus equipamentos, mesmo assim, 57% dos usuários de smartphone o Brasil foram vítimas de crime virtual móvel. Apesar de quase metade dos usuários de smartphones se importarem com seus dispositivos, 48% não tomam cuidados básicos, como a utilização de senhas e software de segurança, e backup de arquivos.

Dos entrevistados, 58% usam aparelho pessoal para trabalho e diversão, e 39% dos usuários smartphones não deletam e-mails suspeitos. 33% dos brasileiros não se desconecta dos perfis sociais após o uso e 31% se conecta com pessoas desconhecidas. Entre os adultos, 61% usam redes de WiFi públicas ou inseguras.

"Se fosse um teste, os usuários móveis seriam reprovados", alerta Marian Merritt, Advogada de Segurança na Internet da Symantec. "Enquanto os consumidores protegem seus computadores, existe uma falta geral de consciência para proteger seus equipamentos móveis. É como se eles tivessem sistemas de alarme em suas casas, mas deixassem seus carros destravados e com as janelas abertas", finaliza.

fonte: http://www.ipnews.com.br

A importância da Gestão por Processos

Reator2

 

 

É um fato histórico que desde as primeiras iniciativas formais para a organização de empresas observam-se formas de administração hierárquicas, de acordo com o funcionamento natural das sociedades organizadas. Essas estruturas organizacionais são representadas pelos famosos organogramas. Todavia, de uma cultura centralizadora para uma visão sistêmica de gestão por processos é o desafio que toda organização que deseja evoluir acaba por ter que enfrentar. Essa foi a transformação necessária para que a Natura continuasse crescendo financeira e regionalmente, por exemplo. Com uma estrutura muito concentrada em São Paulo, a Natura precisou se reestruturar para expandir os negócios para outras regiões do Brasil e até outros países. Mas realmente o que é Gestão por Processos e qual o real benefício que as organizações obtêm na sua implementação?

Existem diversas definições de processos por diversos autores e metodologias de Gestão de Processos. A mais comum e uma das mais antigas é a definição da norma NBR ISO 9001:2000:

 "Conjunto de atividades inter-relacionadas que transformam insumos (entradas) em produtos (saídas)".

Melhores processos de negócio resultam em menores custos, maiores receitas, funcionários mais motivados e clientes mais felizes.

A gestão de processos é uma disciplina muito ampla e envolve diversos temas. Para começar, é importante aprender a identificar os processos da organização (mapeamento de processos) e a partir daí todas as atividades da organização serão vistas de forma integrada, permitindo conhecer seus processos e as atividades que os compõem. Em seguida, já é possível começar a pensar em gerenciar os processos identificados através de seus indicadores de desempenho, e, para isso, é necessário: entender o que é macro processo, processo, sub-processo e atividades; aprender a identificar processos críticos (cadeia de valor) e suas atividades dentro da organização. Após a modelagem e levantamento da situação inicial é possível começar a pensar na otimização dos mesmos.

De fato aprender a analisar, melhorar e modelar processos é a principal atividade de um Gestor de Processos. Este é um profissional altamente especializado e sua procura esta em alta no mercado, sendo que é principalmente através de seu trabalho que se pode viabilizar as iniciativas de Gerenciamento por Processos de Negócios ou BPM - Business Process Management.

O BPM ajuda a criar valor para a empresa através do crescimento, melhoria do desempenho, melhor produtividade e maior qualificação da sua equipe e melhor serviço ao cliente. Todas estas melhorias resultam diretamente a partir de processos melhorados.

BPM pode ajudar a sua organização a se tornar mais ágil de várias maneiras diferentes:

Aumento da produtividade: Em um ambiente altamente competitivo como o atual você precisa fazer mais com menos recursos. Aplicando os princípios do BPM ajuda a empresa a aumentar sua produtividade.

(Time to Market) velocidade para o mercado: quando uma ideia ou um produto novo se juntam, um BPM eficaz ajuda a empresa se tornar  um dos líderes e não mais um dos seguidores que chegaram demasiado tarde para aproveitar o novo mercado.

Alcançar o mercado global: BPM pode ajudar no fluxo da  linha de   operações de cadeia de abastecimento, deste modo a organização poderá  tirar vantagens de oportunidades, não importa onde elas estejam.

Atingir e manter a conformidade: O complexo corporativo tem em seus principais objetivos de manter a organização alinhada ou em conformidade (compliance)  com os  regulamentos e requisitos padrões mundialmente aceitos e isto  pode ser muito caro e demorado. Usando BPM pode-se manter estes custos sob controle.

Acelerar a inovação: A organização precisa de um ambiente de negócios onde a inovação é não só incentivada, mas também onde a inovação é uma atividade normal da operação diária. Aqui, também, o BPM pode ajudar a tornar isso possível.

Práticas como Six Sigma e Lean Six Sigma, bem como o trabalho dos especialistas em controle de qualidade como Deming estão totalmente incorporadas na metodologia de BPM.

Cada vez mais aumenta a carência de profissionais com bastante experiência os quais reúnem entre seus conhecimentos um perfil técnico e a capacidade em desenvolver habilidades para levantamento de dados através de observação e entrevistas; conhecer a metodologia BPM - Business Process Management e a partir deste conhecimento aprender na prática a estruturar e planejar um projeto de mapeamento e modelagem de processos através do BPM. Entender os conceitos sobre métricas e indicadores-chave de desempenho (KPI - Key Performance Indicator)  e sua importância na implementação da Estratégia, e por fim, saber como avaliar os resultados e identificar as não conformidades e oportunidades de melhoria para desenvolver ações adequadas para correção ou melhorias. Estas atividades de melhoria são chamadas de redesenhos de processos, sendo que normalmente é uma etapa após o mapeamento de processos (AS IS- Denominação da situação atual).

Após o levantamento e o mapeamento da situação atual dos processos da empresa, as equipes de analistas de processos em conjunto com os responsáveis pelos processos irão buscar o melhor fluxo de trabalho a fim de aperfeiçoa-los. Neste ponto, os envolvidos podem optar por uma simples automatização de algum processo específico, visando ganhos de tempo e produtividade ou até uma reestruturação total de todos os processos. Logo, para se obter êxito na etapa de Redesenho de Processos (TO BE - Denominação para a situação futura), é fundamental conhecer profundamente o negócio e os processos atuais da empresa, conhecer as ferramentas de TI que possam auxiliar a organização na implementação de sistemas e melhorias de uma forma geral, que nem sempre serão sistêmicas mas que poderão gerar aumento de produtividade, qualidade e ambiente de trabalho mais adequado para a execução de atividades.

Um Gestor de Processos necessita conhecer as técnicas e metodologias existentes no mercado da antiga disciplina denominada Organização e Métodos bem como da atual Gestão de Processos ou BPM. Dominar alguns dos softwares disponíveis do mercado para o desenho e redesenho de processos, além das diversas ferramentas aprendidas na graduação de Administração de Empresas e em cursos de Gestão de Processos, que são fundamentais para  as etapas de levantamento e proposição de um novo processo: Matriz GUT, Diagrama de Pareto, 5W2H, Fluxograma, Metodologia IDEF, Normatização, Indicadores de Desempenho e Acompanhamento dos Processos, Benchmarking, Brainwriting, Folha de Verificação, Brainstorming, Diagrama de Contexto, MASP e por ai vai.

Os exemplos de sucesso são muitos, mas como citamos no início, a mudança que a Natura tomou foi a transformação necessária para que continuasse crescendo financeira e regionalmente. "Até 2006, a empresa era muito centralizada, tinha as mesmas revistas, o mesmo material e promoções iguais para o Brasil inteiro. Aí, entendemos que esse modelo não suportaria o crescimento da Natura", afirmou o diretor de sistemas de gestão da Natura, Daniel Levy, em conferência na sede da Fundação Nacional da Qualidade (FNQ), em São Paulo.

 

Foi em 2007 que a empresa percebeu a importância de mudar sua gestão e cultura. No ano seguinte, implantou as unidades regionais do Norte e Nordeste, para começar a atender às suas demandas específicas. Na "gestão por processo", a Natura passou a trabalhar também com unidades de negócios, distribuindo poder e autoridade para as pontas da cadeia de produção. "Antes, os diretores de unidades não tinham responsabilidade sobre o rendimento. Quando um produto novo esgotava por excesso de demanda, eles encaravam como sucesso. Hoje, eles precisam planejar melhor suas ações, pois são responsáveis pela lucratividade desse produto e não podem deixar que ele fique em falta", diz.

Com uma organização mais complexa, a Natura usou a gestão por processo para tornar a administração mais leve, criando uma estrutura que envolve todos os integrantes da companhia. No primeiro nível estão os patrocinadores, que são presidência, vice-presidência e conselho. Sem o apoio deles, a mudança da cultura da empresa não ocorre.

 

Além do "patrocínio" da diretoria, a Natura também separou um "comitê de processos", responsável por discutir as evoluções do novo modelo e como podem guiar essa implantação da melhor forma possível. Na empresa, esse grupo se reúne todo mês e é composto por dois vice-presidentes, representantes das operações internacionais e dois conselheiros de implementação. 

 

No próximo nível estão os "donos de processos", que têm responsabilidade e autoridade sobre seus processos. Em uma escala centralizada, eles fazem papel dos diretores, que têm a função de garantir a execução, o alcance e a superação dos resultados dos processos. Na Natura, suas reuniões são trimestrais. 

 

Os "guardiões de processos", por sua vez, trabalham em uma rede ainda mais intrínseca.  Sua função é similar à de gerente e coordenador, sendo responsável pelo cumprimento dos processos pelos colaboradores e por reportar esses resultados aos "donos de processos". Os "colaboradores" fecham o ciclo e, para atender às demandas de resultados, precisam estar envolvidos e conscientes da cultura e de suas responsabilidades na empresa.

 

Depois da mudança, o planejamento estratégico da Natura é desdobrado por processos - cujo resultado tem sempre um acompanhamento - e não mais por diretoria ou área específica. Apesar dessa distribuição de responsabilidades, Levy afirma que dificilmente uma empresa consegue eliminar completamente a hierarquia. Para ele, é preciso equilibrar responsabilidade e autoridade, centralização e integração. "A contratação, demissão, gestão de carreira, por exemplo, ainda são feitas na área de recursos humanos", diz.

 

Esse sistema tem rendido bons frutos. Por meio da gestão de processos, a empresa teve lucro líquido de 524,7 milhões de reais no acumulado após IR nos nove primeiros meses de 2010, apresentando crescimento de 5,6% sobre o mesmo período de 2009. Além da área financeira, Levy afirma que o número de consultoras disponíveis aumentou 49% de 2009 para 2010 e as reclamações feitas por consultoras, como entregas erradas, diminuíram 46,2% no período.

 

Veja também:


Curso BPM e Gestão por Processos de Negócios

‐>http://bit.ly/1O6VQjA

 

Curso BPMN e Gestão por Processos de Negócios (Noturno)

‐>http://bit.ly/1UAfXGz

 

Curso BPMN e Gestão por Processos de Negócios em Brasília

‐>http://bit.ly/1QALTKr

 

Curso BPMN - Uma abordagem teórica e prática

‐>http://bit.ly/1g4cKRU

 

Curso BPO Business Process Outsourcing

‐>http://bit.ly/1K08UW0

 

Programa semi‐presencial de formação fundamental em Gestão por Processos

‐>http://bit.ly/1VHCio2

 

Webcast Interativo sobre visão Estratégica e introdução a Gestão por Processos

‐>http://bit.ly/1NcjDxD

 

Webcast Interativo sobre visão Estratégica e introdução a Gestão por Processos

‐>http://bit.ly/1NcjDxD

 

Autores: Antonio Bucci e Sergio Richter Ayres

Fontes/Referências: http://exame.abril.com.br/gestao/noticias/como-a-gestao-por-processos-ajudou-a-natura-a-faturar-mais/

FastSalas.com


 

 

Shodan, um poderoso e polemico mecanismo de busca

 

Shodan é um motor de busca que permite encontrar tipos específicos de computadores (roteadores, servidores, etc) usando uma variedade de filtros. Alguns também o descrevem como um motor de busca de banners de serviços, que são meta-dados que o servidor envia de volta ao cliente.  Pode ser informações sobre o software de servidor, que opções o serviço suporta, uma mensagem de boas-vindas ou qualquer outra coisa que o cliente gostaria de saber antes de interagir com o servidor.

Shodan coleta dados principalmente em servidores web no momento (porta HTTP 80), mas há também alguns dados de FTP (21), SSH (22) Telnet (23), SNMP (161) e (5060) serviços SIP.  

Foi lançado em 2009 pelo programador de computador John Matherly, que, em 2003,   concebeu a ideia de dispositivos de busca ligados à Internet.  

Este serviço começou a ficar famoso principalmente porque em maio de 2013, a CNN Money lançou um artigo detalhando como SHODAN pode ser usado para controlar sistemas de missão crítica na Internet, incluindo controles de semáforos, por exemplo. O software "varre" a internet para encontrar cada aparelho conectado. Juntamente com portas de garagem e roteadores, o Shodan também já pode encontrar painéis de controle de usinas de energia, serviços públicos, equipamentos científicos voláteis e até de uma barragem na França. O que significa que, com o know-how mal intencionado, alguém pode muito bem rastrear esses aparelhos, acessá-los e cortar a energia de uma cidade, inundar outra ou provocar um derretimento numa usina de energia com um simples clique.

O problema consiste em não haver uma forma abrangente de barrar ao acesso de informações dos dispositivos conectados na rede, pois  existir muita coisa listada pelo Shodan que não deveria ser acessível por qualquer usuário nem passível de ser controlada.

Especialistas como Dan Tentler, Engenheiro de Segurança da Informação e Team Red no Twitter, disse em palestra em 2012  que a maioria dos esquemas de segurança "é horrivelmente, horrivelmente ruim". "Eu posso controlar uma usina hidrelétrica francesa pela internet. Ela possui duas turbinas com produção de cerca de 3 megawatts cada, o que pode ser interessante. Ou simplesmente entrar no sistema que controla um lava-rápidos", afirma.

Ou seja, grande parte do que foi encontrado pelo Shodan poderia ser usada para causar estragos e danos, mas não é o intuito de Matherly, criador da ferramenta. Quem entra no site recebe dez resultados sem a necessidade de abrir uma conta no sistema. Ou 50 resultados com uma conta. Para conseguir mais informações, é preciso abrir uma conta paga, e informar Matherly do propósito das buscas a ser feitas no Shodan.

Se os resultados foram utilizados para causar problemas não se sabe, mas é fácil imaginar potenciais conflitos: mexer com sistemas de controle de semáforos certamente levaria pessoas à morte. Ou seja, existem muitos sistemas conectados à internet, de forma completamente insegura, sem qualquer motivo para estar na rede.

John Matherly afirma que começou  com uma máquina Dell de £100 no seu tempo livre e trabalhou  continuamente nisso por três anos. Quando começou,  adicionava uns 10, 100 mil registros por mês, agora adiciona centenas de milhões ao mês. A velocidade com que consigue rastrear pela internet tem se acelerado bastante. Disse que criou o Shodan basicamente para que as companhias pudessem rastrear onde seus softwares estavam sendo usados.  O que aconteceu é que pesquisadores de segurança são capazes de usar isso para achar todos esses softwares, todos os aparelhos que rodam e por aí a fora.

Ainda segundo John Matherly, o Shodan é similar ao Google, sendo que o Google procura por URLs, mas o Shodan não faz isso. A única coisa que faz é escolher aleatoriamente um IP entre os vários que existem, estando ele em funcionamento ou não, e tenta se conectar a ele por diferentes portas. Provavelmente isso não é parte da rede visível no sentido que não dá para simplesmente usar um navegador qualquer. Todavia não é algo que a maioria das pessoas conseguiriam descobrir facilmente, não é algo visual da mesma maneira que um site.

 

 

 

Fontes:

http://en.wikipedia.org/wiki/Shodan_(website)

http://www.forbes.com/sites/kashmirhill/2013/09/04/shodan-terrifying-search-engine/

http://securityinformationnews.files.wordpress.com/2013/09/shodan.png?w=209&h=143

http://jornalggn.com.br/blog/luisnassif/a-ferramenta-de-buscas-shodan

http://www.shodanhq.com/

http://www.vice.com/pt_br/read/o-shodan-e-realmente-o-mecanismo-de-busca-mais-perigoso-do-mundo

 

Penetration Test ou Teste de Penetração – Saiba porque isto é importante

Penetration Test

 

O crescimento da ocorrência de ataques cibernéticos e ações de inteligência e contra inteligência (espionagem) tem elevado o interesse da sociedade e da comunidade científica em conhecer e classificar as origens e os efeitos destas ações. De fato tem aumentado os investimentos das organizações na busca por novas soluções que sejam capazes de lidar com essas técnicas de invasão de sistemas computacionais.

O Brasil está prestes a atingir a relevante marca de um bilhão de dólares em segurança da informação, segundo dados da consultoria IDC.  Em 2011, o mercado atingiu US$ 779 milhões, dos quais 32% destinados a software, 25% a hardware e 43% destinados a serviços. O cenário é positivo, apesar da lenta recuperação econômica nos Estados Unidos e da estagnação em que se encontra a Europa.

Ainda segundo o IDC, apenas 15% das empresas sabem o que desejam contratar, contra 40% de empresas que têm alguma noção do que querem contratar, mas que precisam de orientação e outros 40% de empresas que realmente não sabem nem por onde começar quando o assunto é segurança da informação. De acordo com o Computer Security Institute (USA), estes são os tipos da criminalidade informática e outras perdas: Erros humanos - 55%; Problemas de segurança física - 20% (por exemplo, desastres naturais, problemas de falta de energia); Ataques internos realizados com o objetivo de lucrar com crime de computador - 10%; Funcionários descontentes em busca de vingança - 9%; Vírus - 4%; Ataques de origens desconhecidas - 1-3%.

Por outro lado o mercado de comércio eletrônico tem apresentado uma significativa evolução nos últimos anos. Este setor teve seu surgimento no final dos anos de 1970 mudando o modelo de  vendas e nos últimos dez anos tem crescido em média, 43,5% (E-BIT, 2012). Alguns dos motivos que levaram a isso foram a popularização da internet e o aumento das velocidades de conexão. Além disso, a grande variedade de produtos, preços baixos, facilidade do uso, a agilidade na comparação de preços e a comodidade foram elementos valiosos para o aumento de 37% no número de consumidores no ano de 2011 em relação a 2010, bem como a disseminação desses serviços (E-BIT, 2012).

O desenvolvimento tecnológico trouxe consigo novas oportunidades, tanto para  operadoras de telefonia móvel, em conjunto com as operadoras de cartão de crédito, quanto para os bancos. Estas parcerias e a near field comunication (tecnologia que permite conectividade sem fio, de curto alcance) possibilitam aos consumidores de comércio eletrônico, um novo meio para se realizar um pagamento, e de forma mais cômoda por meio de seus aparelhos celulares.  

O crescimento do comércio eletrônico trouxe inúmeras preocupações, uma delas refere-se à segurança da informação transmitida nesses serviços. Paralelas a esta evolução e ao grande número de consumidores, estão as ameaças de crimes virtuais cuja finalidade é obter informações pessoais dos consumidores. Além disso, há outra questão que preocupa o usuário: a falta de segurança do software. Segundo Hoglund e McGraw "uma invasão, na maioria das vezes, tem como ponto vulnerável o software que, geralmente, em qualquer computador, é a raiz do problema".

Com a popularização das aplicações web, a sua utilização nos últimos anos apresenta alguma importância para diversos fins, tais como: comércio eletrônico, homebanking, gestão empresarial, etc. Tais aplicações necessitam de soluções mais seguras pelo fato de processarem informações sigilosas. Portanto, é indispensável uma atenção maior durante a fase de desenvolvimento, assim como na especificação dos aspectos de segurança quanto no uso de ferramentas apropriadas, a fim de garantir mais segurança.

Assim cresce a demanda por especialistas em segurança da informação, que é um profissional responsável por prestar consultoria e serviços especializados de projeto, configuração e administração de aspectos relativos à segurança da informação. Não basta apenas saber quais são as etapas geralmente envolvidas no ataque a uma rede local ou quais são os principais tipos de vulnerabilidades exploradas por um atacante ou ainda conhecer maneiras de detectar se um sniffer  encontra-se presente em uma rede local. As exigências são muitas, incluindo experiências relativas a ameaças e vulnerabilidades comuns, associadas com soluções desenvolvidas em arquitetura Web e em projetos de desenvolvimento de software.

A experiência necessária deve incluir também o desenvolvimento da política de segurança, educação, testes de penetração, avaliações de vulnerabilidade de aplicativos, análise de risco e testes de conformidade e também certificações de segurança. Adicionalmente algumas empresas exigem que analista deverá ter domínio das normas de segurança da informação (por exemplo, ISO 17799 / 27002, ISO 17799, ISO 27001, BS7799, PCI-DSS), e outras normas e regulamentos relacionados à segurança da informação e a confidencialidade dos dados, como por exemplo, FERPA, HIPAA e desktop, servidor, aplicação, banco de dados, princípios de segurança de rede para identificação de riscos e análise.

Entre essas técnicas, observa-se a capacidade de conhecer o desenvolvimento de ações no sentido de tomar vantagem de uma vulnerabilidade presente em um sistema, como também se procura identificar as ferramentas desenvolvidas para explorar estas vulnerabilidades. Fato que vem sendo destacado por diversos autores como uma das principais armas dos atacantes nas últimas décadas.

Por esse motivo, o conhecimento do desenvolvimento desses artefatos tem sido incorporado também por analistas de segurança às metodologias de testes de penetração, como estratégia para prevenção de ataques, contribuindo para a pesquisa de novos mecanismos de defesa. Daí a importância dos testes de penetração ou penetrations tests, em inglês.

Teste de Penetração é um teste orientado para a segurança de um sistema de computador ou rede para buscar as vulnerabilidades que um atacante possa explorar. Além de buscar as vulnerabilidades, este teste pode envolver tentativas reais de penetração. O objetivo de um teste de penetração é detectar e identificar as vulnerabilidades e sugerir melhorias na segurança. Entenda-se que vulnerabilidade é uma falha (também conhecido como bug), presente na segurança de um elemento do sistema, que pode ser utilizada por um atacante para deturpar o comportamento esperado deste elemento (normalmente uma componente de software), sujeitando o sistema afetado a problemas como indisponibilidade, obtenção indevida de acessos privilegiados e controle externo por indivíduos não autorizados.

Os profissionais que trabalham com a execução de testes destinados a levantar vulnerabilidades em sistemas acabam invariavelmente se deparando com questões ligadas à validade e a ética de suas ações. Afinal, esses procedimentos são executados através da utilização das mesmas técnicas empregadas por pessoas com intenções maliciosas.

Apesar de algumas dessas ações serem justificadas por "boas intenções", autores como Wilhelm e Engebretson concordam que é necessário uma permissão clara daqueles que serão objeto do teste invasivo para diferenciar um teste de penetração legítimo de uma tentativa de invasão maliciosa.  Tratados coletivamente como "Hackers", este grupo é subdividido normalmente em duas categorias: Black Hat Hackers - indivíduos que executam ataques não autorizados contra sistemas de informação, motivados por ganho material ou financeiro, por mera curiosidade, ou ainda por questões políticas e religiosas.

Seja qual for o motivo, entretanto, todos estão sujeitos a ações legais por parte daqueles que foram alvo de seus ataques; White Hat Hackers, atividade também chamada de Ethical Hacking - indivíduos que executam avaliações de segurança com base em contratos formais, trabalhando em companhias responsáveis pela melhoria das características de segurança dos ambientes computacionais de seus clientes ou procurando vulnerabilidades que poderiam ser exploradas em ataques maliciosos.

Testes de penetração são importantes por várias razões, dentre as quais podemos destacar:

Determinar a viabilidade de um determinado conjunto de vetores de ataque;

Identificar vulnerabilidades de alto risco que resultam de uma combinação de vulnerabilidades de menor risco explorado em uma determinada sequência;

Identificar vulnerabilidades que podem ser difíceis ou impossíveis de detectar com rede automatizada ou software de digitalização de vulnerabilidade de aplicativos;

Na avaliação da magnitude do potencial de negócios e os impactos operacionais de ataques bem sucedidos;

Testar a capacidade dos defensores de rede para detectar e responder com sucesso aos ataques;

Fornecer evidências para apoiar o aumento dos investimentos em pessoal de segurança e tecnologia.

Normalmente os dispositivos analisados são as estações de trabalho, os servidores corporativos, os aplicativos Web, serviços de rede, incluindo DNS, DHCP, entre outros. Em análises mais focadas são avaliados os bancos de Dados e sistemas de armazenamento de arquivos ou, por exemplo, os demais serviços disponíveis em rede como os Firewall, Switches e Roteadores. Existem também serviços específicos como o de Aplicações Web, onde podemos contemplar o de  injeção de código (como SQL Injection),  quebra da autenticação e do gerenciamento de sessões, execução de Scripts entre sites (XSS), referência insegura e direta a objetos, uso de configurações inseguras, exposição de dados sensíveis, ausência de funções de controle de acesso, requisição forjada entre sites (CSRF), uso de componentes com vulnerabilidades conhecidas e redirecionamentos e/ou encaminhamentos sem validação.

 

Se você deseja saber mais sobre este assunto veja a seguir alguns livros em Segurança da Informação:

 

ShowNotes
How to Read a Book: The Classic Guide to Intelligent Reading 
How Learning Works: Seven Research-Based Principles for Smart Teaching The History of Information Security: A Comprehensive Handbook Security in Computing

Security Engeneering
Link para compra na AmazonLink para download dos capítulos (o download é disponibilizado pelo próprio autor)
Segurança da Informação: Princípios e Melhores Práticas para a Proteção dos Ativos de Informação nas Organizações Secrets and Lies: Digital Security in a Networked World

The New School of Information Security
Edição em inglês Edição em português Applied Cryptography: Protocols, Algorithms, and Source Code in C Practical Cryptography Handbook of Applied Cryptography (Discrete Mathematics and Its Applications) Building Internet Firewalls The Visible Employee: Using Workplace Monitoring and Surveillance to Protect Information Assets-Without Compromising Employee Privacy or Trust Unauthorised Access: Physical Penetration Testing For IT Security TeamsWho Goes There?: Authentication Through the Lens of Privacy (link para download)

 

Fontes:

 

http://hackbbs.org/article/book/ethical%20hacking,%20student%20guide.pdf

 

http://en.wikipedia.org/wiki/Penetration_test

 

http://www.amazon.co.uk/Professional-Penetration-Testing-Thomas-Wilhelm/dp/1597494259

 

http://books.google.com.br/books/about/COMO_QUEBRAR_CODIGOS.html?id=h2RhPgAACAAJ&redir_esc=y

 

http://webinsider.com.br/2013/03/22/os-investimentos-em-seguranca-da-informacao-no-brasil/

 

http://tconline.feevale.br/tc/files/0001_3298.pdf

 

http://dainf.ct.utfpr.edu.br/~maziero/lib/exe/fetch.php/ceseg:2012-sbseg-mc1.pdf

 

https://www.pcisecuritystandards.org/pdfs/portuguese_pci_dss_glossary_v1-1.pdf

 

http://www.segurancalegal.com/2013/09/episodio-34-livros-de-seguranca-da.html