sábado, 27 de novembro de 2010

Cursos on-line gratuitos na Escola Virtual

Escol@ Virtual da Fundação Bradesco oferece cursos gratuitos on-line.
A Escol@ Virtual é um portal de e-Learning dedicado a oferecer cursos a distância - via Internet e semipresenciais. Está à disposição de alunos e ex-alunos, educadores e colaboradores da Fundação Bradesco, além de pessoas da comunidade e desempregados que queiram obter uma nova especialização ou requalificação para o mercado de trabalho.


Atualmente, estão disponíveis cursos das áreas Administração Financeira, Banco de Dados, Aperfeiçoamento/Comportamentais, Governança de TI, Segurança, Tecnologia da Informação e de formação continuada de profissionais da educação. Há também uma área exclusiva para as crianças. Veja abaixo a lista dos cursos on-line:

Administração Financeira
  • Administração e Planejamento de Finanças Pessoais   
  • Banco de Dados
  • Administrando e Armazenando Dados com SQL Server 2005
  • Modelagem de Dados
  • Projetando e Implementando Dados com SQL Server 2005
Cursos de Aperfeiçoamento/Comportamentais
  • Comunicação Escrita
  • Currículo sem SegredoDe Acordo com o Novo Acordo   
  • Dinâmicas e Testes na Seleção   
  • Economia de Energia
  • Entrevista: Como encará-la!
  • Introdução ao e-Learning   
  • Postura e Imagem Profissional   
  • TI na Educação   
Desenvolvimento de Aplicativos
  • Análise Estruturada de Sistemas 
  • Aplicações Java Mobile
  • Aplicações Windows Mobile
  • C++ - Desenvolvimento Orientado a Objeto
  • Engenharia de Requisitos
  • Expression Blend
  • Fundamentos das Aplicações Móveis
  • HTML - Avançado
  • HTML - Básico   
  • Ilustração & Design Gráfico para Web
  • Introdução ao JavaScript
  • Introdução ao VB.Net
  • Lógica de Programação
  • Processo de Desenvolvimento de Software
  • Programação em C#
  • Programação Orientada a Objeto
  • Revisões, Verificações e Inspeções   
  • Silverlight
  • System Design Overview
  • Teste e Resolução de Problemas
  • UML - Linguagem de Modelagem Unificada
  • WebDesign
Governança de TI
  • CMM - Sistema de Modelagem para Desenvolvimento de Software   
  • Estratégia de Negócios
  • Fundamentos de COBIT
  • Fundamentos de Governança de TI
  • Gestão de Estratégia - BSC
  • Gestão de Processos - BPM   
  • Gestão de Projetos 01 - Como trabalhar com projetos?   
  • Gestão de Projetos 02 - Como iniciar o trabalho com projetos?   
  • Gestão de Projetos 03 - Como planejar o escopo, prazo e orçamento do projeto?   
  • Gestão de Projetos 04 - Como Planejar os demais aspectos do projeto?   
  • Gestão de Projetos 05 - Como Executar, Monitorar, Controlar e Encerrar Projetos?   
  • Gestão Estratégica de TI - ITIL   
Informática
  • A Internet e a World Wide Web
  • Estilos de Vida Digitais
  • Internet Explorer 8.0   
  • Introdução à Informática
  • Noções Básicas sobre Computadores
  • Programas de Produtividade
Infraestrutura
  • Fundamentos de Rede
Office
  • Introdução ao Pacote Office 2007
  • Microsoft Access 2003 - Avançado
  • Microsoft Access 2003 - Básico
  • Microsoft Access 2003 - Intermediário   
  • Microsoft Excel 2003 - Avançado
  • Microsoft Excel 2003 - Básico
  • Microsoft Excel 2003 - Intermediário
  • Microsoft Excel 2007 - Básico
  • Microsoft Office Outlook 2007
  • Microsoft PowerPoint 2003 - Avançado
  • Microsoft PowerPoint 2003 - Básico
  • Microsoft PowerPoint 2007 - Básico
  • Microsoft Word 2003 - Avançado   
  • Microsoft Word 2003 - Básico
  • Microsoft Word 2003 - Intermediário
  • Microsoft Word 2007 - Básico
Segurança
  • Segurança da Informação
  • Segurança e Privacidade do Computador
Sistemas Operacionais
  • Microsoft Windows Server 2003
  • Microsoft Windows XP

Curso de CobIT no YouTube

Este webcast disponível no YouTube, vai te ajudar ter uma visão básica sobre o CobIT. O CobIT é um modelo de gestão e controle de processos que tem como objetivo o sucesso da entrega de produtos e serviços de TI alinhados com as estratégias do negócio. A área de TI está inserida dentro do modelo de governança corporativa e é um dos principais alicerces para o sucesso das organizações. O CobIT auxilia as organizações de TI na descrição de seus processo internos buscando eficiência organizacional, alinhamento as estratégias de negócios e controles robustos. As organizações de TI devem ser administradas como uma empresa e buscar ser mais competitiva que os serviços ofertados no mercado. Assista ao vídeo dividido em 4 partes e a aprenda mais.

Converta documentos PDF para Word com o Boxoft PDF to Word

Boxoft PDF to Word é uma forma 100% gratuita rápido e fácil para converter documentos Adobe PDF para arquivos do Microsoft Word. Ao usar o software, você pode converter em lote PDFs para documentos editáveis do Word e preservar o formato original: texto, imagens e layout de colunas e linhas. O programa também fornece Hot Modo  Diretório que ajuda a converter arquivos PDF em alguma pasta para o formato DOC automaticamente. Acima de tudo, este programa é freeware, você pode usar este conversor seja para fins comerciais ou pessoais.

sexta-feira, 26 de novembro de 2010

Cursos de TI gratuitos no CDTC

O CDTC oferece vagas para cursos gratuitos de software livre, entre eles GIMP, BIND9, Python,  Java,  Ruby, PHP, BrOffice, XDMCP, Drupal, IPtables, LDAP, LVM, XEN, Nagios, Jogos, UML, etc...

O Projeto CDTC visa a promoção e o desenvolvimento de ações que incentivem a disseminação de soluções que utilizem padrões abertos e não proprietários de tecnologia, em proveito do desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira.

terça-feira, 23 de novembro de 2010

Galaxy Tab; Novo tablet da Samsung

Com tela de 7 polegadas multitoque, TV Digital, câmera de 3MP para fotos e vídeos, e câmera de 1.3MP frontal para videoconferência, Android 2.2 e metade do peso do iPad, o Galaxy Tab, da Samsung, é um tablet que veio morder a fatia dos que desejam se aventurar pelo “novo conceito”, uma mistura de celular com computador, difundido mundialmente pelo novo queridinho da Apple. Por 2.699 (preço desbloqueado e sem subsídios) esse tablet faz várias coisas que o iPad ainda não faz. A principal delas, ligações. Ele conta ainda com acelerômetro, teclado virtual swype para textos, 16GB de memória com entrada para cartão de até 32GB e processador de 1.2GHz.



 Veja mais detalhes em:  http://www.samsung.com.br/galaxytab/

domingo, 21 de novembro de 2010

Banda Djafu feat Dj Pacote TCP

Pacote nao chegou
O TCP vai reenviar(2x)

Hoje acordei comunicante
o protocolo eu escolhi, vou usar o TCP
o interessante eu diria ate marcante
a entrega eh confiante diferente daquele UDP

Meu nome eh TCP e eu vou bolar
Sua janela de pacotes eu vou ordenar
seja mensagem safadinha ou smiley de carinha
a transmissao eh full duplex pode mandar
que um ACK vou lhe enviar

eu vou mandar
eu vou mandar um ACK para agradecer
handshake todo mundo vai fazer (2x)

Faça o que quiser
o TCP vai ta de pé
ele eh arrojado tem select repeat
tem ate go back'n meu dj ta nascendo um novo hit

Meu nome eh TCP e eu vou bolar
Sua janela de pacotes eu vou ordenar
seja mensagem safadinha ou smiley de carinha
a transmissao eh full duplex pode mandar
que um ACK vou lhe enviar

eu vou mandar
eu vou mandar um ACK para agradecer
handshake todo mundo vai fazer (4x)

Pacote nao chegou
O TCP vai reenviar(2x)
Hoje acordei comunicante
o protocolo eu escolhi, vou usar o TCP
o interessante eu diria ate marcante
a entrega eh confiante diferente daquele UDP
eu sou goback 'n e vou falar
eu faco mesmo tudo pra te conquistar
com recon cumulativo fica tudo divertido
na camada de tarnasporte que eh meu lar
e um ACK eu vou lhe enviar

eu vou mandar
eu vou mandar um ACK para agradecer
handshake todo mundo vai fazer (2x)

Faça o que quiser
o TCP vai ta de pé
ele eh arrojado tem select repeat
e o buffer de recepcao faz ate

destinatario ficar chique

eu sou goback 'n e vou falar
eu faco mesmo tudo pra te conquistar
com recon cumulativo fica tudo divertido
na camada de tarnasporte que eh meu lar
e um ACK eu vou lhe enviar

eu vou mandar
eu vou mandar um ACK para agradecer
handshake todo mundo vai fazer (4x)

terça-feira, 16 de novembro de 2010

Projeto Azeredo (AI5digital), a luta continua

Continua a luta contra o Projeto Azeredo, o AI5digital, a materialização do ACTA no Brasil.

Assine a petição do GPOPAI-USP pela não votação do Projeto de Lei n° 84 de 1999.

Apelo pela não votação do PL 84/1999
http://www.petitiononline.com/pl84/petition.html

--------------------------------------------------------

To:  Michel Temer - Presidente da Câmara dos Deputados

Deputado Michel Temer
Presidente da Câmara dos Deputados
Praça dos Três Poderes - Câmara dos Deputados
Gabinete 14 - Anexo II
CEP 70160-900 - Brasília - DF


Excelentíssimo deputado Michel Temer,

A presente carta constitui um apelo pela não colocação em votação do Projeto de Lei n° 84 de 1999.

Em face dos recentes pareceres da Comissão de Constituição e Justiça e de Cidadania e da Comissão de Segurança Pública e Combate ao Crime Organizado favoráveis à aprovação do Projeto de Lei n° 84 de 1999 que versa sobre os crimes na área de informática, nós, especialistas e pesquisadores dos setores acadêmico e privado e organizações da sociedade civil gostaríamos de expressar nossa preocupação com a possibilidade de aprovação deste projeto cujas razões seguem abaixo.

O PL 84/1999 teve uma tramitação cercada de controvérsia, sendo amplamente discutido por especialistas e representantes da iniciativa privada e da sociedade civil, recebendo clara e inequívoca oposição de diversos setores pelos motivos detalhados a seguir. Uma petição iniciada por membros da sociedade civil pedindo o veto ao projeto quando tramitava no Senado reuniu mais de 150 mil assinaturas.

Na sua versão atual, em particular com as adições propostas pelo Deputado Regis de Oliveira, relator da CCJC, o projeto não apenas não é aperfeiçoado no sentido de responder as objeções técnicas que a ele foram feitas, como torna os problemas anteriores ainda mais graves.

Pareceres elaborados pela Fundação Getúlio Vargas e pela Universidade de São Paulo apontaram diversos problemas no projeto. Os pareceres com análise detalhada seguem anexo a esta carta. De todo modo, não seria demais ressaltar quatro das questões principais apontadas:

* A redação dos artigos 285A, 285B e 163A é imprecisa e super-inclusiva e, assim, penaliza, além das obviamente condenáveis práticas de fraude bancária por meios eletrônicos e difusão de vírus, outras práticas que são legítimas e respaldadas pelo Código de Defesa do Consumidor, tais como a de destravar um Tablet para que execute programas que não são
fornecidos pelo fabricante ou destravar um aparelho de DVD para que execute discos de outra região. Práticas como essas passariam a ser punidas com reclusão de 1 a 3 anos e multa.

* O artigo 22 estabelece a obrigatoriedade da guarda de informações de acesso pelos provedores de Internet por prazos muito elevados, acima de qualquer padrão internacional. Esta medida coloca em risco a privacidade dos usuários, em particular se a ela se somarem as inclusões sugeridas pelo Deputado Regis de Oliveira de estabelecer também a obrigatoriedade da guarda de informações pelos sites e a possibilidade dos dados serem entregues sem autorização judicial. O potencial de dano para a privacidade dos cidadãos brasileiros é elevado.

* Há grandes deficiências de técnica legislativa, com a penalização de práticas não danosas e penas irrazoavelmente elevadas. Nos exemplos mencionados acima, nos quais um consumidor destrava um Tablet ou aparelho de DVD para seu uso legítimo, a pena prevista é equivalente ou superior às de homicídio culposo ou sequestro e cárcere privado.

* Por fim, é preciso lembrar que diversos atores da sociedade brasileira, em face dos problemas apresentados pelo PL 84/1999, defenderam que a tipificação penal proposta no projeto fosse precedida por um marco regulatório civil, estabelecendo diretrizes antes da caracterização do desvio. Esta demanda foi atendida pelo Ministério da
Justiça que deu início a uma consulta pública sobre uma minuta que pretende estabelecer um Marco Civil para a Internet. Acreditamos que a iniciativa do Ministério da Justiça deve ter prioridade legislativa sobre a tipificação penal atualmente em discussão.

Em face dessas graves inconsistências e problemas, cremos que a colocação em votação do projeto neste momento é inoportuna e sua eventual aprovação trará sérios prejuízos à sociedade brasileira.

Atenciosamente,

Grupo de Pesquisa em Políticas Públicas para o Acesso à Informação da
Universidade de São Paulo
Instituto Brasileiro de Defesa do Consumidor - IDEC
Centro de Tecnologia e Sociedade da Fundação Getúlio Vargas
Escola de Comunicação da Universidade Federal do Rio de Janeiro
Instituto NUPEF - Núcleo de Pesquisas, Estudos e Formação
Cidade do Conhecimento - Universidade de São Paulo
Associação Brasileira dos Centros de Inclusão Digital
Intervozes - Coletivo Brasil de Comunicação Social
Casa da Cultura Digital
Laboratório Brasileiro de Cultura Digital
Revista ARede
Coletivo Digital
Grupo de Estudos em Direito Autoral e Informação da Universidade Federal de Santa Catarina
Grupo CTeMe - Conhecimento, Tecnologia e Mercado da Universidade
Estadual de Campinas
Grupo Transparência Hacker
Pedro Rezende, professor de Computação da Universidade de Brasília
Henrique Parra, professor de Sociologia da Universidade Federal de São Paulo
Sérgio Amadeu da Silveira, professor da Universidade Federal do ABC
Túlio Vianna, professor de Direito da Universidade Federal de Minas Gerais
Ivana Bentes, professora de Comunicação da Universidade Federal do Rio de Janeiro
Gilson Schwartz, professor da Universidade de São Paulo
Laymert Garcia dos Santos, professor de Sociologia da Universidade Estadual de Campinas

domingo, 14 de novembro de 2010

Adaptando-se à Era Digital


Como estamos na "Era Digital", foi necessário rever os velhos ditados existentes e adaptá-los à nova realidade. Veja...

1. A pressa é inimiga da conexão.
2. Amigos, amigos, senhas à parte.
3. A arquivo dado não se olha o formato.
4. Diga-me que chat frequentas e te direi quem és.
5. Para bom provedor uma senha basta.
6. Não adianta chorar sobre arquivo deletado.
7. Em briga de namorados virtuais não se mete o mouse.
8. Hacker que ladra, não morde.
9. Mais vale um arquivo no HD do que dois baixando.
10. Mouse sujo se limpa em casa.
11. Melhor prevenir do que formatar.
12. Quando um não quer, dois não teclam.
13. Quem clica seus males multiplica.
14. Quem com vírus infecta, com vírus será infectado.
15. Quem envia o que quer, recebe o que não quer...
16. Quem não tem banda larga, caça com modem.
17. Quem semeia e-mails, colhe spams.
18. Quem tem dedo vai a Roma.com
19. Vão-se os arquivos, ficam os back-ups.
20. Na informática nada se perde nada se cria. Tudo se copia... E depois se cola.

sexta-feira, 12 de novembro de 2010

O computador está na tomada da parede

Jack PC: o computador é a tomada

Ou, mais propriamente, o PC substitui a tomada: este computador para aplicações de thin client foi projetado para ser instalado na parede, no local em que normalmente ficaria a tomada, sendo alimentado de energia diretamente pelo cabo Ethernet.




O Jack PC suporta Wi-Fi, até 2 monitores simultâneos, e tem um processador RISC com desempenho descrito como equivalente ao de um x86 de 1,2GHz.



Mais informações: http://www.gizmag.com/jack-pc-plug-sized-thin-client-computing-solution/16799/

quinta-feira, 11 de novembro de 2010

Vaga de estágio para Suporte Linux no Rio Grande do Sul

Vaga para estágio em suporte Linux - Porto Alegre

Conhecimento de Linux, acesso via terminal e acesso via SSH, Inglês escrito pelo menos!

Enviar currículo para: angelini@eyemagnet.com.br

quinta-feira, 4 de novembro de 2010

Vaga para Profissional Linux em Brasília

Vaga para Profissional Linux em Brasília na 4Linux.

A 4Linux está procurando:

Profissional com certificado LPI-2 ou equivalente com 4 anos de experiência.
A remuneração é compatível com o cargo e as condições de trabalho são ótimas.

Interessados enviar currículo para: rh@4linux.com.br, com o assunto: LINUX BRASÍLIA