Saturday, December 15, 2012

Introdução à Segurança Informação:


Ponto de Vista e referencia da Introdução a Segurança Informação:

"Náo Podemos Grantir 100% Seguro, Mas é melhor tentar salvaguardar as nossas Informação"

Com o desenvolvimento da utilização de Internet hoje em dia, o mundo cada vez mais avancados com novas tecnologias e acesso informação sem fronteiras, Os Governantes, Sociedades, Sector Privados, institucões da Defesa e Segurança abrem o seu sistema de informação aos seus parceiros ou aos seus fornecedores, é por conseguinte essencial conhecer os recursos da empresa a proteger e dominar o controlo de acesso e os direitos dos utilizadores do sistema de informação. O mesmo aquando da abertura do acesso à empresa na Internet. Além disso, com o nomadismo, consistindo em permitir ao pessoal ligar-se ao sistema de informação a partir de qualquer lugar, o pessoal é levado a “transportar” uma parte do sistema de informação para fora da infra-estrutura protegida da empresa.

Introdução à segurança


O risco em termos de segurança carateriza-se geralmente pela equação seguinte : 
risque = (menace * vulnerabilite) / contre mesure


ameaça (em inglês “threat”) representa o tipo de acção susceptível de prejudicar em absoluto, enquanto a vulnerabilidade (em inglês “vulnerability”, chamada às vezes falha ou brecha) representa o nível de exposição à ameaça num contexto específico. Por último, a medida defensiva é o conjunto das acções implementadas para a prevenção da ameaça. 
As medidas defensivas a aplicar não são unicamente soluções técnicas, mas igualmente medidas de formação e sensibilização para os utilizadores, bem como um conjunto de regras claramente definidas. 
A fim de poder proteger um sistema, é necessário identificar as ameaças potenciais, e por conseguinte conhecer e prever a maneira de proceder do inimigo. O objectivo deste dossier é assim apresentar um resumo das motivações eventuais dos piratas, calassificar estes últimos, e por último dar uma ideia da sua maneira de proceder para compreender melhor como é possível limitar os riscos de intrusões.

Objectivos da segurança informática

O sistema de informação define-se geralmente como o conjunto dos dados e dos recursos materiais e software da empresa que permite armazená-los ou fazê-los circular. O sistema de informação representa um património essencial da empresa, que convém proteger. 
A segurança informática, geralmente, consiste em garantir que os recursos materiais ou software de uma organização são utilizados unicamente no âmbito previsto. 
A segurança informática visa geralmente cinco objectivos principais:
  • integridade, ou seja, garantir que os dados são efectivamente os que crê ser;
  • confidencialidade, consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos trocados;
  • disponibilidade, permitindo manter o bom funcionamento do sistema de informação;
  • Não repudiação, permitindo garantir que uma transacção não pode ser negada;
  • A autenticação, consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos.


A confidencialidade

confidencialidade consiste em tornar a informação initeligível para outras pessoas além dos actores da transação.

A integridade

Verificar a integridade dos dados consiste em determinar se os dados não foram alterados durante a comunicação (de maneira fortuita ou intencional).

A disponibilidade

O objectivo da disponibilidade é garantir o acesso a um serviço ou recursos.

A não-repudiação

A não répudiation da informação é a garantia de que nenhum dos correspondentes poderá negar a transacção.

A autenticação

A autenticação consiste em garantir a identidade de um utilizador, ou seja, garantir a cada um dos correspondentes que o seu parceiro é efectivamente aquele que crê ser. Um controlo de acesso pode permitir (por exemplo, por meio de uma senha que deverá ser codificada) o acesso a recursos unicamente às pessoas autorizadas.

Necessidade de uma abordagem global

A segurança de um sistema informático é frequentemente objecto de metáforas. Com efeito, compara-se regularmente a uma cadeia explicando que o nível de segurança de um sistema é caracterizado pelo nível de segurança do elo mais fraco. Assim, uma porta blindada é inútil numa construção se as janelas estiverem abertas para a rua. 
Isto significa que a segurança deve ser abordada num contexto global e nomeadamente ter em conta os aspectos seguintes :
  • A sensibilização dos utilizadores para os problemas de segurança
  • A segurança lógica, ou seja, a segurança a nível dos dados, nomeadamente os dados da empresa, as aplicações ou ainda os sistemas de exploração.
  • A segurança das telecomunicações: tecnologias rede, servidores da empresa, redes de acesso, etc.
  • A segurança física, ou seja a segurança a nível das infra-estruturas materiais: salas protegidas, lugares abertos ao público, espaços comuns da empresa, postos de trabalho do pessoal, etc.


Implementação de uma política de segurança

A segurança dos sistemas informáticos limita-se geralmente a garantir os direitos de acesso aos dados e recursos de um sistema implementando mecanismos de autenticação e de controlo que permitem garantir que os utilizadores dos ditos recursos possuem unicamente os direitos que lhes foram concedidos. 
Os mecanismos de segurança implementados podem no entanto provocar um embaraço a nível dos utilizadores e as instruções e regras tornam-se cada vez mais complicadas à medida que a rede se estender. Assim, a segurança informática deve ser estudada de maneira a não impedir os utilizadores de desenvolver os usos que lhes são necessários, e de fazer de modo a que possam utilizar o sistema de informação em total confiança. 
É a razão pela qual é necessário definir inicialmente uma política de segurança, cuja implementação se faz de acordo com as quatro etapas seguintes :
  • Identificar as necessidades em termos de segurança, os riscos informáticos que pesam sobre a empresa e as suas eventuais consequências;
  • Elaborar regras e procedimentos a implementar nos diferentes serviços da organização para os riscos identificados;
  • Supervisionar e detectar as vulnerabilidades do sistema de informação e manter-se informado das falhas sobre as aplicações e materiais utilizados;
  • Definir as acções a empreender e as pessoas a contactar em caso de detecção de uma ameaça;



A política de segurança é por conseguinte o conjunto das orientações seguidas por uma organização (em sentido lato) em termos de segurança. A esse respeito ela deve ser elaborada a nível da direcção da organização interessada, porque se refere a todos os utilizadores do sistema. 
A esse respeito, não cabe só aos administradores informáticos definir os direitos de acesso dos utilizadores mas aos responsáveis hierárquicos destes últimos. O papel do administrador informático é por conseguinte garantir que os recursos informáticos e os direitos de acesso a estes estão em coerência com a política de segurança definida pela organização. 
Além disso, já que é o único a conhecer perfeitamente o sistema, cabe-lhe fazer aumentar as informações relativas à segurança à sua direcção, eventualmente aconselhar as instâncias de decisão sobre as estratégias a aplicar, bem como ser o ponto de entrada relativo à comunicação destinada aos utilizadores sobre os problemas e recomendações em termos de segurança. 
A segurança informática da empresa assenta num bom conhecimento das regras pelos empregados, graças a acções de formação e de sensibilização junto dos utilizadores, mas deve ir além disso e nomeadamente cobrir os seguintes campos :
  • Um dispositivo de segurança físico e lógico, adaptado às necessidades da empresa e aos usos dos utilizadores;
  • Um procedimento de gestão das actualizações;
  • Uma estratégia de salvaguarda correctamente planificada;
  • Um plano de retoma após incidente;
  • Um sistema documentado actualizado;


As causas da insegurança

Distinguem-se geralmente dois tipos de insegurança:
  • o estado acivo de insegurança, ou seja,o não conhecimento pelo utilizador das funcionalidades do sistema, algumas das quais lhe podem ser prejudiciais (por exemplo, o facto de não desactivar serviços de redes não necessárias ao utilizador)
  • o estado passivo de insegurança, ou seja a ignorância dos meios de segurança implementados, por exemplo quando o administrador (ou o utilizador) de um sistema não conhece os dispositivos de segurança de que dispõe.

Saturday, September 1, 2012

Cibercultura:


 O próprio termo Cibercultura tem vários sentidos. Mas se pode entender por Cibercultura a forma sociocultural que advém de uma relação de trocas entre a sociedade, a cultura e as novas tecnologias de base micro-eletrônicas surgidas na década de 70, graças à convergência das telecomunicações com a informática. A cibercultura é um termo utilizado na definição dos agenciamentos sociais das comunidades no espaço eletrônico virtual. Estas comunidades estão ampliando e popularizando a utilização da Internet e outras tecnologias de comunicação, possibilitando assim maior aproximação entre as pessoas de todo o mundo. Este termo se relaciona diretamente com à dinâmica Política, Antropo-social, Econômica e Filosófica dos indivíduos conectados em rede, bem como a tentativa de englobar os desdobramentos que este comportamento requisita.[1][2]
A Cibercultura não deve ser entendida como uma cultura pilotada pela tecnologia. Na verdade, o que há na era da cibercultura é o estabelecimento de uma relação íntima entre as novas formas sociais surgidas na década de 60 (a sociedade pós-moderna)e as novas tecnologias digitais. Ou seja, a Cibercultura é a cultura contemporânea fortemente marcada pelas tecnologias digitais. Ela é o que se vive hoje. Home banking, cartões inteligentes, voto eletrônico, pages, palms, imposto de renda via rede, inscrições via internet, etc. provam que a Cibercultura está presente na vida cotidiana de cada indivíduo.

Índice

História

A Cibercultura surgiu da relação entre a tecnologia e a modernidade, sendo que esta última se caracterizou pela dominação da natureza e do ser-humano. Na Cibercultura também há uma busca pela dominação, mas se trata de dominar no sentido de manipular para conhecer e transformar. O que se deseja transformar é o mundo: em dados binários para futura manipulação humana. Provas disso são: a interatividade (internet, celular) cada dia mais acessível para grande número de indivíduos, simulações diversas, genoma humano, engenharia genética, etc. Foi a partir da década de 60 que o desenvolvimento tecnológico tomou os rumos que o trouxe para a Cibercultura, devido ao surgimento de novas formas de sociabilidade. Dessa forma, foram criadas relações inusitadas entre as tecnologias de informação e comunicação e o homem. No que se refere à Comunicação o papel das tecnologias foi de liberar os indivíduos das limitações de espaço e tempo. Afinal, apenas com um clique se pode navegar e conhecer lugares, assuntos e etc. que não poderiam ser vistos ou conhecidos por inúmeras pessoas se não estivessem disponíveis via instrumentos da Cibercultura, como o computador, internet, celulares e etc. Dessa forma, pode-se dizer que a Cibercultura se caracteriza também, e fundamentalmente, pela apropriação social-midiática (micro-informática, internet e as atuais práticas sociais) da técnica. André Lemos, professor da Universidade Federal da Bahia e um dos principais teóricos do tema no Brasil, afirma que a cibercultura nasce nos anos 50, com a informática e a cibernética, tornando-se popular através dos microcomputadores na década de 70, consolidando-se completamente nos anos 80 através da informática de massa e nos 90 com o surgimento das tecnologias digitais e a popularização da Internet.

Comunicação mais flexível

A Cibercultura provém de um espaço de comunicação mais flexível que o produzido nas mídias convencionais TV, Rádio, Jornal. Nas mídias convencionais o sistema hierárquico de produção e distribuição da informação seguem um modelo pouco flexível baseado no modelo um-todos, no qual apenas um ou poucos indivíduos são os responsáveis por mandar informações para uma quantidade maior de pessoas. Já no ciberespaço a relação com o outro se desdobra no contexto do todos-todos, onde, a priori, todos podem emitir e receber informações de qualquer lugar do planeta, seja essa informação escrita, imagética, ou sonora. Isso, claro , faz com que a Cibercultura seja uma era singular na história da humanidade, afinal, esta nova dinâmica instaurada por ela é inédita. A cooperação torna-se um dos pontos chave da cibercultura, podendo ser visualizada através do compartilhamento de arquivos, músicas, fotos, filmes, softwares de relacionamento e comunidades virtuais. Na Cibercultura parece haver uma conexão generalizada. Uma das mais importantes características dessa generalização da conexão é liberação do pólo da emissão. Depois de séculos vendo os meios de expressão e comunicação sendo controlados por uns poucos, os indivíduos se entusiasmam com a possibilidade de eles mesmos poderem produzir e veicular informação: surgem, então, inúmeros chats, fóruns, e-mails, listas, blogs, páginas pessoais, etc. Esse fenômeno marcado pelo contexto todos-todos deve muito às transformações ocorridas no Computador que, ao ter seu tamanho reduzido, pôde se transformar em computador pessoal e ter seu uso ampliado à população. Mais recentemente, com a 'revolução' Wi-Fi a comunicação está ainda mais móvel e isso, claro, trará consequências tanto para as novas formas de relação social, quanto para o entretenimento, trabalho, lazer, educação, etc. A impressão que se tem na Cibercultura é que tudo está em rede e a rede está em todos os lugares; é cada vez mais móvel. As novas tecnologias digitais, sem dúvida, aumentam a mobilidade.
Trata-se não apenas de um fenômeno tecnológico, mas de um processo que envolve além de tecnologia, alterações nas dinâmicas sócio-comunicacionais. De acordo com André Lemos, a cibercultura resgata manifestações culturais baseadas em trocas e influências mútuas, o que no contexto informático ele irá chamar de cultura copyleft.

A Arte Eletrônica

A partir dos anos 80, alguns artistas contemporâneos começaram a se interessar e ampliar formas de artes já conhecidas e praticadas em menor número por artistas vanguardistas da década de 60/70, acrescentando a elas características só possíveis devido às novas possibilidades tecnológicas advindas das redes telemáticas, a citar: a ascii arte, a música eletrônica, o e-mail arte, a body arte, a webarte e várias outras formas artísticas surgidas com a micro-eletrônica. A principal característica da arte eletrônica é ser uma arte aberta e interativa, e criada com a utilização das novas tecnologias, como os computadores e as redes de comunicação (TV e satélites). Nessa arte não há uma delimitação entre autor e público. Na verdade, o público é convidado a interagir e a se tornar também artista. E vice-versa. A arte abusa da interatividade, das colagens de informações, das possibilidades hipertextuais, da não linearidade do discurso, dos processos fractais e complexos, etc. Essa arte reivindica a idéia de rede, de conexão. Pode-se falar, então, em uma arte da comunicação eletrônica. Não se deseja mais uma arte em que o público pare em frente dela para somente observar. O maior objetivo da arte cibernética não é a audição/exposição, mas a navegação, a interatividade e a simulação.

Cibercidades

As cidades já estão há muito marcadas pelas tecnologias digitais: celulares, tablets, televisão por cabo e satélite, internet de banda larga e wireless, intenet móvel de alta velocidade(3G e LTE), cartões inteligentes, etc. O que equivale a dizer que já se vive nas Cibercidades ou Cidades digitais, como preferem alguns autores.[3] O lugar físico não é mais tão importante quanto o foi há décadas atrás. Tem-se o tele-trabalho, o tele-estudo, a tele-medicina. O deslocamento físico muitas vezes não se faz mais necessário. O tempo é economizado e ainda assim é tido como insuficiente. Mas a possibilidade de conhecer lugares virtualmente em vez de satisfazer a curiosidade, aumenta a necessidade do indivíduo de conhecer fisicamente o ambiente visitado via internet. Dessa forma, o espaço de fluxos planetários de informações instaurados pela Cibercultura leva a uma problematização do espaço de lugar nas cidades atuais. Na tentativa de articular esses dois espaços, o físico e o virtual, foram criados diversos projetos, dando a essas cidades articuladas o nome genérico de cibercidades. Esses projetos pretendem aproveitar o enorme potencial da tecnologias de informação e comunicação para aumentar o interesse das pessoas pelos espaços concretos das cidades, reaquecer o espaço público, criar novos vínculos comunitários, tornar a participação políticas dessas pessoas mais dinâmica e, claro, ajudar os indivíduos a se familiarizarem com essas novas tecnologias.

Husi: http://pt.wikipedia.org/wiki/Cibercultura

BLOG CONTEST 2012, TIMOR PLAZA:

 Prinsipiu Geral:

Hare ba akontesimento ikus-ikus ne’e kona ba kultura original Timor Leste nebe populasaun atu haluha ona, hanesan Estudantes ba Futuru Nasaun tenki hatene didiak no dezemvolve kultura Timor nebe sai identidade. Ita nia nasaun iha kultura nebe oin-oin no iha distrito ida-idak iha ninia kultura rasik nebe refere ba distrito ne’e duni la ses mos husi Dili nebe iha mos kultura rasik.

Kultura adat nebe iha ona nanis ona husi bei-ala sira hanesan riku soin ba povu Timor Leste. Iha parte ida nebe importante atu estudantes sira kumprende ho fuan no laran katak kultura ne’e laos buat ida nebe atu ita lembra deit maibe buat ida nebe ita tenki publika. Dezenvolvimento Teknologia Informasaun agora nebe avansadu teb-tebes halo ita bele tau informasaun no ema hotu iha mundu bele asesu maka liu husi BLOG.

Tamba la presiza orsamento atu halo blog, fasilidade ida ne’e mos hanesan meius positive atu dezemvolve kreatividade liu-liu atu hakerek no mos bele dezemvolve kreatividade iha relasaun ho dezeno nebe kapaas atu ema bele kontente hodi lee.

Ikus mai, atu akomoda funsaun hotu nebe temi iha leten, ICT-TL ho Timor Leste Open Source Community (TOSC) servisu hamutuk ho ICT Parlamento hakarak fasilita torneio kreatividade halo blog kona ba kultura Timor Leste nebe sei halao hamutuk ho Estudantes ou alunus iha Timor Leste tomak nebe iha potensia atu hakerek blog. Espera katak ho aktivade hanesan ne’e, prosesu aprendizagem ba gerasaun foun hodi lori sira ba aktividades nebe positive hodi ajuda no kria personalidade estudante ida-idak nebe kompetente tebes.
Atu dezemvolve no mantein nafatin kultura nebe komesa atu lakon husi dezemvolvimento moderno laos fasil, preciza honestidade neba aas husi povu ne’e rasik. Ho ida ne’e prezisa iha apresiasaun hodi dezemvolve iha mudansa globalizasaun nebe makaas teb-tebes iha mundo. Tamba ida ne’e torneio Blog nebe ami organiza atu sinkroniza Teknologia hodi ajuda dezemvolve kultura nebe iha. Objectivu ne’e atu dada estudantes hodi bele hatene diak liu tan kultura iha Timor Leste hanesan riku soin nasaun no ba ema hotu nian.
Objektivu 
Objektivu nebe atu hetan husi aktividade ne’e maka hanesan:
A. Objektivu Geral
Kria kreatividade ba estudantes sira atu sira bele dezemvolve kultura Timor Leste ba oin.

B. Objektivu Special
Depois estudantes sira hetan lisaun badak ne’e partisipantes iha esperansa atu:
  1. Halo estudantes ou alunus sira kuinece no hatene diak liu tan kultura iha Timor Leste nebe ho modelu oin-oin.
  2. Fo espiritu ba estudantes ou alunus sira atu dezemvolve sira nia kreatividades
  3. Halo estudantes ou alunus sira kreatividade liu iha halo web baseia ba blog.
  4. Fo kuinece kultura Timor Leste ba mundo tomak liu husi mundo virtual
Benefisiu
Benefisiu husi torneio blog mak hanesan tuir mai ne’e:
  1. Estimula partisipantes atu halo no organiza BLOG ho didiak no lolos.
  1. Bele sai hanesan estudu elektroniku (e-learning) husi alunus ou estudantes sira.
  1. Aumenta habilidade partisipantes iha area Informasaun no Teknologia.
  1. Hanesan media atu treinu kultura hakerek no kreatividades sira seluk.
  1. Fo referencia ba estudantes atu aprende diak liutan cultura timor leste nebe kor oin-oin.
  1. Kuinecemento varios kultura nebe uniku iha Timor Leste ba mundu liu husi internet.
  1. Ho aktividade ida ne’e atu suporta utiliza internet nebe seguru ho nia konteudu lokal liu husi mundu internet ho buat nebe positivu.
     

Tuesday, June 5, 2012

INTRODUSAUN VSAT:




Comunicação Via Satélite: Vsat



A estação terrena mais popular que existe é a VSAT, uma abreviatura para Very Small Aperture Terminal. Geralmente são estações com antenas variando de 80 cm a 2 metros e pouco de diâmetro.

Arquitetura

Uma rede VSAT é composta de um número de estações VSAT e uma estação principal (“hub station”).

A estação principal dispõe de antena maior e se comunica com todas as estações VSAT remotas, coordenando o tráfego entre elas. A estação “hub” também se presta como ponto de interconexão para outras redes de comunicação.

Topologias

Existem duas topologias de redes VSAT: a estrela e a malha (“mesh”). Na topologia em estrela as estações VSAT se comunicam exclusivamente com a estação “hub” e na topologia em malha há comunicação direta entre as VSATs.

Na topologia em estrela, para uma estação VSAT se comunicar com outra estação do mesmo tipo deve se comunicar com a estação “hub” e esta retransmitir o sinal para a outra estação VSAT, ocorrendo nesse caso o fenômeno denominado de duplo salto, pois o sinal vai e volta duas vezes do satélite.

Constituição física

Uma estação VSAT é composta de duas unidades físicas distintas, a Unidade Externa (ODU – “outdoor unit”) e a Unidade Interna (IDU – “indoor unit”). Na ODU fica a antena, alimentador e a parte de RF, o transmissor e o receptor propriamente dito.

Na IDU fica toda a parte de banda básica, constituída essencialmente do modem. A IDU se conecta à ODU por meio de cabos coaxiais onde a transmissão é feita a nível de frequência intermediária (FI), geralmente na faixa de 2 GHz. A distância máxima que a ODU pode ficar da IDU varia de 50 a 100 metros.

Alocação de canais

Para que uma estação VSAT se comunique é necessário que à mesma esteja associado um canal de RF. Essa associação pode ser permanente ou por demanda, variando dinamicamente. Quando a associação é permanente existe um canal fixo para cada VSAT e temos o método de alocação PAMA (“Permanent Assignment Multiple Acess”) ou acesso múltiplo com alocação permanente.

Quando a alocação é dinâmica existe um “pool” de canais administrados pela estação “hub” do qual são alocados os canais para cada VSAT na medida em que sejam solicitados e para o qual são liberados ao término do uso. Neste caso temos o método de alocação DAMA (“Demand Assignment Multiple Access”) ou acesso múltiplo com alocação por demanda.

Métodos de acesso

Seja a alocação de canais PAMA ou DAMA, existe uma variedade de métodos de acesso e partilhamento de canais. Os principais são mostrados a seguir:
  • TDMA (“Time Division Multiple Acess”) ou acesso múltiplo por divisão de tempo, no qual a cada canal está associado um intervalo de tempo que se repete periodicamente;
  • FDMA (“Frequency Division Multiple Access”) ou acesso múltiplo por divisão de frequência, no qual a cada canal está associada uma frequência;
  • FTDMA (“Frequency Time Division Multiple Access”) ou acesso múltiplo por divisão de frequência e tempo, que é uma combinação dos dois anteriores, onde cada canal está associado um par ordenado de frequência e intervalo de tempo;
  • CDMA (“Code Division Multiple Access”) ou acesso múltiplo por divisão de código, que utiliza a técnica de espalhamento espectral (“spread spectrum”) onde a cada canal está associado um código, que é a chave de decodificação daquele canal.

ATTENDANCES REGISTRATION & ACCESS CONTROL:




ATTENDANCE REGISTRATION AND ACCESS CONTROL
The situation:
Registration of conference participants and addition of security by means of access control.

• Register delegates by means of a chip card and/or PIN code
• Use of biometrical readers such as fingerprint readers
• Retrieval of present and/or absent list
• Access control for each delegate

  Equipment list

1. Delegate unit
2. Chairman unit
3. Flush mount panel
4. Hand microphone
5. Central control equipment
7. Large screen
13. Personal computer with DCN Control Software
15. ID cards
16. Fingerprint reader
18. Loudspeakers
DCN software modules allow electronic identification and access control to be registered:
• At the microphone unit
• At the entrance or exit unit
• For free seating
• For only one seat

Conference participants can register their presence by:
• A push button on delegate units, which allows simple registration
• By inserting an ID card into a card reader that is integrated into the microphone unit, or located at the conference venue entrance.
• By means of personal identification number, which can be combined with the ID card as well It is also possible to specify that delegates may only make use of certain microphone or control functions.

Fingerprint readers for verification
The DCN Concentus unit can be extended with a fingerprint reader to recognize persons. Fingerprint reading is a biometrical verification technique and is efficient in high security meetings.

VIDEO DISPLAY:



VIDEO DISPLAY
The situation:
Show conference data on screens by means of video display.

• Show conference data to your audience via projectors or large screen
• Show information on screens for delegates or chairman
• Flexible configuration of the screen by adjusting colors,fonts, texts, lines and images
• The logo or emblem of your business or a city council can be easily added as an image

Equipment list

1. Delegate unit
2. Chairman unit
3. Flush mount panel
5. Central control equipment
7. Large screen
13. Personal computer with DCN Control Software
17. Individual screen
18. Loudspeakers
Show conference data on screens by means of video display.

The following information can be shown:
• The names of delegates who are currently speaking, with the remaining speech time
• The listed delegates who are waiting to speak
• Voting scripts and results (listed per delegate, listed in a synoptic lay out, total results in a chart or listed)
• The agenda of the day and messages
• Absent or present delegates

The video display information can be shown to each participant on the podium with a personal color liquid crystal screen. The same information can be shown to the audience by means of large-scale screens or projectors.

DIGITAL DISCUSSION:



DIGITAL Discussion
The situation:
The situation: all delegates have a microphone unit with a built-in loudspeaker for high speech intelligibility.

• Good speech intelligibility for everyone
• Chairman is in control
• Better-structured and therefore faster meetings
• Keeps attention centrally focused
• No operator required
Equipment list
1. Delegate unit
2. Chairman unit
3. Flush mount panel
5. Central control equipment
Delegates request the floor by pressing the microphone button. It is easier to keep attention centrally focused as a limited number of microphones can be open at the same time. This helps keep order and speeds up the
meeting process.

Delegates who request the floor after the maximum has been reached are placed on a waiting list. The chairman can listen, register requests to speak, and override other delegates by using a priority key. In this case, all delegate microphones will be muted and an attention tone will be heard. In this way, the chairman can easily guide and control the meeting.

A rostrum for guest speakers is equipped with a flush-mounted DCN Microphone and Loudspeaker. Hand-held microphones for audience members can be used with or without floor stands. All DCN equipment is connected directly to the central control unit.

This CCU supplies power to all units, provides audio equalization for all delegate loudspeakers, and is used to determine the microphone operating mode. No operator is required.

CAMERA CONTROL:





Camera Control
The situation:
Camera control automatically shows an image of the current speaker on a screen.

Camera facility automatically shows current speakers on screen
• Fast-moving dome camera to show current speaker
• Fixed camera to show an overview image of the venue
• No camera operator required
• Delegate information is shown on screen with image of current speaker
• Free seating when ID cards are used as well

Equipment list

1. Delegate unit
2. Chairman unit
3. Flush mount panel
5. Central control equipment
7. Large screen
11. AutoDome® camera
12. Fixed camera
13. Personal computer with DCN Control Software
17. Individual screen
Camera control automatically shows an image of the current speaker on a screen. A visual dimension not only generates interest and focuses attention, but also tells participants and observers who is speaking.

DCN can automatically show an image of the current speaker on monitors or projection screens in the main hall, lobby, interpreters’ booths, breakout rooms or anywhere else required. Delegate information will also appear on the screen.

Camera control is automatic, so no attention is required from operators. Bosch AutoDome® cameras are ideal for this application.

The operator does not have to adjust the configuration, as the system does it automatically. When setting up a video conference between sites, the system is especially useful, as delegates from the various locations will always have the sound, image and name of the current speaker.

E-VOTING IN PARLIAMENT:

Electronic voting exist in Parliament using Bosch System
The situation:
Get the opinion of your audience or take decisions quickly by means of electronic voting. The chairman presides over the meeting and controls
the voting proceedings using a Chairman Unit.

• Fast tally and display of delegates’ votes
• Electronic voting can be combined with a discussion system
• Voting results on large-scale audience screens or individual screens
• Basic voting or extended voting control software
Equipment List:
1. Delegate unit
2. Chairman unit
5. Central control equipment
6. Hall display
The chairman presides over the meeting and controls the voting proceedings using a chairman unit.

In addition, an operator can control the voting via a personal computer or via a touch screen. The chairman unit’s graphic LCD provides the chairman with speaker information, a voting script and voting results.

The unit can be used to start, stop and suspend voting. Each delegate has a voting unit. The five voting buttons allow parliamentary, for and against, multiple choice, opinion polling or audience response voting.

The voting results are send via the DCN Central Control Unit to a numeric hall display or via a control PC to audience screens. The DCN Central Control Unit is used to power all DCN units.

Friday, May 11, 2012

TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO OU TIC:

Tecnologia da Informação e Comunicação




Antes de iniciar o artigo, quero dizer que o objetivo no decorrer desse trabalho é apresentar artigos relacionados aos seguintes temas: Colaboração Virtual (Sistemas Colaborativos) e Gestão do Conhecimento. Para tanto, serão expostos textos com as definições, conceitos, aplicações e as tecnologias disponíveis que abrangem esses dois conceitos. Bem, agora vamos iniciar o trabalho com uma contextualização dos Sistemas Colaborativos, a Gestão do Conhecimento e o papel da comunicação neste panorama. 
Sistemas Colaborativos e Gestão do Conhecimento
A necessidade de comunicação é algo que está presente na vida do ser humano desde os tempos mais remotos. Trocar informações, registrar fatos, expressar idéias e emoções são fatores que contribuíram para a evolução das formas de se comunicar.
Com o passar do tempo, o homem foi aperfeiçoando cada vez mais sua capacidade de se relacionar e conforme as necessidades foram surgindo, ele foi se adaptando a elas e com isso a comunicação foi evoluindo.
A comunicação promove grandes avanços. Graças à troca de mensagens e conseqüentemente a troca de experiência, grandes descobertas foram feitas. O que seria da história humana se não fossem os desenhos nas cavernas, os hieróglifos egípcios e o enorme acervo de informações que nos foi deixado através da escrita? Todos esses exemplos são formas de deixar mensagens, ou seja, passar adiante um conhecimento, uma experiência, um fato ou uma descoberta.
Mas, seria a transmissão de informações a primeira função da comunicação? Decerto que sim, mas em um nível mais fundamental o ato de comunicação define a situação que vai dar sentido às mensagens trocadas. A circulação de informações é, muitas vezes, apenas um pretexto para a confirmação recíproca do estado de uma relação entre seres humanos (Lévy, 1999).
Falar sobre comunicação é algo extremamente complexo, uma vez que existem várias formas de comunicação. O objetivo aqui, é mostrar o quanto a informação, a troca de mensagens e o relacionamento humano são importantes para a evolução de novos conceitos, como por exemplo, o trabalho colaborativo (trabalho em equipe), a gestão do conhecimento, o ensino a distância (e-learning) que promovem uma maior democracia nos relacionamentos entre as pessoas e a diminuição do espaço físico/temporal.
Quando pensamos em um ambiente corporativo, a necessidade de comunicação aumenta consideravelmente, pois uma corporação tem por característica básica um grupo de pessoas percorrendo objetivos em comum. E sabemos que uma pré-condição para atingirmos objetivos em comum é que todas as pessoas envolvidas estejam sintonizadas com os mesmos objetivos e este tipo de sintonia só pode ser estabelecido através de uma comunicação objetiva, clara e eficiente.
Em uma corporação, atingir este nível de comunicação é muito complexo, pois existem barreiras culturais, sociais, tecnológicas, geográficas, temporais, dentre outras, que dificultam as pessoas se comunicarem, portanto um dos maiores desafios de uma corporação é transpor estas barreiras.
Outro ponto importante que deve ser levado em conta, no âmbito corporativo é o trabalho em equipe, a troca de informação em tempo real, o sincronismo de tarefas e todo um controle do fluxo de trabalho que envolve todos os membros dessa equipe.
Atualmente, os sistemas de informação e as redes de computadores têm desempenhado um importantíssimo papel na comunicação corporativa, pois é através dessas ferramentas que a comunicação flui sem barreira. Segundo Lévy (1999), novas maneiras de pensar e de conviver estão sendo elaboradas no mundo das telecomunicações e da informática. As relações entre os homens, o trabalho, a própria inteligência dependem na verdade, da metamorfose incessante de dispositivos informacionais de todos os tipos. Escrita, leitura, visão, audição, criação e aprendizagem são capturados por uma informática cada vez mais avançada.
A evolução da tecnologia da informação tem sido gigantesca, vários sistemas corporativos foram criados, como, por exemplo, o e-mail, a agenda de grupo online, etc. Ainda neste contexto, pode-se considerar a descoberta da Internet como um grande marco e um dos avanços mais significativos, pois através dela vários outros sistemas de comunicação foram criados.
Hoje existem várias tecnologias que viabilizam a comunicação, porém, o que vai agregar maior peso a essas tecnologias é a integração, a colaboração de cada uma delas. Dentro desse cenário, é importante frisar uma interessante observação feita por Lévy (1999):
Atualmente, a maior parte dos programas computacionais desempenham um papel de tecnologia intelectual, ou seja, eles reorganizam, de uma forma ou de outra, a visão de mundo de seus usuários e modificam seus reflexos mentais. As redes informáticas modificam circuitos de comunicação e de decisão nas organizações. Na medida em que a informatização avança, certas funções são eliminadas, novas habilidades aparecem, a ecologia cognitiva se transforma. O que equivale a dizer que engenheiros do conhecimento e promotores da evolução sociotécnica das organizações serão tão necessários quanto especialistas em máquinas”.
Atualmente, estudos sistemáticos dos comportamentos econômicos nesta transição de século e de milênio vêm atribuindo um importante fator ao cenário econômico, tão impregnado pelos fatores da Era Industrial (bens de consumo durável, maquinário, trabalho mecânico e em série, produtos, etc.) e esse fator é o conhecimento – a dimensão crítica de sustentação de vantagens competitivas.
Nesta nova economia, as capacidades de inovação, de diferenciação, de criação, de valor agregado e de adaptação à mudança são determinadas pela forma como velhos e novos conhecimentos integram cadeias/redes de valor, como processos e produtos recorrem a conhecimento útil e crítico, bem como pela aptidão demonstrada pelas empresas, governos (organizações, em geral) e pessoal para aprender constantemente (Silva, 2003).
Vivemos na Era da Informação e do Conhecimento, um mundo novo, onde trabalho físico é feito pelas máquinas, cabendo ao homem a tarefa para a qual é insubstituível: ser criativo, ter idéias. A era da informação há algumas décadas vem sendo superada pela onda do conhecimento. Como o aumento da quantidade de informação disponibilizada pelos meios informatizados vem crescendo exponencialmente, agora, a questão está centrada em como gerir este mundo de informações e retirar dele o subsídio para a tomada de decisão.
Desenvolver competências e habilidades na busca, tratamento e armazenamento da informação transformam-se num diferencial competitivo dos indivíduos nas corporações.
Não basta ter uma grande quantidade de informação, é necessário que essa informação seja tratada, analisada e armazenada de uma forma que todas as pessoas envolvidas tenham acesso sem restrição de tempo e localização geográfica e que essa informação agregue valor às tomadas de decisão. É extremamente importante que haja um ambiente de trabalho integrado, onde os processos fluam e sejam administrados de forma transparente, que as tarefas e atividades a serem desenvolvidas pelas equipes tenham uma gestão centralizada, porém compartilhada.
Que o desenvolvimento de um determinado projeto seja organizado e disponibilizado para uma posterior consulta e fonte de pesquisa para projetos futuros, ou seja, é necessário criar um meio que resgate a memória e o bem maior de qualquer organização, que é o conhecimento gerado pelas pessoas que fazem parte dessa organização. É preciso ter um ambiente colaborativo, e posteriormente uma gestão do conhecimento que flui nesse ambiente de colaboração.
A Tecnologia da Informação (TI) tem um papel significativo na criação desse ambiente colaborativo e posteriormente a uma Gestão do Conhecimento. No entanto, é importante ressaltar que a tecnologia da informação desempenha seu papel apenas promovendo a infra-estrutura, pois o trabalho colaborativo e a gestão do conhecimento envolvem também aspectos humanos, culturais e de gestão (Silva, 2003).
Os avanços da tecnologia da informação têm contribuído para projetar a civilização em direção a uma sociedade do conhecimento. A análise da evolução da tecnologia da informação de acordo com Silva (2003) é da seguinte maneira:
Por 50 anos, a TI tem se concentrado em dados – coleta, armazenamento, transmissão, apresentação – e focalizado apenas o T da TI. As novas revoluções da informação focalizam o I, ao questionar o significado e a finalidade da informação. Isto está conduzindo rapidamente à redefinição das tarefas a serem executadas com o auxilio da informação, e com ela, à redefinição das instituições que as executam”.
Hoje, o foco da Tecnologia da Informação mudou, tanto que o termo TI passou a ser utilizado como TIC - Tecnologia da Informação e Comunicação. E dentro desse universo, novas idéias como colaboração e Gestão do Conhecimento poderão ser edificadas, porém, mais uma vez é importante enfatizar que nenhuma infra-estrutura por si só promoverá a colaboração entre as pessoas, essa atitude faz parte de uma cultura que deverá ser disseminada por toda a organização, é necessário uma grande mudança de paradigma.
BIBLIOGRFIA
LEVY, Pierre. As Tecnologias da Inteligência. Rio de Janeiro: Editora 34 , 1993.
SILVA, Ricardo Vidigal da; NEVES, Ana. Gestão de Empresas na Era do Conhecimento. Lisboa: Serinews Editora, 2003.

Thursday, May 3, 2012

LEIS, RESOLUSAUN E DECRETO LEI:

Lui husi blog ida ne´e  ita bele hetan documento ka link nebe maka interesante kona ba Leis, Resolusaun e Decreto Lei nebe maka refere lui ba iha Setor ICT e Telecomunicação. Bele download directa husi blog ida nee ou ba iha links nebe pertense ba atu bele facilita moos diskussaun iha blog ida ba iha desenvolvimento ICT no Telecomunicação Timor - Leste nian

TIMOR - LESTE:


Software Livre ARP 2004:


Resolução da Assembleia da República n.º 66/2004

Recomenda ao Governo a tomada de medidas com vista ao desenvolvimento do software livre em Portugal

A Assembleia da República resolve, nos termos do n.º 5 do artigo 166.º da Constituição, recomendar ao Governo o seguinte:
1 - Elaboração de um livro branco do software livre em Portugal, que proceda, entre outras vertentes, à avaliação do quadro actual, ao levantamento de experiências em curso e à definição de cenários e linhas de intervenção.
2 - Desenvolvimento de um programa de definição e enquadramento de projectos piloto para a utilização de referência de software livre na Administração Pública, nomeadamente no âmbito da Unidade de Missão para a Informação e Conhecimento (UMIC) e dos Ministérios da Cultura, da Educação e da Ciência, Inovação e Ensino Superior.
3 - Criação de um serviço de apoio para suporte técnico à implementação e optimização de soluções software, nomeadamente software livre, no âmbito da Administração Pública.
4 - Integração da vertente software livre, como opção, no âmbito dos incentivos e programas de apoio à modernização administrativa das autarquias locais, incluindo, designadamente, apoio técnico, logístico e de formação, sempre que esteja envolvida naqueles a utilização de software.
5 - Estabelecimento da obrigatoriedade de acesso ao código-fonte e especificações dos formatos de dados na aquisição de soluções informáticas destinadas à utilização pela Administração Pública e outras entidades do Estado, para o exercício de funções de soberania e outras áreas de importância estratégica.
6 - Desenvolvimento de uma «biblioteca online» que sistematize e actualize informação sobre o acervo de soluções e aplicações em software livre, com destaque para as existentes em língua portuguesa.
7 - Adaptação dos diversos centros de recursos para as tecnologias da informação, no quadro da rede escolar pública, com vista à disponibilização de soluções em software livre a estudantes e pessoal docente.
8 - Inclusão da matéria relativa ao software livre na definição dos vários currículos e programas para o ensino das tecnologias da informação nos ensinos básico e secundário, identificando nesses currículos e programas referências actualmente existentes a marcas e produtos do software comercial, com vista à sua obrigatória substituição por correspondentes descrições genéricas.
9 - Estabelecimento de bolsas de investigação e programas de apoio a projectos de investigação e desenvolvimento à tradução para a língua portuguesa (vertendo para o português a terminologia técnica e científica envolvida) e à aplicação de soluções em software livre no âmbito do ensino superior e instituições de investigação científica.
10 - Integração da vertente software livre como opção nos programas de incentivo e apoio à conversão tecnológica das empresas, com destaque para as micro, pequenas e médias empresas, bem como no âmbito das iniciativas de divulgação das tecnologias da informação para o movimento associativo (juvenil, cultural, desportivo, recreativo, etc.), sempre que esteja envolvida naqueles a utilização de software.

Aprovada em 23 de Setembro de 2004.
O Presidente da Assembleia da República, João Bosco Mota Amaral.