Documentário: InProprietário – O Mundo do Software Livre (Download)



“Inproprietário - O mundo do software livre” é um projeto experimental, trabalho de conclusão do curso de Comunicação Social com habilitação em Jornalismo dos ex-alunos Jota Rodrigo (Johnata Rodrigo de Souza) e Daniel Pereira Bianchi do Centro Universitário FIEO - UNIFIEO.

Softwares possuem donos. Para obtê-los, é necessário, na maioria das vezes, adquirir licenças de uso. O código-fonte, a receita do software, não é disponibilizado, o que impossibilita o acesso para consulta ou alteração dos programas. Mas nem sempre foi assim. Fruto do desenvolvimento científico, o software nasceu livre, e passaria a ser mercadoria somente nas décadas de 1970 e 1980, respaldado então pelo Copyright.

A oposição ao software proprietário surgiria no cenário da tecnologia sob idealização do hacker Richard Stallman, para resgatar a liberdade do compartilhamento de softwares e seus códigos-fonte. Era o Projeto GNU, a origem de um movimento do software livre. Com a grande contribuição de Linus Torvalds, nascia o GNU/Linux, o novo sistema operacional livre, e diversos outros softwares, à tentativa de universalizar o acesso compartilhado à tecnologia computacional.

Hoje, o software livre está presente em ONGs, Órgãos Governamentais, Empresas Privadas e em nossas casas.

Elenco:
Roteiro/Pesquisa/Entrevistas/Imagens:
Daniel Pereira Bianchi
Entrevistas:

Aline Freitas
Cristiano de Jesus
Eluetério Fernando da Silva Prado
Jorge Marcelo dos Santos Mendes
Paschoal Neto
Sérgio Amadeu da Silveira
Yros Aguiar
Edição do Vídeo:

Aroni Lolo
Daniel Pereira Bianchi
Fábio Rogério
Jota Rodrigo
Pós-Produção:

Daniel Pereira Bianchi
Jota Rodrigo
Locução:

Leandro Andrade
Música:

“Cat Video” – Blue Man Group
“Freedom” – (Zack de la Rocha) – Rage Against The Machine
“Old Things” – Derek
Orientadores:

Jorge Grinspum
Marco César de Araújo
Orientação de Capa:

Helena Rugai
Coordenadora de Projetos Experimentais:

Paula Veneroso
Coordenadora dos Curos de Comunicação Social:

Helena Rugai
Chefe de Departamento:

Sandra Nunes
Reitor:

Prof. Luiz Carlos de Azevedo
Informações:
Tamanho: 302 MB
Resolução: 720×480
Frame Rate: 29 fps.
Qualidade: DVDRip
Avaliaçao do Áudio: 10
Avaliaçao do Vídeo: 10
Vídeo Codec: DivX
Áudio Codec: Lame MP3
Idioma: Português / Espanhol

Opções Para Download (01 servers)

Share:

Conheça a NBR ISO/IEC 27002 – Parte 2

Sobre o autor
Aléxia Lage
Belo Horizonte, MG
Analista da Qualidade e Processos, com experiência nas áreas de Segurança da Informação, Qualidade (ISO 9001) e Qualidade de Software.

A norma NBR ISO/IEC 27002 está organizada em 11 seções que correspondem a controles de segurança da informação. Na primeira parte do artigo Conheça a norma NBR ISO/IEC 27002, foram abordadas as seções 5. Política de Segurança da Informação, 6. Organizando a Segurança da Informação, 7. Gestão de Ativos, 8. Segurança em Recursos Humanos e 9. Segurança Física e do Ambiente. A seguir, serão abordadas as seções restantes (10 a 15).


Seção 10 - Gestão das Operações e Comunicações
É importante que estejam definidos os procedimentos e responsabilidades pela gestão e operação de todos os recursos de processamento das informações. Além disso, deve-se utilizar sempre que necessária a segregação de funções (recomenda-se que uma pessoa realize uma ou algumas partes de um processo, mas não todas), visando reduzir o risco de mau uso ou uso indevido dos sistemas.

Para o gerenciamento de serviços terceirizados, deve-se implementar e manter o nível apropriado de segurança da informação e em conformidade com acordos de entrega de serviços terceirizados.

É fundamental planejar e preparar a disponibilidade e os recursos do sistemas para minimizar o risco de falhas, bem como prever a capacidade futura dos sistemas, de forma a reduzir os riscos de sobrecarga. Também deve-se prevenir e detectar a introdução de códigos maliciosos e os usuários devem estar conscientes sobre isso.

Procedimentos para a geração de cópias de segurança e sua recuperação também devem ser estabelecidos.

Deve-se garantir ainda o gerenciamento seguro de redes. Controles adicionais podem até mesmo ser necessários para proteger informações confidenciais que trafegam em redes públicas.

As trocas de informações entre organizações devem ser baseadas em uma política formal específica, devendo ser efetuadas a partir de acordos entre as partes e sempre em conformidade com toda a legislação pertinente.

Deve-se ainda implementar mecanismos de monitoração de atividades não autorizadas de processamento da informação. Os eventos de segurança da informação devem ser registrados, lembrando que as organizações devem estar aderentes aos requisitos legais aplicáveis para suas atividades de registro e monitoramento.

Seção 11 - Controle de Acesso
O acesso à informação, aos recursos de processamento das informações e aos processos de negócios devem ser controlados com base nos requisitos de negócio e na segurança da informação. Portanto, deve ser assegurado o acesso de usuário autorizado e prevenido o acesso não autorizado a sistemas de informação. Para isso, deve haver procedimentos que englobem desde o cadastro inicial de um novo usuário até o cancelamento final do seu registro, garantindo assim que já não possuem mais acesso a sistemas de informação e serviços.

Os usuários sempre devem estar conscientes de suas responsabilidades, particularmente no que se refere ao uso de senhas e de segurança dos equipamentos de usuários. Nesse sentido, sugere-se ainda a adoção da “política de mesa e tela limpa”, para reduzir o risco de acessos não autorizados ou danos a documentos, papéis, mídias e recursos de processamento da informação que estejam ao alcance de qualquer um.

Seção 12 - Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação
Segundo a norma, “Sistemas de informação incluem sistemas operacionais, infra-estrutura, aplicações de negócios, produtos de prateleira, serviços e aplicações desenvolvidas pelo usuário”. Por essa razão, os requisitos de segurança de sistemas de informação devem ser identificados e acordados antes do seu desenvolvimento e/ou de sua implementação.
As informações devem ser protegidas visando a manutenção de sua confidencialidade, autenticidade ou integridade por meios criptográficos.

Seção 13 - Gestão de Incidentes de Segurança da Informação
Deve-se assegurar que eventos de segurança da informação sejam o mais rápido possível comunicados, de tal forma que a tomada de ação corretiva ocorra em tempo hábil. Para isso, devem ser estabelecidos procedimentos formais de registro e escalonamento, bem como todos os funcionários, fornecedores e terceiros devem estar conscientes sobre os procedimentos para notificação dos diferentes tipos de eventos.

Seção 14 - Gestão da Continuidade do Negócio
Deve-se impedir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar que a sua retomada ocorra em tempo hábil.

Para isso, planos de continuidade do negócio, incluindo controles para identificar e reduzir riscos, devem ser desenvolvidos e implementados, visando assegurar que as operações essenciais sejam rapidamente recuperadas.

Seção 15 – Conformidade
Deve-se garantir e evitar a violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação.

Para isso, é conveniente contratar, caso necessário, consultoria especializada, bem como analisar criticamente a segurança dos sistemas de informação a intervalos regulares, verificando, sobretudo, sua conformidade e aderência a requisitos legais e regulamentares.

Em resumo, nota-se claramente ao longo de toda a norma, que a característica predominante é a prevenção, evitando-se a todo o custo, a adoção de medidas de caráter reativo. Mesmo as que forem reativas, como por exemplo a execução de um plano de continuidade de negócios, são previamente planejadas para que, no momento oportuno e se necessárias, sejam devidamente implementadas.

Referência Bibliográfica:

ABNT – Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 27002 - Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão de segurança da informação. ABNT, 2005.

Fonte: http://qualitnews.blogspot.com/

Share:

Conheça a NBR ISO/IEC 27002 – Parte 1

Sobre o autor
Aléxia Lage
Belo Horizonte, MG
Analista da Qualidade e Processos, com experiência nas áreas de Segurança da Informação, Qualidade (ISO 9001) e Qualidade de Software.
 

Dando continuidade ao assunto Segurança da Informação, hoje será abordada a norma NBR ISO/IEC 27002 - Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo “estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização”. Mas, o que é Segurança da Informação (SI)? Significa proteger as informações consideradas importantes para a continuidade e manutenção dos objetivos de negócio da organização.


É preciso esclarecer que anteriormente esta norma era conhecida como NBR ISO/IEC 17799, mas a partir de 2007 a nova edição da ISO/IEC 17799 foi incorporada ao novo esquema de numeração como ISO/IEC 27002.

A parte principal da norma se encontra distribuída em 11 seções, que correspondem a controles de segurança da informação, conforme apresentado a seguir. A numeração dessas seções se inicia no número 5 (há outros aspectos descritos nas seções anteriores, mas nos concentraremos apenas na parte mais significativa da norma).

Seção 5 - Política de Segurança da Informação
Deve ser criado um documento sobre a política de segurança da informação da organização, que deveria conter, entre outros, os conceitos de segurança da informação, o comprometimento da direção com a política, uma estrutura para estabelecer os objetivos de controle e os controles, a estrutura de análise e avaliação e gerenciamento de riscos, as políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização. Essa política também deve ser comunicada a todos, bem como analisada e revisada criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias.

Seção 6 - Organizando a Segurança da Informação
Para implementar a SI em uma organização é necessário que seja estabelecida uma estrutura para gerenciá-la. Para isso, as atividades de segurança da informação devem ser coordenadas por representantes de diversas partes da organização, com funções e papéis relevantes. Todas as responsabilidades pela segurança da informação também devem estar claramente definidas. É importante ainda que sejam estabelecidos acordos de confidencialidade para proteger as informações de caráter sigiloso, bem como as informações que são acessadas, comunicadas, processadas ou gerenciadas por partes externas, tais como terceiros e clientes.

Seção 7 - Gestão de Ativos
Ativo, de acordo com a norma, “é qualquer coisa que tenha valor para a organização”. Gestão de Ativos significa proteger e manter os ativos da organização. Para que eles sejam devidamente protegidos, devem ser primeiramente identificados e levantados, com proprietários também identificados e designados, de tal forma que um inventário de ativos possa ser estruturado e posteriormente mantido. As informações e os ativos ainda devem ser classificados, conforme o nível de proteção recomendado para cada um deles, e seguir regras documentadas, que definem qual o tipo de uso é permitido fazer com esses ativos.

Seção 8 - Segurança em Recursos Humanos
Antes de realizar a contratação de um funcionário ou mesmo de fornecedores e terceiros, é importante que cada um deles entenda suas responsabilidades e esteja de acordo com o papel que desempenhará. Portanto, as descrições de cargo e os termos e condições de contratação devem ser explícitos, especialmente no que tange às responsabilidades de segurança da informação. É importante também que quaisquer candidatos sejam devidamente analisados, principalmente se forem lidar com informações de caráter sigiloso. A intenção aqui é mitigar o risco de roubo, fraude ou mau uso dos recursos.

Durante todo o tempo em que funcionários, fornecedores e terceiros estiverem trabalhando na empresa, eles devem estar conscientes sobre as ameaças relativas à segurança da informação, bem como de suas responsabilidades e obrigações, de tal maneira que estejam preparados para apoiar a política de segurança da informação da organização. Eles também devem ser educados e treinados nos procedimentos de segurança da informação e no uso correto dos recursos de processamento da informação. É fundamental ainda que um processo disciplinar formal seja estabelecido para tratar das violações de segurança da informação.

No momento em que ocorrer o encerramento ou uma mudança na contratação, a saída de funcionários, fornecedores e terceiros deve ser feita de modo ordenado e controlado, para que a devolução de todos os equipamentos e a retirada de todos os direitos de acesso sejam concluídas.

Seção 9 - Segurança Física e do Ambiente
As instalações de processamento de informação críticas ou sensíveis devem ser mantidas em áreas seguras, com níveis e controles de acesso apropriados, incluindo proteção física. Essa proteção deve ser compatível com os riscos previamente identificados.

Os equipamentos também devem ser protegidos contra ameaças físicas e ambientais, incluindo aqueles utilizados fora do local.

No próximo artigo, será dada continuidade às demais seções da norma.

Referência Bibliográfica:

ABNT – Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 27002 - Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão de segurança da informação. ABNT, 2005.

Fonte: http://qualitnews.blogspot.com/

Share:

GAMBIARRA – Base Vertical para Notebook em PVC em 15 minutos gastando apenas R$ 7,00

Base vertical para Notebook

Base vertical para Notebook

É isso ai galera, como vocês puderam notar no titulo deste post a coisa agora vai ficar interessante – ou não -, vou demonstrar a vocês como criar um suporte para o seu notebook, totalmente em PVC, uma criação que não vai demorar nem 15 minutos a ser feita e o melhor, custa menos de R$ 7,00 toda a obra prima. =]
Eu estava passeando por algum site (não me recordo qual, se não me engano foi o Uhull) a um tempo atrás e vi esta “invenção” por lá, achei meio bizarro a primeira vista e não dei muita bola, mas hoje vejo a utilidade deste suporte e também a praticidade, podemos até considera-lo como “portátil”, já que é desmontável.
Resolvi testar o invento e disponibilizar aqui com os detalhes básicos da sua montagem, espero que gostem, e que seja útil a vocês.

Vamos então aos materiais necessários para a montagem do suporte.

1,02 metros de cano de PVC – 20mm
10 curvas de PVC em 90 graus
15 minutos de seu precioso tempo
1 serrinha ou algo que dê para cortar o cano
2 mãos – preferencialmente as suas ;]

Então vamos lá, pegue a serrinha e vamos particionar o cano da seguinte forma

02 pedaços de 19cm
02 pedaços de 15cm
02 pedaços de 10cm
04 pedaços de 3,5cm
Lixe as pontas dos pedaços cortados, pra ficar mais bonitinho

Material Montando 0831

Pronto, agora vem a parte mais simples, que é montar. Acompanhe as fotos abaixo e monte-o como nas imagens.

Parte 01 0828 0829 0830 08251

Confira se todas as peças estão bem apertadas e firmes, se quiser pode ser passado cola para fixar as peças, o que eu não fiz, uma vez que as peças já ficam bem firmes quando bem apertados nas curvas.

Então pessoal é isto ai, uma base vertical para notebooks criada em menos de 15 minutos e com um custo abaixo de R$ 7,00, não é sempre que aparece oportunidades assim, então aproveitem e façam logo o teu. =]
Pode não ser um primor de beleza, mas a utilidade é incontestável, sem contar que é um ótimo passa tempo para todos, eu adorei fazer esta peça, e podem esperar por outras coisas do tipo.

Confiram mais algumas fotos.

0820 0818 08161

0815 0835 0836

0837 0838 0839

Agradeço a todos vocês pelas visitas ao meu blog, pelos comentários e principalmente pelo apoio que venho recebendo. Já ultrapassamos as 51.000 visitas, e que venha as 100.000, quem sabe até final do ano. Me ajudem que teremos mais novidades e uma constante atualização por aqui. Valeu galera.


Fonte: http://informando.wordpress.com

Share:

Aviso importante!

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informados são de cunho científico assim como as séries, as quais são produzidas para exibição em TV aberta. Uma vez que a série não tenha sido ripada de um DVD, ou seja, a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora. Não é caracterizado crime, pois a mesma foi produzida para exibição pública. Será crime quando for realizado venda desta série ou filme. Quem efetuar download de qualquer ficheiro deste blog, que não tenha seu conteúdo de base Open Source (Código Aberto), ou FOSS (Free Open Source Software), deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Após assistir e gostar do filme ou série, adquira o original via lojas especializadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contato que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria, favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade. Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.

Google+ Followers

Nossos 10 Posts Mais Populares