Moodle para Professores

Rodolfo Nakamura.
Moodle Como criar um curso usando a plataforma de Ensino à Distância.
São Paulo - 1ª Edição - 2008
Farol do Forte Editora  www.faroldoforte.com.br - F: (11) 3013.2083.

Este livro pode ser distribuído via Internet, sob
licença Creative Commons.

(http://creativecommons.org/licenses/by-nc-nd/2.5/br/)

Uso Não-Comercial-Vedada a Criação de Obras Derivadas.

Referência ao autor conforme ficha catalográfica. O compartilhamento desta obra na Internet, por quaisquer meios ou recursos, deve manter o volume na íntegra, sem alterações ou edições de qualquer forma.

O arquivo original está disponível, na íntegra, para download gratuito no site da nossa livraria eletrônica Farol Digital (www.faroldigital.com.br/loja).

Praticidade e versatilidade este livro pode ser adquirido na loja virtual da editora: Farol Digital – www.faroldigital.com.br/loja.

Ao comprar o livro em formato impresso, você estará colaborando com a editora e remunerando os esforços do autor, de acordo com a Lei de Direitos Autorais vigentes no país. 

Incentive a produção cultural e receba a praticidade e versatilidade que só um livro impresso proporciona.

Caso você esteja com um livro presencial, físico, certifique-se de que este é um volume original, observando:

• Selo holográfico de segurança, com a inscrição “Original Farol do Forte Editora”
• Impressão metalizada com o logotipo da editora na última capa do livro (hot-stamping)

Minha Nota: Como este livro esta sob a licença  Creative Commons estou disponibilizando um link direto para que você possa ter esta obra de maneira digital. Estou disponibilizando este link pelo fato da Editora esta indo de contra a licença Creative Commons, pois a mesma obriga que você se cadastre ao site para ter acesso ao livro digital.

Com certeza este é um livro que você tem que ter em sua biblioteca particular e até mesmo na da instituição de ensino onde atue como professor.

Skype falha e deixa milhões de usuários sem serviço

Em sua página no Twitter, a companhia pediu desculpas pela paralisação e informou que estava investigando o motivo!!!!



O Skype deixou milhões de usuários sem acesso aos seus serviços de comunicação pela internet na última quarta-feira (22/12). O problema se dava na hora de as pessoas fazerem sua conexão com o sistema. Foi a segunda queda neste ano.

A companhia chegou a confirmar o incidente em um blog oficial - que ficou parte do dia fora do ar devido ao elevado número de acessos. Em sua página no Twitter, a companhia pediu desculpas pela paralisação e informou que estava investigando o motivo.

A companhia não revelou quantas pessoas foram atingidas. De acordo com a BBC, a empresa pode ter perdido metade de seu tráfego diário de chamadas, o que representa milhões de pessoas mundialmente sem acesso ao serviço.

O problema teria começado quando computadores denominadossupernodes, que atuam como direcionadores de telefonemas na rede do Skype, ficaram fora do ar. Para solucionar o incidente, os engenheiros criaram mega-supernodes para substituir os que apresentaram danos.

O Skype, criado em 2003, quer fazer oferta pública de ações (IPO, na sigla em inglês). Ainda não foi revelada a data que ocorreria a IPO. Enquanto não ocorre, o Skype vem trabalhando em soluções pagas, de olho, principalmente, no mercado corporativo. O serviço soma  perto de 600 milhões de usuários cadastrados, com a vasta maioria realizando ligações gratuitas.

Em 2005, o Skype foi adquirido pelo eBay, por U$ 3,1 bilhões de dólares. Em novembro último, o eBay vendeu participação majoritária a um grupo de investidores que inclui Silver Lake, Canada Pension Plan Investment Board e Andreessen Horowitz.

Fonte: http://www.itweb.com.br


Protocolo Brasília (ODF)

Após outras empresas e organizações como a Caixa Econômica Federal, Banco
do Brasil, e SERPRO, a Petrobras também assina o Protocolo Brasília, documento que propõe a intenção de aderir ao padrão ODF (Open Document Format).

O Protocolo Brasília não obriga o uso do padrão, ele apenas estabelece a intenção de utilização de um formato padronizado como forma de melhorar a interoperabilidade das organizações relacionadas ao governo.

Os principais aplicativos a suportar o padrão ODF são o OpenOffice.org, seu braço brasileiro BrOffice.org e o IBM Lotus Symphony. O primeiro passo da companhia é instalar um destes aplicativos como alternativa ao Microsoft Office e avaliar o desempenho e produtividade. Apesar de assinada a intenção de adotar o ODF, o feedback dos funcionários será levado em consideração na tomada de decisão de qual suíte permanecerá em uso.
 
É importante lembrar que o Open Document Format é, a rigor, o padrão de formato de documentos definido pela ABNT, em maio de 2008, quando esta publicou a norma brasileira NBR ISO/IEC 26300: Tecnologia da informação - Formato aberto de documento para aplicações de escritório (OpenDocument) v1.0.
 
Fonte: http://www.revistapcecia.com.br/

O QUE É TELEINFORMÁTICA ?

Teleinformática é a técnica que trata da comunicação de dados entre equipamentos de informática distantes um dos outros.
 Imagem fonte: http://suportt.com

Quais são os tipos e os modos de Transmissão?

  • Transmissão Assíncrona – já na transmissão assíncrona, o intervalo de tempo entre os caracteres não é fixo. Podemos exemplificar com um digitador operando um terminal, não havendo um fluxo homogêneo de caracteres a serem transmitidos. Como o fluxo de caracteres não é homogêneo, não haveria como distinguir a ausência de bits sendo transmitidos de um eventual fluxo de bits zero e o receptor nunca saberia quando virá o próximo caractere, e, portanto não teria como identificar o que seria o primeiro bit do caractere. Para resolver esses problemas de transmissão assíncrona, foi padronizado que na ausência de caracteres a serem transmitidos o transmissor mantém a linha sempre no estado 1 (isto é, transmite ininterruptamente bits 1, o que distingue também de linha interrompida). Quando for transmitir um caractere, para permitir que o receptor reconheça o início do caractere, o transmissor insere um bit de partida (start bit) antes de cada caractere. Convenciona-se que esse start bit será um bit zero, interrompendo assim a seqüência de bits 1 que caracteriza a linha livre (idle). Para maior segurança, ao final de cada caractere o transmissor insere um (ou dois, dependendo do padrão adotado) bits de parada (stop bits), convencionando-se serem bits 1 para distingui-los dos bits de partida. Os bits de informação são transmitidos em intervalos de tempo uniformes entre o start bit e o(s) stop bit(s). Portanto, transmissor e receptor somente estarão sincronizados durante o intervalo de tempo entre os bits de start e stop. A transmissão assíncrona também é conhecida como “start-stop”.
    A taxa de eficiência de uma transmissão de dados é medida como a relação de número de bits úteis dividido pelo total de bits transmitidos. No método assíncrono, a eficiência é menor que a no método síncrono, uma vez que há necessidade de inserir os bits de partida e parada, de forma que a cada caractere são inseridos de 2 a 3 bits que não contém informação.
  • Transmissão Síncrona – na transmissão síncrona, o intervalo de tempo entre dois caracteres subseqüentes é fixo. Nesse método, os dois dispositivos – transmissor e receptor – são sincronizados, pois existe uma relação direta entre tempo e os caracteres transferidos. Quando não há caracteres a serem transferidos, o transmissor continua enviando caracteres especiais de forma que o intervalo de tempo entre caracteres se mantém constante e o receptor mantém-se sincronizado. No início de uma transmissão síncrona, os relógios dos dispositivos transmissor e receptor são sincronizados através de um string de sincronização e então mantém-se sincronizados por longos períodos de tempo (dependendo da estabilidade dos relógios), podendo transmitir dezenas de milhares de bits antes de terem necessidade de re-sincronizar.;
 Modos:
  • Símplex – é dita simplex quando permite comunicação apenas em um único sentido, tendo em uma extremidade um dispositivo apenas transmissor (transmitter) e do outro um dispositivo apenas receptor (receiver). Não há possibilidade de o dispositivo receptor enviar dado ou mesmo sinalizar se os dados foram recebidos corretamente. Transmissões de rádio e televisão são exemplos de transmissão simplex;
  • Semi-duplex ou Half-duplex – é dita half-duplex (também chamada semi-duplex) quando existem em ambas as extremidades dispositivos que podem transmitir e receber dados, porém não simultaneamente. Durante uma transmissão half-duplex, em determinado instante um dispositivo A será transmissor e o outro B será receptor, em outro instante os papéis podem se inverter. Por exemplo, o dispositivo A poderia transmitir dados que B receberia; em seguida, o sentido da transmissão seria invertido e B transmitiria para A a informação se os dados foram corretamente recebidos ou se foram detectados erros de transmissão. A operação de troca de sentido de transmissão entre os dispositivos é chamada de turn-around e o tempo necessário para os dispositivos chavearem entre as funções de transmissor e receptor é chamado de turn-around time;
  • Duplex ou Full-duplex – é dita full-duplex (também chamada apenas duplex) quando dados podem ser transmitidos e recebidos simultaneamente em ambos os sentidos. Poderíamos entender uma linha full-duplex como funcionalmente equivalente a duas linhas simplex, uma em cada direção. Como as transmissões podem ser simultâneas em ambos os sentidos e não existe perda de tempo com turn-around, uma linha full-duplex pode transmitir mais informações por unidade de tempo (maior throughput) que uma linha half-duplex, considerando-se a mesma taxa de transmissão de dados;

O QUE É PROTOCOLO DE COMUNICAÇÃO ?

Protocolo de Comunicação é o conjunto de convenções e procedimentos que regulamentam a transmissão de dados entre diferentes equipamentos, completamente ou em alguns dos seus aspectos.
Exemplos:
  • IPV4 – permite que até 4.294.967.296 de endereços IP estejam em uso. O grande problema é que o número de sites e o número de usuários da internet crescem constantemente, no mundo todo. Como é impossível usar um mesmo IP simultaneamente na internet, é necessário que cada usuário, cada site ou cada serviço tenha um endereço IP exclusivo. Com o crescimento da necessidade de uso do IP, a internet chegará a um ponto onde não vai sobrar mais IPs. Todos estarão em uso.
  • IPv6 – é a sigla para Internet Protocol version 6. Também conhecido como Ipng (Internet Protocol Next Generation), trata-se da evolução do IPv4, a versão em uso atualmente. O IPv6 é fruto da necessidade de mudanças na internet. Como já é de se supor, as mudanças no sistema de endereçamento é uma das inovações mais importantes do IPv6. Como já dito, este passa a ser de 128 bits (contra os 32 bits do IPv4). Teoricamente, o número de endereços pode chegar a 340.282.366.920.938.463.463.374.607.431.768.211.456, um valor absurdamente alto.

O que é Rede de Transmissão de Dados?

Rede de Transmissão de Dados é o conjunto formado pelos equipamentos e os meios físicos que permitem a comunicação de informações entre diferentes usuários a qualquer distância que se encontrem.

Como se classificam as Redes de Transmissão de Dados?

            Essas redes podem ser classificadas basicamente de três formas diferentes como:
  • Redes de Uso Exclusivo – Exemplos: VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma mesma comunidade de interesse.
Utilizando técnica chamada de tunelamento, pacotes são transmitidos na rede pública – como, por exemplo, a Internet – em um túnel privado que simula uma conexão ponto-a-ponto.
Esta tecnologia possibilita que o tráfego de várias fontes viaje via diferentes túneis sobre a mesma infra-estrutura. Permite que diferentes protocolos de rede se comuniquem através de uma infra-estrutura incompatível. Também possibilita diferenciamento do tráfego de várias fontes, permitindo distintas rotas de destino e qualidade de serviço.
  • Redes Públicas de Telecomunicação – Exemplo: a internet, no entanto, se utiliza comumente da Rede Pública de Telefonia existente para seu tráfego, sendo, no entanto, grande os avanços na criação e ampliação de uma rede específica para o tráfego de dados, que pode ser sem fio (wireless) via rádio ou por cabos e fibra óptica);
  • Redes Locais – Exemplo: As redes locais de computadores (LAN’s) permitem aos seus usuários compartilharem recursos tais como periféricos, informações e aplicações, de maneira simples e eficiente.
Estas redes estão divididas em dois grupos, segundo o tipo de componentes utilizados: componentes passivos, responsáveis pelo transporte dos dados através do meio físico (cabos, antenas, acessórios de cabeamento e tubulações) e componentes ativos, estes responsáveis pela comunicação adequada entre os diversos equipamentos de rede como as estações de trabalho, servidores, multiplexadores, etc. Dentro dessa categoria destacamos o switch, a bridge, o roteador, etc, pelo papel que eles desempenham dentro da rede local. Esse conjunto de elementos de rede – ativos e passivos – é que garante uma comunicação confiável, com o desempenho requerido pelas aplicações.

Fonte: http://dreweslobo.wordpress.com

Celulares em São Paulo terão a inclusão de mais um dígito

BRASÍLIA — A Agência Nacional de Telecomunicações (Anatel) decidiu nesta quinta-feira (9) incluir um dígito aos números de telefones móveis em São Paulo, na região coberta pelo código de área (DDD) 11. Atualmente, os números dos celulares paulistas, assim como no resto do país, têm oito dígitos. Com o acréscimo do nono dígito, o Conselho Diretor da agência pretende resolver o problema de falta de números de telefone celulares disponíveis na região que, hoje, comporta 27 milhõesde combinações.
Os conselheiros optaram por incluir um dígito em vez de criar um novo código de área (10) para São Paulo, proposta que também estava sendo analisada pela agência reguladora.
O nono dígito será incluído no início do número do telefone. As empresas de telefonia terão 24 meses para se adaptar à decisão da Anatel. Até lá, a agência decidiu adotar medidas complementares para possibilitar a habilitação de novos celulares em São Paulo. As empresas poderão reduzir de 180 para 90 dias o tempo de quarentena para reutilização de um número que pertencia a outro cliente. Outra possibilidade será o compartilhamento do prefixo 5, que atualmente só é usado pela telefonia fixa.
 
Fonte: http://www.dci.com.br/noticia.asp?id_editoria=9&id_noticia=353804

EyeOS - Sistema Operacional online e HD virtual gratuito!

Estava passando pelo blog do yogodoshi (http://www.yogodoshi.com/blog/) um post sobre o site EyeOS, que tem uma proposta interessante. Ele é uma mistura de Sistema Operacional online com layout clean e atrativo, com um HD virtual e uma rede de troca de arquivos. Vejam abaixo uma screenshot da home do site (após o login).
EyeOS - Um Sistema Operacional + p2p online
Uma das coisas que chama a atenção é o fato de você precisar apenas de um nome de usuário e senha para se cadastrar no site. Após fazer o login você ganha acesso ao seu próprio desktop online, nele você têm acesso a certos utilitários como: bloco de notas, calendário e calculadora.
O site também disponibiliza um leitor de feeds RSS, um jogo online e uma agenda pessoal para você adicionar seus contatos. Mas o ponto forte do site é você ter o seu próprio HD virtual gratuitamente e ainda poder disponiblizar esse conteúdo para os outros usuários do EyeOS. Não encontrei informação sobre o quanto de espaço cada usuário tem mas não me parece ser pouco não pois você pode subir vídeos também.
Já consigo ver a hora em que os grupos de uploaders que usam sites como o Rapidshare ou Megaupload descobrirem o EyeOS e começaram a criar contas para cada filme, jogo ou software e depois simplesmente divulgar o login e senha, já que nem e-mail é necessário vincular à conta, o uploader não correrá perigo algum. Será uma nova alternativa para o Kazaa e E-mule também?
*edit*
Já foi criada uma nomenclatura para este tipo de sistema, se chama WebOS (Web Operating System) e aqui tem uma lista de 10 WebOS para você conhecer:

  1. EyeOS
  2. Glide
  3. XinDESK
  4. YouOS
Fonte dessa lista: The Dark Is Outside

Quase 80% das adolescentes estão vulneráveis na internet, aponta estudo

Levantamento realizado pela CPP Brasil revela que apenas um terço sabe como denunciar uma situação de perigo online. 
 
Levantamento realizado pela CPP Brasil (Parceria para a Proteção da Criança e do Adolescente) revela que quase 80% das adolescentes não se sentem seguras na internet, mesmo estando cientes dos perigos. E pior: apenas um terço sabe como denunciar uma situação de perigo online.

O estudo é parte da publicação internacional da ONG Plan "Fronteiras Digitais e Urbanas: Meninas em um ambiente em transformação" ("Digital and Urban Frontiers: Girls in a Changing Landscape").

O documento é um retrato de como as tecnologias de comunicação e informação (TICs) têm impactado a vida das jovens em todo o mundo, bem como os riscos a que elas se expõem nesse ambiente.

Os principais pontos da pesquisa no Brasil são:
  • 84% das meninas possuem um celular;
  • 60% disseram saber sobre os perigos online;
  • 82% já utilizaram a Internet e 27% disseram estar sempre online;
  • Quanto mais conhecimento e consciência elas têm sobre as TICs, maior o grau de segurança que sentem online;
  • 79% das meninas disseram que não se sentiam seguras na internet;
  • Quase metades das meninas que responderam à pesquisa afirmaram que seus pais sabem o que elas acessam;
  • Somente um terço sabe como relatar um perigo na web;
  • Quase 50% das meninas disseram que gostariam de encontrar pessoalmente alguém que tenham conhecido online.

Leia a matéria na integra em IDGNow

[Artigo] Perda de talentos, um risco a ser evitado

por Marcelo Gonçalves*

Em artigo, Marcelo Gonçalves fala sobre risco de má gestão de profissionais

São amplamente conhecidas as carências na oferta de profissionais adequadamente capacitados e preparados para suprir as necessidades do atual mercado de trabalho brasileiro. Por isso, a retenção de talentos tem se tornado uma necessidade entre as corporações nacionais.

Assim, sem adotar uma política definida neste sentido, o risco que as empresas correm de perder excelentes profissionais para o mercado aumenta consideravelmente. E o pior que pode acontecer é a migração desses talentos para a concorrência, o que pode comprometer a sustentabilidade das empresas, uma vez que acabam se tornando menos competitivas, e todos os investimentos em treinamento e capacitação são diretamente transferidos aos concorrentes.

Para manter talentos, é preciso, primeiramente, entender o que motiva os colaboradores a trabalhar. Quando entendemos isso, provavelmente vamos compreender que, além do salário e benefícios, a possibilidade de evolução profissional, a capacitação constante e a vivência em um ambiente profissional estimulante e salutar são fatores considerados essenciais para que estes profissionais se sintam motivados a seguir em uma empresa.

Desta forma, para ser compreendida como tal, a valorização está relacionada à confiança e à cumplicidade formada entre o colaborador e a gestão da empresa, aos investimentos em capacitação e ao reconhecimento financeiro adequado. Ou seja: não existem artifícios, mas, sim, políticas de retenção e de valorização desses colaboradores.

Diante de uma eventual oferta feita por outra empresa para atrair um dos talentos profissionais de nossa corporação, temos que entender que nem sempre uma proposta considerava irrecusável está apenas relacionada com a remuneração. Muitos profissionais pedem demissão pela falta de perspectiva de crescimento profissional, por exemplo. Quando um colaborador não consegue perceber sua importância dentro da organização, os investimentos efetuados em sua capacitação e desenvolvimento, além da perspectiva de atingir novas atribuições, e pode se sentir desestimulado e cair no que chamamos de “zona de conforto”, ou seja, não existe mais motivação para o seu desenvolvimento pessoal e novos desafios que o estimulem.

Não existe fórmula para mudar essa tendência, mas é preciso, acima de tudo, ouvir a opinião dos colaboradores. A partir das necessidades identificadas, deve-se preparar um plano de ação para mitigar o risco de evasão do talento. Outro fato importante é a estruturação da área de treinamento e capacitação do pessoal. Dessa forma, pode-se melhorar a eficiência da empresa e é possível reduzir os riscos de que propostas de outras empresas sejam consideradas irrecusáveis.

Além do pacote de benefícios, é preciso trabalhar muito bem com o comportamento dos colaboradores, adotando-se uma postura ética, transparente e respeitosa. Temos que lembrar que contratamos muitos profissionais pelo seu currículo, e os demitimos pelo seu comportamento. Mas devemos também nos atentar ao fato de que muitos colaboradores são atraídos por uma marca, uma estrutura, e pedem demissão por eventual falta de respeito ou em razão de um ambiente de trabalho que não é exatamente o que eles esperavam, o que normalmente é gerado pela falta de capacidade de liderança, respeito e ética aplicada às relações de trabalho.

É preciso perceber, também, que reter talentos não é uma atribuição somente da área de recursos humanos, mas, sim, uma necessidade que demanda mudança de políticas de gestão, não somente em relação a salários e benefícios, mas, inclusive, de implantação ou evolução de planos de carreira, capacidade de desenvolvimento e treinamento profissional.

Outro agente essencial nesse processo é o líder, que deve ser tido e respeitado como uma a referência. Ou seja, o liderado deve olhar para seu líder e pensar: “Este é o próximo passo que eu quero dar”. Caso isso não ocorra, o risco de se perder talentos aumenta muito. Dessa forma, o líder deverá ter admiração, respeito, confiança, companheirismo e acima de tudo, a capacidade de olhar e entender as necessidades da sua equipe e fazer com que esta equipe seja envolvida de forma positiva pelo trabalho e pela missão da empresa.

Para sabermos como agir diante da necessidade de retemos talentos, podemos pensar na resposta à seguinte pergunta: O que a empresa deveria ter para que uma proposta com salário e benefícios superiores não seja irrecusável? Provavelmente, o colaborador não pediria demissão somente pelo salário e benefícios se chegasse à conclusão de que trabalha em uma empresa onde: a política de planos de carreira é clara; há treinamentos e avaliações justas e constantes em um ambiente de trabalho excelente; a corporação é competitiva, inovadora e oferece potencial de crescimento e desenvolvimento profissional. Portanto, os desafios não são simples, mas a necessidade de se reter talentos não pode ser negligenciada pelas empresas modernas. 
 
*Marcelo Gonçalves é sócio-diretor da BDO, responsável pela área de training no Brasil
 

**As opiniões dos artigos/colunistas aqui publicadas refletem unicamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da IT Mídia ou quaisquer outros envolvidos nesta publicação.

Fonte: http://www.itweb.com.br

Cursos grátis na área de informática

A Escola Virtual, da Fundação Bradesco em parceria com várias empresas de TI oferece mais de 150 cursos totalmente on-line e semi-presenciais, e funciona em ambiente totalmente interativo.

Os cursos devidamente concluídos conferem aos usuários o direito à Certificados de Conclusão emitido pela Escola Virtual.

Confira alguns títulos dos cursos On-line

- Administração Financeira (1)
Administração e Planejamento de Finanças Pessoais

- Banco de Dados (3)
Administrando e Armazenando Dados com SQL Server 2005
Modelagem de Dados
Projetando e Implementando Dados com SQL Server 2005

- Cursos de Aperfeiçoamento/Comportamentais (12)
A Internet e a World Wide Web
Comunicação Escrita
Currículo sem Segredo
De Acordo com o Novo Acordo
Dinâmicas e Testes na Seleção
Economia de Energia
Entrevista: Como encará-la!
Estilos de Vida Digitais
Noções Básicas sobre Computadores
Postura e Imagem Profissional
Programas de Produtividade
Segurança e Privacidade do Computador

- Desenvolvimento de Aplicativos (22)
Análise Estruturada de Sistemas
Aplicações Java Mobile
Aplicações Windows Mobile
C++ - Desenvolvimento Orientado a Objeto
Engenharia de Requisitos
Expression Blend
Fundamentos das Aplicações Móveis
HTML - Avançado
HTML - Básico
Ilustração & Design Gráfico para Web
Introdução ao JavaScript
Introdução ao VB.Net
Lógica de Programação
Processo de Desenvolvimento de Software
Programação em C#
Programação Orientada a Objeto
Revisões, Verificações e Inspeções
Silverlight
System Design Overview
Teste e Resolução de Problemas
UML - Linguagem de Modelagem Unificada
WebDesign

- Governança de TI (12)
CMM - Sistema de Modelagem para Desenvolvimento de Software
Estratégia de Negócios
Fundamentos de COBIT
Fundamentos de Governança de TI
Gestão de Estratégia - BSC
Gestão de Processos - BPM
Gestão de Projetos 01 - Como trabalhar com projetos?
Gestão de Projetos 02 - Como iniciar o trabalho com projetos?
Gestão de Projetos 03 - Como planejar o escopo, prazo e orçamento do projeto?
Gestão de Projetos 04 - Como Planejar os demais aspectos do projeto?
Gestão de Projetos 05 - Como Executar, Monitorar, Controlar e Encerrar Projetos?
Gestão Estratégica de TI - ITIL

- Informática (2)
Introdução ao e-Learning
TI na Educação

- Infraestrutura (1)
Fundamentos de Rede

- Office (16)
Introdução ao Pacote Office 2007
Microsoft Access 2003 - Avançado
Microsoft Access 2003 - Básico
Microsoft Access 2003 - Intermediário
Microsoft Excel 2003 - Avançado
Microsoft Excel 2003 - Básico
Microsoft Excel 2003 - Intermediário
Microsoft Excel 2007 - Básico
Microsoft Office Outlook 2007
Microsoft PowerPoint 2003 - Avançado
Microsoft PowerPoint 2003 - Básico
Microsoft PowerPoint 2007 - Básico
Microsoft Word 2003 - Avançado
Microsoft Word 2003 - Básico
Microsoft Word 2003 - Intermediário
Microsoft Word 2007 - Básico

- Segurança (1)
Segurança da Informação

- Sistemas Operacionais (2)
Microsoft Windows Server 2003
Microsoft Windows XP

Fonte: http://www.escolavirtual.org.br/welcome.asp

Kevin Mitnick: ex-hacker derruba mitos sobre segurança em cloud

Em passagem pelo Brasil, ele afirma que computação em nuvem é tão insegura quanto infraestruturas tradicionais.

Por Rodrigo Afonso, da Computerworld

Reconhecido no passado como o maior hacker do mundo, Kevin Mitnick buscou derrubar mitos sobre a segurança nos ambientes de cloud computing (computação em nuvem), durante apresentação, realizada no Brasil nesta quinta-feira (30/9). Mitnick, que chegou a ser preso e hoje atua no mercado de consultoria em segurança, afirmou que a nuvem não é mais ou menos confiável do que as infraestruturas de TI tradicionais.
O ex-hacker considerou que a nuvem causa medo pelo fato dos aspectos de segurança não serem mais controlados pelas empresas usuárias dos serviços em cloud computing. O que é um erro de visão, na opinião de Mitnick. Para ele, as organizações que contratam esse tipo de oferta deveriam se preocupar com todas as questões de segurança e de confiabilidade que seriam necessárias em um data center próprio.
“Não importa o modelo de tecnologia utilizado, o maior responsável pela segurança de uma empresa é a própria empresa”, analisou. “Estudos e avaliações profundas de risco são elementos que não podem ser terceirizados”, acrescentou.
Mesmo não vendo diferenças fundamentais na abordagem de segurança entre infraestruturas locais ou terceirizadas, Mitnick ressalta que a computação em nuvem mudou os desafios impostos às organizações.  “Hoje, as companhias precisam pensar estrategicamente, no sentido de procurar soluções híbridas que atendam a melhor relação entre custo e risco”, avaliou. Entre as preocupações, ele citou que o modelo exige analisar a contingência do tráfego de dados e a criação de túneis seguros para transmissão dos mesmos.
Sobre o modelo ideal de segurança, totalmente dentro de casa ou em formato de serviço, Mitnick relativiza novamente, destacando que tudo depende do quão crítica é a informação em risco, de regras regulatórias e do quão dispostas as organizações estão a assumir determinados riscos.

 Fonte: http://computerworld.uol.com.br

 

O que significam os termos FXS e FXO?

FXS e FXO são as portas usadas por linhas de telefonia analógica (também conhecidas por POTS – Sistema de Telefonia Tradicional ).

FXS - Foreign eXchange Subscriber. É a interface que fornece a linha analógica ao assinante. Em outras palavras, é o “plug na parede” que fornece o tom de discagem, corrente de energia e som.

FXO - Foreign eXchange Office. É a interface que recebe a linha analógica. É o plug no telefone ou aparelho de fax, ou o(s) plug(s) no seu sistema de telefonia analógica. Indica se o telefone está no gancho/fora do gancho (circuito fechado). Como a porta FXO está ligada a um dispositivo, tal como fax ou telefone, esse dispositivo é normalmente chamado de ‘dispositivo FXO’.

FXO e FXS estão sempre em pares, de modo semelhante a um plug macho / fêmea.
Sem um PBX, um telefone fica conectado diretamente à porta FXS fornecida por uma companhia telefônica.

FXS / FXO sem PBX

Se você tiver um PBX, as linhas fornecidas pela companhia telefônica estarão conectadas a um PBX, assim como os telefones. Portanto, o PBX deve ter tanto as portas FXO (para conectar com as portas FXS fornecidas pelas companhias telefônicas) quanto portas FXS (para conectar os aparelhos de telefone e fax).

 FXS / FXO com PBX

FXS & FXO & VoIP

Você vai se deparar com os termos FXS e FXO quando decidir comprar equipamentos que permitam a conexão de linhas analógicas ao sistema de telefonia VoIP, telefones analógicos ao sistema de telefonia VoIP ou PBXs tradicionais ao provedor de serviços VoIP, ou um ao outro via Internet.

O gateway FXO

Para conectar linhas telefônicas analógicas a um IP-PBX, você precisa de um gateway FXO. Isso permite que você conecte a porta FXS à porta do gateway, o que transforma uma linha telefônica analógica em uma ligação VoIP.

 O Gateway FXO 

O gateway FXS

O gateway FXS é usado para conectar uma ou mais linhas de um PBX convencional a um sistema de telefonia VoIP ou a um provedor. É preciso um gateway FXS para conectar as portas FXO (que normalmente estão conectadas à companhia telefônica) à Internet ou a um sistema VoIP.

 O Gateway FXS

Adaptador FXS aka adaptador ATA

O adaptador FXS é usado para conectar o telefone ou fax analógico a um sistema de telefonia VoIP ou a um provedor VoIP. É necessário porque é preciso conectar a porta FXO do telefone ou aparelho de fax ao adaptador.

 O Adaptador FXS

Conexão

Procedimentos FXS/ FXO – funcionamento técnico

Se quiser saber mais detalhes técnicos sobre o funcionamento das portas FXS/ FXO, esta é a seqüencia exata:
Ao realizar uma chamada:
  1. Tire o telefone do gancho (dispositivo FXO). A porta FXS detecta que o telefone está fora do gancho.
  2. Digite um número de telefone, que é transmitido à porta FXS em Tom Duplo de Multifrequência (DTMF).
Ligação interna
  1. A porta FXS recebe a ligação, e então envia um impulso tônico (som) ao dispositivo FXO anexado.
  2. O telefone toca.
  3. Assim que alguém atende, pode responder a chamada.
Finalizando uma ligação – normalmente a porta FXS conta com qualquer dispositivo FXO conectado para finalizar a ligação.

Nota: A linha de telefonia analógica transmite aproximadamente um potência de 50 volts DC à porta FXS. É por isso que alguns sentem um ‘leve’ choque ao tocar numa linha telefônica conectada. Isso permite que a ligação continue em caso de interrupção de energia.

Fonte: 3cx.com.br ( http://www.3cx.com.br/voip-sip/fxs-fxo.php )

ARTIGO: A responsabilidade legal pelo vazamento do Enem. Base de dados sob a guarda do Governo Federal

A violação e compartilhamento indevidos das informações constantes das bases de dados sob controle do Poder Executivo Federal, tem se tornado uma preocupação constante no que se refere à responsabilidade estatal pela guarda das informações que lhe são confiadas.
O anunciado vazamento de dados pessoais identificáveis dos inscritos no ENEM expõe a fragilidade da Política de Informação implantada na esfera pública e demonstra que o modelo de segurança adotado pelo Governo não alcança um adequado nível de proteção de dados.
A Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal, instituída pelo Decreto 3.505/2000, tem por objetivo assegurar a garantia ao direito individual e coletivo das pessoas, a confidencialidade e a devida proteção da informação sob sua guarda, de assuntos de interesse do cidadão e à inviolabilidade da sua intimidade e privacidade. Tem como pressupostos básicos assegurar a proteção de assuntos que mereçam tratamento especial, destacando a importância das informações processadas e sobre o risco da sua vulnerabilidade.
A Política de Segurança da Informação é atribuição da Secretaria-Executiva do Conselho de Defesa Nacional, órgão vinculado ao Gabinete de Segurança Institucional da Presidência da República, e recebe assessoramento do Comitê Gestor da Segurança da Informação e conta com apoio técnico e operacional da Câmara Técnica de Segurança da Tecnologia da Informação.
Por outro lado, a Secretaria de Logística e Tecnologia da Informação (SLTI) - vinculada ao Ministério do Planejamento, Orçamento e Gestão - exerce importante papel na implementação da PSIPE, uma vez que detém a competência de coordenar as atividades do Sistema de Administração de Recursos de Informação e Informática, no âmbito da Administração Pública Federal.
Como admitido pela SLTI, as ameaças à segurança da informação se localizam nas vulnerabilidades existentes nos ambientes onde a informação é processada, armazenada ou transmitida e as ameaças externas e internas à segurança da informação.
Infelizmente, o Brasil não dispõe de legislação no que tange a responsabilização legal pelo tratamento da informação e o direito de reparação por eventual prejuízo sofrido. A União Européia editou Diretivas que cuidam especificamente da proteção liberdades e direitos fundamentais das pessoas singulares e do tratamento dispensado aos dados pessoais e proteção da privacidade no setor das comunicações eletrônicas, prevendo a responsabilização pelo responsável pelo tratamento da informação e o direito de reparação pelo prejuízo sofrido.
Tais episódios de violação de garantias individuais são intoleráveis, cabendo ao cidadão atingido buscar a defesa de seu direito de controle da circulação de seus dados pessoais, assim como a responsabilização legal do detentor da guarda de seus registros.
O titular dos dados de sua identidade em meio digital deve procurar a proteção de sua esfera íntima, exercitando seu direito de defesa contra eventual uso indevido de seus registros pessoais.
A pessoa lesada deve buscar a confirmação do compartilhamento público de suas informações pessoais junto ao Instituto Nacional de Estudos e Pesquisas Educacionais (INPE), na qualidade de detentor das informações da base de dados violada.
Em ocorrendo omissão ou resistência do órgão em fornecer a informação solicitada, pode-se buscar abrigo no remédio constitucional do habeas data que assegura o conhecimento de informações relativas à sua pessoa, constantes de bancos de dados de entidades governamentais ou de caráter público.
O exercício do direito de controle das informações pessoais constantes em sistemas informatizados é um direito constitucional de caráter personalíssimo que necessita ser exercido, sob pena de se instalar um autoritarismo digital.

 Ana Amelia Menna Barreto
Presidente da Comissão de Direito e Tecnologia da Informação da OAB/RJ

Fonte: http://www.nucleodedireito.com

TCE-MT apresenta o projeto que garantiu o sucesso da migração para BrOffice.org

Entidade economiza cerca de R$ 800 mil por ano com a implantação da suíte de escritórios aberta e tornou-se referência nacional em projetos do gênero.



O sucesso da implantação do BrOffice.org no Tribunal de Contas do Estado de Mato Grosso (TCE – MT) é tema de palestra do Evento Comunitário da BrOffice.org durante o Fórum Internacional do Software Livre, o fisl11.

A apresentação será feita pelo Coordenador de Tecnologia da Informação do TCE - MT, Edmar Claudio Marangon, e o Consultor Interno do BrOffice.org na entidade, Claudio Ferraz, que irão falar sobre os desafios, peculiaridades e estratégias adotadas ao longo do processo. 
 
A atividade aconteceu quarta-feira, 21, às 17h, na sala 41-D, no Centro de Eventos da PUC/RS.

O projeto de migração para a suíte de escritórios livre no TCE-MT teve início em 2002. A motivação foi o fato de o BrOffice.org ser compatível com padrões abertos de arquivos, o ODF, recomendado internacionalmente, além da diminuição de gastos com aquisição de licenças de softwares proprietários. A economia estimada é de R$ 800.000,00 por ano.

Após fase preparatória, que incluiu a divulgação interna e treinamento da equipe, o TCE-MT instituiu o BrOffice.org como ferramenta corporativa em 2006, por meio de decreto administrativo. A suíte já está presente em 90% das estações de trabalho e a meta da entidade é que o BrOffice.org esteja instalado em todos os computadores até 2011.

O Conselheiro e sócio fundador da OSCIP BrOffice.org Gustavo Pacheco, que prestou consultoria à entidade durante o processo, explica que, além de significativa economia para os cofres públicos, a adoção do BrOffice.org é uma visão de futuro, juntamente com a adoção do formato ODF. “O sucesso de qualquer projeto de migração está firmado na qualificação das equipes de trabalho e na troca de experiências”, adianta.

O Evento Comunitário BrOffice.org traz ainda as palestras “BrOffice.org e PostgreSQL”, por Leonardo Cezar, que apresenta a flexibilidade de configuração e utilização do banco de dados
PostgreSQL com a suíte, e “BrOffice.org 2011”, ministrada pelo presidente da OSCIP BrOffice.org, Claudio Ferreira Filho, que apresentará as novas ações da Associação BrOffice.org Projeto Brasil, entidade não-governamental que dá sustentabilidade ao projeto brasileiro.

Atenciosamente,
Comunicação BrOffice.org

--
Quer ser colaborador da Revista BrOffice.org?
Mande um email para revista@broffice.org
http://www.broffice.org/revista

4 razões que tornam os executivos alvos de golpes online

CSO / EUA

Os profissionais em posição de liderança tendem a se mostrar desatentos para questões de segurança e convictos de estarem protegidos, o que representa um problema para a TI
Existe hoje uma grande preocupação por parte dos profissionais que cuidam da segurança da informação com o uso das redes sociais no ambiente corporativo e com os golpes online. Mas, de acordo com o consultor de segurança e CIO da empresa Stratagem 1 Solutions, Jayson Street, os funcionários em geral não deveriam ser o cerne da preocupação, mas, sim, as iniciativas precisam ter foco nos altos executivos da organização.
Street realiza estudos de penetração de golpes na internet e fornece treinamento para corrigir “os bugs humanos”. E ele aponta que os executivos com acesso a informações confidenciais representam os alvos prediletos dos criminosos online.
“Precisamos de executivos atentos aos perigos”, afirma o especialista, que completa: “Ao saberem o que lhes pode acontecer, estarão aptos a evitar os riscos.”
Seguem os quatro motivos que incentivam os golpistas a mirar nas caixas de entrada desses profissionais para aplicar os golpes.
1. Sentem-se acima das regras de segurança Street afirma que, por serem as pessoas mais importantes dentro das empresas, os executivos têm atribuições que lhes tomam muito tempo. Isso dá a sensação de não estarem sujeitos a seguir a cartilha de politicas de segurança.
“Eles acham que o firewall serve para os outros, e que os bloqueios não devem ser aplicados em suas estações de trabalho”, explica. “Os executivos não querem ter o tráfego de suas máquinas filtrado, rastreado ou monitorado. Dessa maneira, saem da rota dos proxies, a única proteção com a qual contavam.”
O fato é que esses executivos não são muito mais espertos quando o assunto é segurança, quando comparados aos funcionários “rasos”. E, pelo fato de serem executivos, o golpe é normalmente muito mais refinado e pessoal, dando a impressão de ser alguma mensagem oriunda de um remetente legítimo, apesar do anexo ser um arquivo danoso.
2. Acham que a TI dá conta de tudo “Depois que um executivo executa o arquivo anexo e tem a máquina infectada, é certo que vai se virar para o departamento de TI e indagar por que ninguém cuidou da segurança”, diz Street.
Recentemente Street concluiu uma série de ensaios de penetração a mando de dois hotéis, obteve acesso aos servidores e enviou mensagens falsas fazendo-se passar pelo CEO da empresa responsável pelo suporte técnico do hotel.
“Depois, perguntei por que motivo me haviam deixado entrar. A resposta era que o dono do hotel fazia isso o tempo todo. Que o proprietário passava e-mails desse tipo o tempo todo.”
A questão que se apresenta é: o executivo, nesse caso o proprietário do hotel, não compreende que, ao agir dessa maneira (não tendo um sistema que verifique o remetente de mensagens eletrônicas), expõe toda a organização a um risco desnecessário, confiante de estar coberto pelo TI no caso de lago dar errado.
3. Tecnologia de ponta resolve qualquer problema “Os CIOs são um alvo querido por golpistas por usarem sempre recursos modernos de segurança”, afirma Street.
“Quem, dentro da empresa, vai ter permissão de usar o iPhone mais recente ou poderá ter um iPad conectado à rede interna para receber e-mails?”, Street pergunta. E responde: os altos executivos. “Eles compram notebooks com sistemas não homologados, querem o laptop ultrafino e leve, capaz de executar determinadas tarefas”, diz.
O problema é que esses dispositivos não passaram pelo crivo do TI nem foram configurados para acessar a rede de maneira segura. Frequentemente também têm a impressão de o departamento de TI já estar apto a lidar com as falhas intrínsecas às novas tecnologias – é onde se enganam.
“Os executivos partem dos princípio de que “mais moderno” significa “mais seguro”, um ledo engano. Mesmo assim, insistem em conectar-se à rede em suas residências, e acabam confundindo os dois ambientes”, pontua Street.
4. A família ignora os riscos “O golpista sempre irá procurar por uma maneira mais fácil de chegar até o executivo. Como o departamento de TI pode estar atento às mensagens da caixa de entrada do CIO, é mais fácil ir atrás da esposa e dos filhos nas redes sociais, como o Facebook”, afirma Street. É comum o executivo compartilhar seu computador com o resto da família.
“Por que não infectar o computador da esposa e esperar que o executivo se conecte na mesma rede? O ambiente de rede doméstico é mais confiável que o corporativo e o firewall certamente está configurado para manter regras mais frouxas de bloqueio de tráfego. É a maneira mais prática de chegar ao executivo ”, ressalta.
Segundo o analista, estar atento para o perigo desses golpes é importante, inclusive, para os membros da família – alvos fáceis para as ações criminosas. “Quando se trata de milhões de dólares e há a intenção de roubar segredos corporativos, ou de espionar as ações de concorrentes, o mais fácil é incluir todo mundo que está na rede de contatos do executivo-alvo”, finaliza Street.

Fonte: http://ti-corporativo.blogspot.com

Orkut virou ‘palco para crimes e pedofilia’, diz Procuradoria Geral do RJ

A Procuradoria Geral do Estado do Rio de Janeiro entrou com uma ação civil pública contra a Google, dona da rede social Orkut, na qual acusa o site de ter-se tornado “palco de condutas ilícitas e criminosas”. Entre os crimes que seriam cometidos dentro da rede social estão apologia ao crime, pedofilia e falsa identidade, entre outros.

Para a Procuradoria, não há como eximir a empresa de corresponsabilidade pelos crimes cometidos dentro da rede social, já que eles só ocorreriam por causa de falhas na gestão do site. “A empresa ré não possui qualquer mecanismo eficiente de controle de conteúdo (…), nem qualquer sistema apto a verificar a identidade daqueles que acessam seus serviços”, argumentam os procuradores.

A Procuradoria acredita que o Google precisa ser obrigado a tomar providências que combatam ou impeçam a utilização do ambiente do Orkut para os crimes citados. Na ação, o órgão determina que a empresa adeque seus serviços em no máximo 120 dias, com medidas de guarda de logs e de rastreamento, entre outros.

A lista de medidas que a Google seria obrigada a seguir inclui a manutenção de IPs e de logs de criadores e frequentadores de comunidades online; a criação e manutenção de sistemas que identifiquem perfis, comunidades ou páginas dedicadas à pedofilia; a criação e manutenção de sistemas que busquem atividades de apologia ao crime, com base em uma lista de palavras que seriam fornecidas pelo Estado; a criação de canais de denúncia, pelo usuário, de conteúdo ofensivo.

Além dessas medidas, a Procuradoria exige que a Google promova a veiculação de ampla campanha publicitária – em, no mínimo, jornais, rádio e TV, em horário nobre – com o objetivo de alertar pais e responsáveis sobre os riscos de utilização da Internet e do Orkut.

A ação foi apresentada à 10.ª Vara de Fazenda Pública do Rio de Janeiro. Caso as medidas não sejam cumpridas, a Google estaria sujeita a fechar o Orkut e pagar multa diária de no mínimo 100 mil reais.

Fonte:IDG Now!

Último Firmware D-Link DI-624

Bom eu vou falhar deste cara hoje, algumas pessoas falam muito mal dele, eu tenho um já faz alguns anos e sempre funcionou bem. Alguns dias reparei que ele começou a travar do nada e a esquentar muito, troquei a fonte e continuou o problema então parti para o oraculo (google) busca daqui, busca dali e pronto resolvi o meu problema o qual compartilho com os amigos.

Figure 1.1. DLink DI-624 Wireless Router Frente

 Figure 1.2. DLink DI-624 Wireless Router traseira.


Atualize o firmware de seu D-Link para última versão disponível. Veja como fazer para identificar seu

  1. Entre "Tools"  > "System" e selecione "Restore To Factory Default Settings" para isto clique no icone com o nome de "Restore" 
  2. Veja na etiqueta que esta abaixo de seu DI-604 qual e a versão do seu equipamento
     OBS: O meu modelo e o H/W Ver. D2 F/W Ver. 401
  1. Baixe o último firmware para seu desktop


    Observe neste site do lado esquerdo que tem um pequeno menu com o titulo:
    "Drivers, Firmwares, Manuais e Emuladores"
     
    No item "Familia:" escolha "DI"
    No item "Equipamento:" escolha "624"

    no menu selecione este firmware:

    HW D2 (V4.04) 1048576 Firmware








































  2. Acesse seu Router no endereço 192.168.0.1 (endereço padrão), ou outro endereço que tenha configurado. Isto se você não resetou ele para default o que e altamente recomendável para atualização do firmware.
  3. Ele vai pedir um usuário e uma senha, caso não tenha configurado uma senha para o admin, será login: admin e senha:"em branco"
  4. Agora clique na aba "TOOLS" e depois no lado esquerdo "FIRMWARE"
  5. Onde está escrito "browse" (se teu sistema estiver em inglês), clique e procure o arquivo que você baixou no passo anterior. Clique "Apply" e aguarde até aparecer a tela onde ele diz "Restarting"
  6. Pronto, seu Router está com a última versão do firmware. Esta versão melhora o seguinte:

    1. Performance
    2. Suporte ao WMM
    3. Suporte a JumpStart
    4. Compatibilidade com o Xbox Live


    OBS: Nunca atualize o firmware se estiver conectado via Wireless. Plugue teu micro em um cabo RJ-45 e faça a atualização. 


    Fontes:
    http://www2.dlink.com.br 
    http://www.dslreports.com/forum/remark,11672142 
    http://www.mundowifi.com.br 
    http://www.vanlierde.ca/john/articles/MyInternetDoesntWork/html/ch01s02.html

    Windows 7 pode danificar baterias de notebooks

    O Windows 7 trouxe inúmeras vantagens  aos usuários. Mas parece que ele não poupa energia, e segundo alguns usuários, ele chega até a danificar as baterias de notebooks.

    Segundo a ComputerWorld, esse problema foi relatado no fórum oficial da Microsoft há meses, e devido ao grande número de reclamações, a empresa está investigando as causas desse problema.


    Primeiramente, a Microsoft afirma que o problema pode estar localizado na ferramenta que fornece informações sobre a bateria, fazendo que o Windows desligue mesmo que ainda haja bastante energia na bateria. Mas alguns usuários relatam que o S.O. danificou efetivamente a bateria, pois mesmo ao utilizar em outro sistema operacional, a vida útil delas foi reduzida drasticamente, mostrando, assim, que o problema não é um ‘simples’ engano do Windows 7.
    “Nós estamos investigando a questão em conjunto com nossos parceiros de hardware. Nós iremos atualizá-los com informações e maiores explicações assim que estas estiverem disponíveis”, disse um porta-voz da Microsoft em comunicado ao site Ars Technica.
    Porém, até o momento, nenhuma informação foi dada.

    Fontes: http://www.winbrasil.com.br /  http://computerworld.uol.com.br/

    OBS: Seja Livre use Linux!

    ADOÇÃO como Filho de Deus – FILIAÇÃO -> HERDEIRO

    Eu quero hoje falar de uma assunto muito legal Adoção, para tanto irei utilizar um texto de minha amiga Bell do Projeto Benção e Ação, depois gostaria que vocês assistissem uma verdadeira historia de amor e convivência entre os seres deste lugar maravilhoso que Deus nos deu, nosso lar, nossa casa, nossa família. E claro que sei que um animal não e o mesmo que uma criança, o que quero mostrar aqui e que quando Deus esta presente na sua vida, você tem amor. Um amor que Deus lhe deu como dom. Acredite este amor e umas das armas mais poderosas do mundo, com amor tudo podemos.

    Graça e paz,
    Amados, para podermos entender melhor nossa posição de os herdeiros de deus, precisamos entender que fomos adotados, abaixo este pequeno estudo esclarece melhor:


    Romanos 8:15
    Porque não recebestes o espírito de escravidão, para outra vez estardes com temor, mas recebestes o espírito de adoção, pelo qual clamamos: Aba, Pai!


    Romanos 8:16
    O Espírito mesmo testifica com o nosso espírito que somos filhos de Deus;


    Romanos 8:17
    e, se filhos, também herdeiros, herdeiros de Deus e co-herdeiros de Cristo; se é certo que com ele padecemos, para que também com ele sejamos glorificados.


    Romanos 8:23
    e não só ela, mas até nós, que temos as primícias do Espírito, também gememos em nós mesmos, aguardando a nossa adoção, a saber, a redenção do nosso corpo


    Galatas 4:4
     mas, vindo a plenitude dos tempos, Deus enviou seu Filho, nascido de mulher, nascido debaixo de lei,












    Galatas 4:5

    para resgatar os que estavam debaixo de lei, a fim de recebermos a adoção de filhos.


    Galatas 4:6

    E, porque sois filhos, Deus enviou aos nossos corações o Espírito de seu Filho, que clama: Aba, Pai.


    a. Adoção é:

    Outorgar a posição (direitos, privilégios, honras, ...) de filho de Deus; outorgar filiação (pôr na posição de Filho de Deus; adotar para dentro da família de Deus os homens que já foram feitos filhos de Deus).
    - Regeneração é -> Adoção.
    - Regeneração dá a natureza de filho de Deus, adoção dá a posição.
    "Regeneração tem a ver com nossa mudança de natureza; justificação, com nossa mudança de situação [ante a lei]; santificação, com nossa mudança de caráter; adoção, com mudança em nossa posição [mudando de ser rejeitado, como inimigo, para ser amado, como filho]" (Evans).
    "Na regeneração recebemos uma nova vida; na justificação, uma nova situação [ante a lei]; na adoção, uma nova posição [ou família]" (Thiessen).

    b. Como a adoção por Deus se compara com a adoção terrestre

     (1) Em ambas, é o pai que toma todas as iniciativas e ações que a provêem. Joã 3:16; ler depois: Isa 1:18 (serão tornados brancos como a neve).
     (2) Ambas provêem uma herança a quem nada tinha nem nada merecia Rom 8:17 (acima); 1Ped 1:1-9.
    (3) Ambas provêem um nome novo Apo 2:17. Ler depois: Joã 1:42 (Simão -> Cefas

    c. Como a adoção por Deus excede a terrestre

       (1) O homem nunca adota seu próprio filho, mas Deus só adota quem já foi feito Seu filho. Joã 1:12 + (Rom 8:15-16 e 8:23, acima).
       (2) O homem sem filhos só se satisfaz ao adotar um, mas Deus tinha um Filho amado (Mat 17:5 [= Mat 3:17]) antes de nos adotar.
       (3) O homem usualmente adota quem tem as melhores características, Deus só adota miseráveis pecadores, os que se vêm como os piores de todos 1Ti 1:15; Rom 3:10-18.
       (4) O homem nunca pode dar sua natureza a quem adotar, Deus sempre a dá, dá mesmo a mente de Cristo 1Cor 2:16.
       (5) O homem às vezes pode anular a adoção que fez, Deus nunca o faz, Seus adotados estão absolutamente seguros. Num 23:19; Rom 11:29; 2Ti 2:13

    d. O adotado, perante a Trindade

    a. Intimidade para com o Pai. "Aba, Pai" Rom 8:15 (muito acima). Este é um nome muito carinhoso, pessoal, íntimo, usado somente pelo filho comungando com o Pai. Somente Jesus tinha usado este nome antes Mar 14:36 (= Mat 26:42)
    b. Iluminação pelo Espírito. Ele tanto nos guia (muito acima: Rom 8:14) como nos encoraja (muito acima: Rom 8:16).
    c. CO-herdeiro com o Filho "...somos logo herdeiros também, herdeiros de Deus, e CO-herdeiros de Cristo ..." Rom 8:17 (muito acima). Ler depois: Heb 2:11

    e. Três tempos da adoção

    - No conselho de Deus, a adoção foi determinada na eternidade passada. Muito acima: Efé 1:5;
    - Na experiência pessoal, a adoção se tornou realidade para o crente no momento em que recebeu Cristo Gál 3:26; Gál 4:6 (muito acima); ler depois: Gál 4:1-7 (3-7 está lá em cima);
    - O completamento da adoção será a glorificação dos corpos dos crentes (Quando? Os da atual dispensação, das igrejas locais: no Arrebatamento Rom 8:23 [muito acima]; Fp 3:20-21; Os do Velho Testamento  e da Tribulação: ao final da Tribulação; Os do Milênio: infere-se que seja ao seu final)

    f. Resultados da adoção

    - Libertação da escravidão da lei. (muito acima: Rom 8:15; Gál 4:3-5);
    - Recebimento do penhor da herança (o penhor é o próprio Espírito Santo!) Gál 4:6-7 (muito acima); Ler depois: Efé 1:11-14. Este penhor é o primeiro pagamento (da mesma qualidade e garantidor) da total herança que receberemos no Arrebatamento;
    - Testemunho do Espírito, segurança. Muito acima: Rom 8:15-16; Gál 4:6;
    - Comunhão com o Pai (ao filho que estiver apreciando as sublimes dádivas acima). Comunhão envolve:
      .
    Espírito filial em relação ao Pai. Muito acima: Rom 8:15; Gál 4:6;
      .
    Andar no Espírito
    . Muito acima: Rom 8:14; Ler depois: Gál 5:18;
      . Crescente conformidade à imagem do Filho de Deus Rom 8:29;
    - No futuro, após a glorificação do corpo, ser plenamente manifestado como filho Rom 8:19

    Bom agora veja este relato verdadeiro.





    E agora você concorda que o amor é uma prova de um Deus vivo entre nós?

    Que todos fiquem na Graça e Paz de Nosso Senhor Jesus Cristo.

    Fontes: YouTube® Brasil / Projeto Benção em Ação

    ADOTE

    A ADOTE é uma organização não governamental brasileira, inteiramente dedicada à promoção da doação de órgãos.

    "Transplante é muito mais do que uma simples cirurgia. É um procedimento que envolve a mais profunda conexão entre seres humanos." - James F. Burdick.

    O transplante é, sem dúvida, a tão esperada resposta para milhares de pessoas com insuficiências orgânicas terminais ou cronicamente incapacitantes. É, sem dúvida, um procedimento médico com enormes perspectivas, porém impossível de ser executado sem o consentimento de uma população consciente da possibilidade, da necessidade e responsabilidade de depois da morte, destinar os seus órgãos para salvar vidas.

    Neste sentido, a ADOTE acredita que no cenário dos transplantes não existem estrelas, todos - pacientes, médicos e doadores - são igualmente importantes, pois não existe transplante sem doador. Acredita também que a questão da escassez de órgãos para transplantes, mais acentuada no Brasil do que em outros países, somente será resolvida através de um intenso esforço de educação de toda a sociedade, incluindo, em curto prazo e em especial, os profissionais de saúde, atores que dão início e finalizam o processo. Não menos importante é a implementação de políticas de saúde pública que priorizem a prevenção de doenças que levam a indicação de transplante.

    A conscientização da sociedade como um todo, tarefa de longo prazo, deve ser iniciada nas escolas, o centro ideal de formação integral dos jovens, incluindo o exercício da cidadania. Neste sentido, a incorporação dessa temática nos conteúdos curriculares dos diversos níveis de ensino é determinante para se lograr uma atitude crítica que permita o debate e a análise dos avanços científicos que influenciam a nossa saúde e determinam o rumo da nossa existência. Afinal de contas, os estudantes de hoje são os futuros médicos, enfermeiros, assistentes sociais, psicólogos, biólogos, engenheiros, pesquisadores, técnicos de laboratórios, cidadãos, governantes e potenciais doadores e receptores de órgãos, beneficiários da admirável tecnologia dos transplantes.

    Fernanda Scavacini do Ministério da Saúde lembra, que no Brasil, a doação só acontece com o consentimento dos familiares. E que a oportunidade de recomeçar a vida, quando as esperanças já são poucas, é o maior presente que alguém pode receber.

    O Ministério da Saúde está investindo na conscientização a respeito da Doação de Órgãos. Sua participação é fundamental.

    Saiba mais sobre o tema aqui: Portal da Saúde - SUS

    Para mais informações, Fernanda coloca-se a disposição pelo seguinte e-mail "fernanda.scavacini@saude.gov.br" 



    Fontes: YouTube® Brasil / www.adote.org.br / Ministério da Saúde
    .

    Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informado são de cunho científico assim como as series as quais são produzidas para exibição em TV aberta. Uma vez que a serie não tenha sido ripada de um DVD ou seja a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora não é caracterizado crime pois a mesma foi produzida para exibição pública. Sera crime quando for realizado venda deste produto. Quem efetuar download de qualquer ficheiro deste blog que não tenha seu conteúdo de base Open Source (Código Aberto) ou FOSS (Free Open Source Software) deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Assista-o e procure Revendas Autorizadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contacto, que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade.

    Muito obrigado a todos que fizeram deste blog um sucesso.

    Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.