sábado, 27 de junho de 2015

Governo lança site para consulta de acervo

O acervo de nove bibliotecas públicas de Mato Grosso agora pode ser consultado online, por meio do site www.bibliotecasmt.com.br. A ferramenta de pesquisa integra um projeto do Sistema Estadual de Bibliotecas, coordenado pela Secretaria de Estado de Cultura, Esporte e Lazer (Secel), que contempla, entre outros objetivos, a democratização do acesso e o estímulo à leitura entre a população. De acordo com a bibliotecária Ana Heloíza Farias Pereira, a proposta é integrar num único sistema o acervo de todas as bibliotecas do Estado, chegando a 25 instituições até o final deste ano.

Hoje são 152 bibliotecas cadastradas em Mato Grosso, dentre estaduais e municipais. Inicialmente, o projeto disponibiliza o acervo de instituições em Água Boa, Nova Mutum, Campinápolis, Marcelândia, Pontal do Araguaia, Vera, Peixoto de Azevedo, Barra do Bugres eCuiabá. Parte delas já apresenta todo o conteúdo catalogado para consulta, outras estão em processo de inclusão das obras para pesquisa. Em média, cada instituição possui 10 mil volumes.

Ana Heloíza explica que, antes de utilizar a ferramenta, os profissionais das instituições passaram por capacitação nos municípios, com supervisão e orientação feita por servidores da Secel. “De forma geral, as bibliotecas no Estado usavam o sistema de tombo, com registro e consulta manual das obras. A informatização do acervo, além de facilitar o acesso à informação, aumenta as possibilidades de pesquisa pelo cidadão. Após essa fase inicial, vamos ampliar a rede, oferecendo o suporte técnico e acompanhando o processo de integração de mais instituições”.

O sistema da rede de bibliotecas de Mato Grosso foi criado com base no programa Biblioteca Livre (Biblivre), um software de catalogação e difusão do acervo de bibliotecas públicas e privadas, coordenado pela Fundação Biblioteca Nacional e o Instituto Cultural Itaú.

A consulta do acervo é simples e didática. O cidadão acessa o site, escolhe a biblioteca de interesse e depois define as opções de busca, que pode ser feita por bibliografia, autoridade, vocabulário e distribuição. Em cada link, a pessoa encontra explicação sobre o tipo de pesquisa que está acessando e as orientações sobre como encontrar o livro no site. “Além das informações de acervo, futuramente haverá possibilidade de interatividade com as instituições, por meio de um chat que está em fase final cadastro dos atendentes”, ressalta a bibliotecária.


Fonte: www.cenariomt.com.br em 26.06.2015

sexta-feira, 15 de maio de 2015

Como se proteger dos golpes mais comuns na internet

Muitos já receberam ou conhecem alguém que recebeu um telefonema de uma pessoa que alega ser do Departamento de Suporte da Microsoft afirmando que detectou uma falha de segurança no computador do usuário.


No telefonema, a pessoa que diz ser da empresa pede o acesso remoto para poder eliminar um vírus e instalar um programa de proteção.

"Os fraudadores usam o nome de companhias importantes para cometer seus crimes porque, desta forma, o contato que estabelecem parece mais legítimo", explicou em sua página da web a Action Fraud, uma organização britânica que tenta evitar crimes virtuais.


Mas, este tipo de crime é um negócio muito lucrativo. A Microsoft calcula que estas ligações telefônicas em seu nome geram US$ 1 bilhão por ano.

"É muito difícil calcular o número de pessoas afetadas por esta atividade, mas, se ultrapassam as fraudes registradas em um país específico, como no caso do recente 'vírus do correio' na Espanha, que afetou milhares, estamos falando de centenas de bilhões (de dólares) no nível mundial", disse à BBC Mundo Pablo Teijeira, diretor da empresa de segurança informática Sophos, na Espanha.http://imguol.com/c/noticias/2013/09/24/chamada-album-cibercriminosos-24-setetembro-2013-1380058977551_956x500.jpg

Saiba os artifícios mais comuns utilizados por cibercriminosos para enganar usuários

http://tecnologia.uol.com.br/noticias/bbc/2015/03/20/como-se-proteger-dos-golpes-mais-comuns-na-internet.htm

Todo dia são criados novos tipos de golpes para enganar usuários na internet seja por e-mail, na navegação em um computador ou em dispositivos móveis. Porém, há alguns artifícios clássicos como: promessas de prêmios mirabolantes, links para conteúdos chamativos, pedidos de dados bancários, entre outros. Veja a seguir quais são as técnicas mais usadas listadas por Fábio Assolini, analista de malware da Kaspersky

Brasil                                      

Mas, a instalação de um programa malicioso no seu computador para o roubo de dados pessoais, golpe conhecido como phishing, não é o único perigo na internet.

Os fraudadores online também usam e-mails e páginas da web para convencer usuários a baixarem programas ou clicarem em algum link.

Para isto, eles usam a "engenharia social", uma forma de manipulação psicológica que leva a vítima a divulgar informações valiosas a criminosos - sem estar sabendo disso.

"São ferramentas criadas especificamente para gerar pânico na vítima. O objetivo é conseguir que o receptor da mensagem aja imediatamente e faça o que é pedido, garantindo que, se ele não fizer nada, perderá algo, como, por exemplo, o acesso a sua conta no banco", afirma o site da Universidade de Indiana, nos Estados Unidos, em uma área da página destinada especificamente para o tema.

Teijeira afirma que os grupos que se dedicam a este tipo de atividade estão espalhados pelo mundo, inclusive no Brasil.

"Foi detectado que muitas organizações criminosas que se dedicam ao phishing estão no Brasil. E entre os países que lideram a lista de emissores de spam estão vários asiáticos, seguidos pelos Estados Unidos e Rússia. O número de afetados é maior nos países em que existe pouca educação em informática", afirmou o especialista.

Loteria e redes sociais

O vírus do correio citado por Teijeira continua fazendo vítimas na Espanha. É uma mensagem que chega por e-mail avisando o internauta que este recebeu um pacote e que, se demorar em buscá-lo, terá que pagar 3 euros na retirada (mais de R$ 10). Para evitar esta taxa, basta clicar em um link.

Quando a pessoa clica neste link, é ativado um programa que faz com que o usuário perca todos os programas de Office que estejam em seu computador.


Outro exemplo recente é o de mensagens recebidas por usuários do Yahoo alertando-os que, se não atualizarem seus dados através de um link, não poderão acessar a conta. Além disso, o usuário terá a conta fechada em 48 horas e perderá todas as informações armazenadas.

Mensagens com supostos prêmios de loteria também são frequentes e existem até aqueles que acreditam ter ganhado a "Loteria Microsoft", pois o e-mail que receberam com a notificação do prêmio parecia ter vindo de um executivo da empresa.

Outros preferem enviar ofertas de programas de segurança para o computador. Eles são vendidos como uma boa opção de proteção e geram mensagens de alerta que são incorretas e que tentam envolver o usuário em transações enganosas.

E também existe o risco das redes sociais.

"É preciso ter muito cuidado nas redes pois, habitualmente, as pessoas são muito mais crédulas nestas plataformas do que quando o phishing chega pelo e-mail", disse Teijeira.

Adam Clark, do site especializado em tecnologia Gizmodo, lembrou outra modalidade de fraude, a que começa com um URL legítimo, pertencente à Electronic Arts, uma grande empresa de games.

Este site leva o usuário a outro que parece ser a tela de início da Apple, para acessar a conta pessoal, mas este site é falso.

Neste site é pedido o nome do usuário e a senha, depois se pedem dados pessoais como o nome completo, o número do cartão de crédito, o código de segurança do cartão, data de nascimento e o nome de solteira da mãe do usuário.

Reconhecendo a fraude

Outro alvo popular dos crimes cibernéticos é o cartão de crédito do usuário

Em sua página na web, a Microsoft oferece informações para determinar se a mensagem recebida é fraudulenta.

"Os cibercriminosos não são particularmente conhecidos por sua gramática e correção ortográfica. As organizações profissionais têm funcionários que revisam as mensagens enviadas aos usuários para verificar se não há erros", explica a empresa em seu site.

Os links enviados por estes e-mails são sempre perigosos. Uma forma de verificar se é fraudulento é colocar o mouse em cima do link, mas SEM clicar.

Desta forma é possível descobrir qual é o endereço verdadeiro. Se aparecer uma série de números, está claro que não há ligação com a empresa que supostamente enviou a mensagem.
Os links também podem conter arquivos .exe, que espalham programas maliciosos no computador.
As ameaças também são outro ponto marcante deste tipo de fraude. Os criminosos afirmam que a segurança do dispositivo ficará comprometida e que a conta será fechada caso o usuário não responda à mensagem enviada.

sábado, 25 de abril de 2015

Saiba como digitalizar documentos, participe do curso VIA INTERNET

O curso Digitalização de documentos - básico, agendado para o período de 11 a 15 de maio, utilizando a plataforma ACERVO EAD de Ensino 'a Distância, com diversas facilidades, como podemos destacar:

 __Debates entre os participantes;
  __Chat com o instrutor;
 __Facilidade de interagir com todos os participantes;
 __Avaliação do curso em cada Módulo.

O curso tem carga horária de 8 horas e ao final do mesmo, o participante receberá o seu certificado de participação, via Correios, confira a seguir a programação completa: Investir em serviços de digitalização de documentos para uma ampla gama de benefícios para seus negócios.

Este curso tem como objetivos orientar profissionais de todas as área so conhecimento no trabalho de digitalização de documentos, seja, em casa, na empresa ou no escritório, criando condições de realizar o trabalho com mais segurança, produtividade e facilitando o acesso as sinformações digitais.

Você aprenderá como digitalizar documentos, um passo a passo, para quem nunca fez um curso na área.

JUSTIFICATIVA
Estudos mostram que o trabalhador de escritório comum pode gastar até três horas em busca de documentos perdidos e extraviados. O uso de digitalização de documentos e software de gerenciamento de documentos, pode reduzir significativamente a busca, os documentos estarão disponíveis no clique de um mouse. O armazenamento de documentos produzidos e recebidos por uma empresa / instituição, exige uma quantidade significativa de espaço de armazenamento e, em crescimento. Documentos podem ser digitalizados com facilidade, gerando uma significativa redução de custos de armazenagem, porém, exige um bom planejamento, com definição o que digitalizar, para evitar gastos desnecessários.

PÚBLICO ALVO
Secretárias, Analista Contábil, Contador, Analista Fiscal, Auxiliar de Escrita Fiscal, Almoxarife, Auxiliar Administrativo, Advogados, Arquivistas, Assistente Administrativo, Bibliotecários, Técnico em Arquivo, Museólogo, Técnico em Biblioteconomia, Estagiários de todas as áreas, Historiadores e profissionais que tem a responsabilidade de digitalizar documentos em empresa Contábil, áreas de Controladoria e Finanças, Departamento Contábil e Fiscal de empresas de todos os segmentos e portes.  

FACILITADOR
Juan Cacio Peixoto Bibliotecário pela Universidade Federal do Espírito Santo | UFES Especialista em Organização de Arquivos | USP Consultor Organizacional da Acervo Organização e Guarda de Documentos Tem desenvolvido importantes projetos em Gestão De Documentos e Arquivos, em empresas de diferentes portes e segmentos.

PROGRAMA
- O que é Digitalização de Documentos * O que é Digitalização de Documentos? * O que é documento eletrônico? * O que é documento digitalizado? *Vantagens e benefícios da digitalização

2- Planejar antes de implementar * Qual é o trabalho que precisa ser feito? * Como será feito? * Quem deverá fazer o trabalho? * Aonde será feito? * Quanto tempo de trabalho? * Qual será o custo?

3 - Seleção dos documentos a digitalizar * É original; * Há outro exemplar na instituição em melhores condições; * O conteúdo está completo ou faltando alguma parte; * A informação está atualizada; * A informação está correta; 3.1 - Seleção dos documentos. Público Alvo * Quem deverá acessar os documentos; * Qual o perfil desta audiência; * Sigilosidade no acesso; * Nível de acesso aos documentos digitalizados;

4 - Etapas da digitalização * Preparação e Higienização; * Digitalização; * Indexação; * Controle de Qualidade; * Arquivamento Eletrônico; * Armazenamento;

5 - Indexação de documentos * Indexação manual * Indexação automática * Indexação automatizada com recursos de OCR ou leitura de código de barras * Importação de índice de outros sistemas * Padronização dos termos / Tesauro de Gestão de Pessoas

6 - Software * Visão geral e características; * Funcionalidades e recursos; * Captura; * Classificação; * Busca e visualização; * Integração; * Arquitetura e segurança; * Armazenamento (CD/DVD e Data Center)

7 - Materiais e equipamentos * Computador, monitor e scanners * Mesa, cadeiras e apoio; * Espaço físico e leiaute; * Apresentação de scanners por fornecedor convidado;

8 - Metodologia e Recursos * Aulas teóricas com recursos de slides e flip chart * Apresentação de filmes sobre o assunto * Apresentação de fornecedores de produtos para digitalização

DATA E LOCAL
11 a 15 de maio de 2015
Realizado VIA INTERNET, utilizando a plataforma MOODLE de EAD. Cada dia é liberado um Módulo do curso, no último dia, você faz uma revisão.

HORÁRIO E CARGA HORÁRIA LIVRE
O curso fica disponível 24 horas, você faz no horário compatível com sua rotina. O curso tem carga horária de 8 horas, distribuida nos 04 Módulos.

INVESTIMENTO
Consulte valores com desconto para várias áreas.


FORMA DE PAGAMENTO
Pagamento através de cartão de crédito, boleto ou depósito bancário. As despesas/juros de parcelamento do cartão de crédito é de responsabilidade do participante.

MATERIAL
Material de apoio para download na plataforma do curso. Certificado de participação enviado pelos Correios, após a confirmação da participação e cumprimento de 75% da carga horária.

CONFIRMAÇÃO DO CURSO
O curso é realizado com qualquer número de participantes, portanto, ao proceder sua inscrição e efetuar o pagamento, sua participação já está confirmada.

As inscrições, poderão ser efetuadas através do endereço http://zip.net/bcqFW3

sábado, 4 de abril de 2015

Museu nos EUA entrega a agentes peças roubadas de templos indianos

Um dos objetos antigos que supostamente foram roubados na Índia e foram parar no Museu de Arte de Honolulu (Foto: Caleb Jones/AP)Um dos objetos antigos que supostamente foram roubados na Índia e foram parar no Museu de Arte de Honolulu (Foto: Caleb Jones/AP)
Um museu americano entregou às autoridades do país sete objetos antigos que podem ter sido roubados de templos e construções budistas da Índia. O Museu de Arte de Honolulu está colaborando com uma investigação internacional sobre antiguidades roubadas da Índia e contrabandeadas para os Estados Unidos.
Autoridades afirmam que a instituição não tem culpa, já que não tinha conhecimento da proveniência dos itens quando os adquiriu, entre 1991 e 2003.
Os agentes dizem que os itens foram supostamente contrabandeados para os Estados Unidos por um negociante de arte. O comerciante, Subhash Kapoor, foi preso em 2011 e aguarda julgamento na Índia. Autoridades dizem que Kapoor criou falsos documentos de procedência para as antiguidades ilícitas.
Agentes aduaneiros dos EUA levarão os itens para Nova York para que, eventualmente, possam ser devolvidos ao governo da Índia.
Denúncia
Mais um objeto que está sendo alvo de investigação (Foto: Caleb Jones/AP)Mais um objeto que está sendo alvo de investigação (Foto: Caleb Jones/AP)
No ano passado, um visitante do museu viu o nome da galeria de Kapoor como a fonte de um objeto de terracota de 2 mil anos de idade e avisou as autoridades sobre a possível procedência ilícita, disse Stephan Jost, diretor do museu. O investigado vendeu mais cinco itens para o museu e doou uma sexta peça.
O museu de Honolulu está sendo saudado por ser a primeira instituição americana a dar publicidade à história e cooperar totalmente com a investigação, chamada de “Operação Ídolo Escondido”, que já gerou quatro prisões e recuperou milhares de peças no valor total de US$ 150 milhões.
"Possuir material roubado não faz parte da nossa missão", disse Jost. "Eu não tenho acredito que fizemos algo heroico. Nós apenas queremos fazer a coisa certa." Museus de arte norte-americanos estão tornando mais rigorosa a apreciação da história dos objetos que adquirem, disse Jost.
Fonte: www.g1.globo.com em 02.04.2015