30 de outubro de 2008

Diferença entre Cursos de Pós-Graduação Lato Sensu e Stricto Sensu

Muitas vezes ficamos na dúvida entre Lato sensu e Stricto sensu, assim resolvi escrever um pouquinho sobre esta temática...

Boa leitura...

Os programas de pós-graduação chamados de Lato sensu incluem os programas de MBA.
O termo MBA tem sua origem nas palavras Master of Business Administration (Mestre em Gestão ou Administração de Negócios). As especializações tambem são Lato sensu.
Já os cursos de Pós-Graduação Mestrado e Doutorado constituem-se como programas Stricto Sensu. Exigem, em geral, dedicação integral ao curso, com duração média de dois anos e meio (Mestrado) e quatro anos (Doutorado).
O mestrado requer a defesa de uma dissertação e o Doutorado, de uma tese e preparam os alunos para atividades acadêmicas.


Abraço

29 de outubro de 2008

Boas e más perguntas

Navegando no fórum da ISTF encontrei uma boa reportagem. Então... resolvi reproduzir parte aqui no BlogCienciaeInformação.
Como fazer perguntas de forma inteligente??
Encontra-se abaixo pares de questões sobre o mesmo problema, uma pergunta feita de forma estúpida e outra de forma inteligente.
Vamos lá...

"Estúpida: Onde posso encontrar informações sobre o Foonly Flurbamatic?
Esta pergunta está implorando por uma resposta do tipo “
STFW”.
Inteligente: Usei o Google para procurar por “Foonly Flurbamatic 2600” mas não obtive nenhum resultado satisfatório. Alguém sabe onde encontrar informações sobre programação para este device?
Esta passou pelo “STFW” e parece que tem realmente um problema.
Estúpida: Não consigo fazer o código do projeto foo compilar. Porque ele está ruim?
Ele assume que alguém fez besteira. Muito arrogante da parte dele.
Inteligente: O código do projeto foo não compila sob um Nulix version 6.2. Já li o FAQ, mas não existe nenhuma referência a problemas com sistemas Nulix. Aqui está uma transcrição da minha tentativa de compilar o código; fiz alguma coisa errada?
Ele especificou o sistema, ele leu o FAQ, ele mostrou o erro e ele não está assumindo que o problema é de ninguém além dele mesmo. Este cara merece alguma atenção.
Estúpida: Estou tendo problemas com minha placa-mãe. Alguém pode me ajudar?
O hacker Fulano de Tal normalmente exclama, ao ler uma mensagem assim, “Certo, quer tapinha nas costas e que troque a fraldinha também?”, e logo depois dá um soco na tecla delete.
Inteligente: Eu tentei X, Y e Z na placa-mãe S2464. Não funcionou, então tentei A, B e C. Note o curioso sintoma quanto tentei C. Obviamente o problema está na rebimboca da parafuseta, mas os resultados não são os que eu esperava. Quais são as causas mais comuns para isso acontecer em placas Athlon MP? Alguém tem alguma idéia de como posso resolver o problema?
Esta pessoa, por outro lado, parece ter se esforçado por uma resposta. Ele demonstrou uma lógica de quem está batalhando pela solução e não quer que alguém jogue a resposta no seu colo.
Na última pergunta, atente para a súbita mas importante diferença entre pedir “Me dê uma resposta” e “Por favor me ajude a descobrir que diagnósticos preciso rodar para encontrar uma luz”..."
Gostou do post?
Até mais. Abraços
Fonte: How To Ask Questions - The Smart Way Revisão 3.2 - 10 Jan 2006Copyright © Eric S. Raymond. Tradução: Como Fazer Perguntas Inteligentes Revisão 1.6 - 10 Abr 2007Copyright © Marcos Machado.

Segurança da Informação

Os princípios básicos da segurança são a confidencialidade, integridade e disponibilidade das informações. Os benefícios evidentes são reduzir os riscos com vazamentos, fraudes, erros, uso indevido, sabotagens, roubo de informações e diversos outros problemas que possam comprometer estes princípios básicos. A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, maior controle sobre os recursos de informática e finalmente, viabilizar aplicações críticas das empresas. Alguns exemplos de aplicações bem sucedidas na Internet são o Internet Banking do Bradesco, as Eleições de 1994 e 1996 e o Projeto Receita Net, que alcançou a expressiva quantidade de quase 500.000 contribuintes que entregaram a declaração de renda via Internet. Ameaças e Vulnerabilidades O uso de Internet nas empresas trouxe novas vulnerabilidades na rede interna. Se não bastassem as preocupações existentes com espionagem industrial, fraudes, erros e acidentes, as empresas precisam se preocupar agora com os hackers, invasões, vírus, cavalos de tróia e outras ameaças que penetram através desta nova porta de acesso. Para obter segurança em uma aplicação para Internet ou Intranet, é preciso cuidar de quatro elementos básicos: 1. Segurança na estação (cliente)2. Segurança no meio de transporte3. Segurança no servidor4. Segurança na Rede Interna Segurança na estaçãoNo uso de Internet e Intranet, um dos elementos mais vulneráveis sem dúvida é a estação, onde normalmente é executado um "browser" ou uma aplicação dedicada por onde o usuário tem acesso aos recursos e serviços da rede. As estações dos usuários podem armazenar chaves privadas e informações pessoais na maioria das vezes sem proteção ou controle de acesso. Estações de trabalho estão ainda sujeitas a execução de programas desconhecidos (como Applets Java, ActiveX e Javascripts) sendo expostas a grampos de teclado e outras armadilhas de ganho de acesso. Existem ainda diversos usuários que fazem uso de modems para conexão com a Internet, muitas vezes contornando os controles e proteções da rede ou de um firewall corporativo. Segurança no meio de transporte Para garantir a privacidade e integridade das informações enviadas pela Internet / Intranet, é necessário implementar a segurança no meio de transporte. A criptografia é fundamental para este fim, sendo que os principais produtos que possuem criptografia "embutida" sofrem limitações devido as restrições de exportação dos EUA.Algumas empresas no Brasil tem optado por soluções proprietárias ou solucoes estrangeiras de outros países como Israel, Suíça e África do Sul. No Brasil, temos ainda empresas nacionais com reconhecidas competências em criptografia como é o caso do CEPESC - Centro de Pesquisa de Segurança nas Comunicações e ACRON, ambas situadas em Brasília e da SCOPUS em São Paulo. Uma aplicação freqüente do uso da criptografia nas empresas tem sido a segurança para correio eletrônico. Neste caso, a criptografia preserva a privacidade e integridade das informações que transitam via Internet ou Intranet, além de certificar e garantir a validade e autenticidade do conteúdo das mensagens, remetentes e destinatários. Além de facilitar a comunicação interna e integrar filiais, unidades e escritórios distantes, o correio eletrônico tem sido cada vez mais utilizado como ferramenta para gerenciamento de processos e relacionamento com clientes, parceiros e fornecedores. Diversos sistemas estão sendo construídos de forma integrada com o correio eletrônico e os usuários são avisados sobre eventos ou transações através de mensagens do correio eletrônico. (Na segurança, este recurso é bastante interessante para se implementar auditoria "on-the-fly" que informa sobre um determinado evento no momento que acontece). Outra aplicação bastante interessante para as empresas é a possibilidade de interligar via Internet as unidades e escritórios distantes. No entanto, se um usuário estiver conectado na mesma infra-estrutura de acesso (seja rede interna ou Internet), pode com um simples programa obtido facilmente na Internet, ter acesso a todos os dados que trafegam no meio. Uma solução simples e segura para este problema é a VPN - Virtual Private Network, que utiliza encapsulamento e túneis de criptografia para trafegar informações de forma segura através de meio público (Internet). Com a VPN, os dados são criptografados antes de transitarem por canais inseguros e são apenas decodificados quando chegam a seus destinos. Uma expansão da VPN é o recurso de acesso remoto seguro que permite que um usuário trabalhando em casa, em trânsito ou em viagem, possa acessar a rede interna da empresa de forma segura através da Internet. Possuímos na Módulo a primeira VPN instalada no Brasil ligando os escritórios de São Paulo, Rio de Janeiro, Brasília e Tampa, na Flórida. Na verdade, se trata de uma Virtual Private Intranet pois estendemos a Intranet corporativa situada na matriz no Rio de Janeiro de forma que possa ser acessada via Internet pelas outras redes das filiais. Com isto, além do uso normal para acesso servidores WWW da Intranet e transferência de arquivos via FTP, temos utilizado recursos de IRC ("chats" internos) e I-phone para troca de informações e conferencias internas com grande ganho de produtividade. Segurança nos servidores O uso de Internet / Intranet exige ainda segurança nos servidores. Recentemente, um hacker invadiu um servidor Internet de comércio eletrônico e roubou 100.000 números de cartões de crédito. Foi preso pelo FBI quando tentava vendê-los por US$ 260.000 em dinheiro. Além do roubo de informações, uso e acesso indevido, outro problema sério para a segurança dos servidores nas empresas é a "pichação de sites", situação em que o site corporativo da empresa é invadido pela Internet e tem seus arquivos alterados para imagens pornográficas ou dados falsos, acarretando sérios problemas na imagem ou reputação da empresa.As empresas tem conectado sua rede interna à Internet mas não gostariam de conectar a Internet à rede interna. Para isto, torna-se necessário o uso de firewalls que protegem o acesso através de um servidor de controle no ponto único de entrada/saída dos dados. O uso de firewall controla os serviços e acessos permitidos, monitora o uso e tentativas de violação e protege contra invasões externas embora exija ainda avançados conhecimentos técnicos devido a sua complexidade de uso e configuração. Um serviço bastante utilizado pelas empresas para avaliar a segurança de seus servidores são os conhecidos "penetration tests" ou testes de invasão. Este serviço busca normalmente identificar falhas ou "brechas" de segurança nos servidores das empresas, informando os pontos de vulnerabilidade e recomendando ações de melhoria ou correções dos problemas.Estes testes devem ser realizados por empresas de confiança sendo fundamental o acompanhamento constante de um responsável da empresa contratada. Segurança na RedeInterna Finalmente, a segurança deve prever a proteção e controle da Rede Interna. O modelo atual para segurança das redes tem assumido que o "inimigo" está do lado de fora da empresa enquanto que dentro, todos são confiáveis. Esta idéia tem feito que os desenvolvedores de sistemas e administradores de rede utilizem uma estratégia simplista na Internet evitando qualquer acesso externo e, por outro lado liberando o acesso irrestrito aos servidores para usuários internos. Sabemos que a maior parte dos problemas ocorre em função de ameaças internas. Segundo pesquisa recente da WarRoom Survey, 61% das organizações sofreram ataques internos nos últimos 12 meses. Em 45% dos casos, com perdas de aproximadamente US$ 200.000 chegando a US$ 1.000.000 em 15% dos casos. A solução completa abrange:· Política de Segurança Corporativa com definição clara das diretrizes, normas, padrões e procedimentos que devem ser seguidos por todos os usuários; · Programa de treinamento e capacitação dos técnicos e usuários; · Recursos e ferramentas específicas para a segurança, e · Monitoração constante do "log" e trilhas de auditoria. Conclusões Os negócios e novos mercados estão se direcionando cada vez mais para a Internet e Intranets. Torna-se necessário o conhecimento e análise dos riscos e vulnerabilidades a que estamos expostos, de forma que possamos definir os mecanismos adequados para a segurança. Apesar dos problemas, podemos afirmar que o uso adequado da tecnologia de segurança e dos mecanismos de proteção e controle na Internet e Intranet permitem realizar operações comerciais em condições mais seguras do que os meios de transações e comunicações convencionais.
Fonte: InfoSecurity TaskForce

24 de outubro de 2008



Resumo: PINTO, Marli Dias de Souza. O profissional da informação entre a busca de liderança e a convergência de competências. 2003. 250p. Tese. (Doutorado em Engenharia de Produção) Universidade Federal de Santa Catarina, Florianópolis: Santa Catarina. Orientadora – Profª Angelise Valladares, Dra.
A informação transforma-se num fenômeno social contemporâneo, amplia e aprofunda o desenvolvimento de serviços e produtos. A partir desta constatação o presente estudo teve como objetivo geral compreender aspectos de liderança e de competência na percepção do profissional da informação (Bibliotecário, Pesquisador, Docente) do Sul do Brasil e dos Representantes de Organismos da Classe. Especificamente, contextualizar aspectos históricos, conceituais e emergentes do profissional da informação; identificar a interdisciplinaridade da Ciência da
Informação com as influências das novas Tecnologias da Informação e Comunicação; caracterizar a ambiência dos profissionais da Biblioteconomia, dos organismos de classe e das instituições de ensino de graduação, Mestrado e Doutorado da área e sistematizar os aspectos integrantes da liderança e da competência para os profissionais da informação. Metodologicamente, classifica-se
como exploratório-descritivo, de abordagem qualitativa que analisa e categoriza as falas que emergiram dos quatros segmentos estudados. Como instrumentos de coleta de dados utilizou-se: observação, questionário e entrevista estruturados. Os resultados conduziram ao entendimento de que a liderança é processo natural do indivíduo delineado pela capacitação, pelo aprimoramento e influenciada pelo convívio social.
A atuação do profissional no contexto social, político, educacional e científico encontra-se num paradoxo entre descompasso e desenvolvimento. A posição frente ao avanço da Tecnologia de Informação e da Comunicação é vista como válida, necessária e convergente. As competências caracterizaram-se por consenso sobre visão gerencial e estratégica; tomada de decisão; atitude pró-ativa, capacidade para inovar e empreender mudanças. Os Profissionais da Informação e os Representantes evidenciam que deve haver convergência de competências em: gestão, estratégia, tomada de decisão e inovação. Apontam a necessidade de liderança para atender as demandas informacionais das áreas do saber e dos negócios, especialmente da Administração e da Comunicação.

Inscrição para Mestrado e Doutorado em CI

Pessoal, Já está disponível na página do Ibict, pelo menu Ensino e Pesquisa, em Pós-Graduação em CI, tanto em Doutorado como em Mestrado, a ementa referente ao Edital Seleção 2009 para Mestrado e Doutorado em Ciência da Informação da Universidade Federal do Rio de Janeiro -UFRJ, através da Faculdade de Administração e Ciências Contábeis-FACC e o Instituto Brasileiro de Informação Científica e Tecnológica-Ibict.
No site oficial do IBICT vocês encontram mais informações.

Fonte: IBICT 2008.


Boa Sorte.

Abraço.

23 de outubro de 2008

Resumo: Monografia de conclusão do curso, Ciencia da Informação PUC-MG.
Autora: SILVA, Lucineia Gomes da.
A presente pesquisa discute a proeminência das fontes de informação para a formação continuada do professor. Utilizou-se um estudo de caso com o objetivo de identificar as principais fontes de informação que os professores do ensino fundamental buscam para sanar suas necessidades de informação sobre o tema formação continuada. O estudo dedicou-se também a identificar as fontes de informação mais referenciadas e usadas pelos professores para elaborar planos de aula, e para manterem-se atualizados com os assuntos das disciplinas. Foram aplicados 16 questionários aos professores do estudo de caso; entrevista semi-estruturada a diretora da escola e à assessora pedagógica do NRE, em Contagem, no qual à escola do estudo de caso está inserido. A partir da análise dos dados foi identificado que a maioria dos professores da escola não realizam formação continuada atualmente. Em relação à busca de informação para formação continuada os professores usam mais os contatos pessoais e a internet. Para elaborar planos de aula há pouco uso da internet e da biblioteca escolar. A partir das considerações finais do estudo, foi identificado como necessário: à incorporação da internet e da biblioteca como fonte para o professor elaborar seus planos de aula; trabalho em equipe e aumento da interação entre os professores; maior interação do professor com os familiares dos alunos”, entre outras. Com base no exposto a presente pesquisa vem somar para melhorar a relação do professor com a formação continuada.
Palavras-chaves: formação continuada do professor; fontes de informação; uso de informação.
Concursos Públicos...

22 de outubro de 2008

Informação é semântica

A informação é o dado com uma interpretação lógica ou natural dada a ele por seu usuário.

A informação comporta sentido e tem um valor altamente significativo para quem dela faz uso.

A informação contém valor, pois está integrada com os processos, pessoas e tecnologias.

Fonte: Le Coadic (2002)

A Importância da Informação

A informação aliada aos recursos da tecnologia é uma necessidade primária e elementar para a
funcionalidade, t ática, estrat égica e operacional da empresa de hoje e serátambém amanhã.
Quem quiser ir além e vencer no mundo dos negócios tem que saber usar a informação como arma estrat égica na batalha da competitividade. Na "era da informação", saber como encontrar as informações, como apresentá-las e utilizá-las são tão importantes quanto conhecê-las.
Related Posts Plugin for WordPress, Blogger...

>>>

>>>
troca de informação (125) acesso a informação (77) tecnologia da informação (44) Ciência da Informação (38) aprendizagem (35) conhecimento (34) selos (33) amizade (28) fontes de informação (27) mensagem (21) Biblioteconomia (20) Concurso Público (20) ciencia da informação (19) socialização (17) Redes Sociais (14) estudo (14) Cultura (13) Informação (13) Bibliotecário (12) Pesquisa (12) dicas (12) segurança da informação (12) Amor (11) Concurso Público. (11) Sociedade da Informação (11) organização da informação (11) inforamção (10) Circuito Cultural Praça da Liberdade (9) Gestão de Documentos (9) consultoria (9) educação (9) Acervo (8) Organização de Arquivos (8) abnt (8) comunicação (8) Biblioteca Escolar (7) Catalogação (7) arquitetura da informação (7) livro (7) Competências (6) Gestão da Informação (6) cliquedocumental (6) internet (6) promoção (6) tcc (6) Fonte de Informação (5) Frase (5) Gestão estratégica da Informação (5) Inovação (5) Profissionais da Informação (5) arqueologia (5) cursos (5) Análise Informação (4) Arquivo (4) Biblioteca Infantil (4) Biblioteca Parque (4) Ciência (4) Figuras Rupestres (4) Fundamentos (4) Homenagem (4) Organização de Documentos (4) Software (4) carreira (4) contos (4) entrevista (4) inteligencia (4) leitura (4) memi (4) profissão (4) Descoberta (3) Deus (3) Direito constitucional (3) Diversão (3) Gestão Arquivos (3) Layout (3) Plano de Classificação (3) Serra da Capivara (3) Vídeo (3) Windows (3) curriculo (3) disseminação (3) jogos (3) literatura (3) qualidade (3) sistema operacional (3) Atualização (2) Cidadania (2) Davenport (2) Digital (2) Doação (2) Doutorado em CI (2) Ecologia da Informação (2) Edital (2) Educador (2) Formação Continuada (2) Fotografia (2) História da Informática (2) KDY Fotografia (2) Liderança (2) Mapas Mentais (2) Mestrado em CI (2) Pós Graduação (2) TCC_CDOC (2) Wireframe (2) backup (2) brincadeira (2) cdd (2) ciberespaço (2) ciinforama (2) computadores (2) emprego (2) ensino (2) escrita (2) humanidade (2) indexação (2) norma (2) noticias (2) nutrição (2) pesquisa cientifica (2) projeto de Lei (2) serviços (2) vírus (2) Análise Documentária (1) Artigo (1) Biblioteca Virtual (1) CCBB (1) CDU (1) Carro-Biblioteca (1) Classificação a Informação (1) Colaboração (1) Coleção (1) Compartilhamento (1) Compartilhamento de pastas (1) Curso Grátis (1) Cutter (1) Câmara Municipal de Belo Horizonte (1) Dia frio (1) Documentação (1) Domínio Público (1) Driver (1) Energia (1) FUNDARTE (1) Folksonomia (1) Fundac (1) GCM (1) GED (1) Gestão (1) Gibis (1) Google (1) Hatsune Miku (1) Hemeroteca (1) Hipertexto (1) Inclusão Social (1) Infância (1) Jesus (1) Jornal eletrônico (1) Lancaster (1) Lei (1) Liberdade de Informação (1) MDC (1) Mediação (1) Medição (1) Memex (1) Mineiro (1) Monografia (1) Máquina Memex (1) Niéde Guidon (1) ONGs (1) Oficina (1) Oportunidade (1) Organizar (1) Padronização (1) Palestra (1) Poema (1) PowerPoint (1) Preservação (1) Primeira Biblioteca (1) Privilégio (1) Reforma ortografica (1) Solsticio (1) UFMG (1) Unidade de Informação (1) Web 3.0 (1) Webdesigner (1) ano (1) atitude (1) autoconfiança (1) cartãovisita (1) comércio eletronico (1) debates (1) duplo sentido (1) e-commerce (1) eDoc (1) enem (1) etica (1) experiência (1) graduação (1) ilusão (1) imagem (1) informatica (1) links (1) lixo eletrônico (1) marc21 (1) mimo (1) mingual de milho verde (1) mundodalua (1) normalização (1) nova escola (1) pecados da informação (1) persona (1) português (1) produtoscdoc (1) profissional (1) projeto (1) s (1) sabedoria (1) serviçoscdoc (1) telefone (1) trabalho de conclusão de curso (1) valorização (1) wiki (1)