08 Março

quarta-feira, fevereiro 29, 2012

Pelotas, Capital Cultural: Fragmentos, de Leyla Lopes

Pelotas, Capital Cultural: Fragmentos, de Leyla Lopes: O mundo, tanto externo como interno, é vasto e dinâmico, bem como a materialização do mesmo numa tela, numa escultura, na música, na poesia,...

quarta-feira, fevereiro 22, 2012

Registro de furto ou perda:

Pulou o carnaval "fora de sua cidade" e perdeu o celular...? Registro perda ou furto. Assalto procure a delegacia mais próxima.
Pela internet registro de ocorrências policiais.


*  A perda é caracterizada por um extravio, sumiço ou desaparecimento de objetos e/ou documentos;
*  O furto ocorre quando o autor do crime subtrai um objeto ou valor financeiro que não lhe pertence;
* O roubo é caracterizado pela violência física ou grave ameaça à vítima, empreendida pelo criminoso para a subtração indevida.
Disponível no site:

Outros sites sugeridos:
Serviços para o cidadão RS -
A Central de Serviços ao Cidadão - TudoFácil a finalidade de concentrar, em um único espaço físico, os serviços públicos mais demandados pelo cidadão.

O objetivo principal do TudoFácil é a melhoria da qualidade da prestação do serviço público, caracterizada em atendimento personalizado, rápido e resolutivo, reduzindo tempo e esforços dos usuários.
Serviços disponíveis no TudoFácil - Centro
TUDOFÁCIL - CENTRO
Endereço: Av. Borges de Medeiros, 521 - Porto Alegre / RS
Informações: (51) 3224-1924 e-mail: tudofacil@seplag.rs.gov.br
Horário de Atendimento:
De segunda a sexta, das 7h30min às 19h30min, sem fechar ao meio-dia.
Também disponíveis na Zonas Norte e Sul-PA
"Uma idéia um serviço a ser realizado em nossa cidade evitando deslocamentos diversos".
É FÁCIL, FAÇA VOCÊ TAMBÉM!




    sexta-feira, fevereiro 17, 2012

    Pós-graduação - especialização em Memória, Identidade e Cultura Material da Universidade Federal de Pelotas

    O colegiado de pós-graduação lato sensu - especialização em Memória, Identidade e Cultura Material da Universidade Federal de Pelotas comunica que  as inscrições para o processo de seleção do ano letivo 2012 estarão abertas entre 27 de fevereiro e 14 de março. Os interessados deverão ir, durante período de inscrições, à Secretaria do Curso, Campus 3 do Instituto da Ciências Humanas da UFPel, situado à rua Gonçalves Chaves, 660, centro de Pelotas, RS, Brasil, munidos dos seguintes documentos:
    a)    Fotocópia do Diploma de Graduação ou atestado de conclusão de Curso que, neste caso, deverá ser substituído por uma cópia do diploma até o termino do curso.
    b)    Currículo Lattes (vide http://lattes.cnpq.br) acompanhado de cópia simples dos documentos comprobatórios (os originais deverão ser apresentados para conferência apenas no ato da matrícula, caso contrário, a mesma não poderá ser efetuada).
    c)    Fotocópia do Histórico Escolar do Curso de Graduação.
    d)    Fotocópias da Carteira de Identidade, CPF, do título de eleitor e comprovantes de votação nos dois últimos pleitos, do certificado de reservista (quando houver) e da certidão de casamento, em caso de mudança de nome.
    e)    Uma fotografia 3X4.
    f)    Anteprojeto de pesquisa (segundo o modelo estruturado do CNPq, que pode ser acessado a partir do site: http://www.ufpel.tche.br/prppg/doc/modelo.doc), indicando sua inserção em uma das linhas de pesquisa e\ou Área de Concentração do Curso.
    g)    Comprovante de pagamento da taxa de inscrição do processo seletivo, no valor de R$ 110,00 (cento e dez reais), mediante depósito na conta corrente da Especialização em Memória, Identidade e Cultura Material junto à fundação Delfim Mendes Silveira, abaixo-indicada:
    Banco do Brasil
    Nome da Conta: DELFIM ESP IDT CULT
    Agência: 4468-7
    Conta Corrente: 11.484-7
    h)    Ficha de Inscrição devidamente preenchida.

    As inscrições também podem ser enviadas pelo correio. Via sedex, como prevê o edital.
    A Especialização em Memória, Identidade e Cultura Material é um curso de pós-graduação interdisciplinar, com ênfase em memória e  processos sócio-culturais de produção, preservação e gestão do patrimônio cultural. Busca atender a necessidade de qualificação de profissionais para intervirem na gestão do patrimônio material e imaterial, tais como museólogos, conservadores-restauradores, gestores de bens e acervos patrimoniais e afins, além de ser uma oportunidade de aperfeiçoamento para professores de diversas áreas.

    O curso tem duração prevista de 1 ano, com possibilidade de prorrogação por mais seis meses. As aulas serão semanais no período noturno, entre 19:00hs e 22:20hs. Mas também podem ser ofertadas disciplinas aos sábados, pela manhã (entre 8:00 hs e 11:40 hs) e à tarde (entre 14:00 hs e 17:40), ou em horários alternativos (a serem definidos oportunamente).
    Os alunos serão informados do horário em que se dará cada disciplina antes da matrícula, e poderão optar por cursar matérias ao longo da semana (período noturno), aos sábados (períodos matutino e vespertino), ou em horários alternativos.
    A única matéria obrigatória do curso terá suas aulas marcadas às sextas-feiras, no período noturno.  
    Maiores informações no edital em anexo, ou pelo e-mail: especializacao.memoria.ufpel@gmail.com 
    Coordenação do Colegiado de Pós-Graduação lato sensu em Memória, Identidade e Cultura Material.
    Edital e ficha e inscrição:

    Conselhos dirigidos às mulheres


    Conselhos dirigidos às mulheres, mas válidos aos homens também!
    Atenção nunca é demais!
    Devemos estar sempre atentas!
    A mulher que elaborou o conteúdo deste e-mail é Diretora de uma Empresa
    de Segurança no RJ e foi aconselhada por uma delegada após registrar um
    Boletim de Ocorrência.

    1. Sequestro Relâmpago: Se um dia você for jogada dentro do porta-malas de um carro.
    ENGULA O PÂNICO E RESPIRE FUNDO, CALMA E FRIEZA:
    1) Chute os faróis traseiros até que eles saiam, estique seu braço pelos buracos.
    2) GESTICULE feito doida. O motorista não verá você, mas todo mundo verá. Isto já salvou muitas vidas.

    2. Os três motivos pelos quais as mulheres são alvos fáceis para atos de violência são:
    1) Falta de atenção: Você TEM que estar consciente de onde você está e do que está acontecendo em volta de você.
    2) Linguagem do corpo: Mantenha sua cabeça erguida, e permaneça em posição ereta, jamais tenha uma postura "frágil".
    3) Lugar errado, hora errada: NÃO ande sozinha em ruas estreitas, nem dirija em bairros mal-afamados à noite.

    3) NUNCA FAÇA ISSO!
    1) NÃO FAÇA ISSO! As mulheres têm a tendência de entrar em seus carros depois de fazerem compras, refeições, e sentarem-se no carro (fazendo anotações em seus talões de cheques, ou escrevendo em alguma lista, ou ainda conferindo o ticket de compra).
    2) O bandido SEMPRE estará observando você: Essa é a oportunidade perfeita para ele entrar pelo lado do passageiro, colocar uma arma na sua cabeça, e dizer a você aonde ir.
    3) No momento em que você entrar em seu carro: trave as portas e vá embora, não fique ajeitando o cabelo, ou passando batom...

    4) Algumas dicas acerca de entrar em seu carro num estacionamento ou numa garagem de estacionamento:
    1) Esteja consciente: olhe ao redor, olhe dentro de seu carro, olhe no chão
    dianteiro e traseiro de seu carro, olhe no chão do lado do passageiro,
    e no banco de trás.
    2) Se ao lado da porta do motorista do seu carro, estiver estacionada uma Van Grande: entre em seu carro pela porta do passageiro.
    IMPORTANTE: A maioria dos assassinos que matam em seqüência ataca suas vítimas empurrando-as ou puxando-as para dentro de suas Vans, na hora em que as mulheres estão tentando entrar em seus carros.

    5) NUNCA deixe para procurar as chaves do seu carro, quando estiver parada em frente à porta dele.
    1) Dirija-se ao veículo com a chave em punho, pronta para abrir a porta e dar
    a partida. Observe os carros ao lado do seu.
    2) Se uma pessoa do sexo masculino estiver sentado sozinho no assento do carona do carro dele que FICA mais próximo do seu carro, você fará bem
    em voltar para o shopping, ou para o local de trabalho, e pedir a um segurança ou policial para acompanhar você até seu carro.

    6) É SEMPRE MELHOR ESTAR A SALVO DO QUE ESTAR ARREPENDIDO, não tenha vergonha
    de pedir ajuda.
    Use SEMPRE o elevador ao invés das escadas. (Escadarias são lugares horríveis para se estar só, são lugares perfeitos para um crime).

    7) PARE COM ISSO!
    As mulheres estão sempre procurando ser prestativas. Não use o celular à toa.
    1) Essa característica poderá resultar em que você seja assassinada!
    Um assassino seqüencial, homem de boa aparência, com boa formação acadêmica, declarou em seu depoimento que SEMPRE explorava a simpatia e o espírito condescendente das mulheres. Ele andava com uma bengala ou mancava, e conseqüentemente pedia 'ajuda', para entrar ou sair de seu carro, e era nesse momento que ele raptava sua próxima vítima.
    2) Durante o dia, ande de óculos escuros: O agressor nunca saberá para onde você esta olhando.
    3) Celular: só em lugar seguro.


    domingo, fevereiro 12, 2012

    Dicas Segurança

    da Symantec Norton
    Informações úteis sobre ameaças.
    A linguagem usada para descrever os tipos de ameaças às quais seu computador pode estar vulnerável pode causar confusão. Veja uma lista breve dos tipos de ameaças que você encontrará em nossos relatórios. Você pode encontrar mais informações sobre termos de segurança no Glossário on-line do Symantec Security Response.
    Downloads não solicitados
    Um download não solicitado é um código de computador que se beneficia de um bug de software em um navegador da Web para fazer algo pretendido pelo invasor, como executar um código malicioso, travar o navegador ou ler dados do computador. Os bugs de software que estão abertos a ataques ao navegador também são conhecidos como vulnerabilidades.

    Ataques de phishing
    Um ataque de phishing ocorre quando um invasor exibe páginas da Web ou envia e-mails que declaram ser provenientes de empresas confiáveis. Essas páginas ou esses e-mails solicitam informações sigilosas de um cliente desavisado. O Symantec Security Response tem mais informações sobre phishing aqui.

    Spyware
    Spyware é qualquer pacote de software que rastreia e envia informações pessoais identificáveis ou informações confidenciais a terceiros.

    Vírus
    Vírus são um tipo de código malicioso, ou malware, normalmente difundidos por outros computadores por meio de e-mail, downloads e sites que não são seguros.

    Vírus detectados de forma heurística
    Um vírus detectado de forma heurística é encontrado com base nos comportamentos maliciosos que apresenta. Esses comportamentos podem incluir tentativas de roubar informações confidenciais de uma pessoa, como senhas ou números de cartão de crédito.

    Worms
    Um worm é outro tipo de código malicioso, ou malware, que se concentra principalmente na propagação para outros sistemas de computador vulneráveis. Normalmente, ele se propaga enviando cópias de si mesmo para outros computadores, seja por e-mail, mensagens instantâneas ou algum outro serviço.

    Alterações não solicitadas no navegador
    Uma alteração não solicitada no navegador ocorre quando um site ou programa altera o comportamento ou as configurações do navegador da Web sem o consentimento do usuário. Isso pode resultar na alteração da página inicial ou página de pesquisa para outro site, geralmente um site destinado a apresentar anúncios ou outro conteúdo indesejado ao usuário.

    Alterações suspeitas no navegador
    Uma alteração suspeita no navegador ocorre quando um site tenta modificar a lista de sites confiáveis. Um site pode tentar fazer com que seu navegador da Web faça o download e instale automaticamente aplicativos suspeitos sem seu consentimento.

    Discadores
    Um discador é qualquer pacote de software que altera as configurações do modem a fim de discar para um número tarifado de alto custo ou solicitar pagamento pelo acesso a determinado conteúdo. O resultado desse ataque é que o proprietário da linha telefônica será cobrado por serviços que nunca foram autorizados.

    Trackware
    Trackware é qualquer pacote de software que rastreia a atividade do sistema, reúne informações do sistema ou rastreia os hábitos do cliente e retransmite essas informações a organizações de terceiros. Essas informações reunidas por esses programas não são informações pessoais identificáveis nem são informações confidenciais.

    Ferramentas para hackers
    As ferramentas para hackers são programas usados por um hacker ou usuário não autorizado para atacar, obter acesso indesejado, executar uma identificação ou registrar as impressões digitais de seu PC. Algumas ferramentas para hackers são usadas pelos administradores do sistema ou da rede para fins legítimos, mas o poder que proporcionam também pode ser usado abusivamente por usuários não autorizados.

    Programas de brincadeiras
    Um programa de brincadeiras é aquele que altera ou interrompe o comportamento normal de seu computador, criando uma distração ou aborrecimento geral. Os programas de brincadeiras são programados para executar várias ações, como fazer com que a unidade de CD ou DVD de seu PC abra aleatoriamente.

    Risco à segurança
    Um risco à segurança é uma condição na qual um computador está mais vulnerável a um ataque. Essa condição pode ser criada quando um programa aparentemente inocente contém um erro que reduz a segurança de seu computador. Esses erros normalmente não são intencionais. O uso desse programa poderia aumentar o risco de ataques a seu PC.

    Aplicativo suspeito
    Um aplicativo suspeito é aquele com um comportamento que representa um risco em potencial a um computador. O comportamento desse programa foi examinado e determinado como indesejado e malicioso.

    Cybersquatting
    Cybersquatting é a prática de adquirir um nome de site para tentar enganar as pessoas sobre a identidade da organização que administra o site. O cybersquatting usa de práticas enganosas para imitar marcas confiáveis ou confundir os usuários de alguma forma. A exploração de erros tipográficos é uma forma de cybersquatting na qual as variantes ortográficas do nome são usadas.

    Desinstalação difícil
    Esses programas são difíceis de desinstalar. Quando são desinstalados, podem deixar para trás arquivos juntamente com chaves do registro que fazem com que os arquivos sejam executados mesmo após a desinstalação.

    Ameaças ao computador
    Itens como vírus e worms que são carregados diretamente em seu computador e que podem causar danos.

    Ameaças à identidade
    Itens como spyware e keyloggers que tentam roubar informações pessoais do computador.

    Ameaças à segurança do comércio eletrônico
    Atividades de comércio eletrônico suspeitas, como venda de produtos falsificados.

    Fatores de aborrecimento
    Itens que não causam necessariamente danos, mas que são incômodos, como programas de brincadeiras ou um site enganoso.

    Site de pagamento por clique
    Indica um site que inclui o nome da marca em seu nome, mas que não é afiliado ao proprietário da marca e contém principalmente anúncios ou links para páginas que contêm anúncios.

    A classificação geral de qualquer site é baseada na divisão do número de ameaças encontradas pelo número de páginas analisadas.
    PS: Utilizo Norton Internet  Security a mais de três anos e aconselho a utilização, Rejane.

    sábado, fevereiro 11, 2012

    Revista POP

    Possuo alguns exemplares da revista POP, caso alguém tenha interesse, faça contato.


    *Na década de 1970 tornou-se um marco cultural do século XX, principalmente para os jovens – foi quando no Brasil surgiram as primeiras publicações destinadas aos rockeiros. Nesta época pré-internet, em se falando da mídia escrita, essas revistas específicas eram os únicos meios de os jovens de então obterem maiores informações sobre bandas e discos lançados. Na esteira dessa avalanche conhecida como “cultura pop”, em princípios dos anos 70, a Editora Abril lançou a revista Geração Pop, publicação que durou 82 edições – de novembro de 1972 (foto) a agosto de 1979 –, e influenciou uma geração não só de jovens, mas de artistas, jornalistas, editores, estilistas e outros setores envolvidos com a arte e cultura. Esta revista foi um marco editorial do período, pois não houve no Brasil uma publicação que retratasse tão bem e de maneira diversificada as tendências de uma década riquíssima culturalmente falando, década esta ainda hoje tão cultuada e imitada.

    quarta-feira, fevereiro 08, 2012

    Mapa

    Fotos das ruas de várias cidades.
    (Escreva o nome da rua , o número e a cidade e as iniciais do Estado, separados por vírgula e a foto da rua e arredores vai aparecer para você. – algumas fotos ainda são aéreas)
    Com o mouse sobre a foto, você ainda pode rotacionar e procurar melhor.

    quinta-feira, fevereiro 02, 2012

    Utilidade Pública

    REPASSANDO (material divulgado não é de nossa responsabilidade).

    IPVA (IMPRIMA E GUARDE NO CARRO)
    Olha a gente perdendo o Direito por não utilizar.
    JUSTIÇA VOLANTE E RESTITUIÇÃO DE IPVA.
    (VALE A PENA SABER E DIVULGAR). O novo número da JUSTIÇA VOLANTE : é 0800 644 2020.

    Sabe aqueles acidentes de trânsito chatos, discussões sobre de quem é a culpa, etc & etc..Há um serviço público chamado Justiça volante. Se você se envolverem acidente de trânsito, ligue 0800-644-2020. São cinco viaturas equipadas com Juizado de pequenas causas, e, oficialmente, todo mundo sai de dentro da Van como se tivesse saído de um tribunal..

    Parece que o serviço está prestes a acabar simplesmente porque ninguém liga. Ninguém conhece. Transmita para quem puder, e guarde o número em seu celular. IMPORTANTE SABER E REPASSAR AO MÁXIMO. Gostaria muito que esta informação chegasse ao máximo de pessoas que você conhece. Este é o tipo de informação que 'é direito do povo', mas que o povo não sabe! Fora que esse dinheiro com certeza deve ir para o bolso de alguém, se não for, deve ajudar de alguma forma negativamente para quem tem veículos furtados ou roubados!

    SERVIÇO DE UTILIDADE PÚBLICA: RESTITUIÇÃO DO IPVA

    Você sabia que quem teve seu veículo furtado ou roubado pode solicitar a restituição do IPVA proporcional ao período em que não fez uso do veículo? Pois é... É o tipo de informação que o governo não divulga. Por que será? Só fiquei sabendo por que tenho um amigo que trabalha na Secretaria da Fazenda e, ao ficar sabendo que uma amiga nossa teve um veículo roubado, orientou que ela procurasse os seus direitos.

    Veja 'Artigo 4., Lei N. 8.115 de 30 de dezembro de1985'

    Par 6. - A dispensa do pagamento do imposto, na hipótese dos parágrafos 4 e 5. (veículo roubado ou furtado), no exercício em que se verificar a ocorrência, desonera o interessado do pagamento do tributo proporção do número de meses em que o titular do veículo não exerceu direito de propriedade e posse e, os casos de furto ou roubo, enquanto esses direitos não forem restaurados.

    Par 7. - Nos casos de veículos furtados ou roubados, sempre que forem restaurados os direitos de propriedade e posse violados, o contribuinte deve comunicar o fato, imediatamente e por escrito, à Fiscalização de Tributos Estaduais (art.12 par 2.).

    Então, se você conhece alguém nessa situação, repasse esse e-mail. Pelo menos a pessoa pode amenizar um pouco o prejuízo além de exercer o seu direito. A solicitação de restituição do Imposto deve ser feita na Secretaria da Fazenda, Guichê do IPVA.

    Seria bom repassar isto ao máximo possível de pessoas.

    Links interessantes:
    AGÊNCIAS REGULADORAS
    SITES GOVERNAMENTAIS
    SITES DA ÁREA ECONÔMICA
    SITES DE ENTIDADES LIGADAS AO TRANSPORTE
    SITES DAS CONCESSIONÁRIAS DE FERROVIAS

    SITES DAS CONCESSIONÁRIAS DE RODOVIAS

    Internet por energia elétrica

    TENDE MISERICÓRDIA DE NÓS

    61,% Assista, Salários

    Grande Hotel

    Grande Hotel
    OPINE

    http://movimentogotadagua.com.br/