RSS

Arquivo da tag: saber

Família quer saber causa da morte de maquiadora de Jundiaí na Austrália

AppId is over the quota
AppId is over the quota
Denise Moretti era maquiadora e morreu na Austrália (Foto: Arquivo Pessoal)Denise Moretti era maquiadora e morreu
na Austrália (Foto: Arquivo Pessoal)

A família de Denise Moretti Batista, de Jundiaí (SP), quer saber os motivos da morte da maquiadora de 33 anos e que morava na Austrália desde 2011. Denise morreu no último sábado (3); ela foi encontrada morta em sua casa, com o filho nos braços, na cidade de Melbourne.

De acordo com o irmão de Denise, Luis Fernando Batista, a família soube da morte pelo marido dela. “Ele contou que tinham ido à praia. Depois que voltaram para casa, ela jantou e subiu com o filho para o quarto. Nesta noite eles dormiram separado, mas no dia seguinte ele foi até o quarto e viu o bebê acordado, mas a Denise estava morta e segurava o filho nos braços”, conta Luis Fernando.

O irmão e a mãe de Denise já autorizaram os médicos a fazerem exames para identificar a causa da morte e vão embarcar nesta quarta-feira (7) para acompanharem tudo de perto.O corpo da maquiadora deve ser cremado até o fim dessa semana, na cidade de Melbourne, onde ela morava. Essa decisão foi tomada porque, segundo a família, trazer o corpo a Jundiaí custaria cerca de R$ 90 mil e nesses casos não há ajuda do governo brasileiro.

Maquiadora profissional
Denise nasceu em Jundiaí e se mudou para Londres em 2004, onde se formou como maquiadora profissional em uma das faculdades mais renomadas da Inglaterra. Ela chegou a trabalhar em eventos de moda, como por exemplo, o London Fashion Week e já maquiou a top Kate Moss. Em 2011, ela conheceu o marido e se mudou para a Austrália, onde teve um filho.

Em nota, a assessoria de imprensa do Palácio do Itamaraty em Brasília informou que o governo brasileiro está dando todo o apoio necessário na área jurídica e burocrática, como validação de um atestado de óbito estrangeiro no país e no contato direto com as embaixadas na Austrália.

View the original article here

Anúncios
 
Deixe um comentário

Publicado por em 7 de maio de 2014 em Brasil

 

Tags: , , , , , ,

Papa chorou ao saber sobre cristãos crucificados na Síria

AppId is over the quota
AppId is over the quota

O papa Francisco confessou ter chorado ao saber da notícia de que alguns cristãos tinham sido crucificados nos últimos dias ‘em um país não cristão’, como disse nesta sexta-feira (2) durante a homilia da missa que oficia a cada manhã em sua residência.

‘Eu chorei quando vi nos meios de comunicação a notícia de que cristãos tinham sido foram crucificados em certo país não cristão’, explicou o papa em referência aos fatos registrados recentemente na Síria.

Fazendo referência ao Evangelho e à perseguição dos primeiros cristãos, o papa acrescentou que ‘hoje também há gente assim, que, em nome de Deus, mata e persegue’.

Em relação à perseguição dos cristãos, Francisco assegurou que ‘há muitos perseguidos’ e lembrou que ‘existem países em que você pode ser preso apenas por levar o Evangelho’.

Há poucos dias, o site da ‘Rádio Vaticano’ publicou as declarações de uma freira, a irmã Raghida, que tinha estado na Síria e que denunciou que cristãos estavam sendo crucificados em povoados ocupados por grupos de muçulmanos extremistas.

Em meio a essa questão, o papa Francisco acrescentou que ‘ao Senhor não lhe preocupa quantos lhe seguem’, ressaltando que, por exemplo, ele não pensa em fazer um ‘censo para ver se a Igreja aumentou’.

‘Ele fala, predica, ama, acompanha, percorre o caminho com as pessoas, calmas e humildes. E fala com autoridade, ou seja, com a força do amor’, explicou o pontífice.

View the original article here

 
Deixe um comentário

Publicado por em 3 de maio de 2014 em Brasil

 

Tags: , , , ,

Netflix olha sites de conteúdo pirata para saber sucesso de filmes e séries

O Netflix, serviço de filmes e seriados por meio de streaming na internet, diz que observa o conteúdo mais compartilhado na internet em sites de conteúdo pirata antes de comprar um novo filme para oferecer aos clientes.

A afirmação foi dada pela vice-presidente de conteúdo do Netflix, Kelly Merryman, durante estreia do serviço na Holanda. “Com a compra de novas séries, nós olhamos o que é mais popular nos sites de conteúdo pirata”, disse. “Na Holanda, por exemplo, vimos que o seriado ‘Prison Break’ era muito compartilhado e por isso o compramos”.

Ela disse que dificilmente ela comprará conteúdos de programas que considera melhor ao vivo, como o musical “The Voice”, por exemplo. O mesmo vale para conteúdos esportivos.

Ainda falando em pirataria, Reed Hastings, presidente do Netflix, disse que gostaria que o seriado de sucesso “Game of Thrones” pudesse ser oferecido aos usuários do serviço, o que, nas palavras dele “diminuiria a pirataria”. O seriado é um dos mais baixados ilegalmente na internet.

View the original article here

 
Deixe um comentário

Publicado por em 17 de setembro de 2013 em Tecnologia

 

Tags: , , , , , , ,

Como saber que seu cachorro não gosta de sair

cachorro

Olha um cara fazer infeliz ele tá adorando.

Desculpe, que eu não poderia ler o conteúdo fromt esta página.

Fonte: ahnegao.com.br

 
Deixe um comentário

Publicado por em 4 de setembro de 2013 em Tecnologia

 

Tags: , ,

Sequestradores libertam vítima e dão dinheiro ao saber que ela era pobre

Após descobrir que menina era pobre, sequestradores a libertaram e lhe deram R$ 194 (Foto: Reuters)Após descobrir que menina era pobre,
sequestradores a libertaram e lhe
deram R$ 194 (Foto ilustrativa: Reuters)

Um sequestro terminou de forma inusitada na China: uma menina de 11 anos foi raptada por dois homens, que pediram um resgate um milhão de iuanes (R$ 387,5 mil) para sua família, mas, quando a criança contou que seus pais eram pobres, os criminosos a libertaram e ainda deram para a vítima 500 iuanes (R$ 194), informou nesta quarta-feira o jornal “Xangai Daily”.

O crime ocorreu na província de Zhejiang, vizinha a Xangai. No entanto, quando a menina contou sobre as penúrias econômicas de sua família, e ao suspeitarem que a polícia estava atrás deles, os dois sequestradores decidiram soltá-la e ainda ajudá-la com uma quantia em dinheiro.

O fato ocorreu em março, mas só foi divulgado agora, quando a justiça condenou os dois homens, que foram detidos pouco depois do crime, a quatro e cindo anos de prisão.

Os dois criminosos gastaram 10.000 iuanes (US$ 1.600) nos preparativos do sequestro, que incluía o aluguel de um automóvel.

Nativos da província de Fujian, os dois homens planejaram o sequestro para pagar dívidas contraídas em jogos de azar.

View the original article here

 
Deixe um comentário

Publicado por em 28 de agosto de 2013 em Tecnologia

 

Tags: , , , , ,

Cientistas australianos querem saber para onde baleias anãs vão no verão

Cientistas marcam baleias encontradas próximas à Grande Barreira de Coral. (Foto: AFP Photo/Minke Whale Project/Matt Curnock)Cientistas marcam baleias encontradas próximas à Grande Barreira de Coral. (Foto: AFP Photo/Minke Whale Project/Matt Curnock)

Pesquisadores australianos têm marcado e rastreado as baleias-de-minke, também conhecidas como baleias anãs, encontradas próximas à Grande Barreira de Coral australiana. O esforço faz parte do primeiro estudo no mundo a tentar resolver o mistério sobre onde elas passam o verão.

Cientistas na Universidade James Cook, no estado de Queensland, fazem parte do projeto, que também envolve pesquisadores do Alasca, que marcaram quatro baleias no mês passado e agora estão monitorando seu progresso pela costa leste da Austrália.

Objetivo da pesquisa é descobrir para onde baleias vão no verão. (Foto: AFP Photo/Minke Whale Project/Matt Curnock)Objetivo da pesquisa é descobrir para elas vão no verão. (Foto: AFP Photo/Minke Whale Project/Matt Curnock)Participam do projeto pesquisadores da Austrália e do Alaska (Foto: AFP Photo/Minke Whale Project/Matt Curnock)Participam do projeto pesquisadores da Austrália e do Alaska. (Foto: AFP Photo/Minke Whale Project/Matt Curnock)

View the original article here

 
Deixe um comentário

Publicado por em 21 de agosto de 2013 em Música, Tecnologia

 

Tags: , , , ,

Tudo o que você queria saber sobre gestão de mobilidade corporativa

Uma das maiores tendências de tecnologia é o uso crescente de dispositivos orientados para o consumidor no local de trabalho. Já não é mais uma questão de saber se os departamentos de TI devem apoiar e abraçar o movimento do traga seu próprio dispositivo (BYOD). Agora, a questão é mais sobre quando e como.

Os departamentos de TI têm muito a manter em mente: a identificação dos dispositivos de propriedade dos empregados na rede; a seleção de plataformas mais recomendadas para os usuários; o provisionamento de dispositivos para acesso seguro e o monitoramento centralizado (sejam eles da empresa ou de propriedade dos empregados); a criação de regras para lidar com dispositivos perdidos ou roubados; a adoção de ferramentas que facilitem a limpeza de dados corporativos nos dispositivos dos empregados; a coordenação compras em volume em lojas de aplicativos públicos (particularmente da Apple), e a publicação em apps desenvolvidas internamente.

A maioria dessas necessidades pode ser tratada com qualquer uma das muitas suites de gerenciamento de dispositivos móveis (MDM, na sigla em inglês). Cada uma delas oferece um conjunto específico de plataformas suportadas, recursos e ferramentas de integração de sistemas corporativos.

Mas saber que você pode satisfazer as necessidades básicas de gestão e segurança da vasta lista de plataformas móveis em uso na empresa é um ótimo começo: o grande número e a qualidade das opções já disponíveis devem ajudar os gestores a respirar um pouco mais tranquilos. É apenas o primeiro passo de uma jornada que pode parecer ter quilômetros de comprimento.

Os próximos passos são todos sobre descobrir que tipo de gestão você realmente precisa, e quando. Os detalhes podem variar drasticamente de um tipo de negócio para outro e até mesmo de uma função de trabalho para outra na mesma empresa.

Identificar as especificidades pode ajudá-lo a fazer a seleção e a implementação de uma estratégia mais fácil para que o MDM dê melhores resultados.

O mínimo

No nível mais básico, há três principais necessidades que devem ser padrão em qualquer estratégia móvel:

– Instalação e provisionamento: Você precisa configurar e instalar os dispositivos, os aplicativos necessários, os certificados de segurança, as contas de usuário para e-mail ou de acesso a outros recursos internos, e o acesso à rede.

– Limpeza remota: A capacidade de apagar os dados é fundamental. Para os dispositivos de propriedade dos usuários, isso pode incluir a necessidade de deixar dados pessoais intactos, algo que não é tão comum quando os dispositivos são de propriedade da empresa.

– Políticas de segurança: As primeiras políticas devem lidar com dispositivo de bloqueio: a requisição de uma senha, designando tempo de validade desta senha e sua complexidade, auto travamento de um dispositivo quando estiver inativo, e limpeza de dados após um determinado número de tentativas falhas de desbloqueio. Políticas de segurança, muitas vezes deve ir mais longe: exigem criptografar o dispositivo inteiro, se possível – ou, pelo menos, proteger dados específicos; configurar os serviços de VPN; limitar o acesso ao dispositivo e à plataforma padrão para a instalação de app, ou definir opções de configuração específicas, impedindo os usuários de alterá-las.

Andar na corda bamba

Em muito poucos casos o gerenciamento dos dispositivos móveis será o mínimo suficiente. Mas o outro extremo – tudo que você pode gerenciar – também pode não funcionar muito bem. Pode simplesmente irritar os usuários, adicionar complexidade aos processos de configuração e gerenciamento, e drenar recursos de TI.

Gestão demais é uma grande preocupação quando se trata de mobilidade, especialmente quando você está gerenciando os dispositivos pessoais de propriedade de empregados.

Há uma linha além da qual a gestão vai parecer intrusiva, e se você atravessá-la, é provável que você acabe com uma cultura onde os trabalhadores usam ativamente seus dispositivos, mas evitam deixar os gerentes ou profissionais de TI saberem que eles o fazem. Demasiada interferência percebida pode inibir os funcionários de dar, de forma voluntária, detalhes sobre seus dispositivos, os usos que fazem e se tiveram problemas que poderiam comprometer a segurança da empresa.

Em suma, a TI tem de caminhar em uma linha tênue, e é uma linha que pode variar muito de uma organização para outra e mesmo entre diferentes papéis na mesma empresa.

Identificação de usuários diferentes

Uma vantagem que todos os vendedores de suites MDM abraçam é a ideia de que você vai querer gerenciar dispositivos diferentes de forma diferente. Isto não é um conceito novo – afinal, permissões de arquivos e recursos de gerenciamento de cliente são comuns no desktop.

Com isso em mente, a sua melhor opção é criar uma série de perfis de gerenciamento ou configurações (detalhes que podem variar dependendo do fornecedor ou plataforma, mas com conceito universal). Você pode então gerenciar múltiplas camadas de perfis, conforme necessário, e aplicá-las variando os critérios. Este modelo é, de fato, o recomendado pela Apple para a gestão de dispositivos iOS como o iPhone e o iPad nas organizações.

Você pode, por exemplo, ter um conjunto de perfis com base na plataforma móvel e liberar o OS. Dado que cada nova versão dos sistemas iOS e Android ampliou os recursos de gerenciamento e segurança disponíveis para a empresa, você poderia ter acesso a alguns recursos suportados pela versão instalada do sistema operacional, como se um dispositivo pode ou não armazenar dados usando a criptografia disponível no dispositivo ou permitir a criação de perfis para os usuários que viajam e precisam de acesso a dados de roaming aplicados aos dispositivos de propriedade da empresa.

A maioria dos fornecedores de suites MDM pode ligar para soluções de diretório e de gestão já existentes, como o Active Directory. Isto permite adaptar os perfis de usuário existentes em torno do seu grupo com características comuns.

Embora cada organização tenha as suas próprias necessidades, é possível oferecer algumas diretrizes para o nível e o tipo de manejo apropriados para determinados tipos de usuários. Considere os seguintes exemplos como base de partida para desenvolver uma estratégia de gerenciamento móvel. Nota: Você pode facilmente misturar e combinar vários dos exemplos em sua estratégia de mobilidade.

– Completamente bloqueado: O usuário não tem capacidade de adicionar ou alterar apps, mexer com as definições de configuração, ou modificar contas de e-mail. O acesso a redes corporativas sem fio não é proibido.

– Restrição de compra: O objetivo principal é evitar a adição de aplicativos móveis, particularmente aqueles que podem levar a problemas de segurança. Dependendo de propriedades da plataforma e do dispositivo, isso pode ser aplicado também para a compra e instalação de conteúdo, como na loja iTunes da Apple. (Bom para dispositivos de propriedade da empresa.)

– Restrição de conteúdo: Limita o conteúdo que pode ser acessado a partir de um dispositivo, incluindo áudio/vídeo, websites e, potencialmente, meios de comunicação social. (Bom para dispositivos de propriedade da empresa, especialmente se eles estão voltados para o cliente. Por exemplo, se forem usadas como uma ferramenta de vendas ou de informações ou em uma sala de aula.)

– Definições pré-configuradas: Útil, com ou sem gestão, permite configurar automaticamente serviços corporativos e contas do usuário com recursos comuns, como acesso a redes Wi-Fi, VPNs, e-mail de usuário ou contas Exchange. O objetivo é fazer com que o usuário seja identificado rapidamente, para não limitar o acesso. (Bom para qualquer implantação, particularmente quando um dispositivo irá alternar entre o uso pessoal e profissional.)

– Restrições para chamadas/mensagens/roaming: Indicada principalmente para dispositivos de propriedade da empresa,. A ideia é evitar sobrecarga no plano de chamadas. Idealmente, esta é determinada pelas necessidades do empregado e deve ser parte do pacote de uma empresa de serviços mais amplo.

– Apps pré-instaladas: Similar às definições de pré-configuração, isso garante que os aplicativos necessários – inclusive personalizados em aplicações internas ou aplicativos de uma loja pública – são pré-instalados em um dispositivo. Isto é particularmente útil se os aplicativos são comprados em volume. A abordagem requer normalmente o uso de uma solução de MDM que ofereça uma loja de aplicativos para usuários privados.

Restrição de sincronização: Limitar que computadores e serviços de um dispositivo móvel possam sincronizar dados. Isto se aplica geralmente a backups no iTunes usando a iCloud, mas poderia se aplicar a outras plataformas e serviços. O objetivo é impedir a criação de um backup externo de dados da empresa. (Deve ser usado para todos os dispositivos de propriedade da empresa, mas pode ser problemática para dispositovos de propriedade ddos usuários.)

– Acesso seguro habilitado: Envolve a configuração de serviços de segurança disponíveis para garantir que os dados são transmitidos de/para um dispositivo de forma segura. Isto poderia significar a configuração de uma VPN, bem como acesso SSL para serviços como e-mail ou servidores Web, com provisionamento de certificados de segurança necessários.

– Serviço de nuvem habilitado: O dispositivo é pré-configurado para acesso privado ou a serviços da empresa na nuvem pública.

Restrição de acesso à nuvem pessoal: Limitar ou impedir o acesso aos serviços de nuvem pessoal, incluindo a iCloud. (Pode ser desafiador quando aplicada aos dispositivos de propriedade do empregado.)

– Restrições de localização de dados: Impedir o dispositivo de utilizar os serviços de localização inteiramente ou limitar o acesso a aplicativos que trabalham com dados de localização. Este é um desafio particular, dada a onipresença de recursos baseados em localização em dispositivos móveis, hoje. Uma solução: criar uma lista branca de aplicativos autorizados a usar dados de localização.

Trabalhando com usuários

A gestão da mobilidade e as abordagens BYOD podem trazer novas capacidades para os trabalhadores e desafios para a TI . É importante perceber que a equipe de já não pode, sozinha, decidir sobre soluções ou a correção de problemas. A relação entre TI e usuários precisa ser colaborativa.

Parte dessa colaboração é uma operação de TI que escuta e responde às necessidades do usuário, suas ideias e até mesmo críticas. O fato de que os dispositivos de propriedade pessoal permite aos usuários usar o dispositivo sem o conhecimento da equipe de TI é um desafio que anima a trabalhar com os usuários e não contra eles.

Isto significa proporcionar educação ao usuário em áreas como segurança, gestão de custos e questões legais ou regulamentares – uma abordagem que muitas vezes ajuda a desenvolver interações mais amigáveis e ajuda os trabalhadores a entenderem e aceitarem os limites que a TI precisa impor.

Um trabalho em progresso

Em última análise, a gestão de dispositivos móveis e o apoio dos funcionários na aquisição de tecnologia são conceitos muito novos. Não há regras rígidas e rápidas, e, em muitas situações, há uma orientação limitada – interna ou externa – para trabalhar. Isso pode fazer o trabalho envolvido parecer assustador, mas também pode oferecer oportunidades para novas ideias e trabalhar de forma mais colaborativa – os benefícios podem se estender para além destas áreas limitadas para outros projetos ou upgrades, e como eles são planejados ou considerados.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 23 de junho de 2013 em Tecnologia

 

Tags: , , , , ,