sexta-feira, 29 de maio de 2009

A evolução de estratégias no Dilema do Prisioneiro

Em artigo incluido no livro The Complexity of Cooperation, Axelrod(1) analisa a similitude existente entre os sistemas vivos, com os ambientes complexos, como é o caso das organizações.

Para Axelrod, em ambientes complexos, os indivíduos não são totalmente capazes de analisar a situação e calcular a estratégia ótima. Em vez disso o que se espera deles é que adaptem a sua estratégia, posteriormente, com base no que deu certo e no que não deu. Uma boa analogia para o processo de adaptação é a evolução biológica. Na evolução biológica, estratégias que foram relativamente efetivas em uma população se tornam mais usadas, e estratégias que não se mostraram efetivas, se tornam menos comuns na população.

A evolução biológica tem sido altamente útil para descobrir métodos de adaptação complexos e efetivos para situações de ambientes muito complexos.

O processo evolucionário também requer que as características vitoriosas sejam herdadas por meio de mecanismos genéticos. Um mecanismo genético que permite a descoberta de novas estratégias é a mutação. Outro mecanismo é a permutação genética, que acontece na reprodução sexual onde cada um dos genitores fornece uma parte do material genético.

O algoritmo genético é surpreendentemente útil para descobrir estratégias complexas e efetivas que são coerentes com ambientes complexos.

Essa análise e similitude pode ser bastante útil, conforme Axelrod, dentre outras coisas, para simulações e previsões, tendo em vista a dificuldade de previsão nos sistemas complexos. (Estou interessada nos sistemas sociais complexos).
_____________________________________
(1)Robert, Axelrod, The Complexity of Cooperation: Agent-Based Models of Competition and Collaboration.

quinta-feira, 28 de maio de 2009

COLABORAÇÃO VERSUS COMPETIÇÃO

“My hope was that a deeper understanding of the conditions that promote cooperation could help make the world a little safer.”
Robert Axelrod – The complexity of Cooperation


Perguntas, bem feitas, podem gerar mais conhecimento e motivar mais o avanço da ciência do que eventuais respostas pretensamente definitivas que estas perguntas venham a merecer. Da mesma forma, certos conceitos em diferentes campos da ciência permanecem desafiando o conservadorismo que caracteriza o mundo científico, retornando à tona recorrentemente como que instigando-nos a não sucumbir ao comodismo dogmático.
Robert Axelrod (1997, pág. 3) indaga no seu livro “A complexidade da Cooperação”, “Estratégias particulares dominam a população?” (1)
Este questionamento serve para contrapor-se aos dois padrões básicos de pesquisa, a indutiva e a dedutiva. A primeira é utilizada para descobrir padrões em dados empíricos, a segunda envolve especificar um conjunto de axiomas e prever as consequências que podem daí derivar. Modelo baseado no agente é o terceiro modo de fazer ciência. Diferente da dedução ele não prova teoremas. O propósiro do modelo baseado no agente é ajudar a intuição.
Continuando com este estudo, Axelrod desenvolveu o “norms game” que permite aos jogadores punirem um participante que não coopere.
Outra forma de cooperação ocorre quando as pessoas se organizam em grupos para competir com outros grupos. Este é claramente um exemplo de colaboração interessada em competição. Isto acontece de várias formas, incluindo alianças entre nações, coligações estratégicas entre empresas, e coalizões entre partidos politicos em democracias parlamentares.

1. Axelrod, Robert, The Complexity of Cooperation: Agend-Based Models of Competition and Collaboration.

quarta-feira, 27 de maio de 2009

ADOTE UM FOCINHO CARENTE




OLÁ AMIGOS,

Muitas vezes nós encontramos alguém na nossa vida precisando de nós. Nós o ajudamos e ficamos felizes por isso. Esquecemos que muitas vezes são essas pessoas ou animais que nos ajudam e nos fazem ver a vida por outro ângulo, ás vezes mais brilhante. Você já se sentiu assim? Feliz por ver um gato ou um cãozinho? Só que existem muitos desses animaizinhos precisando de nós. O que poderemos fazer para ajudá-los. Pode ser que apenas tomando conhecimento do seu sofrimento já nos altere o ânimo.

Na zoonose BSB-DF hoje 20/05/2009 estão vários animais a espera de um lar.
Há Poodles fêmeas e machos, mestiça linda de poodle, muito alegre. Existem também 4 filhotes porte pequeno, mestiços de salsichinha com vira-latinha, a mãe deles também está lá, linda e bem pequena, mestiça. Também estão precisando urgentemente serem adotados 5 filhotes com 10 dias e sem mãe pois esta faleceu e eles estão sem leite, pois não foram aceitos por nenhuma outra cadela, no canil. Existem também muitos gatinhos! Vale a pena adotar!

ELES TEM APENAS 10 DIAS, E DEPOIS SERÃO SACRIFICADOS!

A zoonose funciona de segunda a sexta dás 11:00 ás 17:00
Zoonose de Brasília: 3341-2456,

Hospital Veterinário de Pequenos Animais da Universidade de Brasília(UnB): 3307-1869

terça-feira, 26 de maio de 2009

METODOLOGIA OCTAVE E SUA APLICAÇÃO NA APF

OCTAVE - Operationally Critical Threat, Asset, and Vulnerability Evaluation
No prefácio do livro "Managing information security risks", de Christopher J. Alberts, Audrey J. Dorofee, os autores assim se expressam: Muitas pessoas parecem estar à procura de uma "bala de prata" quando se trata de segurança da informação. Elas muitas vezes esperam que a mais recente ferramenta tecnológica resolva seus problemas. Poucas organizações param para avaliar o que elas estão realmente tentando proteger (e por que) a partir de uma perspectiva
organizacional antes de selecionar alternativas de solução.
Metodologia
Essa introdução já nos mostra como será tratado o risco e como será feita a análise de riscos, ameaças e vulnerabilidades, pelos autores do método OCTAVE. A primeira coisa que será feita no caso da abordagem OCTAVE é a contextualização e identificação dos riscos. No entanto, não é mérito apenas da metodologia OCTAVE essa visão de contextualização dos riscos, a mesma abordagem encontramos na metodologia NIST. Ademais, existe atualmente uma série de métodos de avaliação de segurança o que leva o tomador de decisão a confundir-se ao tentar selecionar um método adequado para avaliar os riscos de segurança da informação da sua organização. Ainda conforme os autores do método OCTAVE, a maioria dos atuais métodos são "bottom-up": começam com a infra-estrutura computacional e centram-se nas vulnerabilidades tecnológicas, sem considerar os riscos que afetam a missão da organização e objetivos empresariais, sendo que a melhor alternativa é olhar para a própria organização e identificar o que precisa ser protegido, e desenvolver soluções baseadas tanto na tecnologia como nas práticas. A metodologia OCTAVE de avaliação dos riscos de segurança da informação:
· Abrange ativos, ameaças e vulnerabilidades;
· Permite que os tomadores de decisão desenvolvam prioridades baseadas no que é importante para a organização;
· Abrange questões organizacionais relacionadas com o modo como os recursos computacionais são utilizados para
· atingir os objetivos de da organização;
· Abrange questões tecnológicas relativas à configuração dos recursos computacionais;
· Deve ser um método flexível, podendo ser adaptado a cada organização.

Formas de prevenção e eficácia
Uma abordagem baseada no risco poderia ajudar as pessoas a compreender como as informações de segurança da organização afetam a missão e objetivos empresariais, estabelecendo quais ativos são importantes para a organização e como eles estão em risco. Desta forma, o órgão pode atuar de forma mais eficaz, criando as melhores condições para que a missão seja cumprida, com diminuição da probabilidade de impactos sociais, políticos ou econômicos.

Conclusões
Levando-se em consideração o que acima foi descrito podemos entender que a metodologia OCTAVE poderia ser bem aplicada na Administração Pública. Não podemos descuidar, porém da sua forma de aplicação, ou seja, aquelas pessoas que irão aplicar a metodologia devem estar imbuídas desses mesmos princípios e zelar para que eles sejam atendidos.

Ana Rosa Carvalho de Abreu

segunda-feira, 25 de maio de 2009

COMO EDUCAR!

Marcas de Batom no Banheiro...

Numa escola pública estava ocorrendo uma situação inusitada: uma turma de
meninas de 12 anos que usavam batom, todos os dias beijavam o espelho para
remover o excesso de batom.

O diretor andava bastante aborrecido, porque o zelador tinha um trabalho
enorme para limpar o espelho ao final do dia.

Mas, como sempre, na tarde seguinte, lá estavam as mesmas marcas de batom...

Um dia o diretor juntou o bando de meninas no banheiro e explicou
pacientemente que era mui to complicado limpar o espelho com todas aquelas
marcas que elas faziam. Fez uma palestra de uma hora.

No dia seguinte as marcas de batom no banheiro reapareceram...

No outro dia, o diretor juntou o bando de meninas e o zelador no banheiro, e
pediu ao zelador para demonstrar a dificuldade do trabalho.

O zelador imediatamente pegou um pano, molhou no vaso sanitário e passou no
espelho.

Nunca mais apareceram marcas no espelho!

Moral da história: Há professores e há educadores...

Comunicar é sempre um desafio!
As vezes precisamos usar métodos diferentes para alcançar certos resultados.

quinta-feira, 21 de maio de 2009

ELEIÇÕES

JUDAS, JESUS E O LADRÃO

Numa madrugada qualquer, um ladrão entra pelo quintal de uma casa e começa, em silêncio, a arrombar a porta dos fundos...
Logo no início, escuta uma voz sussurrando: "Jesus tá te olhando!"
O ladrão se assusta, olha para os lados (na penumbra), mas não vê nada. Segue tentando arrombar a porta e escuta novamente a voz: "Jesus tá te olhando!"
Meio incrédulo, mas com a certeza de ter escutado a frase, olha novamente ao seu redor e nada...
Quando reinicia sua 'tarefa', ouve novamente a voz: "Jesus tá te olhando!"
Dessa vez, ele percebe de onde vem a voz e acende a lanterna, iluminando um canto da área de serviço...
Nisso, ele vê um papagaio na gaiola e já aliviado, pergunta: - Ah... é você o Jesus?
E o papagaio responde: - Não. Eu sou o Judas.

- Judas??? E quem é o louco que bota o nome de Judas em um papagaio?

- O mesmo que botou o nome de Jesus no Pitbull.

CINEMA NO NORDESTE

Para conseguir a aceitação do público nordestino, os cinemas locais decidiram mudar os nomes dos filmes.

Veja abaixo os novos títulos:

De: Uma Linda Mulher
Para: Uma Quenga Aprumada

De: O Poderoso Chefão
Para: O Coroné Arretado

De: O Exorcista
Para: Arreda, Capeta!

De: Os Sete Samurais
Para: Os Jagunço di Zóio Rasgado

De: Godzila
Para: Calangão

De: Perfume de Mulher
Para: Cherim de Cabocla

De: Tora, Tora, Tora!
Para: Ôxente, Ôxente, Ôxente!

De: Mamãe Faz Cem Anos
Para: Mainha Nun Morre Mais

De: Guerra nas Estrelas
Para: Arranca-Rabo no Céu

De: Um Peixe Chamado Wanda
Para: Um Lambari Cum Nome di Muié

De: A Noviça Rebelde
Para: A Beata Increnquêra

De: O Corcunda de Notre Dame
Para: O Monstrim da Igreja Grandi

De: O Fim dos Dias
Para: Nóis Tâmo é Lascado

De: Um Cidadão Acima de Qualquer Suspeita
Para: Um Cabra Pai D'égua di Quem Ninguém Discunfia

De: Os Filhos do Silêncio
Para: Os Mininu du Mudim

De: A Pantera Cor-de-Rosa
Para: A Onça Viada

QUEM SOU EU

QUEM SOU EU ??? ... Por Luíz Fernando Veríssimo.

QUEM SOU EU ??? Nesta altura da vida já não sei mais quem sou... Vejam só que dilema!!! Na ficha da loja sou CLIENTE, no restaurante FREGUÊS, quando alugo uma casa INQUILINO, na condução PASSAGEIRO, nos correios REMETENTE, no supermercado CONSUMIDOR. Para a Receita Federal CONTRIBUINTE, se vendo algo importado CONTRABANDISTA. Se revendo algo MUAMBEIRO, se o carnê tá com o prazo vencido INADIMPLENTE, se não pago imposto SONEGADOR. Para votar ELEITOR, mas em comícios MASSA, em viagens TURISTA, na rua caminhando PEDESTRE, se sou atropelado ACIDENTADO, no hospital PACIENTE. Nos jornais viro VÍTIMA, se compro um livro LEITOR, se ouço rádio OUVINTE. Para o Ibope ESPECTADOR, para apresentador de televisão TELESPECTADOR, no campo de futebol TORCEDOR. Se sou botafoguense, SOFREDOR. Agora, já virei GALERA. (se trabalho na ANATEL , sou COLABORADOR ) e, quando morrer... uns dirão... FINADO, outros .... DEFUNTO, para outros ... EXTINTO, para o povão ... PRESUNTO. Em certos círculos espiritualistas serei ... DESENCARNADO, evangélicos dirão que fui ...ARREBATADO. E o pior de tudo é que para todo governante sou apenas um IMBECIL !!! Como brasileiro, ... se me passo por PATRIOTA, na verdade sou ....IDIOTA !!!

quarta-feira, 20 de maio de 2009

ENFRENTAR O RUÍDO

Quando configurava o computador para os torneios do Dilema do Prisioneiro, eu permitia a possibilidade de erros aleatórios de uma forma muito simples. Eu fiz isto para informar a todos os operadores que uma das regras do torneio seria uma estratégia puramente aleatória. Depois, eu percebi que esta forma de randomização não permitia realmente lidar com os problemas de possível equívoco da escolha feita pelo outro jogador ou de uma possível implementação da própria escolha. Isto foi particularmente problemático porque TIT FOR TAT é, de fato, muito sensível a qualquer tipo de ruído no sistema. Por exemplo, se dois jogadores estão usando TIT FOR TAT e um deles comete um erro, o eco deste erro pode avançar indefinidamente. Além disso, se outros erros são cometidos, os dois jogadores acabam oscilando entre todas as quatro combinações de opções e nunca são capazes de restabelecer um dos padrões de cooperação mútua (Downs et. Al. 1986)
Na evolução da cooperação, eu sugeri duas formas de lidar com o efeito eco. A primeira era fazer a resposta a uma defecção ser inferior à provocação. O segundo método foi para o jogador que fosse defectado por acidente percebesse que os outros não precisam de resposta para mais uma defecção (Axelrod, 1984, 186-87). Estas duas ideias têm vindo a ser chamada generosidade e contrição.

DILEMA DO PRISIONEIRO

Eu tenho citado o Dilema do Prisioneiro em vários posts, mas afinal o que vem a ser isto?
· Dois suspeitos de terem cometido um crime estão em celas separadas e a polícia propõe um acordo. O que pode acontecer?
· Os prisioneiros têm duas opções:
o Delatar: fazer um acordo com a polícia e delatar o parceiro
o Cooperar: manter silêncio sobre o delito e cooperar com o parceiro
· O que pode acontecer?
o Nenhuma aceita trair
o Apenas um trai
o Ambos traem
Características do Dilema do Prisioneiro
· Jogo não cooperativo para dois jogadores
· Pode ser disputado em torneio entre vários jogadores
· Axelrod promoveu dois torneios mundiais de estratégias para o Dilema do Prisioneiro.
· Estratégia vencedora:
o Coopera na primeira jogada e depois repete a titude do oponente na jogada anterior.
o “Coopera no primeiro encontro e a seguir retribui na mesma moeda”
· Problema é usado para estudar fatores associados com a evolução de cooperação e agressão em comunidades sociais. (Merrill Flood & Melvin Dresher 1950s)
Resultados
· Indivíduos evoluíram regras de comportamento a partir da interação com outros indivíduos.
· Características das estratégias:
o Traem no 1° e no 2° movimentos;
o Sabem pedir desculpas e entrar em cooperação;
o Têm comportamento diferenciado para indivíduos traidores e não-traidores
Padrões encontrados
· Maioria dos indivíduos apresentava os seguintes padrões:
o “Não deixei o barco virar, continue cooperando”.
o “Aceite a provocação, traia depois que outro traiu por nada”.
o “Aceite as desculpas, coopere após cooperação ser restabelecida”.
o “Coopere quando cooperação mútua é restabelecida depois de uma agressão”.
o “Aceite a provocação, traia após três agressões”.

EVOLUINDO NOVAS ESTRATÉGIAS - A evolução de estratégias na iteração do Dilema do Prisioneiro - ROBERT AXELROD

No ambiente complexo, os indivíduos não são totalmente capazes de analisar a situação e calcular a estratégia ótima. Em vez disso, espera-se que eles adaptem a sua estratégia ao longo do tempo, baseando-se no que foi eficaz e no que não o foi. Uma analogia utilizada para o processo de adaptação é a evolução biológica. Na evolução, estratégias que têm sido relativamente eficazes em uma população tornam-se mais generalizadas, e as estratégias que têm sido menos eficazes tornam-se menos comuns na população.

ZÉ DIRCEU


A Dra. Dilma Roussef foi internada com fortes dores nos membros inferiores. Nós mulheres, ficamos preocupadas, estamos torcendo pela saúde dela.Só que, mais preocupada fiquei quando vi no blog do Sr. José Dirceu a sua explicação porque era importante que ela recuperasse a sua saúde.
Em um momento de turbulência, quando vemos a crise americana derrubando as peças de dominó do mundo, quando vemos a gripe suína (influenza "A") grassando pelos países a fora e fazendo milhares de vítimas, quando vemos a catástrofe das enchentes do Nordeste do Brasil, não merecemos mais um "Zé Dirceu".
E aí, só me resta repetir a famosa frase do então senador Roberto Jeferson: "Sai daí Zé"!
E eu completo: assim você acaba derrubando a mulher, antes dela sair candidata. Não fala nada Zé, fica quietinho, não aparece, senão "mela tudo".
E a gente vai ficar sabendo que você não saiu desse governo e já está querendo entrar no próximo.
Haja contra-propaganda!

terça-feira, 19 de maio de 2009

TRABALHO

A Associação Viver, entidade atuante em projetos sociais na Estrutural, seleciona:

Nutricionista:

- Formação Superior Completa em Nutrição;
- Planejamento de cardárpios;
- Supervisão de cozinha;
- Coordenação do processo de produção de refeições;
- Conhecimento em segurança alimentar e higiene de alimentos;


Professor de Educação Física:

- Formação Superior Completa em Educação Física;
- Desejável experiência em projetos sociais;
- Ministrar aulas em modalidades diversas;


Educador Social:

- 2º grau completo;
- Experiência em atividades lúdicas/artísticas (danças populares,

capoeira, grafite, percussão, instrumentos musicais diversos ou

habilidades manuais) dentro de comunidades em situação de

vulnerabilidade social.


Interessados encaminhar currículos para: fabiana@viver.org.br

O QUE ESCREVER NO SEU TÚMULO

ESPÍRITA
Volto já.

INTERNAUTA
www.aquijaz.com.br

AGRÔNOMO
Favor regar o solo com
Neguvon. Evita Vermes.

ALCOÓLATRA
Enfim, sóbrio.

ARQUEÓLOGO
Enfim, fóssil.

ASSISTENTE
SOCIAL
Alguém aí, me ajude!

BROTHER
Fui.

CARTUNISTA
Partiu sem deixar traços.

DELEGADO
Tá olhando o quê? Circulando,
circulando...

ECOLOGISTA
Entrei em extinção.

ENÓLOGO
Cadáver envelhecido em caixão de
carvalho, aroma Formol e after
tasting que denota presença de
Micoorganismos diversos.

FUNCIONÁRIO
PÚBLICO
É no túmulo ao lado.

GARANHÃO
Rígido, como sempre.

GAY
Virei purpurina.

HERÓI
Corri para o lado errado.

HIPOCONDRÍACO
Eu não disse que estava
doente?!?!

HUMORISTA
Isto não tem a menor graça.

JANGADEIRO
DIABÉTICO
Foi doce morrer no mar.

JUDEU
O que vocês estão fazendo aqui?
Quem está tomando Conta da lojinha?

PESSIMISTA
Aposto que está fazendo o maior
frio no inferno.

PSICANALISTA
A eternidade não passa de um
complexo de superioridade mal resolvido.

SANITARISTA
Sujou!!!

SEX SYMBOL
Agora, só a terra vai comer.

VICIADO
Enfim, pó!

DIREITO DA MULHER


Alguém viu a entrevista do apresentador Netinho, ontem, dia 18/05/09 na TV FAMA? Pois é, perguntado sobre o incidente em que ele havia espancado sua namorada anterior, o apresentador falou que estava com um novo relacionamento e que esperava que essa pessoa não o provocasse como o fêz a anterior. Ou seja, ele disse indiretamente que a culpa é da "vítima", pois esta o teria provocado. E mais, que a nova namorada não estava isenta de ter o mesmo tratamento, desde que o provocasse. Não refletiu sobre a sua atitute, não se desculpou. E isso nós, mulheres, temos que escutar dentro da nossa casa, sem fazermos nada, partindo de um formador de opinião? Fica a questão. Que as mulheres se manifestem.

segunda-feira, 18 de maio de 2009

THE COMPLEXITY OF COOPERATION - Robert Axelrod -3

Muitas das questões levantadas pelos participantes não têm respostas simples. Embora eu não tenha soluções, penso que a análise em larga escala dos resultados das interações dos atores pode reforçar a nossa compreensão dos conflitos e da cooperação em um mundo complexo.
Os sete capítulos deste livro foram publicados pela primeira vez em revistas e volumes de ciência política, estudos sobre conflitos, ciência organizacional e informática. Os artigos separados inicialmente aparecem em um tão vasto leque de lugares que as pessoas que possam ter lido um ou dois deles não são susceptíveis de terem conhecimento dos outros. Publicar estes artigos como uma coletânea pode ser de especial valor para vários grupos de pessoas.

MARAVILHAS DA NATUREZA


Os fenômenos naturais são absolutamente impressionantes. Alguns são tão raros, que nem a ciência, com todo avanço tecnológico, é capaz de identificar. Imagine que a natureza nos oferece a possibilidade de vermos várias pedras que se movem sozinhas ou formações geométricas geradas pelo esfriamento de lava. A seguir você pode acompanhar sete fenômenos impressionantes, que muita gente desconhece.

Até hoje ninguém conseguiu explicar por que, misteriosamente, pedras de centenas de quilos deslocam-se do seu ponto de origem pelo deserto de Death Valley. Alguns pesquisadores atribuem tal fenômeno aos fortes ventos e superfície gelada, mas esta teoria não explica, no entanto, por que as pedras se movem lado a lado, em ritmo e direções diferentes. Além disso, cálculos físicos não apóiam plenamente esta teoria.

quinta-feira, 14 de maio de 2009

THE COMPLEXITY OF COOPERATION - Robert Axelrod -2

Este livro inclui trabalhos realizados a partir de 1986 até 1996, um período em que a Guerra Fria estava chegando ao fim e uma nova era estava tomando forma. Minha própria agenda de pesquisa foi profundamente afetada por estas dramáticas e inesperadas transformações. As transformações desta década foram especialmente marcantes, já que durante este período eu estava feliz por ter tido a oportunidade de participar nas atividades internacionais destinadas a promover a cooperação, em primeiro lugar entre os Estados Unidos e a União Soviética e, em seguida, entre os vários grupos beligerantes na ex-Iugoslávia.

THE COMPLEXITY OF COOPERATION - Robert Axelrold

A Evolução da Cooperação, com seu foco sobre o Dilema do Prisioneiro, foi escrita durante a Guerra Fria. Com efeito, uma das suas principais motivações foi ajudar a promover a cooperação entre os dois lados de um mundo bipolar. A minha esperança era que um entendimento mais profundo das condições que promovem a cooperação pode ajudar a tornar o mundo um pouco mais seguro.
O presente livro é baseado em uma série de estudos que vão ultrapassar o paradigma fundamental do Dilema do Prisioneiro.
Inclui a colaboração com outros para construir e fazer cumprir normas de conduta, para ganhar uma guerra ou para melhorar um padrão industrial, para construir uma nova organização que possa agir em nome dos seus membros, e para a construção de uma cultura compartilhada baseada na influência mútua.

terça-feira, 12 de maio de 2009

RANKING DAS MENTIRAS MAIS CONTADAS, (VEJA SE A SUA ESTA AÍ)

1) ADVOGADO:
- Esse processo é rápido.

2) AMBULANTE:
- Qualquer coisa, volta aqui que a gente troca.

3) ANFITRIÃO:
- Já vai? Ainda é cedo!

4) ANIVERSARIANTE:
- Presente? Sua presença é mais importante...

5) BÊBADO:
- Sei perfeitamente o que estou dizendo.

6) CASAL SEM FILHOS:
- Visite-nos sempre; adoramos suas crianças.

7) CORRETOR DE IMÓVEIS:
- Em 6 meses colocarão: água, luz e telefone.

8) DELEGADO:
- Tomaremos providências.

9) DENTISTA:
- Não vai doer nada.

10) DESILUDIDA:
- Não quero mais saber de homem.

11) DEVEDOR:
- Amanhã, sem falta!

12) ENCANADOR:
- É muita pressão que vem da rua..

13) FILHA DE 17 ANOS:
- Dormi na casa de uma colega..

14) FILHO DE 18 ANOS: -
Antes das 11 estarei de volta.

15) GERENTE DE BANCO:
- Trabalhamos com as taxas mais baixas do mercado.

16) INIMIGO DO MORTO:
- Era um bom sujeito.

17) JOGADOR DE FUTEBOL:
- Vamos continuar trabalhando e forte.

18) LADRÃO:
- Isso aqui foi um homem que me deu.

19) MECÂNICO:
- É o carburador.

20) MUAMBEIRO:
- Tem garantia de fábrica.

21) NAMORADA:
- Pra dizer a verdade, nem beijar eu sei...

22) NAMORADO:
- Você foi a única mulher que eu realmente amei...

23) NOIVO:
- Casaremos o mais breve possível!

24) ORADOR:
- Apenas duas palavras...

25) POBRE:
- Se eu fosse milionário espalhava dinheiro pra todo mundo..

26) RECÉM-CASADO:
- Até que a morte nos separe...

27) SAPATEIRO:
- Depois alarga no pé.

28) SOGRA:
- Em briga de marido e mulher não me meto.

29) VAGABUNDO:
- Há 3 anos que procuro trabalho mas não encontro.

30) VICIADO:
- Essa vai ser a última..

31) VICIADO PEGO NO FLAGRA:
- Estava só segurando pra um amigo...

QUER ADQUIRIR BELAS CAIXAS PARA PRESENTES?



A Sônia é uma artesã muito especial! Conheçam as caixas que ela confecciona!
Além das caixas para presente, ela também faz arranjos de flores, porta retrato, blocos de rascunho e de recado, lembranças para aniversário, casamento!

CAMPANHA DO AGASALHO


A entrega das doações da Campanha do Agasalho deverá ser realizada na sede da Rede Solidária Anjos do Amanhã, das 12h às 19h.
Nosso endereço: SGAN 909, Bl. “C”, Lotes D/E.
Contatos: 3348-6659 / 6686

TREM DO PANTANAL


Os bilhetes para as primeiras viagens no Trem do Pantanal, o mais novo equipamento ferroviário e turístico do País, no Estado do Mato Grosso do Sul, já podem ser comprados . A primeira viagem aberta ao público está programada para 16 de maio. Inicialmente teremos saidas a partir da estação Ferroviária Indubrasil, Campo Grande, aos sábados com retorno aos domingos.

Há quatro categorias - econômica, turística, executiva e camarote. O roteiro começa em Campo Grande, para em Aquidauana e finaliza em Miranda, aos sábados, e faz o percurso inverso, aos domingos. Cada sentido conta com 220 quilômetros de extensão e duração média de 7 horas, por viagem.
Em 2010 o TREM DO PANTANAL ESTARÁ CHEGANDO ATÉ CORUMBÁ !

CONSIDERAÇÕES SOBRE A METODOLOGIA OCTAVE E SUA POSSÍVEL APLICAÇÃO NA APF.

No prefácio do livro “Managing information security risks”, de Christopher J. Alberts, Audrey J. Dorofee, os autores assim se expressam: Muitas pessoas parecem estar à procura de uma “bala de prata” quando se trata de segurança da informação.
Elas muitas vezes esperam que a mais recente ferramenta tecnológica resolva seus problemas. Poucas organizações param para avaliar o que elas estão realmente tentando proteger (e por que) a partir de uma perspectiva organizacional antes de selecionar alternativas de solução.
Essa introdução já nos mostra como será tratado o risco e como será feita a análise de riscos, ameaças e vulnerabilidades, pelos autores do método OCTAVE.
A primeira coisa que será feita no caso da abordagem OCTAVE é a contextualização e identificação dos riscos.
No entanto, não é mérito apenas da metodologia OCTAVE essa visão de contextualização dos riscos, a mesma abordagem encontramos na metodologia NIST.
Ademais, existe atualmente uma série de métodos de avaliação de segurança o que leva o tomador de decisão a confundir-se ao tentar selecionar um método adequado para avaliar os riscos de segurança da informação da sua organização.
Ainda conforme os autores do método OCTAVE, a maioria dos atuais métodos são "bottom-up": começam com a infra-estrutura computacional e centram-se nas vulnerabilidades tecnológicas, sem considerar os riscos que afetam a missão da organização e objetivos empresariais, sendo que a melhor alternativa é olhar para a própria organização e identificar o que precisa ser protegido, e desenvolver soluções baseadas tanto na tecnologia como nas práticas.
A metodologia OCTAVE de avaliação dos riscos de segurança da informação:
· Abrange ativos, ameaças e vulnerabilidades;
· Permite que os tomadores de decisão desenvolvam prioridades baseadas no que é importante para a organização
· Abrange questões organizacionais relacionadas com o modo como os recursos computacionais são utilizados para atingir os objetivos de da organização.
· Abrange questões tecnológicas relativas à configuração dos recursos computacionais
· Deve ser um método flexível, podendo ser adaptado a cada organização.
Uma abordagem baseada no risco poderia ajudar as pessoas a compreender como as informações de segurança da organização afetam a missão e objetivos empresariais, estabelecendo quais ativos são importantes para a organização e como eles estão em risco.
Desta forma, o órgão pode atuar de forma mais eficaz, criando as melhores condições para que a missão seja cumprida, com diminuição da probabilidade de impactos sociais, políticos ou econômicos.
Levando-se em consideração o que acima foi descrito podemos entender que a metodologia OCTAVE poderia ser bem aplicada na Administração Pública. Não podemos descuidar, porém da sua forma de aplicação, ou seja, aquelas pessoas que irão aplicar a metodologia devem estar imbuídas desses mesmos princípios e zelar para que eles sejam atendidos.

Trabalho elaborado por: ANA ROSA

segunda-feira, 11 de maio de 2009

SEGURANÇA DA INFORMAÇÃO 5


Uma abordagem baseada no risco poderia ajudar as pessoas a compreender como as informações de segurança da organização afetam a missão e objectivos empresariais, estabelecendo quais ativos são importantes para a organização e como eles estão em risco.

SEGURANÇA DA INFORMAÇÃO 4

Quais as questões que deveriam ser abordadas em primeiro lugar? A parte organizacional ou a tecnológica? Infelizmente, quando você examina apenas vulnerabilidades, é difícil estabelecer uma orientação adequada. Você precisa olhar para as vulnerabilidades no contexto daquilo que a organização está tentando alcançar antes que você possa começar a estabelecer suas prioridades.

SEGURANÇA DA INFORMAÇÃO 3

Uma abordagem de avaliação dos riscos de segurança da informação:
· Abrange ativos, ameaças e vulnerabilidades;
· Permite que os tomadores de decisão desenvolvam prioridades baseadas no que é importante para a organização
· Abrange questões organizacionais relacionadas com o modo como os recursos computacionais são utilizados para atingir os objetivos de negócio da organização
· Abrange questões tecnológicas relativas à configuração dos recursos computacionais
· Deve ser um método flexível, podendo ser adaptado a cada organização

sexta-feira, 8 de maio de 2009

SEGURANÇA DA INFORMAÇÃO 2

A maioria dos problemas de segurança está firmemente enraizada em uma ou mais questões organizacionais e empresariais.
Antes de programar soluções de segurança, você deve considerar caracterizar a verdadeira natureza dos problemas subjacentes, ao avaliar sua necessidade de segurança e dos riscos, no contexto do seu negócio.
Considerando as variedades e as limitações dos atuais métodos de avaliação de segurança, é fácil confundir-se ao tentar selecionar um método adequado para avaliar os seus riscos de segurança da informação.
A maioria dos actuais métodos são "bottom-up": eles começam com a infra-estrutura computacional e centram-se nas vulnerabilidades tecnológicas, sem considerar os riscos que afetam a missão da organização e objectivos empresariais.
A melhor alternativa é olhar para a própria organização e identificar o que precisa ser protegido, determinando porque isto está em risco, e desenvolver soluções baseadas tanto na tecnologia como nas práticas.

quinta-feira, 7 de maio de 2009

SEGURANÇA DA INFORMAÇÃO

Muitas pessoas parecem estar à procura de uma bala de prata quando se trata de segurança da informação.
Elas muitas vezes esperam que a mais recente peça de ferramenta ou tecnologia irá resolver seus problemas
Poucas organizações param para avaliar o que elas estão realmente tentando proteger (e por quê) a partir de uma perspectiva organizacional antes de selecionar alternativas de solução.
Em nosso trabalho no campo da segurança da informação, temos observado que as questões de segurança tendem a ser complexas e raramente são resolvidas simplesmente pela aplicação de uma ferramenta de tecnologia