ANÁPOLIS

Com uma área total de 1.078 quilômetros quadrados, numa altitude média de 1.017 metros acima do nível do mar, situado na mesorregião do Planalto Central do Brasil (distante 54 quilômetros de Goiânia e 140 de Brasília), o Município de Anápolis tem o segundo maior PIB (produto interno bruto) de Goiás, perdendo apenas para a Capital Goiânia. Em 2009 os números do IBGE apontavam para uma cifra maior que R$4.753.000.000 (quatro bilhões e setecentos e cinqüenta e três milhões de reais).

                             
NOTICIAS:
Brasil em necessidade ürgente" de aviões de combate : Diz o ministro:

Ministro de defesa do Brasil reacendeu as especulações sobre um acordo multi-jet-fighter bilhões de dólares, dizendo que seu país está em necessidade "urgente" de novos aviões de combate, apesar dos cortes do orçamento deste ano.
O Rafale Dassault francesa lutador, o Boeing F/A-18 Super Hornet dos EUA e da Saab Gripen NG sueco têm sido por muito tempo em competição dura para os cerca de $ 4-7000000000 contrato, como o Brasil tem adiado uma decisão final.
Brasil no início deste ano adiou a compra esperada para 2012, citando a necessidade de cortes no orçamento em 2011 devido à deterioração da economia mundial.
Mas o ministro da Defesa Celso Amorim disse ontem que não havia tempo a perder, como frota atual do Brasil está envelhecendo rapidamente.
"Até o final de 2013 nenhum dos 12 Mirage(avião) na base aérea de Anápolis estará em condições de voo completo.. Isso é algo que é realmente urgente, muito importante", disse Amorim, de acordo com uma agência de notícias estatal .
"A necessidade de defender a Amazônia, as fronteiras - Nós precisamos ter aviões de combate adequadas", disse ele.
Ele reiterou a posição do Brasil que a "transferência de tecnologia" é o ponto chave, como o gigante econômico emergente está disposta a desenvolver o seu próprio lutador capacidade de fabricação de aeronaves.
Brasil tem sido sucessivamente adiada tomar uma decisão sobre o concurso para 36 novos caças.
Ex-presidente brasileiro Luiz Inácio Lula da Silva prometeu para declarar o vencedor antes de deixar o cargo no final de 2010, mas entregou a sua proposta ao seu sucessor, Dilma Rousseff, que colocou fora de fazer uma escolha e não mostraram preferência por qualquer um dos os jatos.
O jato vencedora formará a ponta de lança da Força Aérea do Brasil para os próximos três décadas e substituir os jatos do vintage agora patrulhando a floresta amazônica vasto e proteger petróleo offshore encontra.

INICIADA CONSTRUÇÃO DA REKKOF EM ANÁPOLIS
A fábrica de aviões holandeses Rekkof, em Anápolis, teve sua construção iniciada na manhã de hoje, em área próxima à futura pista de pouso e decolagens que será destinada a cargas no Aeroporto Civil do município. De acordo com a Rekkof Aircraft, será investido R$ 1,2 bilhão na instalação da montadora com recursos da empresa da Holanda, do Fundo Constitucional do Centro-Oeste (FCO), Banco Nacional de Desenvolvimento Econômico e Social (BNDES) e do programa Produzir. A partir de 2013 devem ser produzidos por ano, inicialmente, 60 aeronaves, além de peças. Com previsão de 18 meses para ser construída, a fábrica de aviões, peças e manutenção de aeronaves deve gerar 2,3 mil empregos diretos e outros 6 mil postos indiretos.
Foto: Assessoria

HOSPITAL ESPÍRITA DE ANÁPOLIS CORRE O RISCO DE FECHAR:

Clínicas e hospitais que atendem pacientes com transtornos mentais pelo Sistema Único de Saúde (SUS) estão com dificuldades para manter as portas abertas. O problema ocorre em Anápolis, a 55 km de Goiânia, Rio Verde e Jataí, no Sudoeste de Goiás.

Anápolis
O Sanatório Espírita de Anápolis, referência no atendimento a pessoas com transtornos mentais, anunciou que pode fechar as portas no dia 2 de novembro. Segundo a direção administrativa do sanatório, 90% das despesas são pagas com o dinheiro do Governo Federal por meio do SUS, o restante vem de convênios e serviços particulares. De acordo com a direção, o hospital psiquiátrico recebe, por mês, R$ 450 mil pelos atendimentos realizados, mas gasta R$ 500 mil.

A Secretaria Estadual de Saúde informou que um decreto para o repasse do dinheiro ao Sanatório Espírita foi assinado e publicado na semana passada, e que se não houver nenhum impedimento jurídico, a verba vai começar a ser repassada para a unidade em outubro. O valor de R$ 1,2 milhão será dividido em 12 parcelas.

A Secretaria de Saúde de Anápolis anunciou que vai liberar uma verba de R$ 200 mil para o hospital. A proposta será encaminhada para a Câmara de Vereadores nos próximos dias e o valor será dividido em quatro parcelas. A intenção é liberar a primeira parcela do repasse em outubro.

UEG Celebra Convênios Internacionais






Os reitores da Universidade Estadual de Goiás e da Poznan University of Techonology, da Polônia, Luiz Antônio Arantes e Adam Hamrol, respectivamente, assinaram convênio que tem por objetivos a promoção de intercâmbio entre docentes e pesquisadores, a elaboração conjunta de projetos de pesquisa, a organização de eventos científicos e culturais, além de intercâmbio de informações e estudantes, publicações acadêmicas e promoção de cursos e disciplinas compartilhados. O convênio foi publicado no Diário Oficial do Estado no último dia 23.

A universidade polonesa é excelência na Europa no campo da computação e engenharias. É considerada uma das melhores politécnicas do mundo, segundo a Comissão de Educação e Treinamento Europeu. De acordo com o Departamento de Relações Institucionais e Internacionais da UEG, a primeira etapa do convênio prevê, por parte das duas instituições de ensino superior, a elaboração de um plano de trabalho.

Outros convênios

Outros dois convênios assinados pelo reitor Luiz Arantes durante viagem ao Leste Europeu serão publicados nos próximos dias. Para esta semana, está prevista publicação do convênio com a Universidade Estadual Agrária de Dnepropetrovsk, da Ucrânia. O objetivo desse convênio é desenvolver a cooperação acadêmica nas áreas de Engenharia Agrícola, Engenharia Florestal, Desenvolvimento Rural e da Agricultura, Especialização e Biotecnologia. Segundo Gilson Scharnik, coordenador de Relações Internacionais da UEG, a instituição ucraniana demonstrou forte interesse em cooperação com a UEG devido a sua dimensão em Goiás, que é um Estado forte nas áreas da agropecuária e agricultura.

O outro convênio será celebrado entre a UEG e a Universidade de Varsóvia (Polônia). O reitor Luiz Arantes já assinou o documento, que foi encaminhado àquela instituição. A expectativa é que a UEG receba o convênio assinado nos próximos dias. A Universidade de Varsóvia é excelência na Europa em graduação, mestrados e doutorados na área Ciências Humanas Aplicadas, no qual fomenta o objeto do convênio de cooperação acadêmica.

Ações
Hoje o Departamento de Relações Internacionais da UEG promove com as pró-reitorias, os grupos de trabalho sobre Internacionalização da UEG para a discussão das recentes ações internacionais e com previsão de elaboração de um plano específico para tais acordos que já começam a ser traçados. O Departamento de Relações Internacionais também trabalha para que a Universidade se engaje com os altos padrões de ensino das universidades estrangeiras conveniadas ao Programa Ciência sem Fronteiras. A previsão é de que, em novembro, professores e alunos da UEG possam ser beneficiados com atividades de ensino e pesquisa em instituições de ensino superior estrangeiras.

Mais informações: (62) 3328-1403



Edital para o transporte coletivo em Anápolis sem data para ser publicado (por que será né?)
Edital do transporte coletivo sem data para ser publicado
A data inicial de 23 de setembro para lançamento do edital de licitação do transporte coletivo acabou sendo suspensa pelo Tribunal de Justiça (TJ) de Goiás. Agora, não há um prazo determinado para a realização da concorrência pública que deve definir os responsáveis pelo sistema de transporte coletivo urbano de Anápolis pelos próximos anos.

Em março deste ano o juiz Sebastião José de Assis Neto, da Vara das Fazendas Públicas de Anápolis, determinou prazo de seis meses para a realização da licitação. A sentença foi dada depois de ação civil pública protocolada pelo Ministério Público (MP). O prazo também era relativo a outra ação, a demolição do Terminal 2, por obstruir a antiga estação ferroviária, tombada como patrimônio histórico.

Em entrevista ao Canal Anápolis (Canal 5, Net) na quarta-feira (23), a procuradora-geral do Município, Andréia Ramos, confirmou a suspensão do prazo de seis meses pelo TJ, até a apreciação do mérito. O mesmo vale para a demolição e construção de um novo terminal de passageiros. "Hoje não existe mais essa obrigatoriedade", salientou a promotora.

Andréia Ramos revelou que apesar de não existir um prazo fixado para a abertura do processo licitatório, a administração municipal segue dando continuidade ao processo. Uma empresa de Minas Gerais foi contratada para colher dados que vão ser usados na formatação do plano de mobilidade, necessário para se definir as regras do edital de licitação.

"Para se fazer o edital, que é complexo, é preciso um estudo sobre linhas de ônibus, quantidade de veículos, os pontos, os horários, fluxo de passageiros", destacou Andréia Ramos. Segundo ela, nos próximos dias um edital deve ser publicado para a convocação de audiências públicas, quando esse plano de mobilidade será debatido com a sociedade e segmentos organizados.

Não há ainda definições ainda sobre quantos lotes de linhas serão oferecidos no edital. Atualmente a cidade opera apenas com uma empresa, a TCA. O plano de mobilidade que vai estabelecer essa nova realidade. Também em entrevista ao Canal Anápolis, o diretor da Companhia Municipal de Trânsito e Transporte, Edson Peres, afirmou que não tinha como adiantar se a cidade terá mais de uma empresa operando.

Sobre a demolição de parte do terminal, Peres explicou que a possível mudança na modalidade de embarque de passageiros, que poderia passar a ser aberta, reduziria o fluxo de pessoas no centro, fazendo com que não haja necessidade de um novo terminal em outro ponto. Edson Peres e a procuradora Andréia Ramos não souberam precisar uma data para a licitação.
O contrato de 20 anos entre a TCA e a prefeitura venceu neste dia 5 de dezembro de 2008.

No dia 24 de novembro o prefeito Pedro Sahium baixou decreto dando permissão precária à TCA até 31 de dezembro de 2008.

No dia 18 de dezembro de 2008, atendendo a pedido do MP, o juiz Sebastião José de Assis Neto determinou que a licitação seja feita em até seis meses.

No dia 5 de março de 2009, ao julgar o mérito, o juiz Sebastião José de Assis Neto manteve o prazo de seis meses. As partes foram citadas no dia 23.

O Tribunal de Justiça de Goiás acabou suspendendo esse prazo de seis meses até julgar recurso. A prefeitura não apresentou data para lançamento do edital.

SER UM HACKER







Este deve ser dos tópicos mais procurados na Internet, desde os anos 90 e de quando saíram os variados filmes que pintavam de cor-de-rosa a vida daqueles um dia ousaram invadir um sistema de uma ou várias empresas importantes. Vou com este artigo referir alguns passos importantes para desfazer a imagem criada pelos media e mostrar o lado real da cultura hacker.
Primeiro que tudo hacker é o individuo que possui um conhecimento aprofundado da matéria pela qual que interessa, para isso é dotado de uma grande curiosidade sobre tudo o que o rodeia. Absorve o que os livros lhe transmitem, tópicos em fóruns, artigos etc. Tenta procurar o máximo de conhecimento possível, assim que se sente a vontade começa por ajudar os outros das formas que acha mais correctas e se sente a vontade.
Existe uma ética hacker a respeitar (vou apenas referir a nova ética pois é o que interessa):
1. Acima de tudo não fazer o mal – não danificar computadores ou documentos de terceiros;
2. Proteger a privacidade – não se expor, nem expor ninguém publicamente sem devida autorização;
3. Não desperdiçar e usar com cautela – se forem necessários mais recursos podem-se usar computadores de terceiros, mas sem os danificar ou sobre-utilizar;
4. Exceder as expectativas – quebrar com moralismos e se necessário com leis injustas;
5. O imperativo comunicativo – liberdade de expressão acima de tudo;
6. Não deixar rasto
7. Partilhar
8. Defender-se – saber defender-se das grandes corporações;
9. Hackear Ajuda a Melhorar a segurança;
10. Confia, mas testa! – confia no sistema mas testa-o até ao limite e expõe as falhas aos seus criadores.
Para além de se ter noção da ética é preciso ter noção de que o mundo está repleto de problemas que esperam ser solucionados, não se deve resolver duas vezes o mesmo problema pois o tédio e o trabalho repetitivo são maléficos. A liberdade e a descentralização deve ser algo visto como bom.
As habilidades básicas a ter consistem em saber programar bem de preferência nas cinco linguagens mais importantes: Python, Java, C/C++, Perl, e LISP. Para além disto saber dominar uma distribuição GNU/Linux é importante de modo a que possa refazer o código e ajusta-lo sempre que necessário, pois no caso do Windows não há acesso ao código, não da para ler e muito menos modifica-lo e no caso do MacOS, somente parte do código é livre, é muito provável que encontre vários obstáculos e aprenda a usar a WWW e a programar em HTML.
O inglês é a língua internacional tanto na ciência como na programação, se não sabe inglês, então o melhor é aprende-lo, pois a maioria da informação e manuais online estão em inglês.
Quanto à reputação, esta deve ser merecida e não autoproclamar-se como um hacker, deve contribuir para a comunidade com informações, tirar duvidas desenvolver programas open-source, mantendo um espírito aberto e humilde. Não é preciso ser um espertalhão aka nerd para ser um hacker, isso já desapareceu há muito, é preciso é ter vontade, paciência e curiosidade. Quanto ao estilo de vida deve saber escrever bem a língua materna, sem erros, bem como desenvolver outra língua(s), praticar artes marciais como: Tae Kwon Do, Karate, Wing Chun, Aikido, ou Jiu Jitsu para ser dotado de disciplina e rigor mental. Estudar métodos de meditação o Zen ou praticar o budismo, desenvolver um bom ouvido musical, saber tocar algum instrumento musical e criar jogos de palavras ou outros jogos tanto para socializar como ser criativo.
Finalmente, coisas a evitar:
Nunca usar nicks infantis ou demasiado grandes;
Nunca entrar em guerras no irc, em fóruns, ou quaisquer outros locais;
Nunca se autodesignar como cyberpunk ou perder tempo com outros que assim se designam;
Nunca escrever coisas com erros gramaticais ou ortográficos.
Os hackers tem boa memoria e são os pequenos pormenores que vão ficar memorizados por muito tempo.
HACHER OU CRACHER  Invasores de sistemas, são pessoas que tentam penetrar sistemas de segurança em computadores remotos.
Phreks(phreakers telefone, Boxers Blue) - Estas são pessoas que tentam usar a tecnologia para explorar e / ou controlar o sistema de telefonia. Originalmente, esta envolveu o uso de "caixas azuis" ou geradores de tom, mas como a empresa de telefonia começou a usar digital em vez de eletro-mecânico switches, o phreaks tornou-se mais como hackers.
Os criadores de vírus (também, os criadores de cavalos de Tróia, worms, bombas lógicas) - Estas são pessoas que escrevem código que tenta
a) se reproduzir em outros sistemas sem autorização e
 b) muitas vezes tem um efeito colateral, mesmo que seja para mostrar uma mensagem, fazer uma brincadeira, ou lixo num disco rígido. Agentes e aranhas são essencialmente vírus "benevolente", levantando a questão de como esta atividade subterrânea é realmente.

Piratas - A pirataria é um tipo de matéria não técnica. Originalmente, envolvidos em quebra de proteção contra cópia de software, e essa atividade foi chamado de "cracking". Hoje em dia, alguns fornecedores de software usam proteção contra cópias, mas ainda há várias medidas de menores usados ​​para evitar a duplicação não autorizada de software. Piratas dedicar-se a frustrar essas coisas e compartilhamento de software comercial livremente com seus amigos.


Cypherpunks (cryptoanarchists) - Cypherpunks distribuir gratuitamente as ferramentas e métodos para fazer uso de criptografia forte, que é basicamente inquebrável, exceto por supercomputadores maciça. Porque a NSA e FBI não pode quebrar a criptografia forte (que é a base do PGP ou Pretty Good Privacy), os programas que empregam são classificados como munições, e distribuição de algoritmos que fazem uso do que é um crime. Alguns defendem cryptoanarchists criptografia forte como uma ferramenta para fugir completamente do Estado, impedindo qualquer acesso a qualquer informação financeira ou pessoa
  1. Anarquistas - estão comprometidos com a distribuição de informações (ou pelo menos suspeitar moralmente) ilegais, incluindo mas não limitado a dados sobre fabricação de bombas, lockpicking, a pornografia, a fabricação de drogas, rádio pirata, e por cabo e pirataria de TV por satélite. Neste gíria do submundo da computação, anarquistas são menos propensos a defender a derrubada do governo do que a simples recusa de obedecer a restrições à distribuição de informação.activista Incorporated (ATI).
  2. Cyberpunk - normalmente uma combinação dos acima, acrescidos de juros na tecnológico auto-modificação, a ficção científica do Neuromancer , gênero e interesse na pirataria de hardware e "street tech." Outra subcultura jovem, em seu próprio direito, com algumas sobreposições com os "primitivos modernos" e "raver" subculturas.

Imperativo : Acesso a computadores e hardware deve ser completa e total. Afirma-se a ser um imperativo categórico para remover todas as barreiras entre as pessoas eo uso e compreensão de qualquer tecnologia, não importa quão grande, complexo, perigoso, labiríntica, de propriedade ou poderosos.

Como podemos ver, este não foi o caso. O sistema de computador tem sido unicamente nas mãos das grandes empresas e do governo. O maravilhoso aparelho destinado a enriquecer a vida se tornou uma arma que desumaniza as pessoas. Para o governo e grandes empresas, as pessoas não são mais do que espaço em disco, eo governo não usa computadores para providenciar ajuda para os pobres, mas de controle de armas de morte nuclear. O americano médio só pode ter acesso a um microcomputador de pequeno porte que vale apenas uma fração do que eles pagam por isso. As empresas mantêm o verdadeiro estado dos equipamentos de arte longe das pessoas atrás de uma parede de aço de preços incrivelmente altos e burocracia. É por causa deste estado de coisas que o hacking nasceu.
"A informação quer ser livre" "A informação quer ser livre" pode ser interpretado de três maneiras. Livre pode significar, sem restrições (liberdade de circulação = censura não), sem controle (a liberdade de mudança / evolução = nenhuma propriedade ou autoria, nenhuma propriedade intelectual), ou sem valor monetário (sem nenhum custo.) Alguns hackers mesmo levar isto para dizer informações está viva, livre para agir sobre a sua própria agência, como vírus, algoritmos genéticos, "bots e outros programas de software fazer. A maioria dos hackers parecem defender este princípio em diferentes sentidos da palavra "free" em momentos diferentes. Em qualquer caso, quando perguntado sobre o conteúdo da ética hacker, a maioria das pessoas afirmam isso como o princípio-chave.
Há muito conhecimento que não é permitido, escondido. Atividades governamentais, crimes corporativos e informações "ilegítimo" precisa ser disseminada. Pessoas sem acesso à tecnologia precisa - que podem contribuir para o mundo. Distribuindo estas informações é ilegal, potencialmente perigoso. Isto, na minha humilde opinião, é o melhor uso de contas hackeadas. Obtenção de informações, divulgação de informações precisa de anonimato. Isso protege sua pele. Isso é importante. Delatores são apenas silenciou quando sua identidade é conhecida ...
Sim, o acesso é um direito que você tem. Você precisa saber quando o governo está matando as pessoas, irradiando-los, ouvi-los, mentindo para eles, mentindo para você. Você tem o direito de ter acesso a informações sobre o nosso governo. Este governo é supostamente do povo, pelo povo, o poder concedido por um contrato social.
Autoridade desconfiança. Promover a descentralização. Este elemento da ética mostra a sua forte natureza anarquista, individualista e libertária. Hackers sempre demonstraram desconfiança em relação a grandes instituições, incluindo mas não limitado ao Estado, corporações e burocracias administrativas computador ("sacerdócio" a IBM). Ferramentas como o PC se diz poder mover longe de grandes organizações (que utilizam mainframes) e colocá-los nas mãos do usuário a 'carinha'. Nenhum lugar isto é mais forte do ethos entre os cypherpunks anti-estatista e extropianos.

Na verdade, a tecnologia representa uma das vias mais promissoras disponíveis para re-capturar nossas liberdades de quem tem roubado. Favorece a adaptação (que são rápidos para ver o mérito do novo (sobre o lento, que se agarram ao tempo-testado maneiras). E o melhor duas palavras existem para descrever a burocracia do governo de "surdo" e "lento"?
O Estado vai, claro, tentar retardar ou impedir a propagação desta tecnologia, citando preocupações de segurança nacional, o uso da tecnologia por traficantes e sonegadores de impostos, e os temores de desintegração social. Muitas destas preocupações serão válidos; anarquia crypto permitirá segredos nacionais a ser negociadas livremente e permitirá materiais ilícitos e roubado a ser negociadas. Um mercado anônimo informatizado até mesmo fazer possíveis mercados abominável para assassinatos e extorsão. Vários elementos criminosos e estrangeiros será de usuários ativos de CryptoNet. Mas isso não irá impedir a propagação da cryptoanarchy.
CRITÉRIOS Hackers devem ser julgados por seus hackers, e não por "critérios de bogus", tais como idade, raça, sexo ou posição. Nenhum lugar isto é mais aparente do que ethos no abraço forte pela maioria dos hackers do poder de nivelamento da Internet, onde o anonimato permite que todas essas 'variáveis' sobre uma pessoa a permanecer desconhecido, e onde suas idéias devem ser julgados pelos seus méritos Só uma vez que tal fatores contextuais não estão disponíveis.





A Internet é um dos O futuro possui um enorme potencial desse tipo. É vital que não podemos sucumbir a nossos medos e permitir que nossos ideais e valores democráticos de privacidade para ser quebrado. De muitas maneiras, o mundo do ciberespaço é mais real que o próprio mundo real. Digo isso porque é só dentro do mundo virtual que as pessoas são realmente livres para serem eles mesmos - para falar sem medo de represálias, a ser anônima se assim o desejarem, a participar de um diálogo onde se é julgado pelos méritos de suas palavras , não a cor da sua pele ou o timbre de sua voz. Compare isso com o nosso actual mundo "real", onde muitas vezes temos pessoas de tamanho até antes mesmo de pronunciar uma palavra. A Internet evoluiu, por sua própria vontade, para se tornar um verdadeiro bastião da democracia mundial. É obrigação desta comissão, e de governos em todo o mundo, não para ficar em seu caminhomelhores hacks do mundo tem para oferecer. Tem continuamente abalada profundamente arraigados preconceitos sociais relativas às características tais como idade, raça, riqueza e sexo


O futuro possui um enorme potencial desse tipo. É vital que não podemos sucumbir a nossos medos e permitir que nossos ideais e valores democráticos de privacidade para ser quebrado. De muitas maneiras, o mundo do ciberespaço é mais real que o próprio mundo real. Digo isso porque é só dentro do mundo virtual que as pessoas são realmente livres para serem eles mesmos - para falar sem medo de represálias, a ser anônima se assim o desejarem, a participar de um diálogo onde se é julgado pelos méritos de suas palavras , não a cor da sua pele ou o timbre de sua voz. Compare isso com o nosso actual mundo "real", onde muitas vezes temos pessoas de tamanho até antes mesmo de pronunciar uma palavra. A Internet evoluiu, por sua própria vontade, para se tornar um verdadeiro bastião da democracia mundial. É obrigação desta comissão, e de governos em todo o mundo, não para ficar em seu caminho

  1. O interessante é que este princípio reconhece e afirma que não é apenas possível, mas também provável que os computadores têm um lado escuro e para ser usado para outros fins que não a verdade ea beleza, e que precisamos ser cautelosos com a tecnologia, ou pelo menos tecnologia nas mãos erradas.
Hacking

Nenhum comentário: