Páginas

terça-feira, 12 de junho de 2012

Unique Business


Greetings,

I would like to discuss a business proposal that has the potential for significant earnings.

I am currently employed with a privately held manufacturing company. My company has demand for a specific material that is vital to its processing operations. We are currently purchasing this material at a price well over the manufacturing cost.

I would like to explore the possibility of having you stand-in as a new supplier, providing this material while retaining the same profit margins. My role would be to introduce you to my company, as the supplier, and to obtain a contract between you and my employer. I have already discussed sourcing possibilities with the existing manufacturer, leaving room for attractive profit margins. What is still required in order to materialize this venture is an individual who is at arm's length to oversee these supply chain transactions. The required capital to purchase our initial order from the manufacturer will be funded strictly from myself and no additional investment will be required from yourself. With that said, we can discuss terms and commission structure in the near future.

I understand that your experience with does not directly relate to my field. However, this venture is more in line with your personal capabilities rather than your professional experience.

Please send a return email to verify your contact number and to schedule the most convenient time to discuss these possibilities in detail. I look forward to speaking with you soon.

Kindest Regards,
Brent Shelton

terça-feira, 3 de abril de 2012

Ponto eletrônico: Empresários contestam, mas regras começam a valer

Ponto eletrônico: Empresários contestam, mas regras começam a valer

:: Convergência Digital :: 02/04/2012

O Ministério do Trabalho confirmou que o novo sistema de registro de ponto eletrônico entrou em vigor nesta segunda-feira, 02/04, após cinco adiamentos desde que a portaria 1.510 que prevê a obrigatoriedade foi editada em agosto de 2009. Ao menos 400 mil empresas do país de vários setores terão de implementar novos equipamentos que permitem a impressão de comprovantes de entrada, saída e intervalos no trabalho.

São obrigadas a instalar esse novo sistema todas as empresas que já utilizam o ponto eletrônico e tem mais de dez empregados, como prevê a portaria. A fiscalização do Ministério do Trabalho pode autuar a partir de hoje as empresas que não estiverem adequadas ao novo sistema. A medida divide opiniões de empresários, advogados e representantes do governo que, há quase três anos, travam disputa jurídica pela implementação (ou não) do novo registro eletrônico.

A justificativa do governo federal para a adoção do novo sistema é evitar fraudes na marcação da jornada. As empresas reclamam que haverá mais burocracia, mais custos e mais transtornos nas relações trabalhistas.

ETAPAS

A implementação será feita em três etapas. A partir de hoje as empresas do varejo, indústria e setor de serviços (financeiro, de transportes, de construção, de comunicações, de energia, de saúde e de educação) têm de utilizar o novo sistema.

A partir de 1º de junho, as empresas que exploram atividade agroeconômica são obrigadas a ter o novo sistema. E, a partir de 3 de setembro, são as micro e pequenas empresas que devem se adaptar. O Ministério do Trabalho informa que 100 mil empresas já compraram o novo equipamento necessário para mudar o sistema de registro de ponto eletrônico e se cadastraram em seu site.

Com o comprovante impresso, o objetivo é "dar segurança a trabalhadores e empregadores ao implementar meios mais eficazes e confiáveis de controle da jornada". E "inibir a prática de excesso de jornada, que provoca diretamente o acréscimo de acidentes e moléstias do trabalho, pois os horários das marcações ficarão registrados no sistema sem que possam ser excluídos".

No ano passado, 3.045 fiscais aplicaram 17.657 autos de infração em relação ao tema jornada de trabalho --nenhum lavrado por causa de fraudes em relógios de ponto, segundo o ministério.

Fonte: Folha Online e Agência Brasil





terça-feira, 27 de março de 2012

A tecnologia WiFi 802.11ac consegue oferecer velocidade gigabit para as empresas?

Tecnologia oferece uma série de técnicas novas, como a modulação e codificação avançadas, MIMO multiusuário e vinculação de canais.

Os comentários sobre o 802.11ac estão a todo vapor, mas você não deve acreditar em tudo que lê. A inovação mais recente em WiFi, o 802.11ac, ainda em fase de minuta, deve ser integrado a produtos WiFi corporativos antes de 2013 e a produtos residenciais ainda mais cedo.

O padrão já foi batizado de WiFi Gigabit e, de fato, é o que ele será para o maior mercado WiFi, o residencial. Mas será que a tecnologia consegue oferecer velocidades gigabit para as empresas? De jeito nenhum.

Definido apenas pela frequência de alta capacidade de 5GHz (495MHz), o 802.11ac oferece uma série de técnicas novas, como a modulação e codificação avançadas, MIMO multiusuário e vinculação de canais. Teoricamente, os fabricantes alegam que pode aumentar muito a capacidade da WiFi. Será?

Sem dúvida, o 802.11ac é uma ótima inovação, mas, como qualquer ótima inovação, o perigo normalmente está nos detalhes. Por isso, apresentamos alguns detalhes que podem ajudar a desmistificar o 802.11ac.

Oito canais espaciais
Uma das maiores inovações da WiFi apareceu com o 802.11n e o multiplexador espacial, usando uma técnica chamada MIMO (múltiplas entradas, múltiplas saídas). Com essa tecnologia, um ponto de acesso pode enviar diversos canais espaciais para um cliente para aumentar a sua capacidade. A especificação do padrão 802.11n prevê até quatro canais espaciais.

MIMO Multiusuário
O 802.11n apresentou o MIMO (múltiplas entradas, múltiplas saídas), que é o uso de diversas antenas no transmissor e receptor com a finalidade de aumentar o tráfego de dados sem largura de banda adicional ou maior potência de transmissão. Basicamente, o sistema espalha toda a energia de transmissão por todas as antenas para obter mais bits por segundo por hertz de largura de banda, com o benefício adicional de maior confiabilidade em função da maior diversidade da antena. Com o 802.11n, o MIMO só podia ser usado por um único cliente, a qualquer momento. O 802.11ac é uma tentativa de aprimorar isso com o chamado "MIMO multiusuário (MU)".

Com isso, o ponto de acesso 802.11ac pode transmitir dois (ou mais, dependendo do número de cadeias de rádio) canais espaciais para dois ou mais dispositivos de clientes. Isso pode representar um grande avanço, mas é opcional. E os primeiros chips 802.11ac não devem suportar essa função. Além disso, é muito provável que o MIMO-MU nunca será implementado devido à complexidade de configuração do rádio e endereços MAC.

Apenas 5GHz
Devido à abordagem adotada pelo 11ac, para atingir toda essa velocidade (vinculação de canais), não faz sentido suportar a frequência de 2,4GHz, a qual possui apenas três dos 11 canais não sobrepostos. Isso é uma notícia ótima. Isso quer dizer que os dispositivos que querem o 11ac (e todos devem querer) terão capacidade de 5GHz. Hoje, uma porcentagem muito baixa desses dispositivos possuem capacidade de transmitir em 5GHz, o que é uma pena. Agora, todos os dispositivos serão obrigados a incluir esse recurso.

Vinculação de canais
Um método simples e eficiente para aumentar a velocidade de qualquer comunicação por rádio é usar mais frequência. Para as pessoas que não são profissionais do setor, isso é conhecido como largura de banda. Para conseguir mais largura de banda, o 802.11n introduziu a vinculação de canais: a capacidade de combinar dois canais de 20MHz para trabalhar com apenas um único canal – basicamente, um caminho maior para a transmissão de sinais WiFi. Isso dobrou a taxa de transmissão disponível.

Ao criar e implementar uma rede WiFi para altas densidades, a opção preferida é usar mais canais ao invés de um número menor de canais maiores. Aumentar o número de dispositivos ocupando um único canal dentro de uma área específica reduz a eficiência do WiFi, e é por isso que as pessoas gostam de fios, porque cada dispositivo possui seu próprio canal e nenhum outro dispositivo está ocupando aquele canal (de cobre ou fibra). Logo, obtemos uma taxa de transmissão imensa.

A adoção de 802.11ac em residências é um caso diferente. É preferível vincular os canais até os 160MHz, porque poucos dispositivos estão tentando acessar um único AP.

A situação é diferente em empresas. Nelas, são necessários diversos APs para suportar centenas ou milhares de usuários, e esses APs devem ser alocados a canais diferentes, até onde for possível.

Ironicamente, o 802.11ac deve prolongar a viabilidade das redes 802.11n atuais. Com cada vez mais clientes operando em 5GHz, a capacidade e o desempenho devem aumentar sem nenhum impacto para a infraestrutura. Essa é a melhor notícia de todas.

terça-feira, 20 de março de 2012

LinuxID lança software biométrico um toque padrão FBI e Interpol

Caso não consiga visualizar esta mensagem, clique aqui.
URL deste artigo: http://www.Dicas-L.com.br/dicas-l/20120320.php

Logotipo Dicas-L, por Ricardo Burile

Descadastramento

Acompanhe a Dicas-L no twitter

MAPAS MENTAIS ? INTELIGÊNCIA DINÂMICA

Educação à Distância na Plataforma Moodle
Curso prático de informações, visando melhorar o desempenho de aprendizagem
e a excelência em estruturação de conteúdos.
Aborda potentes técnicas para desenvolver a inteligência, a
capacidade de estabelecer relações e processar e reter informações.
Saiba mais ...

LinuxID lança software biométrico um toque padrão FBI e Interpol

Colaboração: Felipe Rafael

Data de Publicação: 20 de março de 2012

A LinuxID Disponibiliza hoje a sua versão do Sistema FingerFX AFIS, software que reconhece o usuário com apenas um toque no leitor biométrico. Seguindo os padrões FBI (http://www.nist.gov/index.html) o sistema demora menos de um segundo para comparação e reconhecimento de uma digital para mil em computadores modernos (Pentium Dual Core).

Desenvolvido para controle de entrada e saída de casas, condomínios e empresas, o aplicativo conta com o cadastro de uma digital chamada simplesmente de panico que como o próprio nome sugere, se o usuário estiver em uma situação de risco, pode mandar um alerta silencioso através desta digital na hora de entrar ou sair do seu ambiente de destino. O sistema utiliza todas as opções disponíveis na tecnologia biométrica para fazer valer a nomenclatura AFIS, desde o ponto do funcionário até o sistema de alerta vigia (função que mantém o funcionário acordado a noite).

Desenvolvido em GTK, GB3, C, SQLite, Libfprint, Nist e rodando sob plataforma livre, o sistema é muito seguro e bem maduro para esta área de atividade. O FingerFX ainda conta com livro de ocorrência eletrônico, controle de visitantes e prestadores de serviço por biometria e pode ser monitorado através da internet.

Compatível com vários leitores biométricos e câmeras do mercado, pode reduzir muito o custo de implantação, hardware e licenças de software, uma vez que utiliza Linux como plataforma.

Um vídeo e as fotos do sistema você pode conferir direto no site em http://www.linuxfx.org/id/ . Lá também estão disponíveis os códigos fonte da versão 1 do sistema assim como toda a documentação necessária para sua utilização.

+ comente esta mensagem

Dicas-L: Uma dica por dia desde 3 de março de 1997
As mensagens da lista Dicas-L são veiculadas diariamente
para 24210 assinantes.
Newsfeed RSS: http://www.dicas-l.com.br/index.xml
Caso não queira mais receber estas mensagens clique aqui.




quarta-feira, 14 de março de 2012

Diminuindo tentativas de invasão do ssh

http://www.dicas-l.com.br/dicas-l/20120314.php

Entenda o "GodMode" do Windows 7


13 mar
 
 
 
 
 
 
1 VOTE

GodMode ( Modo Deus )

Apesar de seu nome sugerir capacidades ainda maiores, entusiastas do Windows estão entusiasmados com a descoberta da função escondida "GodMode", que permite aos usuários acessar todos os painéis de controle do sistema operacional a partir de uma só pasta.

Ao criar uma nova pasta no Windows 7 e renomeá-la com uma certa string no fim, os usuários podem ter um lugar só para fazer de tudo, desde mudar a aparência da seta do mouse até fazer uma nova partição no disco rígido.

O truque aparentemente também funciona no Windows Vista, mas alguns avisam que ele funciona bem nas versões 32-bit, mas pode fazer sistemas com Vista 64-bit travarem.

Para entrar no "GodMode", basta criar uma nova pasta e depois renomeá-la para o seguinte:

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

Você pode substituir "GodMode" por outro nome. Feito isto, o ícone da pasta vai mudar para o do painel de controle e vai conter dezenas de opções de controle. Não sei se é a minha ideia de brincar de Deus, mas é uma forma prática de acessar todo tipo de controle no Windows.

No Windows Vista 64-bit, o procedimento é outro: crie um atalho novo (botão direito do mouse > Novo > Atalho) e cole o seguinte no campo:

explorer.exe shell:::{ED7BA470-8E54-465E-825C-99712043E01C}

Fonte: GizModo


http://blogandomicrosoft.wordpress.com/2012/03/13/entenda-o-godmode-do-windows-7/


Protegendo smartphones e tablets na rede corporativa

http://ipnews.com.br/telefoniaip/component/k2/item/3652-protegendo-smartphones-e-tablets-na-rede-corporativa.html


12 Março 2012

Força de trabalho móvel aumenta o desafio de administrar dispositivos nas redes das empresas.

Há tempos atrás, gerentes de TI podiam ir descansar seguros de que seus usuários, computadores, dados e aplicativos todos amarrados atrás de uma rede LAN protegida. Em um mundo perfeito, a TI preferiria simplesmente bloquear o acesso aos recursos fora do perímetro da rede tradicional. Práticas modernas de negócios, no entanto, foram além deste perímetro tradicional. Os benefícios dos negócios da rede além deste limite, e a aceitação explosiva da tecnologia móvel por parte dos trabalhadores em geral, tornaram o modelo de rede protegida tradicional funcionalmente obsoleto.

A TI agora deve abordar a segurança da rede de forma que permita e amplie os negócios para além deste perímetro. É evidente que o aumento da força de trabalho móvel é espelhado por um crescimento semelhante no uso de dispositivos móveis. No final do dia, ganhos de produtividade e redução de custos impulsionam o crescimento de dispositivos inteligentes. Um dos maiores desafios que as organizações irão enfrentar com o aumento da força de trabalho móvel é administrar tais dispositivos especialmente quando se trata de acessar a rede corporativa.

O tráfego de rede já não consiste apenas de aplicativos de armazenamento e expedição como o e-mail, as páginas na Web e os tradicionais aplicativos cliente/servidor, mas se expandiu para incluir ferramentas colaborativas em tempo real, aplicativos para Web 2.0, Instant Messenger, troca de arquivos, VoIP, fluxo de mídia e teleconferência.

A maioria do tráfego de rede de negócios agora se origina a partir de dispositivos terminais localizados fora do perímetro, abrindo novas condutas para ameaças em evolução. Com novos métodos de conseguir acesso, criminosos experientes e motivados financeiramente desencadearam ameaças ultra-sofisticadas, aumentando o risco de comprometimento de dados, tempo de inatividade de sistemas, queda da produtividade, consumo de largura de banda e roubo.

As informações de missão crítica são armazenadas e computadas em dispositivos terminais remotos e móveis. Hoje, a TI precisa tomar medidas para proteger os dados que entram e saem destes repositórios de recursos externos, bem como seus próprios centros de dados corporativos. Além disso, existe a complexa equação "risco/recompensa" que aparece quando as empresas adotam o 'use o seu próprio dispositivo'. Talvez a maior ameaça seja dos próprios usuários, que estão utilizando cada vez mais dispositivos móveis com pouco respeito pelas políticas de TI.

Com o aumento dos números, dispositivos móveis se tornam um alvo mais lucrativo aos ataques criminosos. As mesmas ameaças que assolam os sistemas tradicionalmente operacionais de computador podem afetar smartphones e tablets, disseminados em e-mails, sites de mídia social, jogos, protetores de tela, mensagens instantâneas, apresentações de slides, ou em alguns casos por meio dos serviços de redução de URL, que tornam conexões falsas ainda mais difíceis de identificar. Um relatório, por exemplo, diz que usuários de Android em meados de 2011 estavam 2.5 vezes mais propensos a encontrar malwares do que no início do ano.

Devido ao fato de smartphones e tablets serem um canal de comunicação mais íntimo do que um computador, usuários são mais propensos a interagir com arquivos disfarçados como comunicações pessoais. Da mesma forma, usuários não conseguem detectar tão facilmente sinais de que um site é falso num aparelho com tela pequena como o smartphone. Usuários de dispositivos móveis têm 30% de probabilidade de clicar em um link falso.

Além disso, esta não é apenas uma questão de segurança. Cada vez mais, o uso de dispositivos móveis está realizando uma forte pressão sobre os recursos de rede corporativa – especialmente quando usuários consomem alta largura de banda, bem como vídeos. Segundo um estudo do IDC, as pessoas fizeram download de 10.9 bilhões de aplicativos móveis em 2010 (um resultado que o IDC espera que cresça para cerca de 76.9 bilhões até 2014), cada qual representa uma ameaça potencial para a segurança corporativa e uma queda potencial no desempenho da rede, que tem impacto direto sobre a produtividade e rentabilidade.

A combinação destes fatores expõe os departamentos de TI a um sério dilema. De um lado, smartphones e tablets são basicamente muito poderosos e úteis para que as empresas os ignorem, apresentando novas formas aos usuários e permitindo que trabalhem com maior flexibilidade e produtividade. Por outro lado, ainda não são tão seguros, o que aumenta ainda mais a pressão substancial de orçamentos de tecnologia e recursos.

Para que empresas obtenham o máximo de benefícios a partir do fenômeno da mobilidade, precisam pensar em quanto acesso podem dar à sua força de trabalho, em vez de dar o mínimo necessário. Isso, por sua vez, significa tomar algumas decisões importantes sobre como e onde diferentes plataformas móveis realmente precisam ser implantadas. Há três requisitos que as empresas e os responsáveis por sua segurança (de uma perspectiva tecnológica) devem cumprir:

• Detectar a integridade dos usuários, terminais e tráfego além do limite da rede   tradicional
• Proteger recursos e aplicativos contra o acesso não autorizado e ataques malware
• Conectar perfeita e facilmente usuários autorizados com recursos apropriados em tempo real

Claramente, smartphones se uniram aos laptops como terminais de rede em corporações, instituições acadêmicas e entidades governamentais. Na gestão de segurança para estes dispositivos móveis, a TI deve estar a par das diferenças, bem como similaridades, entre laptops e smartphones. Com estas distinções em mente, a TI pode aplicar melhores práticas para garantir a confidencialidade e a segurança das comunicações corporativas de dentro e de fora do perímetro da rede – de todos os terminais.

Executando acesso fora do perímetro:

1. Estabelecer um proxy reverso: Por meio do fornecimento de acesso ao navegador web padrão para recursos da web, um proxy reverso pode  autenticar e criptografar o acesso da web aos recursos da rede. O proxy reverso oferece acesso a laptops e smartphones, embora minimizando a sobrecarga.

2. Estabelecer túneis SSL VPN: Os túneis criptografados SSL VPN de ambas as plataformas são fáceis de acessar.
3. Implantar controle de acesso para laptops: Para ajudar a estabelecer e aplicar políticas de segurança aceitáveis para laptops com Windows, Macintosh e Linux gerenciados e não gerenciados, o controle de acesso pode determinar a presença de aplicativos de segurança e permitir o acesso de quarentena ou negar o acesso com base nas políticas de segurança e identidade do usuário. Como abordado acima, isso é muito importante para laptops, mas menos importante para smartphones, devido ao seu ambiente de distribuição de aplicativos de lista branca.

4. Criar um desktop virtual seguro para laptops: Ambientes de desktop virtuais seguros podem evitar que usuários deixem dados sensíveis em laptops não gerenciados pelo Windows.

5. Aplicar tecnologia limpa para laptops: Ela remove as informações de rastreamento do laptop quando o usuário fecha o navegador.

6. Analisar o tráfego do VPN por meio da Próxima Geração de Firewall (NGFW, na sigla em inglês): Laptops e smartphones podem atuar como condutores para permitir que malwares ultrapassem o perímetro da rede, mesmo através de WiFi ou conexões 3G/4G. A execução integrada com um NGFW estabelece um VPN limpo que decifra e, em seguida, examina todo o conteúdo. As medidas de segurança da NGFW (Anti-Virus/Anti-Spyware, Intrusion Prevention Service) podem eliminar ameaças antes de entrar na rede.

7. Adicionar forte autenticação em laptops e smartphones: Uma solução efetivamente segura deve se integrar perfeitamente com os métodos de autenticação padrão, bem como autenticação de dois fatores e senha de uso único.

Executando acesso dentro do perímetro:

8. Analisar o tráfego WiFi sobre o NGFW: Integrar o NGFW com a conectividade wireless 802.11 a/b/g/n cria  a rede 'Wireless Limpa' quando o usuário está dentro do perímetro.

9. Controlar o tráfego de aplicativos: Em geral, aplicativos de dispositivos móveis são soluções críticas de negócios ou desperdiçadores de tempo. Uma solução VPN Limpo com visualização, controle e inteligência de aplicação permite que a TI defina e aplique como os ativos de aplicativos e largura de banda são utilizados.
10. Evitar o vazamento de dados: A proteção contra vazamento de dados analisa o tráfego de saída para conteúdo com marca d'água.

11. Bloquear o acesso à web inapropriado: A filtragem de conteúdo pode ajudar os usuários móveis a respeitar os mandatos regulamentares, assegurando um ambiente de rede não hostil.

12. Bloquear ataques de botnets: O Anti-malware identifica e bloqueia ataques de botnets lançados por meio de dispositivos móveis conectados à rede.

Os dispositivos móveis apresentam novos desafios à Tecnologia da Informação. Um deles é a possibilidade de o departamento de TI se prejudicar, em vez de permitir os negócios por meio da imposição de políticas de segurança excessivamente restritivas.  A solução – é claro – está na segurança.  A magia, porém, é a implantação de segurança, que protege, mas não é uma barreira.  A solução é a segurança que permite o negócio, em vez de evitar que ele obtenha as retribuições que muitos desses novos dispositivos oferecem.

terça-feira, 13 de março de 2012

Debian Lenny Chega ao Fim da Vida


 

O projeto Debian, anunciou que o Debian 5.0.10 será a última atualização para o ramo 5.0 de sua famosa distribuição Linux, cujo ramo em questão é conhecido como "Lenny". A atualização inclui principalmente, correções críticas de segurança e algumas correções de bugs importantes em conjunto com todas as atualizações de segurança desde o lançamento do último ramo. Essas questões já foram entregues ao Debian 5.0, que têm atualizações automáticas ativadas, portanto, os usuários que não receberam a atualização devem atualizar seu sistema manualmente utilizando o gerenciador de atualizações.

Debian Lenny foi lançado originalmente em fevereiro de 2009, e não recebeu mais atualizações de segurança regulares desde fevereiro deste ano. Os desenvolvedores da Debian estão planejando oficialmente, mover Debian 5.0 para os servidores de arquivamento no próximo dia 24 de março. Usuários que estejam executando Debian 5.0, são aconselhados a atualizar para o Debian 6.0 o mais breve possível.

Leia Mais: http://under-linux.org/debian-lenny-chega-ao-fim-da-vida-4519/#ixzz1oxvSGc7r

terça-feira, 24 de janeiro de 2012

Empresas que estarão no Parque Tecnológico da Bahia no início de 2012

Reprodução do texto da SECTI que divulga a relação das primeiras empresas que estarão no Parque Tecnológico da Bahia no início de 2012


Geral - 23/01/2012 14:28


Divulgada relação das primeiras empresas que estarão no Parque Tecnológico da Bahia no início de 2012

A Secretaria de Ciência, Tecnologia e Inovação (SECTI) divulgou a relação do primeiro grupo de empresas que vão desenvolver pesquisas aplicadas no novo Parque Tecnológico da Bahia, previsto para ser inaugurado no início do próximo ano, na Avenida Paralela, em Salvador. As empresas classificadas participaram de uma chamada pública e suas propostas foram submetidas a critérios técnicos avaliados por uma comissão julgadora da SECTI. São elas: IBM Brasil, Sábia Experience Tecnologia S.A, Indra Brasil S.A e Portugal Telecom.

Essas empresas vão agora desenvolver atividades de pesquisa e inovação no TecnoCentro, o prédio central do Parque Tecnológico, e poderão ficar no espaço por até quatro anos, pagando uma taxa e mais as despesas decorrentes das atividades. Uma nova chamada pública em janeiro vai definir outras empresas que ocuparão o espaço. Além dessas quatro classificadas no edital, institutos públicos de pesquisa vão estar presentes no TecnoCentro nessa fase de implantação e também empresas participantes da incubadora que vai funcionar no Parque.

Como lembra o secretário de Ciência, Tecnologia e Inovação, Paulo Câmera, o Parque vai atuar com pesquisa aplicada, isto é, produtos e processos que possam ser absorvidos pelo mercado. Para tanto, a SECTI e a Fapesb (Fundação de Amparo à Pesquisa do Estado da Bahia) vão conceder bolsas, por meio do Programa de Desenvolvimento de Recursos Humanos em Apoio à Pesquisa e Inovação no Parque Tecnológico da Bahia – ProPARQ.

Por meio do ProPARQ, o governo estadual concederá bolsas a pesquisadores que atuam em áreas estratégicas do Parque, nos campos de Biotecnologia e Saúde, Energias e Engenharias, e Tecnologia da Informação e Comunicação. A iniciativa é um investimento do Governo do Estado para atrair os melhores pesquisadores do Brasil e do exterior para a Bahia. "O programa de bolsas ProPARQ é uma ferramenta para contribuir que as empresas e instituições consigam atrair e fixar profissionais qualificados no Estado. São eles que vão permitir que o Parque Tecnológico da Bahia desenvolva produtos e processos inovadores com alto valor agregado", destaca o secretário.

Os valores da bolsa são variados, podendo chegar a R$ 14 mil mensais e a meta é financiar aproximadamente 100 pesquisadores. O secretário lembra ainda que este instrumento é um diferencial definitivo para a atração de empresas, já que elas têm a garantia de que poderão formar uma equipe qualificada, com os melhores talentos.

Perfil das empresas vencedoras da Chamada Pública

IBM Brasil Indústria de Máquinas e Serviços LTDA – A IBM, uma das maiores empresas de tecnologia do mundo, presente em 170 países, é líder em soluções completas de TI que envolvem serviços, consultorias, hardware, software e financiamento. Hoje a IBM possui soluções de ponta a ponta, adequadas a empresas de todos os portes e perfis de negócios. Emprega cerca de 400 mil pessoas em todo mundo. A IBM pretende desenvolver no Parque produtos como Tivoli, Translation Service Center, Webshepre, Information Managment, Rational, Linux IBM Technology Center.

Sábia Experience Tecnologia S.A – A empresa catarinense oferece soluções tecnológicas inovadoras a partir da plataforma Experience que integra ambiente, hardware, software e conteúdo interativo. A vinda para o Parque tem como principal objetivo ampliar seu modelo de negócio/operação criando sua unidade no Nordeste. A empresa pretende desenvolver seu portfólio de produtos vislumbrando o desenvolvimento de projetos e negócios nos seguintes setores: setor de petróleo com ênfase no pré-sal, governos das cidades sedes da Copa 2014, setor de marketing e varejo.

INDRA Brasil S.A – Multinacional de origem espanhola que está entre as primeiras companhias europeias por capitalização em bolsa do mercado de tecnologia da informação. Líder mundial na gestão de tráfego aéreo, no monitoramento de fronteiras terrestres e marítimas. No Parque a empresa irá atuar no desenvolvimento e manutenção de softwares e sistemas a terceiros, criação de um centro de referência tecnológica para todo o grupo nos próximos anos. Produtos: fábrica de software, desenvolvimento de equipe centralizada em tecnologias java e mobile.

Portugal Telecom Inovação Brasil Ltda – A PT Inovação Brasil é uma empresa brasileira subsidiária da Portugal Telecom Inovação com mais de 60 anos de história em Portugal, braço de P&D do grupo Portugal Telecom, e a maior organização de P&D de Telecomunicações em Portugal. Criada em São Paulo em 2001 com a necessidade de garantir o sucesso de inovação do grupo PT no Brasil e atender principalmente uma grande operadora de celular, fornecendo tecnologia avançada para suporte a serviços, em 2008 a PT Inovação Brasil lançou sua filial em Salvador. No Parque Tecnológico a PT Inovação vai montar um Centro de Alta Tecnologia com P&D em telecomunicação e TIC para desenvolver serviços de redes inteligentes, gestão de campanhas e promoções com bases em comportamentos sociais, entre outros.

Fonte: SECTI