Seguir @luiscarlos_j

terça-feira, 14 de dezembro de 2021

Empreendimento e Levantamento de Fundos


1. O que é mais difícil no levantamento de fundos para um novo negócio? O que torna o financiamento de um novo negócio tão complicado? 

A abertura de um novo negócio é sempre um desafio por isso quem pretende seguir em frente tem que ter em mente que deve ter o conhecimento necessário para não deixar a ideia morrer. Um dos grandes desafios é o levantamento de fundos para dar vida ao negócio já que envolve custos com pessoal, estrutura, marketing etc.

Pontos mais difíceis no levantamento de fundos são: (1) ter uma ideia forte que realmente possa criar um negócio próspero; e (2) encontrar as pessoas certas para investir no negócio já que sem capital um empreendimento não se sustenta por muito tempo.

O que pode torna o financiamento de um novo negócio tão complicado é não saber exatamente a quantidade de capital necessário para tornar o negócio eficiente e não ter um documento como um plano de negócio bem estruturado e explicativo para os investidores (Ávila, 2019).

2. Por que um empreendedor deve concordar em desistir de 40% de sua empresa, visto que deu o seu melhor para que a empresa começasse? 

Um empreendedor enfrenta vários obstáculos durante a busca para a prosperidade do seu negócio. Muito encontram a chave do sucesso e têm ganho consideráveis mostrando que o negócio foi a escolha certa. Acontece que essa situação não acontece na maioria dos casos e muitos não sabem lidar com o problema de um negócio que não decolou e não saiu como previsto. Nesse momento, faz-se necessário ter boas ideias mesmo que a situação tenha contratempos. Às vezes, em vez de tenta ficar juntando forças em algo que não vai dar certo, é melhor abrir mão de certas ações (Gomes, 2017).

Um empreendedor deve saber o momento ideal para desistir de parte do seu empreendimento para focar em outras prioridades. Com o negócio já criado, deve se preocupar com outras áreas e passar as responsabilidades iniciais para outras pessoas tomarem de conta.

3. O que pode ser feito para que você ou seus negócios sejam mais atraentes para os investidores em potencial? 

Há diversas formas para captar dinheiro para um negócio e envolve desde ajuda familiar, uso poupança, empréstimo e até ajuda de investidores. Trata-se de um processo de tentativa e erro que muitas vezes o empreendedor tem que passar e enfrentar com obstinação. Nessa etapa, sai na frente quem é capaz de identificar o tipo de suporte necessário para fazer sua empresa crescer.

Para tornar o negócio mais atraente para os investidores é mostrar que esse empreendimento é algo rentável e que há clientes para manter o negócio contínuo.

Referências 

Ávila, Philippe Abuchaim de. Estratégias para Levantamento de Capital, 2019. Disponível em: < https://www.livinglabms.com.br/post/estrat%C3%A9gias-para-levantamento-de-capital>. Acesso em: 2021 nov. 24. 

Gomes, Thomaz. Como conseguir dinheiro para a sua ideia de negócio, 2017. Disponível em: < https://revistapegn.globo.com/Startups/noticia/2017/05/como-conseguir-dinheiro-para-sua-ideia-de-negocio-.html>. Acesso em: 2021 nov. 25.

A Reforma Trabalhista na CLT


A Consolidação das Leis de Trabalho-CLT foi criada em 1943 e aplica-se a qualquer empregado não se estabelecendo distinção entre trabalho técnico, manual ou intelectual. Trata-se de um decreto-lei de caráter geral com equiparação de lei federal. O direito do trabalho no Brasil usa como base para seu estudo a CLT que é um normativo muito importante por reger as relações de trabalho.

Como todo normativo, por acontecimentos da realidade, passa por interpretações, reinterpretações e até mesmo modificações em seu texto.  Aconteceu com o mesmo com a CLT em 2016, através de uma proposta do então presidente Michel Temer. Inicialmente a proposta de alteração da CLT era para modificar apenas alguns artigos mas quando chegou na Câmara um deputado apresentou um PL substitutivo que acrescentou e alterou outros 97 artigos da CLT e outros normativos que tratavam das relações trabalhistas no Brasil (Leite, 2020).

Dentre os assuntos que passaram por mudanças, pode-se destacar: parcelamento de férias; acordos coletivos, trabalho intermitente, danos morais, jornada flexível, home office, contribuição sindical e demissão por acordo (Dau, 2021).

A reforma teve muitas críticas positivas e negativas. Algumas pessoas defendiam que a reforma só traria prejuízos para o trabalhador e retiraria os direitos. Outras já afirmavam que serviria para modernizar as relações de trabalho pois já tinha mais de 70 anos da CLT e já não adequava a atual realidade.

Para Andrade, “O projeto da reforma do trabalho constitui um avanço e não traduz, como apontam alguns, uma precarização dos direitos do trabalhador. Pelo contrário, coloca o dedo em muitas feridas perpetradas pelas relações trabalhistas no Brasil, que fazem do trabalhador um coadjuvante.”

Para Xavier (2021), a reforma não trouxe o que prometia seus idealizadores e trouxe alguns aspectos negativos como: geração de empregos abaixo do esperado, mercado precarizado, crescimento da informalidade e da pejotização, impacto no volume dos processos na Justiça de Trabalho e desequilíbrio nas negociações entre empresas e trabalhadores.

Referências

Leite, Carlos Henrique B. Curso de direito do trabalho. Editora Saraiva, 2020 (12th edição).

Dau, Gabriel. Reforma Trabalhista: Entenda quais foram as principais mudanças na CLT, 2021. Disponível em: < https://www.jornalcontabil.com.br/reforma-trabalhista-entenda-quais-foram-as-principais-mudancas-na-clt/>;. Acesso em: 2021 out. 28.

Andrade, Gilda Figueiredo Ferraz de. Reforma trabalhista mexe com um tabu jurídico nacional: a CLT. Disponível em: < https://www.sedep.com.br/artigos/reforma-trabalhista-mexe-com-um-tabu-juridico-nacional-a-clt/>;. Acesso em: 2021 out. 28.

Xavier, Getúlio. A reforma trabalhista completa 4 anos sem cumprir suas promessas, 2021. Disponível em: < https://www.cartacapital.com.br/economia/a-reforma-trabalhista-completa-4-anos-sem-cumprir-suas-promessas/>;. Acesso em: 2021 out. 28.

A preocupação com a segurança e a saúde do trabalhador

Não resta dúvida que o trabalho dignifica o homem. Por isso deve-se ter preocupação em oferecer boas condições de trabalho para que o trabalhador não seja explorado, não tenha perda de direitos e nem seja prejudicado quanto à sua saúde física e mental. Diante disso, tem-se inúmeros normativos (por exemplo: Constituição, CLT) que ajudam na relação empregado e empregador de forma que o ambiente de trabalho seja seguro e ofereça condições dignas para o trabalhador exerce sua função com plenitude sem risco à sua vida.

Mesmo com a existência dos normativos, ainda há muitos descasos com a higiene e saúde do trabalhador. Por isso é necessário que haja uma fiscalização eficiente de forma a garantir a segurança do trabalhador. Segundo Leite (2020), “em virtude da deficiência técnica e operacional do Estado, responsável pela fiscalização administrativa da legislação trabalhista, da proliferação de diversos tipos de empresas, grandes, médias, pequenas e micro, além do baixo nível de educação de nosso povo, é inegável que as normas relativas à medicina, higiene e segurança do trabalho acabam carecendo de efetividade em nosso País”.

No Brasil, há alguns avanços quanto a garantia da segurança no trabalho como a obrigatoriedade dos EPIs (Equipamentos de Proteção Individual) e a formação de CIPAs (Comissão Interna de Prevenção de Acidentes). Leite (2020, pg. 767) citando a CLT enfatiza que a empresa é obrigada a fornecer aos empregados, gratuitamente, equipamento de proteção individual adequado ao risco e em perfeito estado de conservação e funcionamento, sempre que as medidas de ordem geral não ofereçam completa proteção contra os riscos de acidentes e danos à saúde dos empregados.

Referência

Leite, Carlos Henrique B. Curso de direito do trabalho. Editora Saraiva, 2020 (12th edição). 

segunda-feira, 26 de julho de 2021

O impacto das redes sociais no psicológico

 

        A internet, assim como toda tecnologia, tem seus aspectos positivos e negativos e cabe às pessoas que a utilizam ter o discernimento necessário para separar o que é bom ou ruim e dessa forma se resguardar de situações inconvenientes. Exemplo perfeito que pode ser observado esse comportamento dual são as redes sociais.
        À medida que as tecnologias evoluíram, a internet foi se tornando cada vez mais um meio essencial nas vidas das pessoas e com ela vieram as redes sociais. A convivência entre as pessoas que antes deveria ser presencial, graças as redes sociais, ampliou-se para o meio digital. Estas possibilitaram às pessoas se conectarem independente da distância e permitiu a reunião entre elas com bases nos mais diversos assuntos e finalidades. Como exemplo, têm-se o Facebook, o Twitter, o Instagram, o Linkedin dentre outras.
        Não se pode nega que as redes sociais possibilitaram a comunicação entre as pessoas de forma significativa e os jovens são os maiores usuários dessas redes. Vale atentar-se que isso também trouxe outros fatores não tão bons, como os discursos de ódio, insultos, propagação de fake news e outras ações ruins.
        As redes sociais tem o poder de fazer com que uma ação tenha um alcance muito grande e quando essa ação se trata de algo ruim provoca danos a vida de milhares de pessoas. O discurso de ódio é um dos efeitos negativos das redes e tem-se observado que vem crescendo de maneira significativa. Algumas pessoas veem a internet como um ambiente sem lei para praticar ofensas, defender ideias supremacistas, xenofobia e discriminação de gênero.
        Além desses malefícios presentes nas redes, tem o efeito negativo no psicológico das pessoas. A rede social Instagram é um exemplo perfeito para mostrar a interação entre os jovens que se concretiza através de curtidas e likes. Esses mecanismos passam a impressão de que eles são aceitos pelas outras pessoas e que suas ações no dia a dia agradam seus amigos virtuais. A parte preocupante é quando os jovens atrelam seu bem estar a publicações nessas redes. Por exemplo, quando publicam seus vídeos e fotos e estes não retornam os números de curtidas e likes, os jovens tem seu humor alterado, baixo autoestima, reações tristes e, em alguns casos, quadros depressivos.
        Diante de situações ruins que as redes sociais podem provocar no psicológico, os jovens devem procurar auxílio de seus familiares e, dependendo do caso, até de um profissional da área de Psicologia, além de ficarem atentos aos excessos. Logo, cabe aos jovens fazerem uso adequado das redes sociais e utilizarem essa ferramenta com cuidado de forma que possam evitar os aspectos ruins e, assim, tirar proveitos como conhecimento, aprendizado e compartilhamento de situações agradáveis que possam ajudar outras pessoas.

sábado, 1 de agosto de 2020

Tribunal de Contas da União - Implantação do Sistema Gestão de Segurança da Informação (ISO 27001)


A organização escolhida foi o Tribunal de Contas da União na implantação do sistema gestão de segurança da informação (ISO 27001). O Tribunal é uma das entidades fiscalizadoras superiores de mais respeito no julgamento de contas. Implantar os princípios da ISO 27001 foi uma das estratégias para que a instituição garantisse que sua segurança da informação alcance um lugar relevante no desenvolvimento de suas ações.

O Tribunal dividiu em etapas para o atingimento desse objetivo: organização da segurança da informação, política de segurança da informação, sistemas de gestão de segurança da informação, classificação da informação, gestão de incidentes de segurança da informação, gestão de risco de segurança da informação e conscientização.

Na organização da segurança da informação foram criados setores específicos e com suas responsabilidades bem definidas como Assessoria de Segurança da Informação e Governança de TI, o Comitê de Segurança da Informação e o Serviço de Segurança da Informação em TI. Na política de segurança da informação foi feita uma mudança de foco, saindo da abordagem excessiva de tecnologia e dando valor a relação processos/pessoas/tecnologia.

Na etapa sistema de gestão de segurança da informação, foi adota a política corporativa de segurança da informação que adota as diretrizes para as etapas: classificação da informação (adoção de controles e adaptação a Lei de Acesso da Informação), gestão de incidentes de segurança da informação (adoção de medidas para o registro e tratamento de incidentes), gestão de risco de segurança da informação (desenvolvimentos de ferramentas de apoio e elaboração de normas para gestão de incidentes).

A etapa de Conscientização foi fundamental para o TCU alcançar todos objetivos das etapas anteriores através do envolvimento das pessoas que compõe o tribunal. Nesta etapa final várias medidas foram executadas para que os servidores e demais agentes do Tribunal colaborassem com a implantação dos princípios da ISO 27001. Para isso foram utilizados recursos como distribuição de jornais internos, uso de colunas semanais sobre temas sobre os princípios adotados, quiz de segurança, treinamento, cartilhas, folders e criação de bloco no site do TCU sobre sistemas de informação.

    Algumas dificuldades durante esse processo foram: diminuir o foco excessivo da tecnologia e envolveras pessoas e os processos do Tribunal, manter uma periodicidade para revisão da política de segurança, implantar uma mudança de cultura, ausência de normas, problemas na comunicação dentre outros.

 

fonte: https://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A24F0A728E014F0B3A11817D54

(texto produzido para um trabalho na pós-graduação em Segurança da Informação)

quinta-feira, 2 de julho de 2020

Política de Segurança da Informação


Opinião: Sobre Política de Segurança da Informação

Qual a importância das políticas de segurança da informação nas organizações?
      Como toda organização trabalha com informações faz-se necessário que a mesma adote uma política de segurança da informação com o objetivo de protegê-las. Com essa política pode-se garantir que haja confidencialidade, disponibilidade e integridade das informações mais importantes. A vantagem em adotar este tipo de controle é garantir que somente pessoas autorizadas tenham acesso, evitar perdas de informação por mau uso garantir que as informações estejam disponíveis no momento que as pessoas autorizadas precisarem. Pode-se acrescentar que a política de segurança adiciona uma proteção aos softwares, aos hardwares e toda infraestrutura responsável pelo bom funcionamento da organização.
Neste contexto, você tem ou já teve acesso às políticas de segurança da informação na sua organização? Se sim, cite no mínimo três utilizadas. Se não, indique no mínimo três políticas que deveriam ser aplicadas na sua organização.
      Trabalho para um órgão de justiça que segue os padrões adotados pelo Conselho Nacional de Justiça - CNJ. tenho acesso da política de segurança do CNJ (https://www.cjf.jus.br/cjf/unidades/tecnologia-da-informacao/politica-de-seguranca-da-informacao) que serve de parâmetro para o local onde trabalho. Dentre as três políticas utilizadas têm-se: política de utilização dos recursos de TI (para minimizar os risco inerentes ao mau uso dos bens da justiça); política de controle de acesso lógico (para garantir somente o acesso de pessoas autorizadas à rede, aos sistemas e às informações produzidas); e a política de backup (para garantir o armazenamento e restauração das informações importante da justiça).

Opinião: Atitudes de um Perito Criminal

Qual a atitude que o perito deve ter caso ele identifique que está se deixando levar por sentimentos conflitantes no momento da perícia? Por exemplo, deixar o sentimento de pai/mãe afetar uma perícia de crimes sexuais contra crianças.

          Assim como toda profissão, a de perito não seria diferente na questão do agir com ética. Isso significa fazer o certo e não se deixar levar pela emoção pois pode atrapalhar nas investigações e sua opinião pode afetar todo o trabalho dos envolvidos. Se o perito perceber que há sentimentos conflitantes atrapalhando sua perícia, o mais certo a se fazer é relatar para seu superior e os demais envolvidos que precisa ser substituído por alguém com igual capacidade para a realizar o trabalho de forma que a razão predomine no lugar da emoção. 
Qual atitude que o perito deve ter se durante a investigação possuir vínculo de parentesco ou amizade/inimizade com partes envolvidas?

    O vínculo de parentesco ou amizade/inimizade do perito pode atrapalhar consideravelmente uma perícia. Todo o trabalho do perito tem que se pautar na objetividade e esses fatores citados não colabora para que o perito haja dessa forma. A subjetividade faz com que a perícia não aborde todo os fatos que devem ser importante e pode afetar negativamente o resultado final da perícia. Espera-se do perito que tenha inteligência emocional e perceba quando seu trabalho esteja sendo afetado por emoções. A atitude que se faz necessária nesse momento é a comunicação ao superior e demais colaboradores na perícia e o afastamento de casos que envolvam parentesco ou amizade/inimizade.
Qual atitude que o perito deve ter se perceber que seus conhecimentos e habilidades não são suficientes para a complexidade do caso que está investigando?

           A atitude principal que destaco é a inteligência emocional. O perito precisa perceber que fatores estão afetando positivamente e negativamente no seu trabalho. Essa característica permite ao profissional separar a razão da emoção de forma que a perícia tenho um resultado final bem objetivo. O perito tem que perceber que seu trabalho pode afetar a vida de outras pessoas e agir com subjetividade pode ter consequências desastrosas. O melhor a fazer é o afastamento do caso de forma que o superior aloque alguém que seja isento para execução da perícia.

Um pouco de Ciência Forense


O mundo passou por uma grande transformação após a computação das informações. A entrada na era digital significa que novos meios de produção de informações são criados e a forma de manipulá-las ocorre nos mais diversos dispositivos. Essas informações passaram a ter valor onde são produzidas e até mesmo servem como provas e evidências nos meios judiciais. Diante de tal fato, a ciência forense tornou-se importante na elucidação de crimes cometidos através do mundo digital, embarcando a descoberta e análise das informações produzidas pelos meios digitais.
A ciência forense veio permitir que os crimes digitais fossem elucidados por especialistas que através de seus conhecimentos especializados se utilizaram de métodos e procedimentos para descobrir que dispositivos foram utilizados e que informações estão envolvidas diante do ato criminoso.
É muito importante para justiça lidar com os especialistas da ciência forense pois os criminosos do mundo digital estão cada vez mais a frente e se aprimorando na prática de crimes. A ciência forense conta com uma gama de ferramentas que permitem os especialistas identificarem todos os passos que foram dados pelos criminosos e utilizar as informações obtidas nos processos judiciais para trazer à tona todos os fatos que possam trazer o entendimento de como os crimes digitais ocorreram.
Toda organização que preza pela continuidade de suas atividades tem que ter um controle da segurança das informações que são produzidas. Através de procedimentos como normas ou políticas de segurança da informação, a organização pode ter um controle maior sobre quem pode manipular ou não as informações assim como também o controle da forma como essas podem ser recuperadas em casos de incidentes. Muitos crimes podem ser cometidos dentro dessas organizações através do uso indevido das informações. Caso isso aconteça, a ciência forense vai permitir que peritos possam compreender essa situação, descobrir os passos das pessoas que cometeram esse delito e as formas como as informações foram utilizadas para a prática de uma ação ilegal.
A ciência forense pode ser usada como resposta aos incidentes. São diversas práticas criminosas no mundo digital. Têm-se como exemplo o IP spoofing, onde os atacantes em uma rede de computadores usam de IPs falsificados para o cometido de um delito digital, e o Phishing, onde os atacantes tentam roubar informações pessoais através de e-mails falsos ou direcionamento para um site falsificado. Caso esses ataques ocorram em uma organização, os peritos podem utilizar métodos e ferramentas para impedir que não aconteçam mais assim como identificar as vulnerabilidades que permitiram os ataques.
Não existe crime perfeito, ainda mais nos meios digitais onde sempre a produção e a manipulação de informações deixam rastros que irão permitir a análise por especialistas. Esses rastros podem ser encontrados através de registro de logs que capturam e registram todos os passos que foram deixados por alguém quando faz alguma ação no mundo digital. A auditoria de dados constitui de um procedimento muito utilizado pelos peritos para verificar o uso corretos das informações, identificar violação à políticas de segurança e utiliza os registros de logs para verificar todo o caminho de acesso e manipulação de informação feito por alguém no mundo digital.

Análise das vantagens e desvantagens de utilizar os padrões Limited View e Full View With Errors


         A segurança da informação é um fator a ser considerado por qualquer empresa que tenha ativos importantes e gere valor. Construir aplicações sem observar parâmetros de segurança pode ser um problema na continuidade de negócios à medida que incidentes aparecem. Para isso tem-se vários padrões para uma arquitetura segura que podem limitar ações indevidas como acesso indevido de informações. Dentre eles, pode-se destacar: Simple Access Point, Secure Access Layer, Check Point, Roles, Session, Limited View e Full View With Errors.
      O exemplo escolhido para verificação das vantagens e desvantagens dos padrões Limited View e Full View With Errors é o sistema acadêmico adotado por universidades ou escolas de ensino fundamental e/ou médio. Nesse sistema é importante destacar alguns papéis como diretor (a), secretário (a), professor (a), estudante. Dentre algumas funções desses papéis estaria para o diretor cadastrar horários, para a secretária gerenciar matrículas e registro de professores e estudantes, para os professores lançamento de notas e faltas e cadastro de disciplinas, e para o estudante efetuar matrícula e acessar histórico. É fundamental que o sistema responsável por todas essas funções ofereça as diferentes visões para cada papel.
        Com o padrão Limited View, o sistema acadêmico oferece para cada papel apenas o que ele tem acesso de acordo com o rol de privilégios. Dessa forma, como vantagem, evita conflito de funções e inconsistência de informações no sistema. Imagine a dificuldade de gerenciamento das informações desse sistema se os estudantes tivesse erroneamente acesso ao lançamento de notas e faltas. Este padrão vem exatamente evitar este tipo de situação: mostrar as funcionalidade conforme o privilégio do usuário. A desvantagem desse padrão se reflete mais para os usuários com poucos privilégios, no sentido de vir a pensar que o sistema é limitado a realização de poucas funções.
         Com o padrão Full View With Errors serve para limitar ações do usuário a um sistema de forma que não realize atividades ilegais. Na tentativa de realizar uma ação que não tenha os devidos acessos, será mostrado uma mensagem de erro. Bem útil quando o sistema acessado pelo usuário, oferece diversas funções mas que nem todas estejam disponíveis para ele realizar. Um fator importante a ser observado neste padrão é que quanto mais funções que o sistema tenha que o usuário não possa realizar, mais mensagens de erros devem ser elaboradas como forma de alerta. Dependendo da forma como isso é realizado, pode gerar conflito e desinformação para os usuários. 

domingo, 4 de junho de 2017

Softwares para construção de Modelos e Diagramas

Para construir fluxogramas e diagramas para representar atividades e/ou processos há vários programas e até sites que podem ajudar a atingir esse objetivo. Abaixo alguns exemplos:


Entre as opções de programas tem: desde as mais simples como o PowerPoint, que faz parte do pacote Office, até os mais completos como StarUML (staruml.io/), Bizagi Modeler (www.bizagi.com/pt) e o Astah (astah.net/editions/community). As três últimas opções trazem muitos recursos, além de uma interface bem amigável que ajuda bastante os usuários. Dentre os sites tem uns bem interessantes e que trazem várias opções de fluxograma e diagramas como o Creately (creately.com) e o Lucidchart (www.lucidchart.com/pages/pt). Pode acontecer que algum recurso seja pago e dependendo do que o usuário esteja pretendo elaborar terá que desembolsar um quantia em dinheiro. 



quarta-feira, 17 de maio de 2017

JADE Framework - Agentes - Programas em JAVA



Programas em JAVA usando o Framework JADE para desenvolvimento de agentes. Nos códigos, pode-se encontrar como se constroem mensagens, comportamentos, protocolos, envio de objetos dentre outros. O material principal de apoio foi "Desenvolvendo Sistemas MultiAgentes na Plataforma JADE" de André Filipe de Moraes Batista (http://jade.tilab.com/doc/tutorials/noEnglish/ManualJadePortuguese.pdf).

Abaixo link do Dropbox com os códigos:

Outras referências:





domingo, 24 de julho de 2016

Projeto Spring MVC e Thymeleaf - CRUD Sistema Transportadora





OBJETIVO: 

- Desenvolver trabalho com Spring e Thymeleaf

DETALHES DO TRABALHO: 

Sistema Transportadora com três entidades (cliente, cidades e fretes)

- Cliente (nome, endereço, telefone);
- Cidades (nome, estado, valor para taxa de entrega);
- Fretes (código, descrição, peso total, cliente, cidade destino, valor*)

* valor = peso * valor fixo * taxa de entrega

Obs1: deve realizar cadastro, exclusão e alteração de usuários, cidades e fretes.

ESTRUTURA DO PROJETO:



TEMPLATES:









LINK DO PROJETO:

Sistema Transportadora https://github.com/luiscarlosj/sistema_transp

* banco de dados está em:
  sistema-transp\src\main\resources\db\migration


LINKS DE PESQUISA:

https://spring.io

http://www.thymeleaf.org/

https://springframework.guru/spring-boot-web-application-part-3-spring-data-jpa/

https://springframework.guru/spring-boot-web-application-part-4-spring-mvc/

http://www.klebermota.eti.br/2011/06/12/passo-a-passo-para-desenvolver-uma-aplicacao-usando-o-spring-framework-mvc-%E2%80%93-capitulo-5-implementando-a-persistencia-do-banco-de-dados/


terça-feira, 1 de março de 2016

Ideia de uma ponte ligando Araioses-MA a Parnaíba-PI...

Atualmente o percurso entre os municípios de Araioses-Ma e Parnaíba-PI é feito pela MA-345 e pela BR-343 num total de aproximadamente 75km. Os dois municípios fazem parte da Rota das Emoções, destino que envolve paraísos naturais como o Parque Nacional dos Lençóis Maranhenses (MA), a Área de Proteção Ambiental do Delta do Parnaíba (PI) e o Parque Nacional de Jericoacoara (CE). A construção de uma ponte entre os dois municípios encurtaria esse trajeto para aproximadamente 15km e traria benefícios para ambos pois facilitaria o transito de pessoas e a circulação de bens gerando riquezas.



terça-feira, 24 de novembro de 2015

Decisões que têm contribuído para o desenvolvimento do Maranhão



 Uma das grandes questões de debates a respeito do estudo sobre o desenvolvimento de certas regiões é a divisão entre países centrais e periféricos. Diz-se que os países centrais por terem melhor mão de obra, parque industrial diversificado e políticas públicas que promovem ações de desenvolvimento estão em situação de vantagem em relação aos países periféricos. Acontece que essas mesmas medidas vêm sendo proporcionadas nos periféricos, mas não se percebe o avanço do desenvolvimento.
Essa divisão reflete uma ordem mundial em que alguns países devem ser sempre fornecedores de matéria-prima enquanto outros devem fornecer produtos acabados com grande valor de mercado. Na conjuntura Brasil/Mundo, o país mesmo sendo uma economia forte (em relação ao valor do PIB e não na produção advinda da diversificação industrial) tem o papel de periférico.
Levando-se em conta os aspectos regionais do Brasil, o Maranhão está em uma das regiões menos desenvolvidas. A questão agora a ser encarada nos estados é quem exerce o papel de centro e periferia. O Maranhão apresenta pouca diversidade industrial e concentra boa parte de sua economia no ramo da economia extrativista, seja ela vegetal ou mineral. Para que este processo seja invertido demandará muito tempo e requer políticas públicas de qualidade que incentivem e concretizem avanços e desenvolvimento. O primeiro passo seria transformar a matéria-prima em algo com valor agregado antes da exportação. Outro seria diversificar o parque industrial do estado e atrair novos empreendimentos que ajudem a melhorar as condições econômicas.
          Algumas decisões do atual governo, através da Secretaria de Estado da Ciência, Tecnologia e Inovação - SECTI, têm contribuído para tentar mudar os rumos tecnológicos no estado como a criação dos IEMAs, Programa Cidadão pelo Mundo e parceira com o governo do Ceará para implantação de fibra óptica nos municípios do interior. Uma boa estratégia para difusão de informação para a população maranhense foi concretizada com o projeto MARANET que leva internet gratuita através de pontos localizados em grande fluxo de pessoas.
         Um grande feito para concentração de mão de obra qualificada no estado foi a parceria do Governo do Estado do Maranhão com o Instituto Tecnológico de Aeronáutica - ITA para o Mestrado Profissional Aeroespacial na Universidade Estadual do Maranhão.
           Inúmeros programas do governo estadual (2015-2017) tem contribuído para mudar a realidade do Maranhão. Dentre eles pode-se destacar: Mais IDH, Agropólos - Sistemas de Agricultura Familiar, Mais Educação, Mais Asfalto, UemaSul, Hospitais Macrorregionais (Caxias, Imperatriz, Balsas e Chapadinha), Cheque Minha Casa, CNH Jovem e  Programa Mais Produtivo.
          Outra medida que, se for seguida com firmeza pelo governo, vai colaborar para o desenvolvimento do estado é o programa de Distrito Industrial e Parques Empresariais. Espera-se que a diversificação da qualificação profissional de acordo com as características regionais e a criação desses distritos e parques gerem bons resultados ao Maranhão. Os maranhenses merecem...