quarta-feira, 5 de agosto de 2009

Quintão perde novamente no TRE-MG e novas eleições ficam mais próximas


DA REDAÇÃO - Por unanimidade, o Tribunal Regional Eleitoral de Minas Gerais (TRE-MG) rejeitou, na sessão desta terça-feira (4), quatro embargos declaratórios em recursos eleitorais de Ipatinga, envolvendo o prefeito e o vice cassados, Sebastião Quintão (PMDB) e Altair Vilar (PSB).
A rejeição dos embargos seguiu o voto do relator, juiz Benjamin Rabello. Após a publicação da decisão dos julgamentos desses embargos, o TRE-MG deverá marcar, em uma das sessões de julgamento subsequentes, a data das novas eleições em Ipatinga, conforme a decisão do Tribunal no mês de julho.

Os embargos, interpostos pelo prefeito e vice cassados Sebastião Quintão e Altair Vilar, eram referentes a três recursos: 6763 (AIJE - ação de investigação judicial eleitoral - uso abusivo de obras e programas municipais em proveito de candidatura, sob ameaça de excluir moradores de benefícios de programas de habitação e do bolsa-família); recurso 7623 (ação de investigação judicial eleitoral – uso abusivo dos meios de comunicação social); e recurso 7708 (dois embargos - ação de impugnação de mandato eletivo uso abusivo de obras e programas municipais em proveito de candidatura, sob ameaça de excluir moradores de benefícios de programas de habitação e do bolsa-família).
TSE
Segundo Paulo Sérgio Julião (Zinho), articulador político do prefeito cassado Sebastião Quintão, já era esperado que os embargos não prosperassem no TRE-MG. Objetivo dos recursos, informa ele, era fazer com que os juízes da Corte Eleitoral mineira esclarecessem pontos obscuros dos julgamentos anteriores, a fim de embasar novas ações que tentarão provar a inocência de Quintão no Tribunal Superior Eleitoral (TSE), em Brasília.
Essas ações deverão ser protocoladas até o final desta semana, tão logo saia o resultado da sessão da próxima quinta-feira (6) do TRE-MG. Nesse dia será julgado outro recurso eleitoral – o 7879 -, em que Sebastião Quintão foi cassado em primeira instância por conduta vedada a agente público. De acordo com o recurso, em setembro do ano passado o prefeito cassado teria cedido servidores públicos para participar de um comício (durante horário de almoço), em favor de sua candidatura, evento que também teve a presença do ministro da Comunicações, Hélio Costa (PMDB).

Segundo Paulo Sérgio, o TRE-MG não poderá marcar novas eleições em Ipatinga enquanto o TSE não julgar os recursos que serão protocolados para provar a inocência de Sebastião Quintão. Ele acredita que por causa da situação de instabilidade política vivida pelo município, que já se arrasta por vários meses, o julgamento em Brasília será rápido e já nas próximas semanas deverá haver uma posição oficial sobre a realização (ou não) de novas eleições.

segunda-feira, 20 de julho de 2009

100% dos carros novos a ter airbag e ABS até 2014

Norma entra em vigor e obriga Agora é para valer, embora de modo gradual. A chamada "Lei do airbag" entrou em vigor com a publicação, na edição de terça-feira (7) do Diário Oficial da União, da resolução 311 do Contran tornando obrigatória a presença de airbags frontais, e ainda trouxe a reboque a resolução 312, que também torna compulsória a instalação de freios com sistema ABS (que evitam o travamento das rodas). Ambas as normas devem ser seguidas a partir de 2014 por 100% dos veículos novos, nacionais e importados, mas parte da frota de veículos que passarem a circular no país já deverá contar com os itens de segurança a partir de 1º de janeiro de 2010, diz o texto das resoluções.

EQUIPAMENTOS DE PROTEÇÃO
Airbags entram em ação em até 150 milissegundos para proteger ocupantes em caso de impacto
BEST CARS: COMO OS AIRBAGS FUNCIONAM
HSW: COMO FUNCIONAM OS FREIOS COM ABS
VÍDEO MOSTRA AÇÃO DE AIRBAGS EM CRASH TEST
O uso dos airbags frontais, de acordo com o texto, será obrigatório em veículos das categorias M1 -- aqueles que não têm mais de oito assentos, além do destinado ao motorista: carros de passeio, utilitários esportivos e minivans -- e N1 -- os veículos para transporte de carga e caminhonetes de até 3,5 toneladas de peso. Pelo menos 8% dos veículos novos destas categorias produzidos no ano que vem já terão de obedecer à resolução. No ano seguinte, 2011, este percentual subirá para 11% chegando, em 2014, a 100% da frota. A escolha de quais modelos atenderão à lei nos primeiros anos do projeto, porém, fica a critério de cada fabricante.

Confira o cronograma de implantação da resolução de obrigatoriedade do airbag no país:

Para unidades zero-quilômetro de modelos já existentes, nacionais ou importados:
1º da janeiro de 2010 - 8%
1º da janeiro de 2011 - 15%
1º da janeiro de 2012 - 30%
1º da janeiro de 2013 - 60%
1º da janeiro de 2014 - 100%

Para novos projetos, nacionais ou importados:
1º da janeiro de 2011 - 10%
1º da janeiro de 2012 - 30%
1º da janeiro de 2013 - 100%

Leia o texto completo da resolução 311 do Contran
ABS MAIS ABRANGENTE
A utilização de freios equipados com ABS, sistema que permite ao motorista manter o controle sobre as rodas e seguir manobrando o veículo mesmo em frenagens mais fortes, é mais ampla e abrange, além das categorias acima, os veículos das classes M2, M3, N2, N3 e O -- veículos para passageiros com mais de oito assentos, sem contar o do motorista, veículos de carga com mais de 3,5 t de peso, bem como reboques e semirreboques. Mas assim como ocorre com o uso de airbags, os fabricantes poderão seguir um cronograma gradual e definir quais os primeiros modelos novos a contar com o equipamento, conforme segue:

Para veículos zero-quilômetro de modelos já existentes ou novos projetos, nacionais ou importados, como carros de passeio, SUV, minivans (até oito passageiros, além do motorista) e veículos para transporte de cargas de até 3,5 toneladas:
1º da janeiro de 2010 - 8%
1º da janeiro de 2011 - 15%
1º da janeiro de 2012 - 30%
1º da janeiro de 2013 - 60%
1º da janeiro de 2014 - 100%

Para veículos de transporte de passageiros com mais de oito passageiros além do motorista, veículos de transporte de cargas com peso superior a 3,5 toneladas, reboques e semirreboques zero-quilômetro ou de novo projeto, nacionais ou importados:
1º da janeiro de 2013 - 40%
1º da janeiro de 2014 - 100%

Leia também o texto completo da resolução 312
A partir de 1º de janeiro de 2014, somente os veículos novos equipados com airbags duplos e ABS serão licenciados e registrados. E apenas os veículos definidos como especiais, os fora-de-estrada (categoria G) e os bélicos poderão sair de fábrica sem os equipamentos.
PRÓS E CONTRAS
A publicação faz com que as resoluções com peso de lei entrem em vigor, com o "objetivo de aperfeiçoar e atualizar os requisitos de segurança para os veículos automotores nacionais ou importados" de modo a "garantir a segurança dos condutores e passageiros", afirma o texto do DU. E, na prática, acaba por tirar o país do atraso no que se refere a segurança automotiva -- nos Estados Unidos, o uso de airbags frontais é obrigatório desde 1999 e 75% dos modelos têm ABS; na Europa, quase 95% dos veículos saem de fábrica equipados com as bolsas infláveis e ABS, entre outros sistemas de segurança adicionais, mesmo sem a existência de leis específicas (saiba mais aqui).

Por aqui, fala-se em 25% de automóveis com airbags e 15% com ABS, sempre de marcas e modelos mais caros. De acordo com a agência Auto Press, no segmento de hatchs compactos, o mais popular no Brasil, apenas 26 das 64 configurações disponíveis para o consumidor oferecem o ABS como opcional (leia mais).

Se por um lado o avanço pode levar a um aumento nos preços de carros zero-quilômetro -- a montagem nacional de um par de airbags custa de R$ 1.500 a R$ 2.500, enquanto o uso de cada um dos equipamentos encareça o preço final ao consumidor entre R$ 2 mil e R$ 3 mil --, o uso combinado de cinto de segurança, freios com ABS e airbags podem resultar em economia de boa parte dos R$ 28 bilhões anuais gastos pelo país com despesas médicas, de internação, de socorro, em reparação de danos materiais e seguros

segunda-feira, 13 de julho de 2009

Tesoureiro da prefeitura de Córrego Novo é preso por desviar dinheiro

Tesoureiro da prefeitura de Córrego Novo é preso por desviar dinheiro
O contador da Prefeitura de Córrego Novo, Aníbal de Araújo Maia, 31, foi preso por policiais civis no fim da tarde desta sexta-feira (10), acusado de desviar dinheiro público. O responsável pelas finanças da cidade estaria depositando dinheiro da Prefeitura em sua conta particular e de terceiros, desvio que pode ter ultrapassado os R$ 500 mil.
O delegado Fernando José Barbosa Lima disse que a Polícia Civil investigava o suspeito havia três meses, depois de o prefeito de Córrego Novo, Daltton Caetano Campos (PP), desconfiar de algo errado nas contas públicas. O desvio do dinheiro provocou até a demissão de 30 funcionários que recebiam um salário mínimo, devido a problemas de caixa. Em conversa com o DIÁRIO DO AÇO, o delegado Fernando José contou que o acusado fraudava o pagamento de seu próprio salário. “Ele recebia cerca de R$ 1,5 mil mensais e depositava em sua conta R$ 15 mil, R$ 20 mil. Usava contas em nome de outras pessoas e até de duas irmãs”, adiantou o delegado de Caratinga.

Anibal é funcionário da Prefeitura de Córrego Novo desde 2001, mas está na função de contador desde abril do ano passado. O valor total do desfalque ainda não foi calculado, mas a polícia estima que pode ultrapassar os R$ 500 mil. “Ele foi preso no momento que tentava concluir mais uma transferência fraudulenta para uma agência bancária em Caratinga”, aponta Fernando.
Patrimônio
O policial civil esclareceu que o tesoureiro ostenta um patrimônio incompatível com o salário. Não se sabe quando começou o desvio do dinheiro, mas o acusado possui três carros, um deles importado. As investigações foram determinadas pelo delegado regional João Xingó de Oliveira, após receber as primeiras informações da fraude.

O tesoureiro foi encaminhado para a 36ª Delegacia Regional de Polícia Civil de Caratinga e autuado em flagrante por tentativa de peculato (usar dinheiro público em benefício próprio). Aníbal não quis prestar depoimento, reservando-se no direito de falar apenas em juízo. Ele foi encaminhado ao presídio da cidade, onde vai aguardar a decisão da Justiça.

Fonte: Jornal Diário do Aço

quinta-feira, 2 de julho de 2009

O que é o Bing? Microsoft Bing - A Decision Engine



No final de maio, a Microsoft anunciou que algo novo estava por vir, informou que dedicou milhões para revolucionar o mercado das buscas e que o reinado do Google finalmente seria ameaçado: o Bing estava a caminho! E o que é o Bing?

Bing é o substituto do Live Search e do MSN Search, agora, bing é novo buscador da Microsoft.
Bing - Decision Engine
Mais do que um buscador, a Microsoft pretende fazer do bing uma Decision Engine. A empresa afirma que as search engines atuais não conseguem responder tão bem as pesquisas de seus usuários, dizendo que elas oferecem “resultados decentes, mas não são tão boas em ajudar as pessoas a usar a informação oferecida.”

O objetivo do bing não é simplesmente oferecer resultados, mas ajudar as pessoas a tomar decisões inteligentes, especialmente, em quatro frentes de busca vertical:

Tomar uma decisão de compra
Planejar uma viagem
Pesquisar uma condição médica/de saúde
Achar um negócio local (próximo a região de quem busca ou no local indicado nos termos da pesquisa)
A previsão de lançamento oficial e com todas as forças é para 3 de junho, mas hoje mesmo a Decision Engine já oferece resultados, mas e a qualidade deles? Vamos ver. Realizei a busca “o que é o bing?” (sem áspas) no Google e no Bing. Resultados:

neste momento, o Google é mais rápido e mais preciso.

Como Decision Engine, o Bing me ajudou a decidir continuar usando o Google, pelo menos por enquanto, para obter resultados relevantes. Nem mesmo 1 dos 10 primeiros resultados no Bing falava sobre a nova search engine.
Por enquanto, vou levar em conta o seu lançamento oficial de 3 de junho e que ele realmente é a versão beta. Em outros testes, ligados a regiões ou pessoas, o Bing saiu-se melhor do que em notícias recentes e mostrou bons resultados. Comparado ao Live Search, a sensação é de melhora, mas ele ainda tem um longo caminho pela frente.

Atacando o mercado de buscas com uma nova perspectiva, ele pode não vir a ser (nem mesmo pretender ser) o grande rival do Google, mas promete bastante inovação nos resultados. É aguardar a ferramenta se afirmar para comprovar. Até a próxima!

update: O Google indexou este novo post em questão de minutos, enquanto o Bing ainda não tem resultados sobre o Bing, nem tem este post indexado (até o momento deste update).
update (30/06/2009): este post está indexado no Bing e, de acordo com o próprio Bing, a indexação mais recente se deu em 28/06, não que esta tenha sido a data de inclusão. Quanto tempo até indexar este update? Veremos.
2.421 assinantes,
assine você também! Frank Marcel
Coordenador de SEO pela Mestre SEO e estudante do curso de Ciência da Computação da Universidade Federal de Itajubá. Trabalha com otimização de sites desde 2007.

quarta-feira, 24 de junho de 2009

Windows 7 será lançado em breve..






O Windows 7 é o novo sistema operacional da Microsoft e o pouco que se sabe sobre ele é que terá como base o Windows Vista e deverá ter o seu primeiro Beta Público no começo de 2009.

# As imagens foram atualizadas dia 04/11 com as fotos tiradas no Professional Developers Conference 2008. Os vídeos podem ser vistos aqui.

Novo Parceiro








Anúncio provido pelo BuscaPé

Corpo de passageiro do voo AF 447 é enterrado no Rio



RIO - Foi enterrado na tarde desta terça-feira a primeira vítima da tragédia com o voo AF 447, da Air France. O corpo de Luiz Cláudio Monlevad, de 48 anos, foi sepultado no cemitério municipal de Barra Mansa, no sul fluminense. Familiares e amigos de Cláudio velaram o corpo em caixão lacrado, devido a violência da morte.

Luiz era engenheiro e gerente de qualidade da multinacional francesa de tubulações Saint Gobain. Até agora, 11 corpos de pessoas que estavam à bordo do Airbus 330 da companhia área francesa foram identificados pelo Instituto Médico Legal (IML) de Recife, em Pernambuco.

O acidente

O Airbus A330 saiu do Rio de Janeiro no domingo, 31 de maio, às 19h (de Brasília), e deveria chegar ao Aeroporto Roissy - Charles de Gaulle de Paris no dia 1º às 11h10 locais (6h10 de Brasília).

De acordo com nota divulgada pela FAB, às 22h33 (horário de Brasília) o vôo fez o último contato via rádio com o Centro de Controle de Área Atlântico (Cindacta III). O comandante informou que, às 23h20, ingressaria no espaço aéreo de Dakar, no Senegal.
Às 22h48 (horário de Brasília) a aeronave saiu da cobertura radar do Cindacta, segundo a FAB. Antes disso, no entanto, a aeronave voava normalmente a 35 mil pés (11 km) de altitude.
A Air France informou que o Airbus entrou em uma zona de tempestade às 2h GMT (23h de Brasília) e enviou uma mensagem automática de falha no circuito elétrico às 2h14 GMT (23h14 de Brasília). A equipe de resgate da FAB foi acionada às 2h30 (horário de Brasília). Na última sexta-feira foi confirmado, oficialmente, que os destroços encontrados no Oceano Atlântico eram do voo AF 447. Na manhã seguinte, a Marinha e a Aeronáutica localizaram os primeiros corpos das vítimas.

segunda-feira, 15 de junho de 2009

Sony Ericsson lança dois celulares "verdes"


Sony Ericsson lança dois celulares "verdes"
A fabricante de celulares Sony Ericsson lançou nesta quinta-feira dois novos modelos de aparelhos considerados como "mais verdes" pela companhia.

» Celular "para SMS" e telefone verde chegam ao Brasil
» Celulares 'verdes' são tendência para 2009

Os novos modelos, C901 GreenHeart e Naite, serão vendidos em embalagens menores e terão manuais eletrônicos. Os aparelhos usam mais materiais reciclados e consomem menos energia.

"Hoje nós estamos anunciando um compromisso de ampliar essas inovações no portfólio geral em 2010 e 2011", afirmou o presidente-executivo da Sony Ericsson, Hideki Komiyama, em comunicado.

A cadeia de produtos mais ecológicos está aumentando rapidamente na indústria de celulares. Uma recente pesquisa da empresa ABI Research mostra que quase metade dos consumidores dos Estados Unidos devem ser influenciados pelas credenciais "verdes" dos fabricantes ao comprar os aparelhos.

A Sony Ericsson informou nesta quinta-feira que tem como meta cortar em 20% suas emissões de dióxido de carbono até 2015.

A indústria de celulares é acompanhada de perto por organizações ambientais ao redor do mundo devido à produção em larga escala. Mais de 1 bilhão de telefones são vendidos globalmente a cada ano.

Maior fabricante mundial de aparelhos, a Nokia começou a renovar suas embalagens em 2006, e afirmou que economizou 100 milhões de euros (R$ 277 milhões) em menos de um ano.

Já a Sony Ericsson disse que os novos modelos usarão ao menos 50% de plásticos recicláveis, semelhante ao 3110 Evolve lançado pela Nokia no ano passado.

Em 2008, o presidente-executivo da Nokia, Olli-Pekka Kallasvuo, mostrou um protótipo de celular feito inteiramente de materiais recicláveis na feira Mobile World Congress, mas o modelo ainda não chegou a ser produzido.

Reuters

sábado, 9 de maio de 2009

Entenda os Bipes do seu micro


Nenhum bipe: pode ser falta de energia, CPU com defeito ou placas mal encaixadas.
Bipe curto: situação de partida normal.
Dois bipes curtos: erro no circuito integrado. Não sendo físico, o problema pode ser resolvido com uma atualização do BIOS.
Bipe longo seguido de bipe curto: problema na placa-mãe.
Bipe longo seguido de dois ou três curtos: problema no controlador da placa de vídeo.
Três bipes longos: erro no teclado.
Bipes longos repetidos: módulo(s) de memória RAM defeituosos.
Bipes curtos seguido de um baixo, que se repetem: superaquecimento da CPU

Emule,Ares (Programas da Rede P2p


Em um simples ato, Barack Obama mostrou ao mundo, ontem (23), que é contra o compartilhamento de arquivos por rede P2P.
O Departamento de Justiça do país anunciou apoio a RIAA (Associação da Indústria Fonográfica dos Estados Unidos) no caso emblemático de um homem de Massachussets que será julgado por ter baixado ilegalmente, no mínimo, sete canções.
O estranho e corriqueiro ‘crime’ do indivíduo, caso leve a condenação pedida pelo governo americano, terá a missão de coibir a ação de outros americanos na internet. É a mesma tática do medo aplicada no mandato de Bush em relação ao peer-to-peer no país.
Na árdua batalha contra a associação que reúne os maiores estúdios dos Estados Unidos, agora com o apoio de Obama, o acusado conhecido por Joel Tannenbaum conta com o apoio um grupo de estudantes de direito de Harvard, liderado por um de seus professores. A coligação terá a missão de, além de impedir a exigência de uma indenização de um milhão de dólares a RIAA, frear a caça cada vez mais comum aos cidadãos que transferem mídias na internet.
O principal argumento da defesa é que a lei americana que regula os direitos autorais é anticonstitucional, pois permite multas superiores a US$ 150 mil por violação.
Há pouco tempo no país, em dezembro, uma civil chamada Jammie Thomas conseguiu escapar da condenação de 150 mil euros por fazer download de doze músicas. Mas, na época, a decisão não teve influência de Obama, fator que pode ser decisivo.
Fonte: Info

Virus de Computador



Possíveis danos
Perda de desempenho do micro;
Exclusão de arquivos;
Alteração de dados;
Acesso a informações confidenciais por pessoas não autorizadas;
Perda de desempenho da rede (local e Internet);
Monitoramento de utilização (espiões);
Desconfiguração do Sistema Operacional;
Inutilização de determinados programas;
Perda do computador.
Para manter o micro protegido, alguns passos devem ser sempre seguidos:

Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service Pack 2 (já está disponível o Service Pack 3), e no caso do Windows Vista, o Service Pack 1;
Tenha um antivírus, e o mantenha sempre atualizado;
Atualize os principais programas de acesso a Internet (navegadores, clientes de e-mails, mensageiros instantâneos);
No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.
Quando for baixar arquivos anexos a e-mail, observe o nome do mesmo, e se a sua extensão estiver duplicada, é grande as chances do arquivo estar infectado (ex: curriculum.doc.doc), ou mesmo dupla extensão diferente (ex:boleto.pdf.exe).

Nomenclatura dos vírus
Ainda não existe uma padronização na escolha do nome de um vírus. Um mesmo vírus recebe diferentes nomes das várias firmas de antivírus. A Symantec apresenta um pequeno glossário onde ela se baseia para dar nome a um determinado vírus:

Glossário da Symantec
Ela mantém o objetivo de ao denominar os vírus, indicar já no seu nome certas características, a fim de melhor classificar a ação do mesmo e garantindo a melhor confiabilidade.. A U.S. Computer Emergency Readiness Team (US-CERT), equipe de segurança digital do governo norte-americano, está propondo uma unificação dos nomes. Apresentou um sistema único de nomenclatura, chamado de "Denominação Comum Para Códigos Maliciosos" (CME, na sigla em inglês), visando o fim das diferenças de nomenclatura.


Assinaturas dos vírus
As assinaturas dos vírus são uma seqüência de caracteres que o representa. É através desta seqüência que os antivírus identificam os arquivos contaminados, pois na maioria dos casos os vírus passam uma parte de seu código para os arquivos ao contaminá-los. As assinaturas são definidas pelas empresas desenvolvedoras de antivírus com o objetivo de:

evitar os falso-positivos (quando um arquivo sadio é apontado como infectado);
reconhecer o maior número de variantes do vírus;
identificar o código mal intencionado na maior quantidade de arquivos possível.
As assinaturas definidas pelas empresas não são as mesmas para todos os softwares antivírus, portanto um antivírus de uma marca pode detectar uma variante de um vírus conhecido (pelo fato da parte do código alterado pela variante não afetar a assinatura definida) e outro antivírus de outra marca pode não detectá-lo.


Técnicas de esconderijo dos vírus
Os vírus (seja de que tipo forem) escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das pessoas. Eis algumas técnicas usadas por alguns vírus:

Encriptação:
Os vírus usam a encriptação para que o código não fique visível para os antivírus e para que não possam ser apagados do ficheiro original. Esta técnica é usada para que os vírus permaneçam mais tempo no computador. Mas os antivírus da atualidade já estão preparados contra esta técnica, apesar de ser difícil conseguirem eliminá-los.

Desactivação de antivírus (se possível):
Quando os vírus desactivam os antivírus, eles não são identificados e conseqüentemente não são removidos.

Esconder-se nas pastas do sistema:
As pessoas não querem estragar o seu sistema operativo removendo ficheiros do sistema, portanto muitos vírus escondem-se lá para evitar que o usuário os remova manualmente.

Cookie:
Alguns cookies armazenados por sites mal-intencionados, podem possuir linhas e códigos que visam roubar informações. Outros casos são de vírus que roubam cookies para obter logins e senhas.


História

Evolução da quantidade de Vírus informático ao longo dos anos.Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido.A sua forma de propagação era através de uma disquete contaminada. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.


Dados estatísticos
Até 1995 - 5.000 vírus conhecidos;
Até 1999 - 20.500 vírus conhecidos;
Até 2000 - 49.000 vírus conhecidos;
Até 2001 - 58.000 vírus conhecidos;
Até 2005 - Aproximadamente 75.000 vírus conhecidos;
Até 2007 - Aproximadamente 200.000 vírus conhecidos;
Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.
Até Março de 2009 - Mais 630.000 vírus conhecidos.

Crackers e hackers
Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Já o Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Há cerca de 20 anos, eram aficcionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Hoje em dia é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes despertem a atenção. Porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar, virar um Cracker, o que é chamado de terceirização da "atividade". Em geral um hacker não gosta de ser confundido com um cracker.


Tipos de Vírus de Computador

Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.


Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".


Minhocas, worm ou vermes
Ver artigo principal: Worm
Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.


Trojans ou cavalos de Tróia (mais forte)
Ver artigo principal: Trojan
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.

Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.

Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing,expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.


Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).


Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.


Keylogger
O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut, Habbo Hotel, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.
Este tipo de vírus pode conter um efeito colateral, que ao tentar capturar as teclas digitadas, ele pode conseqüentemente impedir que alguns tipos de caracteres especiais sejam digitados.


Estado Zumbi
O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.


Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.


Novos meios
Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones celulares, handhelds, VOIP,etc podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet,hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web.Também se viu recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da Apple, que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes


SPLOG
Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos.[1]


Detectando, prevenindo e combatendo os vírus
Nada pode garantir a segurança total de um computador. Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado.

Remover um vírus de um sistema sem a ajuda das ferramentas necessárias é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware) estão programados para re-infectar o computador mesmo depois de detectados e removidos.

Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus.

Para os usuários do sistema operacional (OS) Windows, abaixo segue a lista de alguns sites que ajudam no combate contra os vírus. (todos em inglês)


Antivírus
Ver artigo principal: Antivírus
Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados.

Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus ainda desconhecido através de sua ação no sistema do usuário. A Panda Software criou um serviço de heurística que foi muito popular, porque detectou 98.92% dos vírus desconhecidos (não na sua base de dados) em um teste. Agora, as pessoas com esta heurística podem ficar 98.92% mais descansadas!

Hoje em dia os Antivírus podem ter "Proteção em Tempo Real" que detecta os códigos maliciosos desde que você inicie o computador até que o desligue. Esta tecnologia torna mais fácil de o utilizador ficar protegido.


Personal Firewall
Ver artigo principal: Firewall
Os firewall's pessoais são programas desenvolvidos por empresas de software com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos (ou os "Blended Threats" - codigos maliciosos que se espalham pela Internet sem que o utilizador do computador que infecta/está a infectar saiba) e os ataques de programas espiões. Falando da sua função relacionada com os vírus, este programa vigia as "portas" (as portas TCP/IP são os meios de comunicação, associado a um determinado aplicativo, que deixam trafegar a informação do computador para a rede), de maneira a impedir que os vírus ataquem num determinado protocolo. Assim, se instalar um firewall pessoal em seu computador, o usuário está protegido contra ataques de muitos vírus, evitando que eles tenham acesso ao seu computador e a seus arquivos! O firewall também protege de ataques de cracker's (pessoas que pretendem invadir o seu sistema ), porque ao vigiar o tráfego das portas dos protocolos, conseguem detectar tentativas de intrusões no seu sistema por um computador remoto.


Antiespiões (antispywares)
Ver artigo principal: Antispyware
Um anti-spyware é um software indicado para eliminar os espiões (spywares), ou, quando pouco, detectá-los e, se possível, inativá-los, enviando-os a quarentena. Tal como os antivírus, necessitam ter sua base de dados atualizada constantemente.

Os anti-spywares costumam vigiar certas entradas no registro do Windows para detectar tentativas de infecção, mas eventualmente não conseguem identificar o que está tentando alterar o registro - podendo ser mesmo um spyware ou de fato um vírus.


Engenharia social
Embora se tenha dado um grande avanço no sentido de se tornar sistemas computacionais cada vez mais seguros, isso pode de nada valer frente as engenharia social, que são técnicas de convencer o usuário a entregar dados como senhas bancárias, número do cartão de crédito, dados financeiros em geral, seja numa conversa informal e despreocupada em uma sala de bate papo, em um messenger, onde geralmente costumam ocorrer tais atos, e até mesmo pessoalmente.

Por isso, NUNCA se deve fornecer qualquer tipo de senha de qualquer espécie, pois a porta de entrada para a perda de informações, espionagem, furto de dinheiro em uma conta bancária e detalhes pessoais podem cair na mãos de pessoas desconhecidas que não se sabe que tipo de destino podem dar a essas informações. Atualmente, são obtidos dados dessa espécie e dados mais específicos também (tipo senhas de redes de computadores de empresas, localização de back door, etc.).

A engenharia Social, não possui o menor vínculo com o hacking, são técnicas totalmente diferentes uma da outra. "O Engenheiro Social prevê a suspeita e a resistência, e ele está sempre preparado para transformar a desconfiança em confiança. Um bom Engenheiro planeja o seu ataque como um jogo de xadrez."[2]


Dinheiro em forma de bits
Com tantos crackers obtendo senhas ao redor do mundo, é inevitável a criação de vínculos entre eles, que passam a usar dados roubados como moeda de troca. Hoje os dados de acesso dos usuários são comercializados por verdadeiras quadrilhas online. É comum encontrar mensagens do tipo "Tenho a senha de 100 contas bancárias do banco X, quem dá mais por elas?" em diversos fóruns especializados. Um verdadeiro mercado negro se forma em salas de bate-papo clandestinas, onde essas negociatas são realizadas entre um verdadeiro oceano de códigos, siglas e abreviaturas - um prato cheio para os cyberladrões. De posse de dados de acesso a contas bancárias, os criminosos virtuais conseguem realizar fraudes e transferências ilegais de dinheiro com grande facilidade. Há um golpe também conhecido onde os ladrões realizam pagamentos de contas de terceiros online utilizando contas correntes roubadas. Mas as contas bancárias não são os únicos alvos: contas de acesso em comunidades virtuais também são utilizadas em fraudes e para plantar mensagens com links para download de vírus e trojans.

quarta-feira, 29 de abril de 2009

Gripe Suína


Egito manda sacrificar todos os porcos do país por causa da gripe suína
Doença ainda não chegou ao mais populoso país árabe.
Objetivo da medida seria principalmente tranquilizar a populaçãoO governo do Egito ordenou nesta quarta-feira (29) que centenas de milhares de porcos sejam sacrificados como medida de precaução por causa da gripe suína.
O movimento não deve prevenir a expansão do vírus H1N1, que já matou ao menos 7 pessoas no México e 1 nos EUA , uma vez que a doença é transmitida por humanos e não há registro de contágio nos suínos egípcios.
Mas o sacrifício de porcos, considerados impuros no conservador Egito, pode servir para tranquilizar a população.

Dona dos seios mais bonitos.


Programa elege Scarlett Johansson como atriz de seios mais bonitos
Segunda posição em pesquisa ficou com Salma Hayek.
Halle Berry, Jessica Simpson e Jennifer Love-Hewitt completam lista
Uma pesquisa feita pelo programa de televisão norte-americano “Access Hollywood” elegeu a atriz Scarlett Johansson (“Encontros e desencontros”, “Vicky Cristina Barcelona”) como a detentora dos seios mais belos de Hollywood.
A pesquisa, divulgada nesta quarta-feira (29) teve Salma Hayek em segundo lugar, seguida por Halle Berry, Jessica Simpson e Jennifer Love-Hewitt.
Os seios de Johansson já foram motivo de cobiça da atriz Natalie Portman, que contracenou com Scarlett no filme “A outra”. “Eu gostaria de ter os seis de Scarlett”, teria dito Portman, “Eles são muito lindos”. Quem também transformou os atributos de Johansson em polêmica foi o repórter Issac Mizrahi, que pegou em um dos seios da atriz durante uma entrevista no tapete vermelho do Globo de Ouro.

O concorrente do Orkut...

60% dos internautas desistem do Twitter após um mês no site, diz estudo
Segundo Nielsen Online, índice de retenção fica em 40%.
Para especialista, número de novos usuários não compensará os perdidos.
As pessoas que usam o serviço de microblog Twitter hoje podem desistir do serviço amanhã, de acordo com dados que questionam o sucesso a longo prazo da mais recente sensação das redes sociais.
Dados da Nielsen Online, que mede o tráfego da internet, constataram que mais de 60% dos usuários do Twitter deixaram de usar o site gratuito um mês depois de aderirem.

"O índice de retenção de audiência do Twitter, ou a porcentagem dos usuários em um determinado mês que continuam a usar o site no mês seguinte, é atualmente da ordem de cerca de 40%", informou David Martin, vice-presidente de pesquisa primária da Nielsen Online, em comunicado."Pela maior parte dos 12 meses passados o Twitter manteve índice de retenção da ordem de 30%", acrescentou.
Sucesso
O Twitter foi criado três anos atrás como um serviço de internet que permite que as pessoas acompanhem mensagens de no máximo 140 caracteres, ou "tweets", de amigos ou celebridades, que podem ser lidos em computadores ou em aparelhos portáteis, como telefones celulares.
Mas o serviço vem desfrutando de um surto recente de popularidade devido à adesão de celebridades como o ator Ashton Kutcher e a apresentadora de televisão Oprah Winfrey, que o elogiaram publicamente e enviam "tweets" para alertar os leitores sobre notícias urgentes ou informá-los quanto às atividades mais mundanas dos remetentes.
O presidente norte-americano, Barack Obama, usou o Twitter durante a campanha eleitoral do ano passado, e outras celebridades no Twitter incluem o astro do basquete Shaquille O'Neal e as cantoras Britney Spears e Miley Cyrus.
O Twitter é uma empresa de capital fechado e não revela seu número de usuários, mas de acordo com a Nielsen Online recebeu mais de 7 milhões de visitantes em fevereiro deste ano, ante 475 mil em fevereiro do ano passado. No entanto, Martin diz que um índice de retenção de 40% limitaria o crescimento do site a um alcance de 10%, no longo prazo.
"Simplesmente não existem usuários novos suficientes para compensar os perdidos, depois de um certo ponto", afirmou ele. http://twitter.com/login

Robson critica proposta da ANTT para a BR-381


Robson critica proposta da ANTT para a BR-381
Prefeito de Ipatinga defende duplicação e reestruturação da rodovia sem cobrança de pedágio
José Barbosa
Robson Gomes, na audiência em GV: “Não podemos jogar o dinheiro do cidadão no lixo”
IPATINGA – Prefeitos e vereadores de vários municípios do Leste mineiro estiveram presentes ontem na Câmara de Governador Valadares, em mais uma audiência pública para discutir a duplicação do chamado trecho Norte da BR-381, que liga a região a Belo Horizonte. A divergência entre dois projetos de órgãos do próprio governo, o Departamento Nacional de Infraestrutura e Transporte (Dnit) e a Agência Nacional de Transporte Terrestre (ANTT) mais uma vez deu o tom das discussões.
O prefeito de Ipatinga, Robson Gomes (PPS), um dos participantes do encontro, cobrou uma definição do governo federal para a duplicação da BR-381, se a obra será financiada pelo Programa de Aceleração do Crescimento (PAC), como quer o Dnit, ou se será repassada à iniciativa privada, com cobrança de pedágio antes mesmo da duplicação, como defende a ANTT.
Robson Gomes falou sobre a importância do projeto tanto para os usuários como para a população dos municípios que margeiam a rodovia. Ele se posicionou favorável ao projeto do Departamento Nacional de Infraestrutura e Transporte. “Não podemos pegar o dinheiro do cidadão e jogar no lixo. O modelo proposto pela [ministra da Casa Civil] Dilma Rousselff contraria a aplicação correta dos recursos públicos”, criticou.
Modelo
O prefeito de Ipatinga fez coro com o deputado federal Alexandre Silveira, que, durante sua gestão como diretor do Dnit, encomendou o projeto de duplicação da rodovia entre BH e Governador Valadares. O projeto propõe, além da duplicação, uma ampla reestruturação da rodovia, com a retirada da maior parte das curvas atuais.
A proposta defendida por Silveira e Gomes prevê, ainda, a construção de uma pista paralela de aproximadamente 50 quilômetros, no trecho entre São Gonçalo do Rio Abaixo e Nova Era. Já o projeto da ANTT é uma proposta simplificada do projeto do Dnit mas que onera os proprietários de veículos, que terão de pagar três pedágios entre GV e BH antes mesmo da duplicação da “rodovia da morte”.

segunda-feira, 2 de fevereiro de 2009

Noticia quente sobre o asfalto

Asfalto da MG-474 terá R$ 27 milhões
Deputado garante recursos para obra que vai integrar o Leste de Minas.
Divulgação
Silveira, com o ministro Alfredo Nascimento: esforço para melhorar a infra-estrutura da região
CARATINGA - O deputado federal Alexandre Silveira (PPS) anunciou a inclusão de R$ 27 milhões no Orçamento da União em 2009 para pavimentação da MG-474. Os recursos foram garantidos no dia 31 de dezembro, prazo limite para empenho das rubricas. Não é de hoje que os usuários da rodovia, que liga Caratinga a Baixo Guandu, passando por Ipanema, Mutum e Aymorés, sonham com a indicação de recursos para a conclusão das obras.
A pavimentação era sonho até mesmo do ex-presidente Juscelino Kubitscheck. “Durante a campanha presidencial, JK falou da importância da obra e do empenho que seria feito em sua gestão”, como recorda Ernane Campos Porto, ex-prefeito de Caratinga, que, juntamente com Silveira, trabalhou pelas rubricas necessárias para a realização da obra.
Integração
O ex-prefeito comemora o resultado desse empenho. “Essa obra, que era um sonho de mais de 60 anos, vai representar muito para toda a comunidade, não só de Caratinga e Ipanema, mas de todo o Leste de Minas, pois a rodovia liga o Vale do Aço, o Rio Doce, a Zona da Mata e o Espírito Santo”, listou. Entre os municípios beneficiados estão ainda Pocrane, Conceição do Ipanema, Mutum, Chalé e Lajinha.
Ernane Porto se emocionou ao lembrar que a obra agora anunciada serviu de “trampolim” para muitos políticos. “Por isso, nós de Caratinga e região agrademos ao deputado Alexandre Silveira, ao vice-presidente Jose Alencar e ao ministro dos Transportes, Alfredo Nascimento, pelo empenho dos recursos”, concluiu.
Investimento total soma R$ 34 milhões
A conclusão do asfaltamento da estrada que liga Caratinga a Ipanema é um antigo sonho da população da Vertente do Caparaó, que começou a se tornar realidade quando o atual deputado Alexandre Silveira ocupava a direção geral do Departamento Nacional de Infra-estrutura e Transportes (DNIT). Atendendo ao pedido do então prefeito de Caratinga, Ernane Campos Porto, primeiro foram investidos R$ 7 milhões na pavimentação entre Santo Antônio e São João do Jacutinga.
Na Câmara Federal, Alexandre Silveira conseguiu incluir uma emenda ao Orçamento 2009 da União destinando mais R$ 27 milhões para a conclusão da obra. O deputado fez questão de destacar o empenho do ex-prefeito Ernane Porto, do vice-presidente José Alencar e do ministro dos Transportes, Alfredo Nascimento. “O nosso vice-presidente teve papel fundamental para que conseguíssemos, juntamente com o Ernane, mais avanços para Caratinga e região”, ressaltou Silveira.
Motoristas comemoram a viabilidade da obra
Além da diminuição de transtornos como poeira e lama, a conclusão da estrada Caratinga-Ipanema vai melhorar o escoamento da produção regional e facilitar a viagem de mineiros e capixabas, já que reduzirá a distância entre o Leste de Minas e o Espírito Santo.
Motoristas ouvidos pela reportagem comemoraram o anúncio das obras. A economia de tempo e custo e a diminuição dos riscos de acidentes são as principais vantagens. “Com certeza, a viagem se tornará mais tranquila, considerando que vamos evitar o trânsito da BR-262”, observa Paulo Coelho, que conhece bem aquele trecho.
O motorista João Inácio acha até que o Espírito Santo ficará “mais perto”, pois não precisará dar volta na BR-262, já que terá a opção de sair em Aymorés e Baixo Guandu. “A pavimentação vai melhorar muito a qualidade de vida das pessoas e trazer desenvolvimento para a região”, aposta.
Mais recursos para estradas do Pingo D´água a Vale do Aço
O deputado federal Alexandre Silveira informou que conseguiu a liberação de mais R$ 6 milhões para investimento nas estradas que cortam o Leste de Minas Gerais. Os recursos do governo federal serão aplicados na retirada de curvas e da depressão da BR-458 e em outros serviços na BR-116.
Alexandre Silveira destacou ainda os benefícios trazidos pelas obras de pavimentação do trecho entre a ponte metálica e , cujo contrato será homologado amanhã. A pavimentação da estrada deverá começar na primeira quinzena de fevereiro, com prazo de 720 dias para sua conclusão.
Conforme o deputado, a construção do novo aeroporto da Usiminas em Revés do Belém, distrito de Bom Jesus, também vai atrair novos investimentos para aquela região. “Isso reforça o potencial econômico da nossa região, que temos destacado junto aos governos estadual e federal”, observa.
MG-760
Questionado sobre a MG-760, que liga Timóteo à BR-262 e à Zona da Mata, o deputado lembrou que o projeto executivo da rodovia já está em andamento. “Esse é um compromisso do governador Aécio Neves”, conclui.
No DNIT, obras para o Leste mineiro
Como diretor-geral do Departamento Nacional de Infra-estrutura e Transportes (DNIT), antes de chegar à Câmara Federal, Alexandre Silveira foi responsável pelo maior volume de recursos investidos na malha rodoviária do Leste de Minas nos últimos 20 anos. Entre as obras realizadas em sua gestão estão o contorno rodoviário do Vale do Aço e o início da drenagem do Caladinho, em Coronel Fabriciano.
Os investimentos para construção do novo Viaduto da Prainha, entre Antônio Dias e Nova Era, que está em fase final, foram garantidos também na gestão de Silveira no DNIT. O viaduto tem 506 metros de extensão e 13,10 metros de largura, com duas pistas no sentido Ipatinga e uma no sentido João Monlevade. O mais alto dos 11 pilares mede 98 metros de altura.
O novo viaduto, conforme o ex-diretor do DNIT, retira cinco curvas sinuosas e ainda evita o risco de acidentes com o deslizamento de encostas.
BR-381
Também foi sob a direção de Alexandre Silveira que o DNIT assegurou os recursos do projeto de viabilidade técnica da duplicação da BR-381. O deputado vem acompanhado de perto esse processo, que considera da “maior grandeza”. Tanto que avisa que irá se manifestar contra a concessão da rodovia à iniciativa privada se ela não beneficiar o Leste de Minas Gerais.
“Desde o princípio, venho trabalhando pela duplicação da BR-381, mas não podemos permitir que o processo prejudique quem depende da rodovia. Por isso vamos fiscalizar e defender um modelo que atenda aos anseios da população. A ANTT (Agência Nacional de Transportes Terrestres) assumiu o estudo de duplicação da rodovia, por meio de uma Parceria Público Privada (PPP) que permitiria a duplicação pela iniciativa privada em troca da cobrança de pedágios. Somos contra essa cobrança enquanto a obra não for concluída”, finaliza Alexandre Silveira.
Fonte: Diário do aço