Atenção Pessoal!!!!

Monitores CID Vila Yolanda

,


O Centro de Inclusão Digital Vila Yolanda, estará com inscrições abertas para o curso de informática livre a partir de segunda-feira (16/03/2009) das 8h30 às 14h30, as inscrições serão ecerradas na sexta-feira (20/03/2009) ou até durarem as vagas. Podem participar do curso crianças (a partir dos 10 anos), jovens e adultos. Favor trazer R.G. ou certidão de nascimento e comprovante de endereço para realizar a inscrição.

Lembramos também, aos nossos queridos usuários, que temos o horário de acesso livre à internet aberto para toda comunidade, favor marcar horário com antecedência. Para maiores informações entre em contato com o telefone: 11-3699-4201.

Terapia Comunitária

Monitores CID Vila Yolanda

,

O Centro de Referencia e Assistencia Social (CRAS) Giuseppe Fiorita, oferece para a comunidade Terapia Comunitária com a psicóloga Marina. A terapia ocorre toda segunda-feira às 9 horas. Inscrições abertas, maiores informações: 11-3699-4201.

Criptografia e Cifra Fonética

Monitores CID Vila Yolanda

, , ,

Quem nunca ouviu falar da Língua do "P" quando era criança? Da forma como nossos pais, ou outros adultos, ou até nós mesmos brincando utilizávamos essa forma de passar a informação que queríamos transmitir para que outras pessoas não entendessem o que estávamos falando?

A Língua do P, Língua do Pê (designações comuns no Brasil) ou Língua dos Pês (designação mais comum em Portugal) (Paa pinlin puagua podo pePe ou linpingupuapa dopo Pêpê na Língua do P) é uma cifra fonética, geralmente utilizada por crianças, de substituição simples que consiste em se introduzir a consoante P seguida pela vogal precedente (e algumas consoantes - como o m, n, r, s, etc) de cada um dos fonemas da frase.

Por exemplo a frase:

Quando eu era criança, usava muito a língua do P para falar com meus irmãos.

Ficaria:

Panquan podo peueu pee para picri panan paça, puu pasa pava puimui poto paa pinlin puagua podo pePe papa para pafa parlar pomcom peme pusus pirir pãmã posos.

Em Portugal, é usada uma variante ligeiramente diferente, em que a sílaba é acrescentada depois da correcta, em vez de antes. Assim, a mesma frase ficaria:

Quanpandopo eupeu eperapa criprianpançapa, upusapavapa muipuitopo apa linpingupuapa dopo paparapa fapalarpar compom (ospos) meuspeus irpirmãospãos.

Já a Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia [1].

Ou seja, tanto a Cifra Fonética como a Criptografia, consistem em a necessidade que o homem tem de "esconder" a informação, de forma que somente a pessoa que entende aquela cifra (no caso da Cifra Fonética) ou somente o destinatário que possui a "chave secreta" (no caso da Criptografia) podem ter acesso à informação transmitida.

O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise [2].

Criptologia é o campo que engloba a Criptografia e a Criptoanálise.

As pessoas envolvidas neste trabalho, e na criptografia em geral, são chamados criptógrafos, criptólogos ou criptoanalistas, dependendo de suas funções específicas.


Cifras e Códigos

A cifra é um ou mais algoritmos que cifram e decifram um texto. A operação do algoritmo costuma ter como parâmetro uma chave. Tal parâmetro costuma ser secreto (conhecido somente pelos comunicantes).

Na linguagem não-técnica, um Código secreto é o mesmo que uma cifra. Porém, na linguagem especializada os dois conceito

s são distintos. Um código funciona manipulando o significado, normalmente pela substituição simples de palavras ou frases. Uma cifra, ao contrário, trabalha na representação da mensagem (letras, grupos de letras ou, atualmente, bits).

Por exemplo, um código seria substituir a frase "Atacar imediatamente" por "Mickey Mouse". Uma cifra seria substituir essa frase por "sysvst ozrfosyszrmyr". No Dia D, por exemplo, as praias de desembarque não eram conhecidas pelo seu nome próprio, mas pelos seus códigos (Omaha, Juno, etc.).

Basicamente, códigos não envolvem chave criptográfica, apenas tabelas de substituição ou mecanismos semelhantes.


Cifra de César

Em criptografia, a Cifra de César, também conhecida como cifra de troca ou ainda código de César, é uma das mais simples e conhecidas técnicas de criptografia. É um tipo de cifra de substituição em que cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes. Por exemplo, com uma troca de 3 posições, A seria substituído por D, B viraria E e assim por diante. O nome do método teve origem numa técnica semelhante usada por Júlio César para se comunicar com os seus generais.

O sistema de criptografia de uma cifra de César serve frequentemente de base ou é incorporado como parte de esquemas mais complexos, como a cifra de Vigenère, e continua tendo aplicações modernas, como no sistema ROT13. Como todas as cifras de substituição monoalfabéticas, a cifra de César é facilmente decifrada e na prática não oferece essencialmente nenhuma segurança na comunicação.

Outro exemplo de Criptografia é o Leet que é uma forma de se escrever o alfabeto latino usando outros símbolos em lugar das letras, como números por exemplo. A própria palavra leet admite muitas variações, como l33t, 1337 ou l337. O uso do leet reflete uma subcultura relacionada ao mundo dos jogos de computador e internet, sendo muito usada para confundir os iniciantes e afirmar-se como parte de um grupo.


Escrevendo em leet

O nível mais básico do leet é a substituição de letras por números, sendo possível escrever mensagens cifradas com pouca dificuldade dessa maneira. Por outro lado, as mensagens nesse nível podem tranquilamente ser "traduzidas". Por exemplo, a frase Seja bem-vindo à Wikipédia, uma enciclopédia livre e gratuita, feita por pessoas como você em mais de 200 idiomas! poderia ser escrita da seguinte forma:

  • 53j4 b3m-vind0 à Wikipédi4, um4 3ncic10pédi4 1ivr3 3 gr47ui74, f3i74 p0r p35504s c0m0 v0cê 3m m4is d3 200 idi0m4s!

Para evitar que tradutores automáticos detectem esse tipo de alteração, muitos escrevem alternando letras maiúsculas e minúsculas de maneira aleatória, ou ainda alteram letras por outras com um som parecido (como f por ph e s por z), dando origem a textos como o seguinte:

  • 53j4 b3M-vInd0 Ah wIKiPeHdI4, uM4 3nCIc10peHDi4 1iVR3 3 Gr47Ui74, pH3i74 p0R p35504z c0M0 v0CeH 3m M4iz d3 200 iDi0m4Z!

Um nível adicional de complexidade ocorre com a substituição de letras por símbolos ou composições de símbolos, que se pareçam com as letras do alfabeto. Um exemplo comum é a substituição de N por |\|, que são parecidos graficamente. O usuário possui um grande grau de liberdade na escolha dessas substituições, sendo que a mesma letra pode ser escrita de maneiras diferentes no mesmo texto.

  • 53_| 4 8 3|\/| -\/ ! |\| |) 0 4 |-| \|/ ! |< ! |> 3|-||) ! 4, |_| |\/| 4 3|\| ( ! ( 10|> 3 |-| |) ! 4 1! \/ .- 3 3 6 .- 47|_| ! 74, |> |-| 3! 74 |> 0.- |> 355042 ( 0|\/| 0 \/ 0( 3 |-| 3|\/| |\/| 4! 2 |) 3 200 ! |) ! 0|\/| 42 !

Uma última característica comum no leet é o excesso de exclamações. Como, na maioria dos teclados, o ponto de exclamação é digitado pela combinação de teclas Shift + 1, alguns desse pontos são ocasionalmente substituídos pelo numeral 1. Para dar um efeito cômico, é possível que ao invés de utilizar o caractere 1, seja utilizada a palavra one, ou talvez shiftplusone, ou mesmo shiftone (Shift e Um, exclamação), apesar de ser menos comum. A frase de exemplo, então, ficaria assim:

  • 53_| 4 8 3|\/| -\/ ! |\| |) 0 4 |-| \|/ ! |< ! |> 3|-||) ! 4, |_| |\/| 4 3|\| ( ! ( 10|> 3 |-| |) ! 4 1! \/ .- 3 3 6 .- 47|_| ! 74, |> |-| 3! 74 |> 0.- |> 355042 ( 0|\/| 0 \/ 0( 3 |-| 3|\/| |\/| 4! 2 |) 3 200 ! |) ! 0|\/| 42 !!1!11!!!11SHIFTONE!!1!!1SHIFTPLUSONE!!1!!!ONEONEONE!!11!1!!1

Tabela do alfabeto leet

Essa tabela é um conjunto de sugestões para a escrita em leet, não sendo algo obrigatório. Algumas substituições estão intimamente relacionadas à língua inglesa, sendo pouco usadas fora dela.

A 4, /\, @, /-\, ^, ä, ª, aye G 6, &, (_+, 9, C-, gee (, M //., ^^, |v|, [V], {V}, |\/|, /\/\, (u), []V[], (V), /|\ S 5, $, z, §, ehs Y Y, j, `/
B 8, 6, |3, ß, P>, |: H #, /-/, [-], {=}, <~>, |-|, ]~[, }{, ]-[, ?, }-{ N //, ^/, |\|, /\/, [\], , <\>, {\}, []\[], n, /V, ₪ T 7, +, -|-, 1, '][' Z 2, z, ~\_, ~/_, %
C [, ¢, <, ( I 1, !, |, &, eye, 3y3, ï, ][, [] O 0, (), ?p, , *, ö U (_), |_|, v, ü
D |)), o|, [), I>, |>, ? J j, ;, _/, P |^, |*, |o, |^(o), |>, |", 9, []D, |̊, |7 V \/
E 3, &, £, ë, [-, €, ê, |=- K X, |<, |{, ]{, }<, |( Q q, (_,) W \/\/, vv, '//, \^/, (n), \V/, \//, \X/, \|/
F |=, ph, |# L 1, 7 (note que 1 e 7 pode ser L ou T), 1_, |, |_, #, l R |2, P\, |?, |^, lz, [z, 12, Я X ><, Ж, ecks ou )(


Fonte: Wikipédia, a enciclopédia livre.

Internetês - A Língua utilizada na Internet

Monitores CID Vila Yolanda

Você já reparou que com o passar dos tempos tudo muda? A mudança faz parte da natureza humana, evoluímos em todos os aspectos, inclusive em nossa maneira de se comunicar com as pessoas. Por exemplo: antigamente, na chegada dos portugueses ao Brasil, as pessoas dirigiam-se umas as outras chamando-as de "vossa mercê", que evoluiu sucessivamente a "vossemecê", "vosmecê" e você. "Vossa mercê" (mercê significa graça, concessão) era um tratamento dado a pessoas às quais não era possível se dirigir pelo pronome tu. (Veja história completa em http://pt.wikipedia.org/wiki/Voc%C3%AA).

E, atualmente, não é diferente. Continuamos a evoluir nossa maneira de se comunicar, podemos ver isso entre os jovens que se comunicam através da Internet, como se comunicam no MSN, no Orkut e em outros sites de relacionamento. Como por exemplo, vários jovens, hoje em dia não escrevem mais "você" quando falam com seus amigos na Internet e sim "vc".

Já ouviram falar em INTERNETÊS? Nem os próprios jovens que utilizam esse tipo de linguagem sabem que ela recebe esse nome. E é sobre essa "nova evolução" da Língua Portuguesa que iremos falar agora.

Internetês

Internetês é um neologismo (de: internet + sufixo ês) que designa a linguagem utilizada no meio virtual, em que "as palavras foram abreviadas até o ponto de se transformarem em uma única expressão, duas ou no máximo três letras", onde há "um desmoronamento da pontuação e da acentuação", pelo uso da fonética em detrimento da etimologia, com uso restrito de caracteres e desrespeito às normas gramaticais.[1]

Para Silvia Marconato, o internetês é uma "forma de expressão grafolingüística [que] explodiu principalmente entre adolescentes que passam horas na frente do computador no Orkut, em chats, blogs e comunicadores instantâneos em busca de interação - e de forma dinâmica." e aponta que estudiosos vêem aspectos positivos na simplificação do idioma nesta nova escrita.[2]

Estudiosos, como Eduardo Martins, vêem com reservas o uso dessa linguagem, observando que o "aprendizado da escrita depende da memória visual: muita gente escreve uma palavra quando quer lembrar sua grafia. Se bombardeados por diferentes grafias, muitos jovens ainda em formação tenderão à dúvida".[2]


História

Usado inicialmente apenas para IRC (Internet Relay Chat), que é um protocolo de comunicação muito utilizado na Internet. Ele é usado basicamente como chat e troca de ficheiros, permitindo a conversa em grupo ou privada.

Emoções

As emoções humanas são em sua maioria expressas pelos chamados emoticons.[2]

Estes símbolos escritos também são chamados smileys (em inglês, significando, literalmente, sorrisos), sendo substituídos por pequenos desenhos.

Nos emoticons, os olhos são representados pelos sinais :, ;, = ou ainda B. A boca pode ter os seguintes símbolos a representá-la: (, ), *, /, \ e T. As risadas são feitas escrevendo-se Rs, Kkkkkkkk, Ahahahahahahah ,Eheheheheheh, suhasuhasuahsua,auhauhuahuhua, etc. .

Exemplos de emoticons:


Emoticon textual Significado Fórmula wiki Resultado
:D / =D Risada
{{=D}}
B) óculos escuros
{{B)}}
:) feliz; sorriso
{{=)}}
:( / =( triste
{{=(}}
;) piscadela
{{;)}}
:B / =B mostrando os dentes
:x / =X boca fechada
:* / =* beijo
:o / =O cara de surpreso
:T / =T mascando chicletes
:~(( / T.T / Y.Y / =´( / =`[ / :´{( lágrimas
<3 coração
S2 coração
:\ decepção

Exemplos de expressões

Dentro das abreviações usadas, tem-se a supressão de letras, ou uso da fonética, como em:

  • 'Não, que fica - nop, ñ, naum, n; sim - xim, sm, s; de - d; que - q; também - tb; beleza - blz; aqui - aki; acho - axo ; qualquer - qlqr; mais - +.[1]

Outros

Hj (hoje), Naum, Ñ (não), Neh (né - não é?), 9dades?, nvd (novidades?), qndo/qdo (quando), cmg (comigo), Fto (foto), td bm? (tudo bem), pf (Por favor), etc.


Dicionário internetês para português

  • PQ → Por que ou Porque.
  • VC, VS → Você
  • XAU → Tchau
  • KBÇA → Cabeça
  • Ñ,NAUM → Não
  • OIE → OI
  • BJ,BJOS, BJOK, BJÇ → Beijo, Beijos
  • BLZ, BLS → Beleza
  • AKI, AQI → Aqui
  • KSA → Casa
  • Q → Que
  • EH → É
  • AXO → Acho
  • KKK,SHUASHUAHSUAS, RSRSRSRS, AOSKSAOKS → Risadas
  • FMZ → Firmeza
  • AG → Agora
  • JG → Jogo
  • HJ, OJ → Hoje
  • D → de
  • FLA → fala
  • S → Sim
  • P → Para
  • K → Cá
  • T+ → Até mais
  • 9DA10 → Novidades
  • FLW - Falou
  • VLW - Valeu
  • ABÇ - Abraço

Fonte: Wikipedia, a enciclopedia livre.

Pirataria na Internet - Existe? O que é e como funciona?

Monitores CID Vila Yolanda

Pirataria de Produtos
Quando as pessoas falam sobre Pirataria de Produtos, o que você entende? Todos dizem que pirataria envolve os mais diversos produtos, desde roupas, utensílios domésticos, remédios, livros, softwares e qualquer outro tipo de produto que possa ser copiado, sem o pagamento dos direitos autorais, de marca e ainda de propriedade intelectual e de indústria. E é isso mesmo, portanto, quer pela cópia de uma obra anterior (falsificação), quer pelo uso indevido de marca ou imagem, com infração deliberada à legislação que protege a propriedade artística, intelectual, comercial e/ou industrial.

Agora, e a Pirataria na Internet? Existe? Existe, e muito. A pirataria de softwares através da Internet tem crescido muito, mas como ter esse controle em uma rede que parece "terra de ninguém"? O Centro de Inclusão Digital Vila Yolanda pesquisou e encontrou muitas coisas interessantes sobre esse assunto polêmico, veja:

Pirataria na Internet ou Pirataria Moderna

Warez

Warez, termo derivado da língua inglesa, segunda metade da palavra software no plural, sob uma pronúncia l33t. Primariamente se refere ao comércio ilegal (pirataria) de produtos com direitos autorais. Este termo geralmente se refere a disponibilização por meio de grupos organizados, fazendo o uso das redes peer-to-peer (por exemplo o E-mule, Kazaa, Napster), do compartilhamento de arquivos (ficheiros) entre amigos ou entre grandes grupos de pessoas com interesses similares.

Usualmente não se refere ao comércio de software falsificado. Este termo foi inicialmente cunhado por membros de grupos de usuários de computador do meio alternativo ou clandestino, mas se tornou um termo de uso comum pela comunidade da internet e da mídia. O termo pirataria é utilizado por estes círculos para se referir ao uso não autorizado de propriedade intelectual.


História

A Pirataria desta forma, teve início na revolução industrial quando as primeiras máquinas texteis foram patenteadas na inglaterra foram copiadas e fabricadas nos Estados Unidos sem qualquer consideração ou pagamento aos inventores ingleses. A pirataria teve início por motivos econômicos, as máquinas inglesas eram incrivelmente eficientes. Durante os anos 80 várias marcas famosas foram alvo da pirataria, desta vez a motivação era mero marketing, tendo em vista a enorme procura e preço elevado dos produtos originais de marcas conhecidas, produtores locais começaram a copiar ilegalmente os modelos e logotipos famosos. No Brasil, tornou-se muito popular dentre os comerciantes informais, camelôs, que ainda hoje vendem produtos falsificados, de roupas até eletrônicos. Os CDs foram um grande vilão, dando a possibilidade se fazer dezenas de cópias de um mesmo CD em minutos, além do baixo peso e baixo custo da matéria bruta a distribuição também facilitou muito. Mais recentemente, a partir da invenção dos jogos eletrônicos e computadores pessoais, os alvos mudaram, exigindo mais conhecimento e modificando totalmente a forma como se conhecia a pirataria até então. Os produtos copiados não são mais materias, nem falsificações, não tem uma produção e muitas vezes não é distribuido fisicamente.

Ao mesmo tempo em que a Internet aumenta imensamente as oportunidades de venda de produtos e serviços, também cria novas oportunidades para a pirataria de software.

Até recentemente, as cópias não autorizadas de software requeriam troca física de disquetes, CDs ou outra mídia física, mas, à medida que a Internet torna-se continuamente mais difundida, mais rápida e menos dispendiosa, o mesmo ocorre com a pirataria de software.

A Internet permite que produtos sejam transferidos de um computador para outro sem transação de mídias físicas e com pouco risco de detecção. Alguns esquemas de pirataria podem até mesmo envolver transações sem o consentimento do proprietário. A pirataria, que antes necessitava de um complexo entendimento de códigos de computador, agora pode ser feita com o clique de um mouse. De acordo com cálculos recentes, cerca de cem milhões de norte-americanos têm agora acesso à Internet, proporcionando aos piratas de software um mercado crescente[carece de fontes?].

A indústria de alta tecnologia está direcionando a revolução da informação, que é a base da nova economia. As empresas associadas da BSA são produtoras líderes de software, hardware e tecnologias inovadoras, tendo sido sempre participantes fundamentais no fornecimento de infra-estrutura crucial para o comércio eletrônico e de Internet.


Tipos de warez

  • Aplicativos – Geralmente a versão de testes, demonstração, não completa.
  • Serial (destrava) – Um conjunto de letras e/ou números que destravam programas, este tipo de warez é híbrido de legalidade e pirataria, por que é usado em ambos os lados.
  • KeyGen (software) – Um gerador de números seriais, desenvolvido para criar um número serial para destravar programas que usam números seriais basados no computador ou na identidade.
  • Patch (software) – Um programa que possui uma cópia já alterada dentro dele e substitui o original pelo modificado e isso inclui: substituir a versão mais antiga pela nova, substituir a versão demo pela full e substituir a versão original do programa por uma versão hack.
  • Crack (software) – Uma versão modificada do programa original, que roda uma cópia como se fosse completa. Ou um arquivo que executa tal processo, conhecido como patching (ou patchear em português).
  • KeyMaker (software) – Um programa que é uma fusão de KeyGen, Crack e cavalo de tróia, o KeyMaker é uma espécie de crack, mas gera números seriais e destrava programas usando um código-fonte de cavalo de tróia e usa o cavalo de tróia configurado pelo usuário (normalmente o nome da pessoa) e gerado pelo programa para destravá-lo e cria uma destrava que simula todos os passos normais de destrava criados para o programa e o isola de todas possibilidades de travas, o que impossibilita retira-lo após usado, com a exceção de que haja uma brecha na configuração do sistema, do programa e do KeyMaker, fazendo que a ativação quebre (mas isso é extremamente difícil de ser feito) e o KeyMaker também não precisa modificar nenhum arquivo ou o próprio programa, já que o programa fica intacto ao usar está suprema destrava; um programa que já é alvo principal é o Alcohol 120% e criador BetaMaster (identidade desconhecida).
  • Jogos – Talvez o tipo de warez mais antigo. Se refere tanto a jogos de computador quando aos jogos de Videogame. Este tipo de warez tem uma atenção especial, e é muito disputado entre os grupos de crackers. Devido ao fato que alguns membros eram programadores de empresas de videogames já falidas, seus conhecimentos e interesses se voltaram mais para os games.
  • Filmes – Relativamente novo, o warez de filmes só foi possível graças ao advento de novas formas de compressão de arquivos de vídeo, internet banda larga e leitores de DVD (que possibilitam a cópia do filme apartir de um DVD comercial sem necessariamente ter acesso ao arquivo original de mídia da produtora).
  • Filmes em alta definição – Mais recentemente, começaram a circular em redes peer-to-peer versões ripadas, ou seja, tiradas, de Mídias de alta resolução, como o Blu-ray e o HD-DVD. Porém, ainda são raros, devido ao tamanho do arquivo e a incompatibilidade de alguns reprodutores em executar tais arquivos.
  • No-CD – São versões modificadas, ou pequenos programas que fazem esta modificação, para que o jogo ou aplicativo, seja executado sem o CD original (uma forma muito comum de evitar pirataria de programas de computador).
  • Séries de televisão – Com as placas de captura de sinais de televisão analógica e digital, os seriados podem ser gravados, editados e lançados na internet. Novos padrões de compressão de vídeo, como o RMVB (Real Media Variable Bitrate) e o DivX, possibilitaram a redução dramática do tamanho de um episódio, geralmente em torno de 350MB com qualidade de DVD, que somado ao advento da proliferação de servidores de hospedagem de arquivos gratuitos (Rapid-Share, Megaupload, File-Upload, 4Shared, etc) facilitaram em muito a distribuição deste tipo de conteúdo através de grupos de uploaders, que encodam (convertem para o formato final, embutindo a legenda) e fazem o upload (carregam o arquivo para os servidores, e distribuem os link). Muitas vezes fontes internas nas produtoras fazem cópias escondidas e distribuem antes dos seriados alcançarem as emissoras. Além de equipes amadoras espalhadas pelo mundo para produzir traduções e legendas para episódios do formato XviD. A alta qualidade do formato XviD incentivou fortemente o mercado warez, tamanha a sua ascensão, diversos DVD players domésticos já executam o formato DivX.
  • MP3 – Basicamente incluem qualquer tipo de áudio no formato MP3, geralmente coletâneas completas ou singles de grupos musicais.
  • eBooks – Versões digitalizadas de livros, algumas cópias originais e as vezes digitalização caseira feita com scanner comum.


Críticas

Warez é defendindo por muitos como não-pirataria, seria apenas uma forma de compartilhamento sem nenhum fim lucrativo. A pirataria ficaria associada aos grupos que vendem cópias piratas. Entretando existem sites intitulados de warez que cobram por copias piratas, geralmente valores muito abaixo dos produtos oficiais e sem requerer dados pessoais ou registro posterior do produto adquirido. Tais sites são comumente usados como patrocinadores de outros sites de warez grátis ou sites de crack. Muitos apenas levam o usuário entrar em outros sites de votação e confirmar registro via email para supostamente oferecer os aplicativos e jogos. Recentemente grupos de Warez tem incluido em seus sites, e junto aos arquivos de informação anexados aos aplicativos, frases pedindo aos usuário que comprem tais produtos após experimentarem a cópia não autorizada.


Como

As publicações e distribuições de warez acontecem nos seguintes passos:

  1. Um grupo de warez obtem uma cópia da produtora, antes do lançamento do produto, através de um contato interno, ou roubando uma cópia em CD, ou comprando normalmente uma cópia original autorizada.
  2. O grupo ou um indivíduo conhecido como crackers recompila o programa, com o objetivo de burlar licenças de uso e sistemas de proteção contra cópia não autorizada.
  3. O programa ou filme é compactado em um formato apropriado, geralmente comprimido em RAR ou ZIP, então distribuido internamente em servidores privados para o grupo criador ou entre grupos amigos.
  4. Finalmente o programa é enviado para sites de warez de grande popularidade e a publicação é encerrada pelo grupo. A partir daí, outros grupos ou usuários independentes se encarregam de distribuir em servidores menores (geralmente FTP) e entre amigos alcançando todos os cantos do mundo.


Fonte: Wikipédia, a enciclopédia livre

Google Street View deve chegar a São Paulo na próxima semana

Monitores CID Vila Yolanda

,

Serviço mostrará fotos panorâmicas das ruas da cidade na internet

 Reprodução

Uma parceria entre a empresa automobilística Fiat e o Google deve concretizar na próxima semana a versão brasileira do Street View, um serviço de internet que mostra fotos panorâmicas das ruas em 360º.

Nenhuma das duas empresas comenta sobre o assunto, mas um blog de marketing já havia antecipado em 2008 que as fotos para a versão nacional do recurso seriam feitas em São Paulo no segundo semestre deste ano.

As ruas da capital devem ser fotografadas para a empresa norte-americana que a disponibilizará na internet com detalhes que vão desde a captura da ação das pessoas até números de casas.

O Street View já causou polêmica em outros países por onde passou por ser considerado invasivo à privacidade da população local. Desde que foi lançado, em 2007, o serviço está disponível em mais de 100 cidades e tem recebido queixas de pessoas e instituições que foram fotografados.

II Oficina de Alimentação Saudável no CRAS Giuseppe Fiorita

Monitores CID Vila Yolanda

,

O CRAS Giuseppe Fiorita realizará a II Oficina de Alimentação Saudável no dia 29/05/2009 das 9h00 ás 11h00. Faça já sua inscrição e aprenda a fazer doce de beterraba e muito mais, as vaga são limitadas!!! Informações ligue: 3699-4201

Ciclo de Palestras de Psicanálise Integral

Entrada Franca

Insegurança e medo: como lidar?
Palestrante com formação em Psicanálise Integral: ciência pioneira do renomado psicanalista Norberto Keppe que estuda as causas psico-sociais dos problemas humanos e propõe a conscientização e ação no bem como únicas soluções possíveis.
Dia 09 de maio de 2009 * (sábado) * 14h30

HAVERÁ SORTEIO DE LIVROS
Biblioteca Municipal Monteiro Lobato - Osasco
Av. Marechal Rondon, 260 - Centro
Tel.: 3685-1648 - R.: 28 (setor de Extensão Cultural)


II Encontro Estadual BrOffice.Org São Paulo

Monitores CID Vila Yolanda

O BrOffice.Org e a Prefeitura Municipal de Osasco convidam você a participar do II Encontro Estadual BrOffice.Org São Paulo.

Data: 7 e 8 de maio de 2009.

Local: Centro de Formação de Profissionais da Educação de Osasco - Av. Marechal Rondon, 263 - Centro - Osasco - SP

Horário: das 9h00 às 18h30

Programação:

Dia 07

09h00 - Abertura - Representantes da Prefeitura, SDTI, SED, Serpro e Gubro-SP

10h00 - Carlos Menezes - CoGrOO, um caso de sucesso no desenvolvimento para o BrOffice

11h00 - Jomar Silva - ODF, Passado, Presente e Futuro

12h00 - Almoço

13h30 - Edgard Costa - Certificação digital no BrOffice

14h30 - Edilson Madureira e Roberto Nicola Giampietro - Renovação Tecnológica com Software Livre - Vantagens ou desvantagem?

15h30 - Rubens Queiroz - Folhas de estilo nbo BrOffice

16h30 - Fernando Leme - O BrOffice.Org, importância de sua existência, valor do formato, função social

17h30 - Felipe Augusto Van de Wiel - BrOffice.Org - Projeto Brasil

Dia 08

Serão realizados cursos de BrOffice.org para grupos específicos da cidade de Osasco. Fazem parte os monitores dos telecentros da cidade, a rede de professores e coordenadores de cursos e, secretarias que atuam nos diversos órgãos da prefeitura Municipal.

Para maiores informações clique aqui.

Programa Minha Casa, Minha Vida!

Monitores CID Vila Yolanda

,


MINHA CASA, MINHA VIDA é um programa do Governo Federal que vai construir um milhão de novas moradias no Brasil para a população com renda familiar de até 10 salários mínimos, em parceria com Estados, Municípios, associações, movimentos sociais e empresas.

A Prefeitura de Osasco, em 23 de abril último, assinou o termo de adesão ao programa MINHA CASA, MINHA VIDA, que vem integrar e reforçar a política habitacional do Município, implantada a partir de 2005.

O programa MINHA CASA, MINHA VIDA é uma oportunidade para gerar ainda mais desenvolvimento para nossa cidade.

A Prefeitura do Município de Osasco criou este espaço para que você faça sua inscrição e obtenha mais informações sobre o programa.

Para efetuar sua inscrição, acesse o site: http://www.mcmv.osasco.sp.gov.br/

CRAS Giuseppe Fiorita visita a Pinacoteca do Estado

Monitores CID Vila Yolanda

O Centro de Referencia e Assitencia Social (CRAS) Giuseppe Fiorita, onde esta localizado o Centro de Inclusão Digital Vila Yolanda, fara uma visita na Pinacoteca do Estado de São Paulo junto com algumas pessoas de nossa comunidade. O passeio ocorrera no dia 19/05/2009, das 8h30 as 13h00.

A Pinacoteca do Estado é o museu de arte mais antigo da cidade e certamente um dos mais importantes do país. Nasceu no prédio inicialmente construído para abrigar o Liceu de Artes e Ofícios de São Paulo. Por isso, a história da Pinacoteca confunde-se em seus primórdios com a implantação do Liceu, e sua presença no edifício – conturbada por uma série de eventos históricos, como os conflitos de 1930 e 1932, além de reformas – alternou-se com transferências temporárias para outros locais, como o prédio da Imprensa Oficial e o pavilhão no Ibirapuera.

Não deixe de participar, faça sua inscrição. Vagas limitadas!!!

Oficina de Alimentação Saudável no CRAS Giuseppe Fiorita

Monitores CID Vila Yolanda

O CRAS Giuseppe Fiorita realizará todos os meses a Oficina de Alimentação Saudável. O projeto está previsto para acontecer uma vez por mês e ensinará, por exemplo, a como fazer um doce da casca da melancia ou como fazer um rocambole de arroz com talos... hum, que delicia! Seu eu fosse você não perderia essa oportunidade. A primeira oficina será no dia 24/04/2009 das 9h00 ás 11h00. Faça já sua inscrição, as vaga são limitadas!!! Informações ligue: 3699-4201

Evento comemora o Mês da Inclusão Digital em São Paulo

Monitores CID Vila Yolanda

,

Encontro, que já aconteceu no Rio de Janeiro, terá internet gratuita, apresentações de hip hop, grafite, mostra de vídeos e outras atividades.

O Terminal Rodoviário do Tietê receberá na próxima sexta (27) uma celebração ao Mês da Inclusão Digital 2009. As atividades começam às 9h e seguem até as 17h. Haverá acesso gratuito à internet, emissão de documentos, grafitagem de painéis, cadastramento para emprego, mostra de vídeos, oficina de recondicionamento de computadores, danças de rua, afro, sapateado, rap, literatura suburbana e outras. O Rio de Janeiro já teve sua comemoração no dia 17.

A organização é do Comitê para Democratização da Informática, entidade parceira da Unesco (Organização das Nações Unidas para a Educação, a Ciência e a Cultura). O Comitê pretende aumentar o acesso à informação e o evento ainda deve passar por Minas Gerais, Paraná, Ceará, Sergipe e Distrito Federal.

Além dos encontros públicos, o CDI lançou nesta segunda-feira o Caderno de Inclusão Digital, documento que reune as experiências de comunidades com a democratização da informação. O texto está disponível gratuitamente no site do CDI - www.cdi.org.br.

Fonte: www.abril.com.br

Tribunal de Contas dá sinal verde para seleção de notebook popular

Monitores CID Vila Yolanda

, ,

O Tribunal de Contas da União (TCU) autorizou a continuação do processo para a escolha de 150 mil notebooks populares, que serão adotados em 300 escolas públicas como parte do projeto Um Computador por Aluno (UCA). Noticiada no início de janeiro, a interrupção havia sido feita pelo próprio TCU, por meio de medida cautelar revogada (anulada) em março. O objetivo era analisar supostas irregularidades no pregão eletrônico realizado pelo Fundo Nacional de Desenvolvimento da Educação (FNDE).
O pregão do dia 17 de dezembro teve a empresa Comsat como vencedora, com o portátil Mobilis. A representante da companhia indiana Encore venceu com a oferta de 150 mil computadores por R$ 82,55 milhões, ou R$ 553 por unidade. Esse valor inclui entrega nas escolas, imposto, garantia, manutenção e configuração.

Entre as supostas irregularidades que levaram à interrupção do processo, estavam “a impossibilidade de se verificar que a licitante detém infra-estrutura para realização da manutenção”, “ausência de indicação, no edital, da velocidade do processador” e “falhas nas especificações dos testes de duração da bateria e de impacto dinâmico”. Os esclarecimentos foram prestados pelo FNDE e, com isso, o TCU autorizou a continuação do processo de escolha das máquinas.

Além de revogar a medida cautelar, o TCU listou algumas recomendações ao Ministério da Educação para o processo de escolha do laptop. Entre elas a avaliação, após a implementação do projeto-piloto, da viabilidade de projetos alternativos a esse, como a instalação de laboratórios de informática nas escolas públicas brasileiras.

Demora

Retomado em dezembro de 2008, o processo de seleção do MEC estava congelado desde dezembro de 2007, quando foi realizado o primeiro pregão eletrônico para a escolha das máquinas populares. Na época, a melhor proposta foi apresentada pela Positivo Informática, que ofereceu cada PC por R$ 654,50. A configuração dos computadores não mudou, no entanto, de um pregão para outro.

Ao suspender o processo em 2007, o MEC divulgou que tentaria negociar um valor reduzido. A seleção só foi retomada um ano depois, quando o FNDE realizou um novo pregão do qual participaram sete concorrentes -- entre elas, a Positivo. No pregão eletrônico, vence quem oferecer o produto de menor preço, que atenda às determinações pré-estabelecidas.

Configuração

As especificações técnicas do edital determinam que o notebook tenha, no mínimo, 512 MB de memória RAM, tela LCD a partir de sete polegadas, duas portas USB, memória flash com pelo menos 1 GB (livre, depois da instalação do sistema operacional e todos seus aplicativos), teclado protegido contra derramamento de líquidos, tecnologia de acesso sem fio à internet, certificação da Anatel, câmera de vídeo integrada e peso máximo de 1,5 kg já com a bateria instalada.

Além disso, o sistema operacional da máquina deve ser baseado em software livre e de código aberto, em português e possuir “interface gráfica e amigável”. As mesmas exigências valem para os softwares de aplicativos já instalados, que devem ter as funções de processador de texto (como o Word), planilha eletrônica, edição e visualização de imagens e navegação na web. O prazo de garantia, tanto de hardware quanto para software, deve ser de doze meses.

Fonte: Juliana Carpanez. Do G1, em São Paulo

Palestra Violência Contra a Mulher

Monitores CID Vila Yolanda

O Centro de Referência e Assistência Social (CRAS) da Vila Yolanda, realizará no dia 26/03/2009 (5ª feira) uma palestra sobre a violência a partir das 9 horas. A palestra abordará sobre o tema "A Lei Maria da Penha" que foi decretada pelo Congresso Nacional e sancionada pelo presidente do Brasil Luiz Inácio Lula da Silva em 7 de agosto de 2006; dentre as várias mudanças promovidas pela lei está o aumento no rigor das punições das agressões contra a mulher quando ocorridas no âmbito doméstico ou familiar. A lei entrou em vigor no dia 22 de setembro de 2006, e já no dia seguinte o primeiro agressor foi preso, no Rio de Janeiro, após tentar estrangular a ex-esposa.

O nome

A farmacêutica
Maria da Penha,
que dá nome à lei
contra a violência
doméstica.





O caso nº 12.051/OEA de Maria da Penha (também conhecida como Leticia Rabelo) Maia Fernandes foi o caso homenagem a lei 11.340. Agredida pelo marido durante seis anos. Em 1983, por duas vezes, ele tentou assassiná-la. Na primeira com arma de fogo, deixando-a paraplégica, e na segunda por eletrocução e afogamento. O marido de Maria da Penha só foi punido depois de 19 anos de julgamento e ficou apenas dois anos em regime fechado.

Em razão desse fato, o Centro pela Justiça pelo Direito Internacional (CEJIL) e o Comitê Latino-Americano de Defesa dos Direitos da Mulher (CLADEM), juntamente com a vítima, formalizaram uma denúncia à Comissão Interamericana de Direitos Humanos da OEA que é um órgão internacional responsável pelo arquivamento de comunicações decorrentes de violação desses acordos internacionais.

Mulheres, participem!!!



Robô japonesa estreia sem roupa na Semana da Moda de Tóquio

Monitores CID Vila Yolanda

Da EFE

A robô feminina HRP-4C estreou hoje como modelo, embora sem roupa, na Semana da Moda de Tóquio, onde apresentou ao público as coleções dos desenhistas mais jovens.


Capaz de falar, sorrir, se surpreender e se indispor, esta humanóide japonesa subiu na passarela ao ritmo de uma música futurista e cumprimentou o público com uma cerimoniosa reverência.


"Bem-vindos ao Projeto Shinmai (Arroz Fresco)", disse a robô, em referência aos desenhistas que, estreantes como ela, mostrariam suas coleções Outono-Inverno no evento.

Com 1,58 metros de altura, a média das mulheres no Japão, e 43 quilos de peso, HRP-4C fez uma breve apresentação dos desfiles e piscou para o público, embora não tenha chegado a desfilar pela passarela inteira.

Ao finalizar o curto discurso, a robô deu a volta com um suave contorno e se dirigiu de volta aos bastidores, deixando aparecer algumas curvas femininas com as quais foi desenhada.

Desenvolvida por uma equipe de cientistas do Instituto Nacional de Ciência e Tecnologia Industrial Avançada do Japão, HRP-4C movimenta seu corpo de alumínio negro e prateado graças a 30 motores, que lhe permitem deslocar braços e pernas, além de caminhar.

A robô tem ainda o um rosto de silicone de típica beleza japonesa com oito motores, que lhe permitem gesticular e expressar diferentes emoções, como a surpresa ou o enfado.

Fonte: G1

Gmail cria 'botão de pânico' para interromper envio de e-mail

Monitores CID Vila Yolanda

Após clicar em 'enviar', internauta tem 5 segundos para se arrepender. Novidade ainda não está disponível para todos os usuários do serviço.

O Gmail, serviço de e-mail do Google, anunciou nesta quinta-feira (19) uma ferramenta que pode impedir o envio de mensagens erradas. Depois que o internauta clica em “enviar”, o Gmail ainda segura o e-mail por cinco segundos: se quiser interromper o processo, basta clicar em “undo” (“desfazer”). A novidade ainda não está disponível para todos os usuários do serviço.



“Às vezes me arrependo de mandar uma mensagem na manhã seguinte. Outras, envio o e-mail e imediatamente percebo o erro. Esqueço de anexar o arquivo ou mando uma mensagem para a aniversariante dizendo que não poderei comparecer à festa surpresa”, brincou Michael Leggett, designer e especialista em experiência do usuário do Google, que anunciou a novidade no blog do Gmail.

Ele afirma que vem testando a ferramenta por algum tempo e ela já o salvou algumas vezes. No entanto, Leggett lembra que não dá para recuperar um e-mail já enviado. “Minha teoria, compartilhada por outras pessoas, é que cinco segundos representam tempo suficiente para segurar aquele e-mail do qual o usuário se arrependerá”, continuou.

Fonte: G1

Banda larga cresce entre os brasileiros

Monitores CID Vila Yolanda

O acesso à internet rápida no país cresceu em 2008, chegando a 15,94% dos lares brasileiros, contra 13% em junho do mesmo ano. A informação é parte da 11ª edição do Barômetro Cisco da Banda Larga, divulgado nesta terça-feira (17) em parceria com a consultoria IDC.

Ainda de acordo com a pesquisa, o aumento de conexões de banda larga fixa e móvel registrou aumento de 45,9% em 2008, finalizando o ano em 11,82 milhões. O levantamento informa o número de conexões, mas não especifica a quantidade de brasileiros que têm acesso a esse tipo de tecnologia --uma casa com banda larga pode ter uma quantidade variável de usuários, por exemplo.

Se consideradas somente a alternativa fixa, o número chegou a 9,83 milhões de conexões em dezembro do ano passado --aumento de 12,6% em relação a junho de 2008 e 31,2% se comparado a dezembro de 2007.

O acesso por meio de telefonia móvel (categoria que inclui dispositivos de acesso portáteis, mas exclui celulares com tecnologia 3G) só passou a ser medido em junho de 2008: na época eram 1,3 milhão de conexões, e no final do ano esse valor chegou a 1,98 milhão.


Velocidade

Os dados indicam ainda que o acesso veloz à internet já responde por 16,8% do total de conexões no Brasil. Segundo o estudo, a popularização da tecnologia está ligada ao aumento de aplicações de vídeo e música no país, que também tiveram como consequência o crescimento na velocidade de acesso. No final do ano passado, as conexões acima de 1 Mpbs já respondiam por 33,73% do mercado (20,66% de 1 Mbps a 1,99 Mbps; 13,07% acima de 2 Mbps).

Em todo o país, a penetração de banda larga para cada cem habitantes subiu para 5,16% em dezembro, contra 4,6% em junho de 2008. Em São Paulo, esse número ficou em 9,12%.

Na divisão por regiões, o Sul tem 6,61%, Sudeste tem 6,24%, Centro-Oeste tem 5,49%, Norte tem 2,96% e Nordeste, 1,09%. A título de comparação na América Latina, o Chile ficou com 8,5%, seguido da Argentina (7,8%) e Uruguai (6,5%).

As residências brasileiras com internet rápida respondem por 88,6% das conexões fixas, enquanto no mercado móvel o ambiente doméstico tem 72% do total.

Japão cria sua "robô-modelo"

Monitores CID Vila Yolanda


HRP-C4 tem quase 40 motores e desfilará na próxima semana na Tokyo Fashion Week

Acredite ou não, a modelo mais baixa na foto ao lado é um robô. A ginóide (feminino para andróide) HRP-4C, construída pelo Instituto Nacional de Ciência Industrial Avançada e Tecnologia do Japão (AIST), foi criada para a tarefa de desfilar como uma modelo. Sua estreia nas passarelas se dará na Tokyo Fashion Week, a ser realizada na próxima semana.


A HRP-4C possui trinta motores espalhados pela sua estrutura, o que lhe permite caminhar com relativa desenvoltura. Outros oito motores são encarregados de modificar suas expressões faciais. Entretanto, durante sua primeira exibição pública um defeito que fez com que a moça robótica apenas aparentasse estar surpresa com tudo ao seu redor, mesmo quando comandada para exibir expressões de raiva ou riso.



Atenção pessoal!!!

Monitores CID Vila Yolanda


O Centro de Inclusão Digital Vila Yolanda, estará com inscrições abertas para o curso de informática livre a partir de segunda-feira (16/03/2009) das 8h30 às 14h30, as inscrições serão ecerradas na sexta-feira (20/03/2009) ou até durarem as vagas. Podem participar do curso crianças (a partir dos 10 anos), jovens e adultos. Favor trazer R.G. ou certidão de nascimento e comprovante de endereço para realizar a inscrição.

Lembramos também, aos nossos queridos usuários, que temos o horário de acesso livre à internet aberto para toda comunidade, favor marcar horário com antecedência. Para maiores informações entre em contato com o telefone: 11-3699-4201.

Santa Marta é primeiro morro do Rio com internet de graça e a céu aberto

Monitores CID Vila Yolanda

Depois da orla de Copacabana agora é a vez de uma comunidade de Botafogo, na Zona Sul do Rio, entrar na era digital. O Santa Marta, também conhecido como Dona Marta, é o primeiro morro do Rio com internet de graça e a céu aberto. Com um investimento de R$ 496 mil, os moradores passam a partir desta segunda-feira (9) a ter wireless, uma rede de internet em banda larga gratuita. São 16 antenas que transmitem o sinal 24 horas por dia. Ao todo, quase 10 mil moradores poderão acessar a rede qualquer ponto do morro.

Os moradores também contarão, durante três meses, com um quiosque com computadores conectados à rede para acessar a internet, além de oficinas de informática que explicam como usar a ferramenta.


















A inauguração do sistema contou com a presença do governador Sérgio Cabral, do secretário de Ciência e Tecnologia, Alexandre Cardoso, além de representantes da própria comunidade.

“Essa é cobertura que ninguém vê, mas que é a grande cobertura do século XXI. Cada morador do Santa Marta vai poder ter seu e-mail, seu endereço eletrônico, que é uma entrada institucional no mundo digital. Vai ser possível, por exemplo, enviar o currículo por e-mail”, disse Cabral.

Os próximos pontos da cidade que receberão o sistema gratuitamente são a comunidade da Cidade de Deus, na Zona Oeste, as orlas de Ipanema e Leblon, a Rocinha, na Zona Sul, e a Baixada Fluminense.

Durante a cerimônia de inauguração, Cabral defendeu a presença da polícia nas comunidades do Rio. “Temos que superar a presença do poder paralelo. Não é normal ter um traficante com um AR-15 na mão. Não é normal achar comum que um grupo de policiais e ex-policiais formem milícias. O que é normal é o poder público presente. Segurança é uma prioridade nossa”, disse o governador.

O secretário de Segurança, José Mariano Beltrame, que também esteve presente à inauguração, falou sobre as câmeras de segurança do legado do Pan, que ainda não estão sendo utilizadas.

“Não posso abrir uma licitação e instalar sem receber de forma coerente e correta o que é o legado do Pan. Para que nós façamos o serviço temos que estar de posse do equipamento de maneira formal. Não vou colocar na carga do estado o balanço de material que não bate com o que está no papel. Algumas coisas faltam e outras sobram. Trezentas e vinte câmeras estão sob minha custódia no prédio da Secretaria de Segurança Pública, mas formalmente não vieram para o patrimônio do estado porque há uma discrepância”.

Mulheres, participem!!!

Monitores CID Vila Yolanda


Osasco tem programação especial para o Dia Internacional da Mulher

A Prefeitura de Osasco iniciou, nesta semana, uma programação especial em homenagem ao Dia Internacional da Mulher, comemorado em 8 de março.

A programação segue até o dia 29 de março e prevê diversas atividades realizadas pela Coordenadoria de Gênero e Raça, em parceria com as secretarias municipais, incluindo a realização de palestras e exposições, além de uma caminhada na região central da cidade e de dois mutirões de exames de Papanicolau.


Confira a programação:

Dia/hora: 4/3, às 19h
Sessão Solene
Local: Câmara Municipal de Osasco


Dia/hora: 6/3, às 9h30
Palestra sobre o Parto Natural, Amamentação e Prevenção na Saúde da Mulher com Marta Almeida, ginecologista e Coordenadora do Programa Saúde da Mulher.
Local: Auditório do Fundo Social

Avenida Bussocaba, 140 - Vila Campesina


Dia/hora: 6/3, às 15h
Aniversário do Centro de Referência da Mulher Vítima de Violência
Local: Rua D.Pedro I, 65 - Bela Vista


Dia/hora: 6/3, às 19h
Memória ao Dia Internacional da Mulher - Pastoral Afro Sociais
Local: Cúria Diocesana de Osasco, Catedral de Santo Antônio


Dia/hora: 6/3, das 14h às 18h
Filme: "Mulher" e depoimento das Técnicas e das Mulheres Empreendedoras da Economia Solidária
Feira de Troca e Confraternização
Local: Centro Público de Economia Solidária
Rua Dimitri Sensaud de Lavaud, 70 - Vila Campesina


Dia/hora: de 6 a 13/3, das 9h às 17h
Exposição de fotos com o tema: Mulheres
Local: Hall de entrada da Prefeitura
Avenida Bussocaba, 300 - Vila Campesina


Dia/hora: 7/3, às 9h
Caminhada das Mulheres de Osasco
Saída: Largo de Osasco
Concentração: Estacionamento da PMO, com depoimentos e show de MPB


Dia/hora: 8/3, às 14h
Chá da Tarde com as Mulheres do Rochdalle
Palestra de "Prevenção ao Câncer de Colo Uterino" com a ginecologista Silvia
Local: Paróquia São João Batista
Praça Professor Anésio Cabral - Rochdalle


Dia/hora: 10/3, das 10h às 12h e das 13h30 às 16h
Atendimento com técnicas do Centro de Referência da Mulher Vítima de Violência e da Delegacia da Mulher
Local: Centro de Cidadania do KM 18
Rua Vitório Tafarello, 578 - KM 18


Dia/hora: 12/3, das 10h às 12h e das 13h30 às 16h
Atendimento com técnicas do Centro de Referência da Mulher Vítima de Violência e da Delegacia da Mulher
Local: CRAS Jd. Elvira

Rua João Florêncio Fontes, 251 - Jd. Elvira


Dia/hora: 14/3, das 8h às 12h
Mutirão de Saúde da Mulher
Palestra e Coleta de Exame Preventivo de Câncer Uterino.
Nas UBS das zonas Norte e Sul


Dia/hora: 19/3, às 19h
Show: "Luciano canta para as Mulheres"
Local: Teatro Municipal de Osasco


Dia/hora: 21/3, das 8h às 12h
Mutirão de Saúde da Mulher
Palestra e Coleta de Exame Preventivo de Câncer Uterino.
Nas UBS das zonas Norte e Sul


Dia/hora: 25/3, às 14h
Palestra: Meio Ambiente e Valorização da Saúde da Mulher
Local: Centro de Formação dos Professores
Rua Marechal Rondon, 263 - Centro


Dia/hora: 29/3, às 14h
Filme: Câncer de Mama
Local: Associação de Moradores do Jd. Platina
Rua São Francisco, 203 - Jd. Platina

Departamento de Comunicação Social

Jornalista: Julliana Reis de Sá

Diretora: Emilia Cordeiro

e-mail: imprensa@osasco.sp.gov.br