quarta-feira, 18 de fevereiro de 2015

COMO FUNCIONA OS RECEPTADORES GPS e Legislaçào


COMO FUNCIONA OS RECEPTADORES GPS ?




CURIOSIDADES
Introdução
Nossos ancestrais tiveram de apelar para medidas extremas para não ficarem perdidos: eles erguiam pontos de referência monumentais, desenhavam mapas detalhados com muita dificuldade e aprendiam a ler as estrelas  no céu. No serviços de segurança privada o GPS é muito utilizado tanto nas áreas operacionais de supervisão, atendimento de alarmes e monitoramento, escolta armada e serviços esporádicos da empresa em caso de deslocamento rápido.
As coisas são muito, muito mais fáceis hoje em dia. Por menos de US$ 100 doláres el em torno de R$ 300,00 reais no Brasil  é possível comprar um dispositivo de bolso que lhe diz exatamente em que ponto da Terra você está a qualquer momento. Contanto que você tenha um receptor GPS e uma vista desobstruída do céu, nunca ficará perdido outra vez.
Nesse artigo, veremos como esses convenientes guias realizam este surpreendente “truque”. Como veremos mais adiante, o Sistema de Posicionamento Global é amplo, caro e envolve muita técnica, mas os conceitos básicos em ação são consideravelmente simples e intuitivos.
Quando as pessoas falam sobre "um GPS", estão normalmente se referindo a um Receptor GPS. O Sistema de Posicionamento Global (GPS) é uma verdadeira constelação de 27 satélites em órbita ao redor da Terra (24 em operação e 3 extras caso haja falha nos outros). O exército americano desenvolveu e implementou essa rede de satélites como um sistema de navegação militar, mas logo a disponibilizou às demais pessoas.




 Foto cortesia da NASA
Satélite GPS NAVSTAR

Cada um destes satélites movidos a luz solar e pesando de 3 a 4 mil libras (aproximadamente 1.360 a 1.814 kg) circunda o globo terrestre a aproximadamente 19.300 quilômetros, completando duas rotações completas a cada dia. As órbitas são dispostas de modo que a qualquer hora do dia, em qualquer lugar na Terra, haja pelo menos quatro satélites "visíveis" no céu.



 Foto cortesia do Departamento de Defesa dos Estados Unidos
Concepção artística da constelação de satélites GPS

A função de um receptor GPS é localizar 4 ou mais desses satélites, determinar a distância para cada um e utilizar esta informação para deduzir sua própria posição. Essa operação é baseada em um princípio matemático simples chamado trilateração. A trilateração em um espaço tridimensional pode parecer um pouco complicada, então começaremos explicando o que é trilateração bidimensional.


Trilateração 2-D

 Imagine que você esteja em algum lugar nos Estados Unidos e está TOTALMENTE perdido, não tem a menor idéia de onde está. Você encontra um morador local amigável e pergunta a ele: "Onde eu estou?". Ele lhe diz: "Você está a 1006 km (625 milhas) de Boise, Idaho".
Uma ajuda, mas que não é tão útil sozinha. Você poderia estar em qualquer lugar ao redor de Boise, desde que em um raio de 1006 km (625 milhas), desta maneira:




Você pergunta a outra pessoa onde está e ela diz: "Você está a 1110 km (690 milhas) de Minneápolis, Minnesota". Agora você está chegando a algum lugar: se combinar esta informação com a informação de Boise, você terá dois círculos que se cruzam. Agora você sabe que tem de estar em uma dessas duas interseções, já que está a 1006 km (625 milhas) de Boise e a 1110 km (690 milhas) de Minneápolis.



Se uma terceira pessoa lhe disser que você está a 990 km (615 milhas) de Tucson, Arizona, eliminará uma das possibilidades, pois o terceiro círculo irá se cruzar somente com um desses pontos. Assim, você saberá exatamente onde está: Denver, Colorado.



Esse conceito funciona da mesma maneira em espaços tridimensionais, mas estamos falando de esferas ao invés de círculos. Na seção seguinte, veremos esse tipo de trilateração.
Trilateração 3-D
Fundamentalmente, a trilateração tridimensional não é muito diferente da bidimensional, mas sua visualização é mais complexa. Imagine os raios dos exemplos anteriores indo em todas as direções. Assim, ao invés de uma série de círculos, você tem uma série das esferas.
Se você souber que está a 16 quilômetros (10 milhas) do satélite A no céu, poderia estar em qualquer lugar da superfície de uma esfera imaginária imensa, com um raio 16 quilômetros (10 milhas). Se você souber também que está a 24 quilômetros (15 milhas) do satélite B, poderá sobrepor às duas esferas, que se cruza em um círculo perfeito. Se você souber a distância até um terceiro satélite, obterá uma terceira esfera, que se cruza com esse círculo em dois pontos.
A própria Terra pode agir como uma quarta esfera - apenas um dos dois pontos possíveis estará na superfície do planeta em si, de forma que você pode eliminar o ponto no espaço. Apesar disso, os receptores geralmente olham para quatro ou mais satélites para melhorar a precisão e fornecer informações exatas sobre altitude.


A fim de realizar esse simples cálculo, o receptor GPS precisa saber duas coisas:
·         a posição de no mínimo três satélites acima a você
·         a distância entre você e cada um desses satélites
O receptor GPS obtém estas informações analisando sinais de rádio de alta freqüência e baixa potência dos satélites GPS. Os melhores aparelhos possuem receptores múltiplos, podendo assim captar sinais de diversos satélites simultaneamente.
As ondas de rádio são energia eletromagnética, o que significa que elas viajam na velocidade da luz (aproximadamente 186 mil milhas por segundo, 300 mil quilômetros por segundo, no vácuo). O receptor pode obter a distância que o sinal viajou cronometrando quanto tempo ele levou para chegar. Na seção seguinte, veremos como o receptor e o satélite trabalham juntos para realizar essa medição.
Medindo distâncias
Na página anterior, vimos que um receptor GPS calcula a distância até os satélites GPS cronometrando o tempo de viagem de um sinal do satélite ao receptor, um processo consideravelmente elaborado.
Em determinado momento (digamos à meia-noite), o satélite começa a transmitir um padrão digital longo chamado código pseudo-aleatório. O receptor produz o mesmo padrão digital exatamente à meia-noite. O sinal do satélite chega ao receptor com um atraso em relação ao padrão por ele produzido.



 Foto cortesia do Exército dos Estados Unidos
Um satélite do GPS

A extensão do atraso é igual ao tempo de viagem do sinal. O receptor multiplica esse tempo pela velocidade da luz para determinar qual distância o sinal viajou. Supondo que o sinal tenha viajado em linha reta, essa é a uma distância do receptor até o satélite.
Para realizar essa medição, tanto o receptor quanto o satélite necessitam de relógios que podem ser sincronizados no nível do nanos segundo. Para criar um sistema de posicionamento via satélite utilizando somente relógios sincronizados, você necessitaria de relógios atômicos não somente em todos os satélites, mas também no próprio receptor. Mas os relógios atômicos custam entre US$50 mil  e US$100 mil, o que os torna caros demais para o consumidor comum.
O sistema de posicionamento global tem uma solução inteligente e eficaz para esse problema. Cada satélite contém um relógio atômico caro, mas o receptor em si utiliza um relógio de quartzo  comum, que é reiniciado constantemente. Em suma, o receptor observa os sinais provenientes de quatro ou mais satélites e ajusta sua própria imprecisão. Em outras palavras, existe apenas um valor para o "horário atual" que o receptor pode utilizar. O valor correto de hora fará com que todos os sinais que o receptor está recebendo alinhem-se em um único ponto no espaço. Esse valor de hora é o mesmo dos relógios atômicos em todos os satélites. Assim, o receptor ajusta seu relógio de acordo com esse valor de hora e passa a ter a mesma hora que todos os relógios atômicos têm em todos os satélites. O receptor GPS tem a precisão de um relógio atômico "independente".
Quando você mede a distância de quatro satélites localizados, você pode desenhar quatro esferas que se cruzam em algum ponto. Três esferas irão se cruzar mesmo que seus números estejam muito incorretos, mas quatro esferas não se cruzarão em nenhum ponto se você tiver medido incorretamente. Como o receptor faz todas as suas medidas de distância utilizando seu próprio relógio embutido, todas as distâncias estarão proporcionalmente incorretas.
O receptor pode calcular facilmente o ajuste necessário que faz com que as quatro esferas se cruzem em um mesmo ponto. Baseado nisso, o receptor reinicia o seu relógio para que ele se sincronize com o relógio atômico do satélite, fazendo isso sempre que está ligado, o que significa que ele é quase tão preciso quanto os  caros relógios atômicos dos satélites.
Para que a informação da distância seja útil, o receptor também tem que saber onde os satélites estão, de fato, e isso não é difícil, já que eles viajam em órbitas muito elevadas e previsíveis. O receptor GPS simplesmente armazena um almanaque que lhe diz onde cada satélite deveria estar em qualquer momento determinado. Elementos como a atração da lua e do sol mudam ligeiramente as órbitas dos satélites, mas o Departamento de Defesa dos Estados Unidos monitora constantemente suas posições exatas e transmite quaisquer eventuais ajustes a todos os receptores GPS, como parte dos sinais dos satélites.
GPS Diferencial
Até aqui aprendemos como um receptor GPS calcula sua posição na Terra baseado na informação que recebe de 4 satélites. Esse sistema funciona muito bem, mas imprecisões podem ocorrer. Esse método supõe que os sinais de rádio atravessarão a atmosfera em uma velocidade consistente (a velocidade da luz). Na realidade, a atmosfera da Terra reduz um pouco a velocidade da energia eletromagnética, particularmente quando atravessa a ionosfera e a troposfera. O atraso varia de acordo com o lugar onde você está na Terra, o que significa que é difícil contabilizar esse atraso com precisão nos cálculos de distância. Os problemas também podem ocorrer quando os sinais de rádio rebatem em grandes objetos como aranha – céus, dando a um receptor a impressão de que um satélite está muito mais distante do que realmente está. Além de tudo isso, os satélites às vezes emitem dados de almanaque imprecisos, revelando incorretamente sua própria posição.
Um GPS Diferencial (DGPS) ajuda a corrigir estes erros. A idéia básica é ajustar a imprecisão do GPS em uma estação receptora fixa com uma posição conhecida. Como o equipamento DGPS, na estação receptora, já sabe sua própria posição, pode facilmente calcular a imprecisão do seu receptor. A estação transmite um sinal de rádio a todos os receptores da região que estejam equipados com DGPS, fornecendo informações de correção de sinal naquela área. No geral, o acesso a essas informações de correção faz dos receptores DGPS muito mais precisos do que receptores comuns.
A função mais essencial de um receptor GPS é captar as transmissões de pelo menos quatro satélites e combinar as informações dessas transmissões com a informação em um almanaque eletrônico, tudo isso para obter a posição do receptor na Terra.
Uma vez feito esse cálculo, o receptor pode dizer-lhe a latitude, a longitude e a altitude (ou alguma medida semelhante) da sua posição atual. Para facilitar a navegação, a maioria dos receptores insere esses dados não processados em arquivos de mapa armazenados na memória.



 Foto cortesia de Garmin
StreetPilot II, um receptor GPS com os mapas internos para motoristas


Você pode utilizar os mapas armazenados na memória do receptor, conectar o receptor a um computador que possa armazenar mapas mais detalhados em sua memória ou simplesmente comprar um mapa detalhado da sua área e localizar-se utilizando as leituras de latitude e longitude do receptor. Alguns receptores permitem o download de mapas detalhados para a memória ou que você forneça mapas detalhados por meio de cartuchos de mapa conectados ao receptor.
Um receptor GPS padrão não só situará você no mapa em um determinado local, como também irá traçar seu caminho por um mapa à medida que você se move. Se você deixar seu receptor ligado, ele poderá permanecer em constante comunicação com os satélites GPS para ver como a sua posição está mudando. Com essas informações e com seu relógio interno, o receptor pode dar-lhe diversas informações pertinentes:
·         qual a distância que você viajou (odômetro)
·         por quanto tempo você viajou
·         sua velocidade atual (velocímetro)
·         sua velocidade média
·         uma trilha que mostra no mapa exatamente onde você viajou
·         o tempo estimado até o seu destino se mantiver sua velocidade atual


Fonte: http://informatica.hsw.uol.com.br/receptores-gps1.htm
Autor: Marshall Brain e Tom Harris

  PAULO MELLO     às  7/24/2012 10:29:00 AM  

Compartilhar




Nenhum comentário:



Postar um comentário

   

Links para esta postagem
Criar um link



Página inicial
Visualizar versão para a web




 







 
 

MEU PERFIL
Minha foto PAULO MELLO  Curitiba, Paraná, BrazilCasado,natural de Curitiba - Paraná,ex-reservista do EB- Exército Brasileiro, trabalhando legalmente e profissionalmente desde de 1994 na área de segurança atualmente na função Líder de Equipe com alguns cursos extra curriculares de segurança pessoal privada,transporte de valores, tático movel,escolta armada,curso de detetive particular,curso técnico em segurança do trabalho, tendo no decorrer desses anos além da experiência na área patrimonial,escolta armada,bancária, eletrônica, segurança foi exercido funções de liderança como fiscal e chefe de equipe.Visualizar meu perfil completo
 

Tecnologia do Blogger.
 



 

http://segurancaprivadadobrasil.blogspot.com.br/2012/07/como-funciona-os-receptadores-gps.html?m=1


LEGISLAÇÃO


Precisamos da polícia ombreada e unida totalmente

com o ministério público para combater essa maldita

praga da corrupção. Por isso, diga não à PEC 37

O
 que era apenas uma “ação entre amigos” por parte dos delegados de polícia
 federal e  civis , acabou se
 transformando em um debate nacional que está levando milhares de pessoas
 indignadas  às ruas de todos os estados
 brasileiros.
A
 PEC 37 , que proíbe o ministério público e outros instrumentos atuais de
 investigação, tais como o COAF, Receita Federal e muitos outros, foi engendrada
 pela ADPF – Associação dos delegados de polícia Federal  e ADEPOL- Associação dos Delegados de Polícia
 do Brasil ,apenas para que fosse exponenciado o poder pessoal e corporativo
 dessa categoria, de duvidosa utilidade real para o sistema de segurança pública
 do país, o qual ,sob o “comando” deles está a beira do colapso total.
Os
 delegados lobistas dessas entidades de classe procuraram os deputados federais
 que são também delegados de polícia e esses passaram a ideia da PEC 37 para
 dezenas de deputados de foram, são e estão em vias de serem processados
 criminalmente por denúncia exclusiva do ministério público, sendo que entre
 esses deputados “apoiadores” da PEC 37,
 alguns possuem um histórico de processos criminais dignos dos mais
 proeminentes criminosos  mafiosos do
 país, sendo que um deles, até procurado pela Interpol é.
Assim,
 o desejo de poder dos delegados de polícia, e o temor dos deputados acusados de
 crime por iniciativa do MP , acabaram criando um grupo lobista que passou a
 defender a famigerada PEC 37 , como se fosse a “defesa” da própria vida.

O
 que esse grupo de lobistas favoráveis à PEC 37 não contaram e desprezaram foi a
 capacidade de indignação de algumas categorias policiais e também  agora a revolta da própria população contra
 essa  tática pessoal de preservação da
 impunidade e ampliação de um poder completamente desnecessário , separatista e
 mesquinho, do ponto de vista cívico, protagonizado pelos delegados de polícia.
Os
 primeiros a se levantarem publicamente contra a PEC 37 foram os  Agentes , Papiloscopistas e Escrivães da
 Polícia Federal que comunicaram a manobra do lobby dos delegados para a
 aprovação da PEC 37 aos os membros do ministério publico federal e estaduais e
 a partir dai iniciou-se uma luta contra a intenção nefasta da tentativa de
 retirada do MP das investigações, justamente em um país que , não é de hoje, é
 assolado de forma cruel pela corruptos e corruptores.
A
 manobra insana dos delegados de polícia e políticos de fama duvidosa, ganhou a
 ajuda imediata de grandes corruptores e corruptos, principalmente daqueles que
 foram, são e com certeza sabem que serão, alvos da ação investigativa do
 ministério público e por entenderem que é muito mais fácil fazerem pressão de
 várias formas em um delegado de polícia do que em um membro do ministério
 público que possuem autonomia legal para atuarem, diferentemente dos delegados
 que são facilmente pressionados pelos governadores, secretários de segurança,
 no caso dos estaduais e pelos ministros e presidente da república no caso dos
 federais.
A
 queda de braço passou a ser entre os delegados de polícia e alguns políticos
 suspeitos de um lado e agentes , papiloscopistas e escrivães  federais , membros do ministério público do
 outro e políticos honestos do outro.
O
 deputado federal  Paulo Salim Maluf
 defende a PEC 37 . O senador  Pedro Simon
 é contra a PEC 37 . Veja a vida pública de cada um e assim poderá sentir como
 está se dando essa “disputa” política dentro do congresso nacional.
A
 OAB – Ordem dos Advogados do Brasil , precipitadamente saiu em defesa da
 aprovação da PEC 37 e para tomar essa importante posição , erroneamente, não
 consultou os milhares de advogados de todo o país , já que muitos advogados são
 terminantemente contra essa proposta de emenda constitucional que pretende  engessar a atuação do MP principalmente
 contra a corrupção , muitos são contra e deixam isso claramente em entrevistas
 e depoimentos nas redes sociais. Os grandes juristas do Brasil que influenciam
 sobre maneira os destinos da OAB , com certeza pressionaram de forma terrível,
 e a OAB, que sempre esteve ao lado do povo , principalmente nas questões de
 honra  contra a corrupção, agora está
 contra o povo pela primeira vez. Um erro que ainda pode ser corrigido, já que
 até delegados deputados que apoiavam abertamente a PEC 37, agora já começam a
 fazer discurso contra, como é o caso do deputado Francisquini e Protógenes
 Queiroz. Ainda não é tarde para a “mudança sadia” de opinião.
Finalizando
 alerto que para aqueles que acham que não, que o debate sobre a utilidade
 cívica ou não da PEC 37 deve ser mais amplo e o soberano povo brasileiro que
 antes de forma parva assistia a tudo calado, agora despertou para participar de
 debates dessa magnitude e já colocou milhares e milhares de pessoas contra a
 PEC 37 que chama da PEC da IMPUNIDADE.
Espero
 que o ex- parvo povo brasileiro faça dessas movimentações públicas uma pratica
 recorrente para sempre se opor contra a corrupção, os corruptos e
 principalmente contra os corruptores, desde que o faça de maneira ordeira e
 pacífica para não se tornar criminosos nos moldes dos que combate.
Que
 o povo brasileiro tenha despertado para valer e se lembre dessa noção política
 adquirida, não só nas passeatas de ruas, mas também e principalmente na hora de
 votar, já que é muito mais fácil combater os corruptos e ajudar o Brasil
 votando mais corretamente .
Todo
 poder emana do povo e em seu nome será exercido. Isso está escrito na nossa
 Constituição Federal  e universalmente
 todos sabem que a voz do povo é a voz de Deus.
A
 PEC 37 é nefasta para o combate a corrupção em nosso país. Precisamos da
 polícia ombreada e unida totalmente com o ministério público para combater essa
 maldita praga da corrupção. Aprovando uma emenda constitucional que divorcia
 essas duas entidades é lutar ao lado do errado contra o bem maior que é a nossa
 nação. DIGA NÃO À PEC 37 !
Matéria: Francisco
 Carlos Garisto publicada em: 24/06/2013

Fonte:http://www.brasil247.com/pt/247/brasil/106368/Algu%C3%A9m-sabe-como-e-por-que-nasceu-a-PEC-37.htm
ARTIGO PUBLICADO:segurancaprivadadobrasil.blogspot.com / segurancaprivadadobrasil.wordpress.com
 CONTATOS: segurancaprivadadobrasil@gmail.com
 segurancaprivadadobrasil@yahoo.com.br
 SKYPE: segurancaprivadadobrasil
 ORKUT: Comunidade SEGURANÇA PRIVADA DO BRASIL
 TWITTER: http://www.twitter.com/segprivdobrasil
 FACEBOOK:www.facebook.com/segprivdobrasil
 YOUTUBE:www.youtube.com/watch?v=1h6w82N7dhs
 25/06/2013Leave a reply 
CÂMARA ESTUDA LIBERAÇÃO DA COMPRA DE ARMAS

 


LEGISLAÇÃO E NORMAS


Proposta em discussão nas comissões permite a venda para qualquer brasileiro com 25 anos ou mais, sem antecedentes criminais. Porte de armas continuará restrito


A Câmara estuda uma proposta
 de revogar o Estatuto do Desarmamento, existente
 desde 2003 e que restringiu e dificultou a venda e o porte de armas para civis.
 Deputados se preparam para colocar em pauta na Comissão de Relações Exteriores
 e Defesa Nacional, ainda antes do recesso parlamentar de julho, um projeto que
 visa facilitar a compra de armas no país para autodefesa.


O artigo 35 do Estatuto do
 Desarmamento trazia a possibilidade de proibição total de compra e porte de
 armamento para civis. Para isso acontecer, era preciso fazer uma consulta à
 população. Em 2005, um referendo realizado em todo país manteve a possibilidade
 da venda de armas e munições no Brasil dentro das restrições previstas. Na
 época, 64% dos eleitores rejeitaram a restrição por completo. Adaptar à
 legislação à vontade da população é o argumento usado agora para revogar o
 estatuto.

De autoria do deputado
 Rogério Peninha Mendonça (PMDB-SC), o projeto altera os critérios para
 aquisição de armas, suprimindo a obrigação de comprovar “a efetiva
 necessidade”, como exige a legislação em vigor. As regras para a cassação do
 direito de porte de armas são semelhantes às atuais, e a fiscalização ficará a
 cargo dos órgãos policiais dos estados e do Distrito Federal, sob supervisão do
 Departamento de Polícia Federal, por intermédio do Sistema Nacional de Armas
 (Sinarm). Apesar de facilitar a compra de armas, a proposta mantém o porte
 restrito.

Para portar uma arma de
 fogo, será necessário, segundo o projeto, ter no mínimo 25 anos e não possuir
 nenhum antecedente criminal. Será preciso ainda fazer antes um treinamento de
 manuseio e tiro, além de não poder responder a processos criminais. O porte de
 arma sem autorização será considerado crime. “Acredito que a pessoa, para ter o
 porte de arma, precisa ter maturidade.  É preciso uma pessoa madura
 para que ela tenha equilíbrio psicológico e não coloque, de forma irresponsável
 ou aleatória, em risco a vida de outras pessoas”, diz o relator da proposta na
 Comissão de Relações Exteriores e Defesa Nacional da Câmara, Cláudio Cajado
 (DEM-BA).

Atualmente, a concessão e
 renovação do porte de arma e a fiscalização cabem ao Sinarm. “Acho que o porte
 tem que ter critérios e regras bem estabelecidos na lei para que a pessoa possa
 ter o direito a portar a arma. Mas o registro não pode ser tão restritivo como
 é hoje. Atendidos os pré-riquisitos que a lei prevê, aí qualquer cidadão poderá
 adquirir a sua arma e tê-la em casa, mas não para transportá-la consigo”,
explica Cajado.

Direito e restrição

O deputado baiano defende
 a aprovação do texto com a premissa de assegurar “o direito universal à posse
 de armas”, ao mesmo tempo em que restringe o porte. “O Estatuto do Desarmamento
 foi feito para que o referendo ratificasse todo o entendimento de que não
 deveria haver arma protegendo o cidadão. Só que, como o referendo disse não ao
 estatuto e consequentemente ao desarmamento, nós ficamos com uma vacância
 legislativa. Ou seja, há um descompasso entre a vontade da população e as ações
 do governo. O governo tenta de todas as formas obstaculizar esse desejo, essa
 vontade expressada nas urnas pelo plebiscito”, justifica o deputado.

Cajado também defende a
 substituição da lógica da desvalorização da vida e do fomento da insegurança ao
 favorecer a autodefesa dos cidadãos, o que dificultará a ação criminosa. “A
 existência de parcela da sociedade apta a defender suas vida e propriedade, na
 ausência eventual de agente do poder público que o proteja, desestimulará os
 delinquentes de agredirem os interesses juridicamente protegidos, ao atacarem
 indistintamente as pessoas de bem”, argumenta.

Votação

O tema é considerado
 polêmico entre deputados. Especialmente quando outros assuntos relacionados à
 violência e à segurança pública estão sendo discutidos, como a redução da
 maioridade penal. Desde a entrada em vigor, em 1º de janeiro de 2004, o
 Estatuto do Desarmamento já foi modificado quatro vezes. Em boa parte, para
 ampliar as categorias profissionais que podem ter acesso ao porte de armas. Em
 2004, por exemplo, ficaram autorizados os integrantes de guardas municipais de
 cidades com mais de 50 mil habitantes. Em 2007, entraram integrantes das
 carreiras de auditoria da Receita Federal de auditoria fiscal do Trabalho, além
 dos demais auditores fiscais e dos analistas tributários.

“É uma proposta muito
 polêmica. Temos que reservar uma sessão só para ela. Mas vamos analisar e
 colocar em votação assim que der, possivelmente mais para o fim do mês”, afirma
 o presidente da Comissão de Relas Exteriores, Nelson Pellegrino (PT-BA). Uma
 vez aprovado, o texto ainda será analisado pelas comissões de Segurança Pública
 e Combate ao Crime Organizado e de Constituição e Justiça antes de ser votado
 em plenário.


O relator reconhece o
 caráter controvertido do projeto. “Este é o projeto mais polêmico em discussão
 na Câmara atualmente. Acredito que vai ser um grande debate ainda, apesar de eu
 ter tentado ao máximo aprofundar a discussão sobre armamentos e munições”,
acrescenta Cajado, que entregou o seu relatório à comissão na semana passada.

Fonte:http://congressoemfoco.uol.com.br/noticias/deputados-estudam-revogacao-do-estatuto-do-desarmamento/

Matéria:
 Mariana Haubert   publicada:12/06/2013
ARTIGO PUBLICADO:segurancaprivadadobrasil.blogspot.com / segurancaprivadadobrasil.wordpress.com
 CONTATOS: segurancaprivadadobrasil@gmail.com
 segurancaprivadadobrasil@yahoo.com.br
 SKYPE: segurancaprivadadobrasil
 ORKUT: Comunidade SEGURANÇA PRIVADA DO BRASIL
 TWITTER: http://www.twitter.com/segprivdobrasil
 FACEBOOK:www.facebook.com/segprivdobrasil
 YOUTUBE:www.youtube.com/watch?v=1h6w82N7dhs
 15/06/2013Leave a reply 
DICAS DE SEGURANÇA DA INTERNET

 


DICAS DE SEGURANÇA

Quando
 você sai de casa, certamente toma alguns cuidados para se proteger de assaltos
 e outros perigos existentes nas ruas. Na internet, é igualmente importante
 colocar em prática alguns procedimentos de segurança, já que golpes, espionagem
 e roubo de arquivos ou senhas são apenas alguns dos problemas que as pessoas
 podem ter. É para ajudá-lo a lidar com isso mostraremos a
 seguir quinze dicas importantes para você manter sua segurança na internet e em
 seu computador.
 ( VEC Sistemas Soluções Tecnológicas)


1 –
Desconecte-se usando Logout, Sair ou equivalente:
Ao
 acessar seu webmail, sua conta em um site de comércio eletrônico, sua página no
 orkut, seu home banking ou qualquer outro serviço que exige que você forneça um
 nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff,
 Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas
 muita gente simplesmente sai do site fechando a janela do navegador de internet
 ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução
 de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o
 navegador e acessar as informações de sua conta, caso esta realmente não tenha
 sido fechada devidamente. Esta dica é válida principalmente em computadores
 públicos (da faculdade, por exemplo).
Não
 utilize senhas fáceis de serem descobertas, como nome de parentes, data de
 aniversário, placa do carro, etc. Dê preferência a sequências que misturam
 letras, números e até mesmo símbolos especiais. Além disso, não use como senha
 uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde
 suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar
 guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a
 sequência. Além disso, evite usar a mesma senha para vários serviços.



2 –
Crie senhas difíceis de serem descobertas:

Não
 utilize senhas fáceis de serem descobertas, como nome de parentes, data de
 aniversário, placa do carro, etc. Dê preferência a sequências que misturam
 letras, números e até mesmo símbolos especiais. Além disso, não use como senha
 uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde
 suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar
 guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a
 sequência. Além disso, evite usar a mesma senha para vários serviços.



3 –
Mude a senha periódicamente:
Além
 de criar senhas difíceis de serem descobertas, é essencial mudá-las
 periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir
 descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens
 sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião
 não vai mais conseguir acessar as suas informações.


4 –
Use navegadores atuais:
Usar
 navegadores de internet atuais garante não só que você consiga acessar
 tecnologias novas para a internet, como HTML5, mas também conte com recursos de
 segurança que combatem perigos mais recentes, como sites falsos que se passam
 por páginas de banco, por exemplo. Além disso, navegadores atualizados
 geralmente contam com correções contra falhas de segurança exploradas em
 versões anteriores. Por isso, sempre utilize a última versão disponível para o
 seu navegador. Se você não tem paciência para isso, verifique se o seu browser
 possui atualização automática, recurso existente no Firefox e no Google Chrome,
 por exemplo.



5 –
Cuidado com Downloads:
Se
 você usa programas de compartilhamento ou costuma obter arquivos de sites
 especializados em downloads, fique atento ao que baixar. Ao término do
 download, verifique se o arquivo possui alguma característica estranha, por
 exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou
 informações de descrição suspeitas, pois muitas pragas digitais se passam por
 arquivos de áudio, vídeo, foto, aplicativos e outros para enganar o usuário.
 Além disso, sempre examine o arquivo baixado com um antivírus.
Também
 tome cuidado com sites que pedem para você instalar programas para continuar a
 navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de
 softwares “milagrosos”, capazes de dobrar a velocidade de seu
 computador ou de melhorar sua performance, por exemplo.


6 –
Atente-se ao usar programas de bate papo, como MSN Messenger, Google Talk,
 Facebook, entre outros.
É
 comum encontrar vírus que exploram serviços de mensagens instantâneas, tais
 como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger
 (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma
 conversa com um contato, emitir mensagens automáticas com links para vírus ou
 outros programas maliciosos. Nessa situação, é natural que a parte que recebeu
 a mensagem pense que seu contato é que a enviou e clica no link com a maior boa
 vontade.
Mesmo
 durante uma conversa, se receber um link que não estava esperando, pergunte ao
 contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o
 de que seu computador pode estar com um malware.



7 –
Cuidado com e-mails falsos:
Recebeu
 um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou
 afirmando que um de seus documentos está ilegal?
Ou,
 ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima
 para uma audiência judicial? Contém uma suposta notícia importante sobre uma
 personalidade famosa? Pede para você atualizar seus dados bancários? É provável
 que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos
 com erros ortográficos e gramaticais, fizer ofertas tentadoras ou informar um
 link diferente do indicado (para verificar o link verdadeiro, basta passar o
 cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na
 dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.



8 –
Evite sites de conteúdo duvidoso:
Muitos
 sites contêm em suas páginas scripts capazes de explorar falhas do navegador de
 internet. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou
 que tenham qualquer conteúdo duvidoso, a não ser que você tenha certeza de
 estar navegando em um ambiente seguro



9 –
Cuidado com anexos de e-mail:
Essa
 é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das
 principais formas de disseminação de malwares. Tome cuidado ao receber
 mensagens que te pedem para abrir o arquivo anexo (supostas fotos, por
 exemplo), principalmente se o e-mail veio de alguém que você não conhece. Para
 aumentar sua segurança, você pode checar o arquivo anexado com um antivírus,
 mesmo quando estiver esperando recebê-lo de alguém.



10 –
Atualize seu Anti-Vírus:
Muita
 gente pensa que basta instalar um antivírus para o seu computador estar
 protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do
 contrário, o antivírus não saberá da existência de vírus novos. Praticamente
 todos os antivírus disponíveis permitem configurar atualizações automáticas. Verifique
 nos arquivos de ajuda do software ou no site do desenvolvedor como realizar as
 atualizações.


11 –
Cuidado ao fazer compras na internet ou usar sites de bancos:
Fazer
 compras pela internet é uma grande comodidade, mas só o faça em sites de venda
 reconhecidos. Caso esteja interessado em um produto vendido em um site
 desconhecido, faça uma pesquisa na internet para descobrir se existe
 reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui.
Ao
 acessar sua conta por meio da internet, também tenha cuidado. Evite fazer isso
 em computadores públicos, verifique sempre se o endereço do link é mesmo o do
 serviço bancário e siga todas as normas de segurança recomendadas pelo banco.


12 –
Atualize seu sistema operacional:
O
 Windows é o sistema operacional mais usado no mundo e quando uma falha de
 segurança é descoberta nele, uma série de pragas digitais podem ser
 desenvolvidas para explorá-la. Por isso, sempre o mantenha atualizado. Você
 pode fazer isso procurando a opção Windows Update no sistema operacional. Para
 não ter que se preocupar com isso, você pode habilitar a funcionalidade de
 atualização automática.
Note
 que utilizar uma versão “pirata” do sistema operacional também é um
 risco, afinal, softwares nesta condição podem não contar com todas as
 atualizações e recursos de segurança do desenvolvedor.
Se
 for usuário de outro sistema operacional, como Mac OS ou alguma distribuição
 Linux, saiba que essas dicas também são válidas, pois falhas de segurança
 existem em qualquer plataforma, mesmo naquelas mais protegidas..


13 –
Não responda a ameaças, provocações ou intimidações:
Se
 você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela
 internet, evite responder. Além de evitar mais aborrecimentos, essa prática
 impede que o autor obtenha informações importantes que você pode acabar revelando
 por causa do calor do momento. Se você perceber que a ameaça é séria ou se você
 se sentir ofendido, mantenha uma cópia de tudo e procure orientação das
 autoridades locais.


14 –
Não revele informações importantes sobre você:
Em
 sites de bate-papo (chat), no Facebook, no Twitter ou em qualquer serviço onde
 um desconhecido pode acessar suas informações, evite dar detalhes da escola ou
 da faculdade que você estuda, do lugar onde você trabalha e principalmente de
 onde você mora. Evite também disponibilizar dados ou fotos que forneçam
 qualquer detalhe relevante sobre você, por exemplo, imagens em que aparecem a
 fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de
 telefone por esses meios, tampouco informe o local em que você estará nas
 próximas horas ou um lugar que você frequenta regularmente. Caso esses dados
 sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e
 qualquer informação relevante sobre você pode ser usada indevidamente por
 pessoas mal-intencionadas, inclusive para te localizar.


15 –
Cuidado a fazer cadastrados:
Muitos
 sites exigem que você faça cadastro para usufruir de seus serviços, mas isso
 pode ser uma cilada. Ora, se um site pede o número do seu cartão de crédito sem
 ao menos ser uma página de vendas, as chances de se tratar de um golpe são
 grandes. Além disso, suas informações podem ser entregues a empresas que vendem
 assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu
 e-mail pode ser inserido em listas de SPAM.
Por
 isso, antes de se cadastrar em sites, faça uma pesquisa na internet para
 verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie
 também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.


Finalizando

Se
 proteger no “mundo virtual” pode ser um pouco trabalhoso, mas é
 importante para evitar transtornos maiores. A maioria dos golpes e das
“ciladas” pode ser evitada se o usuário estiver atento, por isso é
 recomendável praticar as dicas mencionadas nesta página.


Fonte de pesquisa:http://www.vecsistemas.com


ARTIGO PUBLICADO:segurancaprivadadobrasil.blogspot.com / segurancaprivadadobrasil.wordpress.com
 CONTATOS: segurancaprivadadobrasil@gmail.com
 segurancaprivadadobrasil@yahoo.com.br
 SKYPE: segurancaprivadadobrasil
 ORKUT: Comunidade SEGURANÇA PRIVADA DO BRASIL
 TWITTER: http://www.twitter.com/segprivdobrasil
 FACEBOOK:www.facebook.com/segprivdobrasil
 YOUTUBE:www.youtube.com/watch?v=1h6w82N7dhs
 09/06/2013Leave a reply 
BANDIDOS ROUBAM CAIXA E FAZEM ARRASTÃO EM AGÊNCIA BANCÁRIA DE CURITIBA

 



NOTÍCIAS
Três
 bandidos armados roubaram o caixa de uma agência popular do Banco do Brasil na
 Rua Francisco Derosso, no bairro Xaxim, em Curitiba, no início da tarde desta
 segunda-feira (22). Além de levar o dinheiro, os marginais fugiram com os
 celulares de todos os clientes presentes no estabelecimento comercial.

Policias
 Militares do 20° Batalhão fizeram o Boletim de Ocorrência que será encaminhado
 à Delegacia de Furtos e Roubos de Curitiba (DFR) que investiga o caso. Os
 marginais fugiram do local em um carro escuro
ARTIGO PUBLICADO:segurancaprivadadobrasil.blogspot.com / segurancaprivadadobrasil.wordpress.com
 CONTATOS: segurancaprivadadobrasil@gmail.com
 segurancaprivadadobrasil@yahoo.com.br
 SKYPE: segurancaprivadadobrasil
 ORKUT: Comunidade SEGURANÇA PRIVADA DO BRASIL
 TWITTER: http://www.twitter.com/segprivdobrasil
 FACEBOOK:www.facebook.com/segprivdobrasil
 YOUTUBE:www.youtube.com/watch?v=1h6w82N7dhs
 23/05/2013Leave a reply 
EMPRESAS DE SEGURANÇA INOVAM PARA LUCRAR COM GRANDES EVENTOS NO BRASIL

 

SEGURANÇA PRIVADA
Os
 eventos mundiais que o Brasil vai sediar abrem espaço para a indústria da
 segurança privada lucrar com tecnologias cada vez mais arrojadas. Por US$ 100
 milhões, o governo pode adquirir todo o equipamento de segurança exigido para
 eventos como a Copa das Confederações, mas costuma alugá-lo por até um terço
 deste valor, de acordo com o CEO da Smiths Detection, Danilo Dias, responsável
 pelo aparato da Rio+20 (2012), dos Jogos Pan-Americanos no Rio de Janeiro
 (2007) e da Copa do Mundo da FIFA na Alemanha (2006).As tecnologias variam do
 clássico scanner de metais a detectores de armas químicas e biológicas. O
 espectômetro, um instrumento óptico, é um dos exemplos: detecta mais de 30 mil
 substâncias, como drogas e narcóticos, incluindo ameaças biológicas. Um equipamento
 portátil, da marca Radseeker, é capaz de identificar sinais radioativos no
 entorno dos eventos. A Smiths Detection utilizou mais de 200 unidades deste
 tipo de aparelho na Olimpíada de Atenas, em 2004.
Outro
 aparato é um instrumento de raio X capaz de controlar um grande fluxo de
objetos.Ele escaneia até 1,8 mil unidades por hora, e é muito usado na revista
 de malas nos aeroportos.

Investimentos


Somente
 em segurança pública, o investimento federal estimado de três grandes eventos
 brasileiros – Copa das Confederações 2013, Mundial da FIFA (Federação
 Internacional de Futebol) de 2014 e Jornada Mundial da Juventude – será de R$
 1,17 bilhão, informou a Secretaria Extraordinária de Segurança em Grandes
 Eventos. Somente no Mundial de 2014, por exemplo, o investimento total em
 segurança é estimado em R$ 1,879 bilhão. Fica a cargo dos governos estadual e
 federal o controle de acesso aos locais dos eventos, como estádios, aeroportos
 e terminais de passageiros, onde prevalecem os detectores de metal.

Na
 Copa das Confederações, a FIFA divide com o governo a responsabilidade pela
 segurança nas seis cidades-sede (Brasília, Fortaleza, Recife, Belo Horizonte,
 Salvador e Rio de Janeiro), entre 15 e 30 de junho. Os magnetômetros de mão,
 conhecidos como “raquetes” devido ao formato portátil, foram adquiridos pela
 FIFA para detectar metais, armas ou detonadores em pessoas e objetos. Aparelhos
 de raios-x, scanners de veículos e câmeras de vigilância de alta definição, que
 identificam pessoas em meio a multidões, também integram o aparato fornecido
 pela segurança privada.
A
 entidade contratou seis empresas brasileiras de vigilância para preservar áreas
 próximas ao evento – como estádios, hotéis que hospedam as delegações e centros
 de treinamento –, mas não divulga o investimento que desembolsou, nem as
 empresas envolvidas.
Cerca
 de 15 mil agentes privados de segurança, contratados pela FIFA, farão a
 vigilância das instalações do evento junto a três mil homens das polícias e
 exército. No Mundial de 2014, a estimativa é que o efetivo dobre de tamanho.


Mercado brasileiro


Segundo
 a Associação Brasileira das Empresas de Sistemas Eletrônicos de Segurança
 (ABESE), o mercado de segurança privada no País movimentou mais de US$1,96
 bilhão em 2012, um crescimento de 9% ante o ano anterior. Este aumento deve
 chegar a 11% em 2013, acredita a presidente da entidade, Celma Migliori.
Fonte:
 IG
ARTIGO PUBLICADO:segurancaprivadadobrasil.blogspot.com / segurancaprivadadobrasil.wordpress.com
 CONTATOS: segurancaprivadadobrasil@gmail.com
 segurancaprivadadobrasil@yahoo.com.br
 SKYPE: segurancaprivadadobrasil
 ORKUT: Comunidade SEGURANÇA PRIVADA DO BRASIL
 TWITTER: http://www.twitter.com/segprivdobrasil
 FACEBOOK:www.facebook.com/segprivdobrasil
 YOUTUBE:www.youtube.com/watch?v=1h6w82N7dhs
 23/05/2013Leave a reply 
Posts mais antigos



 
SEGURANÇA PRIVADA DO BRASIL
Gostei de um vídeo @YouTube  youtu.be/BPFbJzJPNdU?aU… - Vitória e Louvor 2 weeks ago
Bom dia, Gostaria de ver a possibilidade de você fazer um post sobre o sistema de minha empresa, é um sistema...  fb.me/1tmoA52XP 1 month ago
Para quem curte como surgiu certas tecnologias... Sabia que a TASER utilizava pólvora e por isso era considerada...  fb.me/1zulwHb2J 1 month ago
 fb.me/7gya8j4Hu 1 month ago
 fb.me/3g0fsbE52 1 month ago

fevereiro 2015

S
T
Q
Q
S
S
D

« jun    
  1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28  
FRASES DE REFLEXÃO

"Os homens devem moldar seu caminho. A partir do momento em que você vir o caminho em tudo o que fizer, você se tornará o caminho."
Comentários recentes
 luciano em CNV – CARTEIRA NACIONAL…
 SEGURANÇA PRIVADA DO… em DPF – APROVA UTILIZAÇÃO…
 SEGURANÇA PRIVADA DO… em QUEM TEM DIREITO AO PORTE DE A…
 SEGURANÇA PRIVADA DO… em CNV – CARTEIRA NACIONAL…
 SEGURANÇA PRIVADA DO… em CNV – CARTEIRA NACIONAL…

 SEGURANÇA PRIVADA DO BRASIL

Blogroll
Filme do Blog SEGURANÇA PRIVADA DO BRASIL 0
http://www.abcfav.com.br 0
http://www.abimde.com.br 0
http://www.abso.org.br 0
http://www.aniam.org.br 0
http://www.datadiagnose.com.br 0
http://www.datasafe.com.br 0
http://www.dpf.gov.br 0
http://www.edminuano.com.br 0
http://www.fenavist.org.br 0
http://www.forumseguranca.org.br 0
http://www.jf.jus.br 0
http://www.lisura.com.br 0
http://www.mariz.eti.br 0
http://www.mj.gov.br 0
http://www.movimentovivabrasil.com.br 0
http://www.mte.gov.br 0
http://www.oguedes.com 0
http://www.revistamagnum.com.br 0
http://www.safarishop.com.br 0
http://www.segurancaorganica.com.br 0
http://www.segurancaprivadadobrasil.blogspot.com 0
http://www.senado.gov.br 0
http://www.stj.gov.br 0
http://www.stm.gov.br 0
http://www.tkdshopbrasil.com 0
http://www.tse.gov.br 0
http://www.tst.gov.br 0
http://www.vigilantescntv.org.br 0
Rubens Parizio 0
WordPress.org 0
Posts Recentes
SAIBA COMO E POR QUE NASCEU A PEC 37
CÂMARA ESTUDA LIBERAÇÃO DA COMPRA DE ARMAS
DICAS DE SEGURANÇA DA INTERNET
BANDIDOS ROUBAM CAIXA E FAZEM ARRASTÃO EM AGÊNCIA BANCÁRIA DE CURITIBA
EMPRESAS DE SEGURANÇA INOVAM PARA LUCRAR COM GRANDES EVENTOS NO BRASIL
Categorias
ARMAS E MUNIÇÕES
CÓDIGO DE COMUNICAÇÃO
CURIOSIDADES
DATAS COMEMORATIVAS
DICAS DE SEGURANÇA
DICAS E TREINAMENTOS
DIREITO E JUSTIÇA
DIREITO TRABALHISTA.
FORÇAS ARMADAS
INFORMAÇÃO DE UTILIDADE
INFORMAÇÃO.
LEGISLAÇÃO / NORMAS
MATERIAL DE APOIO
MENSAGEM
NA MIRA DA INFORMAÇÃO.
NOTÍCIAS
OPINIÃO
ORAÇÃO DE PROTEÇÃO
ORAÇÃO DO VIGILANTE
PLANTÃO DE
PLANTÃO DE POLÍCIA
RECURSOS HUMANOS
SAÚDE
SEGURANÇA ELETRÔNICA
SEGURANÇA PÚBLICA
SEGURANÇA PRIVADA
SENADO FEDERAL
TÉCNICAS OPERACIONAIS
TEXTO
Uncategorized
VIDEO DE AÇÃO
VIDEO DE ABORDAGEM
VIDEO DE MOTIVAÇÃO
VIDEO DE SEGURANÇA
Relação de quem está CONTRA e A FAVOR dos vigilantes.
Veja a relação de quem está CONTRA os vigilantes e que NÃO merecem o nosso voto nas eleições futuras: Adelmir Santana - DEM-DF Marconi Perillo - PSDB-GO Rosalba Ciarlini - DEM- RN Flexa Ribeiro - PSDB-PA Marco Marciel - DEM-PE Mario Couto - PSD -PA Elizeu Resende - DEM-MG Eduardo Azeredo - PSDB-MG Antonio Carlos Junior - DEM-BA Acir Gurgacz - PDT-RO Osmar Dias - PDT-PR Valter Pereira - PMDB-MS Jarbas Vasconcelos - PMDB-PE Garibaldi Alves Filho - PMDB-RN Renan Calheiros - PMDB-AL Roberto Cavalcanti - PRB-PB Osvaldo Sobrinho - PTB-MT Mozarildo Cavalcanti - PTB-RR Romeu Tuma - PTB-SP Antonio Carlos Valadares - PSB-SE Alguto Botelho - PT-RR José Agripino - DEM-RN Valdi Raupp - PMDB-RO Álvaro Dias - PSDB-PR Site: www.senado.gov.br Veja a relação de quem está A FAVOR dos vigilantes e que SIM merecem o nosso voto: SENADORES QUE MERECEM O NOSSO APOIO: - João Tenório ( PSDB - AL ) E-mail: jtenório@senador.gov.br - Marconi Perillo ( PSDB - GO ) E-mail: marconi.perillo@senador.gov.br - Paulo Paim ( PT - RS ) E-mail: paulopaim@senador.gov.br - Romero Jucá ( PMDB - RR ) E-mail: romero.juca@senador.gov.br - Serys Slhessarenko ( PT - MT ) E-mail: serys@senador.gov.br Site: www.senado.gov.br DEPUTADOS FEDERAL QUE MERECEM O NOSSO APOIO: - Vanessa Graxxiotin ( PCdoB - AM ) E-mail: dep.vanessagrazziotin@camara.gov.br - Osmar Serraglio ( PMDB - PR ) E-mail: dep.osmarserraglio@camara.gov.br - Professor Sétimo ( PSDB - MA ) E-mail: dep.professorsetimo@camara.gov.br Site: www.camara.gov.br
ACESSE O VIDEO DO BLOG SEGURANÇA PRIVADA DO BRASIL
Acesse o link:http://youtu.be/1h6w82N7dhs
ESTATÍSTICAS DO BLOG
745,120 hits
http://selos.climatempo.com.br/selos/MostraSelo.php?CODCIDADE=271,1302,1306,2047&SKIN=preto
   
View Full Site
Crie um website ou blog gratuito no WordPress.com.
Now Available! Download WordPress for
Windows Phone
  


             

Nenhum comentário:

Postar um comentário