quinta-feira, 29 de dezembro de 2016

Sefaz Maranhão manterá emissor Gratuito

O Corpo Técnico de Tecnologia da Informação (COTEC), da Secretaria de Estado da Fazenda do Maranhão, vai dar continuidade ao emissor gratuito de NF-e que foi desenvolvido e atualizado pela Secretaria da Fazenda de São Paulo. A iniciativa da Sefaz-MA atendeu às solicitações de milhares de empresas que ficaram com poucas alternativas de emissores gratuitos de NF-e, após a SEFAZ-SP, que desenvolveu o emissor gratuito da Nota Fiscal Eletrônica (NFE), iniciou o processo de cessação de uso dos programas por ela desenvolvidos e atualizados, até 31 de dezembro de 2016.
Com a medida da Sefaz-MA, a partir de 01/01/2017, o emissor gratuito da NF-e (versão 3.10.86) será continuado e constantemente atualizado com as notas técnicas que forem emitidas pelo ENCAT.


sexta-feira, 22 de julho de 2016

Fim do Emissor Gratuito


               O Emissor Gratuito de nota fiscal eletrônica e do conhecimento de transporte eletrônico serão descontinuados a partir de 01/01/2017, a partir desta data não mais será possível realizar o download no site do emissor, no entanto, os usuários que já estiverem com o programa instalado, poderão utiliza-lo até que novas regras de validação impeçam a sua total utilização.



sexta-feira, 8 de julho de 2016

Práticas para evitar fraudes na internet



1) Proteja seu computador:
Assim como tomamos precauções de segurança, por exemplo, em nossa casa ou no automóvel, precisamos ter cuidados com relação ao nosso computador. Para isso, é necessária a utilização de alguns programas que irão formar uma camada de proteção contra algumas ameaças. Estes programas podem ser obtidos de diversos fabricantes em pacotes integrados ou de forma individual. Pelo menos 3 tipos de proteção são necessários:

- Antivírus: Um programa antivírus irá proteger seu computador contra os denominados “vírus de computador” e suas variantes, como worms (veja o glossário para uma melhor compreensão destes termos). É imprescindível que o antivírus tenha uma característica chamada “atualização automática”, que garante que o programa irá buscar novas atualizações automaticamente e com frequência no mínimo diária.

- Firewall pessoal: Um programa denominado “firewall” irá manter uma barreira lógica entre seu computador e a Internet, evitando que atacantes façam acessos não autorizados.

- Anti-Spam: Este programa irá auxiliar a filtrar o conteúdo indesejado de e-mails, descartando automaticamente aqueles que forem considerados “Spam”.

Observação Importante: A eficiência destes programas de proteção está relacionada com a forma como os mesmos foram instalados e configurados. Caso não se sinta seguro para efetuar a instalação e configuração dos mesmos, consulte o suporte especializado dos fabricantes.


2) Não forneça senhas:
Nunca informe qualquer senha para qualquer pessoa ou para qualquer pedido de cadastramento ou recadastramento sob nenhum argumento.


3) Fique atento a barra de endereços de seu navegador:
Verifique se o endereço digitado não mudou durante a navegação. Caso seja uma conexão segura (aquela conexão com endereços iniciados em https:// e com o cadeado ativado), clique no cadeado e verifique se a informação do certificado corresponde com o endereço na barra de endereços do navegador.


4) Pagamento:
Uma das formas mais comuns de aplicação de golpes é a exigência de pagamentos antecipados. Certifique-se sobre a procedência do site e em caso de dúvida, contate a empresa através do atendimento on-line ou telefone fixo. Ao sentir qualquer desconfiança, não efetue o pagamento.


5) Dados pessoais:
Forneça somente seus dados pessoais como CPF e RG para sites reconhecidos e de procedência confiável. Em caso de dúvida da procedência do site, não forneça os seus dados pessoais.


6) Participação de sorteios:
Todo sorteio deve estar devidamente regularizado através da Caixa Econômica Federal, do SEAE (Secretária de Acompanhamento Econômico) ou SUSEP (Superintendência de Seguros Privados). Recuse participar de sorteios de ofertas tentadoras e milagrosas, pois normalmente ações como estas são armadilhas para roubar dados e identidades.


7) Ofertas tentadoras:
Não aceite ofertas tentadoras via email , geralmente encaminhadas por endereços falsos, que prometem prêmios instantâneos ou descontos especiais. Certifique-se sobre a procedência do e-mail e em caso de dúvida, contate a empresa através do atendimento on-line ou telefone fixo.


8) Programas de invasão:
Cuidado com mensagens beneficentes ou que contenham imagens de catástrofes, atos de barbárie, pornografia, acidentes etc. A curiosidade do internauta é explorada pelos falsários, com o intuito de aplicar golpes. Geralmente os arquivos com as supostas imagens carregam programas de invasão (trojans) que se instalam de forma oculta no computador do usuário para posteriormente roubar senhas e outros dados confidenciais da pessoa. Sempre apague estas mensagens, mesmo que o remetente seja uma pessoa conhecida.


9) Emails:
Não abrir, em hipótese alguma, anexos de emails vindos de desconhecidos ou mesmo de conhecidos mas com texto suspeito. Só clique em links se tiver certeza absoluta que o remetente lhe enviou um arquivo anexado. Nesse caso, aceite somente se o arquivo for um documento, planilha ou semelhante. Caso negativo apague imediatamente a mensagem. Nunca clique arquivos com extensão desconhecida. Na dúvida, apague.



Fonte: http://www.internetsegura.org/

quarta-feira, 6 de julho de 2016

Carreira em Y

Nas grandes empresas (Bradesco, Votorantim, Sony, BrasilTelecom, GM ou qualquer empresa que tenha um grande numero de pessoal de tecnologia) rola o que eles chamam de carreira em Y. Essa parada foi criada para que os profissionais que não quiserem passar para a área administrativa possam continuar subindo na empresa na área técnica, e ganhando melhores salários.
Porém, todo mundo reclama que é dificílimo ser promovido. Então alguém criou o guia de como ser promovido na carreira em Y.
Em TI, o indivíduo começa como Analista 1 e pode chegar a ser Analista 8.
Os Analistas 1 são comumente conhecidos como Analistas baby,ou seja, um pouco mais que estagiários.
Condições necessárias para se tornar um Analista 2, 3, 4, 5, 6, 7 e 8:
Analistas 2 e 3:
Faça o seu dever, cumpra seus prazos, fique algumas vezes depois do horário, faça cursos de aperfeiçoamento, seja sociável e trabalhe em equipe. É necessário destruir plantações de pepinos (pepino = problema). Noções de Inglês Técnico Exemplo: Humanos normais
Analista 4:
Idem ao anterior + Matar um leão por dia (leão = um grande problema), com uma carga horária de 12 horas diárias. Ser responsável por 30% a administração de uma rede pequena tipo 700 usuários. Inglês, espanhol e Visual Basic obrigatórios + 1 linguagem desejável Exemplo: Fodões
Analista 5:
Idem ao anterior + Um dragão por semana (dragão = é uma problema enorme), com uma carga horária diária de 16 horas sem feriados. Ser responsável por 40% da administração de uma rede do tipo 1.000 usuários. Inglês, francês, japonês, espanhol, VB e C++ obrigatórios. Exemplo: Mister M, David Coperfield, Padre Quevedo.
Analista 6:
Idem aos anteriores, só que, mata-se 1 leão por hora, um dragão por dia, um ALIEN por semana (ALIEN = é um problema do outro mundo) e mais uma área equivalente a meio globo terrestre em plantações de pepino. Carga horária diária de 20 horas. Ser responsável por 75% da administração de uma rede de 2.500 usuários e 30% de todos os projetos internos de tecnologia. Inglês, francês, alemão, japonês, espanhol, aramaico, latim, mandarim, vietnamita, VB, C++, ASP, DHTML, Cobol obrigatório. Exemplo: Criaturas Mitológicas, Gnomos, NINJAS com o poder dos 9 cortes. Obs. Assim como os NINJAS, somente um Analista 6 pode matar um Analista 6.
Analista 7:
Idem aos anteriores, só que, os leões e dragões fogem de você. Você terá que caçá-los em outras dimensões e planetas. Uma área equivalente a uma estrela classe 5(Sol) em plantações de pepino e três ALIENS e um PREDADOR por dia. PREDADOR = é um problema impossível de ser resolvido, exemplo, fazer um corpo com massa m viajar com velocidade acima da velocidade da luz). Carga horária diária de 25 horas. Ser responsável por 100% da administração de uma rede de 6.000 usuários e 60% de todos os projetos internos de tecnologia. Inglês, francês, alemão, japonês, italiano, espanhol, aramaico, latim, mandarim, vietnamita, BORG, Klingon, pascal, fortran, C#, ASP, JAVA, XML, EasyTrieve, IMS/DC, Telon e todas as 13500 línguas e dialetos que o C3PO fala no filme Star Wars, obrigatórios. Exemplo: Mago Merlin, JEDI's como Luck Skywalker e Obi-Wan Kenobi, Mestre Yoda (dai o nome de carreira em Y), Darth Maul, SPECTROMAN.
Não desanime, conseguir você irá, um analista 7 você será.
Grande poder tem o lado negro ADMINISTRATIVO da FORÇA. Você também terá que ser um HIGHLANDER, pois só com uma vida eterna você terá tempo para atingir este cargo, mas não se esqueça que só pode haver um e não deixe que nenhum outro analista 7, corte sua cabeça.
Analista 8:
É o cargo quase máximo no UNIVERSO e você será considerado como o mestre dos elementos. Você terá o poder sobre a vida e a morte dos seres, logo você não precisa mais matá-los, você apenas deseja que os problemas se resolvam ou cria novas leis físicas no universo para que isso aconteça. E você irá perdoar a todos. Você será onisciente, onipresente e onipotente. Carga horária diária indefinida, para você o tempo e o espaço já não existem. Ser responsável por 100% dos projetos e 100% da área de tecnologia de uma empresa de 30.000 usuários.
Fonte: Clube Cobol