SlideShare une entreprise Scribd logo
1  sur  12
Prof Dr Eduardo Moresi
moresi@ucb.br
2
  Princípios:
◦  O grande volume de informações publicadas
mascara as evidências de fraude e corrupção.
◦  A publicação de informações não garante o controle
social.
◦  Os países com a economia baseada em
conhecimento têm menores índices de corrupção.
  Referência:
◦  US Army - FM 100-6 e FM 3-13: Information
Operations
  Fontes de Informação x Fundamentação de
Juízos
  Tipos de Operações: defensiva, ofensiva e
influência.
3
País  Rank 
CPI 2009
Score
% Agr % Ind % Serv
PIB
percapta
US$
Educação
%PIB
New
Zealand
1 9,40 7,00 19,00 74,00 27400,00 6,20
Finland 6 8,90 4,50 18,20 77,30 34100,00 6,40
Norway 11 8,60 2,90 21,10 76,00 57400,00 7,20
Austria 16 7,90 5,50 27,50 67,00 39200,00 5,40
United
States
19 7,50 0,70 20,30 79,00 46000,00 5,30
Belgium 21 7,10 2,00 25,00 73,00 36800,00 6,00
País  Rank 
CPI 2009
Score
% Agr % Ind % Serv
PIB
percapta
US$
Educação
%PIB
Bulgaria 71 3,80 7,50 36,40 64,90 12500,00 4,50
Brazil 75 3,70 20,00 14,00 66,00 10100,00 4,00
China 79 3,60 39,50 27,30 33,20 6600,00 1,90
India 84 3,40 52,00 14,00 34,00 3100,00 3,20
Mexico 89 3,30 13,70 23,40 62,90 13200,00 5,50
Vanuatu 95 3,20 65,00 5,00 30,00 5300,00 9,50
Dominican
Republic
99 3,00 14,60 22,30 63,10 8300,00 3,60
País  Rank 
CPI 2009
Score
% Agr % Ind % Serv
PIB
percapta
US$
Educação
%PIB
Ukraine 146 2,20 15,80 18,50 65,70 6300,00 6,30
Paraguay 154 2,10 26,50 18,50 55,00 4600,00 4,00
Tajikistan 158 2,00 49,80 12,80 37,40 1900,00 3,40
Kyrgyzstan 162 1,90 48,00 12,50 39,50 2200,00 4,90
Haiti 168 1,80 66,00 9,00 25,00 1300,00 1,40
Sudan 176 1,50 80,00 7,00 13,00 2300,00 6,00
Fontes: Transparency International
CIA – The World Factbook
4
  
CPI 2009
Score
% Trab
Agr
% Trab
Ind
% Trab
Serv
PIB
percapta
US$
Educação
%PIB
CPI 2009
Score 1,00
% Agr -0,64 1,00
% Ind 0,29 -0,60 1,00
% Serv 0,61 -0,89 0,18 1,00
PIB percapta
US$ 0,85 -0,70 0,51 0,56 1,00
Educação
%PIB 0,35 -0,20 -0,08 0,29 0,28 1,00
Trab – Força de Trabalho
Correlação: 0 < |ρ| < 0,34
0.34 < |ρ| < 0.67
0.67 < |ρ| < 1.00
  Atos fraudulentos
- propaganda enganosa;
- roubo de identidade;
- falsificação de documentos
ou assinaturas;
- apropriação de
propriedade de outros sob
custódia através da
violação de confiança;
- fraude da saúde, vendendo
produtos inócuos, como
remédios falsos;
- criação de empresas falsas;
- insolvência de instituições
bancárias e de seguro.
  Artifícios operacionais:
- engenharia social;
- falsificação de documentos
em geral;
- roubo ou criação de "iden-
tidades”;
- "marketing" ativo;
- simulação de situações e
fatos;
- disfarce, mentira e sone-
gação de informações;
- uso extensivo da internet
para criar "referências".
5
  Tipos de Operações de Informação:
- as Operações de Informação Defensivas procuram
assegurar o acesso permanente e a utilização efetiva
da informação e dos sistemas de informação de forma
a atingir objetivos planejados previamente;
- as Operações de Informação Ofensivas procuram
influenciar a informação e os sistemas de informação
adversários visando criar obstáculos na consecução de
seus objetivos ou em resposta a uma ameaça
específica;
- as Operações de Influência são definidas como
operações que visam afetar a percepção e o
comportamento de tomadores de decisão, grupos de
pessoas ou população em geral.
6
7
  Os três mundos da informação:
espaço dos
conteúdos espaço dos
sistemas
espaço da infra-
estrutura TI
espaço da interati-
vidade e da inter-
conectividade
7
espaço das
TIC
espaço dos agen-
tes inteligentes
espaço das re-
des interativas
8
9
Sistemas de
Informação:
DOU, ComprasNet,
Portal da
Transparência.
Operações
defensivas,
oefensivas
e influência
Inteligência
de Fontes
Abertas
Ambiente Informacional
Decisões
Políticas
Decisões
Legais
Mídia
Internet
Redes
Sociais
Indústria
Prestadores
de Serviço
Outras
Fontes
10
  Avanços do Projeto:
◦ Robôs para extração e processamento automático
de informações;
◦ Aplicativo para extração de matérias do Diário
Oficial da União;
◦ Robôs para coleta, publicação de informações e
análise de impacto no Twitter e Blogs;
◦ Métodos para análise de grande volume de
informações;
◦ Método para coleta e publicação de informações
em Redes Sociais (Orkut, Facebook, Twitter,
LinkedIn).
11
moresi@ucb.br
http://www.del.icio.us/moresi
http://www.slideshare.net/moresi

Contenu connexe

Similaire à Informações e corrupção: análise de dados sobre países

Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"Luiz Felipe Ferreira
 
Fake news (portugues)
Fake news (portugues)Fake news (portugues)
Fake news (portugues)luizcelsojr
 
Revista Fenacon 157 - entrevista de Roberto Dias Duarte
Revista Fenacon 157 - entrevista de Roberto Dias DuarteRevista Fenacon 157 - entrevista de Roberto Dias Duarte
Revista Fenacon 157 - entrevista de Roberto Dias DuarteRoberto Dias Duarte
 
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfPalestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfEdsonJr23
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud preventionEduardo Moresi
 
Revista ACII - Associação Empresarial de Itajaí - nº 177
Revista ACII - Associação Empresarial de Itajaí - nº 177Revista ACII - Associação Empresarial de Itajaí - nº 177
Revista ACII - Associação Empresarial de Itajaí - nº 177Moisés Béio Cardoso
 
Estratégias para o crescimento: desafios e oportunidades
Estratégias para o crescimento: desafios e oportunidadesEstratégias para o crescimento: desafios e oportunidades
Estratégias para o crescimento: desafios e oportunidadesEndeavor Brasil
 
Como crescer as vendas do e-commerce, melhorar a experiência do cliente e evi...
Como crescer as vendas do e-commerce, melhorar a experiência do cliente e evi...Como crescer as vendas do e-commerce, melhorar a experiência do cliente e evi...
Como crescer as vendas do e-commerce, melhorar a experiência do cliente e evi...E-Commerce Brasil
 

Similaire à Informações e corrupção: análise de dados sobre países (12)

Técnicas de Prevenção à Fraude
Técnicas de Prevenção à FraudeTécnicas de Prevenção à Fraude
Técnicas de Prevenção à Fraude
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"
 
Fake news (portugues)
Fake news (portugues)Fake news (portugues)
Fake news (portugues)
 
Revista Fenacon 157 - entrevista de Roberto Dias Duarte
Revista Fenacon 157 - entrevista de Roberto Dias DuarteRevista Fenacon 157 - entrevista de Roberto Dias Duarte
Revista Fenacon 157 - entrevista de Roberto Dias Duarte
 
Centros de monitoramento 2013
Centros de monitoramento   2013Centros de monitoramento   2013
Centros de monitoramento 2013
 
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfPalestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud prevention
 
Revista ACII - Associação Empresarial de Itajaí - nº 177
Revista ACII - Associação Empresarial de Itajaí - nº 177Revista ACII - Associação Empresarial de Itajaí - nº 177
Revista ACII - Associação Empresarial de Itajaí - nº 177
 
Estratégias para o crescimento: desafios e oportunidades
Estratégias para o crescimento: desafios e oportunidadesEstratégias para o crescimento: desafios e oportunidades
Estratégias para o crescimento: desafios e oportunidades
 
Como crescer as vendas do e-commerce, melhorar a experiência do cliente e evi...
Como crescer as vendas do e-commerce, melhorar a experiência do cliente e evi...Como crescer as vendas do e-commerce, melhorar a experiência do cliente e evi...
Como crescer as vendas do e-commerce, melhorar a experiência do cliente e evi...
 

Plus de Eduardo Moresi

A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasEduardo Moresi
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalEduardo Moresi
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalEduardo Moresi
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Eduardo Moresi
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeEduardo Moresi
 
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESEduardo Moresi
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalEduardo Moresi
 

Plus de Eduardo Moresi (14)

A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticas
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência Organizacional
 

Informações e corrupção: análise de dados sobre países

  • 1. Prof Dr Eduardo Moresi moresi@ucb.br
  • 2. 2   Princípios: ◦  O grande volume de informações publicadas mascara as evidências de fraude e corrupção. ◦  A publicação de informações não garante o controle social. ◦  Os países com a economia baseada em conhecimento têm menores índices de corrupção.   Referência: ◦  US Army - FM 100-6 e FM 3-13: Information Operations   Fontes de Informação x Fundamentação de Juízos   Tipos de Operações: defensiva, ofensiva e influência.
  • 3. 3 País  Rank  CPI 2009 Score % Agr % Ind % Serv PIB percapta US$ Educação %PIB New Zealand 1 9,40 7,00 19,00 74,00 27400,00 6,20 Finland 6 8,90 4,50 18,20 77,30 34100,00 6,40 Norway 11 8,60 2,90 21,10 76,00 57400,00 7,20 Austria 16 7,90 5,50 27,50 67,00 39200,00 5,40 United States 19 7,50 0,70 20,30 79,00 46000,00 5,30 Belgium 21 7,10 2,00 25,00 73,00 36800,00 6,00 País  Rank  CPI 2009 Score % Agr % Ind % Serv PIB percapta US$ Educação %PIB Bulgaria 71 3,80 7,50 36,40 64,90 12500,00 4,50 Brazil 75 3,70 20,00 14,00 66,00 10100,00 4,00 China 79 3,60 39,50 27,30 33,20 6600,00 1,90 India 84 3,40 52,00 14,00 34,00 3100,00 3,20 Mexico 89 3,30 13,70 23,40 62,90 13200,00 5,50 Vanuatu 95 3,20 65,00 5,00 30,00 5300,00 9,50 Dominican Republic 99 3,00 14,60 22,30 63,10 8300,00 3,60 País  Rank  CPI 2009 Score % Agr % Ind % Serv PIB percapta US$ Educação %PIB Ukraine 146 2,20 15,80 18,50 65,70 6300,00 6,30 Paraguay 154 2,10 26,50 18,50 55,00 4600,00 4,00 Tajikistan 158 2,00 49,80 12,80 37,40 1900,00 3,40 Kyrgyzstan 162 1,90 48,00 12,50 39,50 2200,00 4,90 Haiti 168 1,80 66,00 9,00 25,00 1300,00 1,40 Sudan 176 1,50 80,00 7,00 13,00 2300,00 6,00 Fontes: Transparency International CIA – The World Factbook
  • 4. 4    CPI 2009 Score % Trab Agr % Trab Ind % Trab Serv PIB percapta US$ Educação %PIB CPI 2009 Score 1,00 % Agr -0,64 1,00 % Ind 0,29 -0,60 1,00 % Serv 0,61 -0,89 0,18 1,00 PIB percapta US$ 0,85 -0,70 0,51 0,56 1,00 Educação %PIB 0,35 -0,20 -0,08 0,29 0,28 1,00 Trab – Força de Trabalho Correlação: 0 < |ρ| < 0,34 0.34 < |ρ| < 0.67 0.67 < |ρ| < 1.00
  • 5.   Atos fraudulentos - propaganda enganosa; - roubo de identidade; - falsificação de documentos ou assinaturas; - apropriação de propriedade de outros sob custódia através da violação de confiança; - fraude da saúde, vendendo produtos inócuos, como remédios falsos; - criação de empresas falsas; - insolvência de instituições bancárias e de seguro.   Artifícios operacionais: - engenharia social; - falsificação de documentos em geral; - roubo ou criação de "iden- tidades”; - "marketing" ativo; - simulação de situações e fatos; - disfarce, mentira e sone- gação de informações; - uso extensivo da internet para criar "referências". 5
  • 6.   Tipos de Operações de Informação: - as Operações de Informação Defensivas procuram assegurar o acesso permanente e a utilização efetiva da informação e dos sistemas de informação de forma a atingir objetivos planejados previamente; - as Operações de Informação Ofensivas procuram influenciar a informação e os sistemas de informação adversários visando criar obstáculos na consecução de seus objetivos ou em resposta a uma ameaça específica; - as Operações de Influência são definidas como operações que visam afetar a percepção e o comportamento de tomadores de decisão, grupos de pessoas ou população em geral. 6
  • 7. 7   Os três mundos da informação: espaço dos conteúdos espaço dos sistemas espaço da infra- estrutura TI espaço da interati- vidade e da inter- conectividade 7 espaço das TIC espaço dos agen- tes inteligentes espaço das re- des interativas
  • 8. 8
  • 9. 9 Sistemas de Informação: DOU, ComprasNet, Portal da Transparência. Operações defensivas, oefensivas e influência Inteligência de Fontes Abertas Ambiente Informacional Decisões Políticas Decisões Legais Mídia Internet Redes Sociais Indústria Prestadores de Serviço Outras Fontes
  • 10. 10
  • 11.   Avanços do Projeto: ◦ Robôs para extração e processamento automático de informações; ◦ Aplicativo para extração de matérias do Diário Oficial da União; ◦ Robôs para coleta, publicação de informações e análise de impacto no Twitter e Blogs; ◦ Métodos para análise de grande volume de informações; ◦ Método para coleta e publicação de informações em Redes Sociais (Orkut, Facebook, Twitter, LinkedIn). 11