30 de março de 2011

Manter seu computador ou notebook limpo não é a tarefa mais fácil do mundo. Mas estas dicas simples podem ajudá-lo muito. Confira este nosso especial.

274219_1

Poeira

Grande parte da sujeira acumulada no computador ou laptop veio do ambiente: poeira, pelos de animais, farelo de comida e por aí vai.

-Desconecte teclado, mouse, caixas de som e tudo o que estiver plugado no computador e limpe-os individualmente. Vire o teclado com as teclas para baixo e comece a limpeza com um pincel macio para retirar a sujeira que fica entre as teclas. Existem kits de pincéis específicos por menos de R$5,00 na internet.

-Limpe os cantos do touchpad do laptop com uma fita adesiva: coloque-a levemente nos cantos e retire-a, a sujeira ficará grudada; troque por pedaços novos de fita adesiva quando estiver cheia de pó.

-Para limpar os cantos do LCD, use um cotonete ou um palito de dente com um pequeno chumaço de algodão enrolado na ponta.

-Se preferir algo mais automático, use um aspirador de pó ou compressor de ar, com pouca potência para não arrancar uma tecla. Existem mini aspiradores USB por menos de R$50,00.

-Lembre-se: a primeira limpeza deve ser feita com o computador desligado, portanto use o aspirador USB no dia-a-dia para manter o micro limpo.

-Para evitar que a poeira volte depois, considere adquirir uma capa para seu computador, impressora, etc. Não é bonito, mas mantém limpo.

-Se você tem um laptop, compre uma mochila ou uma capa e mantenha-o nela sempre que não estiver em uso.

Gordura

As manchas de gordura e marcas de dedo são as próximas a se tratar.

-Utilize sempre uma flanela macia, não use toalhas de papel, pois podem soltar pequenas fibras nos encaixes ou riscar o LCD se estiverem secas.

-Não use produtos de limpeza que tem em casa (Veja, Bombril, Diabo Verde etc). Prefira produtos específicos: a Philips desenvolve kits de limpeza para suas TVs de Plasma/LCD que podem ser usados no monitor LCD também.

-Outros produtos de limpeza mais baratos:
Outra alternativa é uma mistura de água destilada e vinagre branco ou água destilada e álcool, na proporção de 1:1. Pulverize a mistura em uma flanela e passe sobre a tela de LCD em movimentos circulares ou sempre na mesma direção (de cima para baixo, ou da direita para a esquerda), sem muita pressão.

-Nunca jogue um produto de limpeza diretamente no computador, pois o material líquido pode escorrer para dentro do micro.

-Para evitar manchas de gordura em seu computador ou laptop: evite comer ou beber próximo ao computador, não toque a tela com o dedo, lave as mãos regularmente.

Acidentes

Quem nunca derramou um copo de suco em cima do teclado?

-Ao derrubar algo no computador, desligue-o imediatamente: não precisa usar o Iniciar/Desligar, pode tirar da tomada na hora. Isso evita perdas físicas no hardware devido a curto-circuitos.

-Se for líquido no teclado, por exemplo, use um pano seco ou toalha de papel para absorver o líquido; vire o teclado com as teclas para baixo e evite danos maiores.

-Use um aspirador de líquidos com uma ponta fina para aspirar o que sobrar; depois, se for necessário, use um material de limpeza específico para retirar os resíduos.

-Se derrubar pó ou algo sólido, aspire bem ou use um pano (de algodão ou flanela) úmido para retirar a poeira fina.

-E aprenda com a experiência: nunca mais coma ou beba nada perto do computador.

O Amarelo do tempo

Todo computador que foi branco fica amarelado com o tempo. Se o seu computador está amarelado assim, pode considerar duas opções:

-Primeira: usar uma pasta de limpeza específica para remover o amarelado.

-Segunda: vender seu computador, pois ele já é muito velho e comprar um novo.


29 de março de 2011

Limpe os temporários ao desligar o computador

Você tem o hábito de limpar os arquivos temporários do Windows de vez em quando? Que tal programar a limpeza para ser feita antes de desligar o computador?

Quando você navega na internet ou mesmo utiliza o Office, várias centenas de arquivos temporários são criados no seu HD.

O Smart Auto Shutdown é uma ferramenta gratuita (freeware) que simplesmente limpa todos os arquivos temporários antes de desligar o Windows.

Depois de instalado, você pode configurar quais tipos de arquivos temporários deseja remover, o que inclui o cache do Internet Explorer e do Firefox, o histórico de navegação, a lista de documentos abertos recentemente e até chaves de registro temporárias.

temporarios

Faça download grátis aqui.

28 de março de 2011

Confira dez serviços web que são indispensáveis

Com a evolução da web 2.0, os programas online estão cada vez melhores e indispensáveis. Editores de texto, publicadores, comunicadores, organizadores e muitos outros programas estão disponíveis na web.

1) Thinkfree Office - http://www.thinkfree.com/
O Thinkfree Office é uma alternativa completa, gratuita e online para edição de textos, células de cálculo e apresentações. Com 1 GB de armazenamento gratuito, é só fazer o registo no site para poder usar.

2) Backpackit - http://www.backpackit.com/
Backpackit é um site onde o utilizador pode organizar qualquer coisa. Além de ser um exemplo de como a web 2.0 funciona, o site tem agenda, bloco de notas, contacto de amigos, espaço para upload e muitas outras funções. Lá é possível montar, por exemplo, uma lista de presentes de casamento ou de objectos que gostaria de vender. O site tem um plano gratuito e outro pago, com mais opções.

3) Basecamp - http://www.basecamphq.com/
Basecamp, da mesma empresa do site anterior, é um organizador de projetos baseado no mesmo conceito do Backpackit. Com o Basecamp é possível criar uma página com uma lista de tarefas, documentos para compartilhar e muitas outras opções.

4) Snipshot - http://snipshot.com/
Snipshot é um editor de imagens online. O programa permite girar a foto, redimensionar e converter formatos, além de possibilitar o ajuste de cores, contraste e muito mais.

5) Media Convert - http://media-convert.com/
Como diz o nome do site, o Media Convert converte quase todos tipos de ficheiros. Áudio, vídeo, texto, imagem, toques de telemóvel e muitos outros tipos o site interpreta. São centenas de formatos diferentes que o site aceita.

6) Meebo - http://www.meebo.com/
Meebo é um site para utilizar mensageiros instantâneos online. Compatível com AIM, Yahoo Messenger, ICQ, Google Talk e MSN, é só colocar o nome de utilizador e password e o site faz o login e lê a tua lista de contactos automaticamente.

7) Google Analytics - http://www.google.com/analytics/
Analytics é a ferramenta que o Google disponibiliza para manter as estatísticas do seu site. Depois de fazer o registo no site, é só colocar um código no HTML da sua página e observar tudo pelo Analytics.

8) Mailinator - http://www.mailinator.com/
Muitos serviços online exigem que um registo seja feito e que um e-mail seja dado para verificação. Entretanto, distribuir a conta de e-mail por aí é uma forma de rapidamente encher a caixa de vírus e spam. O Mailinator cria contas temporárias, sem password, somente para o registo em sites, facilitando todo o processo.

9) 43 things - http://br.43things.com/
O objectivo de 43 é fazer uma lista de todas as coisas que queres fazer. No site o utilizador coloca os objectivos e podes conferir se outras pessoas têm o mesmo.

10) Traineo - http://www.traineo.com/
Para os fãs de exercícios, o Traineo é o site certo. A página permite que seja feito um registo de todas as actividades físicas feitas no dia e depois faz uma análise e gráficos com os dados.


27 de março de 2011

Processador usa software para contornar circuitos defeituosos

Um consórcio de pesquisadores holandeses demonstrou o protótipo de um chip capaz de testar a si mesmo e se autoconsertar na eventualidade de algum problema interno em seu hardware.

Autoconserto: Processador contorna circuitos defeituosos
Um gerenciador de recursos em tempo de execução determina dinamicamente qual núcleo deve fazer o quê. [Imagem: CRISP Project]

Inconvenientes da miniaturização

O avanço da miniaturização se fundamenta na construção de componentes eletrônicos cada vez menores, o que aumenta a chance de defeitos no processo industrial.

Por menor que seja o defeito, a única alternativa hoje é descartar o chip defeituoso.

"Por causa do rápido aumento na densidade de transistores nos chips, está se tornando um desafio real garantir um alto nível de interdependência," afirma Hans Kerkhoff.

Kerkhoff é membro do consórcio CRISP (Cutting edge Reconfigurable ICs for Stream Processing), que reúne pesquisadores de quatro empresas e duas universidades da Holanda.

Gerenciamentos dos núcleos

Os processadores e outros chips estão sendo fabricados com vários núcleos, onde cada um desempenha subtarefas de uma aplicação mais complexa. Isto é válido mesmo em chips dedicados, como o processamento da navegação por satélite, que exige várias tarefas simultâneas de processamento de sinais digitais (DSP: digital signal processing).

Um gerenciador de recursos em tempo de execução determina dinamicamente qual núcleo deve fazer o quê.

Tarefas não escolhem núcleos e núcleos não escolhem tarefas, o que significa que uma tarefa pode ser redirecionada para outro núcleo se isto for necessário.

Isto permite que as tarefas atribuídas a núcleos que apresentam defeito podem ser repassadas para outros núcleos.

Os cientistas holandeses desenvolveram um novo conceito de gerenciamento dos recursos do chip em tempo de execução - enquanto está em operação, o chip testa seus núcleos e suas conexões, e um gerenciador de recursos atribui dinamicamente para outras áreas as tarefas que estariam a cargo das partes que apresentaram defeito.

Os testes indicaram que processadores de múltiplos núcleos, descartados na linha de produção por defeito, passam nos testes quando dotados do novo sistema de gerenciamento.

Degradação elegante

Mas como é possível que um processador possa funcionar 100% mesmo tendo componentes defeituosos?

"A solução é não tentar construir chips não-degradáveis, é fazer arquiteturas que possam se degradar e, ainda assim, se manter funcionando, o que nós poderíamos chamar de 'degradação elegante'," diz Kerkhoff.

Segundo os pesquisadores, não se trata de afrouxar o nível de confiabilidade - os chips passam exatamente nos mesmos testes, uma vez que o sistema de autorreparo permite que eles funcionem com 100% da sua capacidade, exatamente como um processador que saiu da linha de produção sem nenhum defeito interno.

Autoconserto

Mais do que evitar o descarte de processadores na linha de produção, a técnica pode retardar os defeitos que apareceriam nos chips ao longo de sua vida útil.

O sistema permite que um processador, que deixaria de funcionar ao longo do tempo por defeito em um de seus núcleos, continuará funcionando porque as tarefas deixarão de ser atribuídas àquela parte defeituosa - é isso o que os pesquisadores chamam de autorreparo, ou autoconserto.

"Combinando o teste de componentes defeituosos com um gerenciador de recursos em tempo de execução criamos um chip flexível e totalmente reconfigurável, que pode lidar com alterações nas tarefas e com componentes que apresentem defeito durante toda a sua vida útil," diz Bart Vermeulen, outro membro da equipe.

Fonte: Inovação Tecnológica

http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=autoconserto-processador-contorna-circuitos-defeituosos&id=010150110321

26 de março de 2011

Três cargos em alta na área de tecnologia no Brasil

Três cargos em alta na área de tecnologia no Brasil
Gerente da Hays destaca que jovens profissionais especializados em SAP recebem salários de até R$ 20 mil


Enquanto um número cada vez maior de pessoas e de empresas tem acesso à tecnologia – graças à disseminação de smartphones, tablets e notebooks –, por outro lado, aumenta a necessidade de profissionais que ofereçam a estrutura e os sistemas necessários para suprir essa demanda. Como consequência, surgem novas oportunidades de trabalho para quem já atua na área ou para as pessoas que querem iniciar no setor. E, o melhor, algumas delas oferecem uma remuneração bastante alta, até para profissionais iniciantes.


Analista de negócios – “Esse perfil de profissional está em falta no mercado”, destaca Henrique Gamba, gerente da consultoria em recrutamento de executivos Hays no Brasil, especializado na área de TI.

Ele explica que a principal função desse cargo é realizar a ponte entre o departamento de TI e as áreas de negócio da companhia. “Por conta disso, não precisa ser alguém extremamente técnico”, pontua Gamba, que acrescenta: “Mas é importante entender dos processos de negócio – como vendas e finanças, por exemplo – e ter facilidade de relacionamento.”

Quanto à formação exigida, o especialista destaca que as empresas tendem a preferir profissionais com gradução em TI ou em áreas correlatas, como administração com ênfase em sistemas. Mas valorizam também conhecimentos específicos de negócio.

Especialista em SAP – Gamba destaca que a falta de analistas e consultores no sistema de gestão empresarial (ERP) faz com que a remuneração desse perfil de profissional esteja extremamente valorizada hoje no Brasil. “O salário para alguém com 25 a 27 anos pode chegar a R$ 20 mil por mês”, pontua o gerente da Hays.

Mas para quem quer buscar um espaço na área, o caminho não é tão fácil. Isso porque, para se tornar um especialista em SAP, o profissional precisa fazer um curso específico, chamado de academia, que tem um custo bastante alto, de aproximadamente R$ 30 mil. “A falta de profissionais é tão grande, que algumas empresas até subsidiam esse valor”, avisa Gamba.

A própria SAP está oferecendo cursos de formação gratuita para profissionais desempregados ou com baixa renda.

Analista de infraestrutura – O especialista da Hays aponta que hoje existe uma grande demanda por pessoas com conhecimentos específicos nessa área. “Um exemplo é Unix. Achar quem entenda da tecnologia e saiba falar inglês é uma verdadeira ‘mosca branca’ no mercado”, informa.

E, apesar de ser uma carreira técnica, Gamba aponta que não existem certificações famosas para profissionais do setor. “O caminho é buscar um curso específico de Unix”, pontua.

Mas antes de se empolgar com as oportunidades de trabalho que se abrem na área de TI, o gerente da Hays lembra que, apesar dos salários valorizados para muitos cargos, trata-se de um mercado que exige muita dedicação e tempo dos profissionais. O que pode não compensar a remuneração atraente. Além disso, ele ressalta que a fluência na língua inglesa deixou de ser um diferencial para ser uma exigência para a maior parte das organizações que contratam profissionais na área de tecnologia.
Fonte: Olhar digital
http://olhardigital.uol.com.br/negocios/digital_news/noticias/tres_cargos_em_alta_na_area_de_tecnologia_no_brasil

25 de março de 2011

Acontece em SP

Virada Cultural 2011 terá shows de Misfits, RPM e comédia stand-up


Foram anunciadas nesta sexta-feira as principais atrações da Virada Cultural 2011, que acontece das 18h do dia 16 às 18h do dia 17 de abril.

Entre as atrações internacionais, estão as bandas norte-americanas Misfits e P.O.D., além de Armando Manzanero, Steel Pulse, Edgar Winter, Straightjackets, Skatalites e Fred Wesley and the New JBs.

Entre os brasileiros, destaque para o palco Barão de Limeira, dedicado ao forró, que contará com a presença de Dominguinhos às 0h do dia 17.

Outras atrações nacionais de peso são Paulinho da Viola, Marina Lima, Almir Sater, Martn’alia, Erasmo Carlos, Blitz, Plebe Rude e RPM (com a formação original).

Daryan Dornelles/Folhapress

Erasmo Carlos será uma das atrações da Virada Cultural 2011 em São Paulo
Conforme a Folha já havia antecipado, a cantora Rita Lee é uma das atrações, assim como a banda Sepultura, que toca ao lado da Orquestra Experimental de Repertório.

Outra novidade da sétima edição do evento é um palco dedicado à comédia stand-up, que terá Danilo Gentili, Marcelo Médici e Rafinha Bastos.

CINEMA

Há duas principais atrações da Virada neste ano para a área do cinema. A primeira ocorre no Cine Olido, que vai exibir apenas musicais. A outra é no Cine Windsor, que terá apenas filmes de José Mojica Marins, o Zé do Caixão.

ESTRUTURA

De acordo com o presidente da São Paulo Turismo (SP Turis), Caio Luiz de Carvalho, a segurança será reforçada neste ano. Segundo a organização do evento, haverá, além da Polícia Militar e da Guarda Civil, 700 seguranças particulares e 200 brigadistas.

Porém, o lixo e a falta de banheiros, problemas constantes das edições anteriores, não devem melhorar. Haverá, por exemplo, apenas 1.000 banheiros químicos. No ano passado, a Virada recebeu público de 4 milhões de pessoas, de acordo com dados divulgados pela organização na época.

Segundo o prefeito da cidade de São Paulo, Gilberto Kassab, o evento custou cerca de R$ 8 milhões.

Via UOL

24 de março de 2011

Atalhos úteis do WORD

  • SHIFT + F5 ao abrir um documento anteriormente editado te leva para o local exato onde parou de editá-lo.

  • SHIFT enquanto clica em ARQUIVO no menu padrão do Word, transforma a opção SAVE em SAVE ALL, permitindo que salve TODOS os documentos abertos de uma só vez.

  • SHIFT + ALT + UP no início de um parágrafo move TODO este um parágrafo para cima (para antes do parágrafo anterior). A cada uso, sobe mais um parágrafo.

  • SHIFT + ALT + DOWN no início de um parágrafo move TODO este um parágrafo para baixo (para depois do parágrafo posterior). A cada uso, desce mais um parágrafo.

  • CONTROL + DELETE apaga a palavra à direita de uma só vez.

  • CONTROL + BACKSPACE apaga a palavra à esquerda de uma só vez.

  • CONTROL + 1 é uma forma rápida de configurar o espaço entre linhas para "1" (espaçamento simples).

  • CONTROL + 2 é uma forma rápida de configurar o espaço entre linhas para "2" (duplo espaçamento).

  • CONTROL + 5 é uma forma rápida de configurar o espaço entre linhas para "1,5".

  • CONTROL + ] aumenta o tamanho da fonte do texto selecionado.

  • CONTROL + [ diminui o tamanho da fonte do texto selecionado.

  • CONTROL + + (CONTROL em conjunto com a tecla +) muda a fonte para subscrito (metade inferior da linha).

  • CONTROL + SHIFT + + (CONTROL em conjunto com a tecla +) muda a fonte para sobrescrito (metade superior da linha).

  • CONTROL + L alinha à esquerda o parágrafo no qual se encontra o cursor do mouse.

  • CONTROL + R alinha à direita o parágrafo no qual se encontra o cursor do mouse.

  • CONTROL + E alinha no centro o parágrafo no qual se encontra o cursor do mouse.

  • CONTROL + J justifica o parágrafo no qual se encontra o cursor do mouse.

  • CONTROL + SHIFT + DOWN seleciona todo o texto entre o cursor e o final do parágrafo.

  • CONTROL + SHIFT + UP seleciona todo o texto entre o cursor e o início do parágrafo.

  • CONTROL + Z desfaz o que a última ação; o seu uso repetido permite continuar desfazendo ações anteriores, obedecendo ordem inversa à execução destas.

  • CONTROL + Y complementa a dica anterior, refazendo a última ação desfeita pelo CONTROL+Z, caso tenha ido "pra trás longe demais". Como o CONTROL+Z, pode se "refazer" indefinidamente, até a última ação.

  • SHIFT + F3 passa o texto selecionado de letras minúsculas para maiúsculas, de letras maiúsculas para "fraseado" (maiúscula somente para a primeira letra), de "fraseado" para letras minúsculas.

  • CONTROL + SHIFT + C copia o estilo e formatação do texto selecionado e em seguida selecionando-se novo texto e usando CONTROL + SHIFT + V replica-se o mesmo estilo e formatação do texto anterior.
  • 23 de março de 2011

    Nova GeForce GTX 550 Ti não exige fonte de alimentação potente
    Processador gráfico conta com acústica silenciosa e baixo consumo.
    Kit 3D Vision também acompanha o produto que tem suporte a DirectX 11.

    A Nvidia anunciou no dia 16/03/2011 o lançamento do novo modelo de placa de vídeo para PC da linha de GeForce, a GTX 550 Ti, focada no baixo consumo de energia e nos usuários de jogos e multimídia.

    O fabricante faz uma comparação com o produto concorrente mais próximo (Radeon HD 5770) e informa que a GTX 550 Ti é até 50% mais rápida nos mais recentes jogos com tesselação em DX11, e ainda 38% mais rápida nos jogos em DX9 e DX10 das gerações anteriores. Ainda é possível aumentar o desempenho com a adição de uma segunda placa conectada à primeira com uso da tecnologia SLI.

    A nova placa está disponível pelos parceiros da Nvidia, tais como Asus, ECS, EVGA, MSI, Point of View, Zogis e Zotac com preço sugerido de US$ 150 nos Estados Unidos. No Brasil o preço fica em torno de R$ 700.

    Outro lançamento, em separado, é o kit GeForce 3D Vision que contém óculos sem fio, com bateria recarregável de 60 horas, emissor infravermelho e os respectivos softwares. Há suporte para mais de 500 títulos de jogos 3D, entretanto é necessário que o computador possua um processador gráfico GeForce e um monitor que suporte uma taxa da atualização de 120 Hz.

    Fonte: http://g1.globo.com/tecnologia/noticia/2011/03/nova-geforce-gtx-550-ti-nao-exige-fonte-de-alimentacao-potente.html

    22 de março de 2011

    Sua senha é segura o suficiente?

    Infográfico mostra as 20 senhas mais vulneráveis do mundo. Se você usa uma delas, mude agora mesmo!

    Um infográfico criado pelo blog ZoneAlarm mostra as 20 senhas mais inseguras, por serem as mais utilizadas pelos internautas.

    Se você possui senhas como "123456", nome de familiares, "iloveyou", ou passwords simples ou muito óbvios, mude agora mesmo! As primeiras tentativas dos hackers para driblar seu código de acesso estão dentro dessa lista.



    21 de março de 2011

    Asus lançará netbook a preço de R$ 400,00

    Você já imaginou comprar um netbook por R$ 400,00? Mas é isso mesmo, pois segundo publicado no site taiwanês Digitimes, a Asustek, empresa conhecida aqui no Brasil como Asus, está prestes a lançar no mercado um novo modelo de netbook.

    A empresa Asus vai lançar o novo produto no mercado para concorrer diretamente com os tablets, que a cada dia ganham mais espaço frente aos netbooks. O lançamento do novo netbook da Asus está previsto para o mês de junho e tem como meta vender seis milhões de unidades em 2011.

    Nos últimos anos a venda de computadores portáteis têm sofrido com a forte concorrência dos tablets, especialmente o iPad. Com apoio da Intel, a empresas Asus espera que o novo modelo seja o primeiro modelo a chegar ao mercado com o sistema operacional Chrome OS, do Google, mas ainda em estudo, também possibilita o uso do sistema operacional Android 3.0.

    Sendo assim, mais uma vez vamos aguardar, e ver onde vai chegar a briga entre netbooks e iPads. Quem ganha com tudo isso é o próprio consumidor, que a cada dia ganha mais em tecnologia e desenvolvimento.

    20 de março de 2011

    O que as empresas buscam nos profissionais de TI?

    Ética

    Profissionalismo
    Pró-atividade
    Boa comunicação
    Facilidade para trabalho em grupo
    Ensino Superior
    Inglês e Epanhol
    Certificações oficiais

    1. Conquiste as pessoas
    Gentileza..Educação, etc.

    2. Tenha palavra
    Criar expectativa "cumprir";
    Algum atraso avisar com antecedência.

    3. Defina seus objetivos
    Visualize o que deseja e coloque já suas ações em prática.

    4. Atenção às suas decisões
    Elas refletem resultados no dia-a-dia.

    5. Exercite hábitos de pensamentos positivos
    O que você pensa você atrai.

    6. Tenha humildade
    Processo de aprendizado é contínuo para todos.

    7. Turbine sua carreira
    Networking, amizades com pessoas de interesses profissionais próximos aos seus. Prefira quem tem caráter e valores sólidos.

    8. Esteja conectado
    Leia jornais e revistas de gestão e negócios.

    9. Mantenha sua autoconfiança
    Aprenda técnicas para projetar sua imagem profissional.

    10. Se recicle sempre!!!!!
    Nunca fique acomodado, faça cursos, tire certificações e faça pós-graduaçãp e MBA.

    19 de março de 2011

    Participe da 14ª Feira do Estudante - EXPO CIEE 2011

    Participe da 14ª Feira do Estudante - EXPO CIEE 2011
    Inscrições e entrada são gratuitas, basta entrar no site do CIEE fazer o cadastro no site e depois fazer o cadastro na Feira.




    http://www.ciee.org.br/portal/hotsites/feiradoestudante11/estudantes/verifica_cadastro.asp

    18 de março de 2011

    Curso da Juniper(Routers)

    Este curso eu achei muito interessante o conteúdo pois além de podermos verificar as principais diferenças dos comandos utilizados no IOS da Cisco e os comandos ultilizados no JUNOS da Juniper, podemos digitar alguns destes comandos justamente para praticar, alem de mostrar as vantagens e desvantagens de ambos os softwares e marcas, é um curso com um conteúdo muito bom e tem a duração de 90 minutos.

    Segue abaixo o link para que todos possam acessar e fazer este curso:

    http://www.juniper.net/us/en/training/technical_education/jsl_international_editions/brazilian_portuguese/course_start.html

    17 de março de 2011

    Evento de segurança da informação acontece em São Paulo em abril

    As palestras vão abordar assuntos como segurança na computação em nuvem, mecanismos de defesa para servidores e crimes eletrônicos

    Nos dias 9 e 10 de abril vai acontecer, em São Paulo, a primeira edição do Web Secutity Forum, evento que visa discutir e abordar assuntos voltados à área de segurança da informação na web.

    Organizado pelo criador do blog Coruja de TI, Gustavo Lima, o evento vai reunir profissionais da área, empresas e pessoas interessadas no tema.

    As palestras vão falar de mecanismos de defesa para servidores, cloud security (segurança na computação em nuvem), crimes eletrônicos, principais tendências, previsões no mercado, entre outros assuntos relacionados aos rumos e aplicações da segurança nos dias de hoje.

    Entre os palestrantes estão José Antônio Milagre, advogado e perito especializado em Tecnologia da Informação; o blogueiro e criador do evento, Gustavo Lima; Dra. Gisele Truzzi, advogada especialista em direito digital e direito criminal; e Nelson Brito, que possui mais de dez anos de experiência em alta tecnologia e segurança da Informação.

    16 de março de 2011

    IBOPE : INTERNET ATINGIU 73,9 MILHÕES NO BRASIL.




    O número de pessoas com acesso à internet em qualquer ambiente (domicílios, trabalho, escolas, LAN houses ou outros locais) atingiu 73,9 milhões no quarto trimestre de 2010, segundo o Ibope Nielsen Online.

    O número representou um crescimento de 9,6% em relação aos 67,5 milhões do quarto trimestre de 2009, segundo dados divulgados pelo instituto nesta sexta-feira.

    No que se refere ao acesso mensal em fevereiro deste ano, o Ibope informou que "o acesso à internet no trabalho e em domicílios vem crescendo ainda mais. O total de pessoas com acesso em pelo menos um desses dois ambientes chegou a 56 milhões em fevereiro de 2011, o que significou um crescimento de 19,2% sobre os 47 milhões do mesmo mês do ano anterior."

    O total de usuários que moram em domicílios com acesso à internet cresceu 24% nesse período --já é de 52,8 milhões.

    O Ibope informa ainda que das 56 milhões de pessoas que têm acesso à rede no trabalho ou em residências, 41,4 milhões foram usuárias ativas em fevereiro --o que significou uma diminuição de 3,3% em relação a janeiro e um crescimento de 12,7% na comparação com os 36,7 milhões de fevereiro de 2010.

    CONTROVÉRSIA

    Embora o crescimento do número de internautas seja favorável, a internet brasileira não está preparada para suportar as exigências atuais dos internautas, de acordo com um relatório divulgado pela Cisco no ano passado.

    A pesquisa "A Qualidade da Internet", feita pela Universidade de Oxford (Reino Unido) e pela Universidade de Oviedo (Espanha) com apoio da Cisco, empresa que fabrica equipamentos que conectam os computadores à rede, revelou que embora o Brasil tenha feito avanços para aumentar o número de domicílios conectados, a qualidade das conexões está abaixo da média.

    Hoje, para que um internauta navegue e realize suas tarefas (trocar e-mails, baixar arquivos, assistir a vídeos, entre outras), as velocidades médias precisam ser de 3,75 Mbps (megabits por segundo) para o download (quando se baixa arquivos ou se acessa um site qualquer) e de 1 Mbps para o upload (quando se envia algo, e-mail ou mensagem instantânea).

    O tempo de resposta (entre dar o comando e perceber que ele foi obedecido) não pode ser superior a 95 milésimos de segundo, segundo a pesquisa.

    Em Fortaleza, apontada como a cidade brasileira com a melhor qualidade de internet, a velocidade de download auferida foi de 4,3 Mbps, ante 570 Kbps (kilobits por segundo) de upload. O tempo de resposta ficou em 114 milésimos de segundo.

    A pesquisa indica que, nos próximos cinco anos, os internautas estarão consumindo mais capacidade de rede porque assistirão a vídeos sob demanda e farão videoconferências, entre outras aplicações sofisticadas.

    Por isso, os especialistas estimam que, até 2015, um domicílio estará consumindo 500 GBytes mensalmente, ante os atuais 20 GB.

    Para dar conta dessa quantidade de dados trocados via internet, será preciso investir mais para que as redes ofereçam velocidades de download de 11,25 Mbps e de 5 Mbps de upload com uma resposta de 60 milésimos de segundo.

    MUNDO

    Só 38 cidades no mundo já estão preparadas para essa nova fase --nenhuma no Brasil. No total, foram monitorados domicílios em 239 cidades e 72 países.

    A Coreia do Sul continua liderando a lista de países líderes em internet, seguida por Hong Kong e Japão. O Brasil ocupa a 38ª colocação. Esteve na 41ª, em 2009, e na 36ª, em 2008.



    UOL - SÃO PAULO -

    15 de março de 2011

    QUAIS SÃO AS PRINCIPAIS CARACTERÍSTICAS DE UM LÍDER ?






    PRIMEIRA

    OFERECE UMA CAUSA, NÃO APENAS TAREFAS.
    Cria um ambiente de motivação profunda ao deixar claro o significado que transcende a tarefa, o trabalho, a missão, o emprego das pessoas que o cercam. Ajuda as pessoas a identificarem com clareza o rumo que pretendem seguir. Estimula as pessoas a sentirem que fazem parte de algo nobre, muito além da simples troca do trabalho por remuneração. Oferece às pessoas aquilo que mais desejam: uma bandeira, uma razão para suas vidas.

    SEGUNDA
    FORMA OUTROS LÍDERES, NÃO APENAS SEGUIDORES.
    Seu papel não se resume a motivar seguidores. Investe no desenvolvimento dos futuros líderes. Educa seus filhos para exercerem liderança, não apenas para obedecer. Torna-se mentor dos outros no seu ciclo de amizades, no clube que freqüenta, no projeto comunitário de que participa.

    TERCEIRA
    LIDERA NOS 360GRAUS, NÃO APENAS 90 GRAUS
    Atua onde faz diferença, não fica confinado às “paredes” do seu território formal. Exerce a “Liderança 360 graus”: fora, para cima, para os lados. Não influencia somente quem está do lado “de dentro” numa família, empresa, equipe. A filha líder influencia o pai. O jogador influencia o treinador da equipe. Constrói “pontes”, em vez de “paredes”.

    QUARTO
    SURPREENDE PELOS RESUTADOS, FAZ MAIS DO QUE O ESPERADO
    Consegue obter resultados incomuns de pessoas comuns. Surpreende, superando sempre o esperado. Em vez de simplesmente dar ordens e cobrar rendimento, incentiva cada um a fazer o seu melhor, porque dá o seu melhor. Não espera acontecer. Cria as oportunidades. Estimula o senso de urgência, não deixa as coisas para amanhã.

    QUINTA
    INSPIRA PELOS VALORES, NÃO APENAS PELO CARISMA
    Essa é a tarefa mais importante do Líder. Esta é a “cola” que une as outras quatro forças, a que dá sentido a tudo. O Líder Integral cria clima de ética, integridade, confiança, respeito pelo outro, transparência, aprendizado contínuo, inovação, proatividade, paixão, humildade, inteligência emocional.

    14 de março de 2011

    O LÍDER NÃO ENVELHECE.

    O líder sabe que só ensina quem aprende!

    Só ensina quem aprende... Este é o maior segredo de um líder e exatamente por pensar assim que o verdadeiro líder nunca envelhece.
    O arrogante acha que já sabe tudo e sem saber cai na armadilha do envelhecimento.

    Há pessoas que não conseguem liderar porque vivem de mau humor e até onde eu sei, cara amarrada não é sinal de respeito.

    Vinícius de Moraes disse em um verso que tristeza não tem fim... Eu complemento, “felicidade sim”, pelas lições da vida, quem “dormir” em cima de resultados na certa vai “dançar”.

    É preciso investir em bom humor, em motivação, em equipes mais vibrantes e comprometidas... A falta disso é descompromisso com as pessoas e a sua conseqüência: adeus resultados!

    As empresas tomam decisões erradas, por impulso, porque falta esse comprometimento com o plano de ação.

    O verdadeiro líder cresce... E leva os outros consigo. Forma novos líderes e não seguidores. O maior exemplo foi Cristo e sua liderança servidora para com os Apóstolos. Hoje, passados mais de dois mil anos e seus ensinamentos estão em nossas mentes e em nossos corações.

    O líder corrige sem humilhar, orienta sem ofender e admite a discordância... E esta democracia de idéias faz a equipe crescer.

    Quem vive cercado de gente que só concorda, estaciona.

    Os dois piores tipos de funcionários são: Primeiro, aquele que faz tudo que o “chefe” pede e segundo, aquele que nunca faz o que o “chefe” pede.

    A verdadeira liderança é construída na humildade... O líder de verdade é um ser humano, também tem dúvidas, mas pense bem, quem não tem dúvidas se repete, não inova, fecha-se em seu mundo e torna-se arrogante. Neste momento começa a sua derrota.

    Liderança não é idade... Existem jovens velhos e velhos jovens. O líder é seguido... O chefe é temido!

    13 de março de 2011

    CINCO TIPOS DE LIDERANÇA

    CINCO TIPOS DE LIDERANÇA.


    Descubra qual dos cinco tipos de líder você é !

    O estilo de liderança muda conforme a personalidade de cada pessoa


    A liderança tem sido definida de muitas maneiras, e uma das mais abrangentes é: "liderança é a capacidade de influenciar outras pessoas a se engajarem em um projeto ou na própria visão do líder". Há alguns mitos sobre a liderança, assim como sobre outras capacidades ditas especiais entre os humanos, como a criatividade, o carisma e até a própria genialidade. Um dos mitos mais aceitos é que a liderança é uma habilidade inata, um dom, um talento com que alguns são contemplados pela criação.

    Gosto de pensar, como Nietzsche, que todos temos em nós a semente do Super Homem e, mais, que a nossa missão na vida é descobri-lo, desenvolvê-lo, servindo à evolução.
    Acredito que os grandes líderes da humanidade, aqueles que são reconhecidos e aclamados, e que deixam seu traço na história, no princípio eram meros mortais como nós, mas foram tocados em algum momento de suas vidas pela importância de algum feito, inspirados pela realização de visões extraordinárias e se tornaram responsáveis pela transformação destas visões em realizações, também extraordinárias. E estas visões e seu comprometimento com elas geraram motivo e energia suficientes para despertar neles o poder de convencimento e de atração de seguidores.

    O trabalho de muitos cientistas sociais, administradores e psicólogos, entre outros, tem sido decodificar suas estratégias para replicá-las, facilitando o desenvolvimento da liderança como competência a ser aprendida e desenvolvida por quem se interessar.

    Liderança é a capacidade de influenciar outras pessoas a se engajarem em um projeto ou na própria visão do líder. Robert Dilts, conhecido estudioso da PNL e do comportamento humano, criou um modelo em que associa os níveis neurológicos aos papéis e estilos de liderança. Os níveis neurológicos são um modelo que permite explorar e integrar estratégias que pessoas e organizações usam para se comunicar, aprender, interagir e promover mudanças.

    Seu criador, Dilts utiliza também para expressar como os líderes se situam em relação às necessidades dos liderados, oferecendo a eles desafios e respostas tanto em relação ao desenvolvimento de suas tarefas como ao seu crescimento pessoal.

    Segundo minha leitura de seu trabalho, o líder que atua como um guia é aquele que mostra o caminho, indicando ameaças e oportunidades. Atua no onde e quando, no ambiente; adequando as reações dos seus liderados aos estímulos do ambiente.

    Treinador: o Treinador lidera as ações da equipe e dos indivíduos, orientando o que fazer, ajustando os comportamentos ás necessidades.

    Instrutor: No nível das capacidades, do como fazer, no alinhamento das estratégias está o líder que tem o estilo de Instrutor, que atua estimulando os seguidores a pensar, a produzir além dos modelos, a ousar ideias próprias, a solucionar problemas por si mesmos.

    Mentor: Quando se trata das crenças e valores, de se oferecer permissão e motivação, o líder se assume como mentor, compartilhado valores, como confiança e credibilidade, estabelecendo vínculos com a equipe e com cada individuo.

    Patrocinador: O líder adota o estilo de patrocinador quando se encaram as individualidades, as identidades, únicas, singulares, legitimando estas singularidades, considerando e valorizando a diversidade e os traços pessoais.

    Inspirador: O líder é Inspirador é aquele que desperta quando compartilha sua visão do mundo e ao estimular o liderado a ter sua própria visão.

    O líder que pode escolher conscientemente entre todas estas possibilidades, dependendo das necessidades da equipe, com foco em sua visão e missão, que as percebe como alternativas e as tem integradas, incorporadas à sua própria identidade estará cada vez mais próximo de se realizar servindo ao sistema maior.

    12 de março de 2011

    Segunda-feira, Microsoft lançará o Internet Explorer 9

    Segundo informações oficiais, a Microsoft disponibilizará para download nesta segunda-feira, dia 14 de março, a nova versão do Internet Explorer.

    Dia 14 de março, segunda-feira a Microsoft lança a nova versão do seu navegador, o Internet Explorer 9, durante o South by Southwest, festival que ocorre no Texas. A nova versão do IE só rodará nas plataformas do Windows Vista e Seven, colocando assim 50% de usuários de internet no mundo que ainda usam o XP, que teve seu grande lançamento no ano de 2001, la se vão 10 anos.

    No navegador IE 9, o usuario poderá arrastar uma guia para a barra de tarefas do Windows, como se fosse um programa normal, criando assim ícones. Novidades que o usuário irá encontrar na nova versão, será uma maior aceleração de hardware, interface remodelada, ocupando menos espaço na tela e assim permitindo assim uma maior sobra de espaço para navegação.

    Além do prometido pela Microsoft, que é o processamento de elementos gráficos feitos em parte pelo processador principal e outra pelo processador gráfico, permitindo assim um desempenho bem melhor ao exibir páginas. O IE9 também tem melhorias no suporte aos padrões de desenvolvimento de sites, assim tentando resolver um dos grandes problemas referentes a críticas de usuários de versões anteriores.

    Sendo assim a Microsoft pretende recuperar o espaço perdido para seus concorrentes, especialmente para o Firefox e o Chrome. Esperamos então que realmente essas mudanças possam fazer com que usuários de navegadores fiquem satisfeitos com a nova cara do Internet Explorer 9.

    O que há de novo:


    Design simplificado

    A primeira novidade que você perceberá ao abrir o Internet Explorer 9 é a interface do usuário compacta. A maioria das funções da barra de comandos, como Imprimir ou Zoom, podem agora ser acessadas com um clique no botão Ferramentas, e os seus favoritos aparecem quando você clica no botão Favoritos. De modo geral, o Internet Explorer oferece a você os controles básicos necessários para que a Web seja o foco das atenções.

    Sites Fixos

    Se você visita determinadas páginas da Web com frequência, o recurso Sites Fixos permite que elas sejam acessadas diretamente na barra de tarefas da área de trabalho do Windows 7. Fixar um site é simples: clique no ícone à esquerda do endereço da Web na barra de endereços (ou o ícone de site na página Nova Guia) e arraste-o para a barra de tarefas — o ícone do site permanecerá ali até que você o remova. Quando você clicar no ícone posteriormente, o site será aberto no Internet Explorer.

    Gerenciador de Download

    Gerenciador de Download é um recurso novo e eficiente que mantém uma lista dinâmica dos arquivos baixados da Internet e envia uma notificação quando um arquivo pode ser mal-intencionado. Ela também permite pausar e reiniciar um download, caso você tenha uma conexão lenta com a Internet, e mostra onde encontrar os arquivos baixados no computador. Você pode limpar a lista a qualquer momento.

    Pesquisa na barra de endereços

    Agora é possível pesquisar diretamente na barra de endereços. Se você digitar o endereço de um site, irá diretamente ao site. Se você digitar um termo de pesquisa ou endereço incompleto, iniciará uma pesquisa usando o mecanismo de pesquisa atualmente selecionado. Clique na barra de endereços para selecionar seu mecanismo de pesquisa a partir dos ícones listados ou para adicionar outros novos.

    Supervisor de Desempenho de Complementos

    Os complementos, como as barras de ferramentas, podem aprimorar sua experiência de navegação, mas também podem torná-la lenta. O Supervisor de Desempenho de Complementos informa se um complemento está afetando o desempenho do seu navegador, e permite que você o desabilite ou o remova.

    Mais novidades podem ser vistas no site da Microsoft.

    11 de março de 2011

    Como funciona a VoIP?

    A tecnologia de voz sobre IP - ou VoIP - permite que uma conversa telefônica seja transmitida por uma conexão de internet. Quando o destino recebe os pacotes, estes são retransformados em sinais analógicos e transmitidos a um meio no qual seja possível ouvir o som. Para isso, os sons são transformados em dados digitais e enviados para qualquer lugar pela rede mundial de computadores. Assim, é perfeitamente possível trabalhar com esses pacotes pela internet.

    A Voip não é uma tecnologia nova. Ela já era trabalhada antes mesmo da popularização da internet e chegou a ser considerada um fracasso pelo fato da velocidade de transmissão de dados ser baixo naquela época, impedindo-a de se tornar funcional na maioria das redes.

    O outro fato que se torna interessante, é possível falar ao telefone pela internet sem a mediação de um computador. Nesse caso, conecta-se um telefone normal a um adaptador de telefone analógico (ou ATA), que se responsabiliza por digitalizar a voz e é a mesma coisa de falar em um telefonia regular.

    Fonte: Acivoip set up

    Existe 3 maneiras de usar voip

    • ATA - Pega o sinal analógico de seu telefone e converte em dados digitais para transmissão pela internet, é a maneira mais simples e comum. O ATA permite que você conecte um telefone comum ao seu computador ou sua conexão de internet para usar com Voip. Estes adaptadores permitem que você use seu telefone comum para fazer chamadas através da Internet. Com o ATA Voip, usar a telefonia digital não é (muito) diferente do que usar um serviço de telefonia regular, pois o adaptador ATA permite que seu serviço de telefonia Internet funcione como um telefone tradicional — por exemplo, você ouve o tom da discagem;

    • Telefones IP - O outro tipo de adaptador Voip conecta seu telefone diretamente ao seu cabo de alta velocidade, modem ADSL ou diretamente à sua rede. Este tipo de adaptador ATA Voip usa a entrada ethernet para acessar sua conexão de Internet, e opera por conta própria — nenhum software é requerido. Telefones IP Wi-Fi (Wireless Fidelity) estão disponíveis, permitindo que os assinantes possam fazer ligações Voip de qualquer ponto ativo Wi-Fi (tipo de redes locais sem fio). Este é o tipo mais conveniente de adaptador Voip, porque não requer nem que seu PC esteja sempre ligado — enquanto a conexão de alta velocidade está ativada, você terá acesso a seu telefone via IP;

    • Computador para computador - esta é certamente a maneira mais economica de usar o Voip. Você não precisa pagar nem pelas ligações de longa distância. Existem várias empresas oferecendo software grátis para uso voip, como por exemplo Skype. Tudo que você precisa é o software, um microfone, alto-falantes, uma placa de som (tudo que um computador já possui )e uma conexão com a internet, preferencialmente uma conexão rápida a cabo ou com modem DSL. Além de sua mensalidade normal do provedor de internet.

    Operadoras voip

    Existe varias operadoras de Voip. São elas que primeiramente recebem a sua chamada, em forma de dados, e a enviam para uma central telefônica convencional mais próxima do seu destinatário, por exemplo.

    Selecionar operadora de VoIP é uma escolha pessoal. Você deverá escolher aquela que estiver o mais perto possível das suas exigências de instalação, e de uso.

    Vantagens voIP

    Além de ser economicamente vantajosa comparada a telefonia tradicional, as maiores vantagens são:

    • Concorrência e o desenvolvimento do mercado das comunicações é tão rapido e alto, que causa benefícios diretos e significativos para os utilizadores, incluidos pacotes promocionais por causa da alta concorrencia;
    • Pode- se levar seu computador ou adaptador (ATA) para qualquer lugar sem que pague roaming (deslocamento);
    • Se o utilizador tiver um acesso de banda larga sempre disponível não precisa de ter uma linha telefónica.

    Desvantagens:

    • O serviço VoIP não funciona quando falha a energia elétrica e o prestador do serviço não fornece energia de socorro;
    • Não oferecem serviço de listas telefónicas, assim fica mais dificil identificar quando o numero é da mesma operadora;
    • Equipamentos para a utilização, como o adaptador ATA pode ser caro comparando com a telefonia tradiciona que não precisa de adaptador para fazer chamadas no telefone.

    10 de março de 2011

    Profissional de TI

    Os profissionais de TI não importa a área devem estar sempre seguindo as tendências e ter um certo nível de curiosidade, com o interesse constante pela descoberta. Isso pode acontecer tanto para incrementar o nível de segurança e evitar um novo tipo de ataque aos sistemas e programas, quanto para implementar uma nova forma para escrever um algoritmo: desta forma, a curiosidade transforma-se em conhecimento. Vale ressaltar que os profissionais também devem ter capacidade de concentração, para resolver problemas graves de forma rápida e precisa, e ter flexibilidade para adaptar-se a grandes transformações e mudanças. Deve estar sempre "antenado" e preparado para novos desafios, em constante aperfeiçoamento de suas habilidades e em busca de tantas novas que estão por vir.

    9 de março de 2011

    5 dicas para aumentar a proteção no e-mail

    Feche a janela de exposição


    O cenário de ameaças se move incrivelmente rápido esses dias com as novas ameaças nascendo a cada minuto. Procure uma solução de segurança de e-mail que ofereça, em tempo real, a classificação a fim de capturar as ameaças como eles acontecem. Em média, 26% estão protegidos de ameaças diárias usando ThreatSeeker inteligência (da Websense) antes das assinaturas de AV (antivírus) estarem disponíveis. No mês de maio deste ano, 204 mil casos de 81 ameaças únicas ameaças foram parados por ThreatSeeker antes AV.

    Não caia em golpes de engenharia social


    Habilmente envolvida golpes de engenharia social usa e-mails de phishing altamente personalizados e, recentemente, temos visto certa diversificação de engenharia social em spam malicioso. Os spammers têm abusado de grandes marcas para atrair possíveis vítimas a clicar em URLs nas mensagens. Em maio de 2010, aproximadamente 85% de todos os emails foram spam (Fonte - O Websense Security Labs) e nos últimos meses vimos atrações envolvendo Facebook, Twitter, iTunes, Amazon, Adobe, e até aplicações de trabalho. Junto com anexos maliciosos, umas das principais ameaças são links maliciosos incorporados no e-mail. Nossa análise mostra que apenas em maio, 93% do spam incluiu uma URL embutida. A maioria das soluções de e-mail não protege adequadamente contra os mesmos.

    Cuidado com o retorno do documento anexo


    Em 2010, e-mails - muitas vezes usando temas populares - ressurgiram como um meio fundamental para a divulgação e distribuição de arquivos como anexos Trojans na sequência de um surto no ano passado. Os pesquisadores também viram cada vez mais ataques sofisticados combinados que são difíceis de fechar, assim como roubar simples dados maliciosos de anexos e URLs.

    No mês passado, vimos a Zeus, uma ameaça sempre presente que utilizava o envio inteligente de uma nova campanha de e-mails. Esta campanha teve um grande cuidado em enganar as vítimas para baixar malware. Essas mensagens de Zeus continham um anexo em PDF, bem como um link para um arquivo executável malicioso na mensagem de email. Para tornar as mensagens mais críveis, eles foram feitos para olhar como e-mail enviado a partir de um diretor de segurança da sua empresa, que explicava que o Adobe Reader precisava ser atualizado.

    Unifique a sua segurança para parar ameaças convergentes


    Proteja-se contra as ameaças combinadas com uma solução de segurança de e-mail que também tem informações de segurança da Web e da tecnologia de segurança de dados para alcançar visibilidade incomparável tanto a ameaças existentes e emergentes. Scammers usam uma combinação de todas as três áreas - e-mail, web e roubo de dados - então faz sentido ter uma solução unificada de segurança, que tem todas as três áreas em consideração. A solução unificada combinada oferece um dos mais elevados níveis de proteção contra os riscos de segurança de e-mail de entrada e saída de e-mail.

    Mantenha a sua segurança em dia


    Devido à natureza dinâmica das ameaças, atualizações em tempo real são críticas. Uma das maneiras mais fáceis de gerenciar é optar por Segurança como um Serviço (SaaS). SaaS oferece o mais recente software e maior inteligência de ameaças e garante Web e serviços excepcionais de segurança de e-mail sem o custo e a complexidade do equipamento no local.

    SaaS muda toda a inspeção de segurança, aplicação e processos de gestão do seu local de negócios para centros de dados disponíveis a nível global "na nuvem", que lhe permite bloquear as ameaças de e-mail como spam, vírus e outros malwares antes que ele chegue à sua rede corporativa. Com esta infra-estrutura, serviços de segurança de e-mail podem ser implantados em todos os escritórios, grandes e pequenos, localizados em todo o mundo em minutos. As empresas podem obter todos os benefícios de segurança de conteúdo até agora, ao eliminar a distribuição, implantação e atualização permanente de hardware no local.


    8 de março de 2011

    7 dicas para evitar nervosismo e ansiedade na entrevista de emprego

    Balançar as pernas, mexer os braços exageradamente, tamborilar os dedos, arregalar os olhos, passar as mãos nos cabelos, roer unhas são gestos que denunciam nervosismo e ansiedade e prejudicam sua per...

    Balançar as pernas, mexer os braços exageradamente, tamborilar os dedos, arregalar os olhos, passar as mãos nos cabelos, roer unhas são gestos que denunciam nervosismo e ansiedade e prejudicam sua performance em uma entrevista de emprego. Mais que isso, são sinais de insegurança e refletem, assim, sua condição emocional. Podem, por essa razão, eliminar o candidato em um processo seletivo.

    "Ocorre, muitas vezes, de o candidato selecionado para vagas de emprego não ter tanto talento quanto o concorrente. O grande diferencial, nesse caso, é o quanto o entrevistador sente confiança ao conversar com ele", explica o consultor organizacional Eduardo Shinyashiki.

    "O esperado é que, mesmo diante da ansiedade, o candidato tenha autocontrole e equilíbrio. Caso isso não ocorra, será notado pela expressão corporal. Os gestos são reflexos do nosso estado emocional", atesta Stefania Giannoni, consultora e headhunter especialista no desenvolvimento de pessoas.

    Confira dicas dos consultores para evitar gestos inapropriados no cara a cara com o entrevistador:

    1. Controle a respiração


    A respiração profunda e suave massageia os órgãos e ativa o sistema circulatório dando a sensação de prazer e serenidade. Respiração curta e rápida, ao contrário, transmite medo, insegurança.

    2. Ative uma imagem mental positiva


    Este exercício é um recurso da neurociência que consiste em construir no cérebro a imagem de um fato que ainda está por acontecer. Dessa forma, antes da entrevista, o candidato já se imagina diante do selecionador e se submete às regras de etiqueta corporativa como se estivesse passando pela situação. É uma atividade de concentração, preparo. Diante do entrevistador a sensação será de déjà vú.

    3. Antes de falar, ouça


    Saiba o que o selecionador quer ouvir de você; responda ao que ele está perguntando. Na ânsia de falar o candidato pode transmitir conteúdos irrelevantes para o momento, afirmam consultores empresariais. O ideal é interagir com o entrevistador.

    4. Seja empático


    Quando assistimos a um filme em que o sofrimento da (s) personagem (ns) é constante emocionamo-nos. Isso ocorre porque a cena, mesmo fictícia, ativa em nosso cérebro as áreas responsáveis pela emoção. Cria-se uma empatia com as personalidades da tela. Na entrevista de emprego, do mesmo modo, perceba o movimento do entrevistador e acompanhe-o de forma parecida.

    5. Olhe nos olhos do entrevistador


    A sintonia com o olhar é fundamental; não desvie os olhos do entrevistador. Demonstre total atenção ao que ele diz. Faça-se presente.

    6. Comunique-se adequadamente


    A fala deve acompanhar o gestual e vice-versa. Fale de modo claro e ponderado. Tenha cautela: não queira passar o máximo de conteúdo em tempo inábil. Selecione as informações mais importantes. Transmita suas ideias de forma articulada.

    7. Prepare-se para a entrevista


    Simular uma entrevista de emprego com um parente ou amigo pode ser uma maneira eficaz de alcançar a excelência no contato com o selecionador. É importante conhecer ainda suas habilidades e competências e saber transmiti-las verbalmente.

    Cuidado com a robotização


    Preparo é fundamental, mas é preciso cautela para não deixar de ser você e encarnar um personagem, adverte a consultora Stefania Giannoni. Segundo ela, o candidato deve agir com naturalidade, ter postura firme e sentar-se adequadamente. "Alguns indícios como dilatação da pupila, suor e rubor das faces podem nos dar subsídios para saber se a pessoa está falando ou não a verdade. As pessoas não conseguem simular por muito tempo."

    Fonte: Empregos.com.br

    7 de março de 2011

    Guia de utilização da bateria de portátil

    Efeito de Memória (viciação)

    Em 1º lugar é necessário desfazer um mito que persiste na cabeça de muita gente.
    O efeito de memória, ou seja o viciar da bateria.

    No caso das baterias de lítio, esta regra não se aplica, portanto descarregar completamente e carregar a bateria apenas quando descarregada é completamente inútil e até prejudicial como se irá verificar abaixo.

    A bateria de lítio pode ser carregada qualquer que seja a sua carga, dado que isso não tem qualquer efeito negativo.

    Retirar ou não a bateria quando ligado à corrente

    Em seguida esclarece-se uma questão que muitos utilizadores dos portáteis têm:
    "Será que devo tirar ou não a bateria quando estou ligado a corrente?"
    A resposta é: SIM e NÃO, depende dos casos.

    Não prejudica ter a bateria com 100% de carga e estar ligado à corrente, pois a bateria assim que chega aos 100% deixa de receber energia e é feito um bypass directamente para o sistema de alimentação do portátil.

    Porém existe uma desvantagem em manter a bateria no portátil quando ligado à corrente, mas apenas, se esta estiver a sofreraquecimento gerado pelo hardware do portátil.


    Portanto:

    - Num uso normal do portátil sem aquecer em demasia (Processador e Disco Rígido na ordem dos 40~50ºC) deve manter-se a bateria no portátil;

    - Num uso intensivo que leva a um grande aquecimento (Jogos, p.e., temperaturas acima de 60ºC) deve retirar-se a bateria para que esta não sofra aquecimento indesejado;

    O calor, aliado ao facto de estar com 100% de carga, é o grande inimigo da bateria e não o cabo do transformador, como muitos pensam.

    Descargas da bateria


    Quanto às descargas da bateria, devem evitar-se as descargas completas (até o PC desligar sozinho, 0%) pois isto stressa muito a bateria e pode mesmo danificá-la.
    É preferível fazer descargas parciais, até níveis de capacidade restante de bateria na ordem dos 20~30%, e frequentes recargas a fazer um descarregamento e carregamento total.

    As baterias de portátil contêm um medidor de capacidade que permite saber com exactidão a quantidade de energia alojada. Porém, devido ao ciclo de cargas e descargas este sensor tende a ficar descalibrado com o tempo.

    Alguns portáteis incluem na BIOS ferramentas para recalibrar o sensor da bateria, o que não é mais do que uma descarga completa seguida de uma carga completa.
    Portanto para calibrar o medidor, deve ser feita, em cada cerca de 30 ciclos de descarga, uma descarga completa ininterrupta, seguida de uma carga completa ininterrupta.

    Um medidor descalibrado pode levar a que seja indicado um valor irreal da capacidade, quando na realidade essa capacidade é inferior. Nesta situação o computador pode desligar-se subitamente quando por exemplo ainda seja mostrada 10% de capacidade.


    Os ciclos de descarga (ou carga) consistem em utilizar toda a carga da bateria (100%), mas não necessariamente de uma só vez.
    Por exemplo, pode-se utilizar o equipamento durante algumas horas num dia, utilizando metade da sua autonomia, e depois recarregá-lo totalmente. Se se fizesse o mesmo no dia seguinte, tal seria contado como um ciclo de descarga, e não dois, pelo que pode levar vários dias até completar um ciclo.

    Como fazer uma calibração (descarga total)?

    O método mais correcto para fazer uma descarga total (100% até cerca de 3%) consiste no seguinte procedimento:

    1. Carregar a bateria totalmente até ao máximo da sua capacidade (100%);
    2. Deixar a bateria "repousar" no estado de totalmente carregada durante 2 horas ou mais. Pode usar o computador normalmente durante este período;
    3. Nas opções de energia do Painel de Controlo, configurar a hibernação automática para hibernar automaticamente aos 3% de capacidade;
    4. Deixar o computador descarregar, ininterruptamente, até hibernar sozinho. Pode usá-lo normalmente durante este período;
    5. Quando o computador desligar por completo, deixar está-lo no estado de hibernação por 5 horas ou mais;
    6. Ligue o computador à corrente para fazer um carregamento ininterrupto até ao máximo da sua capacidade (100%);
    Conservação prolongada

    No que toca à conservação por longos períodos da bateria, esta deve ser feita com a carga da mesma a cerca de 40% e num local o mais fresco e seco possível. Poderá recorrer-se a um frigorífico (0ºC – 10ºC), apenas se a bateria ficar hermeticamente fechada e isolada de qualquer humidade.
    É de frisar mais uma vez que o maior inimigo de uma bateria de lítio é o calor, por isso deixar o portátil ao sol no carro num dia de Verão com a bateria a 100% de carga é meio caminho para uma morte anunciada.

    Comprar uma bateria suplente

    Em relação à compra de uma bateria suplente, é recomendado que se faça apenas quando a bateria actual estiver a dar as últimas, caso contrário, o não aproveitamento de uma das baterias leva à sua degradação.
    Se for comprada uma bateria extra e não se usar durante muito tempo, deve usar-se o método acima.
    Além disso, aquando da compra de uma bateria deve-se ter em atenção a data em que foi fabricada.

    Vantagens em usar o BatteryCare

    O BatteryCare permite ter o controlo do número de ciclos de descarga, e quando estas chegam a 30 (ou outro valor configurável), notifica o utilizador que chegou a altura de fazer uma descarga total para efectuar a calibração do sensor. Assim é garantido que a bateria relata sempre o valor real da capacidade.

    Além disso, quando se está a usar a bateria existe a possibilidade de suspender funcionalidades que contribuem para um decréscimo da autonomia (apenas em Windows Vista e Seven):

    - Windows Aero, o tema que fornece efeitos visuais como a transparência de janelas, requer aceleração através da placa gráfica, o que obviamente vai contribuir para a diminuição da autonomia;

    - SuperFetch, ReadyBoost e SearchIndexer são três serviços do Windows Vista e Seven que, mesmo quando se está a usar a bateria, estão a utilizar bastante o disco rígido indexando ficheiros, e contribuem altamente para o consumo de energia e diminuição da autonomia. A pausa destes serviços não tem qualquer impacto negativo no desempenho do sistema.

    Estas funcionalidades são retomadas automaticamente assim que o portátil é ligado à corrente.

    Fonte:
    http://batterycare.net/guia.html

    6 de março de 2011

    A vida sem você: Internet.

    Hoje, depois de várias tentativas para conexão com a internet e a paciência para acessar o meu e-mail, porque a internet tava super devagar, diria eu que uma tartaruga estaria mais rápida do que ela hoje, me deparei me perguntando a mim mesmo... Como seria nossa vida sem a internet? Sem o computador?

    Tenho certeza que muitos diriam que seria um alívio, pois não teria mais pedófilos na internet, muito menos pornografia ou até mesmo as fraudes. Mas só lembramos das coisas ruins nessas horas, e esquecemos de nos lembrar das facilidades que a internet nos beneficia.

    Já pensou que os e-mails irão sumir, e sempre que você precisar escrever algo para alguém, você irá precisar escrever uma carta, colocar em um envelope, ir ao correio mais próximo de você, esperar na fila para comprar o selo e ser atendido pelo atendente do correio para concluir o envio da sua carta, claro que irá ter que esperar mais alguns dias para que sua carta chegue ate o destino, e ficar ansioso na espera da resposta. Deu canseira só de ler? Imagine se for para esperar! Não dá não!

    Quem é vendedor pela internet, iria estar na pindaíba, sem dinheiro ou possivelmente vendendo em comércio fixo gastando bem mais com aluguel do que com as propagandas que gastaria em seu site, e que as vantagens é que você está em rede internacional, não apenas na região de onde mora.

    Se hoje você tem um Smarthphone com internet, acesso ao banco, ao e-mail, ao orkut, facebook, esquece, você não irá mais acessar o seu e-mail pelo seu celular quando estiver em uma fila chata do banco,e muito menos acessar seu banco quando estiver de madrugada e não estiver agência aberta.

    Citei apenas alguns exemplos que no meu ver é uns dos pontos relevantes, mas imagine você, com suas necessidades, como seria. Se você acha que o seu dia-a-dia já é um corre-corre com as facilidades que a internet nos beneficia, imagine você sem ela.

    5 de março de 2011

    A tabela de preços do cibercrime

    Uma rede de mais de 50 lojas on-line que vende dados bancários roubados e outros servicos ilegais foi revelada esta semana pela empresa Panda Security. O “mercado negro do cibercrime” tem preços tabelados. Números de cartão de crédito, por exemplo, variam de US$ 2 a US$ 90, enquanto uma conta no PayPal pode chegar a US$ 1.500, dependendo da garantia do saldo.

    Os cibercriminosos oferecem também serviços completos de lavagem de dinheiro, cobrando comissões entre 10% e 40%. É possível ainda alugar falsas lojas on-line por US$ 3.500. Aluguel de computadores para envio de spam começa em US$ 15.

    O contato costuma ser feito por mensagem instantânea ou email. A divulgação dos serviços é feita em fóruns pouco conhecidos, mas alguns têm contas no FaceBook e Twitter.

    O anúncio serve de alerta. É sempre importante conhecer a loja onde se está comprando e conferir o endereço do navegador antes de digitar quaisquer dados, como nome, CPF, endereço e número do cartão de crédito. Além disso, nunca se deve responder a supostos emails de bancos, Receita ou lojas pedindo cadastramento de dados.

    Materia publicada no Jornal O Globo – 2/02/11

    4 de março de 2011

    As coisas mais perigosas que você pode fazer na internet

    A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões.

    Não apenas isso, também há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos que atrapalhem a sua estadia na internet.

    “Manter-me conectado”

    Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas quando isso é feito em computadores públicos, o perigo é grande.

    Desmarque esta opção para garantir sua segurança

    Computadores de lan houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.

    Métodos de proteção

    O modo mais básico para se proteger deste tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me loged in” (para sites em inglês).

    Outra opção bastante recomendada é apagar o histórico e os cookies do navegador.

    Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas.

    Não atualizar aplicativos

    Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais.

    Não atualizar é perigoso!

    Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis e não efetuá-las, consequentemente, pode prejudicar os computadores.

    Métodos de proteção

    É muito simples livrar-se deste tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados roubem suas informações ou danifiquem o seu sistema operacional.

    Mais atualização = mais segurança

    Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de buscar por atualizações, mantendo sempre o sistema com o máximo de segurança possível.

    Procurar “escapulidas” de famosos

    É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos, ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém” e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo.

    Procurar por material assim é bastante comum

    Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados.

    Métodos de proteção

    Não há uma dica mais certa do que: “Tome cuidado!”. 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links que mandam por email, muito menos em resultados de sites desconhecidos que são mostrados no Google.

    Melhor evitar problemas

    Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos.

    Baixar filmes e softwares ilegais

    Muitos veem na pirataria, uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas destas fontes oferecem os mesmos riscos que o caso anterior.

    Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.

    Pirataria é crime e pode danificar o computador

    Métodos de proteção

    Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.

    Procura por conteúdo adulto

    Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram desta enorme demanda por conteúdo adulto para criarem o império dos links maliciosos e das propagandas ilegais.

    Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.

    Isso acontece porque esta busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.


    Métodos de proteção

    Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando este tipo de recurso, é possível saber se as páginas oferecem riscos ou se são confiáveis, mas este não é o único modo de se proteger.

    Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando por links que ofereçam o menor risco possível.

    Jogos online e armadilhas escondidas

    Além dos riscos oferecidos pelos jogos piratas disponibilizados na internet, baixar jogos gratuitos também pode ser um problema. Isso porque alguns não são realmente gratuitos, mas são anunciados como tal para atrair usuários, sem falar que alguns instaladores podem conter vírus e outros arquivos parecidos.

    Cuidado com links

    Jogos de redes sociais (como o Facebook e Orkut) oferecem perigos diferentes. Permitindo que recursos extras sejam adquiridos por meio de compras com dinheiro real, muitos deixam brechas para que crackers criem anúncios falsos com promessas de produtos grátis em links maliciosos.

    Casos não faltam. Há algum tempo foram criados vários links maliciosos com a promessa de moedas verdes gratuitas para os jogadores do Colheita Feliz. Enviados por emails, o vírus comportava-se de maneira similar a outros também do Orkut (como os clássicos “Veja as fotos da festa, ficaram ótimas” e “Não acredito que ela fez isso. Kkkkk”) para se espalhar.

    Métodos de proteção

    Assim como a grande maioria das dicas dadas neste artigo, para evitar as contaminações neste tipo de caso é necessário não clicar sobre os links disponíveis nos websites. Dificilmente as empresas que desenvolvem jogos para redes sociais disponibilizam recursos gratuitos para seus usuários.

    Apague e não clique

    Em casos raros em que isso acontece, são emitidos avisos diretamente na interface do jogo, nunca são enviados emails ou recados para as páginas dos jogadores.

    Não cuidar da privacidade em redes sociais

    Facebook e Orkut permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir, altera as configurações para permitir que apenas amigos próximos possam ter acesso a estas imagens.

    É melhor fechar os cadeados

    O problema é que grande parte dos usuários não sabe realizar este tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, causando danos morais muito sérios às vítimas.

    Métodos de proteção

    Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos possam visualizar suas fotos e obter informações sobre seus interesses. Para o Orkut, basta acessar o menu de configurações e marcar todas as opções possíveis em “Apenas meus amigos”. Já no Facebook, o processo é um pouco mais complexo .

    Privacidade no Facebook

    Acessar redes Wi-Fi desconhecidas

    Precisando acessar seu email e seu modem 3G resolveu dar problemas? Verificou a lista de redes Wi-Fi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.

    Nem sempre é uma boa ideia

    Como tudo o que você digita passa pelo modem não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Nisso podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.

    Métodos de proteção

    Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.

    Melhor saber de onde vem o sinal

    Pergunte aos administradores do local qual a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados. Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.

    Mesma senha para tudo

    MSN, Orkut, email, Facebook e conta no Baixaki. Todos os seus perfis possuem a mesma senha de acesso? Se sim, você está correndo um grande risco. Caso você tenha uma senha roubada, o ladrão poderá acessar todas as suas informações de uma só vez, conseguindo invadir suas contas em qualquer local que você esteja cadastrado.

    Melhor evitar

    Métodos de proteção

    Um bom modo de se proteger é criando uma senha para cada serviço acessado, ou então uma para cada tipo de serviço. Redes sociais ganham um código, contas de email ganham outro e cadastros em jogos online, por exemplo, utilizam uma terceira senha.

    Criar uma senha mestra

    Clique para ganhar um iPad

    Parece brincadeira, mas ainda existem muitos banners falsos na internet. “Você é nosso visitante 1.000.000.000! Clique aqui e ganhe um iPad, um Playstation 3 e um Boeing. Infelizmente não é tão fácil assim ganhar um prêmio, por isso, tome muito cuidado com os links, muitos deles são apenas atalhos para sites maliciosos.

    Métodos de proteção

    Sabe aquela expressão: “Isso é bom demais para ser verdade!”? Bem, geralmente é mesmo. Por isso não clique em nada que prometa algo muito bom para qualquer pessoa. Essa é a única forma de livrar-se das pragas que podem tentar invadir seu computador em sites diversos ao redor do mundo virtual.

    Quando a esmola é demais...

    …..

    Estes são os principais erros que grande parte dos usuários cometem quando estão na internet. Sabemos que você já cometeu e, acredite, até mesmo a equipe do Baixaki já cometeu alguns deles. Você conhece mais algum erro frequente que os internautas cometem? Deixe um comentário para nos contar!

    Fonte: Baixaki

    3 de março de 2011

    Certificação, Por onde começar?

    Muitos profissionais Iniciantes ou até mesmo os que tem já um certo tempo de experiência em Tecnologia uma hora ou outra terão de se deparar com as Certificações. Neste artigo irei trazer informações para quem deseja tirar sua Certificação Microsoft, Linux e etc. O que é necessário, por onde começar e quais são as certificações atuai.. Este é um passo que todos os profissionais que desejam se manter no mercado ou que desejam uma carreira sólida em T.I. são obrigados a dar, sendo assim vamos começar:

    Introdução

    Antigamente as certificações não tinham o peso e a importância que tem hoje, o mercado realmente era menos concorrido e apenas com a faculdade, cursos técnicos ou específicos você poderia se dar bem em TI, mas com o crescimento do mercado, a competitividade também cresceu e a necessidade de diferenciais que destacassem profissionais capacitados dos demais se tornou cada vez mais necessária.

    Pós Graduação X Certificações

    Hoje em dia muito se discute a respeito desse tema, o que vale mais? Investir em Certificações e Treinamentos técnicos ou ingressar em um curso de pós graduação?
    Muitos ao saírem da faculdade, querendo iniciar no mercado ficam com essa dúvida, sobre qual caminho seguir. Darei algumas dicas que não são regras, mas pontos a serem analisados antes de iniciar a próxima etapa da sua carreira.
    Inicialmente um curso de pós-graduação teria peso para Cargos Gerenciais e Analistas Sênior, ou seja, um profissional que vai iniciar muitas vezes como Técnico em Informática mesmo tendo um curso de pós-graduação não teria experiência necessária para assumir um posto desse tipo e seu curso não receberia a importância que merece. Neste caso, se você não tem tempo de serviço na área e vai iniciar agora, o aconselhável é que você invista na aquisição de informações técnicas, em cursos e as famosas certificações. Os cursos de pós-graduação só são aconselháveis para quem já tem um tempo na área, até mesmo para aproveitar melhor o conteúdo desses cursos.

    Afinal, O que é uma certificação?

    Muitas pessoas e infelizmente profissionais de RH, que são o primeiro passo para você iniciar em uma empresa, não sabem o que significa o termo Certificação. Alguns pensam que se trata apenas daqueles certificados de conclusão de curso, mas o conceito vai além disso.
    Imagine que você fez um Curso de Windows Server, um Curso de Linux ou até mesmo leu algum Livro de Exchange, Red Hat e etc. Você recebeu informações de fontes que não são a própria empresa que desenvolveu o produto, e é aí que entram as certificações.
    A certificação vai dizer que não importa onde você estudou, a empresa que desenvolveu o produto no qual você é certificado diz “Ele conhece meu produto, sabe trabalhar com ele e eu reconheço isso oficialmente” Deu pra entender?

    Autoditata X Cursos

    Para que você possa tirar uma certificação, você deve analisar sua linha de aprendizagem. Todo profissional de informática tem e deve ter facilidade para aprender sozinho, o que nós não dispomos muitas vezes é tempo, pois a carreira suga muito do nosso tempo.
    Se você tem tempo disponível, o que muitas vezes é verdade quando se pretende iniciar na área ou quando está fora do mercado, tente estudar sozinho para as certificações iniciais.
    Mas se você não tem tempo e tem dinheiro disponível, não é vergonha alguma investir em treinamentos é até aconselhável!

    Por qual certificação começar?

    Isso vai muito da sua atual área de atuação, empresa que está trabalhando e carreira que você quer seguir mas vão aqui alguns links das principais, que são Certificações Microsoft, LPI Linux e CCNA.

    Microsoft

    Cisco

    LINUX – LPI

    Conclusão

    É isso aí pessoal, tirar certificação não é nada fácil, exige muito estudo e dedicação. Mas se você quer continuar sendo um profissional ”contratável, enveredar por este caminho é indispensável