Mostrando postagens com marcador utilidade. Mostrar todas as postagens
Mostrando postagens com marcador utilidade. Mostrar todas as postagens

Colchão Para Apaixonados

Por que Há Congestionamento?

Para transportar as mesmas 60 pessoas:

Saiba sobre os próximos Feriados!

Pra você que aguarda ansiosamente pelos próximos feriados!
Ótimo!


Clique na imagem acima ou no link abaixo!
http://www.vemnimimferiado.blogspot.com/

Biblioteca de PDF's Gigantesca!

Tá afim de procurar arquivos PDF sobre um assunto específico? Ou só quer pesquisar documentos sobre as mais absurdas besteiras?



Confira essa biblioteca enorme de arquivos, com uma consulta bastante veloz.

Microsoft Vai Oferecer Antivírus Gratuito!

A Microsoft lançará em julho de 2009 um antivírus gratuito que vai
substituir o serviço pago OneCare. Conhecido até o momento como “Morro”,
este produto visa atender a um enorme número de usuários do Windows que
simplesmente não instalam programas antivírus ou não os mantêm
atualizados. Com isso a Microsoft vai tentar evitar que falhas simples
possam ser exploradas por hackers. Quando estrear, o Morro sairá
pré-instalado de fábrica, junto com o Windows. O programa será compatível
com os sistemas operacionais Windows XP, Vista e Windows 7.

Mais informações aqui.

Proteja-se com USB Tester!

A queima de pen drives e outros dispositivos USB (e a consequente perda de
dados) é cada vez mais frequente, então, antes de plugar seu pen drive ou
qualquer dispositivo USB em um micro, teste a porta com o USB Tester. Este
gadget essencial acaba de ser lançado em nova versão com design moderno,
inovador e atraente.


É um ótimo presente de Natal ou brinde, pois tem
baixo custo, muita utilidade e uma bonita aparência. Obs: O preço de
lançamento é de apenas R$ 10,90 e a UtilNet está cadastrando revendas e
disponibilizando tabela de descontos progressivos conforme quantidade.

Site do fabricante: http://www.utilnet.com.br

Espalhe arquivos rapidamente!

Uma forma eficiente de disseminar seus arquivos é usar múltiplos sites de upload ao mesmo tempo. Isto evita transtornos pois no caso de um deles der problemas, você continuará dando suporte ao seu usuário, assim como o deixará liberado para escolher de onde prefere baixar seu download.

Alguns dos populares são Rapidshare, Badongo, Easy-share, Zshare, Megaupload, Depositfiles, Uploaded.to,Mediafire, Zippyshare, Sendspace, FileFactory e Imageshack.



Para não perder tempo usando cada um dos famosos sites de arquivamento, nada mais fácil do que usar os serviços destes sites a seguir:

O Upload Ground é o melhor, pois não tem propagandas e parece ter mais opções de sites.



Uma alternativa é o Rapidspread, que também possibilita o mesmo tipo de serviço.

As 15 habilidades essenciais que todo profissional de TI deve ter

Diante de um artigo chamado "75 habilidades que todo homem deve ter", o jornalista Richard Casselberry da InfoWorld achou que poderia ser mais exigente com ele mesmo. E nesse espírito, resolveu montar uma lista das habilidades que todo profissional de TI deveria ter.

1. Ser capaz de consertar pequenos problemas no PC. Isto vai de mapear a impressora na rede, fazer back up de arquivos ou configurar uma rede sem fio. Você não precisa ser especialista em tarefas super técnicas, mas, se você trabalha com TI, as pessoas esperam que você saiba fazer coisas básicas.

2. Trabalhar no help desk. Todos, do CIO ao arquiteto-sênior, precisam poder sentar e atender o telefone. Você será admirado pelos colegas de help desk e poderá ensiná-los mais sobre o processo.

3. Falar em público. Ao menos uma vez, você deveria fazer uma apresentação para seus pares. Pode ser um simples tutorial de cinco minutos, mas ser capaz de explicar algo e ficar confortável frente à uma platéia é uma habilidade que você precisa ter.

4. Treinar alguém. A melhor maneira de aprender é ensinando.

5. Escutar mais do que você fala. Muito raramente eu falo algo que não saiba, mas freqüentemente escuto alguém falando coisas e penso “Gostaria de saber disso há uma semana.”

6. Saber o básico sobre redes. Mesmo que você não seja um engenheiro de redes ou um técnico de help desk, você precisa entender como as redes funcionam e resolver problemas simples.

7. Saber o básico sobre administração de sistemas. Entenda sobre permissões de arquivos, níveis de acesso e porque as máquinas falam com os controladores de domínio.

8. Saber seguir uma trilha de rede. Todos em TI devem ser capazes de usar alguma ferramenta de captura de rede – ao menos saber como conseguir as informações que serão analisadas por um engenheiro de rede.

9. Saber a diferença entre latência e largura de banda. Latência é o tempo que um pacote leva para chegar ao seu destino; largura de banda é o máximo de dados que um link pode suportar. São assuntos relacionados, mas diferentes.

10. Fazer um script. Todo profissional de TI tem de saber executar um script para ter resultados rápidos. Isto não significa que você deve ser um programador.

11. Fazer back up. Antes de fazer qualquer coisa, para o seu próprio bem, faça o back up.

12. Testar os backups. Se você não tentou recuperar o back up, ele não está completo.

13. Documentar. Nenhum de nós quer ter que adivinhar o que você fez. Escreva e deixe guardado em um local onde todos possam encontrar. Mesmo se o que você fez for algo óbvio, documente.

14. Ter lido "The Cuckoo's Egg". Este é, provavelmente, o melhor livro de securança que já foi publicado. Não porque ele é muito técnico, mas exatamente por que ele não é.

15. Trabalhar a noite toda em um projeto em equipe. Ninguém gosta de fazer isso, mas é parte do trabalho de TI. Além disso, essa experiência constrói um bom nível de camaradagem.

Por CIO, EUA (e artigo da ComputerWorld).

Verifique a segurança do seu Pc com o Process Library!

Pesquisando sobre processos suspeitos encontrei um site interessante: o Process Library!


É uma ferramenta muito útil para verificar se um processo estranho rodando na sua máquina é um perigo em potencial. É possível ainda pesquisar sobre arquivos diversos como dll´s e outros, assim como informações de registro ou cookies.

O site tem certificados da Microsoft e traz também informações sobre spywares conhecidos. É ainda recomendado pelo Yahoo!, The Washington Post e PC Magazine.

Não é preciso dizer mais nada. Fica dada a recomendação!

Site oferece aula particular para gamers

O site Gamertrainer oferece um serviço interessante para gamers desesperados: treinamento em games - como aulas particulares - em forma de cursos, bastante útil principalmente durante as primeiras horas de jogo.

Segundo o site TechCrunch, a nova empresa oferece cada hora de treino particular por US$ 30 (ou menos se comprado em pacotes). As aulas são ministradas por jogadores com vasta experiência no game que está explicando.



Com seu lançamento a empresa oferece oito cursos diferentes: Battlefield: Bad Company; Call of Duty 4; Guitar Hero III e Rock Band; Halo 2 e 3; Madden NFL 09; Rainbow Six Vegas 1 e 2; Super Smash Bros. Brawl e World of Warcraft.

Apesar de incomum, a idéia pode decolar caso a empresa consiga a exposição necessária, acredita o TechCrunch, e pode ser interessante para a própria indústria, diminuindo a debandada de jogadores frustrados que abandonam novos títulos depois de algumas partidas fracassadas.

Acesse o Gamertrainer aqui.

Seu username determina quanto spam você receberá

Um estudo da universidade de Cambridge mostra que o volume de spam está relacionado ao nome dos usuários.

Após analisar um volume de 550 milhões de mensagens não solicitadas, os pesquisadores notaram que alguns nomes de usuários recebem mais spam que outros. Pessoas com e-mails iniciados em A, M ou S são os campeões em receber lixo eletrônico.

Na média, eles recebem 40% mais mensagens não solicitadas que outros usuários. Na outra ponta, quem tem e-mail iniciado com Q ou Z recebe, em média, 20% menos lixo eletrônico.

O estudo avalia que os spammers usam algoritmos baseados em nomes populares. Assim, se eles obtêm sucesso ao enviar um spam para armando@exemplo.com eles logo tentam armando@outroexemplo.com.

Assim, como há muitos nomes iniciados com A, M ou S isso explica o excesso de spam que Anas, Marias e Silvias recebem. Na outra ponta, como há poucos nomes iniciados com Q ou Z, usuários com e-mails do tipo quincas@exemplo ou zilda@exemplo recebem menos lixo.

Fonte: INFO

Empresas de TI tomam para si a tarefa de formar mão-de-obra

Preocupadas com a falta de mão-de-obra especializada em TI e com o desinteresse dos estudantes de nível médio pela área, algumas empresas nacionais resolveram tomar para si a tarefa de estimular estes jovens a seguir carreira.

Essa movimentação leva em conta a queda de 30% na procura pelos cursos de TI nos últimos cinco anos, segundo dados da Michael Page.

As empresas nacionais escolheram diversos modelos para estimular a formação. Em alguns casos, as iniciativas são dirigidas a universitários que já estejam em cursos relacionados à área. Em outros, o objetivo é estimular estudantes de nível médio a procurar estes curso em TI.



Um exemplo é a parceria mantida desde o início de 2007 entre o Resource, prestador de serviços de TI, e o Centro universitário Unisal, ambos de Americana (SP). Em conjunto com a Oracle, a empresa e a instituição de ensino fecharam parceria buscando melhorar a qualificação dos estudantes de graduação em TI da universidade.

“Somos a principal fábrica de software da Oracle. Com essa parceria, a dificuldade em se contratar profissionais qualificados será reduzida e estaremos com as portas abertas para os estudantes recém-formados”, afirma Gilmar Batistela, presidente do Resource.

Outro objetivo do acordo é contribuir para a redução do êxodo de jovens profissionais para outras cidades, como São Paulo. “Estamos decididos a investir fortemente na região e a concentrar as principais atividades de nossa fábrica de software em Americana”, garante Batistela. No ano passado, 54 alunos passaram pelos cursos e, para 2008, outros dois cursos que complementam os módulos oferecidos em 2007 estão programados.

Buscando profissionais na universidade
A Tivit é outra que aposta na parceria com instituições de ensino superior, só que com o objetivo de formar seus próprios profissionais.

Desde o ano passado, a companhia tem um acordo com a Universidade Anhanguera com descontos especiais aos funcionários da companhia. “Temos em nosso call center jovens com grande potencial, mas sem condições de fazer um curso superior. A parceria funciona como um incentivo e, ao mesmo tempo, faz com que nosso quadro ganhe em qualidade profissional”, explica Caio Silva, diretor de sistemas da empresa.

Atualmente, cerca de 350 colaboradores da companhia fazem curso superior na universidade Anhangüera por causa da parceria. A previsão é que, ao final deste ano, muitos deles tenham bagagem para participar de processos internos de seleção. “As primeiras turmas começaram em junho de 2007 e outras em janeiro de 2008”, lembra o executivo.

Olho já no Ensino médio
A DTS Consulting e a prefeitura de Santana do Parnaíba (SP) firmaram, em dezembro do ano passado, uma parceria com o objetivo de transformar jovens que recentemente concluíram o ensino médio em trainees da área de tecnologia.

Através do trabalho de análise psicológica, testes teóricos e práticos executados pela área de recursos humanos da empresa, foram selecionados 20 entre 70 alunos da rede pública, que participaram de um treinamento na DTS Consulting.

Muitos dos jovens não tinham nenhuma “familiaridade” com a área de tecnologia, mas se destacaram nos testes realizados pela equipe da DTS e durante 30 dias fizeram uma imersão no mundo das tecnologias mais utilizadas em grandes empresas.

Além de formação técnica, como linguagens de programação JCL e COBOL do básico ao avançado, foram ministradas matérias como “Teorias Comportamentais”, entre outras. O treinamento teve duração total foi de 232 horas. Dos 20 jovens que participaram do programa, doze iniciaram sua carreira profissional na DTS Consulting.

"Temos a pretensão de despertar o interesse desses jovens [de Santana do Parnaíba] em atuar na área de desenvolvimento de sistemas”, explica Patricia Muraro, diretora de marketing da DTS Consulting.

Por Fabio Barros, do COMPUTERWORLD

Entenda a lei para crimes de informática aprovada pelo Senado

O Senado aprovou na madrugada desta quinta-feira (10/07) o projeto de lei substitutivo proposto pelo senador Eduardo Azeredo (PSDB-MG) que tipifica e criminaliza diferentes tipos de ação criminosa em redes privadas ou públicas de computadores.

A nova lei tipifica e estabelece a punição para crimes eletrônicos como criação e a propagação de vírus, phishing, invasões de redes, acesso e divulgação indevida de dados e pedofilia.

O projeto propõe ainda que os provedores armazenem os dados de acessos dos seus usuários por 3 anos e estabelece a criação de equipes de combate ao cibercrime.

A lei será enviado à Câmara dos Deputados, onde deve passar pelas comissões de Ciência e Tecnologia, Educação e Constituição, Cidadania e Justiça, para então ser votado em plenário. Não poderão ser feitas novas modificações ao projeto.



Saiba quais são os principais pontos previstos na atual versão do projeto*:

Acesso não autorizado
Punição para o acesso, mediante violação de segurança, de redes de computadores, dispositivos de comunicação ou sistemas informatizados, protegidos por expressa restrição de acesso.
Na prática: pune invasões a sistemas
Pena: de um a três anos de reclusão e multa.

Transferência não autorizada
Torna ilegal obter ou transferir dados sem autorização do titular da rede, dispositivo ou sistema, protegidos por expressa restrição de acesso.
Na prática: pune quem invade o sistema e se apropria de dados
Pena: De um a três anos de reclusão e multa.

Divulgação ou uso indevido de dados pessoais
Penaliza a divulgação, uso ou comercialização de dados pessoais armazenados em um sistema contidas em sistema informatizado com fim diferente daquele para o qual as informações foram fornecidas.
Na prática: Pune quem tem acesso autorizado aos dados, mas os usa de forma inadequada ou publica sem autorização
Pena: Um a dois anos de prisão e multa.

Inserção ou difusão de código malicioso
Pune quem inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.
Na prática: pune quem cria e propaga vírus
Pena: Reclusão, um a três anos, e multa

Inserção ou difusão de código malicioso seguido de dano
Agrava a pena se do crime resultar destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado.
Na prática: aumenta a pena se o vírus causar dano ao sistema
Pena: Reclusão de dois a quatro anos e multa

Estelionato Eletrônico
Pune quem difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado.
Na prática: punem quem cria e propaga phishing - e-mails com fim de roubar dados do usuário
Pena: a mesma de quem pratica estelionato no mundo físico

Dano
Pune quem destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio.
Na prática: Pune quem danifica um bem eletrônico alheio - pichando um site, por exemplo.

Pedofilia
Passa punir quem recepta e armazena conteúdos de pornografia infantil e não apenas quem envia, como dizia a legislação anterior.
Pena: reclusão de um a três anos e multa

Armazenamento de dados por provedores
Os provedores de acesso a internet passam a ter que armazenar por 3 anos os dados origem, data hora e local dos acessos feitos por meio de suas redes.
Pena: Multa de 2 mil reais a 100 mil reais a cada requisição não atendida

*A interpretação resumida sobre o que significam os artigos na prática foi elaborada com base no parecer do advogado Renato Opice Blum.

Por Redação do IDG Now!