terça-feira, 21 de setembro de 2010

Dicas do Windows 7: como criar compartilhamento automático

Meu amigo Marcos Trujilho que atualmente trabalha na TIM me perguntou como compartilhar arquivos no Windows 7. Entendo que outros também possam ter a mesma dúvida e decidi publicar um tutorial passo a passo:

Windows 7 facilitou a criação de grupos domésticos de compartilhamento automático. Veja aqui como fazer isso e agilize sua vida.

Dentre as várias novidades do Windows 7 está a possibilidade de criação de grupos domésticos, conhecida como Homegroup. Essa ideia já existia em versões anteriores do Windows, mas agora se tornou muito mais simples.

Antigamente, para criar um grupo doméstico era necessário configurar uma rede doméstica e então cada computador precisaria ser configurado individualmente nessa rede, incluindo a seleção de quais pastas seriam ou não compartilhadas. Inclusive, para o compartilhamento de impressoras, era necessária a instalação e configuração em cada máquina.

Para uma residência com um computador de mesa e um laptop isso pode não parecer problema. Mas em um ambiente com mais computadores, fazer isso individualmente pode ser chato e demorado.
Por isso mesmo, no Windows 7 esse processo se tornou muito mais simples. A ideia é configurar somente uma rede, gerar uma senha aleatória e, quem quiser se comunicar por ela, só precisa encontrá-la através dos meios disponíveis (ou via cabo de dados ou rede sem fio, Wi-Fi) e digitar a senha. As configurações da rede serão compartilhadas por todos os computadores ligados a ela automaticamente, sem a necessidade fazê-lo individualmente. Porém, caso você queira alterar as configurações de um PC específico, isso também é possível.

Primeiro passo: criar uma rede doméstica

A primeira coisa a ser feita é criar a rede doméstica. É nela que é feito o compartilhamento automático. Para isso, abra o Painel de Controle e escolha “Rede Doméstica”.
Clique no botão “Criar um grupo doméstico”.

Após isso, será perguntado a você o que gostaria de compartilhar automaticamente na rede. As opções selecionadas aqui serão básicas para qualquer computador e todos esses itens serão automaticamente compartilhados pelasmáquinas ligadas ao grupo. Ou seja, se você só deseja criar um grupo para compartilhar fotos e imagens, por exemplo, só selecione essa opção.

Segundo passo: gerar a senha

Após selecionar as opções iniciais do grupo, o sistema gera automaticamente uma senha aleatória. Para se conectar ao grupo e compartilhar automaticamente os arquivos, o usuário precisa digitar corretamente essa senha, então anote-a e passe para os outros usuários.

Terceiro passo: configuração do grupo doméstico

A qualquer momento é possível alterar a configuração dos arquivos compartilhados em rede, indo à configuração da rede doméstica. Assim, você pode passar a compartilhar ou não qualquer tipo de arquivo. O sistema passa a reconhecer esses tipos de arquivos e a compartilhá-los automaticamente.

Quarto passo: alterar a senha do grupo doméstico

A senha gerada pelo sistema é aleatória e serve, principalmente, para proteger os usuários e membros do grupo contra invasões ou outras pessoas que queiram roubar informações dos arquivos compartilhados. Isso é extremamente útil em redes sem fio – wireless ou Wi-Fi – ou em prédios que usam uma rede para compartilhar internet.

Porém, para uma rede doméstica limitada a poucos computadores, uma senha complexa pode somente servir para complicar o acesso de novos membros. Por isso mesmo é possível alterar a senha nesse caso. Para isso, nas configurações da rede há a opção de alterar a senha do grupo.
A senha pode ser alterada por qualquer motivo, por isso mesmo o sistema permite gerar outras senhas aleatórias ou que você crie sua própria senha para o grupo. Lembre-se de que, ao fazer isso, todos os computadores conectados à rede devem estar ligados e ativos, pois ao ser modificada a senha, a nova precisa ser digitada em cada computador novamente.

Quinto passo: integrar novos membros ao grupo

Para adicionar novos computadores no grupo doméstico e permitir que eles compartilhem arquivos automaticamente, basta conectá-los à rede e ir ao Painel de Controle na seção de Redes Domésticas. Lá é possível ver todos os grupos domésticos ativos na rede. Selecione o seu e coloque a senha do grupo. Feito isso, o computador passa a compartilhar os arquivos configurados pelo grupo.

Último passo: Alguns detalhes

Vale lembrar que isso só funciona com computadores que rodem o Windows 7. Outros com Windows XP ou Vista poderão fazer parte da rede, mas não do grupo de compartilhamento automático. Estes ainda terão que ser configurados individualmente.

Qualquer versão do Windows 7 é capaz de fazer parte de um grupo, porém somente as versões Home Premium, Professional e Ultimate são capazes de criá-los. As Starter e Home Basic só podem ingressar em grupos. Além disso, grupos domésticos só podem ser criados em redes domésticas. Esse tipo de compartilhamento não funciona com redes corporativas.


Um forte abraço e até mais... espero que tenha sido útil.

segunda-feira, 20 de setembro de 2010

Revista elege Steve Jobs como "a pessoa mais poderosa do mundo da tecnologia"

Por Macworld/Reino Unido
Publicada em 17 de setembro de 2010 às 14h01
Atualizada em 17 de setembro de 2010 às 14h34

Ranking da publicação T3 também incluiu Eric Schmidt, do Google, Steve Ballmer, da Microsoft, e Mark Zuckerberg, do Facebook.

O CEO da Apple Steve Jobs foi o nome indicado como "a pessoa mais poderoso no mundo da tecnologia", em uma pesquisa anual feita pela revista T3. De acordo com o ranking, Jobs “incorpora a Apple, impulsionando a companhia como instigadora e primeiro gênio verdadeiro da idade do estilo de vida tecnológico”.

A lista Tech 100 da T3 é composta todo ano por um painel de grandes especialistas em tecnologia, incluindo jornalistas da BBC, Daily Telegraph, Evening Standard, Financial Times e The Times.

Confira abaixo o Top 10 da T3:

1) Steve Jobs (CEO – Apple)
2) Steve Ballmer (CEO – Microsoft)
3) Eric Schmidt, Larry Page & Sergey Brin (CEO & Co-fundadores, Google)
4) Terry Gou (Chairman & Presidente – Foxconn)
5) Paul Otellini (CEO – Intel)
6) Mark Zuckerberg (Fundador & CEO – Facebook)
7) Lee Yoon-Woo (CEO – Samsung Electronics)
8) Andy Rubin (Vice-Presidente, Engenheiro– Google)
9) Yong Nam (Vice Chairman & CEO – LG Electronics)
10) Satoru Iwata (Presidente & CEO, Nintendo)

sexta-feira, 17 de setembro de 2010

Exército brasileiro se prepara para ciberguerra

Por Ricardo Zeef Berezin, do IDG Now!
Publicada em 16 de setembro de 2010 às 20h30

Instituição fecha acordo com a Panda Security para defender sua infraestrutura digital de ataques virtuais com motivações políticas.

O Exército brasileiro e a Panda Security anunciaram na quinta-feira (16/9) um acordo de cooperação na área de segurança digital. A empresa fornecerá 37,5 mil licenças de seu software à instituição, além do treinamento necessário para o bom uso da solução, desenvolvida para o setor corporativo. A parceria tem duração de dois anos e custará 292 mil reais.

Segundo o general Antonino dos Santos Guerra Neto, comandante do Centro de Comunicação e Guerra Eletrônica do Exército (CCOMGEX), a instituição possui 60 mil computadores, distribuídos por todo o território nacional, e 12 centros telemáticos que sofrem, cada um, mais de cem tentativas de invasão por dia. Ele afirma que, por enquanto, os ataques não causaram prejuízos - no máximo, provocaram certas situações desconfortáveis que foram rapidamente solucionadas.

Ciberguerra
Com a parceria, o Exército quer, segundo o general, “proteger o existente e se preparar para uma situação crítica”. O existente seriam as pragas virtuais que atingem qualquer empresa de grande porte; ao falar de situação crítica, por outro lado, se refere a ciberguerra, algo que já ocorre, mas que deve se agravar nos próximos anos.

Ciberguerra é o termo utilizado para as batalhas no terreno da Internet, os ataques que Estados ou grupos poderiam organizar contra os sistemas de informação de outras nações. Considerando que quase todos os serviços nacionais são administrados digitalmente, ao derrubar a plataforma que os controla, é possível cortar as comunicações de um país, interferir em sua rede elétrica ou mesmo obter dados sensíveis e confidenciais.

Em 2008, por exemplo, nos conflitos entre Geórgia e Ossétia do Sul, a primeira acusou a Rússia de tal crime. Já em 2009, um relatório apontou que a China estaria usando a rede mundial de computadores para espionar os Estados Unidos, e, neste mesmo ano, a McAfee divulgou estudo que destaca a tendência de ataques virtuais com motivações políticas.

Guerra Neto sugeriu até que os países estão se armando para essa nova era em que os conflitos extrapolam os limites físicos - a guerra digital. Exibiriam, assim, as técnicas avançadas que dominam, a fim de inibir invasões a seus sistemas.


Contrato
No ano passado o Exército gastou 12 milhões de reais para proteger a sua rede. Neste novo contrato, de dois anos, esperava um custo de 20 milhões, mas foi surpreendido com a proposta da Panda Security: 292 mil reais por 37,5 mil licenças, valor 70 vezes menor que o esperado.

O diretor-executivo da empresa no Brasil, Eduardo D´Antona, explicou que a matriz espanhola insistiu que a unidade brasileira conseguisse o contrato, mas salienta que não houve dumping (vender serviço por preço abaixo de seu valor justo). “A diferença de preço entre o que foi oferecido por nós e o terceiro colocado na licitação foi de 10%”, afirmou.

A intenção da Panda com o contrato é aumentar sua presença tanto na rede governamental quanto nos computadores do setor corporativo, além de, com a parceria, adequar sua solução ao que o mercado brasileiro - o que mais cresce na América Latina - precisa.

De acordo com o CEO da Panda, Juan Santana, os laboratórios da companhia analisam 55 mil novas pragas virtuais por dia, sendo que Brasil é o quarto país que mais os produz e o primeiro nos que roubam dados bancários.

quinta-feira, 16 de setembro de 2010

Brasil começa a fabricar chips para smart card ainda em 2010

Componente será entregue pela HT Micron, primeira indústria nacional de semicondutores, que prepara investimentos de US$ 200 milhões.

Por Edileuza Soares, da Computerworld

A cidade de São Leopoldo (RS) receberá a primeira fábrica para produção de chips em larga escala do Brasil. Trata-se de uma iniciativa comandada pela HT Micron - joint venture entre a sul-coreana Hana Micron e a brasileira Altus Sistemas. As expectativas são de que a operação entre em funcionamento até o final de 2011, porém, a empresa pretende lançar o primeiro produto no mercado nacional nos próximos três a quatro meses, por meio de uma fabricante terceirizada.

Segundo o CEO da HT Micron, Ricardo Felizzola, o primeiro produto a ser fornecido para o mercado serão chips para smart cards, componentes que ainda não têm produção local. “Estamos imaginando a entrega desse produto entre dezembro deste ano e janeiro de 2011”, diz o executivo, que também atua como presidente do conselho diretor da Altus.

Para acelerar a produção, ele informa que a companhia está firmando um contrato de manufatura terceirizada com a Teicon, fábrica ligada à Altus. “Vamos começar a pré-operação nesse modelo, enquanto esperamos o processo industrial da HT Micron”, conta o executivo.

A nova fábrica atuará no encapsulamento e teste de semicondutores, que consiste na ligação dos circuitos internos dos componentes com outras conexões do produto. Enquanto que a produção e o design das wafers utilizadas pela HT Micron será responsabilidade do Centro Nacional em Tecnologia Eletrônica Avançada (Ceitec), implementado pelo Ministério de Ciência e Tecnologia.

Além de chips para smart cards, Felizzola informa que a fábrica brasileira de semicondutores vai produzir módulos de memória RAM para notebooks e PCs, memórias flash como cartões tipo USB e SD, smart cards, circuitos integrados para celulares, TV Digital, set top box, TV LCD e automação.

“Atualmente, quase 100% dos componentes que o Brasil consome são importados, motivo pelo qual estamos com déficit na balança comercial”, acrescenta Rosana Casais, diretora da HT Micron. Ela observa que o País até faz projetos de chips, mas a produção é realizada por manufaturas no exterior. Enquanto que, na área de encapsulamento, há uma operação pequena realizada pela Smart Modular Technologies.

Investimentos de US$ 200 milhões

A HT Micron é uma joint venture formada no final do ano passado entre a fabricante sul-coreana de semicondutores Hana Micron e a empresa brasileira Altus Sistemas, que desenvolve soluções de automação e controle de processos industriais. Ambos os sócios detêm 50% de participação acionária da nova fábrica, que exigirá um aporte de 200 milhões de dólares nos próximos cinco anos.


Para iniciar a implementação da HT Micron, os investidores aguardam um financiamento do Banco Nacional de Desenvolvimento Econômico e Social (BNDES). “Como somos uma empresa de capital misto, com sócios brasileiros e coreanos, estamos tendo que nos adaptar para fazer esse tipo de operação com o BNDES", relata o CEO.

A fábrica da HT Micro vai funcionar no Parque Tecnológico São Leopoldo (Tecnosinos) da Universidade do Vale do Rio dos Sinos (Unisinos), no Rio Grande do Sul. Segundo Felizzola, o local foi escolhido pela facilidade de encontrar mão de obra especializada e por questões logísticas.

quarta-feira, 15 de setembro de 2010

Como aumentar o alcance de sua rede wireless sem usar fios

Esta semana o Jorge Gomes (suporte TI Kimberly-Clark) me perguntou como aumentar o alcance da rede wireless da casa de um amigo seu, sem a necessidade de usar cabos. A resposta é ativar o acess point remoto como repetidor. Seguem algumas dicas como fazê-lo:
Repetidores wireless ampliam o alcance de sua rede sem a necessidade de usar cabos. Apenas coloque o repetidor entre seu access point primário e seu computador. Verifique a documentação do seu dispositivo para saber como configurá-lo. No caso do Linksys, segue passo a passo:

Este dispositivo oferece 4 modos de configuração. Mas você precisa ter cuidado porque não se pode simplesmente configurar o access point em qualquer modo sem primeiro checar se o mesmo é compatível. 

O Access Point primário precisa ser estar conectado em um equipamento de rede com cabo (roteador, switch, etc) e conectado à internet.
Segundo, como repetidor, agora você precisa notar que ele funciona apenas como repetidor junto com outro roteador wireless linksys do mesmo modelo (neste caso o modelo WRT54G).

Outras configurações, Cliente Access Point e como Wireless Bridge, este dispositivo poderá se comunicar apenas com outro Access Point Linksys do mesmo modelo e preferencialmente com a mesma versão de firmware também.

Nota Importante: Para trabalhar nos modos Cliente AP, Repetidor Wireless e modos Bridge, certifique-se que o SSID, o canal e as chaves de segurança são a mesma para todos os access points. WPA não funciona nos modos Cliente AP, Repetidor Wireless e Bridge (use WEP por exemplo). O endereço IP do dispositivo é 192.168.1.245.

MODO ACCESS POINT - Este modo permite clientes wireless se conectarem ao access point e faz o roteamento do tráfego entre o wireless e a interface cabeada (conectada no roteador wireless por cabo). Use este modo para criar um infraestrutura de rede wireless padrão. Este é o modo convencional do AP.

1. Pressione o botão de reset e quando o dispositivo tiver sido ligado, solte o botão e por último desconecte e reconecte o cabo de alimentação.

2. Se o endereço IP de seu roteador for 192.168.1.x, você precisa apenas conectar seu access point diretamente no roteador em através de seu computador abrir o Internet Explorer ou outro navegador. No campo de endereço digitar 192.168.1.245, use "admin" com senha sem nome de usuário.

3. Se você estiver configurando o dispositivo sem um roteador ou se o roteador possui um endereço IP local que não seja o 192.168.1.x, defina um endereço estático em seu computador para por exemplo: 192.168.1.25. Abra o navegador e acesse 192.168.1.245.

4. Por padrão, na página de setup o endereço IP está definido como estático. Deixe-o como está, ou se seu roteador possui configurações de rede diferentes (como 10.10.10.1), você precis mudar o endereço IP seguindo a faixa de endereços IP existente you (10.10.10.245). O default gateway deve ser o endereço IP de seu roteador. Salve as alterações. Agora clique na guia AP MODE, selecione on Access Point e save as alterações.

5. Clique agora em Wireless e configure as políticas de segurança (WIRELESS SECURITY ) e selecione o tipo de criptografia (WEP, WPA-Personal, WPA2-Personal, WPA2-mixed, WPA-enterprise, RADIUS). Tome notas do modo escolhido e salve as alterações. Desligue o access point e desconecte-o do computador. Volte as configurações IP originais de seu computador para as configurações automáticas. Conecte o access point ao seu roteador/switch e ligue-o. Ele já estará pronto para usar e testar.   Se tiver algum problema, tente desligar todos os dispositivos e religá-los novamente.
Repetidor Wireless - Para usar o access point nesse modo, entre entre com o endereço de wireless MAC do outro access point que você deseja repetir o sinal.

- Faça as mesmas configurações que realizou no AP original, mas mudo o mdo para  WIRELESS REPEATER e insira o WIRELESS MAC ADDRESS do outro roteador wireless no espaço em branco. Salve as alterações e teste.

Cliente AP - este modo permite que o dispositivo funcione como um cliente wireless. Você pode entrar o endereço Wireless MAC do outro AP ou usar o botão Site Survey para selecionar qual AP vc deseja conectar.

- Selecione o modo AP Client e pressione o botão Site Survey e pressione o botão Site Survey marcando com qual dispositivo você deseja se conectar, isso irá automaticamente copiar o endereço de Wireless MAC.

Wireless Bridge - Serve para criar uma conexão wireless entre duas ou mais redes sem fio. Este modo conecta duas redes distintas e separadas fisicamente, usando múltiplos access points. Clilentes Wireless não poderão se conectar no access point nesse modo. Entre como endereço wireless MAC do ap que você deseja se conectar. Faça isso nos dois dispositivos. Assim eles vão reconhecer um ao outro apenas, sem aceitar intrusos de qualquer outra rede ou clilentes.

Espero que este post o ajude e lhe seja útil!
Luciano Ferrari

Adaptado e traduzido de: Microsoft Tips page / Seoroot Blog

terça-feira, 14 de setembro de 2010

Os dez perfis de profissionais mais demandados em 2011

Levantamento da Computerworld detecta que 23% dos CIOs querem aumentar as equipes no próximo ano.

Por Computerworld US
14 de setembro de 2010 - 07h00

O Natal chegou mais cedo para a diretora de sistemas de informação da Health Alliance – prestadora de serviços de saúde que atua no mercado norte-americano –, Nicole Thompson. Graças à exigência da implementação do prontuário eletrônico, o orçamento de sua área para 2011 prevê a contratação de 11 novos funcionários de TI.

Uma pesquisa global realizada pela Computerworld, entre junho e julho de 2010, detectou que, assim como Nicole, 23% dos CIOs pretendem incrementar suas equipes nos próximos 12 meses. Em contrapartida, 22% querem reduzir o número de profissionais e a maioria (55%) pretende manter o atual quadro de funcionários.

“As empresas voltaram a falar em contratação”, avalia o diretor-executivo do segmento de TI da consultoria em recrutamento Robert Half, Dave Willmer. “Organizações que cortaram equipes ou congelaram vagas estão percebendo que precisam de novos funcionários para melhorar os sistemas e se preparar para um potencial crescimento dos negócios”, complementa.

A seguir, acompanhe as dez áreas que mais demandarão profissionais de TI em 2011, de acordo com o estudo da Computerworld.

1. Programação e desenvolvimento de aplicação
Entre as empresas que pretendem contratar, cerca de 47% estão em busca de pessoas com experiência em programação ou desenvolvimento de aplicações. Na mesma linha, um estudo da empresa de recrutamento Monster.com mostra que 75% das vagas em aberto na área de TI demandam profissionais com experiência em aplicação.

Para o CEO e principal executivo de pesquisas da consultoria em TI Foote Partners, David Foote, essa demanda reflete a necessidade das empresas se reposicionarem no mercado e utilizarem a tecnologia para aumentar negócios.

2. Gestão de projetos
A vice-presidente de TI do banco Comerica, Kathleen Kay, colocou a contratação de gestores de projetos na lista das prioridades para 2011. Com 140 iniciativas de TI programadas para o próximo ano, ela informa que precisará de pessoas com conhecimento nas áreas de internet, mobilidade, gestão de soluções financeiras e administrar aplicativos legados.

Kathleen ressalta, no entanto, que a contratação de profissionais será acompanhada por uma política agressiva para retenção dos atuais talentos de TI. “Acreditamos que o sucesso depende do investimento no conhecimento das pessoas”, complementa a executiva.

A capacidade em gerenciar projetos aparece como uma característica desejada por 43% das empresas que responderam à pesquisa da Computeworld e que planejam realizar novas contratações em TI.

3. Help desk/suporte técnico
Só 20% dos usuários da Microsoft migraram para o Windows 7 até julho de 2010. “Isso significa que existe espaço para que 80% realizem essa mudança. E não é uma questão de escolha”, avalia o diretor da Robert Half, Dave Willmer. Por conta disso, existe uma espectativa de que profissionais especializados em help desk e suporte técnico sejam altamente demandados em 2011.

Outra questão que justifica o fato de que 42% das corporações que responderam ao estudo da Computerworld buscam profissionais com esse perfil é que muitos segmentos, como o caso de saúde, precisam se adequar a novas regras, o que exigirá mudanças nos sistemas.

4. Rede
O conhecimento em networking (rede) será uma exigência para 38% das empresas que planejam realizar contratações em 2011. E esse perfil representa a principal demanda para 1,4 mil CIOs consultados em uma pesquisa da consultoria em recrutamento Robert Half.

“Isso está muito ligado à tendência de virtualização”, justifica Willmer, da Robert Half. Para ele, existe um número crescente de empresas que buscam suprir a lacuna por profissionais capacitados a fazer a migração para ambientes virtuais.

5. Segurança
“Segurança é a única área na qual não houve uma desaceleração na demanda por profissionais capacitados, mesmo durante a recente crise”, analisa David Foote, da Foote Partners. Para ele, esse cenário tem sido motivado pelo próprio cenário de mercado, que exige das empresas um maior controle das vulnerabilidades e da privacidade.

Entre os itens mais demandados nos profissionais do setor estão a capacidade para gerenciar e identificar acessos, vulnerabilidades e ameaças. Ao mesmo tempo, existe uma busca por pessoas que conheçam criptografia, prevenção da perda de dados, análise de incidentes, governança, adequação regulatória e auditoria.

6 – Data Center
Dentre os pesquisados que contratarão profissionais no próximo ano, 21% responderam que conhecimento em data center, incluindo experiência com armazenamento, será a principal demanda.

De acordo com a CIO do SAS Institute, Suzanne Gordon, além de armazenamento, as empresas exigem que os profissionais tenham habilidade para analisar o ambiente, com o intuito de verificar o impacto dos investimentos e fazer ajustes no data center. "Inclusive, para garantir que o dinheiro gasto em backup e em segurança está adequado", completa Suzanne.

7 – Web 2.0
Profissionais de TI com a habilidade para lidar com ambientes colaborativos na internet serão procurados por 17% das empresas que responderam à pesquisa da Computerworld. O domínio de linguagens como Adobe Flex, JavaScript, Adobe Flash, AJAX e JavaScript Object Notation será um diferencial para atuar no setor.

Na indústria de serviços financeiros, por exemplo, o espaço para produtos ligados à Web 2.0 e mobilidade é gigantesco, de acordo com a vice-presidente de TI do banco Comerica. “Temos muitos projetos em andamento nessas áreas”, avisa Kathleen Kay.

8 – Telecomunicações
A Palmetto Health, empresa de saúde sediada na Carolina do Sul (Estados Unidos) quer contratar pessoas com habilidades em comunicações unificadas, assim como 16% dos pesquisados pela Computerworld.

A corporação procura profissionais para projetar infraestrutura e integrar diversas ferramentas de comunicação, incluindo aplicativos de mensagens instantâneas, telefones IP e acesso remoto.

Para a CIO da companhia, Michelle Edwards, hospitais têm uma demanda urgente por esse tipo de infraestrutura como diferencial para melhorar o atendimento. “Precisamos contratar gente que nos ajude nisso, além de compreender as questões de segurança envolvidas”, detalha.

9 – Business Intelligence
Com a proliferação de dados e o departamento de TI preocupado em encontrar novas maneiras para aumentar a lucratividade, as habilidades em business intelligence continuarão a ser muito procuradas em 2011, de acordo com 11% dos pesquisados.

A Palmetto Health está usando um sistema de registro eletrônico de saúde e a equipe incorporou uma cultura de inserir informações nesse ambiente, de acordo com Edwards. “Agora, temos o dever de realizar um trabalho melhor ao lidar com as informações que estamos coletando e compartilhá-la por meio de redes colaborativas que abranjam toda a companhia”, acrescenta a CIO.

10 – Arquitetura de colaboração
A empresa de alimentos Campbell Soup coloca a arquitetura de colaboração no alto da lista de principais habilidades demandadas por sua equipe de TI. De acordo com a diretora sênior da área, Donna Braunschweig, a organização procura constantemente por pessoas que ajudem a melhorar experiência do usuário final ao integrar portais, Web e áudio, com o intuito de facilitar a colaboração em toda a companhia.

A Campbell é usuária de diversas ferramentas de colaboração hospedadas em provedores de serviço, mas mesmo assim a companhia precisa de funcionários que possam gerenciar fornecedores e entender a tecnologia, relata Braunschweig.

segunda-feira, 13 de setembro de 2010

Profissional recebe US$ 15,3 mil por denunciar pirataria em empresa

Segundo a BSA, o uso de informantes tem sido um aliado na batalha pelo uso adequado do software pelas empresas.


Technoworld
Publicada em 06 de setembro de 2010 às 17h51

A indústria tem buscado alternativas para coibir o uso inadequado do software pelas empresas. A BSA (Business Software Alliance), por exemplo, anunciou o pagamento recente de 10 mil libras esterlinas, o equivalente a 15,3 mil dólares, como recompensa para um funcionário que denunciou a empresa em que trabalhava por usar softwares piratas.

“Eu sabia que a BSA oferecia recompensas financeiras, mas nunca esperei essa quantia de dinheiro”, informou o profissional beneficiado. “Isso é, definitivamente, uma motivação a mais para outras pessoas como eu, que se sentem frustradas por uma gestão que acredita no fazer mais com menos”, acrescentou.

A BSA, por sua vez, divulgou que esse tipo de denúncia é fundamental para que consiga fazer uma investigação adequada do uso indevido de software. Na última semana, a entidade informou que autuou cerca de mil empresas na região da Europa, África e Oriente Médio.

Sobre o uso de recompensas para informantes, a BSA informa que uma pesquisa descobriu que 68% dos funcionários estariam dispostos a denunciar seus empregadores por problemas éticos e 16% o fariam isso por dinheiro.



(John E Dunn)

quarta-feira, 8 de setembro de 2010

Ubuntu ajuda a recuperar arquivos

Por Eric Costa
6 de setembro de 2010

Se o Windows (ou outro sistema) não dá partida e seus arquivos estão na partição do sistema, o Ubuntu pode resgatá-los. Dê o boot pelo CD de instalação, escolhendo a opção Testar o Ubuntu Sem Qualquer Mudança No Seu Computador. Depois, abra o menu Locais. Surgem todas as partições dos discos rígidos. Clique em cada uma para que o Ubuntu a leia. Daí, é só copiar os arquivos para um pen drive ou HD externo. Se o arquivo foi apagado, é possível tentar recuperá-lo. Para isso, acesse Aplicativos > Acessórios > Terminal. Rode o comando sudo fdisk –l. Verifique qual disco contém o Windows e rode o comando sudo ntfsundelete /dev/sdb1 (substituindo sdb1 pelo HD com os dados apagados). Serão listados os arquivos e as pastas recuperáveis. Então, rode o comando sudo ntfsundelete /dev/sdb1 –u –m arq, substituindo arq pelo item a ser recuperado.

segunda-feira, 6 de setembro de 2010

Entidade cria certificação profissional em cloud computing

Para obter o certificado, voltado a especialistas em segurança, os interessados devem realizar um teste online, que custa US$ 195, até o final de 2010.

Por Network World/EUA
03 de setembro de 2010 - 16h49

A CSA (Cloud Security Alliance) – entidade que promove as melhores práticas em cloud computing (computação em nuvem) – acaba de criar uma certificação específica para profissionais especializados em segurança na nuvem.

O certificado, batizado de Certificate of Cloud Security Knowledge (CCSK), tem foco em especialistas na segurança virtual de tecnologia da informação. Para tanto, reúne especificiações de dois principais documentos: o "Security Guidance for Critical Areas of Focus in Cloud Computing, V2.1" e o "Cloud Computing: Benefits, Risks and Recommendations for Information Security".

O conteúdo, que abrange 13 principais tópicos relacionados ao tema, serve também como base para um teste online, exigido para todos os profissionais que queiram obter a certificação.

O exame custa 295 dólares, mas a CSA divulgou um preço especial, de 195 dólares, até o final de 2010.

Clique aqui para visualizar o conteúdo da certificação e o processo para o teste online.

sexta-feira, 3 de setembro de 2010

Anatel planeja o Bolsa Telefone

Projeto pretende levar serviço de telefonia fixa para as famílias já beneficiadas pelo "Bolsa Família"
Quinta-feira, 02 de setembro de 2010 às 18h51

Depois do Bolsa Família agora é a vez do "Bolsa Telefone". O programa de telefonia fixa vinculado ao do atual governo tem como meta levar o serviço para as 13 milhões de familias já beneficiadas pela transferência de renda. De acordo com a Anatel (Agência Nacional de Telecomunicações), a ideia é reformular o atual AICE (Acesso Individual Classe Especial), serviço pré-pago para os usuários de baixa renda que hoje custa cerca de R$ 25,00.

Embora o preço sugerido para as mensalidades seja de até R$15, o valor final só saíra daqui algumas semanas, quando a Anatel liberar um regulamento específico que deverá ser colocado em consulta pública por 20 dias. Após esse período, a proposta será encaminhada para o Ministério das Comunicações e à Casa Civil.

O projeto prevê que o desconto tarifário seja bancado pelas próprias operadoras. De acordo com o jornal Folha de S. Paulo, isso tem causado insatisfação entre as teles que preferem que o valor seja retirado do Fundo de Universalização dos Serviço de Telecomunicações, e não de parte de seus lucros.