Você está na página 1de 40

Distribuio gratuita Portugal | Brasil

www.meiobyte.net

Edio n. 2 Maio 2010

A SofiSticAo doS BAnker trojAn AprendA A mAnter A informAo SegurA migrAo do SiStemA operAcionAl

Tendncias no Sculo XXI

Web 2.0 e o poder do markeTIng vIral

EDITORIAL

A era do virtual, para o bem e para o mal!


Aps uma primeira edio de sucesso, conquistados j alguns leitores e movidos pelo voto de confiana que estes nos tm depositado, chegamos agora MB N2, desta feita, com um layout grfico renovado. Mais um passo foi dado, de novo, graas dedicao de toda a equipa da revista e colaborao (cada vez maior) de pessoas que nos tm enviado artigos com o intuito de partilhar experincias e conhecimento aos mais diversos nveis. A todos, reforamos, muito obrigado pelo contributo! Na edio deste ms trataremos questes como o conceito de Web 2.0 e as potencialidades do Marketing Viral. Ser que a Web 2.0 apenas puro marketing? Que tipo de alteraes trouxe ela, na realidade, ao nvel da estrutura de rede? Sendo ou no uma jogada estratgica, uma coisa certa, o mundo virtual evoluiu nos ltimos anos e est mais interactivo do que nunca. Cientes desta realidade e perante um universo de possibilidades cibernticas, as empresas redefiniram tcticas de mercado e entraram no universo da Web com o objectivo de se aproximarem do seu pblico-alvo e de o envolver cada vez mais. Nasceu assim o Marketing Viral, uma estratgia que tira partido dos fluxos contnuos, permanentes e contagiosos da comunicao online, como se de uma epidemia se tratasse. Falamos, pois, de um vrus que benigno, que no destri, contrariamente aos malwares que circulam pela rede e que se revestem das piores intenes possveis, tais como os Banker Trojan e o Cibercrime que est por detrs. Um modelo de negcio organizado na Net, em que os criminosos se apoderam dos dados bancrios dos utilizadores, para posteriormente os venderem a terceiros. Cada vez mais sofisticados e complexos, estes crimes dificultam a vida das autoridades legais e expem continuamente os utilizadores menos precavidos. No ser fcil para o utilizador comum aperceber-se desta exposio ao perigo, no entanto, h regras que podemos aplicar no nosso quotidiano que nos permitem minimizar a violabilidade dos dados. No artigo sobre Segurana da Informao damos-lhe alguns conselhos que poder adoptar tanto no trabalho como em casa, e que o ajudaro na salvaguarda do seu patrimnio.

Ao longo das prximas pginas ensinaremos ainda alguns truques para que consiga uma boa fotografia, daremos alguns conselhos sobre a abordagem a mercados internacionais e explicar-lhe-emos a utilizao de um software que possibilita o armazenamento e a sincronizao de ficheiros. Tudo isto e muito mais no mundo digital da revista Meio Byte! Ana Silva [Editora] Alecsander Pereira [Director/Geral]

02

FICHA TCNICA

SUMRIO

Director-Geral Alecsander Pereira administracao@meiobyte.net Editora / Directora de Comunicao Ana Silva editor@meiobyte.net Directora Administrativa Mrcia Gomes adm@meiobyte.net Coordenadora de Comunicao L. Amaral editor@meiobyte.net Fotografia Lus Graa fotografia@meiobyte.net Design e Paginao Elisabete Oliveira design@meiobyte.net Progrmador Web Filipe Murteira web@meiobyte.net Colabradores deste nmero Alecsander Pereira, Ana Silva, Anderson Marcelino Pereira, Antnio Paraso, Bruno Rocha, Eva Mendes, L. Amaral, Lus Graa, Marco Vieira, Pedro Henrique, Rodrigo Andrade de Arajo, Rui Lopes, Thiago Medeiros Traduo e Reviso Ana Silva Tecnologias Alecsander Pereira
Periocidade: Mensal Revista de distribuio gratuita A responsabilidade dos artigos dos seus autores. A direco da revista responsabiliza-se pelos artigos sem assinatura. probida a reproduo total ou parcial de textos, fotografias ou ilustraes da revista Meio Byte para qualquer fim, mesmo comerciais, sem autorizao expressa do Administrador ou do Editor.

DESTAQUE WEB 2.0 Internet colaborativa, uma tendncia deste sculo Mas, afinal, o que a web 2.0? MARKETING VIRAL Marketing Viral a nova tendncia no univero da Web Tambm h vrus benignos a circular pela rede BYTES do MS COMuNICAO E TECNOLOGIA Second Life A comunicao no mundo virtual FOTOGRAFIA DIGITAL O que faz uma boa fotografia? INTERNACIONALIzAO Organize-se para trabalhar l fora FORMAO Quer ser formador? 5 regras essenciais MERCADO DE TRABALHO Choque cultural e geracional no mercado de trabalho ACTUALIDADES ByTE NOTCIA DICA DO MS SOFTWARE HARDWARE ESPECIAL MEIO BYTE A sofisticao dos Banker Trojans Crime organizado TECNOLOGIAS SISTEMA OPERACIONAL Migrao do sistema operacional Skyfire 2.0 para Android INTERNET IP6 a nova gerao do protocolo Internet MEIO DE NAVEGAO LINKS DO MS CRNICA CONVERSA DO MS ITL Manager, nunca desista dos seus sonhos! UM BYTE SEGURO SEGuRANA Mantenha a infromao segura

4-6

7-9

10 11 - 12 13 - 15 16 - 17 18 - 19 20 21 22 - 23 24 25 - 26 27

28 - 29 30 31 32

33 - 35

36 - 38

03

(( DESTAQUE ))
WEB 2.0

L. Amaral
Mestre em Comunicao e WebPublisher com experincia de 15 anos no desenvlvimento e gesto de sites

internet colaborativa, uma tendncia deste sculo

Mas, afinal, o que a Web 2.0?


Web 2.0 uma expresso que j se tornou usual quando o assunto internet. Ainda que no se possa dizer que seja um termo popular entre o pblico leigo, certamente j foi ouvido por aqueles que, de alguma forma, utilizam a internet no seu dia a dia profissional. Entretanto, a expresso ainda parece deixar dvidas sobre o seu significado, existindo mesmo aqueles que acreditam que o termo no esteja associado a qualquer mudana efectiva ocorrida na grande rede. De facto, Web 2.0 um termo algo controverso. Engenheiros de sistemas poderiam dizer que apenas uma jogada de marketing, alegando que no houve qualquer mudana estrutural na arquitetura da rede. Por sua vez, programadores poderiam associar o termo tecnologia Ajax, interface que optimiza o acesso ao banco de dados e construo de pginas dinmicas. Em relao comunicao na rede, entretanto, a Web 2.0 de facto representa uma mudana de paradigma em relao aos contedos produzidos na internet. A expresso foi utilizada pela primeira vez numa conferncia de brainstorming entre as empresas OReilly e MediaLive International. Discutindo sobre o estouro da bolha das empresas ponto-com, que ocorreu em 2001, o vice-diretor da OReilly percebeu que as empresas que haviam sobrevivido ao colapso no se tornavam apenas cada vez mais importantes, como apresentavam vrias caractersticas em comum.

FOTO: SXC.HU

04

A caracterstica mais marcante das empresas e sites Web 2.0 o facto de aproveitarem de maneira efectiva a caracterstica mais significativa da internet: a interactividade. Apesar de ser uma caracterstica presente na rede desde as suas origens, apenas neste incio de sculo foi aproveitada de forma significativa. Neste sentido, pode-se observar algumas caractersticas e tendncias comuns neste grupo que faz parte da segunda gerao da web. A Web como Plataforma significa uma mudana em relao utilizao dos softwares e suas apropriaes pelos usurios. Na gerao 2.0, a prpria web funciona como plataforma e os softwares podem ser acedidos a partir do navegador. O tradicional webmail foi apenas um dos usos propiciados por este novo paradigma. Hoje possvel compor textos, editar imagens e v-

(( DESTAQUE ))
WEB 2.0

deos, e construir sites sem ser necessrio instalar qualquer tipo de programa. Com isso, a preocupao com licenas e verses deixa de existir, alm de permitir o acesso ao software de qualquer computador e no apenas daquele em que o software foi instalado. Outra caracterstica da Web 2.0 que aproveita a interactividade, a Arquitetura da Participao direciona-se ao hardware. Neste caso, no so os programas que esto disponveis para acesso na rede, mas a prpria estrutura de compartilhamento de dados. Nesta nova arquitetura, os computadores dos usurios passam a actuar como servidores, oferecendo contedo e optimizando o acesso s informaes. Programas de compartilhamento de arquivo P2P - como emule e bitorrent - utilizam a mquina do usurio para hospedar e compartilhar contedo. Desta forma, o acesso rede descentralizado e o nmero de mquinas que oferecem a informao multiplicado. Assim o servio torna-se melhor quanto mais pessoas o utilizam. A caracterstica mais visvel da Web 2.0 no que diz respeito utilizao efectiva da interactividade, pode ser vista no que se conhece como publicao colaborativa. Actualmente, possvel perceber atravs da multiplicao de blogs e

05

(( DESTAQUE ))
WEB 2.0

sites pessoais, que a produo e publicao de contedo na rede se tornou bastante facilitada. No apenas porque empresas diversas oferecem ferramentas que facilitam a produo e gesto de contedo (blogs e CMS), mas tambm porque grandes sites corporativos abrem espao nos seus servidores para a publicao de contedo dos usurios. Esse aproveitamento da interactividade na rede um facto marcante para as empresas que querem sobreviver na segunda gerao da internet. No apenas as empresas ligadas rea de informtica, mas as de qualquer outro ramo de actividade que queiram ter uma presena forte na rede, devem aproveitar o apelo que a interactividade proporciona. O modelo de comunicao unilateral, a que nos habituamos com os media tradicionais, no tem vida longa na rede. Mesmo os sites de servios percebem a importncia da participao do usurio como forma de agregar valor, como o caso dos sites de vendas online que permitem ao usurio relatar as suas experincias e avaliar os produtos que adquirem. Em relao publicao efetiva de contedo, as grandes empresas de comunicao na rede - jornais e portais online - j contam com sees especficas para publicao de notcias do usurio, no formato conhecido como jornalismo cidado ou jornalismo aberto. Esta uma tendncia que s se intensifica com a gerao de softwares voltados a incrementar esta experi-

ncia interactiva do usurio. Actualmente, fcil encontrar na rede aplicativos gratuitos e interactivos direcionados aos mais diversos fins. Qualquer usurio que tenha algum conhecimento e interesse, pode criar a sua prpria comunidade na rede, alm de poder produzir blogs, sites e compartilhar as suas notcias, vdeos e fotos. Aplicativos como Ning, Blogger, Wordpress, Joomla, Youtube, FlickR, so apenas alguns dos poucos exemplos mais populares. A democratizao da produo e compartilhamento de contedo j realidade na rede e essa tendncia abre portas diversas para o profissional de comunicao social, que deve estar preparado para actuar de forma efectiva e dinmica neste novo contexto. WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0

06

(( DESTAQUE ))
Ana Silva
Licenciada em Jornalismo e Psgraduada em Comunicao e Marca
MARKETING VIRAL

marketing Viral a nova tendncia no universo da Web

TaMbM h vrus benignos a circular pela rede!


consubstanciam na satisfao das necessidades Pode parecer partida ofensivo, mas o conceito destes ltimos, inegvel o poder disseminador de Marketing Viral tem mais a ver com o enore contagioso das mensagens que circulam pela me poder de disseminao de uma dada menWeb, exponencial velocidade sagem, do que propriamente de uma fraco de segundos. com o efeito nefasto que essa claro que nem todas as estratpropagao pode gerar nos gias de marketing tm o poder seus receptores. Na verdade, o de se tornar virais. Para isso termo utilizado por comparanecessrio reunir um conjunto o aos efeitos epidmicos de de elementos que componham uma doena que se multiplica o cocktail e que a transformem sem controlo, mas sem a carga num buzz que se propaga de pejorativa do contgio malvolo. uma forma rpida e eficazmente Pelo contrrio, e sem dvida influenciadora. Tal como o wordeste o objectivo de quem inicia of-mouth que se gera fora do uma campanha a este nvel, o contexto da Intenet, online o seu Marketing Viral pretende trazer equivalente o Marketing Viral, um retorno de benefcios para o com todas as potencialidades de seu disseminador, seja ele uma um universo altamente interactiempresa, organizao, grupo de vo, instantneo, global e de baipessoas ou indivduo. Quando xo custo. lanado no ambiente/segmento certo, o vrus cresce de uma forSegundo Ralph F. Wilson, no ma exponencial, replicando-se a seu artigo The Six Simple Princada passagem. Mas o que tem ciples of Viral Marketing, h de este fenmeno ento a ver com facto algumas regras essncias o Marketing? E como aplic-lo que devem orientar a definio ao nvel empresarial? de uma estratgia de Marketing Tendo em conta que aos profisViral, sob pena de todo o trabasionais de marketing preocupa lho desenvolvido ter o efeito consobretudo a captao e fidelizatrrio quele que se pretende de o de clientes, objectivos que se incio. Quando mal desenhada, FOTO: SXC.HU

07

(( DESTAQUE ))
MARKETING VIRAL

Hotmail proliferou como um vrus uma das estratgias mais bem sucedidas at hoje ao nvel do marketing viral foi levada a cabo pela Hotmail, um dos primeiros servios de e-mail gratuitos. Alm do facto de ser livre de custos para o utilizador, cada mensagem enviada era tambm um foco de captao de novos subscritores, j que era includo no rodap um link para o site da Hotmail. Por cada e-mail enviado por um emissor, vrios foram os receptores que passaram igualmente a ser reais clientes deste servio.

uma campanha lanada como um vrus, pode ter efeitos danosas para o seu criador, manchando de forma profunda a imagem de uma empresa, instituio ou indivduo. Com efeito, a fronteira entre o Marketing Viral e o Spam bastante estreita, pelo que os profissionais da rea tm que ter a conscincia e o conhecimento necessrio para no carem neste erro. Um dos primeiros elementos que segundo Ralph deve integrar a estratgia de Marketing Viral a oferta de um determinado produto ou servio. Grtis uma das palavras mais poderosas no dicionrio de um marketeer, pelo que a disponibilizao sem custos se torna num fortssimo captador da ateno do pblico. O meio pelo qual transmitimos a mensagem deve tambm ser fruto de alguma ateno por parte dos profissionais, sendo aconselhvel a utilizao de veculos de fcil acesso, como so exemplo disso o e-mail, o website ou o download de softwares. E se o meio que determina a sua eficcia, o grau de escalabilidade, ou seja, a possibilidade de replicao do elemento comunicado, deve tambm ser tida em considerao quando escolhido esse canal. Mas que tipo de mensagem pode ter efeito sobre o segmento que pretendemos atingir? Nada mais susceptvel de atrair a ateno do indivduo do que uma mensagem que responda s suas motivaes mais comuns. Pensemos em temas como a fome, a violncia infantil, as injustias sociais, o aquecimento global do planeta.

08

(( DESTAQUE ))
MARKETING VIRAL

Provavelmente a maior parte de ns j foi, em algum momento, um transmissor desta espcie de vrus que circula pela rede, mas sem que tivssemos uma verdadeira conscincia disso.

Ficar algum indiferente quando algum destes assuntos serve de mote a uma campanha? Muito poucos se mantero margem. Construa uma estratgia que sustente a sua transmisso nas motivaes e comportamentos comuns do indivduo e ter uma estratgia vencedora, cita o consultor de E-Commerce no seu artigo. Um outro princpio essencial que permite que uma estratgia se torne viral o recurso s redes sociais pr-existentes na Web. Quem resiste hoje divulgao massiva de informaes que considera relevantes, quer atravs do envio de e-mail, quer atravs da publicao nos media sociais? Com efeito, por vezes so necessrios apenas alguns minutos para que uma mensagem se espalhe de forma virulenta, sendo na maioria dos casos um acto que se reveste de alguma espontaneidade e at inconscincia por parte do emissor. Provavelmente a maior parte de ns j foi, em algum momento, um transmissor desta espcie de vrus que circula pela rede, mas sem que tivssemos uma verdadeira conscincia disso. E precisamente aqui que reside a essncia desta estratgia de marketing: tirar partido das comunidades online, servir-se do imediatismo, da partilha e da interactividade que caracteriza o universo da Web 2.0. Por ltimo, o autor refere ainda como princpio, a utilizao de outros recursos existente na Internet, tais como os programas de afiliao ou a insero de links em outros websites.

09

((

BYTES DO MS

))
Eva Mendes
Mestre em Relaes Pblicas

COMuNICAO E TECNOLOGIAS

Second life a coMunicao no Mundo virTual


Tal como o prprio nome indica, o Second Life nada mais nada menos que um jogo virtual que permite que os seus utilizadores possuam uma segunda vida. Para muitos, tambm considerado como um canal de comunicao, que cuida de estratgias de relacionamento, de uma forma inovadora, com um pblico diversificado e geograficamente disperso. Diversas empresas esto a investir no Second Life (ainda que o seu boom se tenha dado em 2004) e o seu processo simples. Basta criar um avatar (nome que se d identidade criada) e defini-lo tendo em conta o vesturio, posturas, fisionomia, entre outras caractersticas. A partir da, os avatares podero circular pelos espaos 3D, bem semelhantes nossa realidade. Atravs deste processo, diversas empresas aproveitam para divulgar ou promover a sua empresa e servios no mundo virtual, garantindo que se trata de um mercado de comunicao e marketing, a fim de dar mais vida aos avatares. Importante ser dizer que embora as empresas tenham apostado nas j to conhecidas redes sociais (Hi5, Facebook, Twitter, Linkledin), o Second Life continua a ser um excelente meio paras as empresas mostrarem no mundo virtual a forma como operam no mundo real. definitivamente uma estratgia de marketing bem conseguida por algumas empresas. Neste jogo, podemos encontrar o territrio portugus, nomeadamente Porto, Lisboa e Algarve, representado pelas Universidades do Porto e Aveiro. O Coliseu do Porto ou at mesmo a concentrao de motards tambm no passam despercebidos. Realizam-se, portanto, diversos concertos e actividades, e o mais interessante o facto de podermos estar em stios completamente diferentes numa pequena fraco de segundos. A comunicao realizada igualmente fcil e real. Basta um microfone ligado ao computador e podemos comunicar por voz ou chat. Enfim, podemos descobrir uma infinidade de actividades nesta vida virtual, onde diversos utilizadores buscam este mundo como meio de comunicao, como o caso da Nike, BMW, Rolex, Ferrari, passando pela marca Hello Kitty ou mesmo a loja de vesturio Bershka, no descurando tambm o desporto rei, representado pelas casas do FC Porto, SL Benfica e Sporting CP, no caso portugus. Tal como nas redes sociais, possvel tirar vantagem das vrias oportunidades dentro de um mundo virtual para ajudar a transmitir mensagens, mas necessrio ter cuidado ao investir nestas tecnologias, de forma a no descuidar o mundo real. Para mais informaes, faam um registo em www.secondlife.com e divirtam-se.

10

((
Lus Graa
Fotojornalista

BYTES DO MS
FOTOGRAFIA DIGITAL

))

o que faz Gnios da uMa boa foTografia? fotografia ou simples- Quantas vezes tentamos arranjar novas ideias para captar aquele momento nico nas nossas vidas? Quantas vezes tentamos capmente tar esse momento e ao vermos o resultado no computador ou no papel fotogrfico desesperamos, porque no era nada daquilo que magos da pretendamos? Quantas vezes, tentamos que aquela fotografia parea ser captada por um profissional e acaba sempre por ser uma manipulao fotografia banal? Todos passamos por isso, todos sem excepo, e isso faz parte do processo de aprendizagem. da imagem. A capacidade de se captar fotografias fiis quilo que os nossos olhos observam passa por inmeros factores, sendo a escolha do Simples tema o que normalmente mais peso tem no sucesso da mesma. truques para fotografar como os profissionais

fotografia de Henri Cartier-Bresson

Quantas vezes, tentamos que aquela fotografia parea ser captada por um profissional e acaba sempre por ser uma fotografia banal?
11

((

BYTES DO MS
FOTOGRAFIA DIGITAL

))
Contudo existem modos de captao desse tema com mais ou menos impacto. Essa a fronteira entre uma fotografia banal e uma fotografia memorvel. Pegando neste tema, descrevo algumas das regras mais basilares no que toca captao das imagens. No se esquea que este conjunto de regras apenas algo para seu conhecimento, aperfeioamento e uso, mas que acima de tudo um referencial do que pode fazer, e sobretudo de tudo o que pode quebrar, porque todas as regras existem para algum dia serem quebradas e com isso criar novos ciclos e novas tendncias.

Utilize a regra dos teros para dar mais fora aos seus temas. Foto: Lus Rocha Graa

Se o seu tema tem um ponto de vista baixo ponha-se ao seu nvel. Foto: autor descohecido O uso das linhas. Foto: Rich Legg

Regra 1 No centre o tema da fotografia (regra dos teros) Decerto que, quem lhe ofereceu a sua primeira mquina fotogrfica e lhe deu as primeiras indicaes de como se captam fotografias, lhe transmitiu que se devia centrar sempre o tema da fotografia, que isso era o correcto. Tambm lhe devem ter dito que no se devia cortar os ps do seu tema Bom, est na altura de tirar fotografias descentradas. Coloque o seu tema direita ou esquerda do centro, acima ou abaixo, mas esquea o centro da imagem. demasiado recto, demasiado equilibrado, e o ser humano tudo menos isso. Faa o exerccio de dividir o culo da sua mquina fotogrfica com duas linhas horizontais e duas linhas verticais. Os pontos em que as linhas verticais e horizontais se interceptam so os pontos de

maior fora da sua imagem. Qualquer tema que seja l colocado ganhar uma maior fora. Vai ver que a sua fotografia vai ganhar toda uma nova vida. Regra 2 Use as linhas Use a perspectiva de um passeio, as linhas de uma escada, qualquer coisa que guie o olhar para o tema principal. Sempre que possvel tente guiar o olhar do observador da fotografia. Tente ser directo e evite distraces. Tente afastar ou evitar objectos que faam com que o olhar de quem observa se desvie. Regra 3 Altere o seu ponto de vista Se o seu tema tem um ponto de vista baixo ponha-se ao seu nvel. Regra 4 Utilize as cores Use e abuse dos contrastes de cores

Use e abuse dos contrastes de cores. Foto: Lloyd Chamber

12

((
Antnio Paraso
Consultor e Formador de Marketing, Vendas e Internaxionalizao com experincia em Gesto de Mercados Externos

BYTES DO MS

))

INTERNACIONALIzAO

organize-se para Trabalhar l fora


O conceito de mercado est intimamente ligado a pessoas. Em ltima anlise, mercados so pessoas. Este indicador demogrfico, juntamente com outras variveis como o poder de compra e a apetncia ou necessidade daquelas para o produto em questo, permite que qualquer empresa possa medir o interesse que tem para si, um determinado mercado. E ao compararmos a populao do nosso mercado interno com a de alguns mercados estrangeiros, rapidamente percebemos porque to importante para qualquer empresa portuguesa vender nos mercados internacionais. Como j ficou dito, a populao, por si s, no chegar para afirmar a dimenso e interesse de um mercado, mas sem dvida o primeiro indicador de relevo. Se Portugal tivesse um Mercado Interno com a dimenso do mercado francs ou do britnico, seguramente que grande parte das PMEs portuguesas no necessitaria de exportar e venderia apenas a clientes do seu pas. As nossas empresas precisam de trabalhar l fora para poderem aumentar vendas, desenvolver o seu negcio e conseguir crescer de forma sustentada. E como se devem organizar essas empresas para trabalhar com os mercados internacionais? No existem frmulas mgicas que garantam o sucesso nos negcios. Este depende tambm de uma srie de factores externos e conjunturais e no apenas do trabalho da prpria empresa. Mas h passos que se forem observados aumentam a probabilidade de sucesso da empresa. esse conjunto de passos e regras de planeamento na abordagem de um mercado internacional que a seguir apresento de forma sucinta, e que so fruto da aprendizagem que fui fazendo ao longo dos 18 anos em que trabalhei a gesto comercial nos mercados externos, em vrias empresas, nos sectores txtil e de calado.

POPuLAO PORTuGAL ESPANHA FRANA ALEMANHA INGLATERRA POLNIA E. u. AMRICA 10.7 milhes 40.5 milhes 64.0 milhes 82.5 milhes 61.1 milhes 38.5 milhes 307.2 milhes

Porque to importante vender nos Mercados Internacioais?

13

((

BYTES DO MS
INTERNACIONALIzAO

))
6 PASSOS QuE CONTRIBuEM PARA O SuCESSO INTERNACIONAL 1. Recolher Informao 2. Fazer Planeamento 3. Cmpreender a Cultura Local 4. Adaptar o Produto 5. star pronto para Investir 6. Pacincia e Dedicao

1. Recolher informao sobre os mercados e sobre a concorrncia que l existe Imagine-se a andar nas montanhas. Chega a um cruzamento e tem de decidir se deve ir para a esquerda ou para a direita. A sua deciso deve ser tomada tendo por base a melhor informao disponvel no momento: por onde passou at chegar ao cruzamento, qual das alternativas lhe parece mais vivel, o que pode ver mais adiante e por a fora. Pode, no entanto, optar pela deciso errada e acabar por cair num precipcio. Fazendo uma retrospectiva, voc concluir que o seu infortnio se deveu falta de informao de que dispunha na altura. Um bom mapa, por exemplo, teria suprido essa falha. Assim acontece nos negcios. A informao necessria para aumentar as suas hipteses de tomar as melhores decises e os estudos de mercado so um dos mapas disponveis para quem toma decises nos negcios. bvio que isto no

lhe d a certeza de chegar sempre concluso ou objectivo fixado, uma vez que ao mapa pode faltar informao ou estar desactualizado. (in Como fazer Estudos de Mercadode Paul Hague e Peter Jackson.) Os estudos de mercado e outros processos de recolha de informao sobre os pases ou regies internacionais onde queremos vender, so os mapas que precisamos para reduzir a probabilidade de nos perdermos nos mercados l fora. Precisamos de recolher muita informao sobre os locais onde queremos vender, precisamos visitar essas regies estrangeiras e falar com os potenciais clientes, perceber como vivem, que hbitos de consumo possuem, que tipos de produtos gostam ou precisam, que caractersticas devem ter esses produtos e que benefcios esses mercados valorizam, que oferta concorrente j existe ou se aproxima, entre muitas outras informaes deste gnero, para depois po-

dermos tomar as melhores decises que vo ao encontro do que esses clientes querem e procuram. 2. Fazer um planeamento correcto e definir objectivos realistas Nos negcios internacionais os erros so muito caros. No podemos conseguir sucesso se trabalharmos de forma desorganizada e sem um rumo. A melhor maneira de reduzir a possibilidade de errar fazendo Planos de Trabalho. Definir objectivos realistas que se pretende conseguir no mercado Definir conjuntos de aces concretas a pr em prtica, direccionadas aos objectivos Definir quem vai ficar responsvel por cada aco ou grupo de aces Definir prazos para a execuo de cada aco ou grupos de aces Acompanhar e controlar todo esse plano, corrigindo eventuais desvios

14

3. Compreender as diferenas de cultura e de hbitos de vida e de negcio nos outros mercados A cultura noutros pases e regies do Mundo no melhor nem pior que a nossa cultura. apenas diferente! E, por vezes, a cultura influencia as exigncias dos clientes quanto ao nosso produto ou nossa forma de trabalhar. H coisas, comportamentos, composies de produtos, embalagens ou nomes de marcas que so normais em Portugal mas que so estranhas noutros pases e que os clientes de l no aceitam. A empresa deve procurar informao sobre a cultura e os hbitos dos pases onde quer vender. As Embaixadas, as delegaes da AICEP, as Cmaras de Comrcio e as Associaes Empresariais podero ajudar nessa tarefa. Sempre que eu visitava mercados estrangeiros tinha o hbito de ler rapidamente jornais e revistas locais para tentar perceber o que se passava nesse mercado e conhecer alguns hbitos culturais e de negcio. Recomendo vivamente essa prtica. 4. Flexibilidade para Fazer Modificaes e Adaptaes no Produto Os gostos, as necessidades, o clima e at as leis so diferentes de pas para pas e isso, muitas vezes, obriga a que as caractersticas de um produto tenham de ser modificadas. Um produto que se vende bem em Portugal nem sempre pode ser vendido exactamente igual na Alemanha ou na Sucia, ou

noutro pas qualquer. As empresas que querem ter sucesso l fora tm de ser flexveis na produo e estar preparadas para fazer alteraes ao produto e adapt-lo s exigncias locais, se o cliente estrangeiro assim quiser. 5. Ter dinheiro e vontade de investir Trabalhar nos mercados estrangeiros exige um investimento maior do que trabalhar no mercado interno. E normalmente os resultados desse investimento demoram mais tempo a aparecer. A empresa precisa de visitar e expor em feiras no estrangeiro, de visitar clientes nos seus pases, de fazer alteraes ao produto e produo, implicando muitas vezes a aquisio de equipamentos ou a aprendizagem de novas tecnologias, de contratar colaboradores qualificados e que dominem lnguas estrangeiras, de abrir filiais nos mercados estrangeiros ou estabelecer parcerias estratgicas nos mercados, entre vrios outros tipos de investimento. portanto preciso que a empresa tenha dinheiro ou acesso ao crdito, para investir e fundamental que o empresrio acredite nesses investimentos e no processo de internacionalizao que est a desenvolver e que transmita esse entusiasmo aos seus colaboradores. 6. Pacincia - Esforo - Trabalho - Dedicao Para vender, preciso conquistar a confiana dos clientes.

((

BYTES DO MS
INTERNACIONALIzAO

))

Isso demora tempo! E a confiana, sobretudo dos clientes estrangeiros, conquista-se quando cumprimos tudo o que prometemos quanto ao desenvolvimento de novos produtos e amostras, quanto qualidade da produo, quanto aos prazos de entrega, entre outros requisitos. Os negcios internacionais exigem pacincia e dedicao. Os resultados demoram tempo a aparecer e s se conseguem com muito trabalho e esforo por parte de todos na empresa. Em jeito de concluso, recomenda-se que o empresrio e a sua equipa faam tudo isto com entusiasmo e acreditando que, mais cedo ou mais tarde, vo conseguir vencer. A adopo de uma atitude vencedora ajuda a aumentar significativamente a probabilidade de obter sucesso nos negcios internacionais. E a atitude vencedora a forma positiva e enrgica com que se pensam, planeiam e se executam as aces nos mercados estrangeiros.

15

((

BYTES DO MS
FORMAO

))
Pedro Henrique
Gestor de Formao, Partner em Empresa de Informtica na rea do Desenvolvimento Tcnico e Formao

Quer ser formador? 5 regras essenciais.

Deter competncias tcnicas - De um modo, geral a formao assume-se como uma actividade que resulta de uma vertente secundria, no pelo facto de ser menos relevante ou importante, mas porque um meio de transmisso e disseminao do conhecimento adquirido noutras actividades. Neste contexto, o formador algum que deve apresentar um conjunto de competncias, obtidas por experincia profissional e/ou escolar, que lhe permite deter um Know-how capaz de ser uma mais-valia no desenvolvimento de formao relacionada com essa rea. Esse Know-how o produto que o formador tem para oferecer, e no qual deve investir, de modo a ser o mais completo, distinto e nico, permitindo assim sobressair-se dos restantes formadores. O domnio desse produto deve por isso ser total, de modo a garantir que as expectativas geradas pelo seu produto e os objectivos da formao sejam atingidos com sucesso. Deter competncias pedaggicas - O domnio de determinado assunto no s por si um garante das capacidades do formador, pois necessrio que este seja capaz de transmitir esses conhecimentos de uma forma adequada aos formandos. A posse de Certificado de Aptido Profissional (CAP) hoje em dia uma condio quase obrigatria (salvo algumas excepes) para o desenvolvimento da actividade de formador. Tal certificado atribudo atravs da frequncia de um curso de formao pedaggica de formadores,

que contm um conjunto de temas importantes para o desenvolvimento de competncias pedaggicas, metodolgicas e comportamentais, que permitem encarar com maior grau de profissionalismo e confiana o papel de formador perante os grupos de formao. Estas competncias por vezes so inatas a algumas pessoas, mas regra geral podem e devem ser constantemente trabalhadas nas diversas perspectivas. importante o formador saber autoavaliar-se e procurar sempre obter um feedback das suas prestaes, no sentido de procurar uma melhoria contnua. Conhecer os deveres do formador - Ser formador no significa apenas dar a formao nos dias e horas combinados. Ser formador implica conhecer a entidade pela e/ou para a qual vai dar formao, conhecer e adaptar a formao s necessidades do grupo de formao, preparar adequadamente as sesses, conhecer e respeitar as metodologias e critrios de avaliao definidos para o curso, utilizar os modelos de documentao e apresentao for-

16

((

BYTES DO MS
FORMAO

))

necidos pela coordenao, criar manuais adaptados ao grupo de formao, preencher e validar a documentao do Dossier Tcnico-Pedaggico de apoio ao curso e participar nas reunies que forem pertinentes para a adequada organizao do curso. Todos estes deveres so igualmente importantes e devem ser tidos em conta pelo formador, pois fazem parte do processo de formao e da actividade do formador. Deve haver a conscincia de que a avaliao do trabalho de um formador feita no s pelos formandos, mas tambm pela equipa de coordenao que gere o processo e, em alguns casos, pelas entidades que solicitaram a formao, pelo que essencial ser-se uma pea bem oleada nesta engrenagem e no um gro de areia que bloqueia o processo. Ter ateno s atitudes e comportamentos Tal como em qualquer actividade importante que o formador saiba ter uma postura profissional e institucional adequada. O formador durante a formao est a representar a entidade que o contratou, pelo que deve transmitir uma imagem condizente com a mesma, assumindo os seus princpios e vestindo

a camisola. muito importante ter uma atitude de colaborao e assertividade, promovendo um bom relacionamento com todas as partes. Nesta actividade, so vrios os factores que podem gerar alteraes ao que programado, pelo que muito importante desenvolver a capacidade de adaptao e resoluo de imprevistos, mantendo sempre uma atitude positiva e focada na soluo e no nos problemas. Pro-actividade O formador tem de procurar e criar as suas oportunidades, tem de se manter actualizado e estar a par daquilo que se faz e se pode fazer diferente, procurando inovar. O formador tem de saber diferenciar-se, conquistando assim o seu prprio espao e valorizando o seu trabalho. necessrio estar sempre actualizado, ao nvel tcnico, pedaggico e tambm didctico. H dez anos atrs os formadores utilizavam apresentaes de acetatos em retroprojectores ou projectores de slides; h cinco anos atrs a maioria comeou a utilizar apresentaes do PowerPoint atravs do recurso ao computador e vdeo projector; actualmente j se fazem apresentaes em flash e apresentam-se na internet em plataformas de formao a distncia. fundamental esta capacidade de acompanhar o ritmo de evoluo, de modo a no se correr o risco de ficar irremediavelmente ultrapassado.

17

((

BYTES DO MS
MERCADO DE TRABALHO

))

Rodrigo Andrade de Arajo


Eng. Informtico

choque cultural e geracional no Mercado de Trabalho


A definio de Choque Cultural refere-se ansiedade e sentimentos sentidos quando as pessoas tm de operar dentro de uma diferente e desconhecida cultura ou ambiente social.Aps deixar o que era familiar para trs, as pessoas tm de encontrar o caminho numa nova cultura que tem um modo de vida diferente e uma mentalidade diferente, seja numa Cidade, num Estado e principalmente num pas estrangeiro. A partir da nasce a dificuldade de assimilar a nova cultura, o que causa muitas vezes dificuldades em saber o que adequado e o que no . Muitas vezes combinada com uma averso ou mesmo nojo (moral ou esttico) com base nos aspectos da nova cultura. Considerando a definio acima descrita, o choque cultural no ocorre somente quando mudamos de cidade, de estado ou de pas. Ocorre com uma freqncia muito maior quando mudamos o nosso local de trabalho.Seja numa oportunidade de transferncia de unidades, seja numa contratao ou at mesmo, por incrvel que parea, numa promoo de cargo. Em todas estas situaes temos de nos relacionar com um ou vrios grupos de pessoas, que possuem etnias, gneros, personalidades, conhecimentos e faixas etrias diferentes. Sempre tendo como base o respeito pelas crenas e credos de cada indivduo. Mas o que tem tudo isto a ver com choque cultural? Exatamente tudo! Apesar do texto Dossi: 4 Geraes em Choque, explorar e apresentar os vrios pontos de vista (positivos e negativos) das diferentes faixas etrias que

Artigo elaborado a partir do texto Dossi: 4 Geraes em Choque Como converter a diversidade em vantagem HSM Management, n 74, Maio e Junho de 2009.

esto actuando no mercado de trabalho, apontando a constante ansiedade e falta de pacincia dos jovens, a total descrena no potencial dos mais jovens por parte dos veteranos, e a incerteza da montanha-russa de oportunidades dos que no so to jovens, mas que tambm no so veteranos. Isto faz-me crer na grande oportunidade de aprendizagens e evoluo, no s do profissional mas tambm do indivduo. E posso afirmar que me sinto realizado por estar a vivenciar este cenrio. De competio, busca, reconhecimento, realizao, frustrao, pesquisa, desenvolvimento e principalmente relacionamento humano. Todas estas diferenas podem

18

((

BYTES DO MS
MERCADO DE TRABALHO

))

ser filtradas, amenizadas ou at mesmo eliminadas, quando se utiliza a mais poderosa das ferramentas: a comunicao.A comunicao a chave do sucesso, mas tambm a porta do fracasso. Quando h comunicao franca, sincera, clara e directa, por parte dos interlocutores, a mensagem ser sempre absorvida, propagada ou difundida. Mas caso o receptor no esteja disposto a entender, assimilar ou compreender, assim como o transmissor no esteja apto a receber o retorno da mensagem, o nico resultado desta comunicao ser o rudo. Rudo que poder ser representado por discusses, intrigas ou at mesmo distoro da mensagem, gerando informaes no verdadeiras. O importante, alm da comunicao, fazer prevalecer o respeito pela experincia e vivncia dos veteranos, assim como pela necessidade de provar, realizar e absorver dos mais jovens. Para os veteranos, o importante conhecer e

adaptar-se aos objectivos destes. Tornar-se o aliado, o parceiro, o professor, o orientador, aquele que pode recorrer e que sempre estar disponvel para ajudar. Mas no esquecendo de se assumir como o chefe, para resolver os momentos de conflito e/ou definies estratgicas difceis. Sempre com a clareza de que houve uma ponderao e que a escolha definida,foi para o bem do grupo e no por simples agrado ou fim poltico. Para os mais jovens, o importante lembrar que o veterano que est sua frente uma pessoa que pode ensinar, dividir o conhecimento, uma via expressa para as solues de problemas com conhecimento e participao histrica. Mas que tambm necessita de orientao e aprendizagem ao nvel das novas tecnologias, resultado da evoluo natural da humanidade. O importante exercitar a comunicao, pois at o silncio uma forma de expresso.

Existem os indivduos que no se enquadram neste cenrio, mas com o amadurecimento inevitvel que est a ocorrer no mercado de trabalho e nas grandes corporaes, independentemente do ramo de actividade, os que no se adequarem estaro destinados a no terem a oportunidade de participar neste processo. Por fim, o choque cultural est directamente ligado ao nvel de tolerncia de cada personagem que participa nesta histria chamada Mercado de Trabalho.

19

((ACTUALIDADES))
ByTE NOTCIA

Marco Vieira
Eng. Informtico

microsoft Visual Studio 2010


No passado dia 12 de Abril, a Microsoft realizou o lanamento oficial da nova verso da sua linha de ambientes integrados de desenvolvimento (IDE), o Visual Studio 2010. Tal como em verses anteriores, o Visual Studio 2010 fornecer um conjunto de ferramentas, plataformas e linguagens para o desenvolvimento de diversos tipos de aplicaes utilizando a plataforma .NET. No entanto, traz uma panplia de melhorias, novas funcionalidades e ferramentas. De seguida sero apresentados alguns exemplos do que pode encontrar, de modo a estimular o apetite.

.net 4
De particular destaque o lanamento na nova verso da plataforma .NET, a verso 4. Com isto dado mais um grande passo na programao utilizando tecnologias Microsoft. Isto inclui um melhor apoio na computao em paralelo, uma extenso das funcionalidades das linguagens C# e Visual Basic, e a possibilidade de desenvolver aplicaes para o sistema operativo Windows 7, entres outras coisas. tambm de notar a introduo oficial da linguagem de programao F#, que utilizada na programao funcional, onde so desenvolvidas abordagens matemticas para a resoluo de problemas. Mas o F# no a nica linguagem nova, pode contar ainda com a integrao das linguagens IronPython, IronRuby e M.

diferentes Sabores
Como se tem notado em muitas linhas de produtos da Microsoft, o Visual Studio 2010 distribudo e vendido em diferentes edies, nomeadamente as seguintes: Professional, Premium, ultimate e finalmente o Test Professional. Os preos podem variar desde os $799 (616,38) para a edio Professional, at aos $11,899 (9.179,34) para a verso ultimate. No entanto, os estudantes podem adquirir o Visual Studio 2010 gratuitamente, como tambm outras ferramentas de desenvolvimento, atravs do programa Microsoft Dreamspark. Se no for estudante e no possuir os recursos financeiros para comprar uma licena, e quiser desenvolver sobre a plataforma .NET, no se preocupe. O Visual Studio 2010 tambm disponibiliza edies Express para cada linguagem principal e uma para o desenvolvimento de aplicaes Web.

Visual e interaco
O Visual Studio 2010 foi sujeito a uma transformao visual considervel. A aplicao foi reprogramada recorrendo a tecnologia Windows Presentation Foundation (WPF), um subsistema de criao de interfaces grficos. Atravs desta reorganizao dos elementos visuais dos ambientes de trabalho, foi criado um interface grfico mais atraente, simplificado e fcil de utilizar. Adicionalmente, foi desenvolvida uma abordagem diferente na maneira como se trabalha com o software. possvel separar documentos para janelas diferentes, incluindo um melhor suporte para uso de mltiplos ecrs. Recorrendo nova plataforma embutida Managed Extensibility Framework (MEF), tambm fornecida uma grande flexibilidade na extensibilidade e integrao dos componentes e funcionalidades do Visual Studio 2010.

Mais informao
Se desejar saber mais sobre o Visual Studio 2010 ou descarreg-lo para testes, poder faze-lo atravs da pgina oficial em www.microsoft.com/visualstudio/pt-br. As edies Express podem ser descarregadas em www.microsoft.com/ express/windows Se for estudante e quiser saber mais sobre o Microsoft Dreamspark e como adquirir o Visual Studio 2010, pode faze-lo na pgina oficial em www.dreamspark.com/default.aspx

20

((ACTUALIDADES))
DICA DO MS

Tem um Windows 7 e quer utilizar a opo ReadyBooster, mas o Windows no permite? A Meio Byte ensina-o a fazer.
Em primeiro lugar, coloque a pen drive no computador. Caso aparea a janela de autoplay, ignore-a. Depois efectue um duplo clique em Computador e, a seguir, clique com o boto direito no cone da pen drive. O passo seguinte clicar na opo Propriedades de Ready Boosty e marcar a opo No utilizar este dispositivo, para que ele no tente usar mais o dispositivo para a funo Boost. Muito importante. Caso no esteja familiarizado com a utilizao da funo REGEDIT, pea ajuda a algum que saiba como fazer. Abra o REGEDIT (Iniciar / Procurar Programas e Ficheiros / Digite Regedit e pressione ENTER). V at local machine>software> Microsoft>Windows Nt>Current version>EMDMgmt Vai ver os dispositivos que esto conectados no seu computador (neste caso a sua pen drive). Do lado esquerdo, escolha a pen drive. Ao clicar sobre a opo escolhida, e, no lado direito da janela escolha Device Status. Efectue um duplo clique, mude o valor para 2 e clique no boto OK. Feche a janela do Regedit e efectue um duplo clique em Computador e, a seguir, clique com o boto direito no cone da pen drive. O passo seguinte ir opo Propriedades de Ready Boosty e marcar a opo Dedicar este dispositivo ao ReadyBoost, para que o Windows utilize a pen drive como uma extenso da memria, ou Utilizar este dispositivo, onde poder escolher o espao da pen que quer disponibilizar para o recurso ReadyBoost. Clique no boto OK, e pronto. Agora o Windows permite que voc utilize o READy BOOST na sua pen drive.

://

://

://

://

://

://

://

://

://

://

://

://

://

://

://

uma nova forma de ataque engana antivrus

Segundo o site da Computer World (computerworld.com), especialistas da empresa Matousec.com mostraram na semana passada uma nova tctica de ataque a computadores, onde crackers conseguem explorar os softwares de segurana para redireccionar as requisies que so utilizadas na verificao de programas nocivos. Assim, um vrus pode fazer-se passar por um ficheiro normal, pois com a mudana das requisies possvel modificar os resultados de deteces. Os especialistas da Matousec, que afirmam ter testado a estratgia em sistemas com Windows XP, SP3 e Vista SP1, revelam que muitos dos

antivrus para Windows podem ser atacados com o uso desta tctica, entre eles, o antivrus da Symantec, McAfee, Trend Micro, BitDefender e Sophos. Mikko Hypponen (director da F-Secure), Rik Ferguson (Trend Micro) e Alffred Huger (Immunet) fazem coro ao afirmar que este um caso preocupante, pois qualquer software de proteco executvel em Windows XP pode ser enganado por esta nova tcnica. J um porta-voz da McAfee informa que, por ser uma estratgia complexa de ataque, o seu uso se torna bastante improvvel.

21

((ACTUALIDADES))
SOFTWARE DO MS

Synctoy sincronizando ficheiros


A cada dia que passa, armazenamos mais e mais ficheiros nos nossos computadores. Hoje, um disco duro de 1 Tb j no suficiente para muitos, visto que h ficheiros de todos os tipos de fontes que queremos armazenar: ficheiros de imagem, e-mails, dados de telemveis, media player portteis, ficheiros de vdeo, etc. E o mais preocupante que muitos utilizadores utilizam diferentes pastas, drives, e at mesmo computadores diferentes (como um porttil e um desktop) para armazenar, organizar, recuperar e visualizar estes ficheiros. o SyncToy aparece assim como uma soluo para quem deseja ter os mesmos dados em mais do que dois micro. Este software sincroniza ficheiros entre duas pastas diferentes (ou at discos), que podem estar em micros diferentes, discos externos ou at numa pen drive. Assim, para aqueles que utilizam a pen drive como ferramenta de trabalho remoto, o SincToy torna-se uma opo interessante, pois o programa capaz de manter as ltimas verses dos arquivos, tanto no PC quanto na pen. O SyncToy foi desenvolvido pela Microsoft e um programa simples e com comando intuitivo. A instalao fcil, mas como o SyncToy2.1 alimentado pelo mecanismo de sincronizao mais recente do Microsoft Sync Framework 2.0, o utilizador tem que ter esta aplicao instalada no seu computador antes de iniciar a instalao do SyncToy. Em 3 passos possvel criar o Folder Pair, ou seja, as pastas pares entre as quais ser efectuada a sincronizao dos ficheiros. Em primeiro lugar clique em Create New Folder Pair. De seguida escolha as pastas (ou discos inteiros). Depois defina a opo a ser utilizada.

CREATE NEW FOLDER PAIR

ESCOLHA AS PASTAS Ou DISCOS

ESCOLHA AS PASTAS Ou DISCOS

22

Sincronizar, Echo, Contribuir

((ACTUALIDADES))
SOFTWARE DO MS

As opes disponveis so: Sincronizar: Ficheiros novos e actualizados sero copiados para os dois lados. Ficheiros renomeados e/ou excludos num dos lados sero tambm renomeados e/ou excludos no outro. Echo: Ficheiros novos e actualizados sero copiados da esquerda para a direita. Ficheiros renomeados e/ou excludos do lado esquerdo sero renomeados e/ou excludos direita. Contribuir: Ficheiros novos e actualizados sero copiados da esquerda para a direita. Ficheiros renomeados esquerda sero renomeados direita. No haver excluses. O passo seguinte, e ltimo, ser dar um nome ao Folder Pair e clicar em Finish. Um novo Fold Pair criado e est pronto para efectuar a sincronizao conforme a opo escolhida no passo 2.

Agora basta o utilizador clicar no boto Run e efectuar a sincronizao. Usando o programador de tarefas do Windows, possvel programar o incio automtico da sincronizao num horrio definido. Esta opo pode ser lida no Help do SyncToy. Nas duas janelas seguintes podemos ver o SyncToy em aco e a operao concluda. Segundo o site da Microsoft, entre as novas funcionalidades e melhorias includas no SyncToy 2.1. encontramos as seguintes: Melhor desempenho: A veloci-

dade das operaes de cpia de arquivos significativamente aumentada. Correco do problema de corrupo de dados quando se utiliza o SyncToy com as unidades NAS. Correco do problema que impedia o upload de arquivos para SharePoint (SyncToy 2.0).

23

((ACTUALIDADES))
HARDWARE DO MS

eeekeyboard, Mais do que uM Teclado


Um pequeno e verstil PC mvel para ambientes fechados. Assim podemos descrever o Asus EeeKeyboard. Depois de idas e vindas, mais de um ano depois de este ter sido anunciado na CeBIT 2009, onde ganhou o primeiro prmio no CeBITPreView 2009 Awards, chega o lanamento oficial do EeeKeyboard. O Asus EeeKeyboard mede 145 (P) x 425 (L) x 24.4 (A) mm, pesando apenas 1.1 kg, graas ao seu chassis em alumnio. O novo produto Eee apresenta um ecr multi-touch de 5 polegadas (800480) e uma ligao UWB (Ultra-Wideband) para ligao a um monitor/TV sem ser necessrio utilizar cabos, conseguindo fazer stream de filmes 720p at uma distncia de 5 metros. As especificaes incluem processador Intel Atom N270 (1.6 GHz), 1GB de memria RAM DDR2, 16 ou 32 GB de SSD, IGP Intel GMA 950. Em termos de conexes, oferece Gigabit Ethernet, WLAN 802.11b/g/n, Bluetooth 2.1, sadas de imagem D-Sub e HDMI, VGA, UW e 3 portas USB. O sistema operacional o Windows XP Home. A Broadcom 70010/70012 HD Codec Solution ajuda na reproduo de contedo em alta definio (HD) e a bateria tem uma durao de 4 horas. At ao fecho desta edio, o Asus EeeKeyboard PC estava em pr-venda, atravs da Amazon, por US$ 599, com entrega prevista para meados do ms de Maio.

24

((
Rui Lopes
Director Tcnico da Panda Security Portugal

ESPECIAL

MEIOBYTE))

a sofisTicao dos banker Trojans


Os bancos responderam ameaa dos banker Trojans melhorando a segurana online e os procedimentos de autenticao dos seus clientes. Consequentemente, as tcnicas utilizadas por este tipo de malware para furtar informao tm vindo a tornarse cada vez mais sofisticadas. O desenvolvimento dos teclados virtuais para autenticao dos utilizadores foi um passo importante para tornar estas pginas Web mais seguras, impedindo os keyloggers de registarem os dados introduzidos pelos utilizadores atravs dos seus teclados fsicos.

No entanto, no demorou muito at que os criadores de malware desenvolvessem novas funcionalidades para os seus banker Trojans, acrescentando-lhes por exemplo capacidades de captura de movimentos do cursor dos ratos dos utilizadores, o que atravs de uma matriz representativa da pgina Web lhes permitia identificar quais as teclas virtuais premidas, ou ainda capacidades de captura dos ecrs em vdeo, como acontece com o Trj/Banbra.DCY, permitindo aos criminosos visualizarem todos os dados de acesso online conta bancria. Algumas variantes de malware, como a famlia BankoLimb, possum uma lista de URLs dos mais variados bancos. Quando os utilizadores infectados com o BankoLimb acedem a uma pgina Web presente nessa lista, o Trojan activado injectando cdigo HTML na pgina do banco. Como resultado, solicitado aos utilizadores que forneam mais informao do que a habitual

para se autenticarem na pgina. Na realidade, o utilizador encontra-se na pgina Web legtima, apesar desta se encontrar ligeiramente modificada. Por isso, os utilizadores devem estar atentos para alteraes na pgina Web do seu banco, pois qualquer informao adicional que seja fornecida poder ser capturada. Noutros casos, os Trojans podem sobrepor uma falsa pgina Web original, ou simplesmente redireccionar os utilizadores para um falso website idntico ao legtimo. Aps a captura da informao, as vtimas podero deparar-se com uma mensagem de erro, mas outras vezes so encaminhadas de volta para o website genuno do banco. Algumas variantes da famlia Sinowal so altamente sofisticadas, e so capazes de modificar dados em tempo real. Por exemplo, se um utilizador estiver a realizar uma transferncia bancria na pgina Web do seu banco, estas variantes podem alterar os dados do destinatrio pretendi-

25

((

ESPECIAL

MEIOBYTE))

aps a captura da informao, as vtimas podero deparar-se com uma mensagem de erro, mas outras vezes so encaminhadas de volta para o website genuno do banco.

do para essa transferncia aps confirmada a ordem para a transaco. O resultado da operao que mostrado ao utilizador inclui os dados originais, evitando assim qualquer suspeita. Outras variantes consultam um servidor para verificar se devem tomar qualquer aco, dependendo das pginas Web que o utilizador est a visitar. Isto significa que o cdigo malicioso no depende de um ficheiro de configurao e que o seu criador consegue actualizar a lista de websites a partir dos quais podem roubar informao ou injectar cdigo malicioso, entre outros. Aps roubada, a informao normalmente transmitida via e-mail ou publicada num servidor FTP. Como forma de evitar tornarem-se vtimas deste tipo de esquemas, aconselho os utilizadores a verificarem sempre se os links em que necessitam de clicar, apontam realmente para o website a que devem corresponder, bastando passar o cursor do rato por cima do link para visualizar o URL que ser aberto. Muitas vezes os links so camuflados, apontando na realidade para ende-

reos de pginas maliciosas que transferem estes banker Trojans e outro tipo de malware para o seu computador. Nem sempre se trata, por isso, de infeco directa por parte dos criminosos das pginas legtimas. Tambm muito importante manter os sistemas operativos actualizados com as mais recentes correces de vulnerabilidades e possuir uma soluo de segurana actualizada e com tecnologias proactivas que analisem os processos em tempo real, baseando-se em padres comportamentais, e dessa forma detectem e bloqueiem aces maliciosas provocadas por novas ameaas ainda no identificadas.

26

Rui Lopes
Director Tcnico da Panda Security Portugal

((

ESPECIAL

MEIOBYTE))

cibercriMe organizado
Os criadores dos banker Trojans que roubam informao confidencial, raramente so os mesmos indivduos que efectivamente roubam o dinheiro. O modelo de negcio criminoso que se desenvolveu em torno deste tipo de malware extremamente complexo. Em primeiro lugar, grupos de ciber-criminosos encomendam Trojans personalizados com caractersticas especficas em fruns especializados ou no mercado negro de malware. Podem mesmo alugar toda uma infra-estrutura necessria para distribuir o Trojan, seja por spam ou atravs de servidores de malware que utilizam tcnicas de drive-by-download. Atravs desta tcnica, os ficheiros podem ser automaticamente transferidos para os computadores explorando as falhas dos sistemas sem o conhecimento dos utilizadores. Aps terem o Trojan em sua posse, distribuem-no entre os utilizadores da Internet para roubar os seus dados bancrios, sendo o spam ou a infeco de pginas Web, atravs da modificao do cdigo-fonte, adicionando-lhe referncias para um servidor malicioso, os mtodos de distribuio mais comuns. Estes criminosos no roubam directamente o dinheiro dos utilizadores, mas apenas os seus dados bancrios, que vendem a terceiros. Isto dificulta ainda mais a actuao das autoridades legais, j que apesar de todos os dados roubados serem vendidos no mercado de malware, tambm nenhum dos seus compradores rouba efectivamente o dinheiro. Para cobrir eventuais pistas, contratam terceiros que actuam como intermedirios sob o pretexto de ofertas de trabalho a partir de casa. O dinheiro roubado transferido para contas em nome dos intermedirios, que ganham cerca de 3 a 5% dessa quantia, utilizando plataformas de pagamento ou outras formas annimas de envio de dinheiro para o entregar aos criminosos. Quando os crimes so reportados s autoridades, a nica pista leva directamente aos intermedirios. Os criminosos ficam a ganhar, ao contrrio das vtimas dos roubos e dos intermedirios, que so responsabilizados pelo crime cometido. Os ciber-criminosos sabem como evitar a deteco dos antivrus. Por um lado, a maioria no demonstra comportamentos suspeitos, logo as empresas fabricantes de antivrus tm que se focar em assinaturas (especficas ou genricas) para lidar com estes programas. Esta a principal razo porque os ciber-criminosos criam tantas variantes novas. Durante muitos anos, os consumidores e as actividades de negcio em geral tm vindo a ser confrontados com novas ameaas, de vrus a spam, passando pelo phishing. Para combater o cibercrime, a consciencializao, a evoluo da legislao e a educao individual dos utilizadores continuaro a ser extremamente importantes. As empresas fabricantes de solues de segurana antivrus devem assim desempenhar um papel fundamental na exposio do problema em tempo real, e das respectivas solues em simultneo. Tambm os fabricantes devem admitir que a indstria, infelizmente, no se encontra assim to perto de ganhar esta batalha.

27

(( TECNOLOGIAS ))
SISTEMA OPERACIONAL

Thiago Medeiros
Microsoft Certified Technology Specialist

Migrao do sisTeMa operacional

Fui aprovado recentemente na certificao Microsoft MCTS Windows Vista e sempre me perguntam porqu o Windows Vista, j que para alguns o sistema no bom, entre outros fatores. A minha resposta sempre a mesma: maturidade. E assim foi na migrao do Windows 3.11 para o 95, do 95 para o 98, do 98 para o XP, (e como deu trabalho do 98 para o XP, se bem se lembram!). Os programas eram feitos em C, COBOL, BASIC e baseados no ambiente DOS. O Windows XP na poca era considerado um sistema pesado. E os drivers? No existiam, deixando vrios hardwares sem suporte. Surgiu ento o primeiro Service Pack (SP1) para tentar corrigir os problemas. A situao melhorou um pouco, porm o sistema pre-

cisava de mais. Os problemas com a rede eram graves: vrus, worms, spywares. Quem no recebeu uma janela de notificao do net send (ou servio mensageiro) com mensagens em ingls que pediam para ir a um determinado site e efetuar o download de alguns programas? Surge ento o segundo pacote de actualizaes: o Service Pack 2 (SP2) e com ele o grande trunfo da Microsoft, o Firewall do Windows! O sistema tornou-se estvel, j existiam muitos aplicativos maduros o suficiente para rodar no XP, sendo lanado posteriormente o seu terceiro Service Pack (SP3) que resolvia outros problemas graves, como o vrus Conficker e permitia usar um alto grau de criptografia nas redes sem fio, o modo AES ao invs do TKIP.

A mesma situao ocorreu na migrao do Windows XP para o Windows Vista. Sendo um sistema novo, os computadores no acompanhavam ainda a revoluo dos hardwares a custo acessvel. Surgem problemas com drivers (no existiam drivers para o novo sistema); programas especficos para XP s vezes funcionavam no Vista, s vezes no, mesmo forando o aplicativo a trabalhar no modo de compatibilidade. Porm, muitas melhorias vieram com o lanamento do Vista. A primeira e a mais notria o Controle de Conta do usurio (UAC), um aplicativo que j me protegeu diversas vezes. Imagine-se a fazer o download de algum arquivo no e-mail e de repente o aviso do UAC aparece no ecr. Voc no reconhece o nome do programa

28

(( TECNOLOGIAS ))
SISTEMA OPERACIONAL

e cancela imediatamente. Hoje em dia eu at brinco, dizendo: um vrus, quer permitir ou cancelar? Outro factor interessante foi a atualizao do Internet Explorer para a verso 7 e posteriormente para a 8. As ferramentas de abas, anti-popup, busca, gerenciador de complementos, controle parental, chegaram no momento certo. O controle parental agora nativo no Vista possui uma grande variedade de controles, por hora, por dia, por programa, por site, etc. Outra maravilha do Vista foi o Windows Update, agora de forma nativa. J no precisamos de visitar o site do Windows Update, ter que instalar vrios controles ActiveX, para activar a busca, download e instalao das actualizaes. Entre outras

melhorias, de destacar ainda o Windows Defender e o .Net Framework, nativamente. Surgiu o primeiro Service Pack (SP1) para corrigir falhas e melhorar a velocidade nas copias de arquivos. Neste momento estamos com o segundo pacote de actualizaes (SP2) com correes e melhorias em desempenho e suporte gravao nativa de discos Blu-Ray (BD-R). Com o Windows 7 notamos um melhor desempenho e ajustes nas redes. Tal como em tudo uma questo de Maturidade. O Windows 7 ainda dar algum

trabalho, (no para os drivers, j que os drivers do Windows Vista so quase 90% suportados pelo Windows 7) mas respeitando o usurio, permitindo testar, ajudar e aprimorar o sistema antes e aps o seu lanamento.

29

(( TECNOLOGIAS ))
Thiago Medeiros
Microsoft Certified Technology Specialist

Skyfire 2.0

para android
Na minha opinio o melhor navegador (browser) para celulares e smartphones chega ao Android da Google. Foi lanado oficialmente no seu blog (em ingls) trazendo melhorias e inovaes. Algumas das notrias vantagens do Skyfire o suporte a vdeos em Flash, abas, copiar e colar, busca, efeito de pina para dar zoom nas pginas (somente para Android 2.0 ou superior), a forma de exibio da pgina ( mostra-se a pgina como se se estivesse o usar um IPhone, um computador desktop, ou mesmo o navegador nativo do Android). Quando seleccionamos o modo de exibio desktop, as pginas aparecem como se fossem fotografias tiradas do monitor, sendo exibidas exatamente como elsa so. E o melhor, o Skyfire usa uma tecnologia onde as pginas so processadas nos seus servidores e mandadas de volta para o celular de forma melhorada, facilitando o uso e diminuindo a quantidade de downloads. Outro recurso a traduo de vdeos flash (e no futuro prximo, Silverlight, Windows Media da Microsoft e Quicktime da Apple) num formato fcil de ser reconhecido no seu aparelho: vdeo html5. Neste caso, os vdeos sero comprimidos at 70% reduzindo assim os gastos com dados 3g. O download pode ser feito visitando o site m.skyfire.com.

30

(( TECNOLOGIAS ))
Bruno Rocha
Eng. Informtico
INTERNET

ipv6

a nova gerao do proTocolo inTerneT

O Internet Protocol Version 6 (IPv6) foi desenhado para ser o sucessor do IPv4, que desde que foi implementado, em 1981, tem-nos servido bem at actualidade. Este protocolo atribui a cada mquina com ligao de rede um endereo para que se saiba de onde veio a informao e para onde se deve responder, muito ao estilo do endereo de residncia de cada um de ns. Quando este foi desenhado, nunca se pensou na possibilidade de que a comunicao entre as mquinas chegasse ao ponto a que chegou actualmente e, como tal, reservou-se um espao de 32 bits no IPv4 para que se registasse esses endereos. Com 32 bits possvel expressar 232 (4.294.967.296) endereos diferentes. um nmero bastante simptico mas os criadores do IPv4 reservaram cerca de meio bilio de endereos para diversas razes, perfazendo ento algo como 3.7 bilies de endereos possveis para as mquinas se ligarem entre si. Em 2007 calculou-se quantos endereos estavam j (de alguma forma) ocupados e chegou-se ao nmero de 2.4 bilies. Tendo em conta que, em mdia, so atribudos 130 mil endereos por ano, estima-se que durante o ano de 2014 no haver mais meios para introduzir novas mquinas na Internet, usando este protocolo. Este problema j no novidade uma vez que em 1988, altura em que se pensou no IPv6, j se tinha o conhecimento de que os endereos disponveis no IPv4 iriam acabar um dia. Foram criadas diversas maneiras para se preservar a quantidade finita

de endereos que o IPv4 oferece mas, a verdade, que apenas atenuam. O IPv6 semelhante ao seu antecessor mas com algumas melhorias. Uma delas o respectivo aumento do nmero de endereos que agora conta com 128 bits. Isto significa que dispomos de 340.282.366.920.938.463.463.374.6 07.431.768.211.456 endereos para as nossas mquinas. Pondo em perspectiva este nmero astronmico numa tentativa de um melhor entendimento, teremos algo como 66.557.079.334.886.694.389 endereos disponveis por cm2 na superfcie da Terra. Ento porque que ainda no est em utilizao? O IPv6 j est em utilizao na Internet. Se virem atentamente nas definies das vossas placas de rede, o IPv6 j l est implementado. O que se fez no foi uma troca ou uma migrao de IPv4 para IPv6, mas sim a implementao do IPv6 na Internet de maneira a que ambos os protocolos pudessem funcionar simultaneamente. necessrio tambm que as mquinas que encaminham as informaes trocadas compreendam ambos os protocolos, o que ainda no est a cem por cento. Se quiserem saber mais sobre protocolos e como eles ajudam as mquinas a trocarem informao, convido-vos a visitar o seguinte stio Web: www. warriorofthe.net/movie.html e descarreguem o vdeo no vosso idioma. No se arrependero.

31

MEIO DE (( NAVEGAO
LINKS DO MS

))
Alecsander Pereira
Eng. Informtico

uSB utilitieS
Por serem prticas, as pen drives como meio de armazenamento temporrio, tm uma grande popularidade. Mas esta popularidade trouxe tambm um novo caminho para a instalao de vrus nos computadores. Podemos usar ferramentas especializadas para evitar contaminaes, alm, claro, dos clssicos aplicativos antivvus. Como o principal objectivo proteg-lo contra a instalao de vrus e arquivos ocultos que possam prejudicar o sistema operacional, o uSB utilities uma ferramenta utilizada directamente a partir da pen drive. Para alm de aplicar uma correco que impede a sua execuo, a ferramenta capaz de procurar vrus no disco. A ferramenta facilita o processo de realizao de backups e fornece informaes detalhadas sobre a quantidade de espao utilizado e livre, bem como do sistema de arquivos aplicado na sua formatao, para auxiliar tambm na proteco das informaes armazenadas. Alm de proteger contra vrus, este programa simples permite que o utilizador tenha controlo sobre a pen drive. No uSB utilities as opes fornecidas so: * Detalhes do pendrive (tamanho, espao, etc). * Permite o patch uSB (Com isso a pen drive ser imunizado contra autorun.inf) * Mudar o nome do uSB * Remover as pastas do vrus clssico na pen drive (Recycler, reciclados e MSO Cache). * Mostrar arquivos no uSB (Permite ver arquivos ocultos no seu uSB ou na raiz, em torno do uSB ou uma pasta especificada) * Permite fazer backup e restaurar arquivos (Nota: Se tem um pen drive com mais de 2 GB de memria usada recomendvel fechar todos os outros aplicativos) www.alvarsoft.com/index.php/en/usbutilities.html

cAlculAdorA Hp

Voc j usou uma calculadora financeira da HP?, Se sim, vai sentir-se em casa quando abrir este aplicativo. Se no, vai adorar as funcionalidades, interface e recursos, que so cpias fiis do modelo fsico da calculado 12C, da Hewlett-Packard. Vai ser sempre importunado com uma janela a oferecer a venda da verso completa quando abrir o software, mas basta um clique para saltar para a verso grtis. www.rlmtool.com

AScii generAtor
Editor de texto que processa imagens? Converta imagens em arte criada a partir de caracteres de texto. O utilizador cria, com o menor esforo possvel um ficheiro TXT, HTML ou RTF com caracteres de texto ASCII que reproduzem o contedo da imagem original. No deixa de ser uma forma de arte. O ASCII Generator Converte a partir de RLA, RPF, PIC, CEL, CuT, EPS, FAX, GIF, JPG, JPEG, JPE, JFIF, PCD, PSP, PDD, PSD, PBM, PGM, PNG, PPM, BW, RGB, RGBA, SGI, TIF, TIFF, ICB, TGA, VDA, VST, WIN, ICO, EMF, WMF, BMP, DIB, RLE, SCR, PCC ou PCX. http://kent.dl.sourceforge.net/project/ascgen2/Executable/ascgen-0.9.6/ascgen2-0.9.6.7z

32

(( CRNICA ))
Anderson Marcelino Pereira
ITL Manager Certified
CRNICA DO MS

itil manager,

nunca desisTa dos seus sonhos!


Fiquei muito feliz em receber o convite para ser um colunista da revista Meio Byte. Este convite d-me a chance e o objectivo de ajudar outras pessoas como eu, que acreditam na disseminao das melhores prticas. Entre os anos de 2005 e 2009 ocorreram factos que me fizeram chegar a conquistar o ttulo de ITIL(Information Technology Infrastructure Technology) Manager V2 pelo EXIN. Factos estes que vo desde a inovao, conhecimento, comunicao, networking, obstculos e realizao pessoal. Deparei-me diariamente com dificuldades e desafios que me levaram a melhorar a cada dia a minha estratgia para aumentar o meu nvel de maturidade no Framework ITIL, de forma que me tornei um vencedor e competidor no mercado Brasileiro. Quero com este artigo convid-los a descobrir que tudo possvel quando se est aberto a novos conhecimentos para comear a ser criativo e inovar-se na carreira profissional e pessoal. Tudo comeou com pequenas mudanas, em que procurei experincias e desafios diferentes. Em 2005 recebi um convite de Umberto Correia para participar numa formao de ITIL Foundation V2, com o formador Jos Maria Soula, hoje ITIL Manager, cujo principal objectivo era a introduo em algo novo para mim e que me abrisse portas para novas oportunidades de trabalho na poca. Realmente a formao e a certificao em ITIL Foundation abriu-me a mente para novas ideias e para separar o trigo do joio. Optei ento por abrir a minha prpria empresa e sair em busca de conhecimento na prtica e crescer profissionalmente. Comearam ento a surgir os primeiros obstculos. Recm certificado, abastecido de novas ideias e sem experincia na prtica, deparei-me com as questes sobre a minha capacidade de implementar as melhores prticas alm da teoria. Estava diante de algo ainda novo no Brasil, com poucas pessoas certificadas, e ento surgiram as aces na prtica. Afiliei-me ao ITSMf Brasil por conta prpria, inscrevi-me nos grupos relacionados ao ITIL, ITSM e Governana do Yahoo e troquei experincias e teoria com outros profissionais. Adquiri neste perodo, diante dos problemas enfrentados, flexibilidade e jogo de cintura para ir absorvendo todo o conhecimento relacionado com as melhores prticas do framework. Aceitando projetos de pequeno, mdio e longo prazo em diversas consultorias e passando por empresas de mdio a grande porte. Em paralelo comprava revistas, livros e pesquisava na internet mais informaes e artigos sobre a ITIL. Participei em Workshops e observava o comportamento das pessoas nesses ambientes e suas experincias. Nunca perdia a oportunidade de conversar com algum de destaque onde comecei ento o meu networking com pessoas de renome hoje em dia. Consegui finalmente projectos realmente relacionados ITIL, para fazer a anlise de maturidade dos processos de TI de clientes das consultorias pelas quais eu passei e acredito que foi a melhor escola que pude ter e os melhores professores. Entretanto conheci uma pessoa que foi fundamental para sair do meu nvel 1.0 de maturidade e passar para o nvel 1.5, o polaco Edmund Kasperowicz, hoje Gerente de TI, que me ensinou a alinhar o COBIT com o ITIL e me abriu a mente sobre Gerenciamento de Servios e Governana de TI, alm de mudar a minha postura como profissional de consultoria. Aproveitei toda a experincia absorvida com o polaco no s em melhores prticas dos frameworks, mas em cultura e relacionamento interpessoal, frequentando ambientes adversos como (concertos, teatros, cinemas, livrarias, parques) e aumentando a cada dia mais o meu networking com pessoas influentes e que me agregariam valor. Com o aumento do conhecimento comecei a criar um banco de dados do meu networking, experincias, informaes, artigos e trabalhos realizados nesse perodo, algo que fao e mantenho at hoje. Descobri o prazer do novo ambiente em que eu estava inserido e fui ganhando espao e reconhecimento por pequenas realizaes em grandes projectos de consultoria em que eu passava. At que surgiu o primeiro factor desanimador: descobri que no poderia participar da forma-

33

(( CRNICA ))
CRNICA DO MS

o de ITIL Manager, indita no Brasil, por conta de dois grandes motivos: o preo, que rondava os R$ 15 mil, e por ser realizado na lngua inglesa. Um outro factor de desmotivao foi ouvir da boca de um empresrio de consultoria que eu no seria capaz de passar numa prova deste porte por ser Junior. Foquei-me na situao e imaginei quais seriam as minhas alternativas para no deixar que a palavra Junior me desmotivasse. Listei o maior nmero de ideias do que eu poderia fazer para no perder o meu desejo e desafio. Analisei e cheguei concluso que antes de ser Manager precisava adquirir experincia para no ser mais chamado de Junior. Nada contra o nome! Peguei ento numa revista que recebi da ITSMf Brasil com uma lista de empresas que prestavam servios de consultoria ou venda de software em compliance com as melhores prticas ITIL, e enviei o meu CV para todas elas, sem obter, no entanto, nenhuma resposta. Mudei a tctica e separei todas as que ficavam na minha cidade e iria escolher uma delas. Escolhi a ITXL, cujo CIO o David de Paulo Pereira e com a qual tentei contacto por diversas vezes, mas sem sucesso! At que um dia consegui uma entrevista com o prprio. Expliquei a minha trajetria e sede de conhecimento e experincia na prctica. Mas nem sempre querer poder!Ttive de entender que para a oportunidade no momento eu no estava apto a executar tais actividades. Nesse dia tirei mais uma lio de vida: seja humilde e maduro a ponto de reconhecer quando no est apto para uma actividade, mas deixe sempre claro que assim que estiver ir voltar. Durante anos continuei a enviar CV. A cada novo projeto e nova experincia que adquiria enviava um CV para o David da ITXL. Fui conhecendo mais sobre a ITIL, aumentando o meu networking e a minha base de conhecimento at que o dia D chegou. Fui convidado pelo David a participar de um Assessment que seria o meu carto de visita para continuar ou no com a consultoria. Dediquei-me ao mximo, dei o melhor de mim! No Asses-

sment em questo pude mostrar um pouco do que eu conhecia e do que era capaz de fazer. Conheci o gerente de projetos Cssio Ramos, outro professor que foi vital para o meu crescimento em Gerenciamento de Projetos e para o meu primeiro projecto a solo. Com a mente aberta a novas aprendizagens fui conquistando a amizade e confiana de todos na consultoria que chamo de escola Jedi, pois tive dicas e lies de vida do mestre Jedi David, e da sua equipe Wanderley Viera, hoje gerente de projetos e Sidney Nobre. A minha passagem pela ITXL foi to especial que me tornei consultor Senior, aprendi a substituir situaes Jr, por aces estratgicas. Combinei diversas informaes e conhecimento para execuo das minhas actividades, adaptei e propus novas ideias, eliminei diversos vcios e falhas e sa da ITXL com o sentimento de misso cumprida e grato por todos os que me instruram. Ento tive a oportunidade de demonstrar a minha maturidade num projecto de Assessment a solo, onde tive a minha primeira experincia e maior desafio que foi perder a timidez de falar para um pblico maior, dando um Workshop de ITIL V2. Conheci o Andr Jacobucci que me deu dicas vitais para a minha preparao rumo ao meu antigo desejo, o treinamento ITIL Manager. Comecei a pesquisar as instituies acreditadas pelo EXIN que forneciam a formao de ITIL Manager V2, agora j em portugus. Pesquisei em diversas e nessa pesquisa pude aumentar meu o networking, conhecendo outros consultores, outros ITIL Managers do Brasil e de Portugal, donos de consultorias, membros do EXIN, pessoas da IT Preneurs, da The Art of Service, entres outros. Recebi diversas dicas de Joo Rodrigues do grupo de ITIL de Portugal Viva Joo e obrigado pelas dicas! Consegui finalizar meu treinamento em Dezembro de 2009, estudei nos meses de Janeiro e Fevereiro de 2010 e realizei as provas em Maro.Feliz por um desejo antigo realizado, deparei-me com o desafio maior de estar fora

34

(( CRNICA ))
CRNICA DO MS

do mercado de trabalho e ainda tinha uma espera de 2 meses para saber o resultados dos exames. Neste intervalo de tempo a minha procura para retornar ao mercado de trabalho continuava e eu sempre acreditei que depois desta formao a minha vida mudaria, e mudou. Fui convidado a participar em vrios processos, alguns de consultoria, onde usei aquela lio do passado de reconhecer que no estava apto no momento para alguns desafios, at que finalmente recebi a proposta para ser Service Level Management(SLM) numa empresa de grande dimenso atravs da consultoria Third IT Solutions. Finalmente no dia 7 de Maio recebi uma ligao da minha instrutora do ITIL Manager, Claudia Marquesani, a felicitarme por ser ITIL Manager! Aproveito para agraceder a todos os que acompanharam a minha trajetria at ao ITIL Manager, seja na vida, seja pelos grupos do Yahoo, LinkedIn, Facebook, consultorias; minha famlia, em especial minha me e filha pela pacincia, pela ausncia na hora dos estudos, e pelo amor e carinho minha pessoa. Obrigado a todos. Essa a histria de um ITIL Manager que deu apenas o primeiro passo e, tal como me disse a Vernica, isto apenas o comeo! J me ia esquecendo! Recebi centenas de e-mails a felicitar-me e a pedir dicas sobre como passar no ITIL Manager e ter sucesso na adopo das melhores prticas. Eu respondo com um pensamento:

a nica presso que importa a que voc impe sobre si mesmo. portanto no se preocupe com presses externas. se no me esforo para fazer o melhor trabalho de que sou capaz, estou enganando a todos, inclusive a mim mesmo John Wooden
35

(( BYTE )) SEGURO
SEGuRANA

Alecsander Pereira
Eng. Informtico

ManTenha a inforMao segura

Cada vez mais a tecnologia est presente nas nossas vidas, seja em casa ou no trabalho. Por este motivo, a segurana da informao protege-a de diversos tipos de ameaas para garantir a continuidade dos negcios, minimizar os danos e maximizar o retorno dos investimentos e as oportunidades no mercado. A informao um activo que, como qualquer outro importante para os negcios, tem um valor para a organizao. Ao mesmo tempo em que as informaes so consideradas o principal patrimnio de uma empresa, esto tambm sob constante risco, como nunca estiveram antes. Por este motivo. a Gesto de Segurana da Informao (SI ou SegInfo) no tem o foco somente na tecnologia. Ela envolve gesto de processos, de pessoas e de riscos relacionados com o negcio. Afinal, uma empresa composta por Processos, Pessoas e Negcio. Mas, antes de proteger, devemos saber: O que proteger. De quem proteger. Pontos vulnerveis. Processos a serem seguidos. Categorias de Vulnerabilidade Comuns Tecnolgicas: Sistema operacional desactualizado Anti-vrus desactualizado Links de internet no redundantes Autorizao de acesso lgico inadequado Fsicas: Ausncia de UPS Ausncia de normas para senhas Ausncia de destruidor de documentos Falta de controlos fsicos de acesso Instalao elctrica imprpria Cabeamento no estruturado Humanas: Falta de consciencializao - (Por que fazer) Falta de formao (O que fazer e Como fazer) Engenharia Social Expresso muito utilizada no ramo da segurana O elo mais fraco da corrente da segurana o utilizador. nas pessoas que comea e termina a segurana. Basta que uma, na cadeia de processos, no esteja preparada, para que o risco de incidente aumente consideravelmente.

36

(( BYTE )) SEGURO
SEGuRANA

Porqu o foco na Vulnerabilidade? Porque se existe uma vulnerabilidade, h a possibilidade de um incidente de segurana. Este incidente afecta o negcio que tem um impacto negativo na imagem, no produto e nos clientes. A Engenharia Social um dos factores que influenciam a vulnerabilidade. Kevin Mitnick, um dos maiores hackers dos anos 90, afirmou que 90% de seus ataques no eram baseados em tecnologia mas sim na Engenharia Social. Desta forma, ele criou 3 leis que ajudam o cibernauta a ficar precavido deste tipo de situaes: Primeira Lei de Mitnick: no fornea informaes pessoais a estranhos. A verdadeira segurana baseada em pessoas, processos e tecnologia, diz. Para Mitnick, esta trplice premissa a forma mais eficiente de um ataque; basta us-la com base no poder de persuaso do ser humano e aliar com o conhecimento de software. Kevin afirma que os ataques de hackers so arquitectados a partir de uma mistura de conhecimento tcnico de computao e de Engenharia Social. Mas o que ento a Engenharia Social? Aprende-se numa Universidade? Engenharia Social a prtica utilizada para obter acesso a informaes importantes ou sigilosas em organizaes ou sistemas, por meio do engano ou explorao

da confiana das pessoas, ou seja, a prtica de se obter informaes confidenciais por meio da manipulao. Por mais extraordinrio que possa parecer, o mtodo mais simples, mais usado e talvez o mais eficiente de se recolher informaes to simplesmente perguntar. Vejamos quais os mtodos de se descobrir uma informao. Informaes On-Line: Utilizao de acesso a pginas Web, Hi5, Facebook, e-mail e outros mecanismos on-line para recolha de informaes. Informao atirada ao lixo: recolha de material depositado em lixeiras de forma displicente. Segundo Mitnick, Boas informaes podem ser encontradas no lixo.

37

(( BYTE )) SEGURO
SEGuRANA

Telefone: Informaes que podem ser conseguidas atravs de secretrias, recepcionistas, callcenters e colaboradores mal preparados. Entrada fsica: Acesso fsico a instalaes da empresa sem segurana, cmaras de vigilncia ou alarmes. Como minimizar os efeitos da Engenharia Social: Desenvolver uma Poltica de Segurana Promover Seminrios e Formao Criar segurana fsica com controle de acesso Segunda Lei de Mitnick: no clique em sites desconhecidos e desconfie dos emails que recebe de empresas. Temos que ter muito cuidado com os sites aos quais acedemos e ainda mais com os e-mails que recebemos. Terceira Lei de Mitnick: aprenda a dizer no. Esta regra serve tanto para evitar as ligaes de televendas como para no fornecer informaes que devem ser vistas como confidenciais. O utilizador deve ter muito cuidado ao registar-se em sites ou formulrios de papel de origem duvidosa, no deve divulgar informaes por telefone, a no ser que confie no interlocutor, e nunca, mas nunca, revelar nenhuma das suas senhas.

E por falar em senhas, uma boa poltica ser EVITAR as seguintes senhas: Padres como 123456, qwerty, asdfg, aaaaaa etc... Verbetes enciclopdicos: Atlantis, Socrates, etc... Licena de carro, nmero de casa, telefones, datas, equipas de futebol, etc... Nomes prprios, sobrenomes, abreviaes, siglas etc... Variaes como: Maria, MARIA, MariA, Maria1, Maria2006, airaM, airam etc... Senhas com menos de 6 caracteres. Senhas com caracteres somente alfabticos ou somente numricos. Espero que estas dicas o ajudem a manter a vida ciberntica um pouco mais segura.

38

a um byte de distncia

COMUNICAMOS TECNOLOgIA

www.meiobyte.net

Você também pode gostar