Escolar Documentos
Profissional Documentos
Cultura Documentos
www.meiobyte.net
A SofiSticAo doS BAnker trojAn AprendA A mAnter A informAo SegurA migrAo do SiStemA operAcionAl
EDITORIAL
Ao longo das prximas pginas ensinaremos ainda alguns truques para que consiga uma boa fotografia, daremos alguns conselhos sobre a abordagem a mercados internacionais e explicar-lhe-emos a utilizao de um software que possibilita o armazenamento e a sincronizao de ficheiros. Tudo isto e muito mais no mundo digital da revista Meio Byte! Ana Silva [Editora] Alecsander Pereira [Director/Geral]
02
FICHA TCNICA
SUMRIO
Director-Geral Alecsander Pereira administracao@meiobyte.net Editora / Directora de Comunicao Ana Silva editor@meiobyte.net Directora Administrativa Mrcia Gomes adm@meiobyte.net Coordenadora de Comunicao L. Amaral editor@meiobyte.net Fotografia Lus Graa fotografia@meiobyte.net Design e Paginao Elisabete Oliveira design@meiobyte.net Progrmador Web Filipe Murteira web@meiobyte.net Colabradores deste nmero Alecsander Pereira, Ana Silva, Anderson Marcelino Pereira, Antnio Paraso, Bruno Rocha, Eva Mendes, L. Amaral, Lus Graa, Marco Vieira, Pedro Henrique, Rodrigo Andrade de Arajo, Rui Lopes, Thiago Medeiros Traduo e Reviso Ana Silva Tecnologias Alecsander Pereira
Periocidade: Mensal Revista de distribuio gratuita A responsabilidade dos artigos dos seus autores. A direco da revista responsabiliza-se pelos artigos sem assinatura. probida a reproduo total ou parcial de textos, fotografias ou ilustraes da revista Meio Byte para qualquer fim, mesmo comerciais, sem autorizao expressa do Administrador ou do Editor.
DESTAQUE WEB 2.0 Internet colaborativa, uma tendncia deste sculo Mas, afinal, o que a web 2.0? MARKETING VIRAL Marketing Viral a nova tendncia no univero da Web Tambm h vrus benignos a circular pela rede BYTES do MS COMuNICAO E TECNOLOGIA Second Life A comunicao no mundo virtual FOTOGRAFIA DIGITAL O que faz uma boa fotografia? INTERNACIONALIzAO Organize-se para trabalhar l fora FORMAO Quer ser formador? 5 regras essenciais MERCADO DE TRABALHO Choque cultural e geracional no mercado de trabalho ACTUALIDADES ByTE NOTCIA DICA DO MS SOFTWARE HARDWARE ESPECIAL MEIO BYTE A sofisticao dos Banker Trojans Crime organizado TECNOLOGIAS SISTEMA OPERACIONAL Migrao do sistema operacional Skyfire 2.0 para Android INTERNET IP6 a nova gerao do protocolo Internet MEIO DE NAVEGAO LINKS DO MS CRNICA CONVERSA DO MS ITL Manager, nunca desista dos seus sonhos! UM BYTE SEGURO SEGuRANA Mantenha a infromao segura
4-6
7-9
10 11 - 12 13 - 15 16 - 17 18 - 19 20 21 22 - 23 24 25 - 26 27
28 - 29 30 31 32
33 - 35
36 - 38
03
(( DESTAQUE ))
WEB 2.0
L. Amaral
Mestre em Comunicao e WebPublisher com experincia de 15 anos no desenvlvimento e gesto de sites
FOTO: SXC.HU
04
A caracterstica mais marcante das empresas e sites Web 2.0 o facto de aproveitarem de maneira efectiva a caracterstica mais significativa da internet: a interactividade. Apesar de ser uma caracterstica presente na rede desde as suas origens, apenas neste incio de sculo foi aproveitada de forma significativa. Neste sentido, pode-se observar algumas caractersticas e tendncias comuns neste grupo que faz parte da segunda gerao da web. A Web como Plataforma significa uma mudana em relao utilizao dos softwares e suas apropriaes pelos usurios. Na gerao 2.0, a prpria web funciona como plataforma e os softwares podem ser acedidos a partir do navegador. O tradicional webmail foi apenas um dos usos propiciados por este novo paradigma. Hoje possvel compor textos, editar imagens e v-
(( DESTAQUE ))
WEB 2.0
deos, e construir sites sem ser necessrio instalar qualquer tipo de programa. Com isso, a preocupao com licenas e verses deixa de existir, alm de permitir o acesso ao software de qualquer computador e no apenas daquele em que o software foi instalado. Outra caracterstica da Web 2.0 que aproveita a interactividade, a Arquitetura da Participao direciona-se ao hardware. Neste caso, no so os programas que esto disponveis para acesso na rede, mas a prpria estrutura de compartilhamento de dados. Nesta nova arquitetura, os computadores dos usurios passam a actuar como servidores, oferecendo contedo e optimizando o acesso s informaes. Programas de compartilhamento de arquivo P2P - como emule e bitorrent - utilizam a mquina do usurio para hospedar e compartilhar contedo. Desta forma, o acesso rede descentralizado e o nmero de mquinas que oferecem a informao multiplicado. Assim o servio torna-se melhor quanto mais pessoas o utilizam. A caracterstica mais visvel da Web 2.0 no que diz respeito utilizao efectiva da interactividade, pode ser vista no que se conhece como publicao colaborativa. Actualmente, possvel perceber atravs da multiplicao de blogs e
05
(( DESTAQUE ))
WEB 2.0
sites pessoais, que a produo e publicao de contedo na rede se tornou bastante facilitada. No apenas porque empresas diversas oferecem ferramentas que facilitam a produo e gesto de contedo (blogs e CMS), mas tambm porque grandes sites corporativos abrem espao nos seus servidores para a publicao de contedo dos usurios. Esse aproveitamento da interactividade na rede um facto marcante para as empresas que querem sobreviver na segunda gerao da internet. No apenas as empresas ligadas rea de informtica, mas as de qualquer outro ramo de actividade que queiram ter uma presena forte na rede, devem aproveitar o apelo que a interactividade proporciona. O modelo de comunicao unilateral, a que nos habituamos com os media tradicionais, no tem vida longa na rede. Mesmo os sites de servios percebem a importncia da participao do usurio como forma de agregar valor, como o caso dos sites de vendas online que permitem ao usurio relatar as suas experincias e avaliar os produtos que adquirem. Em relao publicao efetiva de contedo, as grandes empresas de comunicao na rede - jornais e portais online - j contam com sees especficas para publicao de notcias do usurio, no formato conhecido como jornalismo cidado ou jornalismo aberto. Esta uma tendncia que s se intensifica com a gerao de softwares voltados a incrementar esta experi-
ncia interactiva do usurio. Actualmente, fcil encontrar na rede aplicativos gratuitos e interactivos direcionados aos mais diversos fins. Qualquer usurio que tenha algum conhecimento e interesse, pode criar a sua prpria comunidade na rede, alm de poder produzir blogs, sites e compartilhar as suas notcias, vdeos e fotos. Aplicativos como Ning, Blogger, Wordpress, Joomla, Youtube, FlickR, so apenas alguns dos poucos exemplos mais populares. A democratizao da produo e compartilhamento de contedo j realidade na rede e essa tendncia abre portas diversas para o profissional de comunicao social, que deve estar preparado para actuar de forma efectiva e dinmica neste novo contexto. WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0 WEB 2.0 web 2.0
06
(( DESTAQUE ))
Ana Silva
Licenciada em Jornalismo e Psgraduada em Comunicao e Marca
MARKETING VIRAL
07
(( DESTAQUE ))
MARKETING VIRAL
Hotmail proliferou como um vrus uma das estratgias mais bem sucedidas at hoje ao nvel do marketing viral foi levada a cabo pela Hotmail, um dos primeiros servios de e-mail gratuitos. Alm do facto de ser livre de custos para o utilizador, cada mensagem enviada era tambm um foco de captao de novos subscritores, j que era includo no rodap um link para o site da Hotmail. Por cada e-mail enviado por um emissor, vrios foram os receptores que passaram igualmente a ser reais clientes deste servio.
uma campanha lanada como um vrus, pode ter efeitos danosas para o seu criador, manchando de forma profunda a imagem de uma empresa, instituio ou indivduo. Com efeito, a fronteira entre o Marketing Viral e o Spam bastante estreita, pelo que os profissionais da rea tm que ter a conscincia e o conhecimento necessrio para no carem neste erro. Um dos primeiros elementos que segundo Ralph deve integrar a estratgia de Marketing Viral a oferta de um determinado produto ou servio. Grtis uma das palavras mais poderosas no dicionrio de um marketeer, pelo que a disponibilizao sem custos se torna num fortssimo captador da ateno do pblico. O meio pelo qual transmitimos a mensagem deve tambm ser fruto de alguma ateno por parte dos profissionais, sendo aconselhvel a utilizao de veculos de fcil acesso, como so exemplo disso o e-mail, o website ou o download de softwares. E se o meio que determina a sua eficcia, o grau de escalabilidade, ou seja, a possibilidade de replicao do elemento comunicado, deve tambm ser tida em considerao quando escolhido esse canal. Mas que tipo de mensagem pode ter efeito sobre o segmento que pretendemos atingir? Nada mais susceptvel de atrair a ateno do indivduo do que uma mensagem que responda s suas motivaes mais comuns. Pensemos em temas como a fome, a violncia infantil, as injustias sociais, o aquecimento global do planeta.
08
(( DESTAQUE ))
MARKETING VIRAL
Provavelmente a maior parte de ns j foi, em algum momento, um transmissor desta espcie de vrus que circula pela rede, mas sem que tivssemos uma verdadeira conscincia disso.
Ficar algum indiferente quando algum destes assuntos serve de mote a uma campanha? Muito poucos se mantero margem. Construa uma estratgia que sustente a sua transmisso nas motivaes e comportamentos comuns do indivduo e ter uma estratgia vencedora, cita o consultor de E-Commerce no seu artigo. Um outro princpio essencial que permite que uma estratgia se torne viral o recurso s redes sociais pr-existentes na Web. Quem resiste hoje divulgao massiva de informaes que considera relevantes, quer atravs do envio de e-mail, quer atravs da publicao nos media sociais? Com efeito, por vezes so necessrios apenas alguns minutos para que uma mensagem se espalhe de forma virulenta, sendo na maioria dos casos um acto que se reveste de alguma espontaneidade e at inconscincia por parte do emissor. Provavelmente a maior parte de ns j foi, em algum momento, um transmissor desta espcie de vrus que circula pela rede, mas sem que tivssemos uma verdadeira conscincia disso. E precisamente aqui que reside a essncia desta estratgia de marketing: tirar partido das comunidades online, servir-se do imediatismo, da partilha e da interactividade que caracteriza o universo da Web 2.0. Por ltimo, o autor refere ainda como princpio, a utilizao de outros recursos existente na Internet, tais como os programas de afiliao ou a insero de links em outros websites.
09
((
BYTES DO MS
))
Eva Mendes
Mestre em Relaes Pblicas
COMuNICAO E TECNOLOGIAS
10
((
Lus Graa
Fotojornalista
BYTES DO MS
FOTOGRAFIA DIGITAL
))
o que faz Gnios da uMa boa foTografia? fotografia ou simples- Quantas vezes tentamos arranjar novas ideias para captar aquele momento nico nas nossas vidas? Quantas vezes tentamos capmente tar esse momento e ao vermos o resultado no computador ou no papel fotogrfico desesperamos, porque no era nada daquilo que magos da pretendamos? Quantas vezes, tentamos que aquela fotografia parea ser captada por um profissional e acaba sempre por ser uma manipulao fotografia banal? Todos passamos por isso, todos sem excepo, e isso faz parte do processo de aprendizagem. da imagem. A capacidade de se captar fotografias fiis quilo que os nossos olhos observam passa por inmeros factores, sendo a escolha do Simples tema o que normalmente mais peso tem no sucesso da mesma. truques para fotografar como os profissionais
Quantas vezes, tentamos que aquela fotografia parea ser captada por um profissional e acaba sempre por ser uma fotografia banal?
11
((
BYTES DO MS
FOTOGRAFIA DIGITAL
))
Contudo existem modos de captao desse tema com mais ou menos impacto. Essa a fronteira entre uma fotografia banal e uma fotografia memorvel. Pegando neste tema, descrevo algumas das regras mais basilares no que toca captao das imagens. No se esquea que este conjunto de regras apenas algo para seu conhecimento, aperfeioamento e uso, mas que acima de tudo um referencial do que pode fazer, e sobretudo de tudo o que pode quebrar, porque todas as regras existem para algum dia serem quebradas e com isso criar novos ciclos e novas tendncias.
Utilize a regra dos teros para dar mais fora aos seus temas. Foto: Lus Rocha Graa
Se o seu tema tem um ponto de vista baixo ponha-se ao seu nvel. Foto: autor descohecido O uso das linhas. Foto: Rich Legg
Regra 1 No centre o tema da fotografia (regra dos teros) Decerto que, quem lhe ofereceu a sua primeira mquina fotogrfica e lhe deu as primeiras indicaes de como se captam fotografias, lhe transmitiu que se devia centrar sempre o tema da fotografia, que isso era o correcto. Tambm lhe devem ter dito que no se devia cortar os ps do seu tema Bom, est na altura de tirar fotografias descentradas. Coloque o seu tema direita ou esquerda do centro, acima ou abaixo, mas esquea o centro da imagem. demasiado recto, demasiado equilibrado, e o ser humano tudo menos isso. Faa o exerccio de dividir o culo da sua mquina fotogrfica com duas linhas horizontais e duas linhas verticais. Os pontos em que as linhas verticais e horizontais se interceptam so os pontos de
maior fora da sua imagem. Qualquer tema que seja l colocado ganhar uma maior fora. Vai ver que a sua fotografia vai ganhar toda uma nova vida. Regra 2 Use as linhas Use a perspectiva de um passeio, as linhas de uma escada, qualquer coisa que guie o olhar para o tema principal. Sempre que possvel tente guiar o olhar do observador da fotografia. Tente ser directo e evite distraces. Tente afastar ou evitar objectos que faam com que o olhar de quem observa se desvie. Regra 3 Altere o seu ponto de vista Se o seu tema tem um ponto de vista baixo ponha-se ao seu nvel. Regra 4 Utilize as cores Use e abuse dos contrastes de cores
12
((
Antnio Paraso
Consultor e Formador de Marketing, Vendas e Internaxionalizao com experincia em Gesto de Mercados Externos
BYTES DO MS
))
INTERNACIONALIzAO
POPuLAO PORTuGAL ESPANHA FRANA ALEMANHA INGLATERRA POLNIA E. u. AMRICA 10.7 milhes 40.5 milhes 64.0 milhes 82.5 milhes 61.1 milhes 38.5 milhes 307.2 milhes
13
((
BYTES DO MS
INTERNACIONALIzAO
))
6 PASSOS QuE CONTRIBuEM PARA O SuCESSO INTERNACIONAL 1. Recolher Informao 2. Fazer Planeamento 3. Cmpreender a Cultura Local 4. Adaptar o Produto 5. star pronto para Investir 6. Pacincia e Dedicao
1. Recolher informao sobre os mercados e sobre a concorrncia que l existe Imagine-se a andar nas montanhas. Chega a um cruzamento e tem de decidir se deve ir para a esquerda ou para a direita. A sua deciso deve ser tomada tendo por base a melhor informao disponvel no momento: por onde passou at chegar ao cruzamento, qual das alternativas lhe parece mais vivel, o que pode ver mais adiante e por a fora. Pode, no entanto, optar pela deciso errada e acabar por cair num precipcio. Fazendo uma retrospectiva, voc concluir que o seu infortnio se deveu falta de informao de que dispunha na altura. Um bom mapa, por exemplo, teria suprido essa falha. Assim acontece nos negcios. A informao necessria para aumentar as suas hipteses de tomar as melhores decises e os estudos de mercado so um dos mapas disponveis para quem toma decises nos negcios. bvio que isto no
lhe d a certeza de chegar sempre concluso ou objectivo fixado, uma vez que ao mapa pode faltar informao ou estar desactualizado. (in Como fazer Estudos de Mercadode Paul Hague e Peter Jackson.) Os estudos de mercado e outros processos de recolha de informao sobre os pases ou regies internacionais onde queremos vender, so os mapas que precisamos para reduzir a probabilidade de nos perdermos nos mercados l fora. Precisamos de recolher muita informao sobre os locais onde queremos vender, precisamos visitar essas regies estrangeiras e falar com os potenciais clientes, perceber como vivem, que hbitos de consumo possuem, que tipos de produtos gostam ou precisam, que caractersticas devem ter esses produtos e que benefcios esses mercados valorizam, que oferta concorrente j existe ou se aproxima, entre muitas outras informaes deste gnero, para depois po-
dermos tomar as melhores decises que vo ao encontro do que esses clientes querem e procuram. 2. Fazer um planeamento correcto e definir objectivos realistas Nos negcios internacionais os erros so muito caros. No podemos conseguir sucesso se trabalharmos de forma desorganizada e sem um rumo. A melhor maneira de reduzir a possibilidade de errar fazendo Planos de Trabalho. Definir objectivos realistas que se pretende conseguir no mercado Definir conjuntos de aces concretas a pr em prtica, direccionadas aos objectivos Definir quem vai ficar responsvel por cada aco ou grupo de aces Definir prazos para a execuo de cada aco ou grupos de aces Acompanhar e controlar todo esse plano, corrigindo eventuais desvios
14
3. Compreender as diferenas de cultura e de hbitos de vida e de negcio nos outros mercados A cultura noutros pases e regies do Mundo no melhor nem pior que a nossa cultura. apenas diferente! E, por vezes, a cultura influencia as exigncias dos clientes quanto ao nosso produto ou nossa forma de trabalhar. H coisas, comportamentos, composies de produtos, embalagens ou nomes de marcas que so normais em Portugal mas que so estranhas noutros pases e que os clientes de l no aceitam. A empresa deve procurar informao sobre a cultura e os hbitos dos pases onde quer vender. As Embaixadas, as delegaes da AICEP, as Cmaras de Comrcio e as Associaes Empresariais podero ajudar nessa tarefa. Sempre que eu visitava mercados estrangeiros tinha o hbito de ler rapidamente jornais e revistas locais para tentar perceber o que se passava nesse mercado e conhecer alguns hbitos culturais e de negcio. Recomendo vivamente essa prtica. 4. Flexibilidade para Fazer Modificaes e Adaptaes no Produto Os gostos, as necessidades, o clima e at as leis so diferentes de pas para pas e isso, muitas vezes, obriga a que as caractersticas de um produto tenham de ser modificadas. Um produto que se vende bem em Portugal nem sempre pode ser vendido exactamente igual na Alemanha ou na Sucia, ou
noutro pas qualquer. As empresas que querem ter sucesso l fora tm de ser flexveis na produo e estar preparadas para fazer alteraes ao produto e adapt-lo s exigncias locais, se o cliente estrangeiro assim quiser. 5. Ter dinheiro e vontade de investir Trabalhar nos mercados estrangeiros exige um investimento maior do que trabalhar no mercado interno. E normalmente os resultados desse investimento demoram mais tempo a aparecer. A empresa precisa de visitar e expor em feiras no estrangeiro, de visitar clientes nos seus pases, de fazer alteraes ao produto e produo, implicando muitas vezes a aquisio de equipamentos ou a aprendizagem de novas tecnologias, de contratar colaboradores qualificados e que dominem lnguas estrangeiras, de abrir filiais nos mercados estrangeiros ou estabelecer parcerias estratgicas nos mercados, entre vrios outros tipos de investimento. portanto preciso que a empresa tenha dinheiro ou acesso ao crdito, para investir e fundamental que o empresrio acredite nesses investimentos e no processo de internacionalizao que est a desenvolver e que transmita esse entusiasmo aos seus colaboradores. 6. Pacincia - Esforo - Trabalho - Dedicao Para vender, preciso conquistar a confiana dos clientes.
((
BYTES DO MS
INTERNACIONALIzAO
))
Isso demora tempo! E a confiana, sobretudo dos clientes estrangeiros, conquista-se quando cumprimos tudo o que prometemos quanto ao desenvolvimento de novos produtos e amostras, quanto qualidade da produo, quanto aos prazos de entrega, entre outros requisitos. Os negcios internacionais exigem pacincia e dedicao. Os resultados demoram tempo a aparecer e s se conseguem com muito trabalho e esforo por parte de todos na empresa. Em jeito de concluso, recomenda-se que o empresrio e a sua equipa faam tudo isto com entusiasmo e acreditando que, mais cedo ou mais tarde, vo conseguir vencer. A adopo de uma atitude vencedora ajuda a aumentar significativamente a probabilidade de obter sucesso nos negcios internacionais. E a atitude vencedora a forma positiva e enrgica com que se pensam, planeiam e se executam as aces nos mercados estrangeiros.
15
((
BYTES DO MS
FORMAO
))
Pedro Henrique
Gestor de Formao, Partner em Empresa de Informtica na rea do Desenvolvimento Tcnico e Formao
Deter competncias tcnicas - De um modo, geral a formao assume-se como uma actividade que resulta de uma vertente secundria, no pelo facto de ser menos relevante ou importante, mas porque um meio de transmisso e disseminao do conhecimento adquirido noutras actividades. Neste contexto, o formador algum que deve apresentar um conjunto de competncias, obtidas por experincia profissional e/ou escolar, que lhe permite deter um Know-how capaz de ser uma mais-valia no desenvolvimento de formao relacionada com essa rea. Esse Know-how o produto que o formador tem para oferecer, e no qual deve investir, de modo a ser o mais completo, distinto e nico, permitindo assim sobressair-se dos restantes formadores. O domnio desse produto deve por isso ser total, de modo a garantir que as expectativas geradas pelo seu produto e os objectivos da formao sejam atingidos com sucesso. Deter competncias pedaggicas - O domnio de determinado assunto no s por si um garante das capacidades do formador, pois necessrio que este seja capaz de transmitir esses conhecimentos de uma forma adequada aos formandos. A posse de Certificado de Aptido Profissional (CAP) hoje em dia uma condio quase obrigatria (salvo algumas excepes) para o desenvolvimento da actividade de formador. Tal certificado atribudo atravs da frequncia de um curso de formao pedaggica de formadores,
que contm um conjunto de temas importantes para o desenvolvimento de competncias pedaggicas, metodolgicas e comportamentais, que permitem encarar com maior grau de profissionalismo e confiana o papel de formador perante os grupos de formao. Estas competncias por vezes so inatas a algumas pessoas, mas regra geral podem e devem ser constantemente trabalhadas nas diversas perspectivas. importante o formador saber autoavaliar-se e procurar sempre obter um feedback das suas prestaes, no sentido de procurar uma melhoria contnua. Conhecer os deveres do formador - Ser formador no significa apenas dar a formao nos dias e horas combinados. Ser formador implica conhecer a entidade pela e/ou para a qual vai dar formao, conhecer e adaptar a formao s necessidades do grupo de formao, preparar adequadamente as sesses, conhecer e respeitar as metodologias e critrios de avaliao definidos para o curso, utilizar os modelos de documentao e apresentao for-
16
((
BYTES DO MS
FORMAO
))
necidos pela coordenao, criar manuais adaptados ao grupo de formao, preencher e validar a documentao do Dossier Tcnico-Pedaggico de apoio ao curso e participar nas reunies que forem pertinentes para a adequada organizao do curso. Todos estes deveres so igualmente importantes e devem ser tidos em conta pelo formador, pois fazem parte do processo de formao e da actividade do formador. Deve haver a conscincia de que a avaliao do trabalho de um formador feita no s pelos formandos, mas tambm pela equipa de coordenao que gere o processo e, em alguns casos, pelas entidades que solicitaram a formao, pelo que essencial ser-se uma pea bem oleada nesta engrenagem e no um gro de areia que bloqueia o processo. Ter ateno s atitudes e comportamentos Tal como em qualquer actividade importante que o formador saiba ter uma postura profissional e institucional adequada. O formador durante a formao est a representar a entidade que o contratou, pelo que deve transmitir uma imagem condizente com a mesma, assumindo os seus princpios e vestindo
a camisola. muito importante ter uma atitude de colaborao e assertividade, promovendo um bom relacionamento com todas as partes. Nesta actividade, so vrios os factores que podem gerar alteraes ao que programado, pelo que muito importante desenvolver a capacidade de adaptao e resoluo de imprevistos, mantendo sempre uma atitude positiva e focada na soluo e no nos problemas. Pro-actividade O formador tem de procurar e criar as suas oportunidades, tem de se manter actualizado e estar a par daquilo que se faz e se pode fazer diferente, procurando inovar. O formador tem de saber diferenciar-se, conquistando assim o seu prprio espao e valorizando o seu trabalho. necessrio estar sempre actualizado, ao nvel tcnico, pedaggico e tambm didctico. H dez anos atrs os formadores utilizavam apresentaes de acetatos em retroprojectores ou projectores de slides; h cinco anos atrs a maioria comeou a utilizar apresentaes do PowerPoint atravs do recurso ao computador e vdeo projector; actualmente j se fazem apresentaes em flash e apresentam-se na internet em plataformas de formao a distncia. fundamental esta capacidade de acompanhar o ritmo de evoluo, de modo a no se correr o risco de ficar irremediavelmente ultrapassado.
17
((
BYTES DO MS
MERCADO DE TRABALHO
))
Artigo elaborado a partir do texto Dossi: 4 Geraes em Choque Como converter a diversidade em vantagem HSM Management, n 74, Maio e Junho de 2009.
esto actuando no mercado de trabalho, apontando a constante ansiedade e falta de pacincia dos jovens, a total descrena no potencial dos mais jovens por parte dos veteranos, e a incerteza da montanha-russa de oportunidades dos que no so to jovens, mas que tambm no so veteranos. Isto faz-me crer na grande oportunidade de aprendizagens e evoluo, no s do profissional mas tambm do indivduo. E posso afirmar que me sinto realizado por estar a vivenciar este cenrio. De competio, busca, reconhecimento, realizao, frustrao, pesquisa, desenvolvimento e principalmente relacionamento humano. Todas estas diferenas podem
18
((
BYTES DO MS
MERCADO DE TRABALHO
))
ser filtradas, amenizadas ou at mesmo eliminadas, quando se utiliza a mais poderosa das ferramentas: a comunicao.A comunicao a chave do sucesso, mas tambm a porta do fracasso. Quando h comunicao franca, sincera, clara e directa, por parte dos interlocutores, a mensagem ser sempre absorvida, propagada ou difundida. Mas caso o receptor no esteja disposto a entender, assimilar ou compreender, assim como o transmissor no esteja apto a receber o retorno da mensagem, o nico resultado desta comunicao ser o rudo. Rudo que poder ser representado por discusses, intrigas ou at mesmo distoro da mensagem, gerando informaes no verdadeiras. O importante, alm da comunicao, fazer prevalecer o respeito pela experincia e vivncia dos veteranos, assim como pela necessidade de provar, realizar e absorver dos mais jovens. Para os veteranos, o importante conhecer e
adaptar-se aos objectivos destes. Tornar-se o aliado, o parceiro, o professor, o orientador, aquele que pode recorrer e que sempre estar disponvel para ajudar. Mas no esquecendo de se assumir como o chefe, para resolver os momentos de conflito e/ou definies estratgicas difceis. Sempre com a clareza de que houve uma ponderao e que a escolha definida,foi para o bem do grupo e no por simples agrado ou fim poltico. Para os mais jovens, o importante lembrar que o veterano que est sua frente uma pessoa que pode ensinar, dividir o conhecimento, uma via expressa para as solues de problemas com conhecimento e participao histrica. Mas que tambm necessita de orientao e aprendizagem ao nvel das novas tecnologias, resultado da evoluo natural da humanidade. O importante exercitar a comunicao, pois at o silncio uma forma de expresso.
Existem os indivduos que no se enquadram neste cenrio, mas com o amadurecimento inevitvel que est a ocorrer no mercado de trabalho e nas grandes corporaes, independentemente do ramo de actividade, os que no se adequarem estaro destinados a no terem a oportunidade de participar neste processo. Por fim, o choque cultural est directamente ligado ao nvel de tolerncia de cada personagem que participa nesta histria chamada Mercado de Trabalho.
19
((ACTUALIDADES))
ByTE NOTCIA
Marco Vieira
Eng. Informtico
.net 4
De particular destaque o lanamento na nova verso da plataforma .NET, a verso 4. Com isto dado mais um grande passo na programao utilizando tecnologias Microsoft. Isto inclui um melhor apoio na computao em paralelo, uma extenso das funcionalidades das linguagens C# e Visual Basic, e a possibilidade de desenvolver aplicaes para o sistema operativo Windows 7, entres outras coisas. tambm de notar a introduo oficial da linguagem de programao F#, que utilizada na programao funcional, onde so desenvolvidas abordagens matemticas para a resoluo de problemas. Mas o F# no a nica linguagem nova, pode contar ainda com a integrao das linguagens IronPython, IronRuby e M.
diferentes Sabores
Como se tem notado em muitas linhas de produtos da Microsoft, o Visual Studio 2010 distribudo e vendido em diferentes edies, nomeadamente as seguintes: Professional, Premium, ultimate e finalmente o Test Professional. Os preos podem variar desde os $799 (616,38) para a edio Professional, at aos $11,899 (9.179,34) para a verso ultimate. No entanto, os estudantes podem adquirir o Visual Studio 2010 gratuitamente, como tambm outras ferramentas de desenvolvimento, atravs do programa Microsoft Dreamspark. Se no for estudante e no possuir os recursos financeiros para comprar uma licena, e quiser desenvolver sobre a plataforma .NET, no se preocupe. O Visual Studio 2010 tambm disponibiliza edies Express para cada linguagem principal e uma para o desenvolvimento de aplicaes Web.
Visual e interaco
O Visual Studio 2010 foi sujeito a uma transformao visual considervel. A aplicao foi reprogramada recorrendo a tecnologia Windows Presentation Foundation (WPF), um subsistema de criao de interfaces grficos. Atravs desta reorganizao dos elementos visuais dos ambientes de trabalho, foi criado um interface grfico mais atraente, simplificado e fcil de utilizar. Adicionalmente, foi desenvolvida uma abordagem diferente na maneira como se trabalha com o software. possvel separar documentos para janelas diferentes, incluindo um melhor suporte para uso de mltiplos ecrs. Recorrendo nova plataforma embutida Managed Extensibility Framework (MEF), tambm fornecida uma grande flexibilidade na extensibilidade e integrao dos componentes e funcionalidades do Visual Studio 2010.
Mais informao
Se desejar saber mais sobre o Visual Studio 2010 ou descarreg-lo para testes, poder faze-lo atravs da pgina oficial em www.microsoft.com/visualstudio/pt-br. As edies Express podem ser descarregadas em www.microsoft.com/ express/windows Se for estudante e quiser saber mais sobre o Microsoft Dreamspark e como adquirir o Visual Studio 2010, pode faze-lo na pgina oficial em www.dreamspark.com/default.aspx
20
((ACTUALIDADES))
DICA DO MS
Tem um Windows 7 e quer utilizar a opo ReadyBooster, mas o Windows no permite? A Meio Byte ensina-o a fazer.
Em primeiro lugar, coloque a pen drive no computador. Caso aparea a janela de autoplay, ignore-a. Depois efectue um duplo clique em Computador e, a seguir, clique com o boto direito no cone da pen drive. O passo seguinte clicar na opo Propriedades de Ready Boosty e marcar a opo No utilizar este dispositivo, para que ele no tente usar mais o dispositivo para a funo Boost. Muito importante. Caso no esteja familiarizado com a utilizao da funo REGEDIT, pea ajuda a algum que saiba como fazer. Abra o REGEDIT (Iniciar / Procurar Programas e Ficheiros / Digite Regedit e pressione ENTER). V at local machine>software> Microsoft>Windows Nt>Current version>EMDMgmt Vai ver os dispositivos que esto conectados no seu computador (neste caso a sua pen drive). Do lado esquerdo, escolha a pen drive. Ao clicar sobre a opo escolhida, e, no lado direito da janela escolha Device Status. Efectue um duplo clique, mude o valor para 2 e clique no boto OK. Feche a janela do Regedit e efectue um duplo clique em Computador e, a seguir, clique com o boto direito no cone da pen drive. O passo seguinte ir opo Propriedades de Ready Boosty e marcar a opo Dedicar este dispositivo ao ReadyBoost, para que o Windows utilize a pen drive como uma extenso da memria, ou Utilizar este dispositivo, onde poder escolher o espao da pen que quer disponibilizar para o recurso ReadyBoost. Clique no boto OK, e pronto. Agora o Windows permite que voc utilize o READy BOOST na sua pen drive.
://
://
://
://
://
://
://
://
://
://
://
://
://
://
://
Segundo o site da Computer World (computerworld.com), especialistas da empresa Matousec.com mostraram na semana passada uma nova tctica de ataque a computadores, onde crackers conseguem explorar os softwares de segurana para redireccionar as requisies que so utilizadas na verificao de programas nocivos. Assim, um vrus pode fazer-se passar por um ficheiro normal, pois com a mudana das requisies possvel modificar os resultados de deteces. Os especialistas da Matousec, que afirmam ter testado a estratgia em sistemas com Windows XP, SP3 e Vista SP1, revelam que muitos dos
antivrus para Windows podem ser atacados com o uso desta tctica, entre eles, o antivrus da Symantec, McAfee, Trend Micro, BitDefender e Sophos. Mikko Hypponen (director da F-Secure), Rik Ferguson (Trend Micro) e Alffred Huger (Immunet) fazem coro ao afirmar que este um caso preocupante, pois qualquer software de proteco executvel em Windows XP pode ser enganado por esta nova tcnica. J um porta-voz da McAfee informa que, por ser uma estratgia complexa de ataque, o seu uso se torna bastante improvvel.
21
((ACTUALIDADES))
SOFTWARE DO MS
22
((ACTUALIDADES))
SOFTWARE DO MS
As opes disponveis so: Sincronizar: Ficheiros novos e actualizados sero copiados para os dois lados. Ficheiros renomeados e/ou excludos num dos lados sero tambm renomeados e/ou excludos no outro. Echo: Ficheiros novos e actualizados sero copiados da esquerda para a direita. Ficheiros renomeados e/ou excludos do lado esquerdo sero renomeados e/ou excludos direita. Contribuir: Ficheiros novos e actualizados sero copiados da esquerda para a direita. Ficheiros renomeados esquerda sero renomeados direita. No haver excluses. O passo seguinte, e ltimo, ser dar um nome ao Folder Pair e clicar em Finish. Um novo Fold Pair criado e est pronto para efectuar a sincronizao conforme a opo escolhida no passo 2.
Agora basta o utilizador clicar no boto Run e efectuar a sincronizao. Usando o programador de tarefas do Windows, possvel programar o incio automtico da sincronizao num horrio definido. Esta opo pode ser lida no Help do SyncToy. Nas duas janelas seguintes podemos ver o SyncToy em aco e a operao concluda. Segundo o site da Microsoft, entre as novas funcionalidades e melhorias includas no SyncToy 2.1. encontramos as seguintes: Melhor desempenho: A veloci-
dade das operaes de cpia de arquivos significativamente aumentada. Correco do problema de corrupo de dados quando se utiliza o SyncToy com as unidades NAS. Correco do problema que impedia o upload de arquivos para SharePoint (SyncToy 2.0).
23
((ACTUALIDADES))
HARDWARE DO MS
24
((
Rui Lopes
Director Tcnico da Panda Security Portugal
ESPECIAL
MEIOBYTE))
No entanto, no demorou muito at que os criadores de malware desenvolvessem novas funcionalidades para os seus banker Trojans, acrescentando-lhes por exemplo capacidades de captura de movimentos do cursor dos ratos dos utilizadores, o que atravs de uma matriz representativa da pgina Web lhes permitia identificar quais as teclas virtuais premidas, ou ainda capacidades de captura dos ecrs em vdeo, como acontece com o Trj/Banbra.DCY, permitindo aos criminosos visualizarem todos os dados de acesso online conta bancria. Algumas variantes de malware, como a famlia BankoLimb, possum uma lista de URLs dos mais variados bancos. Quando os utilizadores infectados com o BankoLimb acedem a uma pgina Web presente nessa lista, o Trojan activado injectando cdigo HTML na pgina do banco. Como resultado, solicitado aos utilizadores que forneam mais informao do que a habitual
para se autenticarem na pgina. Na realidade, o utilizador encontra-se na pgina Web legtima, apesar desta se encontrar ligeiramente modificada. Por isso, os utilizadores devem estar atentos para alteraes na pgina Web do seu banco, pois qualquer informao adicional que seja fornecida poder ser capturada. Noutros casos, os Trojans podem sobrepor uma falsa pgina Web original, ou simplesmente redireccionar os utilizadores para um falso website idntico ao legtimo. Aps a captura da informao, as vtimas podero deparar-se com uma mensagem de erro, mas outras vezes so encaminhadas de volta para o website genuno do banco. Algumas variantes da famlia Sinowal so altamente sofisticadas, e so capazes de modificar dados em tempo real. Por exemplo, se um utilizador estiver a realizar uma transferncia bancria na pgina Web do seu banco, estas variantes podem alterar os dados do destinatrio pretendi-
25
((
ESPECIAL
MEIOBYTE))
aps a captura da informao, as vtimas podero deparar-se com uma mensagem de erro, mas outras vezes so encaminhadas de volta para o website genuno do banco.
do para essa transferncia aps confirmada a ordem para a transaco. O resultado da operao que mostrado ao utilizador inclui os dados originais, evitando assim qualquer suspeita. Outras variantes consultam um servidor para verificar se devem tomar qualquer aco, dependendo das pginas Web que o utilizador est a visitar. Isto significa que o cdigo malicioso no depende de um ficheiro de configurao e que o seu criador consegue actualizar a lista de websites a partir dos quais podem roubar informao ou injectar cdigo malicioso, entre outros. Aps roubada, a informao normalmente transmitida via e-mail ou publicada num servidor FTP. Como forma de evitar tornarem-se vtimas deste tipo de esquemas, aconselho os utilizadores a verificarem sempre se os links em que necessitam de clicar, apontam realmente para o website a que devem corresponder, bastando passar o cursor do rato por cima do link para visualizar o URL que ser aberto. Muitas vezes os links so camuflados, apontando na realidade para ende-
reos de pginas maliciosas que transferem estes banker Trojans e outro tipo de malware para o seu computador. Nem sempre se trata, por isso, de infeco directa por parte dos criminosos das pginas legtimas. Tambm muito importante manter os sistemas operativos actualizados com as mais recentes correces de vulnerabilidades e possuir uma soluo de segurana actualizada e com tecnologias proactivas que analisem os processos em tempo real, baseando-se em padres comportamentais, e dessa forma detectem e bloqueiem aces maliciosas provocadas por novas ameaas ainda no identificadas.
26
Rui Lopes
Director Tcnico da Panda Security Portugal
((
ESPECIAL
MEIOBYTE))
cibercriMe organizado
Os criadores dos banker Trojans que roubam informao confidencial, raramente so os mesmos indivduos que efectivamente roubam o dinheiro. O modelo de negcio criminoso que se desenvolveu em torno deste tipo de malware extremamente complexo. Em primeiro lugar, grupos de ciber-criminosos encomendam Trojans personalizados com caractersticas especficas em fruns especializados ou no mercado negro de malware. Podem mesmo alugar toda uma infra-estrutura necessria para distribuir o Trojan, seja por spam ou atravs de servidores de malware que utilizam tcnicas de drive-by-download. Atravs desta tcnica, os ficheiros podem ser automaticamente transferidos para os computadores explorando as falhas dos sistemas sem o conhecimento dos utilizadores. Aps terem o Trojan em sua posse, distribuem-no entre os utilizadores da Internet para roubar os seus dados bancrios, sendo o spam ou a infeco de pginas Web, atravs da modificao do cdigo-fonte, adicionando-lhe referncias para um servidor malicioso, os mtodos de distribuio mais comuns. Estes criminosos no roubam directamente o dinheiro dos utilizadores, mas apenas os seus dados bancrios, que vendem a terceiros. Isto dificulta ainda mais a actuao das autoridades legais, j que apesar de todos os dados roubados serem vendidos no mercado de malware, tambm nenhum dos seus compradores rouba efectivamente o dinheiro. Para cobrir eventuais pistas, contratam terceiros que actuam como intermedirios sob o pretexto de ofertas de trabalho a partir de casa. O dinheiro roubado transferido para contas em nome dos intermedirios, que ganham cerca de 3 a 5% dessa quantia, utilizando plataformas de pagamento ou outras formas annimas de envio de dinheiro para o entregar aos criminosos. Quando os crimes so reportados s autoridades, a nica pista leva directamente aos intermedirios. Os criminosos ficam a ganhar, ao contrrio das vtimas dos roubos e dos intermedirios, que so responsabilizados pelo crime cometido. Os ciber-criminosos sabem como evitar a deteco dos antivrus. Por um lado, a maioria no demonstra comportamentos suspeitos, logo as empresas fabricantes de antivrus tm que se focar em assinaturas (especficas ou genricas) para lidar com estes programas. Esta a principal razo porque os ciber-criminosos criam tantas variantes novas. Durante muitos anos, os consumidores e as actividades de negcio em geral tm vindo a ser confrontados com novas ameaas, de vrus a spam, passando pelo phishing. Para combater o cibercrime, a consciencializao, a evoluo da legislao e a educao individual dos utilizadores continuaro a ser extremamente importantes. As empresas fabricantes de solues de segurana antivrus devem assim desempenhar um papel fundamental na exposio do problema em tempo real, e das respectivas solues em simultneo. Tambm os fabricantes devem admitir que a indstria, infelizmente, no se encontra assim to perto de ganhar esta batalha.
27
(( TECNOLOGIAS ))
SISTEMA OPERACIONAL
Thiago Medeiros
Microsoft Certified Technology Specialist
Fui aprovado recentemente na certificao Microsoft MCTS Windows Vista e sempre me perguntam porqu o Windows Vista, j que para alguns o sistema no bom, entre outros fatores. A minha resposta sempre a mesma: maturidade. E assim foi na migrao do Windows 3.11 para o 95, do 95 para o 98, do 98 para o XP, (e como deu trabalho do 98 para o XP, se bem se lembram!). Os programas eram feitos em C, COBOL, BASIC e baseados no ambiente DOS. O Windows XP na poca era considerado um sistema pesado. E os drivers? No existiam, deixando vrios hardwares sem suporte. Surgiu ento o primeiro Service Pack (SP1) para tentar corrigir os problemas. A situao melhorou um pouco, porm o sistema pre-
cisava de mais. Os problemas com a rede eram graves: vrus, worms, spywares. Quem no recebeu uma janela de notificao do net send (ou servio mensageiro) com mensagens em ingls que pediam para ir a um determinado site e efetuar o download de alguns programas? Surge ento o segundo pacote de actualizaes: o Service Pack 2 (SP2) e com ele o grande trunfo da Microsoft, o Firewall do Windows! O sistema tornou-se estvel, j existiam muitos aplicativos maduros o suficiente para rodar no XP, sendo lanado posteriormente o seu terceiro Service Pack (SP3) que resolvia outros problemas graves, como o vrus Conficker e permitia usar um alto grau de criptografia nas redes sem fio, o modo AES ao invs do TKIP.
A mesma situao ocorreu na migrao do Windows XP para o Windows Vista. Sendo um sistema novo, os computadores no acompanhavam ainda a revoluo dos hardwares a custo acessvel. Surgem problemas com drivers (no existiam drivers para o novo sistema); programas especficos para XP s vezes funcionavam no Vista, s vezes no, mesmo forando o aplicativo a trabalhar no modo de compatibilidade. Porm, muitas melhorias vieram com o lanamento do Vista. A primeira e a mais notria o Controle de Conta do usurio (UAC), um aplicativo que j me protegeu diversas vezes. Imagine-se a fazer o download de algum arquivo no e-mail e de repente o aviso do UAC aparece no ecr. Voc no reconhece o nome do programa
28
(( TECNOLOGIAS ))
SISTEMA OPERACIONAL
e cancela imediatamente. Hoje em dia eu at brinco, dizendo: um vrus, quer permitir ou cancelar? Outro factor interessante foi a atualizao do Internet Explorer para a verso 7 e posteriormente para a 8. As ferramentas de abas, anti-popup, busca, gerenciador de complementos, controle parental, chegaram no momento certo. O controle parental agora nativo no Vista possui uma grande variedade de controles, por hora, por dia, por programa, por site, etc. Outra maravilha do Vista foi o Windows Update, agora de forma nativa. J no precisamos de visitar o site do Windows Update, ter que instalar vrios controles ActiveX, para activar a busca, download e instalao das actualizaes. Entre outras
melhorias, de destacar ainda o Windows Defender e o .Net Framework, nativamente. Surgiu o primeiro Service Pack (SP1) para corrigir falhas e melhorar a velocidade nas copias de arquivos. Neste momento estamos com o segundo pacote de actualizaes (SP2) com correes e melhorias em desempenho e suporte gravao nativa de discos Blu-Ray (BD-R). Com o Windows 7 notamos um melhor desempenho e ajustes nas redes. Tal como em tudo uma questo de Maturidade. O Windows 7 ainda dar algum
trabalho, (no para os drivers, j que os drivers do Windows Vista so quase 90% suportados pelo Windows 7) mas respeitando o usurio, permitindo testar, ajudar e aprimorar o sistema antes e aps o seu lanamento.
29
(( TECNOLOGIAS ))
Thiago Medeiros
Microsoft Certified Technology Specialist
Skyfire 2.0
para android
Na minha opinio o melhor navegador (browser) para celulares e smartphones chega ao Android da Google. Foi lanado oficialmente no seu blog (em ingls) trazendo melhorias e inovaes. Algumas das notrias vantagens do Skyfire o suporte a vdeos em Flash, abas, copiar e colar, busca, efeito de pina para dar zoom nas pginas (somente para Android 2.0 ou superior), a forma de exibio da pgina ( mostra-se a pgina como se se estivesse o usar um IPhone, um computador desktop, ou mesmo o navegador nativo do Android). Quando seleccionamos o modo de exibio desktop, as pginas aparecem como se fossem fotografias tiradas do monitor, sendo exibidas exatamente como elsa so. E o melhor, o Skyfire usa uma tecnologia onde as pginas so processadas nos seus servidores e mandadas de volta para o celular de forma melhorada, facilitando o uso e diminuindo a quantidade de downloads. Outro recurso a traduo de vdeos flash (e no futuro prximo, Silverlight, Windows Media da Microsoft e Quicktime da Apple) num formato fcil de ser reconhecido no seu aparelho: vdeo html5. Neste caso, os vdeos sero comprimidos at 70% reduzindo assim os gastos com dados 3g. O download pode ser feito visitando o site m.skyfire.com.
30
(( TECNOLOGIAS ))
Bruno Rocha
Eng. Informtico
INTERNET
ipv6
O Internet Protocol Version 6 (IPv6) foi desenhado para ser o sucessor do IPv4, que desde que foi implementado, em 1981, tem-nos servido bem at actualidade. Este protocolo atribui a cada mquina com ligao de rede um endereo para que se saiba de onde veio a informao e para onde se deve responder, muito ao estilo do endereo de residncia de cada um de ns. Quando este foi desenhado, nunca se pensou na possibilidade de que a comunicao entre as mquinas chegasse ao ponto a que chegou actualmente e, como tal, reservou-se um espao de 32 bits no IPv4 para que se registasse esses endereos. Com 32 bits possvel expressar 232 (4.294.967.296) endereos diferentes. um nmero bastante simptico mas os criadores do IPv4 reservaram cerca de meio bilio de endereos para diversas razes, perfazendo ento algo como 3.7 bilies de endereos possveis para as mquinas se ligarem entre si. Em 2007 calculou-se quantos endereos estavam j (de alguma forma) ocupados e chegou-se ao nmero de 2.4 bilies. Tendo em conta que, em mdia, so atribudos 130 mil endereos por ano, estima-se que durante o ano de 2014 no haver mais meios para introduzir novas mquinas na Internet, usando este protocolo. Este problema j no novidade uma vez que em 1988, altura em que se pensou no IPv6, j se tinha o conhecimento de que os endereos disponveis no IPv4 iriam acabar um dia. Foram criadas diversas maneiras para se preservar a quantidade finita
de endereos que o IPv4 oferece mas, a verdade, que apenas atenuam. O IPv6 semelhante ao seu antecessor mas com algumas melhorias. Uma delas o respectivo aumento do nmero de endereos que agora conta com 128 bits. Isto significa que dispomos de 340.282.366.920.938.463.463.374.6 07.431.768.211.456 endereos para as nossas mquinas. Pondo em perspectiva este nmero astronmico numa tentativa de um melhor entendimento, teremos algo como 66.557.079.334.886.694.389 endereos disponveis por cm2 na superfcie da Terra. Ento porque que ainda no est em utilizao? O IPv6 j est em utilizao na Internet. Se virem atentamente nas definies das vossas placas de rede, o IPv6 j l est implementado. O que se fez no foi uma troca ou uma migrao de IPv4 para IPv6, mas sim a implementao do IPv6 na Internet de maneira a que ambos os protocolos pudessem funcionar simultaneamente. necessrio tambm que as mquinas que encaminham as informaes trocadas compreendam ambos os protocolos, o que ainda no est a cem por cento. Se quiserem saber mais sobre protocolos e como eles ajudam as mquinas a trocarem informao, convido-vos a visitar o seguinte stio Web: www. warriorofthe.net/movie.html e descarreguem o vdeo no vosso idioma. No se arrependero.
31
MEIO DE (( NAVEGAO
LINKS DO MS
))
Alecsander Pereira
Eng. Informtico
uSB utilitieS
Por serem prticas, as pen drives como meio de armazenamento temporrio, tm uma grande popularidade. Mas esta popularidade trouxe tambm um novo caminho para a instalao de vrus nos computadores. Podemos usar ferramentas especializadas para evitar contaminaes, alm, claro, dos clssicos aplicativos antivvus. Como o principal objectivo proteg-lo contra a instalao de vrus e arquivos ocultos que possam prejudicar o sistema operacional, o uSB utilities uma ferramenta utilizada directamente a partir da pen drive. Para alm de aplicar uma correco que impede a sua execuo, a ferramenta capaz de procurar vrus no disco. A ferramenta facilita o processo de realizao de backups e fornece informaes detalhadas sobre a quantidade de espao utilizado e livre, bem como do sistema de arquivos aplicado na sua formatao, para auxiliar tambm na proteco das informaes armazenadas. Alm de proteger contra vrus, este programa simples permite que o utilizador tenha controlo sobre a pen drive. No uSB utilities as opes fornecidas so: * Detalhes do pendrive (tamanho, espao, etc). * Permite o patch uSB (Com isso a pen drive ser imunizado contra autorun.inf) * Mudar o nome do uSB * Remover as pastas do vrus clssico na pen drive (Recycler, reciclados e MSO Cache). * Mostrar arquivos no uSB (Permite ver arquivos ocultos no seu uSB ou na raiz, em torno do uSB ou uma pasta especificada) * Permite fazer backup e restaurar arquivos (Nota: Se tem um pen drive com mais de 2 GB de memria usada recomendvel fechar todos os outros aplicativos) www.alvarsoft.com/index.php/en/usbutilities.html
cAlculAdorA Hp
Voc j usou uma calculadora financeira da HP?, Se sim, vai sentir-se em casa quando abrir este aplicativo. Se no, vai adorar as funcionalidades, interface e recursos, que so cpias fiis do modelo fsico da calculado 12C, da Hewlett-Packard. Vai ser sempre importunado com uma janela a oferecer a venda da verso completa quando abrir o software, mas basta um clique para saltar para a verso grtis. www.rlmtool.com
AScii generAtor
Editor de texto que processa imagens? Converta imagens em arte criada a partir de caracteres de texto. O utilizador cria, com o menor esforo possvel um ficheiro TXT, HTML ou RTF com caracteres de texto ASCII que reproduzem o contedo da imagem original. No deixa de ser uma forma de arte. O ASCII Generator Converte a partir de RLA, RPF, PIC, CEL, CuT, EPS, FAX, GIF, JPG, JPEG, JPE, JFIF, PCD, PSP, PDD, PSD, PBM, PGM, PNG, PPM, BW, RGB, RGBA, SGI, TIF, TIFF, ICB, TGA, VDA, VST, WIN, ICO, EMF, WMF, BMP, DIB, RLE, SCR, PCC ou PCX. http://kent.dl.sourceforge.net/project/ascgen2/Executable/ascgen-0.9.6/ascgen2-0.9.6.7z
32
(( CRNICA ))
Anderson Marcelino Pereira
ITL Manager Certified
CRNICA DO MS
itil manager,
33
(( CRNICA ))
CRNICA DO MS
o de ITIL Manager, indita no Brasil, por conta de dois grandes motivos: o preo, que rondava os R$ 15 mil, e por ser realizado na lngua inglesa. Um outro factor de desmotivao foi ouvir da boca de um empresrio de consultoria que eu no seria capaz de passar numa prova deste porte por ser Junior. Foquei-me na situao e imaginei quais seriam as minhas alternativas para no deixar que a palavra Junior me desmotivasse. Listei o maior nmero de ideias do que eu poderia fazer para no perder o meu desejo e desafio. Analisei e cheguei concluso que antes de ser Manager precisava adquirir experincia para no ser mais chamado de Junior. Nada contra o nome! Peguei ento numa revista que recebi da ITSMf Brasil com uma lista de empresas que prestavam servios de consultoria ou venda de software em compliance com as melhores prticas ITIL, e enviei o meu CV para todas elas, sem obter, no entanto, nenhuma resposta. Mudei a tctica e separei todas as que ficavam na minha cidade e iria escolher uma delas. Escolhi a ITXL, cujo CIO o David de Paulo Pereira e com a qual tentei contacto por diversas vezes, mas sem sucesso! At que um dia consegui uma entrevista com o prprio. Expliquei a minha trajetria e sede de conhecimento e experincia na prctica. Mas nem sempre querer poder!Ttive de entender que para a oportunidade no momento eu no estava apto a executar tais actividades. Nesse dia tirei mais uma lio de vida: seja humilde e maduro a ponto de reconhecer quando no est apto para uma actividade, mas deixe sempre claro que assim que estiver ir voltar. Durante anos continuei a enviar CV. A cada novo projeto e nova experincia que adquiria enviava um CV para o David da ITXL. Fui conhecendo mais sobre a ITIL, aumentando o meu networking e a minha base de conhecimento at que o dia D chegou. Fui convidado pelo David a participar de um Assessment que seria o meu carto de visita para continuar ou no com a consultoria. Dediquei-me ao mximo, dei o melhor de mim! No Asses-
sment em questo pude mostrar um pouco do que eu conhecia e do que era capaz de fazer. Conheci o gerente de projetos Cssio Ramos, outro professor que foi vital para o meu crescimento em Gerenciamento de Projetos e para o meu primeiro projecto a solo. Com a mente aberta a novas aprendizagens fui conquistando a amizade e confiana de todos na consultoria que chamo de escola Jedi, pois tive dicas e lies de vida do mestre Jedi David, e da sua equipe Wanderley Viera, hoje gerente de projetos e Sidney Nobre. A minha passagem pela ITXL foi to especial que me tornei consultor Senior, aprendi a substituir situaes Jr, por aces estratgicas. Combinei diversas informaes e conhecimento para execuo das minhas actividades, adaptei e propus novas ideias, eliminei diversos vcios e falhas e sa da ITXL com o sentimento de misso cumprida e grato por todos os que me instruram. Ento tive a oportunidade de demonstrar a minha maturidade num projecto de Assessment a solo, onde tive a minha primeira experincia e maior desafio que foi perder a timidez de falar para um pblico maior, dando um Workshop de ITIL V2. Conheci o Andr Jacobucci que me deu dicas vitais para a minha preparao rumo ao meu antigo desejo, o treinamento ITIL Manager. Comecei a pesquisar as instituies acreditadas pelo EXIN que forneciam a formao de ITIL Manager V2, agora j em portugus. Pesquisei em diversas e nessa pesquisa pude aumentar meu o networking, conhecendo outros consultores, outros ITIL Managers do Brasil e de Portugal, donos de consultorias, membros do EXIN, pessoas da IT Preneurs, da The Art of Service, entres outros. Recebi diversas dicas de Joo Rodrigues do grupo de ITIL de Portugal Viva Joo e obrigado pelas dicas! Consegui finalizar meu treinamento em Dezembro de 2009, estudei nos meses de Janeiro e Fevereiro de 2010 e realizei as provas em Maro.Feliz por um desejo antigo realizado, deparei-me com o desafio maior de estar fora
34
(( CRNICA ))
CRNICA DO MS
do mercado de trabalho e ainda tinha uma espera de 2 meses para saber o resultados dos exames. Neste intervalo de tempo a minha procura para retornar ao mercado de trabalho continuava e eu sempre acreditei que depois desta formao a minha vida mudaria, e mudou. Fui convidado a participar em vrios processos, alguns de consultoria, onde usei aquela lio do passado de reconhecer que no estava apto no momento para alguns desafios, at que finalmente recebi a proposta para ser Service Level Management(SLM) numa empresa de grande dimenso atravs da consultoria Third IT Solutions. Finalmente no dia 7 de Maio recebi uma ligao da minha instrutora do ITIL Manager, Claudia Marquesani, a felicitarme por ser ITIL Manager! Aproveito para agraceder a todos os que acompanharam a minha trajetria at ao ITIL Manager, seja na vida, seja pelos grupos do Yahoo, LinkedIn, Facebook, consultorias; minha famlia, em especial minha me e filha pela pacincia, pela ausncia na hora dos estudos, e pelo amor e carinho minha pessoa. Obrigado a todos. Essa a histria de um ITIL Manager que deu apenas o primeiro passo e, tal como me disse a Vernica, isto apenas o comeo! J me ia esquecendo! Recebi centenas de e-mails a felicitar-me e a pedir dicas sobre como passar no ITIL Manager e ter sucesso na adopo das melhores prticas. Eu respondo com um pensamento:
a nica presso que importa a que voc impe sobre si mesmo. portanto no se preocupe com presses externas. se no me esforo para fazer o melhor trabalho de que sou capaz, estou enganando a todos, inclusive a mim mesmo John Wooden
35
(( BYTE )) SEGURO
SEGuRANA
Alecsander Pereira
Eng. Informtico
Cada vez mais a tecnologia est presente nas nossas vidas, seja em casa ou no trabalho. Por este motivo, a segurana da informao protege-a de diversos tipos de ameaas para garantir a continuidade dos negcios, minimizar os danos e maximizar o retorno dos investimentos e as oportunidades no mercado. A informao um activo que, como qualquer outro importante para os negcios, tem um valor para a organizao. Ao mesmo tempo em que as informaes so consideradas o principal patrimnio de uma empresa, esto tambm sob constante risco, como nunca estiveram antes. Por este motivo. a Gesto de Segurana da Informao (SI ou SegInfo) no tem o foco somente na tecnologia. Ela envolve gesto de processos, de pessoas e de riscos relacionados com o negcio. Afinal, uma empresa composta por Processos, Pessoas e Negcio. Mas, antes de proteger, devemos saber: O que proteger. De quem proteger. Pontos vulnerveis. Processos a serem seguidos. Categorias de Vulnerabilidade Comuns Tecnolgicas: Sistema operacional desactualizado Anti-vrus desactualizado Links de internet no redundantes Autorizao de acesso lgico inadequado Fsicas: Ausncia de UPS Ausncia de normas para senhas Ausncia de destruidor de documentos Falta de controlos fsicos de acesso Instalao elctrica imprpria Cabeamento no estruturado Humanas: Falta de consciencializao - (Por que fazer) Falta de formao (O que fazer e Como fazer) Engenharia Social Expresso muito utilizada no ramo da segurana O elo mais fraco da corrente da segurana o utilizador. nas pessoas que comea e termina a segurana. Basta que uma, na cadeia de processos, no esteja preparada, para que o risco de incidente aumente consideravelmente.
36
(( BYTE )) SEGURO
SEGuRANA
Porqu o foco na Vulnerabilidade? Porque se existe uma vulnerabilidade, h a possibilidade de um incidente de segurana. Este incidente afecta o negcio que tem um impacto negativo na imagem, no produto e nos clientes. A Engenharia Social um dos factores que influenciam a vulnerabilidade. Kevin Mitnick, um dos maiores hackers dos anos 90, afirmou que 90% de seus ataques no eram baseados em tecnologia mas sim na Engenharia Social. Desta forma, ele criou 3 leis que ajudam o cibernauta a ficar precavido deste tipo de situaes: Primeira Lei de Mitnick: no fornea informaes pessoais a estranhos. A verdadeira segurana baseada em pessoas, processos e tecnologia, diz. Para Mitnick, esta trplice premissa a forma mais eficiente de um ataque; basta us-la com base no poder de persuaso do ser humano e aliar com o conhecimento de software. Kevin afirma que os ataques de hackers so arquitectados a partir de uma mistura de conhecimento tcnico de computao e de Engenharia Social. Mas o que ento a Engenharia Social? Aprende-se numa Universidade? Engenharia Social a prtica utilizada para obter acesso a informaes importantes ou sigilosas em organizaes ou sistemas, por meio do engano ou explorao
da confiana das pessoas, ou seja, a prtica de se obter informaes confidenciais por meio da manipulao. Por mais extraordinrio que possa parecer, o mtodo mais simples, mais usado e talvez o mais eficiente de se recolher informaes to simplesmente perguntar. Vejamos quais os mtodos de se descobrir uma informao. Informaes On-Line: Utilizao de acesso a pginas Web, Hi5, Facebook, e-mail e outros mecanismos on-line para recolha de informaes. Informao atirada ao lixo: recolha de material depositado em lixeiras de forma displicente. Segundo Mitnick, Boas informaes podem ser encontradas no lixo.
37
(( BYTE )) SEGURO
SEGuRANA
Telefone: Informaes que podem ser conseguidas atravs de secretrias, recepcionistas, callcenters e colaboradores mal preparados. Entrada fsica: Acesso fsico a instalaes da empresa sem segurana, cmaras de vigilncia ou alarmes. Como minimizar os efeitos da Engenharia Social: Desenvolver uma Poltica de Segurana Promover Seminrios e Formao Criar segurana fsica com controle de acesso Segunda Lei de Mitnick: no clique em sites desconhecidos e desconfie dos emails que recebe de empresas. Temos que ter muito cuidado com os sites aos quais acedemos e ainda mais com os e-mails que recebemos. Terceira Lei de Mitnick: aprenda a dizer no. Esta regra serve tanto para evitar as ligaes de televendas como para no fornecer informaes que devem ser vistas como confidenciais. O utilizador deve ter muito cuidado ao registar-se em sites ou formulrios de papel de origem duvidosa, no deve divulgar informaes por telefone, a no ser que confie no interlocutor, e nunca, mas nunca, revelar nenhuma das suas senhas.
E por falar em senhas, uma boa poltica ser EVITAR as seguintes senhas: Padres como 123456, qwerty, asdfg, aaaaaa etc... Verbetes enciclopdicos: Atlantis, Socrates, etc... Licena de carro, nmero de casa, telefones, datas, equipas de futebol, etc... Nomes prprios, sobrenomes, abreviaes, siglas etc... Variaes como: Maria, MARIA, MariA, Maria1, Maria2006, airaM, airam etc... Senhas com menos de 6 caracteres. Senhas com caracteres somente alfabticos ou somente numricos. Espero que estas dicas o ajudem a manter a vida ciberntica um pouco mais segura.
38
a um byte de distncia
COMUNICAMOS TECNOLOgIA
www.meiobyte.net