informática em revista 67

36
FEV/2012 | INFORMÁTICAEMREVISTA 1

Upload: faca-comunicacao-e-design

Post on 27-Mar-2016

236 views

Category:

Documents


4 download

DESCRIPTION

Informática em revista 67

TRANSCRIPT

Page 1: Informática em revista 67

FEV/2012 | INFORMÁTICAEMREVISTA 1

Page 2: Informática em revista 67
Page 3: Informática em revista 67

FEV/2012 | INFORMÁTICAEMREVISTA 3

EDITORIAL

JAÉCIO [email protected]

@infoemrevista

Nenhum veículo de comunicação, sejam revistas, jornais, livros, folhetins, etc, consegue sobreviver sem patrocí-nios, sem anunciantes, enfim. No mundo todo há escolas que ensinam a diferença entre uma coisa e outra. Na prática o que vemos são empresas que não se divul-gam ou não divulgam seus produtos e serviços na mídia impressa ou eletrônica, pensando que apenas os usuários é que devem fazer isso através do “boca em boca”, forma de divulgação antiga muito usada na época em que não havia meios de comunicação. Até hoje tem donos de empresa que pensam assim.

Propaganda é um modo específico de apresentar informação sobre um produto, marca, empresa ou política visando influen-ciar a atitude de uma audiência para uma causa, posição ou atuação. Seu uso primário advém de contexto político, referindo-se ge-ralmente aos esforços de persuasão patroci-nados por governos e partidos políticos.

Já a propaganda comercial é aquela que vem com descriminação de produtos ou servços com os preços e condições de comercialização, paga, e a publicidade é o envio de releases, notinhas, matérias para o meio, também conhecido como mídia, cuja divulgação é uma cortesia do veículo ao anunciante. Na publicidade não se colocam preços, mas o realce da qualidade do produ-to ou serviço e às vezes o endereço eletrôni-co para maiores informações.

Quando um release ou uma matéria são colocados no veículo impresso, com a “moldura” e a inscrição “informe publicitá-rio” trata-se de matéria paga e o retorno de leitura é muito pequeno, pois a maioria dos leitores não se interessa por ese tipo de pu-blicidade. Quando não tem esse “aviso”, pre-sume-se que seja matéria da própria editoria e aí o conceito muda.

Na Informática em Revista não há “matéria paga” nem anúncio “informe publicitário”. Todas as matérias são uma

cortesia aos anunciantes. Salvo quando tratar-se de “edição temática” com capa + duas páginas internas de matéria + anúncio institucional, mas mesmo assim não usamos o “informe publicitário”.

A confusão entre os termos propagan-da e publicidade ocorre por um problema de tradução dos originais de outros idiomas, especificamente os da língua inglesa.

As traduções dentro da área de negó-cios, administração e marketing, utilizam propaganda para o termo em inglês adver-tising e publicidade para o termo em inglês publicity. As traduções dentro da área de co-municação utilizam propaganda para o ter-mo em inglês publicity e publicidade para o termo em inglês advertising.

Temos o hábito, nós que fazemos esta Informática em Revista, de oferecer espaços para que os anunciantes utilizem como informação adicional ao anúncio, gratuitamente. Ao fecharmos uma con-tratação de anúncios, queremos que o anunciante envie releases, programem matérias para a revista, como ação com-plementar à sua propaganda.

Fazemos isso para que a informação contida nos anúncios tenham mais con-sistência. A publicidade é isso, informar adicionalmente através de notinhas, rele-ases, matérias o que não se coloca num anúncio e o anúncio é o complemento das informações com apresentação de preços, condições de pagamento, etc.

Quando um anunciante contrata es-paços para propaganda e não faz publici-dade, dificilmente o resultado é positivo. Temos grandes exemplos disso. Miranda Computação, Senac, Sebrae, Senai, Pe-ggasus, Tec-soft, Aliança T.I., IT Cursos, Qualitek, Texas, Ibyte, entre outros, usam muito bem a publicidade, aproveitando o espaço que lhes são oferecidos.

Que Deus nos abençoe, sempre!Até março

Propaganda e publicidadeINFORMÁTICA EM REVISTA E PRÊMIO DESTAQUES DO MERCADO – INFORMÁTICA são marcas de Jaécio de Oliveira Carlos - MECNPJ 10.693.613/0001-05 – I.Municipal 171.294-2Rua das Orquídeas, 765 – Conj. MirassolCapim Macio – CEP.59078-170 – Natal/RNFones: (84) 3206.1756 / 9444.6831 (Claro)8863-3963 (OI) / 9617.1305 (TIM - iPhone)

DIRETOR / EDITORJAÉCIO DE OLIVEIRA [email protected]

COLUNISTAS

DEbORAh [email protected] [email protected] [email protected] GALVÃ[email protected] [email protected] [email protected] [email protected] LUIZ GUIMARÃ[email protected] [email protected] [email protected]

FOTOSINFORMÁTICA EM REVISTAROSI NASCIMENTO

DESIGNER GRÁFICORafael L. Freitas e Henriette Cortez

CAPAJOSIANE [email protected]

MANUTENçÃO DO SITENEw [email protected]

ASSESSORIA JURíDICAdr. Pedro Ribeiro – OAB/RN [email protected]

IMPRESSÃO

PROJETO GRÁFICO E DIAGRAMAçÃOFAçA! COMUNICAçÃO E [email protected] (84) 3086.4815www.facarn.com

Page 4: Informática em revista 67

4 INFORMÁTICAEMREVISTA | FEV/2012

E-MAIL DOS LEITORES

Corrigindo matéria veiculada na edição de janeiro, (66): Médico capixaba lança moni-toramento de bebês, páginas 6 e 7: “Não sou médico mas administrador Hospitalar e Bacharel/Operador do Direito Especia-lista em Tecnologia Jurídica Hospitalar Via Satélite há 42 anos, em Vitória/ES”

Dr.Mauro Quintã[email protected]

R - O erro foi nosso. Desculpe-nos. ............................................................................

Estou indo a SP nos dias 13 e 14 de fe-vereiro quando terei a confirmação do plano de mídia 2012 determinado pela matriz. Conforme as estatísticas de 2011, não foram gerados nenhum contato de potenciais clientes na nossa central de atendimento com origem nos anúncios na Informática em Revista. Sendo assim, acredito que infelizmente não teremos verba para essa mídia local.

WlaDiMir [email protected]

R - É preciso entender marketing. Uma das maiores verbas de publicidade no Brasil é da CocaCola, porém o pessoal tem distri-buidores que levam o produto até o ven-dedor final para que o consumidor tenha o produto na mão. O pessoal da CocaCola não fica esperando compradores apenas porque faz propaganda. É preciso ir à luta. A publicidade em revista é institucional, com-plementar a outras ações de marketing. A Informática em Revista cumpriu seu dever e é a única publicação que está disponível em 3 versões: impressa, em PDF e Online, no site www.informaticaemrevista.com.br.............................................................................

Sugiro uma matéria que tenha como objetivo ouvir os desenvolvedores de SISTEMAS PAF ECF e os homologadores

de sistema, uma vez que muitos ainda não sabe sobre as modificações que tem causado no mercado, a legislação, a seriedade do trabalho das softwares houses, emfim tudo o que possa trazer luz a um tema que veio para nivelar por cima o desenvolvimento do mercado de sistemas comerciais.

Jorge raMos De FigueireDohttp://www.infopericia.com.br

R - Até o fechamento desta edição a matéria não havia chegado.............................................................................

Muuuuuito linda a Informática em Re-vista de janeiro. Gostei dos artigos e alguns já compartilhei com amigos. Admiro muito vocês. eDinea Bastos/[email protected]............................................................................

Sugerimos uma pauta sobre o novo apli-cativo que a MANDIC, empresa provedora de e-mail, que está lançando o aplicativo Mandic: eService para eliminar a utilização de login e senha ao acessar e-mails. As versões são para iOS e Android, e possibi-lita a geração de URLs únicas para acessar o e-mail a partir de qualquer computador.

nicole Barros / Juliana olivei-ra - [email protected]; [email protected] R - Veja matéria nesta edição.............................................................................

Amigo Jaécio, recebi seu email e já li a revista aqui na Suíca, onde estou de fé-rias com a família. Não consegui abrir o ícone da Informática na TV, mas o res-tante se encontra nos conformes. Um abraço fraternal.

PeDro riBeiro tavares De lira / suiç[email protected]............................................................................

Gostei bastante de ver meu artigo na Informática em Revista, inclusive já mostrei aos familiares que também gostaram. Por isso vou adquirir vin-te exemplares, para presenteá-los a professores da faculdade e a colegas de trabalho. Também será uma boa forma de divulgação da revista em Porto Alegre. Mais uma vez obriga-do pela oportunidade! Espero que ao longo da minha carreira possa es-crever mais artigos, para sua revista, pois foi a primeira oportunidade que tive nesse sentido.

leonarDo teixeira/[email protected]

R - Na compra a partir de 20 exemplares é cobrado o preço de R$ 4,50 (50% do valor da capa) + frete.............................................................................

Estive navegando no site da Informá-tica em Revista e observei o vídeo do programa “Informática na TV”. En-tendi o foco do programa, mas tem algumas coisas básicas que necessi-tam melhorar. Preciso agendar uma reunião para falarmos a respeito, e ver a possibilidade de tornar o pro-grama viável e rentável.

anthony [email protected]

R - Estamos no aguardo para uma con-versa a respeito.

Page 5: Informática em revista 67

ARTIGO

FEV/2012 | INFORMÁTICAEMREVISTA 5

LORSChEIDER SANTIAGOPROFISSIONAL dE T.I.

[email protected] | @lsantiagos

Xen Cloud Platform - XCPO assunto do artigo desse mês

é virtualização e nuvem novamente, mas o destaque é plataforma livre para criação de nuvens públicas e privadas, o Xen Cloud Platform (XCP), versão opensource da solução comercial de virtualização e nuvem Citrix XenServer. A história do XCP é a seguinte: A Citrix já vinha sinalizando há algum tempo seu interesse em abrir por completo sua solução de cloud (XenServer). Em 2009 ela começa a abertura, disponi-bilizando diversas funções avançadas do XenServer para a versão gratuita, seguindo a tendência de mercado. Ainda em 2009, Simon Crosby, CTO de virtualização da Citrix e fundador da XenSource (Criadora do XenServer e adquirida em 2007 pela Citrix), anun-ciou em seu blog o XCP versão 0.1. Seu licenciamento é baseado na GPL2.

Na versão atual, o XCP 1.1 que é baseado na versão do Citrix XenServer 5.6 FP1, possui todas as funcionalida-des existentes na versão gratuita do

XenServer e algumas que só estão dis-poníveis nas versões pagas, tais como: Pools Heterogêneos, Memória dinâmi-ca para Windows e Linux, Relatório de alerta e desempenho, administração baseada em funções, entre outras. Neste link, http://bit.ly/xcpxxenserver, existe uma tabela comparativa entre os recursos presentes no XCP e Citrix XenServer. Está previsto no Roadmap do XCP a versão 1.5, que será baseada na versão 6.0 do XenServer.

Ferramentas para gerenciamento do ambiente, Citrix XenCenter e para P2V (Physical-toVirtual) e V2V (virtual--to-virtual), Citrix XenConvert são com-patíveis e trabalham com o XCP. Um detalhe importante: Como o XenCenter só funciona em Windows existe o Open-XenManager, que funciona em qualquer Linux e é um clone do XenCenter. Como a ferramenta ainda tem muitos bugs, eu recomendo o uso do XenCenter para evitar problemas no seu ambiente.

O XCP é distribuído em formato de

appliance (ISO) com Centos 5.5. Para fle-xibilizar seu uso, e fazer com que o XCP seja executado em distribuições diferen-tes, a comunidade trabalha no Projeto Kronos, que está em fase de testes, fun-cionando em Debian e Ubuntu. Em bre-ve novas distribuições serão suportadas. A comunidade responsável pelo projeto informa que voluntários são bem vindos!

Para Download do XCP, basta acessar http://www.xen.org/products/cloudxen.html. Informações complementares so-bre XCP estão disponíveis no meu blog, no endereço www.centralcloud.info.

O XCP é distribuído em formato de appliance (ISO) com Centos 5.5.Lorscheider santiago

Page 6: Informática em revista 67

6 INFORMÁTICAEMREVISTA | FEV/2012

ANIVERSÁRIO

Tecnologia para pessoas. É com esse novo slogan que a Miranda Com-putação pretende trabalhar todo o ano de 2012 em comemoração aos seus 25 anos de história no mercado potiguar. De acordo com a gerente de marketing da empresa, Silvana Miranda, o novo slogan traduz bem a missão da Miranda trabalhada durante todos esses anos: fornecer soluções em tecnologia satis-fazendo as necessidades dos clientes e do mercado, prosperando como or-ganização e desenvolvendo o capital humano interno. “A Miranda sempre esteve focada em ajudar pessoas, agi-lizar suas vidas, realizando sonhos e conquistando-as através da tecnologia e é exatamente assim que pretendemos continuar trabalhando”, afirma Silvana.

Para iniciar as festividades a Mi-randa já criou um vídeo institucional que foi apresentado durante uma ação na virada do ano em Ponta Negra. Um telão montado na Avenida Engenhei-ro Roberto Freire apresentava o novo conceito da Miranda e um cronômetro

marcava a chegada do novo ano em que a Miranda celebra seus 25 anos. Durante toda a noite, diversos promo-tores, contratados pela empresa, dis-tribuíam salgadinhos e uma taça com refrigerante para brindar o momento junto aos pedestres e motoristas que trafegavam pelo local. A ação atingiu cerca de 2 mil pessoas e marcou o iní-cio de um ano que, segundo a empre-sa, ainda terá muitas novidades.

Além desta ação, a empresa tam-

bém preparou um site totalmente novo, com muito mais interatividade e páginas exclusivas das marcas Ap-ple, HP, Sony, Epson e Dell, com uma riqueza de detalhes que permite que o usuário navegue encontrado todas as informações sobre produtos, preços, política de vendas e até envio de cur-rículos através do endereço eletrônico www.miranda.com.br

Miranda lança novo slogan para os 25 anos

PROMOTORES BRINDARAM CERCA DE 2 MIL PESSOAS OS 25 ANOS DA MIRANDA

Fotos: Cedidas

TELÃO COLOCADO EM PLENA PRAIA DE PONTA NEGRA NA VIRADA DO ANO

DISTRIBUIÇÃO DE BRINDES

Page 7: Informática em revista 67

ARTIGO

FEV/2012 | INFORMÁTICAEMREVISTA 7

Em um banco de dados, entre outros objetos, criam-se tabelas, campos e rela-cionamentos. Com o passar do tempo esses elementos que compõem o ban-co de dados sofrem alterações e muitas vezes elas não são documentadas. Essa situação pode ocorrer ao se desenvolver um banco de dados de forma empírica, sem o uso de uma metodologia correta de desenvolvimento, ou quando o es-quema do banco de dados sofreu mo-dificações ao longo do tempo, sem que as mesmas tenham sido registradas no modelo conceitual de forma clara.

Se você passa por essas dificuldades, uma boa solução é a implementação do processo de engenharia reversa em ban-co de dados. Segundo Heuser (2009), o início do processo de engenharia reversa ocorre a partir do modelo lógico de um banco de dados relacional e no final se terá um modelo conceitual. O processo é constituído pelas seguintes etapas:

1. Identificação da construção ER cor-respondente a cada tabela;

2. Definição de relacionamentos 1:n e 1:1;

3. Definição de atributos;4. Definição de identificadores de

entidades e relacionamentos.A etapa de identificação da cons-

trução ER correspondente a cada tabela é dividida em três regras, que levam em consideração a composição da chave pri-mária da tabela. São elas:

Regra 1: Chave primária composta por mais de uma chave estrangeira: Ocor-re quando uma chave primária é compos-ta por mais de uma chave estrangeira e assim caracteriza o relacionamento n:n;

Regra 2: Chave primária completa forma uma chave estrangeira: Ocorre quando todas as colunas da chave pri-mária formam uma única chave estran-geira. Dessa forma acontece a especiali-zação da entidade;

Regra 3: Demais casos: Ocorre quan-do as regras 1 e 2 não necessitam ser implementadas e dessa forma a tabela é considerada uma entidade.

A etapa de definição de relaciona-mentos 1:n e 1:1 realiza o tratamento das chaves estrangeiras, que não se enqua-dram nas regras 1 e 2 da etapa de identi-ficação da construção ER correspondente a cada tabela. São tratadas as seguintes chaves estrangeiras:

1. As que possuem colunas que não fazem parte de chaves primárias;

2. As que fazem parte de uma chave primária e esta chave primária não possui outras chaves estrangeiras e possua colu-nas que não são chaves estrangeiras.

A etapa de definição de atributos trata a coluna que não seja chave estran-geira e assim é definido um atributo na entidade e/ou no relacionamento na ta-bela dona da coluna.

A etapa de definição de identifica-dores de entidade é dividida em duas regras. São elas:

Regra 1: Coluna da chave primária que não é chave estrangeira: Será um atributo identificador da entidade e/

ou relacionamento a coluna que fizer parte da chave primária e que não seja chave estrangeira;

Regra 2: Coluna da chave primária que é chave estrangeira: Será considerado um atributo identificador externo da entidade a coluna que fizer parte da chave primária e que seja também uma chave estrangeira.

A Figura 1 demonstra as etapas do processo de engenharia reversa em ban-co de dados.

No mercado, existem ferramentas pa-gas e gratuitas que se propõem a automa-tizar este processo. Caso a documentação do seu banco de dados esteja desatualiza-da, não se desespere, pois com a aplicação do processo de engenharia reversa será possível deixar a documentação em dia.

LEONARDO TEIXEIRAESTudANTE dE SISTEMAS dE INFORMAçãO/RS

[email protected]

Processo de engenharia reversaem banco de dados

Figura 1: Etapas do processo de engenharia reversa em banco de dados

referência BibliográficaHEUSER, Carlos Alberto. Projeto de banco de

dados. 6.ed.Porto Alegre, Bookman, 2009.

Page 8: Informática em revista 67

8 INFORMÁTICAEMREVISTA | FEV/2012

A Kaspersky Lab recebeu o prêmio “Produto do Ano” do respeitado laboratório independente de testes AV-Comparatives pelos resultados de testes gerais do ano de 2011. O prêmio se baseia nos resultados de nove testes comparativos diferentes reali-zados em soluções antivírus domésticas ao longo do ano, o que, no caso da Kaspersky Lab, envolve dois produtos: o Kaspersky An-ti-Virus e o Kaspersky Internet Security.

A Kaspersky Lab foi o único participan-te que obteve a classificação mais alta –Ad-vanced+ – em todos os nove testes. Para decidir a nomeação do Produto do Ano, os especialistas da AV-Comparatives ava-liaram o nível de detecção de programas maliciosos e a eficiência dos algoritmos heurísticos, o número de falsos positivos, o uso de recursos, a eficácia do tratamento de sistemas infectados e a eficiência em cená-rios “reais”do usuário das soluções.

Cada um desses parâmetros foi avalia-do de maneira objetiva de acordo com os re-sultados nos testes correspondentes realiza-dos durante o ano. Consequentemente, pela terceira vez na história dos prêmios anuais, a Kaspersky Lab ganhou o Produto do Ano.

Durante 2011, os produtos da Kasper-sky Lab participaram de nove testes com-parativos de soluções antivírus ou pacotes de segurança de Internet. Em cada um deles, foram avaliadas as diferentes carac-terísticas funcionais das soluções na prote-ção de computadores das ameaças atuais. Em todos os testes, as duas soluções da Kaspersky Lab receberem o nível Advan-ced+, com excelentes resultados nos dois principais indicadores de qualidade de so-luções de segurança para o consumidor: a eficiência de detecção de malware e o nú-mero mínimo de falsos positivos.

A AV-Comparatives também exaltou bastante a capacidade dos produtos da

Kaspersky Lab de neutralizar totalmente sistemas infectados por malware e sua exigência mínima de recursos.

Foi feito um elogio específico ao Kas-persky Internet Security 2012 no relatório da análise anual da AV-Comparatives.

A análise do produto destacou sua fácil instalação, sua funcionalidade completa no modo de segurança do Windows e a quali-dade do suporte ao usuário online. Anova interface de usuário do produto e a abran-gente documentação técnica também fo-ram bastante elogiadas.

Comentando sobre a obtenção do prestigiado prêmio anual da AV-Compa-ratives, Eugene Kaspersky, CEO e funda-dor da Kaspersky Lab, disse: “Já faz muitos anos que nossos produtos são testados de forma independente pela AV-Compa-ratives, e nunca perdemos um único teste. Nunca tivemos medo de descobrir nossos erros por meio desses testes; na verdade, pelo contrário, queremos conhecê-los logo para poder fazer tudo o que pu-dermos para corrigi-los rapidamente. No passado, recebemos algumas críticas dos especialistas de laboratórios de testes e nos baseamos neles para melhorar nos-sos produtos. O fato de nossos produtos terem sido reconhecidos como de melhor qualidade com base nos diferentes testes comparativos de 2011 e obtido melhor classificação em cada um deles é um feito do qual podemos realmente nos orgu-lhar, principalmente devido à indepen-dência, o conhecimento e a consciência inigualáveis da AV-Comparatives” - disse.

Andreas Clementi, Presidente da AV--Comparatives, declarou: “Este ano, deci-dimos reconhecer todos os produtos com excelentes resultados gerais, concedendo a eles o novo prêmio Top Rated da AV-Compa-ratives. No entanto, ainda temos apenas um

Produto do Ano. O prêmio de 2011 foi para a Kaspersky Lab. Seus produtos de segurança não dependem de uma única tecnologia, mas fornecem proteção extensiva usando uma grande variedade de mecanismos dife-rentes, incluindo, por exemplo, a heurística, a detecção comportamental, recursos em nuvem, assinaturas e outros, sem depender demais de componentes individuais.

Como resultado, o usuário fica pro-tegido em todos os cenários de compu-tador, mesmo quando offline. A nuvem é usada como um complemento prático às outras tecnologias e não para substituí--las. Os produtos da Kaspersky Lab tam-bém oferecem diversas ferramentas e recursos, como por exemplo para limpar computadores infectados.

Como resultado, a Kaspersky Lab foi o único fornecedor a receber a classificação Advanced em todos os testes realizados pela AV-Comparatives em 2011, sendo assim o vencedor óbvio do prêmio Produto do Ano

Um dos principais distribuidores bra-sileiros Kaspersky é a Qualitek Tecnologia, sediada em Natal e com representantes em vários estados. A Qualitek foi eleita pela Kas-persky a melhor revenda do Brasil, em 2011, ou seja, é a melhor Revenda do Melhor Anti-vírus! Seu diretor, Rodrigo Jorge, que escreve regularmente para esta revista, se orgulha em ter constituido uma empresa séria, de profissionais competentes e de ter sido refe-rência dessa empresa russa.

(Base: rafael ryuiti akao | vinicius Fiori)

LAURÉU

Kaspersky recebe prêmio

de produto do anoComo resultado, o usuário fica protegido em todos os cenários de computador, mesmo quando offline.

Page 9: Informática em revista 67

FEV/2012 | INFORMÁTICAEMREVISTA 9

JARISON MELOCONSuLTOR dE EMPRESAS

[email protected] | @jarisonmelo

Você é um Gestor ou um Regente Estratégico?

A Gestão Estratégica da Informação e a Inteligência Competitiva estão entre os principais fatores críticos de sucesso nas or-ganizações. A Economia do Conhecimento deslocou o eixo da formação da riqueza e do desenvolvimento dos setores tradi-cionais baseados intensivamente apenas nos fatores de produção básicos: mão-de--obra, matéria-prima e capital; para setores melhor alicerçados em novos fatores de produção complementares: mentes-de--obra, comunicação estratégica, tecnologia da informação e inteligência empresarial. Por isso a imagem clássica do Gestor está mudando. Futuros decisores terão maior necessidade de lidar com informações, de manter uma visão geral do negócio, de uti-lizarem muito de redes de cooperação (ne-tworks) e de envolver cada vez mais seus colaboradores nos planos organizacionais.

Num mundo, como mercados inter-nacionalizados, ficar sem informações, não compreendê-las ou não usá-las é pratica-mente inadmissível, mais ainda dentro de um contexto empresarial. A competição no mercado torna-se maior todos os dias e, com isso, empresas e clientes passam a ser mais ágeis e exigentes, delineando a importância na qualidade, na precisão e no tempo das respostas para apoio à tomada de decisão a fim de assegurar competitividade.

A dificuldade nunca foi e não será en-contrar novas idéias, mas em escapar de ve-lhos métodos de avaliação e ação. Transpor os velhos padrões de pensamento tem sua justificativa. Até agora, os Gestores lidera-ram tomando como base, estudos de caso (MBA’s), fatos e números, apenas. De agora em diante, eles devem tomar decisões ba-seadas em incertezas, ou seja, através da gestão estratégica da informação e cada vez mais será assim. Terão que desenvolver uma forma inteligente de lidar com a infor-mação e utilizá-la de maneira pronta e mais eficaz. Habilidades de observação analítica do ambiente, percepção das prioridades (organização) e deduções lógicas, serão bem vindas, pois suas conclusões e ações devem passar a ser resultantes da análise e combinação de vários referenciais e ar-gumentos reais, estando preparados para possíveis mudanças de curso.

Aliado a isso, precisarão entender, de-finitivamente, que a chave para uma lide-rança eficaz e uma administração bem su-cedida está nas pessoas, na forma de como conduzirão os participantes de seu grupo. Nenhuma de suas habilidades acima descri-ta, terá êxito ou será uma boa ferramenta se não for dada a cada colaborador seu, a de-vida atenção, valorização e respeito. Devem desenvolver a visão de que cada pessoa

possui uma mistura singular de inteligências além das suas próprias (pois já é bem conhe-cido que os indivíduos apresentam enor-mes diferenças nas formas como adquirem e representam o conhecimento), e que um de seus grandes desafios passará a ser o de fazer com que estas diferenças sejam o pon-to central de sua gestão de equipe.

Não bastará mais serem apenas Ges-tores de Resultados e de Pessoas mas, além disso, Regentes do Conhecimento e de Inte-ligências, ou em melhor termo, um Regente Estratégico (Indivíduos capazes de aumen-tar a capacidade da empresa de discernir o que é significativo na base de conhecimento para construir respostas rápidas e eficazes, de facilitar tomadas de decisão, de criar vantagens competitivas e comparativas, de captar e destilar rapidamente informações chaves sobre o negócio e o mercado), pois a informação pode e deve ser usada como diferencial competitivo nas organizações e o sucesso, não se enganem, é realizado pelas pessoas que as compõem.

Pergunte a si mesmo todos os dias o que pode fazer para ser melhor amanhã. Vivemos em um tempo dinâmico. Quando se muda o ambiente social e técnico-eco-nômico, mudam-se todos os paradigmas. A adaptação é, hoje, a única saída. Então, seja um Regente Estratégico.

ARTIGO

Page 10: Informática em revista 67

10 INFORMÁTICAEMREVISTA | FEV/2012

MOSSORÓ

Garbos Recepções & Eventos: um luxo

Construído para atender a grandes eventos o Garbos Recepções é um Centro de Convenções vizinho ao Garbos Hotel, o mais importante em acomodações da cidade, com atendimento de primeira qualidade. O empresário José Carlos Rego, proprietário do hotel, vislumbrou também a necessidade de dotar a cidade de um es-paço para realização de festa de formatu-ras, feiras, casamentos, 15 anos, enfim, um local único, que Mossoró já vinha necessi-tando há muito tempo.

O empreendimento, particular, inaugurado em julho do ano passado,

foi um grande negócio e hoje a cidade tem um dos maiores espaços destinados a realização de eventos. “Somos o único com características que permitem aten-der a realização de dois grandes even-tos ao mesmo tempo, sem conflitos. A acústica é perfeita, os ambientes muito bem projetados e empresas como Pe-trobras, Reunidas, Honda, Cimsal, entre outras, são nossos clientes” – comenta João Fagundes, gerente comercial.

Este é um dos mais completos espa-ços para realização de eventos da Região Nordeste. O Garbos possui capacidade

para acomodar até três mil pessoas em um ambiente que prima pelo conforto, sofisticação e funcionalidade.

O Centro de Convenções Garbos, é composto por dois salões, o Cristal, que possui capacidade para abrigar 350 pessoas em banquete e 500 em audi-tório, além de um palco móvel, e o Sa-linas, dotado de espaço para acomodar 1.200 convidados em banquete e 2.500 pessoas em auditório, palco fixo com 90 metros quadrados, além de camarins ex-clusivos para artistas.

Os salões se adequam a todos os

Fotos: Pacífico

SALÃO CRISTAL

Page 11: Informática em revista 67

FEV/2012 | INFORMÁTICAEMREVISTA 11

Garbos Recepções & Eventos: um luxoCedida

FACHADA PRINCIPAL DO GARBOS RECEPÇÕES EM MOSSORÓ

FOYEUR DO SALÃO SALINAS

SALÃO CRISTAL SALÃO SALINAS

tipos de festas, desde um simples co-ffee break às mais sofisticadas cerimô-nias de casamento, formatura, 15 anos, boda, feira, e grandes eventos corpo-rativos. Outro diferencial é a climatiza-ção, que contempla todos os ambientes da casa de recepções. O local também conta com acústica diferenciada, que permite a realização de dois eventos simultâneos, além de gerador próprio de 500kwa. “A reserva de datas para eventos tem que ser feita com antece-dência” – informa Marcia Ângela, coor-denadora de eventos.

Para oferecer qualidade nos ser-viços, não basta estrutura moderna e diferenciada. Para isso, somou à equipe profissionais dos segmentos de even-tos. ”Para garantir que todos tenham acesso às festas e eventos em nossas dependências, a equipe priorizou um projeto completamente dentro das es-pecificações de acessibilidade. Rampas, banheiros adaptados e dois elevadores, sendo um no palco do Salão Salinas” - informa Fagundes.

Mais informações através do tele-fone (84) 3064-1025 e no site www.gar-bosrecepcoes.com.br

Os salões se adequam a todos os tipos de festas, desde um simples coffee break às mais sofisticadas cerimônias.

Page 12: Informática em revista 67

12 INFORMÁTICAEMREVISTA | FEV/2012

AVANçO

Hot Spot marca parceria Aliança e Dell também na Paraíba

Em janeiro, a Aliança realizou seu pri-meiro evento em conjunto com a Dell na Paraíba para consolidar a parceria com o fabricante, também nesse estado. O evento foi realizado em João Pessoa, na Churrasca-ria Sal e Brasa, e contou com a presença de vários gestores de TI da Paraíba.

A agenda contou com uma apresenta-ção do Executivo de Contas da Dell do Bra-sil, Fabiano Ornelas, sobre “Simplificação da TI com DELL”, em que abordou o portfólio da empresa e como ela está posicionada para os próximos anos. E continuou com uma palestra conduzida por Luiz Guima-rães, arquiteto de soluções da Aliança TI,

sobre “Soluções de gerenciamento de siste-mas DELL”, em que ele abordou as diversas ferramentas de gerenciamento remoto do fabricante, inclusive Kace, nova solução da Dell baseado em appliances que atende a todas as necessidades de gerenciamento de sistemas de uma empresa, desde a im-plantação inicial de sistemas até o gerencia-mento contínuo e atualização da base.

Presente ao evento o Executivo de Contas da Dell, Alex Silva, que parabe-nizou a Aliança pelo Hot Spot realizado em conjunto com a Dell, ressaltando a parceria com a Aliança já fortalecida no Rio Grande do Norte e agora se intensi-

ficando também na Paraíba.O evento teve a presença das princi-

pais empresas públicas e privadas de João Pessoa, entre clientes da Dell e da Aliança, para discutir temas atuais da área de TI que certamente irão contribuir com os desa-fios de negócio das empresas.

Vários dos clientes parabenizaram a chegada de um parceiro da Dell à Paraíba, para facilitar o contato e o conhecimento com produtos e soluções Dell. Além disso, ressaltaram também a importância de um evento em que são divulgadas novidades e produtos antes desconhecidos, como a so-lução Dell Kace e o gerenciamento via vPro.

O ALIANÇA HOT SPOT LEVOU CONHECIMENTO àS EMPRESAS PARAIBANAS. LUIZ GUIMARÃES PALESTRANDO

Cedida

Page 13: Informática em revista 67
Page 14: Informática em revista 67

14 INFORMÁTICAEMREVISTA | FEV/2012

INOVAçÃO

MANDIC lança aplicativo mobile que elimina login

Sempre promovendo inovações e revoluções na internet, a MANDIC, um dos maiores provedores e-mail do país, traz ao mercado o mandic:eService, solu-ção que elimina a necessidade do usuá-rio de inserir login e senha para acessar a conta de e-mail, propiciando maior segu-rança nos dados e informações.

Desenvolvido para dispositivos móveis, o mandic:eService atua de forma simples. O usuário cadastra a conta de e-mail e sempre que quiser acessá-lo, o aplicativo gera uma URL única na plataforma móvel, que deve ser digitada no navegador de internet, dispensando assim a inserção de login e senha. Além disso, para levar mais se-gurança, ainda dentro do aplicativo, o usuário deverá confirmar a solicitação e liberar o acesso. Caso negado, a URL é instantaneamente bloqueada.

Segundo Jéferson Castilhos, geren-te de marketing da MANDIC, o serviço é uma iniciativa diferente de tudo o que já foi visto no mercado mundial em se tra-tando de segurança. “O mandic:eService chega para matar a utilização de login e

senha. Estamos possibilitando um am-biente de e-mail livre de ameaças, onde o usuário não precisa se preocupar a par-tir de qual computador ele acessa. Basta que ele gere pelo celular uma URL única e navegue tranquilamente. É uma solu-

ção perfeita para acesso a e-mails corpo-rativos fora do escritório”, afirma.

O mandic:eService é gratuito e está disponível para tablets e smartphones com os sistemas operacionais iOS e An-droid. O serviço é compatível com os ser-vidores de e-mail da MANDIC, tanto para o corporativo, quanto para pessoa física. Para criar uma conta, que pode ser gra-tuita, na MANDIC, basta se cadastrar no endereço: http://www.mandic.com.br/index.php/eservice/

(Base: nicole Barros/ Juliana oliveira)

o serviço é uma iniciativa diferente de tudo o que já foi visto no mercado mundial em se tratando de segurança.JÉFerson castiLhos

Page 15: Informática em revista 67

FEV/2012 | INFORMÁTICAEMREVISTA 15

Primeiro a virtualização. Depois a nuvem.

A virtualização está transformando rapidamente o panorama de TI e mudando fundamentalmente a forma como as em-presas usam a computação. Muito se fala em avançar em direção a nuvem, mas antes disso, precisamos estar preparados e ama-durecer a nossa jornada rumo à nuvem.

Na primeira fase dessa jornada, a maioria das organizações deseja, sobretu-do, aumentar a eficiência dos servidores e reduzir as despesas com ativos fixos (infra-estrutura), virtualizando as cargas de tra-balho de baixo risco. Esses passos iniciais permitem que se obtenha uma redução imediata e significativa dos custos, o que aumenta a confiança na virtualização.

Com a infraestrutura virtualizada, as organizações de TI oferecem uma qualidade mais alta de serviço, uma vez que, nesse tipo de infraestrutura, os aplicativos apresentam melhor desempenho e são mais confiáveis.

Na segunda fase da jornada, elas percebem o valor exponencial da virtuali-zação, implementando o gerenciamento orientado por políticas. Nessa etapa, au-menta a qualidade geral do fornecimento de serviços e a disponibilidade dos apli-cativos é aprimorada nos sistemas im-prescindíveis aos negócios

Implantam-se políticas estruturadas de backup simplificado e de recuperação de desastres, reduzindo o tempo de inativi-dade causado pelos eventos catastróficos. A essa altura, geralmente a TI passa a ser vista não mais como um centro de custo, mas sim como um agente facilitador que possibilita alcançar os objetivos corporati-vos e aumentar a agilidade.

Com a virtualização do data center, aliada ao gerenciamento no nível de servi-ço e operacional, as empresas iniciam as ba-ses para efetivar sua jornada para a nuvem,

em que irão obter melhor controle, transpa-rência financeira e autoatendimento para vários tipos de usuários.

As melhorias em termos de agilida-de, redução dos custos e qualidade de serviço permitem que as organizações possam avançar para a terceira fase de sua jornada: um modelo de TI como ser-viço, fornecendo à empresa uma compu-tação automatizada e sob demanda. Isso resulta em uma gestão de TI que passa a ser capaz de responder rapidamente às necessidades de negócios e de TI.

Na próxima edição, abordaremos es-pecificamente essa terceira etapa, tratando especificamente dos desafios da nuvem.

ARTIGO

LUIZ GUIMARÃESARquITETO dE SOLuçõES dA ALIANçA TI

[email protected]

Page 16: Informática em revista 67

ARTIGO

16 INFORMÁTICAEMREVISTA | FEV/2012

IVANILDO GALVÃOCONSuLTOR dE [email protected]

Quem é profissional de Infraestrutura Microsoft, deve estar atento as novidades que vem por aí na família System Center, su-íte de soluções da Microsoft que visam dar controle total ao Administrador de Redes ou Analista de Suporte sob os servidores, esta-ções de trabalho e sistemas virtualizados, al-guns com suas famosas siglas como SCOM, SCDPM, SCVMM, SCCM entre outros, os quais falarei aqui a característica de cada um.

SCOM – System Center Operation Ma-nager: Solução Microsoft que entrega o ge-renciamento completo de toda Infraestrutu-ra de Datacenter, seja com Windows, Linux e até Unix, as novidades no SCOM 2012 são:

Estará 100% integrado com a nuvem priva-da, todos os servidores de gerenciamento são pares, não há servidor de gerenciamen-to raiz (RMS). Pool de Recursos: Um pool de recursos fornece a capacidade de distribuir as cargas de trabalho através de vários servi-dores de gerenciamento. O SCOM 2012 for-nece a capacidade de descobrir e monitorar roteadores e switches de rede, incluindo as interfaces de rede e portas nesses dispositi-vos e a nas VLANS.

SCDPM – System Center Data Protec-tion Manager: Solução Microsoft voltada para a proteção do Datacenter, gerencian-do backups e restauração de dados, prote-gendo arquivos comuns, bancos de dados em servidores SQL Server, Exchange Server, SharePoint e máquinas virtuais rodando em servidores Hyper-V, a versão 2012 também virá com novidades: Agora com SQL Server 20008 R2 integrado, podemos usar um úni-co SQL Server para vários servidores DPM. Interface do console é a cara do MS Outlook 2010. Gerencia servidores DPM 2010 e 2012 no mesmo console, a parte de relatórios con-tinua do mesmo jeito, mas agora com agen-damento de envio por e-mails.

SCVMM – System Center Virtual Machi-ne Manager: A ferramenta de gerenciamen-to de infraestrutura de virtualização Micro-soft, com ele você administra todos os hosts com Windows Server 2008 R2 com Hyper-V ativado, Hyper-V Server e suas máquinas vir-tuais, a ferramenta também faz conversão de máquinas físicas com Windows para vir-tual, o famoso processo de P2V, as novidades que vem por aí na versão 2012 são: Criação de cluster de servidores Hyper-V. Gerencia-mento de hosts de terceiros, antes já geren-ciava hosts Vmware, agora o Citrix XenServer também será gerenciado. Gerenciamento de grupos de Endereços IP, MAC Address e balanceamento de carga. Economia de ener-gia, fazendo o balanceamento para usar o número certo de hosts para atender a uma demanda de serviços, este recurso é muito

parecido com o DPM da Vmware. Com o SCVMM2012 você monta sua nuvem privada sem muita complexidade.

SCCM – System Center Configuration Manager: Assim como o SCOM o SCCM também é uma das tecnologias da Micro-soft que tem como objetivo simplificar e automatizar a criação, implementação e operação de sistemas, nos ajuda no ge-renciamento de configurações e de alte-rações, é totalmente aderente às práticas sugeridas pelo MOF e pela ITIL.

Ele ajuda a gerenciar grandes parques de computadores, monitorando softwa-res instalados, atualizações de segurança, fazendo inventário do hardware de todo o parque e ajudando a distribuir pacotes de softwares de uma única vez, evitando assim que o profissional de TI instale de máquina em máquina de forma manual. Quais as novidades na versão 2012 ? Ve-jamos: O novo console é bem mais fácil e parece muito com o SCOM2012, possui al-guns novos benefícios como a Administra-ção baseada em funções que permite que Administradores gerenciem apenas os re-cursos nos quais ele tem permissão. Rela-tórios de status do cliente (chcservice.exe) não será mais preciso fazer download des-ta ferramenta, pois foi integrada. Resolu-ção automática de não conformidade para os clientes, desta forma os computadores gerenciados podem ser configurados para se auto remediarem quando estiverem fora dos padrões de segurança definidos no SCCM2012. Regras de aprovação auto-mática de atualizações por categoria.

Bem, como podem ver muitas novida-des estão por vir na família System Center, estas são apenas algumas delas e com cer-teza nós profissionais de TI iremos ganhar muito, facilitando bastante nossas vidas no gerenciamento de grandes Datacenters que são recheados de produtos Microsoft. Maiores informações no site www.canalsys-temcenter.com.br.

Novidades da Família System Center

Page 17: Informática em revista 67

ARTIGO

FEV/2012 | INFORMÁTICAEMREVISTA 17

FRANCISCO FERREIRACONSuLTOR EM T.I.

[email protected] | @ferreirafco

O Poder do Hyper-V 3Com o lançamento da prévia do Win-

dows Server 8 temos muito o que esperar do Hyper-V 3. Havia muitas solicitações a respeito das limitações da versão anterior. Um exemplo era o número de proces-sadores lógicos, que considero uma das mais importantes e das mais requisitadas. Os novos limites são bem atraentes, além das novas funcionalidades.

A Microsoft não pensa em dispo-nibilizar um service pack para o Hyper--V 2008 R2, a fim de aumentar os limites ou trazer novas funcionalidades, mesmo que tenha feito isso com o SP1, trazendo o RemoteFX e Dynamic Memory. O foco agora é no Hyper-V 3 e nas suas novas funcionalidades, limite de 32 processa-dores lógicos (atualmente somente 4), 512GB de memória por máquina virtual (limite atual de 64GB), novo formato de disco VHDX suportando 16TB (atualmen-te só 2TB com VHD), 160 processadores

lógicos por host (atual 64 tanto no 2008 quanto no 2008 R2), cluster de até 63 nós (hoje apenas 16) e 400 VMs por nó de cluster (limite atual de 384).

Dentre outras características in-teressantes chamo a atenção para al-gumas: Atualmente o Live Migration só migra uma máquina por vez de um host para outro, e ainda necessita de um storage compartilhado, no novo Live Migration toda a estrutura pode ser migrada e sem necessidade de um storage compartilhado (ele migra todas as máquinas e todos os VHDs), suporte a NIC Teaming, deduplicação de disco, suporte a Fiber Channel na VM, Clone de DC, Bitlocker em cluster, e uma das mais comentadas, o Hyper-V Replica, atualmente é necessária uma infraes-trutura cara com storage, link e SO ca-paz, para migrar máquinas de um local para outro, no mesmo ambiente ou ge-

ograficamente distintos, o Hyper-V Re-plica dispensa o uso de storage e dessa estrutura cara, e será disponibilizado na versão Standard. Para saber mais no-vidades visite o blog do MVP Leandro Carvalho http://migre.me/7wZnT.

O foco agora é no Hyper-V 3 e nas suas novas funcionalidades.Francisco Ferreira

Page 18: Informática em revista 67

18 INFORMÁTICAEMREVISTA | FEV/2012

A fraude contra o consumidor foi constatada nos Estados do Paraná, São Paulo e Rio de Janeiro, mas certamente a mesma fraude está sendo praticada em outros estados. Não são conheci-das denúncias sobre esse problema, no Rio Grande do Norte.

As bombas de combustíveis a cada ano são modernizadas, informatizadas e mais eficientes no manuseio, mas nun-ca livre de fraudes. Nos casos de fraudes denunciadas, era utilizado um sistema de controle remoto, acionado para ativar e desativar o mecanismo. Quando a equipe de fiscalização do Inmetro passava um dos funcionários acionava o sistema e a bom-ba voltava a funcionar normalmente.

Há de se convir que a inteligência humana é capaz de tudo para burlar o funcionamento mecânico de qualquer coisa. No caso das bombas de combus-tíveis, a ação foi trocar a placa lógica

que controla o envio do combustível para o mostrador externo e colocar ou-tra com o controle remoto, feito pelo frentista, na hora que quisesse.

Supomos que essa idéia saiu da ca-beça de um fiscal oficial que contratou um técnico em eletrôni ca para “criar” uma placa com esse mecanismo de “informar” no visor da bomba a quantidade colocada no tanque do automóvel, mas essa mesma plaquinha, acionada à distância, no con-trole remoto, marcava aquém da quanti-dade correta. Por exemplo: a cada 20 litros ela retinha 1,7 litros na bomba, mas exibia o valor correspondente a 20 litros. No rela-tório final a bomba “vendia” 100 mil litros mas só “entregava” 91.5 mil.

As primeiras bombas de combustí-veis eram totalmente mecânicas. O con-sumidor dizia a quantidade de litros que queria e o combustível era bombeado ma-nualmente, para um recipiente de vidro

transparente com a escala numeral. Em seguida através de uma mangueira, era transportado para o tanque do veículo.

Um dos desenvolvedores de sof-tware para controle de bombas de combustíveis, Flávio Dantas, da Tec-soft Informática, comentou que o software registra o que a placa lógica da bom-ba informa. Se ela informar que saíram 100 mil litros, o registro é sobre essa quantidade, não importando, de for-ma alguma, o estoque de combustível que ficou, de sobra.

A pessoa pode verificar isso quando vai abastecer o carro. Se por hábito ela coloca 50 reais e sabe que com esse valor o marcador de combustível fica na meta-de, por exemplo, quando for colocar essa mesma quantidade num posto e o pon-teiro do marcador ficar abaixo do normal, ele pode desconfiar e pedir verificação da bomba, diretamente ao INMETRO.

CAPA

Combustíveis: a fraude chegou às bombas

Page 19: Informática em revista 67

FEV/2012 | INFORMÁTICAEMREVISTA 19

No domingo 8 de janeiro, uma reportagem do Fantástico denunciou a fraude na venda de combustíveis em Curitiba, Paraná. Segun-do a reportagem, uma placa vendida pela empre-sa de Cleber Salazar, a Power Bombas, conseguia adulterar a quantidade de combustível vendida aos consumidores. O dispositivo era acionado por controle remoto, para fugir da fiscalização.

Salazar ofereceu o equipamento ao repórter, que estava disfarçado como dono de um posto de combustível. Ele cobrava 5 mil reais por cada pla-ca, para cada bomba. Um posto com 18 bombas pagava 90 mil reais e tirava esse gasto em apenas 3 meses e “ficava ganhando dinheiro para o resto da vida”, segundo ele.

Além disso, a equipe também calculou o ta-manho do prejuízo dado aos consumidores. Em um dos postos, para cada 20 litros que a bomba mostrava, 1,4 litro não chegava ao tanque. O es-quema foi constatado pelo programa em três es-tados, Paraná, São Paulo e Rio de Janeiro.

Segundo Alexandre Carvalho, da Pegga-sus, “os softwares que são desenvolvidos para o mercado de postos de combustíveis, são segu-ros e não têm como evitar fraudes mecânicas, como essa que foi flagrada pela reportagem do Fantástico, em Curitiba”.

“Somos todos vulneráveis. É difícil evitar esse tipo de fraude. Depende muito do dono do posto e do vendedor de plaquinhas e controles remo-tos. Não conheço nenhum caso aqui no RN” - co-mentou Astênio Araújo, da Inovai Tecnologia.

entenDa o caso

Imagens da TV G

lobo / Fantástico

Fotos: Divulgação

Page 20: Informática em revista 67

ARTIGO

20 INFORMÁTICAEMREVISTA | FEV/2012

Acaba de ser fundado o capítulo OWASP Natal. Mas o que significa esta sigla? Open Web Application Software Project, ou Projeto de Aberto de Seguran-ça em Aplicações Web. Segue descrição oficial: “Foi fundada em 2001 nos Estados Unidos, e em 2004 reconhecido oficial-mente como Associação sem fins lucrati-vos. A OWASP é uma comunidade aberta dedicada a capacitar as organizações para conceber, desenvolver, adquirir, operar e manter aplicações confiáveis.

Todas as ferramentas OWASP, docu-mentos, fóruns e os capítulos são gratuitas e abertas a qualquer pessoa interessada em melhorar a segurança do aplicativo. De-fendemos a aproximação com as pessoas, processos e tecnologias, pois as abordagens mais eficazes para a segurança de aplicações incluem melhorias em todas essas áreas.

Em Natal, há um grande número de empresas e pessoas envolvidas no desen-volvimento de aplicações para web. No entanto, são notados poucos esforços por parte de todos no que tange a disucussão e implementação de ações ligadas à seguran-ça de tais aplicações. Com intuíto de mudar esta realidade, fundei em Janeiro de 2012, o capítulo OWASP em nossa cidade.

Imagino as empresas e pessoas que desenvolvem software aqui, possam querer se diferenciar do resto do mercado e por-quê não fazer isso levantando a bandeira do “Aqui produzimos aplicações seguras e confiáveis”. Estou certo de que isso será um grande diferencial para nosso Estado e poderemos ganhar notoriedade nacional por sermos conhecidos como a Região que produz os softwares mais seguros no Brasil.

A OWASP pode ajudar com as ferra-

mentas necessárias para que seja realizado o desenvolvimento de código seguro, pois possuí manuais que ensinam como fazê-lo e ainda, ferramentas que permitem testar e homologar as aplicações desenvolvidas. Acesse o site do capítulo https://www.owa-sp.org/index.php/Natal

Ainda neste mês de fevereiro será reali-zada a primeira reunião do capítulo em Na-tal/RN em data e local e serem divulgados. Convidamos a todos os empresários da área de software, desenvolvedores, consumido-res de software e professores da área a se fazerem presentes nesta iniciativa que pode trazer muito para o RN.

Para ficar por dentro das ações do capítulo, siga nossa conta do twitter @OWASPNaatal e ainda faça parte da lista de discussão por e-mail através do ende-reço http://urele.com/pyJl.

RODRIGO JORGECEO – quALITEk@rodrigojorge

A OWASP chegou no Rio Grande do Norte

Page 21: Informática em revista 67

FEV/2012 | INFORMÁTICAEMREVISTA 21

Ibyte cresce e se credencia como uma grande empresa brasileira

Ibyte, empresa cearense de compu-tadores, está expandindo pelo nordeste e abrirá novas lojas em São Luiz e Fortaleza, até o final deste ano. Dando continuidade ao seu plano de crescimento na região, a Ibyte inaugurou no dia 10 de janeiro mais uma loja em São Luis, no Shopping Ilha.

É a segunda loja da marca na capi-tal Maranhense, onde a Ibyte se conso-lidou como referência em tecnologia. Nesse mesmo mês a empresa firmou parceria com mais um Centro Comer-cial de referência em Fortaleza, o Shop-ping Benfica, abrindo uma nova loja no primeiro trimestre deste ano, o que dá uma posição definida no mercado.

“Estamos investindo no Benfica por-que é o grande centro de compras e lazer daquela região. Esperamos ter um retor-no positivo e poder oferecer ainda mais

tecnologia a Fortaleza” – revelou Nelson Gurgel, gerente de marketing.

Ele explicou ainda que dentro do plano de expansão da Ibyte, foi nego-ciada a abertura de uma filial na capital do Piauí, no Shopping Teresina, que está sendo ampliado e sua conclusão é espe-rada para o final deste ano.

Com um mix de mais de três mil produtos das linhas informática, entre-tenimento e home, a Ibyte atua com seis lojas em Fortaleza. Em 2010, inau-gurou a primeira loja fora do estado, na cidade de São Luiz, no Maranhão. E em junho de 2011 abriu loja de Natal, no Shopping Midway.

Por esse evento a empresa foi ho-menageada pela Informática em Revista, com entrega solene do Prêmio Destaques do Mercado – Informática 2011.

NELSON GURGEL GERENTE DE MARKETING

EXPANSÃO

TALITA CRISTINA, DA IBYTE NATAL, RECEBE HOMENAGEM PELA INAUGURAÇÃO DA FILIAL

Ibyte, empresa cearense de computadores, está expandindo pelo nordeste e abrirá novas lojas em São Luiz e Fortaleza, até o final deste ano.neLson gUrgeL

Canindé Soares

Page 22: Informática em revista 67

22 INFORMÁTICAEMREVISTA | FEV/2012

ARTIGO

EDUARDO COELhOdIRETOR IT [email protected] | @eduardocoelho

Nos últimos dias, uma das maiores empresas do Brasil, a Vale, foi “premiada” com o Public Eye’s People”, um concur-so anual realizado pelo Greenpeace que elege as piores empresas no que tange o respeito ao meio ambiente. A Vale, além dos bons números, goza (ainda) de boa imagem com relação à sustentabilidade e respeito ao meio ambiente, imagem que pode estar começando a ser desfeita.

Este ocorrido trouxe à minha me-mória um assunto que já vi algumas ve-zes sendo tratado em um ou outro arti-go nas minhas leituras pela internet: a administração responsável de empresas, um tema que faz mais sentido a cada dia, dada a influência e o envolvimento das empresas com o nosso dia-a-dia.

Muitos acreditam que as empresas existem com a única finalidade de dar lu-

cro. Está é uma visão equivocada. Racio-cinem comigo: as empresas, para sobre-viver, como toda e qualquer instituição, precisam de uma receita igual ou superior às despesas, ou seja, precisam obter lucro.

Mas uma empresa não pode existir simplesmente para dar lucro. Uma em-presa existe para atender a uma neces-sidade de sociedade, ou dos indivíduos que nela se inserem. Seria extremamen-te simplista acreditar que uma empresa sem uma missão bem definida e que efe-tivamente atenda a um anseio ou neces-sidade pudesse prosperar.

Claro, distorções existem. Existem micro empresas, existem empresas enor-mes. Atualmente o que define uma em-presa, via de regra, é quanto esta empre-sa fatura. E aí que começa uma grande distorção: supervalorizamos as empresas

que possuem um enorme faturamento ou um enorme lucro anual.

Não faria mais sentido valorizar-mos as empresas conforme o seu im-pacto na sociedade? E com relação às grandes e enormes empresas que pos-suem impactos negativos no meio-am-biente (e a longo prazo na sociedade), será que nós cidadãos estamos dando um feedback negativo condizente com estes resultados?

Acredito que devemos todos es-tarmos cada vez mais atentos a esta realidade, acompanhar as ações de-senvolvidas pelas empresas, cobrar dos gestores e admnistradores postu-ras que estejam de acordo com o que é esperado pela sociedade. Me parece um bom caminho para melhorarmos nosso mundo capitalista.

O Lucro Responsável

Page 23: Informática em revista 67

FEV/2012 | INFORMÁTICAEMREVISTA 23

DESCOMPLICKSUA VIDA

@lojaibyte/lojaibyte

Midway Mall, 1° piso - (84) 3611.3883

Há mais de 10 anos comercializando e fabricando produtos de alto

nível, a Ibyte é referência em tecnologia. E com a loja no Midway Mall,

isso está bem perto de você. Encontre um variado mix de produtos

como notebooks, netbooks, tablets, TVs, acessórios e muito mais.

Tudo para descomplicar sua vida On e sua vida Off.

Conecte-se ao

e da vida

melhor da vida

com quem temtudo de tecnologia.C

M

Y

CM

MY

CY

CMY

K

12-0001-IZ(BF) an inforevista.pdf 1 1/31/12 7:02 PM

Page 24: Informática em revista 67

ARTIGO

24 INFORMÁTICAEMREVISTA | FEV/2012

Segurança no Ambiente Corporativo – Final

PAbLO FAZZANARO PROFESSOR uNIVERSITÁRIO LEME/[email protected]

No artigo da edição de Janeiro sobre a constante preocupação com a seguran-ça das informações no ambiente empre-sarial comentei sobre a adoção de um Plano de Política de Segurança (PPS), o qual é um documento elaborado dentro da organização com a finalidade de es-tabelecer normas e critérios sobre como trabalhar corretamente com as informa-ções do ambiente corporativo, que em muitos casos são sigilosas.

Antes de sair correndo e criar do zero um Plano de Política de Segurança é pre-ciso responder algumas perguntas, que são costumeiramente atendidas pela sigla 5W1H (em inglês):

• Quem?• Oque?• Quando?• Porquê?• Como?Se for possível responder estas sim-

ples perguntas, um importante passo já estará dado para criar um PPS. Porém é importante salientar, que todos, sim to-dos na empresa devem atender as nor-mas estipuladas no PPS, pois de nada adianta perder meses elaborando nor-mas e mais normas e ouvindo sempre do seu superior algo como “Por favor, para

mim você deixa liberado um software P2P ok”, neste caso certamente o Plano proposto não terá sucesso.

Lembre que quanto mais detalhado for um PPS, mais sólido e eficiente este será e o foco é tentar abranger tudo que envolve acesso a informação na empresa bem como seu armazenamento. Por isso é importante criar uma equipe responsável por seu desenvolvimento, cabendo aos diretores, gerentes, supervisores, técnicos de todos os setores da empresa e em es-pecial é claro os profissionais de TI, para que o PPS seja confeccionado de acordo com as necessidades da organização.

Após sua criação, chega a fase mais crucial, ou seja, o momento de sua implan-tação, pois é aqui que muitos funcionários ficarão com a cara fechada por não aceitar algumas mudanças em relação ao uso de computadores, internet, email, chats. Mas é sempre bom lembrar, que o que está em jogo é a necessidade da empresa e seus dados são primordiais para sua existência.

Finalizando, é recomendável revisar sempre o PPS, pois o mundo da tecnologia sofre constantes mudanças e possuir um documento defasado e cheio de remen-dos só trará dor de cabeça e preocupação para a empresa. Pense nisso!

Page 25: Informática em revista 67

FEV/2012 | INFORMÁTICAEMREVISTA 25

TREINAMENTO

Assespro realiza seminário em Natal

A Assespro-RN (Associação das Em-presas de Tecnologia da Informação do RN) realizou no período de 09 a 23 de ja-neiro de 2012 um treinamento na lingua-gem de programação Delphi. Coorde-nado pelo empresário Jader Ramalho, o curso teve como objetivo capacitar nesta linguagem, novos profissionais, uma vez que poucas escolas ou faculdades estão ensinando-a, mas várias empresas asso-ciadas ainda a utilizam como ferramenta prioritária em seus produtos.

O curso foi realizado na Facex, ins-tituição de ensino parceira da Assespro--RN, que apoiou fortemente o projeto e o incluiu em sua política de fortalecimento do ensino de Tecnologia da Informação. A Facex pretende ser referência na área e já dispõe de dois cursos de Graduação com currículos fortemente alinhados com o que as empresas buscam nos profissionais.

A primeira turma, que contou com 24 alunos, teve grande participação dos alunos, que estavam bastante motiva-dos para conhecer e trabalhar nesta fer-ramenta, e foi ministrada pelo instrutor Hideljundes Paulino. Importante registrar que além do conteúdo técnico sobre o Delphi, no encerramento do curso foi rea-lizado uma mesa redonda com os empre-sários, que passaram experiências e dicas para os alunos, e uma palestra sobre o

futuro do Delphi pela equipe da Lógica Treinamentos.

Agora, encerrado o curso, inicia-se o processo de avaliação nas empresas as-sociadas à Assespro-RN, haja vista que o objetivo de todos é efetuar contratações, movimentando e aumentando o merca-do local de TI. Os alunos (e demais inte-ressados em trabalhar nas empresas) po-dem enviar seus currículos para o e-mail [email protected].

O curso foi realizado na Facex, instituição de ensino parceira da Assespro-RN.

JADER RAMALHO DA ACTIVESOFT

Canindé Soares

Page 26: Informática em revista 67

26 INFORMÁTICAEMREVISTA | FEV/2012

LANçAMENTO

Manoel Veras lança seu 3º livro em São Paulo e Natal

A noite do dia 30 reservou um espa-ço na Livraria Siciliano para o lançamento do terceiro livro do professor e acadêmico Manoel Veras, atualmente residindo em Portugal, na cidade do Porto. Cloud Com-puting: Nova Arquitetura de T.I. é um va-lioso trabalho desse brasileiro que se pre-ocupa com a qualidade dos profissionais, através dos ensinamentos, fruto de sua experiência ao longo desses anos.

“Os meus livros são os únicos pu-blicados por um brasileiro, profissional, acadêmico e interessado na evolução do mercado, bem como dotar os profissionais de T.I. de competência para também gerir negócios” – falou Veras.

O lançamento foi precedido de uma palestra no auditório da Livraria Siciliano, vi-zinho ao Café Genot, para cerca de 60 pes-soas, todas profissionais da área e ávidos por novas experiências e ensinamentos.

Fazendo parte da palestra de pré-

-lançamento Gustavo Ribeiro e Lucas Castro mostraram Nimbus, um produto desenvolvido pela Veezor Network des-tinado a fazer backup em nuvens, para o mercado corporativo.

Manoel Veras, na ocasião, ressaltou a importância dos profissionais de TI se adequarem a nova realidade, através das práticas que o seu livro ensina. “O segre-do está em se inovar com novas técni-cas que o novo mercado mundial, abre. Quem não se adaptar, terá grandes difi-culdades no futuro” – sentencia.

Perguntado o que ele achava do projeto Metrópole Digital, Veras foi enfá-tico: um programa que ensina “eletrôni-ca avançada” da década de 80, desatuali-zadíssimo com que precisamos hoje, não pode dar certo”.

“Em São Paulo, por exemplo, tenho mais atenção do que aqui na minha terra. Envio e-mails pro pessoal e não recebo

nem respostas. Fico muito triste com essa acomodação dos dirigentes da UFRN. Po-deria estar participando de todos os pro-jetos educacionais, mas fico à margem, fazendo lá fora o que poderia fazer aqui, também” – desabafa Manoel Veras.

A Universidade Federal do Rio Grande do Norte não demonstra ne-nhum interesse em fazer do Metrópole Digital um pólo de informação e for-mação de mão-de-obra para o merca-do local. “Aliás, a grade curricular não atende ao que as empresas locais pre-cisam. Resultado, nenhum dos 400 alu-nos formados, no ano passado, estão trabalhando, pelo menos no meu co-nhecimento” – comenta Veras

O livro Cloud Computing, foi vendi-do a 87 reais e faz parte de uma coleção. O quarto livro Governança da Tecnolo-gia será lançado pela Brasport ainda este ano. Mais informações à respeito acesse o site: www.brasport.com.br

MANOEL VERAS EM NOITE DE AUTÓGRAFO NA SICILIANO, NATAL

GUSTAVO RIBEIRO E LUCAS, DA VEEZOR

Page 27: Informática em revista 67

FEV/2012 | INFORMÁTICAEMREVISTA 27

DÉbORAh MASSUDASSESSORA dE COMuNICAçãO

[email protected]

LIVROS

editora: Bookmanedição: Jerry Joyce e Marianne Moon - 382 páginas, R$ 98,00

editora: Altasedição: Roger S. Pressman 780 páginas, R$ 178,00

Sétima edição do livro mais im-portante sobre engenharia de softwa-re da atualidade. Versão concebida tanto para alunos de graduação quan-to para profissionais da área. Oferece uma abordagem contemporânea so-bre produção do software, gestão da qualidade, gerenciamento de projetos etc., com didática eficiente e exercícios de grande aplicação prática.

Esta versão é muito mais que uma simples atualização. O livro foi revisa-do e reestruturado para adquirir maior fluência em termos pedagógicos e en-fatizar novos e importantes processos e práticas de engenharia de software. Além disso, um “sistema de suporte” re-visado e atualizado, ilustrado na figura

da página seguinte fornece um conjun-to completo de recursos para estudan-tes, professores e profissionais comple-mentarem o conteúdo do livro.

A sétima edição do livro Enge-nharia de Software: uma abordagem profissional é destinada a servir de guia para a disciplina de engenharia em maturação. Os 32 capítulos foram reorganizados em cinco partes, que diferem consideravelmente da sexta edição, para melhor compartimentali-zar tópicos e auxiliar professores que talvez não tenham tempo suficiente para abordar o livro inteiro em um se-mestre. O livro foi moldado para pro-fissionais da área, professores univer-sitários e estudantes.

Um guia ideal para quem quer ti-rar o máximo proveito dos recursos do computador no menor espaço de tem-po possível. Extremamente claro e fácil de ler, este livro ensina todas as novas funcionalidades do mais recente sistema operacional da Microsoft, sem jargões técnicos ou exercícios complicados. Em tarefas de no máximo duas páginas, o leitor vai aprender a configurar impres-soras, gravar DVDs, trabalhar com pro-gramas, compartilhar arquivos, explorar a Web, e muito mais.

Completamente colorida e adap-tada para a interface em português do Windows 7, esta é a obra para quem busca praticidade e eficiência no tra-

balho diário com o computador. A pu-blicação é baseada na versão Home Premium do Windows 7, podendo ser executada em computador de mesa, notebook, acionado por caneta ou por múltiplos toques, que esteja ou possa ser conectado à internet.

A publicação vai mostrar que a me-lhor maneira de se aprender sobre pro-gramas em execução, gerenciamento de janelas e obtenção de ajuda, se houver problemas, e ir em frente e experimentar tudo. Completamente colorida e adap-tada para a interface em português do Windows 7, este é o livro para quem bus-ca praticidade e eficiência no trabalho diário com o computador.

WinDoWs 7 rÁPiDo e FÁcil

engenharia De soFtWare - uMa aBorDageM ProFissional - 7º eDição

Shopping Midway Mall84 3222.4722

Natal Shopping84 3235.8188

Mossoró West Shopping84 3422.7201

Page 28: Informática em revista 67

28 INFORMÁTICAEMREVISTA | FEV/2012

A legislação que alterou a Consolida-ção Geral do Trabalho (CLT), diz que o uso de celular ou e-mail para contato entre em-presas e funcionários equivalem, para fins jurídicos, às ordens dadas diretamente aos empregados, informa reportagem de Maeli Prado e Priscilla Oliveira publicada na Folha de São Paulo, recentemente.

De acordo com advogados especia-lizados, a mudança abre espaço para que funcionários que usam o celular para tra-balhar após o horário de expediente, por exemplo, recebam horas extras por isso.

É uma interpretação oposta a de enti-dades empresariais, como a Confederação Nacional ãoValente/SP, de 2004, que deu origem à mudança da CLT, era somente re-gular o trabalho à distância.

Esse é um problema novo onde as pessoas agora é que estão se preocupan-do quanto ao tempo de trabalho, efetivo. Ninguem trabalha somente oito horas por dia. A extensão entra pelos domingos e fe-riados. Toda vez que se usa celular corpora-

tivo, e-mails para responder ou até mesmo comunicar fatos, fora do horário normal de trabalho é agora considerado “hora extra” e precisa ser remunerado.

“Olho e-mail em casa, andando na rua, no raestaurante. Parece que o trabalho não me deixa” A declaração da publicitária Júlia Eboli, coordenadora de marketing da Tecla Internet, mostra a realidade de um contin-gente cada vez maior de profissionais.

A combinação entre crescimento mais intenso da economia e avanço nas tecnolo-gias de comunicação tem resultado em au-mento das horas trabalhadas no Brasil.

Sete em cada dez profissionais que ocupam cargos como analista, gerente e supervisor- afirmam que passam mais tem-po no escritório hoje do que há cinco anos e fora dele através do celular e da inernet.

Mais da metade diz que o teto da car-ga horária no escritório saltou de oito para dez horas diárias, e quase 80% são aciona-dos nos momentos de lazer e descanso via mensagens no celular.

Nem as férias escapam: mais de 50% dos funcionários de empresas que atuam no país respondem a e-mails de trabalho nesse período. “É dificil desligar relógios, ce-lulares e internet” e curtir os momentos de laser fora dos expedientes normais – afirma Suzana Galvão, da Attalus Tecnologia.

Esses são resultados de pesquisa feita pela ASAP, consultoria de recrutamento de executivos, a pedido da Folha de São Paulo. Foram ouvidas 1.090 pessoas com renda mensal entre R$ 5.000 e R$ 15 mil.

A expansão da economia e as promo-ções no trabalho são as razões para o au-mento da carga horária de trabalho, indica a maior parte dos entrevistados.“Nossa empresa é vítima positiva da expansão do

crédito. Estamos trabalhando mais”, diz Daniel Polistchuck, diretor de tecnologia da Crivo, que desenvolve programas para análise de crédito em São Paulo.

Para Carlos Eduardo Ribeiro Dias, só-cio e presidente-executivo da Asap, há um descompasso entre o ritmo do mercado de trabalho e o de formação acadêmica e profissional. “As pessoas estão sendo pro-movidas mais cedo, mas nem sempre estão preparadas. O resultado: trabalham mais.”

TRAMPO

Celular e e-mail fora do trabalho podem dar hora extra

tecnologia

O avanço da tecnologia tem apro-ximado mais o profissional do trabalho. “Hoje, há aplicativos de comunicação instantânea que te acompanham o dia todo no celular. Tento me policiar, mas passei a trabalhar mais”, diz o espanhol Jose Luis Gallardo, gerente de canais da Kingston no Brasil.

Rodrigo Vianna, diretor da HAYS, empresa de recrutamento de executi-vos, diz que, sem as novas tecnologias, “as pessoas viveriam praticamente den-tro das empresas”. “Com a globalização, não há mais fuso horário. É preciso ficar ligado o tempo todo. A tecnologia, nes-se sentido, veio para ajudar.”

Mas o excesso de trabalho tem consequências. Para Elaine Saad, ge-rente-geral da Right Management, o brasileiro tem forte apego à tecnologia e exacerba o uso de mensagens pelo celular. “Isso faz com que as pessoas trabalhem no horário do descanso. E, se você não responde a um e-mail e seu colega responde, você fica com medo de perder o emprego” – comenta.

(Base Érica Fraga/sP)

Divulgação

Page 29: Informática em revista 67
Page 30: Informática em revista 67

A importância

ProBleMasa) Problemas técnicosTanto os equipamentos (computa-

dores, no-breaks, hubs, placas, monito-res, cabos de rede, etc) quanto os progra-mas neles instalados podem apresentar problemas técnicos.

O primeiro item que nos vem a me-mória é o computador servidor, pois nele estão todas as principais informações. Porém esse não é o único componente que devemos prevenir. Os hubs (compo-nente que interliga vários computadores) também pode parar e nesse caso perde-mos a comunicação com o servidor.

Já na parte de software, podemos ter problemas, por exemplo, ao instalar (ou atualizar) um programa. Em algumas ocasiões um programa pode interferir nos dados do outro, causando incompa-tibilidade entre as versões.

b) VírusCom o crescimento da internet, a

propagação de vírus aumentou surpre-endentemente. Vírus podem chegar aos computadores através de e-mails, dis-quetes, cds, dvds, etc.

Mensagens recebidas (e-mail) de amigos, grandes empresas ou de desco-nhecidos podem conter vírus. Na maio-ria das vezes nem mesmo o transmissor sabe que está infectado com a praga.

Se tratando de mídia (disquetes, cds, etc), vírus estão presentes principalmen-te em fontes não confiáveis (programas pirateados, etc).

Como dica para prevenir infecções, mantenha um anti-vírus instalado e atualiza-do em todos os computadores da sua rede.

c) Arquivos danificadosVírus podem danificar seus arquivos

sem que você perceba. Falhas temporá-rias em equipamentos e programas tam-bém causam o mesmo problema.

Algumas vezes isso pode acontecer com um arquivo (ou parte dele) que você pouco utiliza e só irá perceber que está danificado depois de muito tempo.

Para solucionar este problema, guarde definitivamente a última cópia realizada de cada mês.

d) Extravio, Roubo, Incêndio, Enchentes

Nestes casos você poderá perder todos os equipamentos (incluindo os ba-ckups) e ficar a ver navios.

Sempre mantenha duas cópias do seu backup (uma no próprio estabeleci-mento e outra em casa, banco, etc). Su-gerimos duas, mas se você quiser manter três, quatro, cinco cópias de backup não irão fazer mal. Quanto mais, melhor.

solução: o BacKuPPara todos os problemas já expli-

cados, a única forma de recuperar suas informações é restaurar o backup. As in-formações são recuperadas com todas as alterações até o momento em que ele foi realizado. Tudo o que foi feito após este momento deverá ser refeito.

Siga algumas regras e tenha um ba-ckup com mais qualidade:

a) MídiasVocê tem como alternativa unidades

de CD, DVD, fitas DAT e até mesmo utilizar um outro HD ou outro computador para gravar seu backup.

SEGURANçA

BACKUP (cópia de segurança) dos seus dados é um procedimento indispensável para o funcionamento do sistema de computadores. Talvez você nunca precise utilizá-los, porém é melhor prevenir. Este artigo tem como objetivo esclarecer sua importância.

O backup é a única forma de recuperar informações em caso de pane (tanto por parte do hardware quanto dos softwares). Você pode não perceber, mas certamente possui várias informações importantes armazenadas em seus computadores: arquivos de dados, fotos, imagens, planilhas, textos, etc.

Computadores e programas podem parar de uma hora para outra, impedindo acesso às informa-ções. Você nunca sabe quando isso irá acontecer, portanto é importante manter o backup sempre atualizado.

do Backup

30 INFORMÁTICAEMREVISTA | FEV/2012

Divulgação

Page 31: Informática em revista 67

FEV/2012 | INFORMÁTICAEMREVISTA 31

Cuide bem dos seus backups armazenando as mídias em local se-guro, seco, longe do sol e de radiação (autofalante, no-breaks, monitores), tomando cuidado para não deixá-las cair no chão, etc.

É aconselhável a substituição das mí-dias após algum tempo de uso (mais infor-mações no tópico “testando seu backup”).

b) PlanejamentoPara maior segurança, você deve

fazer dois jogos de backup (eles terão o conteúdo idêntico um ao outro) por dia. Um desses jogos deve ficar na própria empresa e o outro deve ser armazena-do em outro local. Então, se a empresa trabalha 5 dias por semana, teremos 10 jogos de backup.

A razão de tantos backups é simples: você tem cinco chances para recuperar suas informações, começando da mais recente para a mais antiga. Além disso, é aconselhável que você faça um backup mensal (12 jogos - um por mês) e um anual.

c) Recursos AvançadosExistem alguns procedimentos que

automatizam a realização dos backups sem a intervenção do usuário. Porém quanto maior a segurança, maior será o

investimento. Este tipo de backup foge do escopo deste artigo.

d) Testando o seu backupÉ muito importante que se realize

testes periódicos nos backups gravados para saber se os mesmos estão funcio-nando corretamente.

Infelizmente, nem sempre somos avisados quando ocorrem erros durante a gravação do backup. Além desse proble-ma, as mídias podem ir se desgastando e perder a capacidade de manter as infor-mações armazenadas.

Faça o teste semanalmente e verifique se todos os arquivos foram recuperados. Importante: Restaure os dados para outra pasta e nunca sobre os arquivos originais.

e) Backup de HardwareEquipamentos também quebram. A

lista inclui: o próprio computador (placas, memórias, hds, drives, monitores), hubs, cabos, etc.

Se um micro da sua empresa que-brar, quanto tempo você pode ficar com o sistema parado até consertar este equi-pamento? Se a resposta for “pouco tem-po” a solução é ter um equipamento de

backup. Isso mesmo, manter um equi-pamento a mais para substituição ime-

diata do que acabou de quebrar.Vamos um pouco mais além: E se

esse micro for o servidor? Pois é, neste caso, todos computadores da rede se-riam afetados.

conclusãoComo vimos, o backup é a única for-

ma de recuperar suas informações caso os computadores (ou programas) da sua empresa apresentem problemas. Por isso é importante que você faça diariamente o backup dos arquivos de sua empresa e de uso particular também.

O objetivo deste artigo foi alertar a importância de ter um bom backup. Não nos preocupamos em decidir quais equipamentos de backup utilizar e a melhor maneira de fazê-lo. Existem inúmeras possibilidades (depende de cada caso, quantidade de informação, fluxo, etc) e um profissional da área de informática poderá apontar a melhor solução para seu caso.

(Equipe Tec-Soft Informática/Natal)

Page 32: Informática em revista 67

32 INFORMÁTICAEMREVISTA | FEV/2012

RECORDE

2011 registrou 14 milhões de novos softwares maliciosos

O mais recente relatório trimestral de ameaças registradas da McAfee (2010 – Q3 McAfee Threat Report), mostra que a média diária de crescimento de malwa-res atingiu o nível mais alto dos últimos tempos, com 60 mil novos malwares identificados por dia. Já são quase quatro vezes mais, desde 2007.

A McAfee identificou mais de 14 mi-lhões de novos malwares em 2010, um milhão a mais do que no mesmo período em 2009. Um dos tipos mais sofisticados de malware que incomodou os usuários foi o botnet Zeus, que perseguiu as pe-quenas empresas norte-americanas, as quais perderam US$ 70 milhões para ci-bercriminosos ucranianos.

Recentemente, os cibercriminosos liberaram o botnet Zeus para dispositi-vos móveis projetados para interceptar mensagens SMS com objetivo de validar transações. Com isso, o criminoso pode realizar toda a operação bancária e rou-bar dinheiro das vítimas.

A McAfee também notou aumento nas campanhas de e-mails tentando in-fectar os computadores com o botnet Zeus sob o disfarce dos seguintes no-mes de organizações conhecidas: eFAX, FedEx, Internal Revenue Service (servi-ço de receita do governo federal dos EUA), Social Security Administration (administração da previdência social),

United States Postal Service (correio dos EUA) e Western Union.

A atividade com botnets permane-ceu forte, com o Cutwail, o mais popular, representando mais de 50% do tráfego em cada país. Os bots Cutwail se configu-raram em ataques de negação de serviço distribuídos contra mais de 300 sites, in-cluindo departamentos do governo dos Estados Unidos, como a Agência Central de Inteligência e o FBI, além de sites de empresas como Twitter e PayPal.

Embora os ataques às mídias so-ciais, como os malwares Koobface e Au-toRun, aparentem ter ficado estáveis, os ataques não encerraram a manipulação cibernética. O Twitter, por exemplo, for-nece a um invasor de informações sobre os termos e as tendências mais popula-res que estão sendo discutidas.

Os aplicativos que encurtam URLs ocultam os endereços dos sites, disfar-çando links maliciosos direcionados aos usuários que procuram esses ter-mos mais pesquisados. No terceiro tri-mestre, 60% dos principais termos de pesquisa do Google direcionavam para sites mal-intencionados dentre os 100 primeiros resultados.

Mais Que uM esPiãoEm julho, a descoberta do worm al-

tamente sofisticado Stuxnet marcou o iní-

cio de uma nova era. Em setembro, uma análise mais detalhada constatou que o Stuxnet é mais do que apenas um worm espião, é uma verdadeira arma desenvol-vida para sabotar a infraestrutura crítica.

O Stuxnet infectou milhares de com-putadores de pessoas desinformadas em todo o mundo. As tecnologias do McAfee Global Threat Intelligence, centro de co-leta inteligente global e em tempo real de ameaças, rastrearam a abrangência e a concentração global das infecções do Stuxnet, encontradas pela primeira vez no Irã e, posteriormente, descobriu que, hoje, a Índia sofre com a maior concen-tração de ataques.

“Nosso relatório de ameaças do terceiro trimestre mostra que os ciber-criminosos não estão apenas mais ex-perientes, mas que os ataques estão cada vez mais graves,” diz Mike Galla-gher, vice-presidente sênior e diretor de tecnologia do McAfee Global Threat Intelligence. “Os cibercriminosos sa-bem pesquisar e estão conscientes do que é popular e do que não está pro-tegido. Eles estão atacando dispositi-vos móveis e sites de redes sociais, por esse motivo a conscientização sobre a atividade dos usuários on-line e a incor-poração das tecnologias de segurança adequadas são de extrema importân-cia”, conclui Gallagher.

Page 33: Informática em revista 67

FEV/2012 | INFORMÁTICAEMREVISTA 33

EXAGEROS

Compra coletiva é questionada

A diversificação de serviços é tanta que até tratamento odontológico é ofere-cido por sites de compras coletivas. Isso levou o Conselho Regional de Odontolo-gia (CRO) de Santa Catarina a questionar na justiça tais procedimentos. O juiz Hildo Nicolau Peron, da 2ª Vara da Justiça Federal em Florianópolis confirmou, agora em janeiro, a liminar, concedida em março de 2011, proibindo a divulgação de anúncios de procedimentos ou tratamentos odontológicos ou publicidade de odontologia com informação de preço, forma de pagamento ou serviço gratuito.

A proibição vale para: Clickon (Valonia Serviços de Intermediação e Partici-pações Ltda.), Groupon (Groupon Serviços Digitais Ltda.) e Cuppon (Felipe Luderin-ghausen). Os anúncios contrariam a lei que regulamenta o exercício da odontologia e o código de ética da profissão.

Outras organizações de vendas coletivas exageram na publicidade, principalmente nas redes sociais. Há casos em que o volume de adesão é tão grande, principalmente de restaurantes, que quando o usuário compra o pacote de ofertas, ao chegar no local não ser atendido porque “houve excesso de vendas”, o tal “over book”. Esse sistema de “compras coletivas” tem os dias contados. (NR)

(Maria inês Dolci-uol-25/01/12)

Page 34: Informática em revista 67

34 INFORMÁTICAEMREVISTA | FEV/2012

ÚLTIMA PÁGINA

DIGIELETROerick anderson e Daniel montaram a Digieletro no Shopping Top Center em pleno coração de Ponta Ne-gra, para atender seus clientes desde quando eles ti-nham a loja na zona norte de Natal. “A vinda para Pon-ta Negra foi providencial. Aqui trabalhamos até 10 da noite para dar conta de tanto trabalho” – afirma Erick. Celulares, iPones, notebooks, brinquedos eletrônicos, tudo isso faz parte das atividades da empresa.

EXPANSãOA qualidade dos sites desenvolvidos pela Intera-

tiva Publicidade Digital onde leonardo annes

é um dos diretores, tem sido reconhecida por

novos clientes. Sempre que a equipe ganha uma

nova conta, é enviado o “case” para seus clientes,

amigos e futuros conratados. Por pouco a Intera-

tiva não ganha o Informática 2011, mas em 2012

a conversa é outra.

CONTRATANDOO designer gráfico herval Dantas, da h2a está

contratando moças simpáticas para contato da

sua agência de design. A empresa não é uma

agência de propaganda, mas de criação de logo-

tipos, programação visual, embalagens, livros, re-

vistas, jornais, comerciais para TV, desenvolvimen-

to de web sites, enfim, uma empresa que trabalha,

inclusive, para algumas agências, principalmente

quando estas estão com seus profissionais ocupa-

dos em campanhas. Interessadas enviem currículo

para “H2a Design” [email protected].

ALIANçA TI PARTICIPA DE TREINAMENTO DA DELL EM RECIFE

No dia 9 de janeiro, a aliança ti esteve em Recife/PE, participando do Treinamento Presencial do Progama de Parceria da Dell. O evento teve como objetivo apresentar com mais detalhes as novas soluções Dell KACE de geren-ciamento e implantação de sistemas, ficar por dentro da nova geração de servidores 12G, além de conhecer me-lhor o portfólio de serviços Dell e as soluções de conecti-vidade wireless do fabricante. Vale lembrar que a Aliança é o parceiro oficial da Dell para o mercado corporativo no Rio Grande do Norte e agora também na Paraíba.

Page 35: Informática em revista 67
Page 36: Informática em revista 67

36 INFORMÁTICAEMREVISTA | FEV/2012