terça-feira, 24 de julho de 2012

AVG lança ferramenta que detecta links maliciosos em redes sociais e e-mails.


MultiMi AVG



Além de ser um mecanismo de informação e entretenimento, a internet também se tornou o terreno ideal para a proliferação de links maliciosos nas redes sociais e e-mails. Para evitar o problema, a AVG acaba de lançar uma ferramenta gratuita que verifica a presença de links com vírus, o MultiMi.

De acordo com o The Wall Street Journal, o MultiMi é capaz de fazer uma varredura completa em poucos segundos depois que o usuário receber uma mensagem com um link suspeito, garantindo assim que ele não corra o risco de ter seu computador infectado.

“O MultiMi pós-beta incorpora o valor de um ano de melhorias de desempenho e solicitações de recursos que recebemos de muitos engajados e ativos consumidores de mídias sociais”, afirmou em nota oficial Eidan Apelbaum, CEO da Zbang Ele, parceiro na criação da ferramenta. “Nossos testadores fizeram um ótimo trabalho fornecendo-nos exatamente o feedback necessário para que nossos desenvolvedores pudessem avaliar, atualizar e elevar a plataforma, em comparação com as soluções concorrentes”.

MultiMi screenshot



O MultiMi é capaz de fazer uma varredura completa em suas contas em apenas um segundo (Foto: Reprodução/Computer Active)

Segundo o The Next Web, a ferramenta é capaz de verificar a presença de vírus em serviços como Gmail, Facebook, Twitter, Picasa, Flickr, Yahoo, Hotmail, YouTube, IMAP e PoP3.

Depois de instalado em seu computador, o MultiMi pede que o usuário adicione todas as contas que ele deseja que o serviço faça sua varredura antivírus. Para isso, o usuário deverá informar seu login e senha, mas a empresa afirma que não armazena essas informações.

Em sua primeira página, o serviço apresenta as principais postagens nas redes sociais e os divide em um menu lateral com as opções: Mensagens, Social, Eventos, Reader, Fotos, Mídia, Documentos e Conexões.

O mais interessante é que os usuários também podem postar simultaneamente no Facebook e Twitter através da ferramenta.

Por enquanto, o MultiMi possui suporte apenas para computadores que rodam o sistema operacional Windows.

Matéria completa: http://canaltech.com.br/noticia/seguranca/AVG-lanca-ferramenta-que-detecta-links-maliciosos-em-redes-sociais-e-e-mails/#ixzz21ZcYHtmQ

quinta-feira, 12 de julho de 2012

8 erros comuns no LinkedIn



A sua página no Linkedin é um currículo aberto para qualquer recrutador ver e analisar friamente. Como está na internet, quaisquer erros que estiverem por lá têm um enorme potencial de repercussão. E, acredite, algumas gafes são mais comuns do que parecem. Outras podem não ser tão óbvias, mas atrapalham o trabalho do recrutador e, consequentemente, sua possível contratação.

Sua foto é muito informal (ou inexistente)

Não ter uma foto como avatar de rede social, hoje em dia, é quase um sinal de que você não existe. Ok, talvez não seja para tanto, mas é um indicativo de que o profissional não sabe lidar com as novas tecnologias e redes sociais. Para ser bem claro: melhor não criar o perfil a criá-lo e deixá-lo incompleto.
Outro erro mais comum do que se imagina é o de profissionais que colocam fotos extremamente informais. Uma foto descontraída, dependendo do emprego e tipo de empresa em que você trabalha, pode passar. Uma foto que deixa ambíguo se você está sem camisa (fotos na praia ou fotos de rosto com a mulher usando um tomara-que-caia, por exemplo) e imagens suas com aquela cervejinha em mãos? Pode cortar.

Sua URL é a automática em vez de ser personalizada

Se o seu perfil no Facebook já pode ser acessado digitando www.facebook.com/nome-sobrenome (ou variações), então não há desculpas para o seu perfil profissional ser algo terrível de encontrar como www.linkedin.com/93052720358.
Nas configurações da conta já é possível criar uma URL personalizada (e mais memorável) para aquilo que será seu currículo online. Basta ir em editar seu perfil e já no quadro principal há a opção de editar seu perfil público. Nela, você pode escolher o endereço do seu perfil público.

Seu perfil está marcado como privado

De que adianta investir horas atualizando e preenchendo seu perfil se ele não está disponível em buscas? Entre as coisas que os recrutadores podem descobrir a seu respeito no Google, o ideal é que eles possam encontrar páginas criadas e organizadas por você exatamente para mostrar o melhor do seu lado profissional. Melhor do que só encontrarem sua página pessoal no Facebook.

Você está em um milhão de grupos – ou não está em nenhum

Grupos são um dos principais recursos de networking no site. Não pertencer a nenhum é perder a oportunidade de conhecer novos profissionais, debater e mostrar seus interesses. Estar em muitos, por sua vez, dá a impressão que você não participa de fato em nenhum.

Seu perfil não tem recomendações com conteúdo

Só ter recomendações não é o suficiente. Elas têm de vir de pessoas que tenham como escrever a respeito de você: chefes, colegas etc. As melhores recomendações são aquelas específicas, que citem um emprego ou um projeto e seu desempenho nele. Por isso, não adianta (além de ser quebra de etiqueta na rede social), enviar pedidos automáticos de recomendações para todos os seus contatos.

Seu perfil está com sumários muito longos – e na terceira pessoa

Sumário, por definição, não pode ser muito longo. Discorrer por caracteres e caracteres sem fim sobre suas experiências prévias tira a paciência de qualquer um. Inclusive do recrutador.
Outro hábito comum é o de descrever seu próprio histórico profissional na terceira pessoa. Se o perfil é no Linkedin, o recrutador sabe que foi você que criou e alimentou a página. Não há motivos para fingir o contrário.

Erros de português, inglês ou digitação

Pega mal no currículo impresso e também no Linkedin. Leia, releia, peça para algum amigo ler também e fique atento a quaisquer erros na sua página. Se você escolheu redigir em inglês, atenção redobrada. Nada pior do que escrever que tem inglês fluente e se contradizer com algum erro na página.

Mentiras e “meias verdades”

Inglês intermediário vira avançado, avançado vira fluente. Aquele curso de duas semanas na universidade no exterior descrito apenas como “curso de business em Londres” ou as aulas de especialização que acabam se tornando um mestrado. Essas meias verdades são facilmente descobertas, e podem acabar com a sua carreira.


Fonte: http://info.abril.com.br/noticias/carreira/8-erros-comuns-no-linkedin-11072012-10.shl

quarta-feira, 11 de julho de 2012

Samsung anuncia atualização do Galaxy Note para Android 4.0

Nova versão do sistema traz “mais agilidade”, novos recursos e um pacote de aplicativos gratuitos


A Samsung está anunciando a atualização do Galaxy Note, seu híbrido de smartphone e tablet, para o sistema operacional Android 4.0 “Ice Cream Sandwich” (ICS). O upgrade é gratuito e pode ser feito pelo próprio usuário usando o software KIES, disponível no site da Samsung. Segundo a empresa, o processo é seguro e não há risco de perda de informações como contatos, mensagens, fotos e vídeos armazenados no aparelho.

Com a nova versão do sistema o Galaxy Note ganha “mais agilidade”, uma nova versão da interface TouchWiz com melhorias de usabilidade e recursos do ICS como o “Face Unlock”, um sistema que usa a tecnologia de reconhecimento de faces para desbloquear o acesso ao aparelho. Além disso a Samsung está oferecendo um pacote de aplicativos chamado Premium Suite, que traz o S Memo (um bloco de notas que permite escrever e desenhar), S Note (para fazer anotações “de modo mais criativo”) e o My Story, que permite criar cartões interativos com animações 3D, fotos e vídeos.

Além do upgrade via KIES, consumidores também tem a opção de levar o aparelho a uma das lojas da Samsung em São Paulo, nos Shoppings Higienópolis e Morumbi. Nesta última o atendimento deve ser agendado através do telefone (11) 5181-2444

Via Rápida Emprego oferece vagas


Ao todo são 1.590 opções para cursos gratuitos de capacitação profissional em 30 municípios só da região de Bauru


Cursos gratuitos de capacitação profissional: é o que oferece o programa Via Rápida Emprego que, ontem, teve a liberação de 37.152 pelo governo estadual . Só na região são 1.590 vagas para 30 cidades. O anúncio da nova “leva” de cursos foi feito ontem pelo governador Geraldo Alckmin e pelo secretário adjunto de Desenvolvimento Econômico, Ciência e Tecnologia (SDECT), Luiz Carlos Quadrelli.
Segundo a assessoria, a iniciativa - que completa um ano em julho - já atendeu 40 mil pessoas em todo o Estado. Foram 33 mil capacitações realizadas em 2011 e outras 7 mil no primeiro semestre de 2012.
A ação é destinada aos cidadãos que buscam aprimorar suas habilidades profissionais e aumentar as chances de inserção no mercado de trabalho.
O Governo do Estado afirma ter investido mais de R$ 149 milhões em ações do programa que incluem a contratação de vagas e as unidades fixas e móveis.
De acordo com Luiz Carlos Quadrelli, nenhum país se torna uma grande potência sem eleger a educação e qualificação profissional como premissas de uma sociedade.
“O Via Rápida, além de preparar os trabalhadores para uma melhor colocação profissional, também oferece oportunidade para que pequenos empreendedores abram o seu próprio negócio e contribuam para a geração de emprego e renda”, completa.
  • Serviço

As inscrições para os cursos já podem ser realizadas pelo site oficial da ação:
www.viarapida.sp.gov.br

76% das cidades
As mais de 37 mil vagas estão distribuídas em 491 municípios, o que correspondente a 76% das cidades paulistas. São 2.880 vagas na Capital, 5.930 na Região Metropolitana de São Paulo e 28.342 vagas no Interior e litoral.
Áreas abrangidas
Segundo o governo, há mais de 150 opções de cursos nas áreas da construção civil, comércio, indústria, transporte, agricultura e prestação de serviços.
Bolsa e transporte
Para participar é preciso ter idade mínima de 16 anos, ser alfabetizado e residir no Estado. Os documentos são RG e CPF. Participantes ganham material didático e subsídio de transporte de R$ 120. Desempregados, sem seguro-desemprego ou benefício previdenciário, têm direito à bolsa-auxílio mensal de R$ 210. As turmas do curso iniciais estão previstas o final de julho.

FBI desliga servidor e deixa 250 mil PCs offline


O FBI cumpriu a promessa de desligar servidores usados por uma quadrilha de crackers e deixou, hoje, mais de 250 mil computadores sem acesso à internet.

O caso teve início há cinco anos quando um grupo de crackers distribuídos por países como Rússia e Estados Unidos desenvolveu e espalhou um tipo de código malicioso que altera o DNS de conexão dos usuários. Ao todo, estima o FBI, mais de 500 mil computadores foram infectados com este malware.
O DNS é uma espécie de tradutor de números que aponta o usuário para o site que ele deseja ir. Assim, por exemplo, quando você digita “facebook.com”, seu provedor de acesso direciona você para algum endereço numérico como “10.20.15.16”, um número que corresponda ao site que você deseja visitar, no caso, o Facebook.
Chamado de DNSChanger, o malware descoberto pelo FBI consiste num sistema que troca os endereços que o usuário digita em seu browser. Assim, os crackers podem enviar os usuários infectados para os endereços que desejarem, inclusive endereços legítimos, como forma de fazer o usuário não perceber que está infectado por um malware.
Quando quiserem, os crackers podem, por exemplo, criar um falso Facebook ou um falso internet banking e oferecer estas páginas para suas vítimas. Como o usuário terá digitado corretamente o endereço “facebook.com” ou “meubanco.com”, ele acreditará piamente que está em um site legítimo. Nesse momento, o cracker poderá roubar seus dados, como senhas e informações pessoais.
Ao descobrir o golpe, o FBI rastreou e identificou o servidor usado pelos crackers para atribuir endereços de DNS. Há um ano, esse servidor é controlado pelo FBI e apenas redireciona os usuários para os endereços que eles, de fato, desejam visitar. Como as máquinas das vítimas estão configuradas para visitar este servidor de DNS, quando esta máquina foi desligada – como foi hoje – esses computadores simplesmente ficarão sem conseguir acessar nenhum site.
A única maneira dos PCs voltarem a funcionar será eliminando o servidor de DNS das configurações de seu PC e passar a usar um servidor legítimo, como de um provedor de confiança, como NET, Telefônica ou GVT, por exemplo.
Nos últimos meses, o FBI, o Google e o Facebook enviaram mensagens aos usuários infectados, pedindo que eles alterassem a configuração de DNS em suas máquinas. De acordo com o FBI, 250 mil usuários atenderam ao pedido. Outros 250 mil, no entanto, simplesmente ignoraram os avisos que receberam. Este grupo deve ficar offline até que reconfigurem seu DNS. O FBI estima que seis mil PCs infectados estão no Brasil.
Modificar o DNS não é uma tarefa trivial e exige algum conhecimento técnico do usuário. Feita a alteração, no entanto, tudo volta a funcionar normalmente. Veja as dicas do FBI para manter seu computador a salvo do apagão causado pelo DNSChanger e saiba como alterar seu DNS.

Lenovo investirá US$ 30 mi em fábrica no Estado de SP

A fabricante chinesa de computadores Lenovo investirá 30 milhões de dólares na construção de uma fábrica e de um centro de distribuição no Estado de São Paulo.

As instalações de 325 mil metros quadrados, localizadas na cidade de Itú, devem entrar em operação até dezembro de 2012, informou a empresa em comunicado nesta quinta-feira.

A fábrica produzirá uma "linha completa" de computadores comerciais e de consumo para os clientes no Brasil, permitindo à empresa "expandir significativamente o seu portfólio de produtos no Brasil e fortalecer a sua competitividade em preços, ao mesmo tempo em que minimizará o tempo de entrega dos produtos", segundo a nota.

"O anúncio de hoje é a primeira etapa de um plano ousado e de longo prazo que compreende estratégias orgânicas e inorgânicas de crescimento, cujo objetivo é dobrar a nossa participação de mercado no Brasil", afirmou o vice-presidente da Lenovo e recém-nomeado presidente das operações da empresa no país, Dan Stone.

Fonte: http://info.abril.com.br/noticias/mercado/lenovo-investira-us-30-mi-em-fabrica-no-estado-de-sp-05072012-11.shl

Proibido, decodificador de TVs a cabo faz sucesso no varejo

Chamados de “chupa-cabra” ou “gatonet”, os decodificadores genéricos que prometem liberar o sinal das TVs pagas e permitir acessar todos os pacotes de canais gratuitamente se tornaram um sucesso de vendas em sites de leilões e no varejo popular. Quem caminha pelas ruas da Santa Ifigênia ou navega por sites de comércio eletrônico encontra com relativa facilidade dispositivos como o Azbox, Lexusbox e Azamerica.
Uma vez acoplados a cabos de TVs como NET, SKY e TVA, esses equipamentos são capazes de liberar o acesso a toda grade de canais destas operadoras. Para funcionar, o usuário geralmente assina um pacote básico de TV paga, recebe o cabo da operadora em sua sala e, então, substitui o decodificador original pelo falso, que contém códigos para liberar o acesso a todos os canais.
Por fomentar a pirataria, o comércio desses produtos foi proibido pela Justiça Federal no fim de 2011 e, naturalmente, nunca foram homologados pela Anatel, agência que autoriza (ou não) a venda de qualquer dispositivo eletrônico no Brasil. Apesar da proibição legal, esses produtos podem ser encontrados com facilidade.

Na Santa Ifigênia, região reduto da tecnologia em São Paulo, os decodificadores estão a poucos passos de qualquer um. Durante um giro pela famosa via, INFO não teve dificuldades em encontrar um Netline ou um Azbox exposto em vitrines e prateleiras. Mesmo quando não pode ser visto numa vitrine, uma pergunta sobre “gatonet” para ambulantes será o suficiente para que o consumidor seja conduzido até alguma lojinha que tenha o aparelho. Ou, ao menos, receberá indicações de como chegar até uma delas.
Os vendedores mais jovens não têm receio de falar sobre o equipamento. Dão instruções sobre como fazer instalação, parcelam o pagamento do produto e até oferecem garantia caso o consumidor não consiga fazer o decodificador funcionar de modo adequado em sua casa. Os aparelhos são achados por preços entre 350 a 500 reais.
Os balconistas não omitem um problema recorrente que afetam esses produtos: a troca de códigos, realizado periodicamente pelas operadoras. Para driblar os piratas, as operadoras mudam de tempos em tempos os códigos que permitem acessar os canais de TV paga e atualizam apenas os decodificadores “oficiais”, fornecidos por elas mesmas aos consumidores. Quando isso acontece, o gatonet deixa de funcionar, mas apenas temporariamente. Os próprios vendedores do centro da cidade ensinam o consumidor a burlar o sistema e indicam sites que publicam atualizações para os decodificadores falsos.
De fato, quem pesquisar na web não terá dificuldade em encontrar fóruns onde este tipo de informação circula livremente. Em conversa com a reportagem da INFO, um dos profissionais da Santa Ifigênia explicou que trabalha há quatro anos com este tipo de produto e nunca teve problemas, bem como seus clientes. “Quando uma atualização faz seu gatonet falhar, você vai na internet, pega os novos códigos e atualiza o decodificador usando apenas um pen drive. É fácil e rápido”, diz o vendedor, que pediu para não ter seu nome divulgado.
Outro lado - Para Antonio Salles Neto, diretor do Seta (Sindicato Nacional das Empresas Operadoras de Sistemas de Televisão por Assinatura), a impunidade é a principal responsável pela onda de pirataria. “As autoridades ainda não começaram a combater esse crime de forma intensiva. Faltam fiscais para averiguar lojas e sites de e-commerce”, diz Neto, que critica também a falta de consciência dos consumidores que compram esses produtos. Salles Neto diz que a pirataria causa perdas anuais de 1,2 bilhão de reais às empresas do setor.
No comércio popular, é possível perceber que cresce a preocupação com a repressão. Um dos vendedores ouvidos pela INFO afirmou que a venda destes produtos já foi mais popular, porém algumas lojas abandonaram os decodificadores com medo da fiscalização. É possível, no entanto, que algumas lojas tenham simplesmente mudado o modo de venda do varejo físico para sites de e-commerce, onde é mais difícil serem descobertos.
Na internet, não só é fácil achar esses produtos, como é possível adquiri-los por preços ainda mais acessíveis. Sites de venda e compra oferecem os decodificadores parcelados, com frete incluso e descontos. No MercadoLivre, um dos sites mais importantes do segmento, a oferta destes produtos é comum, embora o serviço diga, em seus termos de uso, que a comercialização de “decodificadores de TV a cabo, satélite ou antena”, é proibida. No mesmo texto, a empresa afirma que pode suspender ou cancelar qualquer publicação que viole essa regra, mas explicita que os vendedores são os únicos responsáveis por esses produtos.
Rua Santa Ifigênia
“O negócio dos operadores é vender assinaturas legais e bons serviços, o que não ocorre com os sinais de Azbox e aparelhos similares, que dependem do furto de chaves de acesso. Não raramente as instabilidades comprometem a qualidade do serviço e submetem os usuários a constrangimentos”, diz Salles Neto, da Seta. De acordo com advogados das operadoras, quem utiliza decodificadores falsos pode ser processado por crime de pirataria, caso seja descoberto.
Procurada pela INFO, a assessoria da SKY declarou que a operadora “rechaça a pirataria de todas as formas” e considera essa prática como “prejudicial não só para o setor como para toda a sociedade”. A SKY classificou a prática como “criminosa” e disse investir em novas tecnologias para impedir o hackeamento de seu sinal por decodificadores não-autorizados. Já a NET explicou, via assessoria de imprensa, que os sites da Seta e a ABTA (Associação Brasileira de TV por Assinatura) já publicam a posição da operadora de repúdio à pirataria no segmento.
Apesar da crescente popularidade do “gatonet”, Salles Neto se mostra otimista. “A pirataria de sinal é algo relativamente novo, tenho certeza de que tanto os consumidores quanto o poder público perceberão a gravidade dessa prática e passarão a combatê-la”, disse a INFO.
Fonte: http://info.abril.com.br/noticias/tecnologia-pessoal/proibido-decodificador-de-tvs-a-cabo-fazem-sucesso-no-varejo-04072012-1.shl?2

terça-feira, 10 de julho de 2012


Não é novidade que as empresas deem uma olhada no perfil do Facebook de candidatos a vaga de emprego: afinal, dá para descobrir muito sobre uma pessoa baseado no que ela decide colocar em público.
Mas há cada vez mais relatos de empresas nos EUA pedindo login e senha de quem quer trabalhar nelas – aí já é demais.
 Empresas pedem login e senha do Facebook a candidatos para vaga de emprego
Associated Press informa que quando Justin Bassett, um estatístico de Nova York, foi entrevistado para uma vaga de emprego, pediram para ele entregar login e senha de seu perfil do Facebook. Bassett largou o processo seletivo – rapaz sensato – mas muitas pessoas podem não estar dispostas a prejudicar seu futuro profissional.
Encontrar o perfil online de alguém é mais ou menos como dar uma olhada na janela da casa de outra pessoa, mas pedir as credenciais é como querer as chaves de casa – é uma invasão enorme de privacidade. Fora que isto não está exatamente de acordo com a lei. Projetos de lei nos estados americanos de Illinois e Maryland querem proibir órgãos públicos de exigir acesso a redes sociais desta forma.
O projeto vem em parte de um incidente em 2010, no qual pediram a Robert Collins, um segurança do Departamento de Segurança Pública e Serviços Penitenciários de Maryland, login e senha do Facebook para a agência checar se ele participava de alguma gangue. Nesse caso, ele entregou as credenciais. “Eu precisava do emprego para sustentar minha família”, disse ele à Associated Press.
A maioria das pessoas deixa o perfil público no Facebook: ou seja, basta digitar o nome e você pode ser encontrado. É possível tornar seu perfil acessível apenas aos seus amigos (ou amigos de amigos) nas configurações de privacidade do Facebook – então você pode impedir que o RH de uma empresa veja seu perfil, por exemplo. Mas algo tem que ser feito para impedir que eles exijam login e senha de você.
E você, daria seu login e senha em um entrevista?
Fonte: Giz Modo

Como configurar sua rede sem Fio no Notebook com Windows XP?


Windows XP guarda as configurações de rede ao efetuar conexões.
Por isso, quando existe um problema como:
Notebooks encontram as redes, mas não consiguem acessá-las, quando tenta conectar, ele dá erro e pede para tentar outra vez.
Por isso é importante remover as configurações existentes.
Fonte: G1
Como configurar
Como configurar
Assim, o sistema irá carregar todos os dados necessários – novamente – na próxima tentativa de acesso.
Para executar esta ação, siga o caminho:
Iniciar > Painel de Controle > Configurações > Conexões de rede.
Já na janela que será aberta, localize o ícone de sua conexão sem fio e clique com o botão direito do mouse sobre ele.
Vá até a opção Propriedades.
Uma janela de configurações será aberta.
Localize a aba Redes Sem Fio e no item Redes Preferenciais remova as redes listadas – mais exatamente as que você sabe que apresentam problemas.
Feito isto, clique em OK e reinicie o computador para tentar acessar a rede sem fio novamente.
Recomendo também verificar com o responsável pela rede quais são os dados de conexão.
Geralmente a senha de acesso é uma longa sequência de caracteres, veja se todos os que você tem anotado estão corretos.
Recomendo também verificar com o responsável pela rede quais são os dados de conexão.
Geralmente a senha de acesso é uma longa sequência de caracteres, veja se todos os que você tem anotado estão corretos.

sexta-feira, 6 de julho de 2012

6 dicas para navegar melhor no Facebook










abaixo 6 dicas para manter suas informações em segurança no Facebook:

1. Backup do seu Facebook

O Facebook liberou uma ferramenta para baixar uma cópia de suas fotos, publicações no mural e mensagens. No menu Configurações da Conta, clique em Baixe uma cópia de seus dados. O link para o download vem por e-mail.

2. Perfil protegido

Clique em Configurações De Privacidade > Personalizado > Como Conectar > Editar Configurações. Na tela, você pode decidir: Quem poderá ver seu perfil? Ele será mostrado na busca do Facebook? Quem poderá lhe enviar solicitações e mensagens?

3. Fora dos comerciais

Ao curtir um anúncio, a atividade aparece aos seus contatos. Para evitar, acesse Configurações de Conta >Anúncios no Facebook >Anúncios e Amigos> Editar configurações de anúncios sociais.

4. Esconda posts antigos

Em Configurações de Privacidade, clique no link que fica à frente do item Limite o público para publicações passadas. Isso muda o tipo de exibição de seus posts antigos, para que só amigos vejam.

5. Lista restrita

A lista restrita deixa que certos usuários só vejam seus posts públicos. Para adicionar alguém, vá em Configurações de Privacidade>Gerenciar bloqueio> Editar Lista.

6. Test drive

Para saber como um usuário enxergará suas informações, clique no ícone da engrenagem e depois em Ver como.

Curso online grátis de Gestão de Projetos


Este curso é GRÁTIS. Aproveite!

Totalmente livre de mensalidades.
Curso Grátis de Gestão de Projetos - com certificado válido
Você já parou para pensar no número de mudanças (culturais, tecnológicas, políticas, econômicas, etc.) que estão ocorrendo em sua volta neste exato momento? De uma maneira geral, é comum associarmos as mudanças significativas ao resultado de projetos bem-sucedidos. Como conseqüência, gerenciar projetos de forma eficiente nessa era de grandes mudanças é um dos grandes desafios do executivo dos tempos modernos.
Com este Curso Grátis em Gestão de Projetos você irá aprender os conceitos fundamentais da área e a metodologia para um gerenciamento de projetos bem-sucedido.
Aprenderá tópicos como:
  • Qual a importância do gerenciamento de projetos dentro de uma organização/empresa;
  • O histórico e a evolução da ciência da gestão de projetos até os dias de hoje;
  • As categorias de projetos e suas peculiaridades;
  • Como desenvolver um projeto: da idealização ao encerramento;
  • E muito mais.
Curso muito indicado para estudantes das áreas de Administração, Publicidade, Marketing, funcionários de empresas, pessoas que desejam ingressar na área ou que pretendem trabalhar em empresas.
Com o seguinte conteúdo programático:
Introdução
Evolução do Gerenciamento de Projetos
O Trabalho nas Organizações
Origem dos Projetos
Metodologia de Gerenciamento de Projetos
Conceituações
Organização do Gerenciamento de Projetos
Desenvolvimento de Projetos: Idealização e Concepção
Desenvolvimento de Projetos: Planejamento
Cronograma de Execução
Orçamento de Custos
Plano da Qualidade
Plano de Comunicação
Plano de Suprimentos ou Plano de Aquisições
Execução e Controle
Gerenciamento de Escopo
Gerenciamento de Riscos
Gerenciamento de Stakeholders
Administrando Conflitos em Projetos, via Gerenciamento de Stakeholders
Encerramento do Projeto
Bibliografia/Links Recomendados

Windows 8: como usar o Hyper-V para fazer virtualização




 (Fonte da imagem: Baixaki/Tecmundo)
Criar máquinas virtuais em um computador não é mais algo raro. De fato, hoje isso é bem comum — ao ponto de o Windows 8 já vir com uma ferramenta para realizar esse processo: as famosas “VMs”, chamadas Hyper-V (algo antes exclusivo da versão Server do sistema operacional).
Para aprender a usar máquinas virtuais com o programa, siga este passo a passo do Tecmundo, que explica detalhadamente como usar as ferramentas do software.
Pré-requisitos
·         * Sistema operacional de 64-bits;
·         * Processador com tecnologia SLAT (Second Level Address Translation);
·         * Memória RAM com mínimo de 4 GB;
·         * Arquivo ISO do sistema operacional a ser instalado como máquina virtual.
Como instalar
Antes de poder usar o sistema do Hyper-V, é preciso que ele seja instalado na máquina – um processo fácil e rápido, mas um pouco diferente do que você está acostumado.
Primeiro, acesse Settings > Control Panel > Programs e, na lista de opções, clique em “Turn Windows features on or off”. Uma pequena janela deve ser aberta; nela, marque a opção “Hyper-V” e clique em “Ok”. Seu computador vai precisar ser reiniciado, mas vai voltar já com o programa instalado.

 (Fonte da imagem: Baixaki/Tecmundo)
Criando uma máquina virtual
Com o sistema instalado, clique em New > Virtual Machine... no campo “Actions”. Uma nova janela de instalação vai ser exibida. Prossiga por ela clicando em “Next”, passando pelas partes do processo descritas logo abaixo.

 (Fonte da imagem: Baixaki/Tecmundo)
Specify Name and Location

 (Fonte da imagem: Baixaki/Tecmundo)
Nessa parte do processo, preencha o nome da máquina virtual e o local de armazenamento do sistema, se desejar. Caso você não queira mudar os dados-padrão desses campos, apenas prossiga.
Assign Memory
Fique atento a este passo da instalação: aqui, é necessário designar a quantidade de MB que a máquina virtual poderá usar como se fosse sua própria memória RAM.

 (Fonte da imagem: Baixaki/Tecmundo)
O mais recomendável é inserir um valor entre 1024 e 2056 MB, de acordo com os usos que você pretende dar para o sistema e para as configurações de seu computador. Ativar a opção “Enable Hyper-V to manage the memory amount dynamically for the VM” também é uma boa ideia, pois ela permite que a máquina virtual use mais memória, se necessário.
Importante: evite atribuir valores muito altos de RAM, pois eles podem deixar o sistema operacional principal de seu PC bastante lento. Quantias baixas também são pouco recomendadas, pois assim sua máquina virtual é que vai ter um desempenho ruim.
Configure Networking

 (Fonte da imagem: Baixaki/Tecmundo)
Neste campo, você pode escolher o Virtual Switch que seu computador vai utilizar, para ter o controle da rede interna que a máquina virtual pode acessar. Uma vez que isso é destinado apenas para a criação de grandes redes, prossiga para o próximo passo, clicando em “Next”.
Connect Virtual Hard Disk

 (Fonte da imagem: Baixaki/Tecmundo)
Ao chegar neste campo, você vai precisar escolher entre três opções diferentes:
·         Create a virtual hard disk: cria uma nova máquina virtual a partir de um arquivo ISO;
·         Use an existing virtual hard disk: permite que você use uma máquina virtual previamente instalada em seu Hyper-V;
·         Attach a virtual hard disk later: caso você não possua o arquivo ISO na instalação, é possível marcar essa opção para completar o processo de criação da máquina virtual mais tarde.
Neste tutorial, vamos considerar que a primeira opção foi escolhida, já que esse é o caso mais comum. Aqui, alguns provavelmente vão ficar em dúvida quanto ao campo “Size”. Nele, você deve escolher qual o limite de espaço que a máquina vai “enxergar” em seu computador. Insira a quantia que achar melhor e continue.
Installation Options

 (Fonte da imagem: Baixaki/Tecmundo)
Na última parte do processo, você vai encontrar mais quatro opções:
·         Install an operating system later: caso você não possua o arquivo ISO na instalação, é possível marcar essa opção para completar o processo de criação da máquina virtual mais tarde;
·         Install an operating system from a boot CD/DVD-ROM: instala o sistema a partir de um arquivo ISO, seja ele uma mídia física ou digital;
·         Install an operating system from a boot floppy disk: instala o sistema a partir de um disquete;
·         Install an operating system from a network-based installation Server: opção destinada à instalação do sistema a partir de um servidor em rede.
Escolha o item que melhor se encaixa às suas necessidades. Se você marcou a segunda ou terceira opção, encontre a ISO do sistema através do botão “Browse”.
.....
Seguindo todos os passos corretamente, sua VM deve ser criada assim que o botão “Finish” for pressionado. Para ligá-la, basta clicar duas vezes na máquina virtual desejada, encontrada no campo “Virtual Machines” do Hyper-V.


Fonte: Tecmundo

A melhor proteção: Symantec Endpoint Protection 12

Symantec Endpoint Protection 12: para oferecer uma proteção inigualável no atual cenário de sofisticadas ameaças, o Symantec Endpoint Protection 12 usa a Insight, premiada comunidade e tecnologia de reputação baseada na nuvem da Symantec, para detectar e bloquear novas ameaças precocemente e com mais precisão do que qualquer outro produto de segurança corporativa. O Symantec Endpoint Protection 12 também usa a Insight para reduzir a sobrecarga da varredura de antivírus em 70 por cento, identificando e listando automaticamente arquivos com alta reputação, considerados confiáveis pela Symantec e assim eliminando significativamente atividades de varredura em cada endpoint. Além disso, o SONAR, primeiro mecanismo híbrido do mundo que envolve comportamento e reputação, monitora as aplicações em execução em termos de comportamento suspeito para bloquear em tempo real ameaças do tipo Zero-Day e altamente direcionadas. A tecnologia de prevenção contra invasão (Intrusion Prevention System - IPS) da Symantec bloqueia ataques na camada de rede, antes que elas possam causar danos aos computadores. Juntas, essas tecnologias fazem do Symantec Endpoint Protection 12 o produto corporativo para segurança de endpoints mais rápido e eficaz do mercado.

Otimizado para oferecer alto desempenho em sistemas virtuais, o Symantec Endpoint Protection 12 pode identificar automaticamente e gerenciar máquinas virtuais (MVs). O Symantec Endpoint Protection 12 também se integra diretamente às APIs de segurança do VMware para identificar malware dentro de imagens offline do VMware. Para evitar que varreduras simultâneas, conhecidas como 'tempestades AV', influenciem negativamente o desempenho em ambientes virtuais densos, a solução faz uma lista básica de imagens e resultados de pesquisa compartilhados entre MVs para que arquivos idênticos só precisem ser verificados uma única vez. Quando combinado com a menor sobrecarga de varreduras proporcionada pela Insight, o produto garante sistemas hospedeiros (hosts) mais rápidos e mais responsivos que, por sua vez, suportam uma densidade maior de instâncias virtuais; especialmente para ambientes VDI altamente consolidados.

Symantec Endpoint Protection Small Business Edition: o Symantec Endpoint Protection Small Business Edition utiliza as mesmas tecnologias Insight, SONAR e IPS para oferecer a pequenas empresas os mesmos sistemas de detecção de ameaças e ganhos de desempenho encontrados em ambientes de grandes companhias. Com recursos simples de usar, como um assistente de instalação, políticas e ajustes pré-configurados, notificações e relatórios automáticos, o Symantec Endpoint Protection Small Business Edition atende às necessidades de organizações menores com os recursos antimalware mais rápidos e eficazes. As pequenas empresas terão a garantia de que seus dados estão protegidos contra criminosos cibernéticos, para que possam se concentrar no crescimento dos negócios.

Segurança para empresas de todos os portes: a Symantec oferece um amplo portfólio de soluções flexíveis que atendem às diversas necessidades de empresas de todos os portes — desde grandes companhias a pequenas empresas. Para organizações de médio a grande porte, a Symantec fornece o Symantec Endpoint Protection 12 para uso local. A Symantec também disponibiliza o Symantec Protection Suite Enterprise Edition, que inclui segurança para sistemas de mensagens e segurança Web juntamente com recursos de backup e recuperação de dados. Para empresas menores, a Symantec oferece soluções baseadas na nuvem e para uso local com o Symantec Endpoint Protection.cloud e o Symantec Endpoint Protection Small Business Edition, dando aos clientes opções flexíveis de implantação capazes de atender às necessidades de negócios.

Migrando para a Symantec: pequenas e médias organizações que usam atualmente um produto concorrente para segurança de endpoints podem se beneficiar de descontos para a nova solução. Clientes da Symantec com um contrato válido de manutenção têm direito à atualização para o Symantec Endpoint Protection 12 sem nenhum custo adicional. O Symantec Endpoint Protection 12 e o Symantec Endpoint Protection Small Business Edition já estão disponíveis para compra por meio da rede mundial de revendedores autorizados de valor agregado da Symantec, distribuidores, integradores de sistemas ou diretamente.

Estrutura de segurança da Symantec: o Symantec Endpoint Protection é parte da Estrutura de Segurança da Symantec, um portfólio de produtos e serviços de segurança que permitem às organizações combater as ameaças emergentes, usar novos modelos de computação e simplificar o gerenciamento da segurança. O portfólio de produtos e serviços de segurança da Symantec também possibilita que as organizações continuem perseguindo as inovações - como os modelos de computação móvel, virtual e na nuvem. Ao contar com sistemas de segurança inteligentes e relevantes que, ao mesmo tempo, simplificam o gerenciamento, as empresas podem aumentar a eficácia de sua postura de segurança.

Novo ícone metro do Office 2013




Com a chegada do Windows 8/2012 vários serviços da Microsoft estão sofrendo alterações tanto na parte de design como nas funcionalidades, e o Office não é diferente, veja abaixo como estão ficando os ícones para se adaptar a interface Metro Style do Windows 8:
Veja os ícones do Word 2013 e Power Point 2013:

Acelerando as redes sem fio com os padrões 802.11ac e 802.11ad – Parte 1


Através de uma pesquisa realizada pelo grupo Gartner as vendas de Wi-Fi devem ultrapassar os bilhão de unidades realizadas em 2010 para mais de três bilhões em 2015, isso devido ao padrão 802.11ac, o qual é o sucessor natural do atual  802.11n, por isso resolvemos escrever esse artigo com algumas características desses novos padrões que estão sendo desenvolvidos. Veja na figura abaixo uma mapa da evolução dos padrões wireless.

(Fonte da imagem: Reprodução/AnandTech)

O 802.11ac está preparado para fornecer velocidades a gigabit com frequências abaixo de 6GHz (incluindo o 2.4GHz e 5GHz utilizadas pelo 802.11n). Atualmente com a tecnologia “three-spatial-stream” o 802.11n consegue uma velocidade  de 450Mbps, porém com o novo ”four-stream” o 802.11ac provavelmente conseguira uma melhor codificação e correção de erros podendo dobrar a velocidade com uma taxa de  40MHz ou acima, atingindo velocidades de 867Mbps. Além disso, os equipamentos 802.11ac podem também em versões posteriores suportar canais de 80MHz e 160MHz dobrando ou até quadruplicando as taxas de bit, podendo alcançar taxas teóricas (que isso fique bem claro “teoricamente”) de 7Gbps.
Já o 802.11ad visa a substituição dos cabos de áudio e vídeo utilizando a mesma tecnologia, porém operando em uma banda de 60GHz, propiciando canais mais robustos em termos de velocidade, porém a distâncias reduzidas.
Com as tecnologias 802.11ad para distâncias curtas e para LAN o 802.11ac é esperado uma maior simplicidade em operações como o roaming agregado a melhorias nas questões de segurança.
Em um segundo momento vamos abordar mais detalhes e características desses padrões entrantes no mercado de wireless!