28 de fevereiro de 2011

IBM recebe do governo dos EUA encomenda de supercomputador de 10 petaflops

Apelidado de Mira, máquina terá mais de 750 mil processadores e utilizará sistema de código aberto. Outros dois estão sendo construídos

O Laboratório Nacional Argonne, do Departamento de Energia dos Estados Unidos, encomendou à IBM a construção do que será um dos mais poderosos supercomputadores do mundo, anunciou a IBM .

O computador, apelidado de Mira, será capaz de executar 10 quatrilhões de cálculos por segundo, ou 10 petaflops, e será colocado em funcionamento em 2012, afirmou a empresa. Ele será construído sobre a próxima versão da arquitetura de supercomputação Blue Gene, chamada Blue Gene/Q.

Embora custeado pela Fundação Nacional de Ciência dos EUA, o Laboratório Argonne permitirá que empresas, universidades e governo acessem o computador para pesquisa e desenvolvimento de projetos de grande escala, disse Dave Turek, chefe do grupo de “computação profunda” da IBM.

Tal músculo computacional “deverá dar origem a diversas inovações interessantes” nos campos de química computacional, aerodinâmica, ciência dos materiais, energias alternativas e muitas outras disciplinas, afirmou.

Menção à China
Em seu discurso anual do Estado da União, em janeiro, o presidente dos EUA Barack Obama enfatizou o uso de supercomputação como forma de o país manter sua vantagem competitiva. Ele fez menção ao progresso que outros países, notadamente a China, têm obtido na construção de seus próprios supercomputadores.

O desempenho dos 10 petaflops ultrapassa de longe o que é atualmente tido como o supercomputador mais poderoso do mundo, o recém-construído Tianhe-1A, do Centro Nacional de Supercomputadores de Tianjin, na China. O sistema alcançou desempenho de 2,67 petaflops de acordo com o último ranking Top 500 dos maiores supercomputadores do mundo.

A potência extra poderia ser utilizada para encurtar o tempo necessário para rodar modelos computadorizados e até para executar tarefas que eram muito grandes mesmo para as maiores máquinas do mundo, prevê a IBM.

Um modelo de como o coração humano reage a um remédio poderia levar até dois minutos se executado em uma máquina de 10 petaflops – nos melhores supercomputadores atuais, o trabalho levaria dois anos. A velocidade maior permitirá que empresas e universidades conduzam suas pesquisas para trazer novos produtos e inovações ao mercado de forma mais rápida.

Construção tripla
Em 2012, o Mira será um dos três sistemas americanos da IBM com 10 ou mais petaflops. A IBM também começa a produção de outro supercomputador para o Laboratório Nacional Lawrence Livermore (LLNL, na sigla em inglês), do Departamento de Energia – um modelo de 20 petaflops chamado Sequoia. E também constrói o sistema Blue Waters, de 10 petaflops, para o Centro Nacional de Aplicações de Supercomputação da Universidade de Illinois em Urbana-Champaign.

O Mira terá mais de 750 mil processadores IBM PowerPC A2 de 1,6 GHz. Cada nó computacional terá um único processador e eles serão armazenados em racks de 1.024 nós. Cada rack também terá de oito a 128 nós de I/O – também rodando o processador A2 – que serão dedicados ao tráfego de dados de e para os nós de computação.

Cada nó terá 8 ou 16 gigabytes de memória, agregando 750 terabytes de memória por todo o sistema. As comunicações entre os nós ocorrerão por meio de interconexões IBM 5D Torus, capazes de tráfegos de até 40 gigabits por segundo.

Como sistema operacional, os nós computacionais rodarão um kernel escalável de código aberto e os nós de I/O terão uma versão modificada do Red Hat Enterprise Linux. O sistema será basicamente refrigerado a água e consumirá em média 60.000 Watts por rack.

A IBM não revelou o preço do Mira, embora diga que o Laboratório Argonne o comprou com recursos de uma verba de 180 milhões de dólares.

Embora o sistema anunciado venha a ter capacidade de 10 petaflops, a arquitetura Blue Gene/Q deverá ser capaz de alcançar 50 petaflops e talvez mais, disse Turek.

A IBM desenvolveu a arquitetura Blue Gene em 1993 como parte de um esforço de desenvolvimento de 100 milhões de dólares, em parceria com o LLNL. O esforço de pesquisa foi destinado à construção de uma arquitetura altamente escalável para grandes supercomputadores, e que fosse ao mesmo tempo eficiente no consumo de energia.

27 de fevereiro de 2011

Corte os supérfluos e deixe o Windows mais rápido

Vários componentes do Windows podem ser desligados para aumentar o desempenho. Aprenda a eliminar as funções das quais não precisa

O Windows pode fazer todo tipo de coisas incríveis. Infelizmente, algumas delas podem ser desnecessárias para você e acabam prejudicando o desempenho do computador. Ao desativar programas, processos e serviços não utilizados, você pode reduzir a carga sobre o sistema e ajudá-lo a realizar todo seu potencial.

Individualmente, algumas das sugestões a seguir podem não produzir uma melhora visível no desempenho. Mas seu efeito cumulativo pode agilizar significativamente o sistema.

Você não precisa desativar todos estes recursos. A maioria deles é útil para a maior parte dos usuários, ou ao menos visualmente agradável, mas para alguns eles podem não fazer sentido. Tentamos fornecer o máximo de informações possíveis sobre cada um para que você possa tomar uma decisão informada ao escolher quais manter e quais desativar.

Para ajudá-lo a seguir nossas sugestões mais facilmente, nós organizamos os recursos de acordo com o local do sistema onde você os desativa. Veja nossas dicas a seguir

A janela de Propriedades do Sistema

Muitos recursos podem ser desativados na janela de propriedades do sistema. Você certamente já passou por ela: é onde você acessa o gerenciador de dispositivos, muda o nome do computador na rede ou controla a Restauração do Sistema.

propriedades_sistema-360px.jpg
Propriedades do sistema

Para chegar lá clique em Iniciar, clique com o botão direito do mouse em Computador e selecione o item Propriedades no menu. Então clique em um dos três links no lado esquerdo da janela: Configurações Remotas, Proteção do Sistema ou Configurações avançadas do sistema.

Se preferir um caminho mais direto, clique em Iniciar, digite sysdm.cpl na caixa de pesquisa e tecle Enter. No XP o caminho é o mesmo.

Perfumaria desnecessária (Windows XP, Vista e 7)

O Windows não precisa ser bonito pra funcionar bem. E reduzir alguns dos efeitos visuais podem ajudar a liberar preciosos recursos do sistema para as tarefas que realmente importam. Para desativar estas funções, clique na aba Avançado na janela de Propriedades do Sistema, e depois clique no botão configurações na caixa Desempenho.

Isso fará aparecer outra janela onde você pode selecionar quais efeitos visuais manter e quais desativar. Selecione a opção “Ajustar para obter um melhor desempenho” para desativar tudo o que for supérfluo, ou desmarque individualmente os itens que não achar necessários.

Relatório de Erros (Windows XP)

Você já deve ter notado que o Windows e os programas que rodam nele ocasionalmente cometem erros. E sempre que algo sai errado o sistema tenta mandar um relatório sobre o ocorrido para a Microsoft. Na teoria, isso ajuda a empresa a encontrar bugs e aperfeiçoar futuras versões do sistema. Se isso realmente ajuda é outra história, mas o usuário não vê nenhum benefício a curto prazo.

Mas é possível desabilitar os relatórios de erros. Para fazer isso no XP, clique na aba Avançado nas Propriedades do Sistema, clique no botão Relatório de Erros no canto inferior direito e selecione Desabilitar relatório de erros. Recomendo manter a opção “Notifique-me quando erros críticos ocorrerem” habilitada.

Os relatórios também podem ser desativados no Vista e no Windows 7, mas não nas Propriedades do Sistema. Explicaremos onde e como fazer isso mais adiante.

Assistência remota (Windows XP, Vista e 7)

Se você não está fornecendo nem recebendo suporte técnico a distância, ou se usa uma ferramenta de terceiros para este serviço, não há motivo para manter o recurso de Assistência Remota ativado.

Para desligá-lo, clique na aba Remoto nas Propriedades do Sistema. Desmarque a opção Permitir conexões de Assistência Remota para este computador (caso use o Vista ou Windows 7) ou Permitir que pedidos de assistência remota sejam enviados a partir deste computador (no XP).

Janela “Recursos do Windows”

Esta janela bastante útil está semi-oculta no Windows Vista e Windows 7, e permite ligar ou desligar uma imensidão de funções. Você pode controlar quais jogos do Windows estarão disponíveis, desativar gadgets e desligar serviços que desperdiçam recursos do sistema.

Usuários do XP podem pular esta parte, já que esta janela só existe a partir do Windows Vista.

Para abrir a janela de Recursos do Windows, clique em Iniciar, digite “programas e recursos” (sem as aspas) e tecle Enter. Quando a janela Desinstalar ou alterar um programa surgir, clique no link Ativar ou desativar recursos do Windows na lateral esquerda.

Usuários do Windows 7 tem uma alternativa mais rápida. Clique em iniciar, digite “recursos do Windows” e tecle Enter.

Um aviso: esta janela pode demorar para carregar, e quando você clica em OK ela pode demorar ainda mas para fechar. E geralmente o micro é reiniciado em seguida. Então é melhor fazer as alterações de uma vez só, e quando você não tiver mais nenhum programa (ou documento importante) aberto.

Impressão via Internet (Windows Vista e 7)

Você imprime documentos através da internet? Se não, não irá sentir falta do Cliente de Impressão via Internet. Para desativá-lo, clique no [+] ao lado do item Serviços de Impressão e Documentos na janela de Recursos do Windows e desmarque a opção Cliente de Impressão via Internet.

Windows Meeting Space (Windows Vista)

Se você trabalha com outros usuários do Vista em um projeto conjunto, a ferramenta de colaboração Windows Meeting Space é bastante útil. Ele permite compartilhar arquivos em uma rede enquanto você os edita junto com um colega que está do outro lado do país. Muitas pessoas ficaram desapontadas quando a Microsoft removeu o Meeting Space do Windows 7.

Mas se você não trabalha em projetos conjuntos, o Meeting Space só desperdiça recursos. Para desabilitá-lo, desmarque o item Windows Meeting Space na janela de Recursos do Windows.

Tablet PC Extras, Parte 1 (Windows Vista e 7)

Nas longínquas eras antes do surgimento do iPad, um Tablet PC era um notebook com uma tela sensível ao toque que podia girar 180 graus e ser dobrada sobre o teclado, formando um tablet (embora um pouco grandalhão). Tendo estas máquinas em mente (elas ainda existem) a Microsoft oferece algumas ferramentas muito boas para telas sensíveis ao toque.

Na verdade eu estou escrevendo este artigo em um “Tablet PC”, e embora eu raramente o utilize como tablet, não sonharia em desativar estes recursos. Entretanto, se seu computador não tem uma tela sensível ao toque não há sentido em mantê-los ligados.

Este é um processo em duas etapas que começa na janela de Recursos do Windows. Por enquanto, desmarque a opção Componentes opcionais do Tablet PC (Vista) ou Componentes do Tablet PC (Windows 7).


Serviços

Na primeira vez que você olha a janela Serviços, pode ter a impressão que de está se aventurando longe demais pelas entranhas do sistema. Mas fique calmo, as coisas não são tão difíceis quanto parecem.

Para acessar a janela Serviços no Windows Vista ou Windows 7, clique em Iniciar, digite serviços no campo de pesquisa e tecle Enter. No Windows XP clique em Iniciar, Executar, digite services.msc e tecle Enter.

A janela que irá surgir pode dar medo. Ela lista muitos dos serviços (quase 200 no meu PC) dos quais vários programas dependem para funcionar. O problema é que alguns dos serviços que estão rodando poderiam estar desativados.

servicos-360px.jpg

Serviços listados são necessários para que muitos programas funcionem

Dê um duplo-clique em um serviço e sua janela de Propriedades será exibida. Uma opção na aba Geral chamada Tipo de Inicialização controla como o serviço é iniciado. Se for Automático, ele será iniciado junto com o Windows. Se for Manual, ele será carregado quando um programa precisar dele. Selecione Desativado e ele nunca será caregado.

Tablet PC Extras, Parte 2 (Windows Vista e 7)

Agora que já sabemos como lidar com serviços, vamos continuar a desabilitar o suporte a Tablet PCs. Na janela Serviços, encontre o item chamado Serviço de Entrada de Tablet PC e dê um duplo-clique sobre ele. Em Tipo de Inicialização selecione a opção Desativado e clique em OK.

ReadyBoost (Windows Vista)

Na teoria, plugar um pendrive em seu PC e deixar o ReadyBoost tomar conta dele irá aumentar o desempenho de seu computador. Eu tenho minhas dúvidas. De qualquer forma, se você não está usando o ReadyBoost para deixar seu PC mais rápido, então ele está deixando seu PC mais lento. Desative-o de vez.

Em Serviços, procure por ReadyBooost, dê dois cliques sobre ele e no menu Tipo de Inicialização escolha Desativado. Clique em OK.

O Windows XP não tem ReadyBoost, e no Windows 7 não é possível desabilitá-lo.

Indexação e busca (Windows XP, Vista e 7)

A indexação deixa as buscas no Windows consideravelmente mais rápidas, especialmente no Vista e no Windows 7. Uma busca indexada leva alguns segundos, ao passo que uma busca tradicional pode levar vários minutos. Mas quando você não está fazendo buscas, a indexação prejudica o desempenho.

Se você quase nunca faz buscas por arquivos, ou se usa uma ferramenta de buscas de terceiros como o Copernic Desktop ou o Google Desktop, pode desligar a indexação. Se não, deixe-a ativada.

O serviço que você tem que desligar se chama Windows Search no Vista e Windows 7, e Serviço de Indexação no XP. Para desativá-lo, faça como antes: dê dois cliques sobre ele e em Tipo de Inicialização selecione Desativado.

Relatório de Erros (Windows Vista e 7)

Já expliquei como desabilitar este recurso no Windows XP. Mas para fazer o mesmo no Windows Vista ou Windows 7, é necessário ir a um outro lugar. Na janela Serviços, procure por Serviço de Relatório de Erro do Windows. Dê dois cliques sobre ele, escolha Desativado em Tipo de Inicialização e clique em OK.

Troca rápida de usuário (Windows XP)

Este serviço permite que o Windows mantenha dois ou mais usuários “logados” e ativos ao mesmo tempo. Isto é útil, desde que você compartilhe seu PC com outra pessoa. Mas se ele é todo seu, desative este recurso: procure por Serviço de Compatibilidade de Troca Rápida de Usuário, dê dois cliques sobre ele, escolha Desativado em Tipo de Inicialização e clique em OK.

Ajuda e Suporte (Windows XP)

Este recurso não deve ser desligado completamente. Afinal de contas, se você precisar de ajuda com algum componente do XP, a última coisa que quer ver é uma mensagem de erro.

Mas a não ser que você use a Ajuda constantemente, não vai querer que ela fique rodando quando você não precisa. Vá até Serviços e procure o item Ajuda e Suporte, dê dois cliques e em Tipo de Inicialização escolha a opção Manual. Assim, o serviço só será carregado quando for necessário.

Arquivos offline (Windows Vista e 7, apenas nas versões Business e Ultimate)

Se você trabalha com arquivos armazenados em um servidor que não está sempre disponível o recurso Arquivos Offline facilita a vida, já que os copia para seu HD e mantém a cópia local e o original no servidor sempre sincronizados.

Mas se você não trabalha com isso, não faz sentido deixar o recurso ativo. Encontre o serviço Arquivos Offline, dê dois cliques sobre ele e mude seu Tipo de Inicialização para Desativado. Lembre-se: este recursos só existe nas versões Business e Ultimate do Windows Vista e Windows 7.

O Desktop

Os recursos listados aqui são os mais fáceis de desativar - e são os que provavelmente irão resultar no maior ganho de desempenho.

Aero (Windows Vista e 7)

Primeiro passo: o Aero é o tema de interface usado no Windows Vista e Windows 7, responsável pelas barras de título translúcidas nas janeas e outros efeitos especiais. Não é um item funcional essencial, mas dá ao desktop um visual tridimensional bastante agradável.

Infelizmente ele consome recursos do sistema, e dependendo da velocidade do seu PC e sua vontade de trocar desempenho por beleza pode valer a pena desativá-lo.

Para desativá-lo no Vista, clique com o botão direito no Desktop e selecione o item Personalizar. Depois escolha Cor e Aparência das Janelas. Clique em “Abrir propriedades de aparência clássicas para mais opções de cor”.

Já no Windows 7, clique com o botão direito no Desktop e selecione Personalizar. Escolha um dos temas em “Tema Básico e de Alto Contraste”.

A barra lateral (Windows Vista)

Uma barra cheia de “widgets” no lado direito do desktop do Windows Vista deve ter soado como uma boa idéia na época. Quem não gostaria de algo que o distrai quando você precisa se concentrar, ocupa espaço precioso na tela e reduz o desempenho do sistema como uma bigorna presa na perna de um nadador?

Alguém deve ter reclamado, porque a Microsoft não incluiu a Sidebar no Windows 7.

Ao contrário dos outros recursos deste artigo, este não tem nenhum valor que o redima. Não estou sugerindo que você o desligue, estou pedindo que faça isso sem nem pensar duas vezes.

Para se livrar da sidebar de uma vez por todas, clique em um espaço vazio dela com o botão direito do mouse e selecione Propriedades. Desmarque a opção “Abrir a Sidebar quando o Windows Iniciar”.

26 de fevereiro de 2011

Dois programas para deixar o Google Docs ainda melhor

Veja como transformá-lo em um aplicativo em seu desktop e como ter acesso direto a todos os arquivos armazenados em sua conta

O Google Docs está mudando a forma como trabalhamos. Ele talvez seja o mais popular serviço “na nuvem” atualmente em uso, e fica melhor a cada dia. Mas isso não quer dizer que ele é perfeito. Como todo software, o Docs tem seus probleminhas que irritam o usuário. Para mim as principais fontes de frustração são:

Fechar acidentalmente uma aba: isso acontece com frequência. Tenho sempre várias abas abertas em meu navegador, e na hora de fechar uma que não uso mais, acabo fechando a do Google Docs que está ao lado. Não perco nada, já que o Docs salva automaticamente os arquivos a cada poucos segundos, mas é irritante ter de parar tudo para reabrir o Google Docs.

Baixar e enviar documentos: a Google exige que todos os uploads e downloads de documentos sejam feitos através de uma interface própria, depois de você selecionar várias opções para definir para onde, e como, seus arquivos serão enviados. Eu preferiria uma interface mais direta, onde os documentos do Docs aparecessem em uma pasta no meu HD, e de onde eu pudesse simplesmente arrastar e soltar arquivos.

Felizmente, há dois excelentes utilitários gratuitos que resolvem estes problemas.

Mozilla Prism: da web para o desktop

O Prism é uma extensão para o Firefox que permite converter qualquer página web em um “aplicativo” rodando em sua própria janela, com direito a um ícone no Menu Iniciar. É universal, e roda tanto em PCs com Windows quanto em sistemas Linux e Macs. Tirando o Google Docs (ou seu site favorito) do meio das outras abas do navegador, você nunca mais irá fechá-lo por acidente.

prism-360px.jpg

Mozilla Prism: da Web para o Desktop

Basta visitar o site oficial em prism.mozillalabs.com e instalar a extensão. Depois, quando você estiver em um site que quer transformar em “aplicativo”, selecione o item “Convert website to Application” no menu Ferramentas. Digite um nome para o aplicativo (em “Name:”), indique onde quer criar um atalho (Desktop, Menu Iniciar ou Barra de Atalhos Rápidos) e o ícone que quer usar. Clique em OK e pronto!.

Cyberduck: acesso fácil aos seus documentos

O Cyberduck era originalmente um cliente FTP para Mac, mas hoje em dia se tornou uma ferramenta geral para upload e download de conteúdo para vários serviços, incluindo o Google Docs, e ganhou uma versão para Windows. Com ele, você poderá enviar documentos para o Google Docs, e baixar os que estão lá, simplesmente arrastando e soltando os arquivos sobre a janela do programa.

Para acessar o Google Docs você precisará criar um favorito. Clique em Novo Favorito no menu Favoritos. Na janela que aparece selecione Google Docs no menu no topo (onde está escrito FTP - Protocolo de Transferência de Arquivos). Não mude mais nenhuma opção e feche a janela (clicando no X no canto superior direito).

Agora, na janela principal do Cyberduck, você deve ver um ícone de um HD com a logo do Google Docs. Dê um duplo clique nele e informe seu usuário do Google Docs (completo, com o @ e tudo o que vem depois) e a senha. Marque o campo “Salvar Senha” se não quiser indicar estas informações no futuro.

cyberduck-360px.jpg

Cyberduck: acesso fácil aos arquivos no Google Docs

Pronto. Após alguns segundos você deve ver uma lista com todos os seus arquivos no Google Docs. Para baixar um arquivo, arraste-o para o desktop. Você pode baixar vários arquivos de uma vez, basta segurar “Ctrl” enquanto clica em cada um deles para fazer uma seleção múltipla.

Infelizmente, para enviar arquivos o processo não é tão direto: clique no botão Enviar na barra de tarefas e na janela que surge selecione os arquivos que deseja enviar. Clique no botão “Escolher” (sim, a tradução deixa a desejar) e eles estarão a caminho.

Note que, a não ser que você tenha uma conta Google Apps for Business Premier, você só será capaz de enviar documentos do Microsoft Office. Qualquer outro tipo de arquivo resultará em uma mensagem de erro durante a transferência.

25 de fevereiro de 2011

Carreira digital: como está o mercado de TI no Brasil?

Você já sabe que sobram vagas na área de TI. Mais do que isso, faltam profissionais habilitados para preencher essas vagas. E nos próximos anos esse problema vai se agravar bastante, afinal, com a exploração de petróleo no pré-sal, a Copa do Mundo de 2014 e as Olimpíadas de 2016, os postos de trabalho no Brasil devem crescer ainda mais – principalmente na área de tecnologia.

"O crescimento do setor de tecnologia proporcionalmente vai ser ainda maior do que ele é hoje em relação ao PIB do país como um todo", afirma Roberto Mayer, presidente da Assossiação das Empresas Brasileiras de Tecnologia da Informação (ASSESPRO).

A expectativa é que só o Pré-Sal deva gerar cerca de 500 mil vagas de emprego até 2020. Segundo análises de mercado, a área de tecnologia, e em especial as engenharias, vai dominar pelo menos 70% das vagas criadas pela descoberta do Pré-Sal. E mais: explorar petróleo nessas áreas vai ser um grande desafio para o Brasil, já que quase toda a tecnologia é nova, experimental ou sequer foi desenvolvida ainda. "Você também tem uma demanda muito grande de como fazer a gestão de uso de tecnologia. Então essa área de gestão de tecnologia também vai demandar bastante gente", como explica Alberto Luiz Albertin, coordenador do Centro de Tecnologia da FGV.

Do petróleo para o esporte: a Copa de 2014 e os Jogos Olímpicos devem injetar nada menos do que R$ 130 bilhões na economia brasileira. Isso também significa a geração de mais vagas de emprego e, mais uma vez, a área de tecnologia vai ser contemplada com diversas oportunidades. Apesar disso, a carência de mão de obra pode se agravar no futuro, segundo Albertin. "Essa carência vai ser coberta boa parte conosco e outra parte com terceirização, o que já não é nem tendencia, é fato. O outsourcing, seja ele interno ou fora do Brasil, também vai ser acelerado nessa época".

A exploração do Pré-Sal ainda está começando e faltam alguns anos para Copa e Olimpíadas, ou seja, ainda dá tempo de você pegar o bonde, mesmo que trabalhe em outra área, como explica Roberto Mayer. "As empresas do setor, em função da falta de profissionais, não estão preocupadas com a formação e em que momento ela ocorreu, mas com o conhecimento que a pessoa tem".

24 de fevereiro de 2011

Carreira digital: o que as empresas procuram nos candidatos?

O ano começou aquecido, com muitas oportunidades de trabalho para quem gosta de tecnologia.

“O pessoal mais jovem pode se especializar em desenvolvimento de software, principalmente naqueles softwares que rodam em soluções de mobilidade, em celulares e equipamentos handhealt, porque as empresas têm investido muito nesse tipo de aplicativo para otimizar sua força de venda, reduzir seus custos e melhorar suas margens de lucro. Para posições mais sênior, pessoas que já têm mais experiência na carreira: arquitetos de soluções que também trabalham nas fábricas de software, gerentes de reder, pessoas que têm experiência em gestão de pessoas além da experiência técnica também é uma tendência bastante interessante”, indica o diretor da consultoria Asap, João Paulo Camargo.

O número de vagas de emprego abertas no início deste ano é 15% maior do que no mesmo perído do ano passado, segundo números da consultoria ASAP. Mas é claro que para conseguir destaque e mandar bem na disputa, conhecimento e habilidade em algumas linguagens são indispensáveis ao candidato.

“Em termos de linguagem, o que tem sido demandado é .NET, Java, e ainda no início, muito timidamente, mas crescendo muito o Ruby on Rails, que é uma tecnologia usada para programação em aplicativos que rodam na internet”, esclarece o especialista.
Procurar um novo emprego nunca é uma tarefa das mais fáceis, mas a Internet pode ser uma grande aliada nesse processo, principalmente por meio das redes sociais. Aqui mesmo na redação do Olhar Digital, quase todos foram contratados graças ao nosso Twitter! E tem gente que até se tornou uma espécie de recrutadador pelo serviço de microblog.

Tiago é um exemplo disso: há cerca de dois anos o publicitário mantém quatro perfis pelos quais ele divulga diariamente diversas vagas de emprego nas áreas de TI e comunicação.

“Eu recebia vários e-mails de colegas de trabalho perguntando se eu não tinha alguém conhecido para a vaga que os caras estavam precisando na empresa deles, e eu mandava por e-mail essas vagas. Em 2008, quando a febre do Twitter começou a aparecer, eu resolvi colocar as vagas no Twitter, porque dava menos trabalho para mim. Em vez de eu escolher todos os destinatários e enviar, eu só postava no Twitter, e os meus amigos que estavam interessados nas vagas iam lá e olhavam”, conta o publicitário Tiago Yonamine.

E cresceu tanto que hoje já são mais de 30 mil seguidores no total. Em outubro do ano passado, o publicitário fez uma pesquisa e viu que mais de 300 pessoas já conseguiram emprego por meio dos perfis que ele criou no microblog. O serviço já está rendendo até um dinheiro extra para ele, já que alguns “tuítes” são cobrados. E como a fórmula vem dando certo, a ideia de Tiago é ampliar a forma de divulgação das vagas que chegam até ele.

“O próximo passo é a gente criar um site, porque o Twitter é muito fácil para transportar uma mensagem curta e rápida de ser postada, mas pelos feedbacks que eu recebi da última pesquisa, 140 caracteres é muito pouco para dar um job description (descrição de trabalho)”, revela o publicitário.

Uma outra forma de encontrar emprego pelas redes sociais é por meio desse site aqui, o LinkedIn, que já conta com mais de 60 milhões de membros em todo o mundo. É possível criar um perfil e inserir todas as suas experiências profissionais. Dessa forma você se relaciona com outras pessoas da sua área e aumenta a visibilidade das suas qualidades. Muitas empresas já analisam futuros candidatos por meio dessa alternativa. Bacana, não é?!
Matéria:Olhar Digital

23 de fevereiro de 2011

Carreira digital: saiba como atuar na área

Fábio Maschi acabou de se formar no ensino médio e, aos 17 anos, já decidiu o que vai estudar e o que pretende fazer para o resto da vida. Sempre ligado em tecnologia, ele vai prestar vestibular para dois cursos: engenharia da computação e ciência da computação. "Esse ano inteiro eu fiquei pesquisando e procurando. Se você me perguntar hoje, eu não tenho 100% de certeza que é o curso que escolhi ao certo, mas é o máximo que eu consegui", conta.

Hoje, mais seguro da sua escolha, Fabia explica que não foi fácil decidir entre tantos cursos, tantos nomes diferentes e tantas possibilidades. Como cada instituição denomina seu curso como bem entende, o jovem conta que o processo de escolha foi um pouco confuso. "Tem vários cursos, em várias faculdades, e cada curso tem um nome diferente. A abordagem de alguns é até a mesma só que com nomes e até duração diferentes".

Apesar da pouca idade, Fábio já se destaca como programador e fez alguns trabalhos em parceria com um colega. E ele não é nenhum autodidata: o estudante investiu em alguns cursos técnicos antes de tentar a universidade. Célio Antunes, presidente da Impacta explica como cursos de qualificação podem ajudar quem pretender entrar no mercado de tecnologia. "A pessoa pode fazer cursos mais rápidos e procurar obter sua certificação. Isso abre a possibilidade de, em um processo seletivo, a pessoa já ser escolhida na primeira etapa por ter uma certificação. A certificação pode ser muito boa nesse sentido".

Segundo Antunes, existe até um caminho indicado para quem deseja ser um grande profissional e se destacar na área de TI. "O profissional deve ter o conhecimento "ampulheta": ele tem que conhecer de tudo um pouco em tecnologia, se especializar em uma tecnologia e depois ampliar sua visão de mundo", explica.

Outra dica interessante na hora de procurar um curso - e isso não só na área de tecnologia -, é escolher algo que tenha a ver com o seu perfil. "Você vai se dar bem na área que você mais gosta. E quem é bom nessa área vai se dar muito bem, cada vez mais", comenta Célio Antunes. O executivo também afirma que em tecnologia tudo muda em um período curtíssimo de tempo. Então, é preciso estar sempre atualizado com cursos de pós graduação e MBA para evoluir junto com o mercado.
Matéria:Olhar Digital

22 de fevereiro de 2011

Estudo mostra quanto ganham os profissionais de TI no Brasil

Levantamento da Catho destaca a influência da formação na média salarial de diferentes cargos

Cursar um mestrado ou um MBA pode ser uma excelente opção para os profissionais que atuam na área de TI no País. Pelo menos, essa é a conclusão de uma pesquisa salarial e de benefícios realizada pela empresa de recrutamento Catho Online. O levantamento indica que, na área de tecnologia da informação, a média de salários é proporcional à formação.

A Catho constatou que, em média, um profissional de TI no Brasil com mestrado recebe R$ 9.288, enquanto esse valor é de R$ 8.697 entre os que possuem MBA e de R$ 5.971 para os que cursaram uma pós-graduação/especialização. Já entre as pessoas da área de tecnologia da informação que apresentam apenas o curso universitário, a média salarial fica em R$ 3.920,00, caindo para R$ 2.272 no caso dos que não concluíram a universidade.

Para chegar a esses valores, o estudo consultou profissionais dos mais diversos níveis (estagiários/trainnes, assistentes, auxiliares, consultores, supervisores, gerentes e diretores), em todo o território nacional.

Ainda de acordo com o levantamento, um diretor de TI hoje no País recebe, em média, R$ 15.354, enquanto que um gerente apresenta salário de R$ 9.043 e um supervisor apresenta rendimento de R$ 5.924 (veja tabela completa no final da página).


Média salarial para profissionais de TI, de acordo com o nível de ensino:*



*Fonte: Pesquisa Salarial da Catho Online (2011)

Média salarial por cargo (setor de TI):*



* Fonte: Pesquisa salarial da Catho Online (2011)

21 de fevereiro de 2011

Jornais do mundo todo à sua disposição: clique e acesse!

Link da matéria:

Newspapers24

A página funciona como um guia online de jornais de praticamente todo o mundo. A idéia é oferecer acesso rápido e gratuito às últimas notícias ao redor do globo.

20 de fevereiro de 2011

Seis pontos a considerar ao migrar desktops Windows para Linux

Apesar de todos os motivos que fazem do Linux uma opção atraente para empresas, nem sempre é fácil lidar com a mudança dos sistema. Veja como minimizar o impacto da troca.

Liste os principais motivos que levam uma migração a falhar e você terá, entre as principais razões, a grande resistência às novas rotinas no uso do sistema. O mito do “é difícil” parece dominar a mente dos usuários.

A verdade, porém, é outra; se pensar bem, também demorou para você se acostumar com o sistema que utiliza agora.

Lá vão algumas dicas de como lidar melhor com a mudança de sistemas operacionais.

1. Garanta o apoio da direção
Desnecessário dizer, não? Se a gestão de TI for capaz de arregimentar executivos de alto escalão dentro da organização para apoiar a mudança, poderá encontrar menor resistência entre os colaboradores com medo do pingüim.

2. Qual distribuição escolher?
Antes de tudo é necessário descobrir a distribuição acertada entre as centenas de versões do software livre disponíveis no mercado. É importante atentar para as habilidades os usuários, para os conjuntos de hardware da empresa e qual será a aplicação. Também devem ser levantadas as opções de suporte disponíveis para cada distribuição.

No caso de usuários com nenhuma experiência no sistema Linux, a sugestão é adotar distribuições como Ubuntu ou a Linux Mint – a não ser que existam sérios motivos para não partir para tais distribuições, vale a pena avaliar essas plataformas.

Se a dependência de sistemas Windows for enorme, a distribuição Zorin OS reproduz a interface a e dinâmica do sistema das janelas da Microsoft. As distribuições Slackware ou Arch Linux, são aconselhadas apenas para usuários com extensa experiência em sistemas Linux.

Se não tem certeza de que distribuição é mais acertada, pode consultar o site da Zegenie para fazer uma avaliação gratuita de qual distribuição é a mais apropriada para você e sua empresa. O teste ocorre online e leva poucos minutos.

3. Escolha a interface apropriada
A enorme variedade de interfaces gráficas para sistemas desktop Linux traz diferentes recursos. Na distribuição atualmente mais conhecida, Ubuntu, a interface padrão é a GNOME, mas existem outras como o KDE.

É aconselhado experimentar as diferentes interfaces antes de tomar uma decisão. Todavia, migrar entre as interfaces não traz qualquer problema maior, pois são apenas atalhos dos comandos normalmente executado nas linhas de comando, com exceção para os aplicativos que rodam apenas no modo gráfico.

4. Aplicativos
Provavelmente muitos dos aplicativos usados na corporação atualmente sejam de plataformas diferentes. Para adiantar o processo de migração, é sugerido que se comece a introduzir novas interfaces aos usuários.

Se estes, por exemplo, estão acostumados a usar o Internet Explorer, pode ser uma boa tática apresentar-lhes os browsers Chrome ou Firefox enquanto ainda operam os sistemas Windows.

Como a suíte Microsoft Office não é disponível para a Plataforma Linux e usar o emulador de Windows Wine para dar conta do uso desse pacote implica em mais um aplicativo que consome memória considerável, é aconselhado iniciar programas de capacitação no uso do OpenOffice.

Assim que a migração do Windows para o Linux estiver completa, os colaboradores sentirão pouca diferença entre os ambientes.

5. Não pressionar
Assim que decidir experimentar o sistema Linux, é aconselhado que seja instalada uma máquina para fins de teste com todos os aplicativos pretendidos. Esse PC pode ser posicionado dentro da empresa e ser de livre acesso dos colaboradores.

Uma boa opção é deixar alguns joguinho instalados para não fazer do sistema uma tortura. Incentivar que os funcionários deem uma “brincada” no sistema para perder o medo e, principalmente, informarem o que lhes agrada ou incomoda no sistema é altamente aconselhado.

6. Um guia de uso
Essencial para auxiliar os colaboradores na hora de realizar as tarefas que rotineiramente executavam no Windows.

Simples assim como: Em vez de usar o Internet Explorer, use o Chrome ou o Firefox; ou, para editar textos, clique no ícone OpenOffice de sua área de trabalho.

Se a tarefa de preparar a migração parecer muito complicada, sempre poderá lançar mão de serviços de consultoria ou ler sobre o assunto. Mas um pouco de preparo e uma escolha acertada são uma excelente maneira de começar.

Por PC World/EUA

19 de fevereiro de 2011

As profissões do futuro no mercado de TI

Novos postos de trabalho surgem rapidamente, mas é precisso correr atrás, já que não existem cursos adequados para quem quer preenchê-los

Nos próximos anos, devem surgir no mercado novas profissões, impulsionadas pelo uso da tecnologia. Na realidade, hoje já convivemos com uma série de cargos que não existiam há alguns anos. Um exemplo é o caso dos profissionais que trabalham para melhorar a posição de uma empresa nos sites de busca, como o Google. Hoje isso não só virou uma área importante como tem sido uma ótima fonte de salário para pessoas como Fábio Riccota, que exerce a função de analista de SEO (otimização de mecanismos de busca, em português).

O trabalho de Riccota atende a uma demanda crescente das empresas: aumentar a visibilidade de suas páginas na internet. No entanto, faltam profissionais qualificados para exercer a função, uma vez que é uma profissão nova, para a qual não há cursos específicos.

"Eu estava em um ambiente com vários programadores que faziam SEO juntos. E eu comecei a perguntar para as pessoas como eu poderia aprender isso. Aí eles me indicaram alguns fóruns americanos e cartilhas. A partir daí eu comecei a aprender um pouco", conta Riccota, ao lembrar como conseguiu entrar na área.

Além do analista de SEO, outro tipo de novo profissional que também está em alta é o analista de mídias sociais. Thiane Loureiro está entre as poucas pessoas que já exercem a função. Ela conta que decidiu largar o jornalismo e ingressar nessa área, o que exigiu muita insistência e buscar conhecimento por conta própria. "No comecinho do Twitter, eu seguia todo mundo, ia atrás pra saber o que cada um estava usando e fazendo", conta, acrescentando: "Aí, fui criando esse conhecimento e hoje consigo trabalhar com isso."

Mas, assim como na área de SEO, entre analistas de mídias sociais a história se repete: faltam profissionais e não há formação específica para quem quer ocupar um cargo nesse setor. "Essas profissões do futuro não têm faculdade hoje. As caracteristicas comportamentais é que são mais importantes", explica o diretor de recursos humanos Fernando Mantovani.

Para Thiane fazer cursos na área é importante, mas correr atrás e praticar faz muito mais diferença para quem quiser buscar uma oportunidade nessas novas profissões que surgem na área de tecnologia. Já para Ricotta, é essencial não perder tempo, uma vez que o mercado de TI se movimenta com muita rapidez.

18 de fevereiro de 2011

Sem acordo, Sindpd prevê apagão de TI

Negociação salarial dos trabalhadores de tecnologia da informação caminha para paralisação em São Paulo e também em outros estados do País

A manifestação do Sindicato dos Trabalhadores de Tecnologia da Informação (Sindpd), em frente ao sindicato patronal ontem pela manhã (17/02/11), em São Paulo, teve um tom mais agressivo. "Se não houver acordo adequado para os trabalhadores, coerente com o faturamento das empresas do setor, seremos obrigados a fazer o primeiro apagão da tecnologia do estado de São Paulo e do Brasil. O sindicato patronal precisa saber que estamos caminhando rumo à paralisação", disse o presidente do Sindpd, em discurso no local.

O Sindpd solicita 11,9% de aumento salarial linear, plano de Participação em Lucros e Resultados (PLR), auxílio-refeição de R$15 por dia e ampliação de pisos. O sindicato patronal oferece 6,47% reajuste, que é apenas a reposição da inflação, e refuta todas as outras exigências.

17 de fevereiro de 2011

Networking

O conceito de network vem sendo muito discutido nos últimos 10 anos dentro do mercado de trabalho. Porém, nota-se uma diversificação muito grande no entendimento e definições do conceito. Na realidade, a importância da construção de uma “rede de trabalho” qualificada (e saber transformá-la em resultados, números para o negócio) se dá nos mais diferentes mercados e hierarquias dentro das organizações. Como construir uma rede diferenciada? Esta é a grande questão.
A verdade é que muito antes de iniciar a carreira dentro de uma empresa, é interessante que o profissional já tenha construído uma rede interessante. Quem busca um profissional no mercado para preencher uma posição importante dentro de uma estrutura organizacional, independente da área, avalia isto. Ter uma rede de relacionamento profissional rica e saber usá-la para o bem de seu negócio, nos tempos atuais, passou a ser uma imposição do mercado. Hoje estão em evidência os profissionais que, a partir dos projetos realizados ao longo da carreira, tenham construído um network que favoreça a realização de novos negócios para o business atual.

E se esta rede não for qualificada? O que fazer para aparecer para o mercado? A resposta é simples. Se o profissional apresentar características ou competências que facilitem o desenvolvimento de uma rede forte (como comunicação forte, capacidade de negociação, interesse constante no que acontece no mercado, etc), este candidato certamente não será descartado pelas empresas, mas tem que correr atrás. Feiras, Congressos, salas de MBA´s, Mestrados, ferramentas de network virtual são excelentes opções de desenvolvimento de rede, mas temos uma outra opção que é imbatível: os resultados do profissional no dia-a-dia e a forma como ele se relaciona dentro da sua própria empresa. Não deve se olhar somente para fora; olhar para dentro é um excelente caminho. Quem nunca recebeu uma ligação de um headhunter dizendo ter boas referências profissionais suas? A fonte de informação para este caçador de talentos pode ter sentado na mesma mesa de reunião que você 10 minutos antes. Isto é real e ocorre todos os dias.

Muitos profissionais ainda confundem network com quantidade de conexões no Linkedin ou número de executivos com quem já trocou cartões de visita. Na realidade, no seu network podem estar profissionais que jamais chegaram perto de você. Sua atitude e resultados ampliam sua rede naturalmente, pois o mercado se comunica.

Atualmente, a facilidade imposta pela modernidade dos meios de comunicação favorece o contato imediato, sem fronteiras com qualquer executivo nos quatro cantos do mundo corporativo. Mas os meios são apenas ferramentas, e não a condição de sucesso. A posição de um networker de valor é conquistada através da habilidade de relacionamento demonstrada ao longo tempo. Se possível fosse entregar cartões de visitas com o background de carreira descrito e atual visibilidade que se tem no mercado, o trabalho de desenvolvimento de uma rede de qualidade seria menos difícil. Enquanto temos business cards “apenas” com nomes, posições, telefones, emails e endereços, o maior desafio é fazer com que seu alvo conheça suas conquistas e relevância atual no mercado através do próprio mercado. O networking é um processo que se dá ao longo do tempo. Planta-se e colhe-se, o tempo todo.

16 de fevereiro de 2011

Utilize as teclas de atalho do Windows.

Utilize as teclas de atalho do Windows.

A tecla com o logotipo do Windows parece inútil, mas esconde algumas utilidades.

Windows: Abre o menu Iniciar.
Windows + D: Minimiza ou restaura todas as janelas.
Windows + E: Abre o Windows Explorer.
Windows + F: Abre o pesquisador do Windows.
Windows + M: Minimiza todas as janelas.
Windows + CTRL + F: Abre o Procurar Computador.
Windows + F1: Abre o Executar.
Windows + Break: Mostra as Propriedades do Sistema.
Windows + SHIFIT + M: Desfaz a minimização de todas janelas.
Windows + L: Trava a estação de trabalho.
Windows + U: Abre o Gerenciador de Utilitários.

15 de fevereiro de 2011

Usa internet fora da empresa? Saiba navegar com segurança

Cuidados como não ter uma senha-mestre e não usar redes Wi-Fi aberta dão conta de 90% das ameaças.

Em poucas semanas, várias contas de gente famosa nas redes sociais foram invadidas. É o caso do presidente da França, Sarkozy, da pop-star Selena Gomez e do menino prodígio da internet Mark Zuckerberg. E, como parece que as redes sociais vieram para ficar, o lance agora é preservar seus dados enquanto usa a internet.

O porta-voz da McAfee, agora pertencente à Intel, enviou uma relação com as melhores práticas para ficar protegido na web. A seguir, sete pontos-chave nas dicas do profissional:

1. Atualize o navegador

As versões mais modernas dos browsers têm configurações de segurança mais avançadas e seguras que os de seus pais e avôs. Entre as vantagens está a identificação de ataques via phishing.

2. Use redes seguras

É ótimo usar as redes WiFi abertas em praças de alimentação, mas elas são – no mínimo – inseguras, para não dizer perigosas. Sem a proteção de criptografia instalada, qualquer pessoa ao seu redor pode ler e interpretar informações que você envia enquanto usa a rede social e faz compras.

Se for navegar nessas redes, mantenha sua rota de sites elementar e , sempre que puder, dê preferência às conexões SSL (HTTPS), disponíveis para sites como Gmail, Facebook e Hotmail.

3. Sobre senhas

Varie. Evite ao máximo o uso de senha-mestre. O mesmo vale para o nome de usuário. Assim, se alguém roubar suas credenciais no Twitter, por exemplo, não terá acesso garantido ao seu email usando a mesma senha.

4. Verifique a URL

Antes de inserir senhas e outras informações pessoais em sites, verifique se o endereço na barra da URL é o de costume. Tem muito site especializado em imitar a interface com pequenas alterações no endereço. Assim, Facebook.com pode vir disfarçado de Facebook.hacker.org – se você não notar essa diferença seus dados irão “rodar”.

5. "Baixe aki as imagens"

Assim começa uma variedade de emails que recebemos todos os dias. Não é preciso ser nenhum gênio para ver que são ,mensagens do tipo spam e que podem ser danosas aos seus dados e à saúde do PC. Então, a segura mas eficaz dica do “não clique” vale para esse tipo de email.

6. Limpar histórico e fazer logoff

Se tiver de usar uma máquina pública, seja em um hotel ou em bibliotecas, tenha certeza de efetuar essas duas operações ao sair de sites que exigiram login ou em que inseriu informações pessoais. Uma alternativa inteligente é usar a navegação anônima – normalmente disponível nos browsers. Ao terminar a sessão, vale apagar os arquivos temporários (o cachê) deixando a trilha limpa.

7. Antivírus, entendeu?

Essa lista não estaria completa se não incluísse a recomendação de cuidar de seu PC de maneira apropriada. Ter uma conjunto básico de ferramentas para proteger o sistema, tais como firewall, antivírus e anti-spyware faz parte da vida de usuário responsável da internet. Se você vacilar nesse quesito, muitas pessoas de sua rede de contatos podem pagar por isso. Além disso, esse software deve estar sempre atualizado, pois novas ameaças são descobertas todas as horas do dia e a proteção contra essas potenciais epidemias demoram algumas horas para sair.

Sem precisar de PhD em tecnologia, é perfeitamente dar conta da segurança essencial com base nessas dicas. Acredite: 90% das ameaças são controláveis com esses cuidados simples.

14 de fevereiro de 2011

O que esperar das comunicações baseadas em cloud em 2020?

CTO da AT&T afirma que usuários podem se tornar independentes de dispositivos ao ter todos os seus dados pessoais armazenados na nuvem.
Por Matt Hamblen, da Computerworld-EUA

Em um cenário futuro, as comunicações sem fio baseadas na nuvem poderão proporcionar o armazenamento de todos os dados sobre a vida de uma pessoa e usar vários algoritmos e sistemas de computação para analisá-los e gerar inteligência para que o indivíduo nunca perca nomes, endereços, fatos marcantes e outras coisas importantes. A previsão é do chefe de tecnologia (CTO) da AT&T John Donovan, sobre as comunicações em 2020. E ele mesmo as classifica como assustadoras.

De acordo com sua linha de raciocínio, a armazenagem de tudo o que é importante na nuvem dispensaria a necessidade de telefones celulares e tablets personalizados para cada indivíduo. Na sua visão, qualquer pessoa poderá dirigir até o jantar na casa de um amigo e usar um dispositivo celular para fazer uma ligação e mandar uma mensagem ao inserir uma senha ou colocar o dedo em um dispositivo biométrico. O dispositivo iria recuperar todas as informações pessoais do indivíduo na nuvem, incluindo o número de telefone e endereço de e-mail da pessoa contatada. Nesse processo, até os nomes dos filhos desse amigo estariam disponíveis. “As respostas para tudo poderão estar acessíveis por meio das nossas impressões digitais e a informação será móvel e compatível com qualquer dispositivo”, explica Donovan.

Como resultado desse rico repositório de informações na nuvem, as pessoas poderão ser mais independentes de dispositivos. “Os softwares partirão para uma convergência e os dispositivos vão se desintegrar. Teremos menos dispositivos privados. Assim, não haveria necessidade de carregar um dispositivo móvel para visitar uma pessoa; bastaria pegar um emprestado e realizar uma autenticação.”

De acordo com Donovan, a AT&T já está experimentando esses conceitos de cloud em seus laboratórios. Um dos estudos usa informações sobre padrões de chamadas telefônicas e uso de dados que as operadoras coletam há anos. Um dos padrões bem conhecidos é a alta incidência de ligações para a própria residência nos domingos à noite.

Com as análises de padrões, as comunicações e acesso a informações ficariam mais convenientes. “Se eu nunca respondo determinados tipos de ligações ou e-mails, eu não deveria vê-los. Horas do dia, dias da semana, localização, trabalho versus vida pessoal... essas coisas não são tão difíceis de serem analisadas”, afirma Donovan.

Um resultado que Donovan já obteve de sua própria linha telefônica foi uma lista de 30 amigos, classificados em ordem de importância, por meio do estudo de padrões. “Para meu alívio, minha esposa estava em primeiro lugar”, brinca. Por meio dessa lista, a empresa pode deduzir os melhores amigos e dar prioridade a eles nas comunicações via telefone, e-mail, texto etc.

O mesmo tipo de estudo pode acontecer com o comportamento da família em relação à televisão e também para aplicações muito mais avançadas. O nível de detalhamento chega a níveis tão invasivos que Donovan admite inicialmente que o uso dessas tecnologias pode ser controverso e assustador. “A ordem dos meus 30 amigos que o laboratório me entregou era melhor do que uma classificação feita por mim mesmo”, disse. “Se é assustador hoje, vai se tornar em algum momento nos próximos anos.”

Donovan admite que inicialmente haverá tentativas enormes de barrar projetos do tipo por conta de proteção à privacidade. Além disso, ele diz que fabricantes como a Apple, tão orgulhosos dos seus smartphones e tablets, ainda vão vender um mundo no qual todos precisam ter seu próprio dispositivo.

Apesar disso, o executivo acredita que o desapego dos dispositivos deve acontecer em algum momento. E ainda faz uma reflexão filosófica: “Tais tendências vão promover uma revolução social, na forma como as pessoas vivem. A vida será muito mais flexível”, opina.

O analista da ABI Reserach, Devin Burden, acredita que a visão de Donovan não é forçada, embora acredite que a ideia de manter informações pessoais na nuvem é extremamente controversa. Algo que indica isso é o fato de que os usuários de mobilidade já esperam que a internet esteja acessível em qualquer lugar do mundo onde eles estejam. “O que Donovan prevê é totalmente viável, mas a gente realmente quer isso?”, pondera.

Burden afirma que faz sentido buscar maneiras de não carregar tantos dispositivos móveis. As pessoas já superaram a ideia de que os aparelhinhos dão símbolo de status ou acessório de moda, então já não haveria problemas de usar dispositivos que não necessariamente reflitam a personalidade.

Por fim, o analista alerta que casos de vazamento de informações pessoais na internet, inclusive armazenados na nuvem, devem servir como aviso. “Muitas pessoas podem não querer viver de acordo com esse modelo. É uma questão muito pessoal”.

13 de fevereiro de 2011

O que é uma rede de computadores ?

O que é uma rede de computadores ?

É um conjunto de dispositivos, interconectados por um meio de transmissão, capazes de trocar mensagens, com o objetivo de compartilhar recursos, trocar informações e oferecer serviços.

Note que termo redes de computadores está desatualizado, pois diversos dispositivos podem estar conectados numa rede e não apenas computadores (em sentido estrito). Para salvar a definição, deve-se entender o termo computador em sentido mais amplo, ou seja, como dispositivos com poder computacional. Por exemplo, atualmente, diversos vídeo-games são capazes de conectar-se a Internet. Em sentido amplo, eles são considerados computadores em rede.

Tanenbaum (2003) usa a expressão redes de computadores como sinônimo de um conjunto de computadores autônomos interconectados por uma única tecnologia.

Bibliografia:

Tanenbaum, Andrew S. "Redes de computadores". 4 ed. Rio de Janeiro; Campus, 2003.

12 de fevereiro de 2011

Sistemas operacionais poderão ter autodefesa contra ataques

Como Bill Gates bem sabe, o sistema operacional é o sistema nervoso do seu computador.

Se o sistema operacional for corrompido, os atacantes podem assumir o controle do seu computador, roubar informações ou impedir que ele funcione.

Agora, pesquisadores da Universidade do Estado da Carolina do Norte, nos Estados Unidos, afirmam ter desenvolvido um sistema que utiliza recursos de hardware e de software para restaurar um sistema operacional que tenha sido comprometido por um ataque.

Fotografias do sistema operacional

A ideia parece simples demais para que não tivesse sido tentada antes: tirar "fotografias" do sistema operacional continuamente, por exemplo, durante as interrupções de software (IRQs) ou durante as chamadas ao sistema (system calls), quando os programas pedem que o sistema operacional desempenhe funções a seu cargo.

A maioria dos ataques graves ocorre quando o atacante corrompe um aplicativo - o navegador da web, por exemplo - e, em seguida, o utiliza para fazer chamadas ao sistema, ganhando acesso aos arquivos, entre inúmeras outras possibilidades.

O conceito é tirar um instantâneo do sistema operacional em momentos estratégicos, quando ele está funcionando normalmente e, em seguida, se o sistema operacional for atacado, apagar tudo o que foi feito desde que o último instantâneo foi tirado - efetivamente voltando no tempo para o momento anterior ao ataque.

O mecanismo também permite que o sistema operacional identifique a origem do ataque e o isole, de modo a se tornar imune a novos ataques a partir desse aplicativo.

Sistemas operacionais poderão ter autodefesa contra ataques
O suporte de hardware consiste basicamente na adição de um cache ao microprocessador, dedicado à tarefa de proteção.[Imagem: Jiang/Solihin]



Autodefesa do sistema operacional

Na verdade essa ideia já foi tentada muitas vezes antes, mas foi abandonada como sendo impraticável - o sistema vai passar mais tempo cuidando de si mesmo do que dos aplicativos do usuário.

"Mas nós desenvolvemos um suporte de hardware que permite que o sistema operacional incorpore esses componentes de sobrevivência de forma mais eficiente, de modo que eles consomem menos tempo e energia," afirma Dr. Yan Solihin, coautor do artigo que descreve a nova estratégia de autodefesa.

O suporte de hardware consiste basicamente na adição de um cache ao microprocessador, dedicado à tarefa de proteção.

Solihin e seus colegas afirmam que seu novo sistema de sobrevivência ocupa menos de 5 por cento dos recursos computacionais já normalmente consumidos pelo sistema operacional.

Agora é só esperar para ver se os "fabricantes de sistemas operacionais" e de processadores acham a ideia boa o suficiente para incorporá-la em seus produtos - ou encontrem alguma falha em seu projeto.

11 de fevereiro de 2011

Atalhos "secretos" revelam recursos interessantes no Windows 7

O sistema da Microsoft é cheio de truques que ajudam a ganhar tempo no dia-a-dia. Largue o mouse e experimente estas combinações!

Estamos nos tempos do “aponte e clique”, do “arraste e solte” e, em determinados sistemas, os comandos podem ser simplesmente ditados. Ainda assim, muitos recursos do Windows continuam escondidos ou exigem muitos cliques e várias arrastadas. Via voz? Nem pensar. Eles estão guardados atrás de linhas de comando ou de combinações de diferentes teclas. É comum que os programas iniciados a partir da linha de comando tragam uma miríade de opções que são ignoradas nas versões ao alcance do mouse. Acessá-las é uma questão de usar os parâmetros certos, e você não precisa ser programador.

Quais delas você conhece?

Primeiro passo: a janela do DOS

Vários dos comandos a seguir devem ser executados em uma janela do DOS (ex-"Prompt do MS-DOS"). Para acionar essa janela, clique, ou, melhor, aperte a tecla com o logo do Windows e, no campo “Pesquisar programas e arquivos”, digite “cmd”. Pressione a tecla ENTER e voilá, o que aparece em sua frente na tela é uma janela dos DOS. Para executar os comandos que vamos mostrar, basta digitá-los nessa janela e pressionar ENTER em seguida.

Atenção: siga exatamente as sintaxes (opções de execução que alguns comandos têm), muitos desses programas rodam em modo de administrador de sistema ou dão acesso a áreas “sensíveis”. Cada vez que for executar um comando novo nessa janela, invista alguns minutos pesquisando sobre o comando e suas funções. Se você tem “medo” da janela do DOS, pode inserir os comando diretamente na janela “todos os programas”, no menu INICIAR do seu Windows 7, funciona igual.

Alguns comandos são familiares a usuários do Linux, Mac OS X e outros Unix. A diferença está nas opções e, por vezes, na grafia do comando e nas opções de execução. Um exemplo disso é o comando traceroute (Linux), que no Windows 7 se chama tracert .

Senhas

Um programa para realizar o backup de senhas e de perfis de maneira simples e razoavelmente confiável pode ser iniciado com o comando credwiz. Esse assistente faz uma cópia de todas as credenciais em um arquivo de extensão .cdr. Se, mais tarde, quiser acessar essa cópia de segurança, o usuário precisa ter o Windows Cardspace instalado. Avisamos: Não adianta tentar abrir o arquivo com o bloco de notas, é ilegível. Nada mais justo para um programa que se propões a gerenciar dados confidenciais.

Anotações

Usa uma mesa digitalizadora iguais as da Wacom e outras marcas? Que tal fazer anotações rápidas sem digitar? O Windows 7 trouxe para o desktop um aplicativo que permite anotações com a caneta da mesa digitalizadora. Basta digitar journal lá na caixa de pesquisa do Menu Iniciar. Provavelmente o Windows perguntará se você deseja instalar um driver requerido para usar as funções do programa. Vá em frente, confirme a instalação do driver e veja maravilhado como os dias de digitação estão pertos de acabar... ou não.

Apesar de ser uma bela opção para anotações rápidas, o Journal não exporta o arquivo em formato compatível com editores de texto tradicionais. Ele guarda o conteúdo das notas em formato gráfico. Importar texto de um arquivo do Word é outra opção ainda não disponível no programa. Vale a pena prestar atenção no nome que o Journal escolhe para cada anotação. É possível verificar que o programa interpreta o título dado à nota no campo de edição. Escreva de maneira clara que o Journal não terá problemas em entender sua escrita.

Captura de tela

Se eu soubesse a respeito dessa ferramenta antes, juro que não teria passado minutos de agonia editando telas capturadas no Paint só por não saber selecionar apenas uma parte do que era exibido no monitor. Mas esses dias acabaram, basta usar a "Ferramenta de Captura" (Snipping Tool, o comando é snippingtool).

Assim que o utilitário é iniciado, uma janela pequena se abre e permite que o usuário selecione a área que deseja capturar. O arquivo gráfico pode ser salvo nos formatos .jpg. .png, .gif ou .mht (para abrir no navegador).

Mover, maximizar e minimizar as janelas.

A combinação das teclas do Windows com as setas permite minimizar (win+seta para baixo), maximizar (win+ tecla para cima), mover para o lado esquero (win+esquerda) ou para o lado direito (win+direita) uma janela.

Mostrar área de trabalho

Você pode escolher entre minimizar manualmente todas as 18 janelas abertas, ou clicar na pequena barra vertical exibida no canto direito da barra de tarefas, ao lado do relógio. Uma vez acionada, todas as janelas são minimizadas.

Mas não é preciso clicar. Basta parar o cursor do mouse sobre a barra e em poucos segundos o desktop fica novamente visível. Outro clique e as janelas voltam ao estado anterior. Esse recurso pode ser acionado usando a combinação de teclas “win + d”, caso as configurações de desempenho não permitam a exibição da barra vertical mencionada acima.

Navegar na barra de tarefas

Cansado de clicar 19 vezes na combinação ALT+Tab para alternar entre programas? Experimente a combinação Win + T. Esse atalho permite que o usuário use as setas direcionais para navegar entre os aplicativos minimizados na barra de tarefas. Ao encontrar o programa que deseja “chamar”, pressione ENTER. Para sair do modo de navegação na barra de tarefas, pressione ESC.

Janela de comandos aqui

Já precisou abrir uma janela de comandos em uma pasta distante, entre vários subdiretórios de nomes complicados de digitar? Às vezes é necessário e, no lugar de investir minutos navegando de diretório em diretório com o comando “cd”, é mais fácil segurar a tecla Shift e clicar o botão direito do mouse sobre a pasta que deseja acessar no modo DOS. No menu estará a opção “Abrir janela de comando aqui”. Isso vai abrir uma janela do DOS, exatamente na pasta selecionada.

10 de fevereiro de 2011

Tire a poeira de seu PC

Com o tempo, seu computador pode ficar sujo por dentro e por fora. Veja como tirar toda essa poeira e deixá-lo limpinho!

A poeira acumulada em seu PC pode parecer inofensiva, mas na verdade é um perigo. Ela pode se aglomerar em “tufos” que atrapalham o funcionamento das ventoninhas que retiram o calor de componentes críticos, como o processador, e entupir saídas de ar dificultando a refrigeração. Com isso o PC pode superaquecer, o que pode levar a “reboots” misteriosos ou até a uma falha total de hardware.

Mas resolver esse problema é fácil e não leva mais que alguns minutos. Em primeiro lugar, desligue o micro e desplugue todos os cabos, exceto o de força. Toque em alguma parte de metal exposto do gabinete (como a cobertura dos slots PCI) para descarregar a energia estática acumulada em seu corpo e impedir que ela danifique componentes internos. Agora sim, desplugue o cabo de força.

Prepare o ambiente

Use sapatos e trabalhe em um ambiente sem carpete. Algumas precauções adicionais podem proteger ainda mais seu equipamento. Coloque uma camada de borracha (como um Mouse Pad, por exemplo) entre o PC e a mesa de trabalho. O ideal é trabalhar usando um bracelete anti-estática (encontrado em lojas de componentes eletrônicos) conectado a uma parte de metal do PC.

Abra o gabinete. Muitos deles possuem portas laterais presas por parafusos Phillips, mas os mais recentes tem parafusos que podem ser removidos com os dedos, apelidados de “thumbscrews” – consulte o manual do fabricante para checar as instruções corretas.

Faxina completa

Tire com as mãos qualquer tufo de cabelo, poeira e outras obstruções que você encontrar dentro do micro. Não use um aspirador de pó!. Depois, use uma lata de ar comprimido (também encontrada em lojas de componentes) para “soprar” o restante da poeira para longe dos slots e frestas. Use um bico comprido para alcançar os cantos mais difíceis.

limpar_pc_placa-360px.jpg

Use ar comprimido, e amarre os cabos para desobstruir a ventilação

Se possível faça uma limpeza completa em todo o gabinete, mas concentre-se em tirar a sujeira das áreas de ventilação. Amarre os fios em feixes e fixe-os nas laterais, para que não obstruam o fluxo de ar. Feche novamente o gabinete e reconecte tudo. Para diminuir o acúmulo de poeira, tente manter o computador longe do chão, já que a maioria da poeira é originada aí. Repita esse ritual de limpeza anualmente, principalmente se você tiver animais de estimação em casa.

Não se esqueça das portas

Com o passar do tempo, portas e conectores também podem ficar cheios de poeira, o que pode ocasionar mau-contato e outros problemas. Se você estiver com problemas ao conectar dispositivos USB, por exemplo, limpar os conectores pode ser o primeiro passo rumo à solução.

Antes de mais nada, desligue o micro. Se alguma das portas estiver visivelmente entupida – com papel, giz de cera, chiclete ou vítima de outra arte similar de uma criança – remova gentilmente a “obstrução” usando um palito de dente. Lembre-se: as portas Ethernet, serial e similares possuem pinos frágeis. Faça movimentos cuidadosos de dentro pra fora para evitar que eles se dobrem ou quebrem, o que só iria piorar o problema.

limpar_pc_portas-360px.jpg

Tire a poeira acumulada nas portas para evitar mal-contato

Para situações menos “grudentas”, use a lata de ar comprimido para se livrar da poeira. É muito importante lembrar que essas latas contém gás comprimido que sai muito gelado e pode ser perigoso se inalado, então é importante manter a lata fora do alcance de crianças. Use os jatos de ar em pequenos disparos.

No caso das portas USB, termine a limpeza com um cotonete embebido em álcool isopropílico ou em uma solução de limpeza própria para componentes eletrônicos. Não use o cotonete nas portas Ethernet, serial ou qualquer outra com pinos visíveis, já que fiapos de algodão podem se prender a eles e piorar o problema. Deixe o micro desligado por uma hora até a solução secar e pronto.

9 de fevereiro de 2011

Sete dicas para você navegar com segurança

Cuidados como não ter uma senha-mestre e não usar redes Wi-Fi abertas dão conta de 90% das ameaças.

Em poucas semanas, várias contas de gente famosa nas redes sociais foram invadidas. É o caso do presidente da França, Sarkozy, da pop-star Selena Gomez e do menino prodígio da internet Mark Zuckerberg. E, como parece que as redes sociais vieram para ficar, o lance agora é preservar seus dados enquanto usa a internet.

O porta-voz da McAfee, agora pertencente à Intel, enviou uma relação com as melhores práticas para ficar protegido na web. A seguir, sete pontos-chave nas dicas do profissional:

1. Atualize o navegador

As versões mais modernas dos browsers têm configurações de segurança mais avançadas e seguras que os de seus pais e avôs. Entre as vantagens está a identificação de ataques via phishing.

2. Use redes seguras

É ótimo usar as redes WiFi abertas em praças de alimentação, mas elas são – no mínimo – inseguras, para não dizer perigosas. Sem a proteção de criptografia instalada, qualquer pessoa ao seu redor pode ler e interpretar informações que você envia enquanto usa a rede social e faz compras.

Se for navegar nessas redes, mantenha sua rota de sites elementar e , sempre que puder, dê preferência às conexões SSL (HTTPS), disponíveis para sites como Gmail, Facebook e Hotmail.

3. Sobre senhas

Varie. Evite ao máximo o uso de senha-mestre. O mesmo vale para o nome de usuário. Assim, se alguém roubar suas credenciais no Twitter, por exemplo, não terá acesso garantido ao seu email usando a mesma senha.

4. Verifique a URL

Antes de inserir senhas e outras informações pessoais em sites, verifique se o endereço na barra da URL é o de costume. Tem muito site especializado em imitar a interface com pequenas alterações no endereço. Assim, Facebook.com pode vir disfarçado de Facebook.hacker.org – se você não notar essa diferença seus dados irão “rodar”.

5. "Baixe aki as imagens"

Assim começa uma variedade de emails que recebemos todos os dias. Não é preciso ser nenhum gênio para ver que são ,mensagens do tipo spam e que podem ser danosas aos seus dados e à saúde do PC. Então, a segura mas eficaz dica do “não clique” vale para esse tipo de email.

6. Limpar histórico e fazer logoff

Se tiver de usar uma máquina pública, seja em um hotel ou em bibliotecas, tenha certeza de efetuar essas duas operações ao sair de sites que exigiram login ou em que inseriu informações pessoais. Uma alternativa inteligente é usar a navegação anônima – normalmente disponível nos browsers. Ao terminar a sessão, vale apagar os arquivos temporários (o cachê) deixando a trilha limpa.

7. Antivírus, entendeu?

Essa lista não estaria completa se não incluísse a recomendação de cuidar de seu PC de maneira apropriada. Ter uma conjunto básico de ferramentas para proteger o sistema, tais como firewall, antivírus e anti-spyware faz parte da vida de usuário responsável da internet. Se você vacilar nesse quesito, muitas pessoas de sua rede de contatos podem pagar por isso. Além disso, esse software deve estar sempre atualizado, pois novas ameaças são descobertas todas as horas do dia e a proteção contra essas potenciais epidemias demoram algumas horas para sair.

Sem precisar de PhD em tecnologia, é perfeitamente dar conta da segurança essencial com base nessas dicas. Acredite: 90% das ameaças são controláveis com esses cuidados simples.

8 de fevereiro de 2011

Conheça as maiores ameaças à segurança da informação de 2011

Redes sociais e smartphones sofrerão mais ataques. Pendrives não estarão fora da mira, diz estudo.

Software apenas não basta para proteção na internet. Uma boa dose de bom senso – por mais arriscado que seja o emprego de tal termo – e uma avaliação sobre as implicações de determinada ações na web são altamente indicados. É o que afirma um relatório de segurança da Sophos.

Em 2010, 95 mil ocorrências de malware chegaram à Sophos, o equivalente a uma infecção a cada 0,9 segundos. O número é alarmante, pois é quase o dobro do registrado em 2009.

Possivelmente isso reflite o crescimento em importância registrado pela tecnologia na vida das pessoas que ocorreu em 2010. Houve a chegada definitiva dos tablets ao mercado e os smartphones ganharam mais espaço.

Spam em redes sociais
A dinâmica de comunicação praticada nas redes sociais, com mensagens de todos os tipos, também mudou a forma de atuação dos cibercriminosos. Eles se valem de táticas que seduzem a curiosidade e se aproveitam da inocência dos usuários para disseminar suas intenções. E, como era de se esperar, os criminosos digitais agora estão concentrados em usar as plataformas sociais e móveis.

67% dos entrevistados pela Sophos afirmaram já ter recebido spam distribuído por meio de plataformas sociais virtuais ou em seus smartphones. Em 2009, esse número não chegou à metade. Na perspectiva das corporações, tal informação reforça o temor referente à segurança das redes internas. Isso ficou evidente em 59% das repostas das corporações.

Facebook
No Facebook, por exemplo, a maior ameaça é a oferecida pelo sequestro de cliques (clickjacking). Por trás de um link inocente, muitas vezes, escondem-se outros conteúdos – de indesejados a perigosos. Basta “curtir” um link desses sem saber direito do que se trata para agir como fonte para disseminação de pragas virtuais.

Cada vez que um clique promete algo em retorno, cabe usar cautela dobrada. Ser cético com relação a tal tipo de oferta é o primeiro passo para não ter surpresas desagradáveis. O mesmo vale para os comentários sobre determinados links e/ou imagens.

Desnecessário dizer, mas importante lembrar: jamais reparta qualquer tipo de informação pessoal com que não conhece. De acordo com o levantamento da empresa, 57% das empresas “acham” que seus colaboradores se comportam de forma adequada no sites de relacionamento – mas certeza disso nenhuma delas tem. Em consequência a isso, mais da metade das companhias admitiu limitar o acesso a esses sites a partir de terminais internos, ao passo que um quarto de todas as empresas respondentes confirmou bloquear totalmente o acesso a Facebook, Twitter e cia.

Senhas
Ainda de acordo com o estudo da Sohos, ataques a bancos de senhas em servidores externos e nas próprias máquinas dos usuários deverá ser um marco para 2011. Mesmo usuários cientes da necessidade de escolher senhas difíceis correm perigo.

O principal inimigo dessa informação é são os pendrives. Se o Conficker e o Stuxnet mostraram como é possível infectar um PC com mídias removíveis, mesmo com as configurações de auto-reprodução desativadas no sistema, são esperados vários malwares com a mesma função de roubo de senhas.

Web
Ainda assim, o campeão absoluto de todas infecções continuará sendo a internet – seja por meio de e-mails, de phishing ou páginas HTML infectadas.

Os desafios que se apresentam aos especialistas de TI são enormes. Eles precisam estar atentos às novas ameaças, enquanto mantém um olho aberto à porosidade de suas redes, causada pela exploração movida a curiosidade dos funcionários com acesso a internet.

Por Andrea Konig da CIO/Alemahha

7 de fevereiro de 2011

MDIC planeja censo para analisar a falta de profissionais de TI

Levantamento a ser realizado pelo Ministério do Desenvolvimento, Indústria e Comércio Exterior é para evitar que um possível apagão de mão de obra comprometa crescimento do Brasil.

Para medir a carência de mão de obra qualificada no Brasil, o Ministério do Desenvolvimento, Indústria e Comércio Exterior (MDIC) deverá fazer um censo dos profissionais da área tecnológica em todo o país. Ainda não há previsão para que os trabalhos se iniciem, mas fontes do ministério informaram à Agência Brasil que a ideia está em estudo.

A sugestão partiu do Conselho Federal de Engenharia, Arquitetura e Agronomia (Confea). Na última terça-feira (25/01/2011), o presidente do órgão, Marcos Túlio de Melo, e o secretário de Comércio e Serviços do MDIC, Humberto Ribeiro, discutiram a necessidade de realizar o levantamento.

De acordo com o presidente do Confea, o censo é essencial para que um apagão de mão de obra qualificada não comprometa o crescimento do país no médio e no longo prazo. “Essa seria apenas a primeira de uma série de medidas necessárias para evitar um gargalo no mercado de trabalho e nos investimentos em infraestrutura, como os Jogos Olímpicos, a Copa do Mundo e a exploração do pré-sal”, ressalta.

Para Melo, o conhecimento da capacidade efetiva dos engenheiros e dos profissionais em tecnologia formados no país permitiria o desenvolvimento de políticas precisas para o setor. “Temos de saber onde esses profissionais estão, se trabalham nas áreas em que se formaram, têm domínio de língua estrangeira e estão dispostos a se habilitarem”, afirma. “O conhecimento desse potencial viabiliza políticas concretas para oferecer atualizações profissionais”.

Numa segunda etapa, explica Melo, o censo serviria de base para a criação de cursos de capacitação por universidades e grandes empresas. Ele, no entanto, admite que, no curto e no médio prazo, parte das vagas terá de ser ocupada por profissionais do exterior porque o país não terá como suprir as carências de imediato. “De 2006 para cá, dobrou o número de engenheiros formados no Brasil, mas essa mão de obra não é especializada. A demanda é qualitativa, não quantitativa”.

O presidente do Confea diz estar disposto a acordos que acelerem a entrada de mão de obra estrangeira, desde que haja reciprocidade e profissionais brasileiros possam trabalhar em empresas dos países desenvolvidos no futuro. “Se realmente houver necessidade de entrada de mão de obra estrangeiros, que eles atuem legalmente no País e sejam registrados nos conselhos profissionais, mas a Europa e os Estados Unidos precisam abrir o mercado de trabalho para nós quando se recuperarem da crise econômica”.

Segundo o Confea, o número de pedidos de registro de profissionais diplomados no exterior triplicou em 2010, de 115 processos anuais para cerca de 400. A fila de espera inclui engenheiros e arquitetos dos seguintes países: Estados Unidos, Espanha, Itália, Portugal, Inglaterra, Chile e Argentina.

A realização do censo envolverá a articulação de diversos setores do governo. Além do MDIC, que conduzirá os trabalhos, o Instituto Nacional de Metrologia (Inmetro) cuidará da certificação dos profissionais, o Instituto Brasileiro de Geografia e Estatística (IBGE) desenvolverá a metodologia de pesquisa e o Instituto de Pesquisa Econômica Aplicada (Ipea) contribuirá com estudos já realizados.

*Com Agência Brasil

Redação da Computerworld*

5 de fevereiro de 2011

Pesquisa: cloud computing é maior prioridade de TI em 2011

Segundo levantamento da Unisys, maioria dos profissionais aponta computação em nuvem como o foco do ano.

Estudo online realizado pela Unisys confirma outros que apontam a computação em nuvem como prioridade. Das 262 pessoas que responderam, 44% indicaram que cloud computing será prioridade número 1 em suas empresas durante este ano. O suporte para dispositivos móveis é o principal para 24% dos pesquisados, enquanto 17% indicaram que o foco será segurança virtual.

Em dezembro de 2010, outra pesquisa da Unisys com 88 entrevistados perguntava sobre as intenções das empresas em relação à computação em nuvem. No levantamento, 80% disseram que as organizações estavam planejando algum tipo de nuvem, sendo que 45% citavam a nuvem privada como principal foco. Outros 15% estavam mais interessados na nuvem pública e 21% citaram foco em nuvem híbrida.

Segundo Sam Gross, vice-presidente de soluções globais de outsurcing de TI da Unisys, os resultados indicam que as empresas não discutem mais se adotarão ou não computação em nuvem, mas estudam qual é o tipo de infraestrutura em nuvem que melhor se adequa à estrátegia corporativa.

4 de fevereiro de 2011

Cinco dicas para deixar o Windows XP mais rápido

Desabilitando os efeitos de tela do Windows XP, seu computador vai render mais. Foto: Divulgação

Desabilitando os efeitos de tela do Windows XP, seu computador vai render mais

O Giro da Informática selecionou 05 dicas simples para você deixar o seu Windows XP mais rápido. Com exceção da primeira, que diz respeito a hardware, as demais dependem apenas de mudanças em determinadas configurações, algumas ocultas dos usuários menos especializados.

Nenhuma das dicas abaixo deve causar problemas no funcionamento de segurança, mas é sempre bom manter um backup dos arquivos e documentos mais importantes. Lembre-se ainda que, para realizar alguns passos, é necessário ser o administrador do sistema. Confira:

1)Tenha pelo menos 512 MB de RAM

Para o Windows XP rodar de maneira satisfatória, é necessário pelo menos 512 Mb de memória RAM. Com menos do que isso, o desempenho do sistema operacional deixa a desejar. Memória RAM é um dos upgrades mais baratos que você pode fazer na sua máquina, e o resultado pode surpreendê-lo. Mas tome cuidado para comprar pentes de memória compatíveis com a sua placa-mãe. Obtenha ajuda do fabricante do computador ou de um especialista.

2) Remova os efeitos "especiais"

Por padrão, a área de trabalho do Windows XP é toda incrementada: a seta do mouse e os menus são sombreados, o conteúdo das janelas aparece quando elas são arrastadas e por aí vai. Essas "frescuras" exigem mais do computador. Se você não se importa em ter um desktop sem graça, mas rápido, desabilite esses efeitos:

  • Clique com o botão direito no ícone Meu Computador e abra o item Propriedades;

  • Na aba Avançado, dentro de Desempenho, clique em Configurações;

  • Na aba Efeitos Visuais, selecione a opção Ajustar para obter um melhor desempenho.

    3) Desabilite as pastas ZIP

    O Windows XP, por padrão, trata arquivos comprimidos no formato ZIP como pastas, mas deixa o sistema mais lento - é melhor utilizar programas como o WinZip e o WinRar. Para desabilitar o acesso direto às pastas ZIP, faça o seguinte:

  • Vá em Menu Iniciar -> Executar e digite "regsvr32 /u zipfldr.dll" (sem as aspas).

    Você deverá ver uma caixa de texto com a mensagem "DllUnregisterServer em zipfldr.dll teve êxito" como confirmação do registro.

    4) Remova aplicativos desnecessários na inicialização

  • Abra o Menu Iniciar -> Executar e digite msconfig;

  • Vá até a aba Inicializar e desmarque todos os programas que não precisam ser carregados ao ligar o computador.

    Cuidado para não desmarcar aplicativos importantes, como o antivírus. Remova somente aqueles que você conhece.

    5) Faça uma faxina no disco rígido

  • Abra o programa, em Menu Iniciar -> Programas -> Ferramentas do Sistema -> Limpeza de disco;

  • Selecione todos os itens que julgar que devem ser apagados. Aproveite e remova programas que você não usa com freqüência.

    São necessários 300 MB de espaço livre para o Windows funcionar bem.

  • 3 de fevereiro de 2011

    Por quê meu Windows demora tanto para iniciar?

    Meu PC leva um tempo enorme para dar boot. Já chequei o diretório “Iniciar” no menu do Windows e limpei todos os aplicativos que estavavam no Menu Iniciar.

    E o Windows continua demorando a iniciar. O que faço?

    Digite “msconfig” na caixa “Executar” para abrir a ferramenta de “Configuração do Sistema” e vá até a aba “Iniciar”.

    Desabilite todos os programas que você não precisa que iniciem junto com o Windows. Se você for um usuário mais experiente, você pode também ir até a aba “Serviços” para desabilitar todos os serviços desnecessários.

    O Autoruns é um excelente utilitário nessas horas. Ele mostra quais programas estão configurados para rodar durante o boot do sistema ou no login.

    2 de fevereiro de 2011

    Hackers montam rede na internet para comercializar cartões e dados bancários

    De acordo com relatório divulgado pela Panda, os criminosos vendem informações de cartões de crédito roubados a partir de US$ 2 na internet

    Em 2010, os cibercriminosos sofisticaram sua atuação, de acordo com um relatório emitido pela PandaLabs, laboratório da fabricante de soluções para segurança Panda Security. O documento informa que os hackers comandam hoje uma rede mundial com mais de 50 estabelecimentos online, voltados à distribuição de dados bancários e números de cartões de crédito roubados. Os serviços oferecidos pelos criminosos incluem ainda a comercialização de senhas para acesso ao sistema bancário, máquinas para clonagem e até ATMs (caixas eletrônicos) falsos.

    Segundo a investigação conduzida pelo PandaLabs, os hackers – que são acessados por meio de fóruns e chats – comercializam hoje dados de cartão de crédito a partir de apenas US$ 2. As ofertas da rede de cibercriminosos incluem também a clonagem de cartões, a partir de US$ 180, máquinas para clonagem de cartões, por US$ 200, e caixas eletrônicos falsos, por US$ 3,5 mil.

    O estudo aponta que uma oferta que impressiona é o serviço desenvolvimento de lojas online falsas para obter dados bancários e dinheiro dos usuários. Além da criação dos ambientes falsos, os cibercriminosos oferecem serviços para posicionar as lojas nos principais mecanismos de buscas na internet.

    Tabela de preços praticados pelos cibercriminosos*

    Produto Preço
    Dados de cartões de crédito De US$ 2 a US$ 90
    Cartões de crédito físicos A partir de US$ 180
    Máquina para clonagem de cartões De US$ 200 a US$ 1.000
    Caixas eletrônicos falsos A partir de US$ 3.500
    Credenciais bancárias De US$ 80 a US$ 700
    Credenciais de lojas online/plataformas de pagamento De US$ 10 a US$ 1.500
    Design e publicação de lojas online falsas De acordo com o projeto
    Aluguel de envio de spam A partir de US$ 15
    Aluguel SMTP De US$ 20 (mensal) a US$ 40 (trimestral)
    Aluguel VPN US$ 20 por 3 meses de uso

    * Fonte: PandaLabs