Mostrando postagens com marcador Materias. Mostrar todas as postagens
Mostrando postagens com marcador Materias. Mostrar todas as postagens

10 maio 2012

Esqueceu a senha do Windows? Veja como resetá-la

Você esqueceu a senha do Windows e agora não consegue acessar o sistema? Não se envergonhe, isso pode acontecer com qualquer um. Siga estes passos para definir uma nova senha, mesmo que você não tenha criado um disco para recuperação de senha. Esta dica foi testada no Windows 7.

1) Inicie o PC usando um disco de instalação do Windows. O que veio com seu computador deve servir. Espere o instalador carregar, selecione um idioma para a instalação e clique em Avançar.

2) Clique em Reparar seu computador, selecione o OS a reparar e tome nota da letra do drive onde o sistema está instalado. Clique em Avançar. Na lista de ferramentas de recuperação, clique em Prompt de Comando.

Nos próximos passos nos referimos ao drive com o sistema operacional como o drive C:. Se em seu PC o sistema estiver em outro drive, substitua o C: nos comandos abaixo pela letra do drive correspondente.

3) No prompt de comando digite: copy c:\windows\system32\sethc.exe c:\ e tecleEnter

4) Agora digite copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe e tecle Enter

5) Saia do Prompt de Comando (digite exit e tecle Enter) e reinicie o PC. Na tela de login, tecle Shift cinco vezes seguidas. Isso fará com que um prompt de comando apareça na tela.

mudarsenha-360px

Depois de conseguir acesso a um prompt, basta um comando para mudar a senha

6) No Prompt digite o comando net user username password, substituindo usernamepelo seu nome de usuário no Windows e password pela nova senha que você quer definir, e tecle Enter. Se você não se lembra do seu nome de usuário, digite apenas net user (seguido de Enter) para ver uma lista com todos os usuários do sistema.

7) Saia do Prompt de Comando e faça login com a nova senha. Problema resolvido!

Agora você precisa desfazer as mudanças anteriores para impedir que alguém explore o mesmo truque e mude sua senha. Repita os passos 1 e 2 acima, e no Prompt de Comando digite copy /y c:\sethc.exe c:\windows\system32\sethc.exe e tecle Enter. Saia do prompt de comando e reinicie o computador.

fonte: http://blog.winco.com.br/winco

04 março 2011

JAVA vs .NET–Uma otima satira

 

Caros Amigos leitores,

Encontrei este video na internet, e gostaria de compartilhar com vocês.

Um abraço,

09 novembro 2010

Os 25 piores hábitos no mundo da tecnologia

 

Todos cometemos “pecadinhos” tecnológicos, mas estes hábitos podem causar danos ao seu equipamento e ao seu bolso. Mude-os já!

Todo mundo tem vícios no mundo da tecnologia: que atire a primeira pedra quem nunca usou a palavra “senha” como senha. Mas agora vamos cavar mais fundo, em busca dos hábitos realmente ruins que podem causar danos permanentes ao seu computador, seu bolso e seu estado de espírito. Apresentamos a vocês os 25 piores hábitos no mundo da tecnologia.

1. Não usar software de segurança

Então você pensou que poderia viver sem utilitários contra vírus e malware, apenas prestando atenção aos links nos quais clica em páginas web e e-mails. Está dando certo? Aposto que não por muito tempo.

Pelo amor de tudo o que é sagrado, use alguma coisa, qualquer coisa, para proteger seu PC de malfeitores que adorariam ter você, seu computador e sua conta bancária como alvo. Você nem precisa gastar dinheiro, e pode usar software de segurança gratuito como o Microsoft Security Essentials.

2. Não fazer backup de seu computador

A coisa mais engraçada sobre as pessoas que não fazem backup das informações em seus computadores é que elas sempre tem uma “boa” desculpa. “Eu sei que estou errado, mas...”. Escute: TODOS os HDs eventualmente falham. Todos, e o seu também irá falhar. Não é uma questão de se, mas de quando, e você deve estar preparado.

3. Não fazer backups “off-site”

Imagine que um ladrão entra em seu apartamento e rouba o seu notebook. Você pensa: “não tem problema, eu fiz um backup completo ontem à noite”. Mas aí você descobre que o ladrão também roubou o HD de backup, que estava do lado do notebook. Oops!

Armazene seus dados em múltiplos locais, com backups automáticos para os dados armazenados remotamente (por exemplo, em um servidor na internet). E ao fazer planos para recuperar seus dados, sempre se prepare para o pior cenário possível.

4. Responder a SPAM

Sabe porque os spammers continuam emporcalhando sua caixa postal? Porque há um número grande o suficiente de pessoas que responde às mensagens, fazendo o esforço de enviá-las valer a pena. Sim, clicar no link “remova meu e-mail” no rodapé da mensagem conta como uma resposta, já que confirma para o spammer que seu endereço existe, está ativo e há um “cliente” em potencial lendo as mensagens.

Apenas em raras ocasiões, se a mensagem vier de uma empresa legítima, seu endereço de e-mail será realmente removido da lista quando você clica no link. Lembre-se: se você não é parte da solução, é parte do problema. Invista também algum tempo aprendendo como funcionam as soluções anti-spam de seu cliente de email ou provedor. Garantimos que vale a pena.

5. Andar por aí com um computador ligado

Não há problema em tirar seu notebook da cozinha e levá-lo para a sala quando ele ainda está funcionando. Agora, tirar o notebook do escritório, enfiá-lo ligado dentro de uma mochila e encarar meia hora de metrô e um quilômetro de caminhada é uma PÉSSIMA idéia.

Um disco rígido em funcionamento pode ser danificado mesmo por um pequeno impacto (como um solavanco dentro de um ônibus), e micros podem facilmente superaquecer se deixados em lugares fechados. Desligue seu micro antes de transportá-lo. O Windows tem várias opções para modificar o comportamento do botão de força e desligar automaticamente o notebook, ou colocá-lo para dormir, quando você fecha a tampa.

6. Usar um notebook na cama

Você pode usar seu notebook na cama o quanto quiser. O problema é quando você o deixa ligado apoiado sobre seu maravilhoso edredon de penas de ganso. Edredons, cobertores, travesseiros e almofadas podem bloquear as saídas de ventilação do computador, causando superaquecimento e danos aos componentes. Além do mais, você pode acabar com um baita torcicolo se usar o computador em uma posição não natural. Use uma mesinha para notebook ou mesinha de café para manter a máquina em uma posição confortável e garantir um bom fluxo de ar.

7. Imprimir tudo

Você pode ter cópias digitais de todos os formulários, recibos e comprovantes de que precisa, basta instalar um software gratuito como o PDFCreator que “imprime” em arquivos PDF a partir de qualquer programa no Windows. Então pra que desperdiçar papel? Mesmo formulários hoje em dia podem ser assinados digitalmente, então antes de imprimir pense duas vezes: eu realmente preciso de uma cópia disso em papel? Seu bolso, e o meio-ambiente, irão agradecer.

8. Levar a câmera digital para a praia

Se um grão de areia sequer entrar no obturador ou mecanismo de zoom de sua câmera, ela já era. Se você realmente quer fotografar na praia, coloque a câmera dentro de um “case” à prova d’água, também conhecido como caixa estanque. Ou então compre uma câmera resistente feita para aguentar areia, água e neve sem problemas, como estes modelos da Sony e da Panasonic.

9. Deixar o notebook no carro

Ladrões ficam à espreita em estacionamentos movimentados e procuram pessoas engravatadas que distraidamente deixam suas malas de notebook no carro, mesmo que por alguns minutos. Tudo o que eles tem a fazer é quebrar uma janela, agarrar a mala e pronto, seu portátil virou história em menos de 10 segundos.

Colocar a mala no bagageiro do carro em uma rua movimentada à vista de todos também é uma péssima idéia. Bandidos podem seguí-lo e esperar você “dar bobeira” para atacar, seja com um revólver em punho ou simplesmente abrindo o porta-malas quando você estacionar, algo ainda mais fácil que quebrar a janela.

Se você precisa deixar o notebook na mala do carro, faça isso em um local discreto, longe dos olhos de curiosos. Melhor ainda, leve o notebook com você.

10. Guardar todos os seus e-mails!

Todas as mensagens que você recebeu em sua vida estão sentadinhas na sua caixa de entrada em ordem cronológica? Parabéns! Você não só tem um histórico perfeito de toda sua comunicação online como a garantia de que nunca mais conseguirá achar uma mensagem importante no meio de tudo aquilo.

Use pastas e tags (marcadores) para separar suas mensagens por categoria (trabalho, pessoal, importante, etc...) e seja liberal no uso da tecla Delete para apagar mensagens que não terão mais serventia.

11. Não aprender os atalhos de teclado

Você sabia que há pessoas que não sabem que Ctrl+C serve para copiar um item e Ctrl+V para colar? Não estou dizendo que você tem que decorar todas as combinações de Alt, Ctrl e Shift existentes, mas quanto mais você aprender, mais cedo vai terminar seu serviço. É simples: é necessário mais tempo para pegar o mouse e clicar em Arquivo / Salvar do que para teclar Ctrl + S.

12. Instalar coisas demais

Porque o Windows está tão lento? Porque você instalou três programas de mensagens instantâneas e 7 barras de ferramentas em seu navegador. Depois que tudo isso estiver instalado o estrago já está feito, porque muitos destes programas deixam para trás rastros que são difíceis de eliminar. Você pode fazer um esforço para Limpar seu PC, mas se precaver é a melhor opção. Antes de instalar um programa, faça a pergunta: eu realmente preciso dele?

13. Jogar fora os recibos

Uma lei universal diz que os seus eletrônicos irão quase sempre pifar imediatamente após o fim do período de garantia. Mas de vez em quando eles deixam de funcionar antes disso. Você pode conseguir que eles sejam consertados de graça, desde que se lembre de onde colocou o recibo.

Mantenha-os em uma pasta separada na mesma gaveta onde você guarda documentos importantes como o contrato do aluguel ou do plano de saúde. E se você quiser economizar espaço, pode digitalizá-los com um scanner e guardá-los em seu computador. Só não se esqueça de fazer backup (vide itens 2 e 3 desta lista).

14. Entrar numa fila para comprar um produto

Lembra-se da vez que você passou uma semana dormindo em uma barraca na porta da loja para ser o primeiro cara na sua cidade a comprar um PlayStation 3? Você poderia ter gasto esse tempo com coisas mais produtivas. Acredite: não importa se você comprar o videogame hoje ou daqui a um mês, ele vai funcionar do mesmo jeito. Na verdade nem se dê ao trabalho de ir até a loja: compre online e deixe os correios fazerem o serviço pesado por você.

15. Bater no seu computador

Você tem todo o direito de ficar bravo, já que o Windows dá motivos suficientes para tirar qualquer um do sério. Mas lembre-se: há muitos meios para otimizar e até reparar o seu PC, mas abusar dele fisicamente, seja chutando o coitado ou arremessando-o para o outro lado da sala não faz parte da lista. E gastar dinheiro com um computador novo por causa de um ataque de raiva não vai fazer você se sentir bem. Quando o sangue ferver pare, respire fundo, recupere a compostura e procure ajuda na internet. Há soluções para quase tudo.

16. Salvar arquivos em qualquer lugar

Quando a conta de luz chega você a joga em cima da mesa, em uma pilha com as fotos da família, folhetos de pizzaria, o jornal de domingo e um monte de DVDs? Ou você gasta os 20 segundos necessários para colocá-la no lugar certo? Nem precisa responder. Assim como nos e-mails, organize seus arquivos em pastas. Elas são suas amigas.

17. Fazer “check-in” em serviços como o FourSquare

As únicas pessoas que realmente se interessam em saber se você está no McDonalds ou na lavanderia do Sr. Lao são aquelas que você não quer que saibam disso. A exceção é se você estiver em um lugar muito legal, como o Monte Fuji, o Palácio de Versailles ou Chernobyl. Nesses casos, pode fazer check-in à vontade.

18. Citar a Wikipedia com convicção

Quando você precisa confirmar um ponto de vista com um fato, com certeza o melhor lugar para procurá-lo é em um website gigantesco que qualquer um pode modificar anonimamente, e onde farsas e pegadinhas podem sobreviver impunes por anos. Hmmm... acho que não.

Se você realmente tem que usar a Wikipedia, clique nos links para as notas de rodapé para consultar as fontes e verificar o quão verídico é o conteúdo do verbete.

19. Colocar fotos “hilárias” na internet

“Ei colega! Parece que você se divertiu à beça na despedida de solteiro do Antônio, hein? Esse é você com uma garrafa de vodka na mão? Que original! E parece que você e a menina do teu lado estão pra lá de Bagdá. Ou pelo menos foi isso que o chefe disse quando mandou o link pras fotos para a empresa toda. Boa sorte com aquele seu aumento...”

Não estamos dizendo que você deve se comportar como Madre Teresa, mas se quiser salvar estes momentos para a posteridade, faça isso de forma privada. Se você realmente precisa colocar as fotos na internet, preste muita atenção às configurações de privacidade do Facebook e de outras redes sociais e sites de compartilhamento. Não “tagueie” as fotos comprometedoras com seu nome e não deixe “escancaradas” fotos e informações que possam fazer você passar por situações constrangedoras, agora ou no futuro.

20. Acreditar no vendedor

Vamos colocar desta forma: se o simpático vendedor realmente entendesse muito de computadores, não estaria andando pela loja de uniforme e perguntando se você precisa de ajuda. Claro que há exceções, mas também há motivos suficientes para colocar um pé atrás.

Antes de comprar ou mesmo de ir à loja, faça uma pesquisa sobre o produto procurando reviews escritos por outros usuários e comentários em fóruns de discussão, e compare os preços e condições de pagamento em várias lojas. Uma simples busca no Google pelo nome do produto mais a palavra “review” ou “análise” pode ser a diferença entre fazer um ótimo negócio ou acabar com um “mico” na mão.

21. Ignorar as especificações técnicas

Atualmente a maior tendência no mundo da tecnologia é oferecer um produto em três categorias: uma versão básica, uma para usuários mais avançados e uma “extreme”, que inclui tudo e mais um pouco, cada uma com preço maior que a anterior.

O problema é que muitas vezes, fora uma caixa mais bonita e alguns penduricalhos extras, a Extreme não faz muito mais que a versão básica, ou tem recursos dos quais você não precisa. Mas você comprou ela assim mesmo, porque não leu a ficha técnica do produto e não conhecia a diferença.

Descobrir o significado de cada item em uma ficha técnica e quais deles realmente importam pode dar um trabalhão (vide nosso Especial sobre Câmeras Digitais), mas é um tempo que será bem gasto.

22. Usar uma única senha para tudo

Basta que sua operadora de telefonia escorregue e deixe vazar informações sobre seus assinantes para que um malfeitor, de posse de sua senha de auto-atendimento, acesse seu e-mail, conta no banco e perfil de rede social. É como uma pista expressa para ladrões de identidade!

Nos dias de hoje, ter uma senha única para cada site é algo impossível, mas ao menos use um conjunto de várias senhas, e guarde as melhores para os serviços mais importantes. Gerenciadores de senha e serviços como o LastPass.com podem ajudar.

23. Não ter um endereço de e-mail “descartável”

Não dê seu endereço principal de e-mail para sites questionáveis ou pessoas que você encontrou na balada. Um endereço “descartável” que você checa de vez em quando é uma solução melhor. É pra isso que o GMail foi inventado.

24. Não trancar seu smartphone

Quando um pilantra encontra um smartphone perdido, a primeira coisa que ele irá fazer é quantas ligações interurbanas e internacionais precisar. Depois, ele vai coletar toda a informação que puder para uso em spam ou roubo de identidade.

Mas você pode evitar tudo isso colocando uma simples senha no aparelho. Ou investir em ferramentas de segurança como o Norton Mobile Security para o Android, que permite bloquear o aparelho à distância e até “formatar” a memória interna com um simples comando via SMS, impedindo que suas informações caiam em mãos erradas.

25. Postar comentários online

Eu sei: você tem o contra-argumento perfeito para um dos pontos deste artigo, e vai digitá-lo no formulário ali em baixo para ser o comentário número 86 na página 4. Touché. Por favor gente, estamos em 2010. Se você tem algo bom a dizer, pelo menos faça o favor de usar o Twitter, onde tem mais chances de ser ouvido. Mas seja educado.

Fonte: http://pcworld.uol.com.br/dicas/2010/11/05/os-25-piores-habitos-no-mundo-da-tecnologia-1/

18 abril 2009

O que são as portas WAN e Uplink e para que elas servem

Na terminologia usada nas redes de computador, “uplink” é o nome de uma conexão feita de um dispositivo ou uma rede pequena para uma rede maior. As portas “uplink” permitem conectar tipos diferentes de dispositivos Ethernet quando, por exemplo, ao ligar uma rede local a um modem, a uma outra rede ou até com a própria internet, que é a maior rede de todas.

Porta WAN ou Uplink

Normalmente se usa uma porta uplink para fazer duas coisas:

    Conectar um roteador a um modem de banda larga, com a finalidade de compartilhar uma única conexão entre vários usuários.

  • Conectar um dispositivo uplink (como um roteador ou switch) a outro dispositivo. Ligue a porta uplink de um switch, por exemplo, numa porta Ethernet normal em outro switch, e assim você estaria expandindo o tamanho da rede.

Por outro lado, as conexões uplink podem não funcionar quando:

  • Se liga uma porta uplink na outra, ou
  • Um computador está ligado numa porta uplink

Por que isto acontece? É que as portas uplink invertem o s

inal que lhes chega. Para você entender o porquê disto, é interessante saber como os sinais são transportados nos cabos crossover, e porque é preciso usar um cabo crossover para interligar duas portas uplink.

Padrões T568A e T568B para cabos Ethernet

Os cabos para rede Ethernet são aqueles de cor azul ou cinza que você já deve çonhecer, nas categorias CAT5 e CAT6, onde se liga dois conectores RJ-45 em cada ponta.

Estes cabos contêm quatro pares de condutores, numerados de 1 a 8 e coloridos nas cores laranja, azul, verde e marrom. O segundo fio de cada par tem as mesmas cores básicas, porém rajado de branco.

Cada um destes pares transporta um tipo de sinal e, em comum entre os pares, é que um dos seus fios fica encarregado da recepção dos dados, enquanto o outro cuida da transmissão. Assim, para cada par, numa das pontas está o emissor do sinal (chamado TD+) , e no outro está o receptor (chamado TD–).

Dentro de um switch os sinais são invertidos, de maneira a ligar o micro emissor de dados com o micro receptor do outro lado.

A diferença de uma porta uplink para as outas portas Ethernet é que a porta uplink não faz esta inversão de sinais. Assim, se você precisa ligar duas portas uplink ou se quiser ligar dois computadores um no outro, sem passar por um switch, será então preciso utilizar um cabo denominado “crossover”.

Posição dos pinos cabo de rede padrão T768A

Posição dos pinos cabo de rede padrão T768A (clique para ampliar)

O cabo crossover usa os mesmos materiais do cabo Ethernet comum, só que a forma de ligar os conectores é diferente, justamente para fazer no próprio cabo a inversão de sinais que deveria estar sendo feita num switch.

Posição dos pinos cabo de rede crossover T768A

Posição dos pinos cabo de rede padrão T768A ligado em modo crossover(clique para ampliar)'

Existem duas formas padronizadas para ligar os pares de fios dos cabos CAT5 e CAT6 aos conectores RJ-45. Elas são denominadas T768A e T768B. O padrão mais utilizado é o primeiro (T568A) mas nada impede que se utilize também o segundo, visto que a diferença vai apenas para as cores dos fios, uma vez que, eletricamente falando, os dois padrões são iguais. Pode-se inclusive utilizar os dois padrões numa mesma rede, que vai funcionar normalmente, vai ficar apenas um pouco mais lenta, mas imperceptível ao usuário comum.

No cabo Ethernet padrão T768A as ligações dos terminais são feitas conforme mostrado na figura ao lado direito acima:

Caso queiramos fazer um cabo crossover no mesmo padrão T768A as ligações ficam conforme mostrado na figura ao lado esquerdo:

Esquemas de ligação das portas uplink

Agora que você já sabe a diferença entre os cabos, poderá entender como utilizar as portas uplink. Entenda que poderá conectar dois dispositivos Ethernet usando as portas uplink apenas se estiver utilizando um cabo crossover. Da mesma forma, a ligação de um computador numa porta uplink com um cabo comum não vai funcionar. A ligação só ficará correta se utilizar um cabo crossover. A figura abaixo resume estas três alternativas:

Posição dos pinos cabo de rede crossover T768A

Posição dos pinos cabo de rede padrão T768A ligado em modo crossover(clique para ampliar)

Portas multiuso e compartilhadas

O sistema interno de uma porta uplink foi desenhado para suportar apenas dispositivos uplink. Isto parece óbvio, mas precisa ser dito porque as portas Ethernet dos switches e roteadores modernos são projetadas para funcionar em modo multiuso, ou seja, elas operam tanto no modo normal como no uplink, dependendo do tipo de dispositivo a elas conectado. Alguns equipamentos de rede antigos, no lugar destas portas multiuso, trazem uma porta uplink para serem ligados a outros switches e roteadores, ou então trazem uma porta Ethernet padrão próxima à saída uplink. O projeto destes produtos antigos permite fazer conexões na porta uplink ou na porta padrão, porém não em ambas simultaneamente, pois uma das duas fica inoperante enquanto a outra funciona.

Em suma...

Atualmente você verá portas uplink apenas nos roteadores e em equipamentos de rede sofisticados. Os roteadores e switches atuais trazem portas ethernet multiuso, em que os circuitos detectam automaticamente que tipo de cabo está ligado a eles (crossover ou normal) e se auto-chaveiam para que funcionem bem. De agora em diante, sempre que encontrar uma porta chamada uplink, WAN ou Internet você já sabe para que ela serve: interligar a rede local a uma outra rede, que costuma ser a própria conexão de banda larga a internet.

Fonte: Revista PNP – www.revistapnp.com.br

06 abril 2009

Google revela os segredos do hardware dos seus servidores

Há tempos já se cogitava que o Google usava computadores comuns em seus datacenters, ao invés de supercomputadores dignos de filmes de ficção científica. Agora sabe-se oficialmente que é mais ou menos isto, mas os detalhes são surpreendentes e podem marcar uma guinada no projeto dos micros corporativos. Fique por dentro desta novidade:

 

Uma placa-mãe para servidores feita sob encomenda revela aspectos interessantes e surpreendentes, mais uma grande sacada do Google. Este é o hardware que move toda a operação da empresa. Ao invés de comprar seu hardware de empresas como Dell, Hewlett-Packard, IBM ou Sun Microsystems, os projetistas do Google desenham e constroem seus próprios componentes e servidores. É digno de nota registrar que a empresa tem literalmente centenas de milhares de servidores.

Servidor do Google

Porque este design tão diferente? A resposta é simples: economia. Vamos entender o porquê. Grandes centros de computação como os do Google precisam precaver-se contra a falta de energia elétrica, por isso precisam ter enormes equipamentos chamados no Brasil de “no-breaks” mas que, em linguagem técnica, são os “UPS”.

Estes grandes datacenters usam sistemas centralizados de UPS com baterias gigantes que entram em ação imediatamente assim que a alimentação de eletricidade é interrompida, dando tempo para que os geradores de energia a diesel ou gasolina sejam ligados e comecem a operar.

A grande sacada do Google é ter percebido que sai mais barato construir a UPS dentro do servidor e, ainda mais importante que a economia, este arranjo mantém os custos da fonte continua de energia diretamente proporcional ao número de servidores. Na maneira convencional, utilizada nos outros datacenters, a fonte UPS centralizada precisa estar sempre super-dimensionada e vai crescendo aos saltos, para acomodar os servidores que vão sendo incorporados ao sistema.

A eficiência é outro fator importante. As grandes fontes de alimentação continuada (UPS) usadas tradicionalmente conseguem atingir no máximo entre 92 a 95% de eficiência energética, significando que muita energia é perdida ao se dissipar em forma de calor. As baterias montadas dentro dos servidores conseguem atingir, segundo o engenheiro do Google, 99,9% de aproveitamento da energia.

Outro arranjo histórido do Google refere-se à maneira como os servidores são alojados. Desde 2005, os datacenters do Google são compostos de containers padronizados. Cada um deles contém nada menos que 1.160 servidores que consomem 250 Kilowatts, ou seja, uma média de 215 Watts para cada servidor. A empresa informa que o sistema já está em sua sétima geração desde seu lançamento, sendo que eficiência energética, distribuição da eletricidade, refrigeração e a certeza de que o ar quente não vai se misturar com o frio estão no topo das prioridades dos engenheiros do Google.

Como é o servidor

A empresa divulgou numa conferência fotos e detalhes do projeto de uma unidade real utilizada em seus datacenters. Acompanhe pela foto acima: o servidor vem montado num chassis padrão 2U, com 3,5 polegadas de altura (8,9cm) e tem dois processadores, dois discos rígidos e oito slots de memória, tudo isto montado numa placa-mãe da Gigabyte feita sob encomenda. A empresa usa processadores x86 feitos tanto pela AMD quanto pela Intel. O projeto feito com base na alimentação por baterias é usado também nos equipamentos de rede, como firewall e roteadores.

O que é mais fascinante em tudo isto é que o Google lida com servidores numa escala tão imensa que qualquer decisão a ser feita resulta em grandes perdas ou ganhos financeiros. Analisemos o projeto da fonte de alimentação, por exemplo.

Os servidores do Google precisam de uma fonte que forneça apenas e tão somente os mesmos 12V a serem fornecidos pela bateria, que entrará em ação apenas quando houver interrupção da eletricidade. Assim, todas as conversões para as tensões usadas na placa-mãe serão feitas por ela mesma, resultando em maior simplicidade da fonte.

Com isto, o custo da placa-mãe aumenta de 1 a 2 dólares, mas vale a pena porque a fonte de alimentação é mais barata, usando menos componentes, menos cabos e conectores mais simples e baratos. Além disto, a fonte roda o tempo perto de sua capacidade de pico, permitindo otimizar seu projeto para obter o máximo de eficiência na conversão de energia.

O Google chega ao requinte de querer tirar proveito da melhor eficiência de transmitir energia elétrica através dos cabos de cobre, que é um material nobre e caro. É mais barato transmitir em 12 Volts ao invés de transmitir nos 5 Volts tradicionais nas motherboards, permitindo utilizar fios mais finos. Este tipo de atenção aos detalhes acaba resultando numa grande economia tanto na aquisição quanto na montagem, manutenção e operação do hardware.

O design operado por baterias do Google está patenteado, mas a empresa informou que pretende licenciar outros fabricantes para utilizar o mesmo projeto.

 

Google na busca pela eficiência energética

 

Containers para os servidores do Google

Detalhe de um vídeo do Google que apresenta os containers usados em seu datacenter. Assim como nos outros datacenters, os containers do Google usam pisos elevados (clique para ampliar)

Os engenheiros do Google também revelaram as novas medições de performance para seus datacenters. As medições foram feitas por um padrão chamado “Power Usage Effectiveness”, abreviado por PUE e que significa “Eficiência no Uso de Energia”. Este padrão foi desenvolvido por um consórcio dchamado Green Grid, e mede o quanto de energia de um datacenter vai diretamente para a computação comparado com o quanto se gasta com iluminação e refrigeração do ambiente. O ideal é chegar a 1, o que significa que toda a energia foi gasta apenas no processamento de dados, e nada nos serviços auxiliares. Um valor de 1,5 significa que os serviços auxiliares estão consumindo metade da energia dedicada à computação.

As medições de PUE já são baixos, mas a empresa diz estar trabalhando para baixá-los ainda mais. No terceiro trimestre de 2008, o Google atingiu um PUE de 1,21 e já caiu para 1.20 no último trimestre do mesmo ano e para 1.19 no primeiro trimestre de 2009.

O desenho modular para os datacenters não é usado só pelo Google. A Sun Microsystems e a Rackable Systems também os vendem. Mas o Google colocou esta idéia em prática já em 2005. Naturalmente, o projeto inicial foi sendo aprimorado. A empresa teve que fazer diversas escolhas com base em análises macro-econômicas a respeito dos custos relativos a software, hardware e instalações prediais.

Segundo a empresa, no início a ênfase era no custo em dólares por busca. Atualmente, a medição é feita em lucro em dólares por busca. A mudança foi feita para facilitar as avaliações pois o custo em dólares por busca era muito baixo.

Outra opção foi por utilizar processadores padrão X86. Segundo a empresa, há 10 anos atrás estava claro para eles que a única forma de fazer dinheiro com as buscas era trabalhar com produtos livres (software) que rodasse em hardware relativamente barato. Não seria viável, economicamente falando, fazê-lo utilizando mainframes, porque as margens de lucro simplesmente não cobririam as despesas.

Em resumo, é isto. A potência econômica que é o Google opera com base num hardware quase igual ao que você está utilizando para ler este texto. A diferença é a implementação feita sob medida e numa enorme escala de uso. A surpresa e os números demonstrados certamente influenciarão o projeto dos computadores construídos a partir de agora, vejamos o que acontecerá no futuro próximo.

Fonte: Revista PNP – www.revistapnp.com.br

17 novembro 2008

Construa sua Marca pessoal! Seja diferente e fature com isso

O que Bill Gates, Steve Jobs e Linux Torvalds têm em comum? Além de estarem todos ligados à área de informática, tornaram-se lendários e aliaram seus nomes, respectivamente, ao Windows, à Apple e ao Linux. Claro, nem todo mundo pode ser um Bill Gates, mas cada profissional precisa e deve cuidar de sua carreira, estando ele muito bem empregado ou “se virando” por conta própria. Nas situações decisivas quem tem mais nome e respeito leva vantagem, e esta vantagem pode ser a diferença entre você ser famoso e bem remunerado, ou tornar-se um profissional qualquer, como tantos outros que estão por aí. Por isto é que dizemos:

Construa sua Marca Pessoal! Seja diferente e fature com isto.

Não importa qual seja sua área de atuação profissional. Fique atento, pois nas últimas décadas o mundo do trabalho mudou! Quantas vezes ouvimos ou lemos notícias sobre reengenharia, downsizing, redução de níveis hierárquicos ou terceirização?

Há alguns anos, era comum que as pessoas tivessem um só emprego durante toda a sua vida. Quem trocava constantemente de emprego era mal visto pelas empresas. Quem tinha vários registros profissionais em sua carteira de trabalho sabia que tinha a “carteira suja”, ou seja, ela mostrava que a pessoa era pouco comprometida com as empresas nas quais tinha trabalhado. Hoje, não apenas é comum mas até recomendável que a pessoa tenha várias experiências profissionais.

Note que esta mudança não é verdadeira só para áreas operacionais. Estudos recentes mostram que 90% dos empregos de “colarinho branco”, ou seja, ligados às áreas administrativas, desaparecerão ou serão reconfigurados nos próximos anos. E como funciona este novo mundo?

Como o profissional mudará de empresa diversas vezes durante sua carreira, é importante que crie uma boa imagem em seu mercado, imagem esta que vai servir de referencial para as empresas que o contratarão. Neste novo mundo, o profissional é tão bom quanto seu último projeto. Em outras palavras, ou o profissional cresce ou... desaparece.

A carreira agora depende das habilidades e competências do profissional. Ele tem que agir e pensar como um empreiteiro independente, que precisa construir uma reputação, ou seja, precisa deixar sua MARCA em todo projeto que participou, muito mais ainda, se coordenou o projeto. E não pense em “projeto” apenas como coisas grandes, muito pelo contrário.

Você foi contratado, digamos, para consertar o micro de alguém. Faça um serviço bem feito, entenda qual é a necessidade da pessoa, resolva o problema da melhor forma possível e explique tudo o que fez. No futuro, a pessoa vai certamente lembrar de você e procurá-lo novamente, pois ficou com uma boa impressão, e vai também recomendá-lo para outros possíveis clientes.

Em em projetos maiores? Digamos que você está participando de um grupo que desenvolve softwares para determinada empresa. Você deve ser participativo, entender qual é a necessidade da empresa, fazer sua parte no projeto pensando no conjunto, dando idéias e brigando pela empresa que, no final das contas, é quem está pagando tudo isto. E igualmente vai saber reconhecer seu trabalho ou, no mínimo, seus colegas de equipe vão conhecê-lo e procurar trabalhar consigo no futuro, pois aprenderam a confiar em seu trabalho e discernimento.

Os novos tempos do emprego

Neste novo mundo do relacionamento profissional, significa então que a segurança no emprego acabou? Do modo como foi conhecida no passado, sim! Mas uma segurança no emprego que é realmente MUITO antiga está de volta.

Ela é baseada em um tripé:

Relacionamento – O profissional precisa construir uma rede de relacionamentos e contar com o apoio informal dos parentes, conhecidos e amigos. Esta rede é fundamental para um sistema de ajuda mútua, e para que as melhores oportunidades nem venham a público. Lembre-se, as grandes oportunidades de emprego ou de negócios só são conhecidas depois que alguém já está lá. Você tem que chegar antes.

Competência – O profissional precisa ter conhecimentos, habilidades e atitude, ou seja, competências que sejam comercializáveis.

Diferenciação – O profissional precisa se destacar dos outros. Precisa ter alguma coisa que o faça ser lembrado, por ser diferente e incomum. Pode ser, por exemplo, sua competência, sua fala exata e precisa ou, dependendo do ramo, sua aparência física e a forma de se expressar. Cada um tem que achar seus pontos fortes e realçá-los no ambiente de trabalho.

Em outras palavras, resumindo este tripé, significa que o profissional precisa construir uma MARCA PESSOAL que o destaque dos concorrentes e que aumente o seu valor no mercado.

No mundo publicitário uma marca é um nome, termo, signo, símbolo ou logotipo que tem a função de identificar a promessa de benefícios associada a bens e serviços, e aumenta o valor de um produto além de seu propósito funcional.

Um pequeno exemplo: o material e a mão-de-obra necessários para fazer uma calça jeans são sempre os mesmos. Qualquer fabriquinha pode juntar alguns metros de tecido a um zíper, botões, linha e algumas horas de trabalho de uma boa costureira. Mas, enquanto uma calça jeans sem marca pode ser comprada por R$15,00 em lojas de comércio popular, uma calça semelhante, mas feita por uma grife famosa, chega a ser vendida por R$ 3.000 em lojas chiques.

E o que diferencia uma da outra? A marca. O propósito funcional, ou seja, vestir a pessoa é atendido por ambas as calças. Mas a marca amplia este propósito. Ela também serve para demonstrar status e poder de compra.

E uma pessoa, pode ser uma “marca”? Claro que sim. Pense nos nomes que citamos e em tantos outros que viraram verdadeiras grifes. O valor de um produto aumenta simplesmente por ter o nome de uma destas pessoas ligado a ele. Uma marca pessoal é um sinal de confiança, que atinge emoções e emoções orientam nossas decisões.

Construindo e destruindo sua marca

Sua marca pessoal tanto tem a ver com quem você é com quem você NÃO é. Têm a ver tanto com as coisas positivas que você faz e que agregam valor a seu nome, quanto com as coisas NEGATIVAS que diminuem seu valor.

Exemplo disto, público e notório: em 1993 o jogador “Ronaldo fenômeno” foi vendido para o Cruzeiro de Minas Gerais por R$25 mil. Em 1994 o time holandês PSV pagou US$ 6 milhões pelo seu passe. Já em 1996 o Barcelona da Espanha pagou US$20 milhões pelo jogador e o vendeu apenas um ano depois para a Inter de Milão por US$32 milhões. Em 2002 o Real desembolsou EU$45 milhões para ter o craque. Sem falar nas empresas que pagaram milhões para tê-lo como garoto propaganda.

E agora, depois dos últimos episódios da vida de Ronaldinho, quanto será que vale seu passe? O quanto o episódio com os travestis e sua vida amorosa conturbada tiraram do seu valor de mercado? Com certeza, hoje ele vale bem menos do que já valeu.

Em muitas profissões, a construção de uma marca pessoal já é algo muito comum, e está ligada a competência e a maestria, ou seja, a excelência deste profissional. Esperamos maestria de um neurocirurgião, de um músico, de um jogador, de um ator, de um engenheiro e de um técnico. Se estes profissionais não deixarem sua marca de excelência em cada um dos trabalhos que fazem, com certeza não serão bem sucedidos profissionalmente e não conseguiram novos clientes ou fãs.

E por que não buscamos desenvolver esta maestria nas nossas ações pessoais? Por que não pensamos em construir e deixar nossa marca em cada uma das atividades que fazemos no nosso cotidiano?

Pense nisso. Invista em você. Estude, divulgue-se, deixe sua marca e acelere sua carreira!

Fonte: Revista PNP – http://www.revistapnp.com.br

12 novembro 2008

A questão da velocidade e performance dos discos Rigidos

A velocidade do hard disk influi bastante na performance do micro, principalmente para aplicações críticas como servidores de rede, jogos e programas gráficos. Para analisar a performance de um disco precisamos separar dois aspectos distintos: sua performance física e a interface com a placa-mãe, acompanhe:

• Performance física – É a capacidade em ler e gravar dados entre a controladora interna do HD e sua mídia, onde os dados realmente ficam, e aqui precisamos analisar diversos parâmetros, entre eles o tempo de acesso. Este é o quanto as cabeças demoram, em ms (milisegundos), para deslocar as cabeças de leitura de um setor para outro ao fazer leituras ou gravações. Os primeiros HDs tinham tempos de acesso muito grandes, de 150 ms ou até maiores. Na pré-histórica época dos micros baseados nos chips 80286, o tempo ficava entre 25 a 40 ms. Nos HDs modernos os tempos de acesso ficam ao redor de 10 ms. Grande melhora mas esta medida, em si, não é decisiva para definir se um HD é rápido ou não, servindo apenas como referência, porque existem outros parâmetros envolvidos: a velocidade de rotação dos discos e disk buffer.

A velocidade de rotação pode ser de 5.400, 7.200 ou 10.000 rpm, sendo mais comuns os discos de 7.200 rpm. A princípio, quanto maior a rotação maior a velocidade do conjunto, mas não necessariamente. Isto porque existem outros detalhes como qualidade e tipo dos discos e cabeças de leitura que também influem para atingir o parâmetro mais importante, a chamada “taxa de transferência”. Ainda em relação à rotação, lembre-se de que quanto maior for, proporcionalmente maiores também serão a geração de ruídos e a dissipação de calor. Provavelmente, a vida útil também tenderá a ser menor.

Para melhorar a performance da parte física do HD, os fabricantes lançam mão de uma memória cache interna (também chamada de “disk buffer”) e de um sistema lógico dentro da controladora do HD. O disk buffer é usado para armazenar os resultados dos dados lidos recentemente, e também para fazer um “pre-fetch”, isto é, para tentar “adivinhar” o que será pedido para ler no futuro próximo.

O uso do disk buffer melhora a performance do disco por reduzir a quantidade de acessos físicos a mídia física. A maioria dos HDs modernos têm entre 512 KB e 2 MB de memória cache interna, enquanto que nos discos SCSI e SATA de alta performance a memória cache (“disk buffer”) pode chegar a 32 MB. Note que o próprio Windows tem seu cache de disco e também seu pre-fetch, mas é um recurso externo ao disco e não integrado à parte eletrônica do mesmo.

• Velocidade da interface – Nos sistemas atuais, em que os arquivos são grandes, a taxa de transferência é um parâmetro mais confiável da performance que um HD terá num microcomputador. A taxa de transferência depende do conjunto de todos os fatores que vimos aqui, ou seja: tempo de acesso, rotação dos discos, memória cache (“disk buffer”) e também do tipo e qualidade do cabeçote de leitura e das mídias.

Assim, a velocidade de transmissão de dados é expressa na chamada “taxa de transmissão”, medida em MegaBytes/s (MB/s) ou Mbits/s, lembrando que 1 byte é igual a 8 bits.

A taxa de transmissão é o resultado final da capacidade de transferir dados entre a controladora interna do HD e o chipset na controladora de discos na placa-mãe, através do cabo de dados, que pode ser do tipo SATA ou IDE.

Os primeiros HDs tinham taxas de transferência entre 10 a 20 KB/s. Atualmente, dificilmente se acha um HD com taxa menor que 100 MB/s. Os de alta qualidade chegam a mais de 200 MB/s ficando a média numa faixa de 100 a 150 MB/s.

Alguns fabricantes especificam, em suas fichas técnicas, taxas de transferência extremamente altas, como 250 MB/s, mas deve ser ressaltado que esta é uma velocidade de pico, válida para alguns poucos milissegundos. O que vale, mesmo, é a velocidade média de transferência, que pode ser facilmente medida com aplicativos como o HDTach (www.simplisoftware.com) e similares.

Em resumo, a velocidade máxima de transmissão de dados de um HD será o menor resultado entre a performance física (discos + cabeçote), a controladora lógica, os circuitos de interligação com a controladora na placa-mãe e a performance desta controladora. Por isto, nem sempre comprando um HD mais rápido resultará em performance melhor, é preciso que a controladora da placa-mãe também tenha a mesma capacidade e vice-versa.

Por curiosidade e para efeito de comparação, o gráfico acima mostra as capacidades máximas dos diversos tipos de interface IDE e SATA. Foi excluída a nova interface SATA 3, que chegará a 600 MB/s, pois ainda não existe no comércio. Note que houve uma enorme evolução. Os discos SATA 1 chegam aproximadamente à mesma velocidade dos UDMA 133, mas os SATA 2 chegam a mais do dobro (300 MB/s) e está vindo por aí o SATA 3, que chegará a 600 MB/s.

Fonte: Revista PNP – http://www.revistapnp.com.br

10 novembro 2008

Linux é oportunidade de carreira, confirma estudo da Microsoft

O Linux pode ser mais barato num primeiro momento, mas Windows e Linux oferecem basicamente o mesmo Custo de Propriedade (“TCO”) ao longo do tempo, enquanto usados em um grande número de micros nas escolas dos países emergentes. São algumas das conclusões de um estudo publicado recentemente, patrocinado pela Microsoft e feito pela de consultoria Vital Wave.

O estudo em questão tem 34 páginas e discorre sobre as vantagens e necessidades de aumentar a quantidade de computadores nas escolas dos países mais pobres e faz uma análise de quanto isto custaria.

O Custo de Propriedade (TCO) foi avaliado levando em conta o preço dos estudos, o capital para aquisição e instalação dos equipamentos, os custos recorrentes e o que o estudo chama de “custos ocultos”.

Este último ítem é composto por despesas não previstas ou avaliadas incorretamente durante a compra inicial, e que inclui, entre outros itens, o alto custo da eletricidade, a corrupção, o vandalismo e os roubos, infelizmente tão comuns nos países em desenvolvimento.

No final, o estudo chega à conclusão (vide gráfico ao lado) de que o custo de propriedade de um micro escolar usado durante 5 anos fica em torno de 2 a 3 mil dólares, dependendo do tipo de micro, ou seja, dos mais simples aos mais poderosos.

O sobrepreço do Linux: falta de qualificação profissional aumenta o custo do sistema operacional.

Profissionais de TI treinados são raros em muitos países em desenvolvimento. Isto é verdadeiro especialmente para quem procura técnicos treinados no sistema operacional Linux. Esta raridade acaba se traduzindo em maiores salários. Os dados disponíveis sobre os custos de empregar profissionais treinados em Linux e em Microsoft indicam que tanto nos países emergentes quanto nos desenvolvidos os profissionais especializados em Linux recebem os salários mais altos.

As pesquisas salariais feitas nos Estados Unidos, Inglaterra e Austrália mostram que os profissionais certificados em Linux ganham entre 10 a 20% mais do que seus parceiros especializados em Microsoft. O site da Red Hat Linux na Índia, inclusive, enfatiza o fato de que os profissionais certificados em Red Hat ganham até 30% a mais do que seus parceriso certificados em Windows.

A International Telecommunications Union e a UNESCO notam que existe falta de profissionais treinados em Linux e/ou com familiaridade com o Linux. Esta falta está inibindo ou retardando o uso produtivo do Linux nos países em desenvolvimento.

Em suma...

A briga Linux versus Windows está longe de acabar. Apesar da sedução oferecida pelo Windows, o Linux avança a passos firmes. Quem começa a usar o Linux em suas empresas ou organizações dificilmente o abandona, abrindo uma excelente oportunidade profissional para a juventude brasileira. Não obstante, os planos do governo Lula em enfatizar o uso do Linux aparentemente foram um fracasso.

Nos concursos públicos atuais se exige conhecimento do sistema Office da Microsoft, e só alguns órgãos exigem (pouco) conhecimento do Linux.
Nas empresas brasileiras, entretanto, o Linux é uma realidade concreta e oferece um excelente campo de trabalho.

• Veja este artigo na íntegra, com link para baixar o estudo original:
Windows versus Linux: mesmo Custo de Propriedade em países emergentes, segundo a Microsoft

fonte: Revista PNP - Revista Pnp

24 outubro 2008

Linux é oportunidade de carreira, confirma estudo da Microsoft

O Linux pode ser mais barato num primeiro momento, mas Windows e Linux oferecem basicamente o mesmo Custo de Propriedade (“TCO”) ao longo do tempo, enquanto usados em um grande número de micros nas escolas dos países emergentes. São algumas das conclusões de um estudo publicado recentemente, patrocinado pela Microsoft e feito pela de consultoria Vital Wave.

O estudo em questão tem 34 páginas e discorre sobre as vantagens e necessidades de aumentar a quantidade de computadores nas escolas dos países mais pobres e faz uma análise de quanto isto custaria.

O Custo de Propriedade (TCO) foi avaliado levando em conta o preço dos estudos, o capital para aquisição e instalação dos equipamentos, os custos recorrentes e o que o estudo chama de “custos ocultos”.

Este último ítem é composto por despesas não previstas ou avaliadas incorretamente durante a compra inicial, e que inclui, entre outros itens, o alto custo da eletricidade, a corrupção, o vandalismo e os roubos, infelizmente tão comuns nos países em desenvolvimento.

No final, o estudo chega à conclusão (vide gráfico ao lado) de que o custo de propriedade de um micro escolar usado durante 5 anos fica em torno de 2 a 3 mil dólares, dependendo do tipo de micro, ou seja, dos mais simples aos mais poderosos.

O sobrepreço do Linux: falta de qualificação profissional aumenta o custo do sistema operacional.

Profissionais de TI treinados são raros em muitos países em desenvolvimento. Isto é verdadeiro especialmente para quem procura técnicos treinados no sistema operacional Linux. Esta raridade acaba se traduzindo em maiores salários. Os dados disponíveis sobre os custos de empregar profissionais treinados em Linux e em Microsoft indicam que tanto nos países emergentes quanto nos desenvolvidos os profissionais especializados em Linux recebem os salários mais altos.

As pesquisas salariais feitas nos Estados Unidos, Inglaterra e Austrália mostram que os profissionais certificados em Linux ganham entre 10 a 20% mais do que seus parceiros especializados em Microsoft. O site da Red Hat Linux na Índia, inclusive, enfatiza o fato de que os profissionais certificados em Red Hat ganham até 30% a mais do que seus parceriso certificados em Windows.

A International Telecommunications Union e a UNESCO notam que existe falta de profissionais treinados em Linux e/ou com familiaridade com o Linux. Esta falta está inibindo ou retardando o uso produtivo do Linux nos países em desenvolvimento.

Em suma...

A briga Linux versus Windows está longe de acabar. Apesar da sedução oferecida pelo Windows, o Linux avança a passos firmes. Quem começa a usar o Linux em suas empresas ou organizações dificilmente o abandona, abrindo uma excelente oportunidade profissional para a juventude brasileira. Não obstante, os planos do governo Lula em enfatizar o uso do Linux aparentemente foram um fracasso.

Nos concursos públicos atuais se exige conhecimento do sistema Office da Microsoft, e só alguns órgãos exigem (pouco) conhecimento do Linux.
Nas empresas brasileiras, entretanto, o Linux é uma realidade concreta e oferece um excelente campo de trabalho.

• Veja este artigo na íntegra, com link para baixar o estudo original:
Windows versus Linux: mesmo Custo de Propriedade em países emergentes, segundo a Microsoft

fonte: Revista PNP - Revista Pnp

14 outubro 2008

Feliz Aniversário, Projeto GNU

Caros amigos leitores,

No exemplar desta semana da lista newletter (http://www.fsf.org/free-software-supporter), e que traz mensalmente notícias sobre o software livre e o projeto GNU, veiculou-se um anuncio de um filme chamado "Happy Birthday to GNU", narrado pelo ator Stephen Fry. O filme, que já foi visto por mais de meio milhão de pessoas, está disponível em 25 idiomas e pode ser visto ou baixado em http://ma.tt/dropbox/2008/09/gnu

Não deixe de assitir é muito interessante.

Um abraço, e até o próximo post....

18 setembro 2008

Prós e contras de 6 Distruições LINUX

linux Dez meses atrás foi escrito um artigo citando os prós e contras de seis distribuições Linux: Ubuntu, Kubuntu, Kurumin, Mandriva, Debian e openSUSE. Este artigo pode ser baixado em PDF aqui.

De lá para cá, muita coisa mudou. As distribuições Linux tiveram boas melhorias e algumas até “acabaram”, como o Kurumin, que deu espaço para o Kurumin NG, resultado da união entre os brasileiros Kurumin e Kalango. Esta atualização de texto serve justamente para atualizar as informações anteriores (óóó!) e corrigir alguns “probleminhas” que existiam antes.

Cada distribuição tem sua própria característica. Enquanto o Ubuntu tenta ser prático e fácil, o Slackware prefere não mudar o seu jeitão de “difícil” e sem ferramentas gráficas de configuração. Usuários do Slack preferem ter controle total sobre o sistema (ou se acharem superiores aos que usam distribuições consideradas mais fáceis, como muito se vê por aí).

As opiniões do texto são pessoais e escritas por um usuário Linux com três anos de experiência que utiliza o Mandriva como distribuição padrão.

Ubuntu

www.ubuntu.com

O Ubuntu é, reconhecidamente, uma distribuição que preza pela praticidade, além de ser a preferida dos usuários que estão começando com o Linux. Por quê? Tem uma comunidade super ativa, tornando a resolução de problemas muito melhor e rápida, documentação bastante completa, inclusive dicas de todos os tipos escritas por vários usuários ao redor do mundo. Isso tudo sem contar que, se você não tem uma conexão boa, pode requisitar um CD pelos correios, de maneira totalmente gratuita. Os dois principais problemas: extras e desempenho. O Ubuntu realmente não traz muita coisa inovadora. A comunidade programou algumas GUIs que facilitam (e muito) a vida do usuário iniciante e… Só. Configurações um pouco mais avançadas ainda devem ser feitas pelo terminal, já que é característica do GNOME exibir apenas informações mais simples e “esconder” o resto. No entanto, para gerar toda essa facilidade, é necessário sacrificar o desempenho, compilando muitos drivers com o kernel e carregando serviços desnecessários. As últimas versões têm aumentado bastante os requisitos mínimos e já pedem no mínimo 384 MB de memória para que o LiveCD seja executado.

  • Recomendação: Usuários iniciantes
  • Ponto forte: Praticidade
  • Ponto fraco: Desempenho
  • Documentação: 5/5
  • Estabilidade: 4/5
  • Desempenho: 3.5/5
  • Praticidade: 5/5
  • Extras: 3/5
  • Comunidade: 5/5
  • Sistema de pacotes: DEB (apt-get)
  • Ambiente gráfico principal: GNOME
  • Lançamento: Outubro de 2004
  • Predecessor: Debian
  • Origem: Ilha de Man
  • Forma de distribuição: LiveCD
  • Arquitetura: i386 (32 bits) e amd64 (64 bits)

Fedora

www.fedoraproject.org
Uma distribuição que serve perfeitamente os usuários iniciantes e intermediários é o Fedora, baseado e patrocinado pelo grande e conhecido Red Hat, hoje mais voltada à ambientes corporativos e servidores (aliás, o servidor do Guia do PC é powered by Red Hat Linux Enterprise). A distribuição possui o instalador Anaconda, um dos mais fáceis e práticos atualmente e o SELinux, software inicialmente desenvolvido pela NSA que traz políticas mais avançadas de segurança, útil principalmente em servidores web. Para se manter atualizado, é necessário vontade: atualizações geralmente são feitas a cada cinco meses, e você não tem todo o tempo do mundo para continuar utilizando uma versão antiga, como as versões LTS do Ubuntu, por exemplo. A distribuição sempre traz boas melhoras e as últimas atualizações de softwares, além de ser bem trabalhada graficamente.

  • Recomendação: Usuários intermediários
  • Ponto forte: Praticidade
  • Ponto fraco: Comunidade
  • Documentação: 4/5
  • Estabilidade: 4/5
  • Desempenho: 4/5
  • Praticidade: 4.5/5
  • Extras: 4/5
  • Comunidade: 3.5/5
  • Sistema de pacotes: RPM (Yum)
  • Ambiente gráfico principal: GNOME
  • Lançamento: Novembro de 2003
  • Predecessor: Red Hat
  • Origem: Estados Unidos
  • Forma de distribuição: LiveCD GNOME / LiveCD KDE / DVD ou CD de instalação
  • Arquitetura: i386 e x86_64 (64 bits)

Mandriva

www.mandriva.com
O Mandriva é o resultado da união entre a distribuição brasileira Conectiva e o francês Mandrake, um dos primeiros a focarem nos usuários iniciantes, com ferramentas gráficas, inclusive de instalação, bastante completas, amenizando o fato de que, na época antes do Mandrake, dominar o shell era imprescindível para utilizar o Linux no dia-a-dia. O Mandriva é a distribuição que mais recomendo para quem está começando, por vários motivos: não traz muitas firulas desnecessárias (na versão 2009.0, inclusive, trará uma remoção de pacotes que não serão utilizados, como drivers de vídeo de outra marca que não a sua, por exemplo), e traz uma comunidade nacional não tão ativa quanto à comunidade do Ubuntu, mas que merece respeito. A documentação é básica, trazendo um guia e uma wiki, mas peca por não ter muitos usuários e, portanto, não ter dicas e artigos como do Ubuntu. No Centro de Controle Mandriva, dá para fazer de tudo: importar fontes do Windows com um só clique, transferir arquivos e configurações do sistema da Microsoft, instalar e remover pacotes, configurar o servidor gráfico (adeus xorg.conf), os efeitos 3D, como os do Compiz Fusion ou do Metisse, enfim. É uma ferramenta “tudo em um”. O problema é que a estabilidade não é das melhores: a versão 2008.0 vinha um Flash Player instável que crasheava em sites como o YouTube.

  • Recomendação: Usuários intermediários
  • Ponto forte: Extras
  • Ponto fraco: Estabilidade
  • Documentação: 4.5/5
  • Estabilidade: 3.5/5
  • Desempenho: 4/5
  • Praticidade: 5/5
  • Extras: 4.5/5
  • Comunidade: 4/5
  • Sistema de pacotes: RPM (urpmi)
  • Ambiente gráfico principal: KDE
  • Lançamento: Julho de 1998 (Mandrake) e Outubro de 1997 (Conectiva)
  • Predecessor: Mandrake e Conectiva
  • Origem: França e Brasil
  • Forma de distribuição: LiveCD One / DVD Free / DVD PowerPack (pago)
  • Arquitetura: i586 (32 bits)

openSUSE

www.opensuse.org
Uma das distribuições com mais recursos inovadores: openSUSE. Traz o YaST, painel de controle super completo (mesmo) que recentemente foi aberto à comunidade, mas voltado para usuários mais avançados que os do Mandriva, e o Delta RPM, até agora exclusividade da distribuição, que é uma mão na roda para os usuários com conexão lenta ou dotados de impaciência excessiva. O Delta RPM baixa apenas uma parte do pacote de correção de segurança, o que significa que você raramente fará download de duzentos megabytes de arquivos para atualizar o erro de tradução da palavra “Editar” no editor de desenhos do OpenOffice.org. Na versão 10.2, o YaST era lento e instável em computadores com pouca memória e na versão 10.0, a distribuição foi obrigada a ter um Service Pack, para corrigir os bugs do sistema. Seu principal problema é o peso: ele ainda é feito para computadores mais modernos, apesar do grande esforço da equipe.

  • Recomendação: Usuários intermediários
  • Ponto forte: Extras
  • Ponto fraco: Desempenho
  • Documentação: 4.5/5
  • Estabilidade: 3.5/5
  • Desempenho: 3/5
  • Praticidade: 5/5
  • Extras: 5/5
  • Comunidade: 3.5/5
  • Sistema de pacotes: RPM (YaST)
  • Ambiente gráfico principal: KDE
  • Lançamento: Março de 1994
  • Predecessor: Segundo usuários, Slackware
  • Origem: Alemanha
  • Forma de distribuição: LiveCD GNOME / LiveCD KDE / DVD de instalação
  • Arquitetura: i386 (32 bits), x86_64 (64 bits) e ppc (IBM PowerPC e Apple)

Gentoo

www.gentoo.org
A principal diferença do Gentoo em relação às outras distribuições é o fato dele usar a ferramenta Portage para gerenciamento de pacotes, que permite que o usuário tenha um sistema totalmente adaptado ao seu hardware, já que ele pode compilar cada pacote durante a instalação, de forma automatizada, otimizada e, claro, sem aqueles problemas chatos de dependências: o Portage as resolve para você. Pelo fato de ser uma distribuição altamente compilada, torna-se, na teoria, muito mais rápida que as outras, trazendo para o usuário um baixo consumo de processamento e memória. No entanto, isso tem um preço: tempo e paciência. Uma instalação totalmente otimizada geralmente não leva menos que oito horas (principal motivo que afugenta novos usuários), e a instalação de novos pacotes também é lenta. Se você não se importa com isso e prefere resultados a “longo prazo”, pode ser ótima. Seu principal problema é a comunidade nacional: ela é praticamente inexistente, e se resume basicamente a um site desatualizado e um subfórum inativo no fórum oficial do Gentoo. Apesar disso, a documentação (em inglês) é relativamente boa e pode ser lida no site oficial.

  • Recomendação: Usuários avançados
  • Ponto forte: Desempenho
  • Ponto fraco: Comunidade
  • Documentação: 4/5
  • Estabilidade: 4/5
  • Desempenho: 5/5
  • Praticidade: 3.5/5
  • Extras: 4/5
  • Comunidade: 1.5/5
  • Sistema de pacotes: SRC (Portage)
  • Ambiente gráfico principal: Xfce
  • Lançamento: Março de 2002
  • Predecessor: Não tem
  • Origem: Estados Unidos
  • Forma de distribuição: CD de pacotes / CD mínimo / LiveCD Xfce
  • Arquitetura: alpha, amd64, hppa, ia64, ppc, ppc64, sparc64 e x86

Debian

www.debian.org
Perfeito para quem precisa de estabilidade em operações críticas, o Debian é uma distribuição que foca na estabilidade do sistema. É muito raro o Debian Stable ter algum bug ou falha grotesca, já que os pacotes são exaustivamente testados, e é por essa razão que ver coisas como Firefox 2.0.0.3 ou KDE 3.5.5 é comum (se você precisar de pacotes mais atualizados tente o Debian Testing ou Unstable). Além disso, o Debian é considerado uma das distribuições mais puras da atualidade, já que só e somente a comunidade mantém o sistema, não dependendo de empresas. A distribuição pode ser instalada em computadores com configurações fracas de hardware e das mais diversas arquiteturas, indo do i386 de 32 bits até o Sparc e o PowerPC. Uma característica da distribuição é que o usuário precisa configurar quase tudo pela linha de comando, não existem muitas ferramentas gráficas. Existem as do ambiente gráfico, e só. Hoje, o Debian é a distribuição-base para as centenas de outras que tem como objetivo encher o ranking do DistroWatch.

  • Recomendação: Usuários avançados e servidores web
  • Ponto forte: Estabilidade
  • Ponto fraco: Extras
  • Documentação: 5/5
  • Estabilidade: 5/5
  • Desempenho: 5/5
  • Praticidade: 3.5/5
  • Extras: 2.5/5
  • Comunidade: 4/5
  • Sistema de pacotes: DEB (apt-get)
  • Ambiente gráfico principal: GNOME
  • Lançamento: Agosto de 1993
  • Predecessor: Não tem
  • Origem: Estados Unidos
  • Forma de distribuição: 21 CDs de instalação / 3 DVDs de instalação
  • Arquitetura: alpha, amd64, arm, hppa, i386, ia64, mips, mipsel, powerpc, sparc, s390, source, multi-arch

Concluindo, este texto teve como objetivo citar as diferenças entre as principais distribuições Linux do mundo e, talvez, ajudar o usuário iniciante a escolher sua primeira distribuição.

fonte: Paulo Seikishi Higa (Revista Guiapc) - http://www.guiapc.com.br

17 setembro 2008

Internet - A História da internet

Caro amigos leitores,

Gosto de gastar parte do meu tempo assistindo documentários, seja la qual for. Zapeando pelos canais de tv, me deparei com um documentário da Discovery Channel que estava falando sobre INTERNET.

Começa ai a briga da Microsoft pelo o mundo da internet.

Caso queira entender um pouco melhor sobre o surgimento da internet, leia este post: Internet - Introdução

Assistindo a este vídeo e voltando um pouco mais trás, e analisando os casos do adolescente canadense Mike Rowe (veja Quadro 1 abaixo) ou o caso da Revista Veja (veja o Quadro 2 abaixo), além de outras atitudes desta conceituada empresa, podemos deduzir que, impera mesmo a arrogância, prepotência e monopólio, ou medo da concorrecia? E o porquê de tudo isso.

Quadro 1

O nome acima é de um site que, nas últimas semanas, esteve na mira dos advogados da Microsoft. Hackers? Spammers? Piratas de software? Nada disso: o endereço pertence a um webdesigner de 17 anos que mora na província da Colúmbia Britânica, no Canadá. Seu nome? Mike Rowe.

O problema é que os advogados da Smart & Biggar, firma que assessora judicialmente a empresa de Bill Gates no Canadá, consideraram que o nome do domínio soava muito parecido com... Microsoft. Por isso, enviaram carta explicando que Rowe estava infringindo as leis de copyright e que deveria transferir o domínio para a fabricante do Windows.

<clique aqui e veja o texto por completo>

Sandra Pecis
Terra Informática
Site Terra

Quadro 2

Estamos no meio de uma revolução, na qual a violência é simbólica. Nela, as vítimas são enredadas em sistemas de crenças sem que disso percebam. Como a do fundamentalismo de mercado, que prega a supremacia da liberdade do capital sobre a liberdade humana.

<clique aqui e veja o texto por completo>

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasilia

Video

fonte: Discovery Channel Brasil - www.discoverybrasil.com

Terra Informática - www.terra.com.br

Universidade de Brasilia - http://www.cic.unb.br

04 setembro 2008

PROJETO DE lEI 84/99 - Serve pra quem???

Os cibercrimes e o anonimato

O enorme aumento dos crimes cometidos por meios eletrônicos, em função da popularização do uso de computadores e da Internet é um dos aspectos negativos do avanço tecnológico.

Cibercrimes ou crimes de informática podem ser definidos como formas ilegais de conduta realizadas mediante a utilização de um computador que geralmente está conectado à internet.

Há uma grande gama de cibercrimes: manipulação de caixas eletrônicos, pirataria de programas ou demais obras, plágios, com ofensa a direitos autorais, passando por abusos nos sistemas de telecomunicação, como envio de e-mails com conteúdo ameaçador, publicação de imagens de conteúdo ilegal, ofensivas à moral ou de pedofilia.

Nota-se, portanto, que enquanto alguns ofendem a pessoa humana, a moral e os costumes, outros crimes tem traços marcadamente econômicos.

Com certeza essa grande variedade é bastante motivada por dois pressupostos na internet:

- não há responsabilidade e

- há anonimato

Esses seriam 2 enganos, pois:

- há responsabilidade na internet, seja civil e/ou criminal. E poderá ser requerida pela parte lesada, desde que esteja comprovada a conduta ilícita do autor, o dano e o nexo de causalidade entre o ato e o dano.

- rastrear as condutas efetuadas no meio eletrônico teoricamente é possível.

Mas a identificação feita mediante o número IP (Internet Protocol), o registro de logs de acesso, a conta do e-mail e seus dados cadastrais e senhas ou cadastros nos provedores e sites permitiria identificar computador utilizado e não a pessoa que praticou o delito, pois o computador pode ter sido usado por terceiro autorizado ou não.

Entretanto, o rastreamento de condutas criminosas no meio eletrônico é possível, mas pode ser extremamente dificultado, pois profissionais experientes podem usar vários recursos para enganar a polícia e o provedor que armazena as informações, a fim de impossibilitar a sua identificação e permanecerem anônimos, pelo menos por tempo suficiente para garantir uma fuga.

E, ainda, em muitos países, como o Brasil, os provedores de internet tratam as informações de seus clientes como sigilosas e privadas. Ou seja, há a necessidade uma ação judicial contra o provedor para que libere essas informações, pois os próprios provedores poderiam sofrer outros processos por parte de clientes que, após ter seus dados divulgados, sofresse algum dano ou se sentisse lesado. Só depois disso o computador em que foi cometido o delito será identificado.

A ineficácia da legislação

Devemos nos preocupar com a pirataria pois são possíveis danos sérios para a sociedade e os cidadãos, a começar pela saúde pública, afetada por medicamentos pirateados, Entretanto, há vários produtos falsos em circulação que expõem o consumidor a riscos de choques, explosões e outros acidentes.

Assim, a real possibilidade de obtenção de grandes lucros fez a criminalidade virtual crescer de modo alarmante no mundo todo desde o final do século XX. E, evidentemente, a legislação em vigor é ineficiente em combatê-la.

As leis são antigas e/ou os legisladores pensam de modo antigo. e os métodos tradicionais são ineficientes para acompanhar a rapidez com que a tecnologia muda a forma de atuação dos criminosos. Os crackers invadem sistemas para roubar dados ou praticar vandalismo eletrônico. Eles não deixam rastros, dificultando a detecção da fraude. Conectam-se a partir de telefones públicos, de celulares ou de linha telefônica convencional clonados. E todo o tempo surgem novos recursos de software ou hardware que possibilitam o anonimato.

É importante notar que estamos num mundo em que elementos cruciais, como a instituição democrática do voto, a educação, as comunicações, o comércio dependem profundamente da ciência e da tecnologia. Mas, curiosamente, a educação foi extremamente deixada de lado e poucas pessoas compreendem a ciência e a tecnologia.

Além do mais, o processo de legislar tem uma lentidão, extremamente notória no caso brasileiro, que não segue a velocidade da Internet. Como outros cidadãos, os legisladores e os fiscais não são devidamente informados e treinados. Assim, não há legislação específica ou metodologia que ampare uma boa investigação e auditoria.

Brasil - sonegação e cibercrimes

Aparentemente, as principais condutas delituosas observadas no Brasil são:

agressões à honra, exibição de imagens de conteúdo sexual com envolvimento de crianças e adolescentes, divulgação de textos ou visuais racistas, fraudes em cartões de crédito, assalto a contas bancárias e pedofilia.

Admite-se que o Brasil está entre os 10 países que apresentam mais casos de pirataria. Os segmentos mais severamente afetados são: distribuidoras de combustíveis, fabricantes legais de produtos de limpeza doméstica, produtores de software, indústria farmacêutica, manufatura de brinquedos, confecções e setor de cigarros.

Esse dato leva a uma enorme sonegação de impostos. Calcula-se que somente com a falsificação nas áreas de roupas, tênis e brinquedos, o Fisco deixa de arrecadar mais de RS 10 bilhões anuais.

Assim, a pirataria, a fraude, o contrabando e a sonegação impedem o crescimento da arrecadação de impostos no Brasil, onerando as empresas que operam na legalidade e os contribuintes adimplentes, que arcam com uma carga tributária enorme.

Algumas condutas que se referem ao pagamento de impostos tiveram certa atenção governamental, especialmente pelo fato do governo perder uma quantidade significativa de impostos, determinada pela ação dos criminosos.

Ou seja, aparentemente no Brasil há preocupação com os cibercrimes econômicos.

A capacidade da Receita Federal superar e prever a sagacidade e disfarce de organizações criminosas é pequena, pois elas estão cada vez mais especializadas em sequestros, furtos, adulteração, danificação, controle ou geração da perda proposital de informações confidenciais do Fisco, acarretando a quebra do sigilo fiscal do contribuinte.

Uma parceria entre Fisco e Polícia Federal propôs uma alternativa contra o cibercrime, que iria desonerar as empresas e, ao mesmo tempo, garantiria mais eficácia à arrecadação de tributos: é um projeto que teve início no final de 2005, com o objetivo de implantar um modelo nacional de nota fiscal eletrônica (NF-e), para substituir a emissão do documento fiscal em papel, documento que comprova a existência de uma transação comercial de compra e venda de mercadorias ou prestação de serviços, com validade jurídica garantida pela assinatura digital do remetente. O intuito seria simplificar as obrigações acessórias dos contribuintes e permitir o acompanhamento em tempo real das operações comerciais pelo Fisco.

A assinatura digital garantiria a autenticidade ao documento, pois utiliza chaves públicas e privadas,códigos criptografados que permitem apenas o acesso às informações por quem as enviou e por quem as recebeu. O modelo está sendo adotado por grandes contribuintes e vale para emissão de notas para operações de compra e venda entre empresas, não chegando ao varejo, que ainda trabalha com o cupom fiscal.

Entretanto, a NF-e é resultado de uma imposição do Governo e não de um debate amplo no Congresso Nacional, as falhas logo começaram a aparecer. O projeto já recebeu várias críticas, mas é necessário notar que algo simples, como o armazenamento inadequado de senha ou o seu extravio fica sob total responsabilidade do contribuinte e coloca em risco todo o projeto. E que para fraudar a Nota Fiscal Eletrônica, o .grampo. de internet (similar do grampo telefônico) já seria possível. Assim, o projeto da Nota fiscal eletrônica não representa redução da carga tributária. Pior: pode estimular a concorrência desleal e não oferecer retorno positivo às empresas.

Os bancos

Mesmo sob ataque dos fraudadores, o comércio eletrônico tem faturamento maior a cada ano. No Brasil tal faturamento está na casa de uma dezena de bilhões de reais, segundo estimativa da Associação Brasileira de Provedores de Internet (Abranet).

E, também, os bancos, evidentes alvos de fraudes, apesar de terem auferido enormes lucros nos últimos anos, apresentam uma conta de prejuízos anuais que já ultrapassou RS 1 bilhão devida a crimes virtuais. E as tentativas de fraudes pela rede crescem a cada ano.

Paralelamente, a partir de 2009, os bancos pretendem suprimir o uso de boletos bancários, cumprindo o projeto conhecido como DDA (Débito Direito Automático).

Como o custo de uma operação eletrônica (R$ 1,46} é muito menor que com o uso de um instrumento não-eletrônico (cheque, por exemplo, chega a R$ 3,11) isso significa uma grande redução de custos anuais para os bancos.

Assim, o controle de riscos é fundamental para o setor bancário, que já gasta mais de R$ 1bilhão por ano em sistemas de segurança.

Assim, o projeto relatado pelo senador Eduardo Azeredo (PSDB/MG), com emendas do senador Aloízio Mercadante (PT/SP), parece ter atendido, principalmente, os interesses do Fisco e do setor bancário. Aliás, o projeto destinado a coibir crimes de pedofilia é outro, totalmente diferente, e foi aprovado no mesmo dia pelo Senado.

E o cidadão brasileiro?

Percebe-se o quão pouco conhecemos do que ocorre. Como explicar que .Tropa de Elite. foi filme brasileiro mais compartilhado em redes P2P e que também fez enorme sucesso de bilheteria do cinema nacional?

Paralelamente, percebe-se a nos E.U.A. uma evolução positiva do faturamento dos estúdios de cinema, embora a pirataria seja cada vez maior.

Assim, aparentemente o usuário que copia um arquivo não é necessariamente alguém que compraria aquele filme ou música no varejo se não existissem serviços de torrent.

Portanto, nota-se que está faltando conhecimento e transparência por parte daqueles que deveriam elaborar um conjunto normativo apto a garantir interesses legais do sistema econômico na utilização da Internet, sem ferir os direitos fundamentais das pessoas e da sociedade.

É óbvio que a tecnologia faz com que todas as práticas mudem muito mais rapidamente do que qualquer método propôs até agora e os delitos cometidos desafiam a capacidade de um sistema punitivo superado há muito tempo.

A capacidade de enfrentamento ao cibercrime econômico exige um repensar das abordagens tradicionais. E é crucial construir um modelo eficiente e que não atropele as liberdades de expressão e de opinião, os pilares de um regime constitucional-democrático.

Ou seja, jamais podemos nos esquecer do brasileiro que, antes de ser um usuário da Internet é um cidadão.

A Internet deve ser um ambiente saudável e competitivo, onde a liberdade, a criatividade e a cooperação imperem. Onde cada cidadão possa ser um produtor de conteúdo, de conhecimento. E onde os direitos individuais e a privacidade de todos sejam respeitados.

Referências Bibliográficas

Antônio Curi

Ameaça do cibercrime e nota fiscal eletrônica

(http://www.40graus.com/colunas/colunas_ver.asp?pagina=&idColuna=3269&idColunista=92&titulo=),

Visualizado em 19/07/2008.

Antônio Leopoldo Curi

O flagelo da pirataria

(http://www.perfuradores.com.br/index.php?pg=view&tema=ponto_vista&id=15290)

,

publicado em 12/06/2007. Visualizado em 19/07/2008

Antônio Leopoldo Curi

Verdades e mitos da nota fiscal eletrônica Comentário 11 a .Cibercrime ameaça empresas públicas e privadas.

(http://www.migalhas.com.br/mostra_noticia_articuladas.aspx?cod=31985),

Visualizado em 19/07/2008.

Cibercrime: uma ameaça à nota fiscal eletrônica (

http://www.cenofisco.com.br/otributario/default.asp?noticia_id=149&edicao_id=17&edicao_numero=17),

Visualizado em 19/07/2008.

Coriolano Aurélio de Almeida Camargo Santos Cibercrime ameaça empresas públicas e privadas (http://www.migalhas.com.br/mostra_noticia_articuladas.aspx?cod=31985),

Visualizado em 19/07/2008.

Coriolano Aurélio de Almeida Camargo

A nota fiscal eletrônica e o atual cenário das fraudes eletrônicas.

(http://www.portalfiscal.se.gov.br/WebPortalFiscal/notaFiscalEletronica/mate

rias_publicadas.jsp?news=principal.html#noticia),

publicado em 23/06/2006. Visualizado em 19/07/2008.

Correio Braziliense

Combate ao cibercrime

(http://pfdc.pgr.mpf.gov.br/clipping/julho/combate-ao-cibercrime/),

publicado em 07/07/2007. Visualizado em 19/07/2008.

Fábio Reis

A nota fiscal eletrônica e o atual cenário do cibercrime. Tema para o trabalho preventivo do Instituto Nacional De Criminalística da Polícia Federal.

publicado em 10/07/2008. Visualizado em 19/07/2008.

Felipe Zmoginski, Felipe

Estudo nega impactos negativos da pirataria (http://info.abril.com.br/aberto/infonews/072008/16072008-30.shl),

publicado em 16/07/2008. Visualizado em 18/07/2008

Gean Oliveira

Crimes na Internet (http://vouprocanada.com/2007/01/26/crimes-na-internet/),

publicado em 26/01/2007. Visualizado em 19/07/2008.

Sérgio Amadeu da Silveira

Veja o que aconteceria com quem baixou o filme Tropa de Elite se o projeto do Azeredo fosse lei

(http://samadeu.blogspot.com/2008/07/veja-o-que-aconteceria-com-quem-baixou.html),

publicado em 18/07/2008. Visualizado em 18/07/2008

Veja como funciona a nota fiscal eletrônica (http://www.boadica.com.br/noticia.asp?codigo=14316),

publicado em 27/11/2007. Visualizado em 19/07/2008

Verônica Couto

Crimes na internet: Quem ganha e quem perde com o projeto (http://www.softwarelivre.org/news/11793),

publicado em 15/07/2008. Visualizado em 18/07/2008

Fátima Conti - fconti@uol.com.br @@

20 de julho de 2008 @@

Originalmente publicado em

http://xocensura.wordpress.com/2008/07/20/projeto-de-lei-8499-%E2%80%93-serve-a-quem/

18 agosto 2008

Futuro - O que tem no futuro dos técnicos de informática?

Antigamente, quem aprendia uma profissão costumava ficar nela até se aposentar. O tempo passou, as coisas foram mudando e o Brasil de hoje é muito diferente daquele onde nossos pais e avós começaram a trabalhar. As mudanças foram sendo implementadas em velocidade cada vez maior e a informática, que começou a se popularizar a partir dos anos 80, só serviu para aumentar ainda mais a velocidade das mudanças.

Com isto, criou-se uma nova atividade, a de técnico em informática. É uma profissão que já nasceu nos novos tempos e está intimamente ligada ao mundo moderno. Quem faz algum curso na área de informática precisa ter consciência de que, assim que colocou os pés para fora da escola, já estará defasado profissionalmente e precisa imediatamente começar a estudar outro assunto, para não ficar deslocado do mercado de trabalho.

O técnico de informática e qualquer outro profissional que lide com computadores precisa entender que não basta fazer uma escola profissisonalizante ou faculdade, ou então obter certificação em determinado produto e começar a viver disto. É preciso ver para que lado o mercado está indo e procurar, na medida do possível, adiantar-se nos estudos para estar pronto quando as coisas começarem a acontecer.

Quem trabalha, mais especificamente, na área de manutenção de computadores tem um desafio ainda maior. Precisa dominar não só as tecnologias que já passaram, mas também as que estão acontecendo neste exato momento e também preparar-se para aquelas que estão vindo por aí.

Isto porque o dia-a-dia de um técnico de manutenção é marcado pela variedade. Quem tem uma oficina nunca sabe o que vai encontrar pela frente, num mesmo dia pode entrar um antigo 486 e também uma moderníssima máquina com processador de quatro núcleos. Só que, independentemente da situação, a resposta tem que ser a mesma, ou seja: atendimento rápido, eficiente a um preço compatível com o equipamento e o trabalho a ser feito.

A edição número 9 da Revista PnP tem como tema de capa justamente a “Manutenção de PCs”. Mostra detalhadamente as técnicas que temos desenvolvido ao longo das duas últimas décadas e que podem ser aplicadas a qualquer tipo de computador, independentemente de seu ano de fabricação. Mesmo máquinas novas podem apresentar defeito, porém o mais provável é que você se veja frente a frente com um micro com alguma coisa entre 2 a 4 anos de uso, mas isto realmente não importa: o principal é o técnico seguir uma metodologia de trabalho e não se perder durante os procedimentos.

Fazendo um paralelo, imagine um médico-cirurgião cardíaco que já vai logo abrindo o peito do paciente para ver se tem algo errado com o coração. Pois então, é a mesma coisa que você pegar um micro com algum defeito e ir logo formatando o HD e reinstalando o Windows. Antes deste método radical, existem diversos procedimentos que caracterizam o bom atendimento técnico. Esperamos que as dicas que alinhavamos na Revista PnP nº 9 sirvam para melhorar um pouco tanto a profissão dos técnicos de informática quanto o atendimento aos respectivos clientes que, no final das contas, precisam manter seus micros em funcionamento de maneira rápida e econômica.

Bem, mas, respondendo à nossa pergunta inicial... o que tem no futuro dos técnicos de informática é muito estudo, testes, dedicação exclusiva e muita paixão pelo que faz. Só assim os profissionais deste ramo conseguirão sobreviver aos enormes desafios que estão vindo por aí...

Fonte: Revista PnP - www.revistapnp.com.br