tag:blogger.com,1999:blog-29964203476975942032024-03-05T15:33:02.014-03:00Telmo Campos - Soluções em T.IAqui você encontrará muitas novidades sobre a famosa T.I (Tecnologia da Informação).
O Blog será customizado pelos seguidores, sempre manterei com enquetes sobre o que gostariam de ser publicado no Blog.Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.comBlogger145125tag:blogger.com,1999:blog-2996420347697594203.post-19191705285133133062013-06-02T14:47:00.002-03:002013-06-02T14:47:30.577-03:00 Aprovado pela CCT, Projeto de Lei que isenta impostos para as micro e pequenas empresas de TI.<div class="06-Pargrafodetexto-CLG" style="background-color: white; color: #1d1d1d; font-size: 15px; line-height: 19.1875px; padding: 0px 0px 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">A criação das empresas do ramo de <b>tecnologia da informação</b>, vem crescendo gradativamente de acordo com o aumento da demanda dos serviços, entretanto, m<span style="font-size: 15px; line-height: 19.1875px;">uitas vão à falência muito antes de completarem dois anos de funcionamento. Fa</span><span style="font-size: 15px; line-height: 19.1875px;">tos que norteiam esta evidência</span><span style="font-size: 15px; line-height: 19.1875px;">,</span><span style="font-size: 15px; line-height: 19.1875px;"> estão agregados à inexperiência gerencial, burocratização dos serviços, bem como, o nível elevado da carga tributária.</span></span></div>
<div class="06-Pargrafodetexto-CLG" style="background-color: white; padding: 0px 0px 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="color: #1d1d1d;"><span style="font-size: 15px; line-height: 19.1875px;">Para tanto, </span></span><span style="color: #1d1d1d; font-size: 15px; line-height: 19.1875px;">o senador José Agripino (DEM-RN), </span><span style="color: #1d1d1d;"><span style="line-height: 19.18402862548828px;">instituiu</span><span style="font-size: 15px; line-height: 19.1875px;"> um projeto que atendesse o fomento dessas empresas, d</span></span><span style="color: #1d1d1d; font-size: 15px; line-height: 19.1875px;">e acordo com redação dada pelo site Agencia do Senado, "p</span><span style="color: #1d1d1d; font-size: 15px; line-height: 19.1875px;">rojeto
que concede isenção de impostos federais a novas micro e pequenas
empresas de tecnologia da informação e comunicação foi aprovado nesta
terça-feira (28) na Comissão de Ciência, Tecnologia, Inovação,
Comunicação e Informática (CCT). A matéria precisa ainda ser aprovada
pela Comissão de Assuntos Econômicos (CAE), antes de seguir para a
Câmara."</span></span></div>
<div class="06-Pargrafodetexto-CLG" style="background-color: white; padding: 0px 0px 20px; text-align: justify;">
<span style="color: #1d1d1d; font-family: Verdana, sans-serif; font-size: 15px; line-height: 19.1875px;">Com intuito de incentivar empreendedores à ingressar no mercado, </span><span style="color: #1d1d1d; font-family: Verdana, sans-serif; font-size: 15px; line-height: 19.1875px;">cria-se o <b>Projeto de Lei PLS nº 321/2012</b> que
dispõe sobre o Sistema de Tratamento Especial a Novas Empresas de
Tecnologia - (SisTENET), projeto esse denominou tais empresas como <b>Start-up</b>.
As novas empresas que se ajustarem às primícias do Art 2º do referido
projeto de lei, poderão aderir ao sistema SisTENT no ato da inscrição na
Receita Federal, pelo período de 02 anos, prorrogáveis pelo mesmo
período, a contar da data da sua fundação.</span></div>
<div class="06-Pargrafodetexto-CLG" style="background-color: white; padding: 0px 0px 20px; text-align: justify;">
<span style="color: #1d1d1d; font-family: Verdana, sans-serif; font-size: 15px; line-height: 19.1875px;">O
projeto em referencia, propõe a isenção total e temporária dos impostos
federais, municipais e estaduais. Visto que, a receita bruta não poderá
exceder o valor máximo de 30 mil reais, durante o período de vigência
do cadastro no SisTENET.</span></div>
<div class="06-Pargrafodetexto-CLG" style="background-color: white; padding: 0px 0px 20px; text-align: justify;">
<span style="color: #1d1d1d; font-family: Verdana, sans-serif; font-size: 15px; line-height: 19.1875px;">Ainda de acordo com o site Agencia do Senado, "</span><span style="color: #1d1d1d; font-family: Verdana, sans-serif; line-height: 19.1875px;">O </span><span style="color: #1d1d1d; font-family: Verdana, sans-serif; font-size: 15px; line-height: 19.1875px;">Autor do projeto, o senador José Agripino (DEM-RN) <b>explica que as </b></span><i style="color: #1d1d1d; font-family: Verdana, sans-serif; font-size: 15px; line-height: 19.1875px; margin: 0px; padding: 0px;"><b>start-ups</b></i><span style="color: #1d1d1d; font-family: Verdana, sans-serif; font-size: 15px; line-height: 19.1875px;"><b> são
empresas “iniciantes e inovadoras, fruto das iniciativas de jovens que
transformam boas ideias, muitas vezes concebidas no seio das
universidades, em negócio lucrativos”</b>.</span></div>
<div class="06-Pargrafodetexto-CLG" style="background-color: white; padding: 0px 0px 20px; text-align: justify;">
<span style="color: #1d1d1d; font-family: Verdana, sans-serif; font-size: 15px; line-height: 19.1875px;"> </span></div>
<div class="06-Pargrafodetexto-CLG" style="background-color: white; padding: 0px 0px 20px; text-align: justify;">
<span style="color: #1d1d1d; font-family: Verdana, sans-serif; font-size: 15px; line-height: 19.1875px;">Fonte: <a href="http://www.portalgsti.com.br/2013/05/aprovado-pela-cct-projeto-de-lei-que.html" target="_blank">Portal GSTI </a></span></div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-33309628844016964432013-04-09T18:21:00.001-03:002013-04-09T18:21:24.768-03:00Oi passa a oferecer banco de dados da Microsoft na nuvem<div style="text-align: justify;">
A Oi ampliou a oferta de computação em nuvem para o mercado
corporativo. A empresa passa a entregar o banco de dados SQL Server da
Microsoft, complementando a solução Oi Smart Cloud.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Com a inclusão do SQL Server 2012 da Microsoft em sua oferta de
infraestrutura como serviço (IaaS) do Oi Smart Cloud, a Oi passa a
oferecer também o recurso banco de dados que ajuda as organizações a
armazenar, gerenciar e analisar todas as informações, em qualquer lugar e
a qualquer hora. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
O grande diferencial é que os clientes da companhia poderão adquirir o
serviço de acordo com a demanda, pagando somente pelo uso. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A Oi lançou o serviço Smart Cloud no início do ano passado para as
grandes corporações. No final de 2012 estendeu a oferta para as pequenas
e médias empresas. A Oi investiu cerca de 30 milhões de reais na
plataforma de nuvem.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fonte: <a href="http://computerworld.uol.com.br/telecom/2013/04/08/oi-passa-a-oferecer-banco-de-dados-da-microsoft-na-nuvem/" target="_blank">computerworld</a> </div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-76831458712683357162013-03-21T10:50:00.003-03:002013-03-21T10:54:58.516-03:00O profissional de TI e as responsabilidades de sua função<div style="text-align: justify;">
Os profissionais da área das áreas de
Tecnologia da Informação e Comunicação (TICs) recebem, nos últimos anos,
uma valorização que os alçou a posições de cunho decisório, em muitas
organizações.</div>
<div style="text-align: justify;">
Tantas atribuições funcionais acabam por
gerar, também, uma série de responsabilidades muito maiores, de ordem
civil e penal, que podem interferir para o bem ou para o mal, no
desenvolvimento de projetos e da própria empresa, se não tomadas com
extrema cautela e conhecimento do que se está fazendo.<br />
</div>
<div style="text-align: justify;">
De acordo com a Constituição Federal,
qualquer um que viole a vida privada, honra ou imagem de outras pessoas,
está sujeita a ser indiciada por danos morais ou materiais, sendo
obrigada a pagar indenização. Nossa legislação civil obriga a reparar o
dano, aquele que por ato ilícito, ação ou omissão voluntária,
negligência ou imprudência, violar a lei e causar dano a outro. Também
há a obrigação de reparar os danos quando a atividade desenvolvida
implicar riscos aos direitos dos outros, e, nesse caso, não existe área
que se encaixe melhor, no quesito “atividade de risco” do que a TI. Em
casos extremos, a justiça já chegou a punir uma lan house, por
considerar seus serviços prestados como atividade de risco. Ela foi
responsabilizada pelo envio de mensagens impróprias, por um usuário, por
não ter tomado as medidas necessárias para identificar seus usuários.</div>
<div style="text-align: justify;">
Para a lei, inserir ou facilitar a
inserção de dados falsos, bem como a modificação, divulgação e/ou
exclusão imprópria de dados que estejam corretos, segundo o banco de
dados da Administração Pública, é crime.<br />
</div>
<div style="text-align: justify;">
Esses são fatores que exemplificam o
porque que o profissional de TI deve deixar bem esmiuçado em seu
contrato as condições referentes à clausulas de confidencialidade, as
funções desempenhadas e o grau de responsabilidade que ele terá, num
possível acontecimento danoso, para a empresa. Deve, também, sugerir
constantes melhorias nos processos de gestão, informando prejuízos que
podem ser sofridos, futuramente, e tomar algumas medidas de precaução,
por conta própria, como a execução de back-ups, para prevenção contra a
perda de dados.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fonte: <a href="http://www.cnasi.com.br/o-profissional-de-ti-e-as-responsabilidades-de-sua-funcao/" target="_blank">CNASI</a> </div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-77265497534531790192013-01-16T11:29:00.000-03:002013-01-16T11:29:26.633-03:00Líderes de TI tornam-se estrategistas de negócios<div style="text-align: justify;">
Liderança estratégica envolve mais do que saber como entregar sistemas
ou processos de projeto mais eficientes. Em vez disso, os líderes
de TI estratégicos devem ser capazes de promover a colaboração entre
as funções de negócios, exercer influência sobre os clientes internos e
entender como eles podem satisfazer as expectativas dos clientes externos.
Isso não significa que os CIOs deixaram suas responsabilidades funcionais
para trás. O departamento de TI tem de manter a infraestrutura
de tecnologia da empresa operando, enquanto mantém um olho em
como melhorar as operações comerciais. Para os CIOs, deixar de tomar
decisões do dia a dia de TI obriga cultivarem equipes de gerentes capazes
de manter as luzes acesas e a execução de projetos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Em vez de gastar os seus dias nos detalhes das operações de
TI e de gestão de custos, ou na implementação de sistemas de suporte a
processos de negócio, um número crescente de CIOs quer cada vez mais trabalhar na estratégia de negócios
e identificar maneiras de incorporá-la em produtos, serviços e nos novos
modelos de negócio. Para chegar lá, entretanto, o trabalho é duro. A
construção de um grupo estratégico de TI demanda tempo e inteligência
tática - e é um esforço de importância crescente, de acordo com a
12ª pesquisa State of the CIO.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Na verdade, ter uma equipe eficaz é essencial para posicionar o CIO como líder de um grupo que pode aumentar
a vantagem competitiva de
uma empresa por meio da tecnologia e
da inovação. Muitos CIOs estabelecem
laços de confiança com os acionistas da
empresa apenas quando demonstram
que sua equipe é competente na entrega
básica de serviços de TI. O CIO estratégico
precisa ganhar a confiança dos seus
pares para se tornar valorizado por suas
contribuições para os debates sobre como
aumentar a receita e a participação da
empresa de mercado.</div>
<div style="text-align: justify;">
Segundo a 12ª pesquisa State of the CIO, 64% dos 563 líderes de TI
entrevistados planejam
se concentrar mais na "venda" do departamento de TI em 2013, para
mostrar mais às outras áreas de negócio as suas capacidades.
Os resultados dos últimos três anos de pesquisas sugerem que os CIOs
estão cada vez mais tomando medidas para solidificar ou elevar a sua
relação da equipe com os acionistas da empresa, delegando mais
liderança, desenvolvimento e habilidades multifuncionais para a equipe
de TI, e voltando sua atenção para os clientes. Um terço dos CIOs agora
visita os clientes, contra 18% dois anos atrás.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ian Patterson, CIO da corretora on-line
Scottrade, tem um escritório na sede da
companhia em St. Louis, mas raramente
está nele. Em vez disso, ele anda por toda
a empresa passa a maior parte do tempo
discutindo estratégias com seus pares.
A partir dessa interação, Patterson
compreendeu a importância de focar na
velocidade com que sua empresa deve se
adaptar para acompanhar as exigências
legais e as necessidades do cliente. Muitas
vezes, essas forças externas empurram a
Scottrade a mudar mais rápido do que
a tecnologia consegue suportar. O ritmo
de mudança na indústria de serviços financeiros
tornou necessário atualizar os
objetivos da companhia a cada trimestre.
Então Patterson reformulou o processo
de governança para projetos de TI. O
plano estratégico de TI prevê investimentos de longo prazo (cinco anos) e
inovação, enquanto os projetos em curso e propostas são priorizados a
cada trimestre, diz ele.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Mas nem todos já chegaram lá.
É encorajador que 20% dos CIOs digam hoje que os grupos de TI são
vistos como colegas de negócios que desenvolvem, não apenas suportam,
estratégias de negócios.
No entanto, a maioria permanece meio confusa: 32% ainda se veem como
colaboradores influentes, 26% como prestadores de serviço e
15% como centro de custo. Ainda assim, estamos vendo uma mudança
significativa.
Em 2012, os 20% que já se percebem como estrategistas de negócios eram
apenas 15%, enquanto os 15% que ainda se avaliam como centro de custo
eram 21%.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A pesquisa mostra ainda que os CIOs estão aprendendo também a
empregar uma variedade de ferramentas de gestão para apoiar a missão - e
melhorar o seu próprio valor.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>Decidir o que delegar e para quem</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
O desafio mais
comum de ser um líder estratégico é a falta de profundidade de gestão
em TI. CIOs precisam ter gerentes que possam assumir as iniciativas
de melhoria de processos e tocar parcerias com empresas interessadas
em fazer a gestão das operações diárias, em vez de esperar por diretivas
ou solicitações. Sem esses gerentes, os CIOs não conseguem tempo para
trabalhar com seus colegas executivos, supervisionar as iniciativas da
empresa ou ficarem atualizados a respeito das mudanças do mercado e
das necessidades dos clientes.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Kevin Murray, CIO e COO do grupo AXA Portugal, companhia de
serviços financeiros do Grupo AXA, abordou o problema por meio da
construção de uma equipe que pode lidar com os aspectos funcionais da
TI. Ele ainda se mantém informado sobre o que está acontecendo no
dia a dia, mas deixou de supervisionar diretamente as operações de TI.
“Foi a forma que encontrei de me concentrar na estratégia, bem como
tornar-me parte do negócio e um parceiro confiável.”</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Já Warren Kudman, CIO da Sealed Air, criou o cargo de vice-presidente
de gestão de TI
empresarial para monitorar gastos com tecnologia e gerenciar
fornecedores de TI.
Ele também criou uma "equipe de gerenciamento de valor" com 25
pessoas responsáveis por garantir que a empresa obtenha o valor máximo
possível do software e hardware já instalados.
A equipe também educa as unidades de negócios e até mesmo a equipe de
TI sobre as capacidades dos sistemas existentes, diz Kudman. "Se eu não
tivesse pessoas nas quais posso confiar, o uso do meu tempo seria muito
diferente."</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ao delegar, ele libera tempo para debater com os colegas das outras
áreas como empurrar a Sealed Air à frente de seus
rivais no negócio de embalagens de alimentos e materiais médicos.
Recentemente, a empresa começou a implantar máquinas que monitoram se
os trabalhadores de saúde lavam as mãos entre as visitas aos pacientes.
Os dispositivos de coleta de dados coletam relatórios de conformidade e
enviam alertas para os supervisores.
O grupo discutiu o fluxo de receita
para esse novo negócio baseado em tecnologia e sugeriu métodos de
armazenamento de dados e de
segurança para a unidade de negócios. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
"A coisa mais importante é ser o conselheiro de confiança", observa Kudman.</div>
<div style="text-align: justify;">
No Potlatch, a delegação é feita de forma diferente.
Tendo atribuído a responsabilidade pelas operações de infraestrutura,
incluindo sistemas de
telefonia e redes, para dois funcionários de TI, o diretor Brent Gregory
agora trabalha na redistribuição do trabalho de desenvolvimento e
suporte aos aplicativos.
Ele encoraja vários de seus funcionários de confiança a conhecerem
melhor as áreas de negócio específicas, para que possam tomar posse das
aplicações que mais importam para esses grupos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
"Eu realmente estou tentando empurrá-los para fazer o mesmo trabalho
que eu estou fazendo no board em suas especialidades particulares", diz
ele. "Estou tentando focar em tornar a equipe de TI mais ávida pelo
dinheiro da empresa", diz ele.</div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-73831471318652875572013-01-14T14:22:00.000-03:002013-01-14T14:22:09.241-03:00Oracle libera 86 correções de segurança, incluindo 18 para o MySQL<div style="text-align: justify;">
A Oracle prepara-se para liberar 86 patches de segurança que cobrem
vulnerabilidades em diversos produtos. De acordo com a empresa, 18 das
correções são direcionadas para o banco de dados MySQL.</div>
<div style="text-align: justify;">
Duas das vulnerabilidades do MySQL podem ser exploradas remotamente,
sem a necessidade de um nome de usuário e senha, segundo anúncio de
pré-lançamento das correções postado no <a class="external-link" href="http://www.oracle.com/technetwork/topics/security/cpujan2013-1515902.html">site da Oracle.</a>
Pelo menos uma delas tem um "score base" de 9,0 na base Common
Vulnerability Scoring System (CVSS), que vai de um a dez, sendo dez a
pontuação mais perigosa.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
O lote de correções, que está agendado para a próxima terça-feira
(15/1), também inclui uma correção para o banco de dados Oracle para as
versões 10g R2, R1 11g e 11gR2. Embora a vulnerabilidade também tenha
uma pontuação de base 9,0 na CVSS ela não pode ser explorada remotamente
sem credenciais.</div>
<div style="text-align: justify;">
Cinco correções serão direcionadas para o Oracle Database Mobile/Lite
Server e todas elas podem ser exploradas remotamente sem a necessidade
de autenticação, aponta a Oracle. A pontuação dessa ameaça na CVSS é de
10,0, de acordo com a fabricante.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Vários componentes do Oracle Fusion Middleware, incluindo o WebLogic
Server e Access Manager, receberão sete patches. Cerca de 13
atualizações preocupam o Oracle Enterprise Manager Grid Control. Todas
são exploráveis remotamente, sem credenciais.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
As correções restantes incluem os ERPs Oracle E-Business Suite e JD
Edwards, assim como o Sun Storage Common Array Manager e a tecnologia de
virtualização da Oracle. No último patch, em outubro de 2012, a Oracle
resolveu 109 problemas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fonte:<a href="http://computerworld.uol.com.br/seguranca/2013/01/11/oracle-libera-86-correcoes-de-seguranca-incluindo-18-para-o-mysql/" target="_blank"> ComputerWorld </a></div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-8829763399890520052013-01-06T10:25:00.001-03:002013-01-06T10:25:09.275-03:00Lenovo conclui integração com CCE e passa operar a marca brasileira<div style="text-align: justify;">
O grupo Lenovo completou a aquisição da fabricante brasileira de
computadores e eletrônicos CCE. Depois da aprovação dos órgãos
reguladores, em novembro de 2012, o processo de integração foi
finalizado.<br /><br />A operação foi concluída no dia 2 de janeiro, com a
Lenovo adquirindo 100% da CCE em uma transação consistindo de ações e
dinheiro em espécie, totalizando 300 milhões de reais. A CCE conta com
três companhias: Digibrás Digiboard e Duas Mix.</div>
<div style="text-align: justify;">
Anunciada no dia 5 de setembro de 2012, a aquisição mais que dobra a
participação da Lenovo no mercado de computadores do Brasil, o terceiro
maior mercado de computadores do mundo. A compra, segundo a companhia,
permite a execução de seu "plano de visão para a era PC+ com uma
completa disposição de produtos ao consumidor que atinge as quatro
telas: PC, tablet, smartphone e TV".<br /><br />“Os consumidores
brasileiros verão benefício imediato com essa aquisição, que traz
produtos com a herança da Lenovo de inovação, qualidade e eficiência de
entrega global, junto ao conhecimento da CCE sobre as necessidades do
consumidor brasileiro e sua forte presença no varejo do País,” diz Dan
Stone, presidente e gerente geral da Lenovo Brasil. <br /><br />De acordo
com Stone, depois do anúncio das novas instalações de manufatura e
distribuição em Itu, São Paulo, a aquisição da base de produção da CCE e
seu time de gerenciamento local, mostra a forte estratégia
“global-local” da Lenovo. Essa ação, "estimula uma expansão rápida,
combinando alcance global com investimentos locais, que refletem nosso
compromisso de longo prazo com o mercado brasileiro”, conclui.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fonte: <a href="http://computerworld.uol.com.br/negocios/2013/01/04/lenovo-conclui-integracao-com-cce-e-passa-operar-a-marca-brasileira/" target="_blank">Computerworld</a> </div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-29903252058031216392012-10-31T11:53:00.005-03:002012-10-31T11:58:16.437-03:00TIM inicia venda de chip do iPhone 5 <div class="p1" style="text-align: justify;">
Boa notícia para os usuários da Apple: a operadora TIM é mais uma a vender o chip Nano-SIM, do iPhone 5, no mercado brasileiro.</div>
<div class="p1" style="text-align: justify;">
Segundo a assessoria da empresa, um Nano-SIM com novo
número custa 10 reais. Mas os clientes da TIM que querem apenas trocar o
chip atual (micro-SIM ou mini-SIM) pelo novo Nano-SIM não precisam
desembolsar nada.</div>
<div class="p1" style="text-align: justify;">
Anteriormente, a Vivo já havia começado a vender o
Nano-SIM pelo mesmo preço logo após o anúncio do iPhone 5 pela Apple, em
setembro.</div>
<div class="p1" style="text-align: justify;">
Com medidas de 12,3 x 8,8 x 0,67 mm, o Nano-SIM é menor e mais fino do que o Micro-SIM, que mede 15 x 12 x 0,76 mm.</div>
<div class="p1" style="text-align: justify;">
Ainda sem o Nano-SIM disponível para seus clientes, a Oi anunciou que
pretende lançar o iPhone 5 no Brasil, mas não especificou uma data de
lançamento. A Claro ainda não se pronunciou sobre o assunto.<br />
<br />
Fonte: <a href="http://computerworld.uol.com.br/negocios/2012/10/30/tim-inicia-venda-de-chip-do-iphone-5/" target="_blank">ComputerWorld</a> </div>
<div class="p1" style="text-align: justify;">
<br /></div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-68849984832921560872012-10-24T17:47:00.000-03:002012-10-24T17:47:33.801-03:00Seis dicas para garantir a segurança e a gestão de tablets e smartphones<div style="text-align: justify;">
Neste ano houve muita discussão sobre o crescente fluxo de dispositivos de consumo sendo usados para fins profissionais
e pessoais. Muitas organizações ainda estão encontrando o caminho das
pedras para garantir os níveis de segurança adequados e gerenciamento
dos dispositivos que foram levados para dentro das empresas.</div>
<div style="text-align: justify;">
Ao considerar o poder que aplicações e malwares podem exercer sobre
tablets e smartphones e ainda a constante atualização de soluções para
gestão de aparelhos, líderes de segurança têm, de fato, muitos desafios
pela frente.</div>
<div style="text-align: justify;">
Aqui estão seis dicas para ajudar a obter uma gestão eficiente e blindar os dispositivos móveis:</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>1. Ter uma política móvel forte</strong></span></div>
<div style="text-align: justify;">
Essa parece ser uma dica simples e óbvia, mas, muitas vezes, há uma
clara desconexão entre funcionários e expectativas dos empregadores de
como os dispositivos de consumo serão utilizados na empresa. <br /><br />Pesquisa
da consultoria IDC descobriu que não apenas os trabalhadores estavam
usando seus dispositivos o dobro do permitido, como também pensavam que
os empregadores eram muito mais permissivos no uso de dispositivos de
consumo do que eles realmente eram. Por isso, é vital contar com uma
política de uso móvel claramente definida para evitar esse tipo de
mal-entendido.</div>
<div style="text-align: justify;">
Uma política de uso de dispositivos móveis é uma estrutura que define
quem são os usuários e quais dispositivos eles podem usar e orienta
sobre quais plataformas e aplicações que podem e não podem ser
utilizadas. As empresas devem definir claramente políticas em torno de
reembolso e quais aplicativos os usuários podem acessar por meio de
dispositivos pessoais, juntamente com uma orientação clara sobre quem
controla os dados dos aparelhos.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>2. Crie um inventário de ativos</strong></span></div>
<div style="text-align: justify;">
Como você pode ter certeza da segurança de dispositivos móveis dos
funcionários se não sabe quantos estão lá fora e de quem são? A
implementação de um sistema de gestão robusto e atualizado regularmente é
parte vital de qualquer sistema de gestão de dispositivos móveis.</div>
<div style="text-align: justify;">
Embora muitas empresas tenham um inventário de ativos fixos e sem
fio, a maioria não é atualizado e validado em uma base regular. Isso
leva a potenciais problemas de segurança a partir de dispositivos
desconhecidos ou que estejam sendo usados de forma inadequada.
Companhias com inventários precisos têm uma visão muito mais clara de
seus ambientes de telecom.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>3. Garantir a configuração adequada dos dispositivos</strong></span></div>
<div style="text-align: justify;">
A variedade de dispositivos e plataformas pode transformar a
configuração de aparelhos em um processo desafiador. Handsets,
smartphones, tablets com sistemas operacionais diferentes e funcionários
que trabalham em vários locais torna a questão ainda mais complexa. </div>
<div style="text-align: justify;">
No entanto, se um dispositivo é registrado em um servidor de gestão
de dispositivo móvel, um perfil de configuração definido e gerenciado
por um administrador de TI pode ser implementado, permitindo que o
aparelho interaja com sistemas corporativos. Um nível adequado de
encriptação pode também ser adicionado a quaisquer comandos provenientes
do servidor para garantir que as configurações não possam ser alteradas
sem a devida autorização.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>4. Implementar a segurança adequada</strong></span></div>
<div style="text-align: justify;">
Apesar do grande fluxo de dispositivos de consumo no local de
trabalho, muitas organizações não implementaram controles de segurança
em resposta ao movimento, deixando-os em risco. Pode acontecer a
violações da segurança ou ainda perda de dados sensíveis.</div>
<div style="text-align: justify;">
A criptografia de dados é uma poderosa peça do quebra-cabeças da
segurança móvel e muitas empresas não usam o recurso regularmente. Além
de implementar a criptografia de dados, companhias precisam informar os
trabalhadores sobre os riscos de não cumprir com os protocolos de
segurança - há uma boa chance de que eles não tenham conhecimento dos
riscos associados com o uso de seus dispositivos pessoais para fins
profissionais.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>5. Regular protocolos de aplicações</strong></span></div>
<div style="text-align: justify;">
Levando em consideração que há milhares e milhares de aplicações
móveis, protocolos fortes precisam ser instituídos para a implementação
ou a gestão de aplicações.</div>
<div style="text-align: justify;">
Malwares constantemente invadem lojas de aplicativos, por isso, eles
precisam ser verificados antes de serem autorizados pela empresa. Tais
aplicativos maliciosos podem assumir o dispositivo móvel e operá-lo em
segundo plano, sem que o usuário saiba, em busca de informações
sensíveis, como senhas ou dados bancários.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>6. Fornecer treinamento e suporte ao usuário final</strong></span></div>
<div style="text-align: justify;">
Uma parcela relativamente pequena das funcionalidades do dispositivo
móvel é usada numa base regular. Com dispositivos cada vez mais
sofisticados, os usuários podem acabar subutilizando todas as funções
que estão à sua disposição. </div>
<div style="text-align: justify;">
Como resultado, a maioria das empresas se beneficia ao fornecer
treinamento adequado ao usuário, incluindo como configurar e-mail,
personalizar o dispositivo, selecionar aplicativos, compreender as
capacidades do navegador, usar mensagens instantâneas e serviços de
dados móveis e compreender as funções de atalho. </div>
<div style="text-align: justify;">
Suporte e treinamento podem aumentar a eficiência do trabalhador e
também reduzir os riscos de segurança, já que os funcionários podem
compreender melhor como funcionam seus aparelhos.</div>
<div style="text-align: justify;">
Gerir a mobilidade do empregado não precisa ser um pesadelo. Com as
estratégias adequadas, os empregados e empregadores podem colher os
benefícios da mobilidade.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fonte: <a href="http://computerworld.uol.com.br/seguranca/2012/10/20/seis-dicas-para-garantir-a-seguranca-e-a-gestao-de-tablets-e-smartphones/" target="_blank">ComputerWorld </a></div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-33642358000547772832012-10-22T09:13:00.001-03:002012-10-22T09:13:20.606-03:00Cobertura Wi-Fi gratuita da Oi chega ao Rio de Janeiro<div style="text-align: justify;">
A Oi expande sua rede de acesso à internet por meio da tecnologia Wi-Fi,
com novos pontos de conexão gratuitos em bancas de jornais do Rio de
Janeiro. Inicialmente, no bairro do Leblon, na esquina da Av. Ataulfo de
Paiva e da Rua General Artigas. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De acordo com a operadora, em breve, mais sete estabelecimentos do
mesmo segmento também serão contemplados com o serviço, nos bairros
Ipanema, Copacabana, Botafogo e Centro. A rede Oi WiFi foi lançada em
novembro de 2011 com o objetivo de atender à crescente demanda por
acesso à Internet móvel gerada pela popularização dos aparelhos
smartphones e tablets.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Hoje, afirma a operadora, a rede Oi WiFi opera com mais de 10 mil
pontos de conexão disponíveis também em cafés, bares, lanchonetes e
aeroportos, nas diversas regiões do País. No Rio de Janeiro, na primeira
fase do projeto, o serviço é gratuito para clientes de qualquer
operadora do Brasil e do exterior, em áreas externas de grande
circulação de pessoas, nos seguintes bairros: Leme, Copacabana, Ipanema,
Leblon, Barra da Tijuca, Centro, Tijuca e Urca. </div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-84313771767383063682012-10-17T10:53:00.002-03:002012-10-17T10:53:35.705-03:0015 dicas para tornar seu perfil no LinkedIn mais atraente para emprego<div style="text-align: justify;">
O<a class="external-link" href="http://computerworld.uol.com.br/tecnologia/2012/10/11/usuario-do-linkedin-agora-pode-seguir-lideres-da-rede-social/"> LinkedIn </a>é uma valiosa rede social para quem procura trabalho, mas também é utilizado por recrutadores para encontrar o candidato com o mix perfeito de habilidades. Um perfil correto no LinkedIn pode aumentar a visibilidade, melhorar a presença na Web e fortalecer sua marca global profissional. Considere-o como seu currículo online, que contém todas as informações profissionais com um toque de personalidade.</div>
<div style="text-align: justify;">
Usar o LinkedIn estrategicamente pode
ajudá-lo a ter vantagem sobre seus concorrentes. Mas por onde começar?
CIO.com criou a lista [a seguir] de dicas para ajudar a tirar o máximo
proveito da sua experiência no LinkedIn.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>1. Transmissão de atividades temporariamente desativada</strong></span></div>
<div style="text-align: justify;">
Quando você faz uma alteração em seu perfil no LinkedIn, como a adição de experiência de trabalho anterior, ele transmite essa atividade
para a sua rede. Se você não quer que as pessoas vejam que você está
atualizando seu perfil, você precisa desligar temporariamente esse
recurso. Para começar, clique em Settings no menu abaixo do seu nome no
canto direito superior.</div>
<div style="text-align: justify;">
No "Perfil", clique em "Turn on /off para Activity Broadcasts”. No pop-up que aparece, desmarque a caixa e clique em Salvar.</div>
<div style="text-align: justify;">
Nota: não esqueça de voltar a essa definição e verificar se a atualização foi realizada com sucesso no seu perfil.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>2. Adicionar palavras-chave</strong></span></div>
<div style="text-align: justify;">
Recrutadores e empregadores, por meio do LinkedIn e outros sites de
carreira, usam palavras-chave para atingir potenciais contratados. É por
isso que as palavras-chave são importantes em todo o seu perfil, mas
especialmente em "Especializações" . É por isso que você deve investir
algum tempo para escolher suas palavras-chave. Pense sobre os termos que
podem ser importantes para os potenciais empregadores. Para aumentar
suas chances de ser encontrado por empresas potenciais, alinhe suas
palavras-chave com o cargo que você está tentando conquistar.</div>
<div style="text-align: justify;">
Existem várias ferramentas que poderão ajudá-lo nessa tarefa. É
recomendado você usar mais de uma. Aqui estão algumas “free”: Google
AdWords, WordStream Keyword Tool, KeywordEye, KeywordSpy e SEMRush.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>3. Atualize sua foto</strong></span></div>
<div style="text-align: justify;">
Recrutadores e empregadores regularmente usam o LinkedIn para
encontrar candidatos e uma imagem profissional define o tom certo.
Então, é hora de atualizar essa foto antiga. Encontre a imagem mais
profissional que você tem. Uma foto inadequada é um tiro no pé. Depois
de ter escolhido a foto, é hora de fazer o upload para o seu perfil do
LinkedIn. Isto pode ser encontrado clicando em Perfil -> Editar
Perfil e depois clicando em "Editar foto" no canto superior esquerdo de
sua página.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>4. Atualize o seu cargo</strong></span></div>
<div style="text-align: justify;">
Ele está localizado logo abaixo do seu nome, em seu perfil. É a
primeira coisa que as pessoas vão ver quando visitam sua página e, como
sempre, muitas vezes as primeiras impressões são as mais importantes.
Portanto, essa mensagem precisa ser sucinta e clara. Use uma ou no
máximo duas de suas principais palavras-chave em seu título.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>5. Deixe sua personalidade brilhar</strong></span></div>
<div style="text-align: justify;">
Seu "Resumo do perfil" é o lugar em que você pode mostrar um pouco de
personalidade. É importante a adição de mais dados relevantes, além do
breve resumo do currículo, conforme necessário. Seu trabalho aqui é
fazer com que os leitores tomem conhecimento de suas habilidades e os
instigue a querer saber mais sobre você. Incluir suas realizações, sua
experiência e capacidade tecnológica. Você tem 2 mil caracteres aqui.
Use todos eles se necessário e polvilhe palavras-chave, sempre que
possível. Há muitas amostras disponíveis com uma simples busca no
Google.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>6. Construir e conectar-se a grupos da sua rede</strong></span></div>
<div style="text-align: justify;">
Chegar lá e interagir - é esse o papel fundamental da rede social.
Isso não significa que "conectar" com cada pessoa, mirando as pessoas
certas é vital para o seu sucesso. Seja seletivo e escolha respeitados
colegas, especialistas da indústria, clientes potenciais e as pessoas
com quem trabalham e assim por diante. </div>
<div style="text-align: justify;">
Envolver-se em um grupo ou dois relevantes para a posição que você
gostaria de conquistar é simples e fácil. O LinkedIn recomenda alguns.
Para pesquisar em sua rede, clique em Grupos e em seguida, diretório de
grupos. </div>
<div style="text-align: justify;">
Adicionar conteúdo a grupos, quando possível , e contribuir para
debates em andamento. Fazer isso não só vai ajudá-lo a aprender mais,
como também a entrar em contato com pessoas que poderiam contratar ou
recomendar você .</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>7. Receba recomendações</strong></span></div>
<div style="text-align: justify;">
Assim como as cartas de recomendação são uma parte importante do
processo de contratação, as recomendações são uma característica-chave
de seu perfil no LinkedIn. Recomendações de ex-chefes, colegas de
trabalho e colegas podem percorrer um longo caminho quando os
empregadores estão procurando por meio de perfis. Com demasiada
frequência, entre duas pessoas para o mesmo cargo, está em vantagem quem
tem as melhores recomendações.</div>
<div style="text-align: justify;">
A forma mais comum de obtenção de uma recomendação é recomendar
alguém. Procure apenas pessoas que conhecem bem o seu trabalho. O mesmo
vale para a prestação de recomendações.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>8. Defina o seu perfil </strong></span></div>
<div style="text-align: justify;">
A menos que você seja uma celebridade ou esteja no programa de
proteção a testemunhas, você deve ter seu perfil definido para que o
público possa vê-lo. O LinkedIn permite que você restrinja o acesso ao
seu perfil. Mas se você está em busca de trabalho, então deverá
liberá-lo integralmente. Mas você pode configurá-lo de acordo com a sua
vontade e estratégia. Fazer isso é fácil, clique em configurações. Agora
clique na aba "Perfil" no link intitulado "Editar seu perfil público." À
direita, você vai ver "perfil público" configurações. Clique nas partes
que você deseja compartilhar e as configurações são salvas
automaticamente.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>9. Atualize suas informações de contato</strong></span></div>
<div style="text-align: justify;">
Os empregadores querem encontrar o seu perfil , mas querem que ele
esteja atualizado. Se não estiver atualizado, você poderá perder
oportunidades. Então, adicione seus endereços de e-mail mais recentes.
Certifique-se de que inseriu sua principal conta de e-mail. </div>
<div style="text-align: justify;">
Em "Informações Adicionais", você vai querer adicionar também links para o seu site pessoal, bem como suas redes sociais.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>10. URL personalizada</strong></span></div>
<div style="text-align: justify;">
Personalizar a URL é mais atraente e limpo do que uma sequência de
letras e números aleatórios. Pode ser construída com seu primeiro e
último nome. Para configurar a sua URL, clique em Perfil no menu
superior e escolha Editar Perfil. Em seguida, clique em editar ao lado
da URL abaixo da sua imagem. No lado direito da página, sob suas
configurações de perfil público, é onde a sua URL atual é listada.
Clique em editar para personalizá-la.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>11. Adicionar sites</strong></span></div>
<div style="text-align: justify;">
O LinkedIn tem um pequeno logo vinculado ao seu perfil. Você pode
usá-lo em sua assinatura de e-mail, site, sites de redes sociais ou
outros perfis online. Isso cria backlinks para sua página de perfil, o
que melhora a sua visualização e ranking.</div>
<div style="text-align: justify;">
É necessário pegar o código e para fazer isso, clique em Perfil e
depois em Editar Perfil. Agora clique em Editar no mesmo lugar que você
fez para ver a URL personalizada. Na coluna do lado direito de
navegação, próximo ao fundo, você verá “Badges”, logo abaixo, clicar no
link, Criar um distintivo perfil. </div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>12. Incluir dados relevantes em “Experiência”</strong></span></div>
<div style="text-align: justify;">
Recrutadores e empregadores que observam o seu perfil estão
interessados, na maior parte das vezes, na sua experiência de trabalho.
Por isso, é importante que você atualize essa seção constantemente.
Adicionar algumas informações à sua experiência, incluindo mais do que
apenas um cargo e datas. Adicionar um parágrafo ou dois para cada uma de
suas posições, com as responsabilidades e destacar suas realizações.
Especialmente importante aqui são as responsabilidades anteriores, que
são relevantes para o trabalho que você está procurando. Coloque-as em
destaque ou no topo do parágrafo.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>13. Remover informações desnecessárias do histórico de trabalho</strong></span></div>
<div style="text-align: justify;">
Profissionais de tecnologia em geral tiveram vários empregos, mas
eles podem não ser relevantes para todos os seus objetivos de carreira
atuais. Coloque por último posições antigas que não podem contribuir
para o papel que você está procurando. Não as remova completamente ,
pois poderia criar uma lacuna em seu histórico de trabalho. Simplesmente
limite a colocar o nome da empresa e o cargo.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>14. Mostre Educação e Prêmios</strong></span></div>
<div style="text-align: justify;">
A parte da educação do seu perfil é na coluna da esquerda abaixo das
Habilidades e Especializações. Esse é o lugar em que você vai adicionar
todos os seus cursos e seminários, esboço das honrarias e prêmios. A
seção Prêmios está localizada na coluna da esquerda também, descendo a
página sob Educação. Dentro de Informações Adicionais, você verá uma
pequena área Títulos e Prêmios. Clique no link Adicionar + bem próximo a
ela e adicionar suas títulos e prêmios. Quando terminar, clique em
Salvar alterações.</div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>15. Compartilhe o seu trabalho</strong></span></div>
<div style="text-align: justify;">
Encontre uma maneira de divulgar o seu trabalho nos seus grupos.
Profissionais podem querer adicionar links para seus artigos,
desenvolvedores ou gerentes de TI podem querer mostrar as diferentes
formas de trará um problema ou compartilhar links para diferentes
ferramentas, informações sobre tecnologias relevantes. </div>
<div style="text-align: justify;">
Com o uso de aplicativos do LinkedIn, você pode compartilhar
apresentações do PowerPoint, armazenar uma cópia de seu currículo que
está disponível para download e muito mais. Eles podem ser localizados
na página Applications LinkedIn.</div>
<div style="text-align: justify;">
Um perfil forte pode ser um diferencial importante para a conquista
de uma oportunidade. O LinkedIn é um dos únicos sites de redes sociais
que podem proporcionar ROI para a carreira, principalmente porque atrai
profissionais, por isso não há razão para não passar algum tempo lá
para criar um novo perfil ou aprimorar o antigo.</div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-14265227393742499172012-10-10T09:58:00.003-03:002012-10-10T09:58:28.229-03:00Empresas precisam garantir segurança de forma pró-ativa<div style="text-align: justify;">
Pesquisa realizada pela consultoria Coleman Parkes Research, a pedido da
HP, indica que a segurança da informação no ambiente corporativo, assim
como o gerenciamento inteligente e pró-ativo, são fundamentais para
lidar com a complexidade do ambiente de segurança das organizações.<br /><br />O
estudo, que envolveu 550 entrevistados em 16 países, incluindo o
Brasil, indica a urgência de estabelecer uma abordagem holística em
relação à segurança dos dados. Dos ouvidos pelo estudo, 68% não possuem
soluções de segurança de impressão implementadas, o que os torna
vulneráveis a invasões. <br /><br />Menos da metade possui atualmente uma
estratégia de gerenciamento de riscos da informação implementada, e 53%
consolida manualmente relatórios de gerenciamento de riscos da
informação ou simplesmente não mede os riscos, o que prejudica a
capacidade de prever ameaças.<br /><br />A boa notícia é que as
organizações afirmam que estão mudando a abordagem e focando suas
estratégias em governança e inteligência de segurança. Cerca de 82% dos
entrevistados indicam que estão explorando medidas de gerenciamento de
eventos e informações de segurança (SIEM, na sigla em inglês para
Security Information and Event Management). Os participantes da pesquisa
indicaram também que os maiores problemas com relação ao gerenciamento
da identidade são proteção de dados (74%) e governança de identidade
(69%).<br /><br /><span style="color: orange;"><strong>Segurança e megatendências</strong></span><br /><br />Os
executivos também demonstram preocupações em relação às tecnologias que
apresentam problemas de segurança complexos ou que ainda não são
conhecidos. A segurança para computação em nuvem continua a ser uma
importante preocupação, mas a pesquisa sugere que o problema é uma
questão de conhecimento e não um desafio tecnológico. Os entrevistados
dizem que os maiores desafios da nuvem são resultantes de uma falta de
compreensão dos requisitos de segurança, representando um total de 62%,
ou da aquisição de serviços sem uma seleção do provedor de serviços, com
55%. <br /><br />Sobre mobilidade, quase 73% indicaram dificuldades no
gerenciamento centralizado de dispositivos, enquanto mais da metade
indicaram que a proliferação de dispositivos móveis aumenta
potencialmente de perda ou roubo de dados.<br /><br />Quando o assunto é Big Data, quase 66% dos entrevistados citaram dificuldades na proteção de grandes volumes de dados.</div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-60873985289645297862012-10-04T15:49:00.005-03:002012-10-04T15:49:27.085-03:00Carros brasileiros serão identificados por RFID a partir de janeiro <div style="text-align: justify;">
Seis anos depois da criação do Sistema Nacional de Identificação
Automática de Veículos (Siniav) por uma resolução do Conselho Nacional
de Trânsito (Contran), a iniciativa deve entrar em funcionamento em
janeiro do ano que vem. Esta é a data prevista pelo Departamento
Nacional de Trânsito (Denatran) para que se comece a instalar, em toda a
frota rodoviária do País, um chip de RFID (Identificação por
radiofrequência) para armazenar dos carros. <br /><br />O objetivo é
facilitar o controle e a fiscalização do tráfego no território
brasileiro por meio de monitoramento em tempo real. A implantação do
sistema deve ser concluída até 30 de junho de 2014. O chip foi
desenvolvido pelo Ceitec S/A, ligado ao Ministério de Ciência,
Tecnologia e Inovação (MCTI), que está investimentos aproximadamente 5
milhões de reais na tecnologia nacional.<br /><br />Segundo o coordenador de
Microinformática do MCTI, Henrique Miguel, o mecanismo funciona a
partir de um sistema de radiofrequência, que prevê a emissão de sinais
por antenas espalhadas pelas cidades e rodovias. <br /><br />Estes sinais
são captados por um pequeno chip que integra a placa eletrônica a ser
instalada no para brisa dos veículos de passeio e em outros locais
específicos, no caso de motocicletas e carretas.<br /><br />“É uma espécie
de tag eletrônico, que vai permitir o controle do tráfego em tempo real.
Ao ser acionado, o chip enviará dados do veículo às antenas que, por
sua vez, enviarão as informações para as centrais de processamento, que
verificarão a situação do veículo analisado. A tecnologia desenvolvida é
bastante complexa e representa uma solução segura e barata, que pode
ser reproduzida”, disse.<br /><span style="color: orange;"><br /></span><strong><span style="color: orange;">Monitoramento dos carros </span></strong><br />Entre
as aplicações do sistema, Miguel destaca a possibilidade de localizar
um carro furtado e associá-lo ao proprietário, facilitando a recuperação
do veículo e evitando a clonagem. Além disso, será possível fiscalizar a
velocidade média dos automóveis e a circulação em locais e horários em
que ela for proibida.<br /><br />O Siniav também facilitará o serviço de
cruzamento de dados relativos aos veículos e às obrigações do
proprietário, como o licenciamento anual e o pagamento de impostos e de
multas. Com o projeto, espera-se aumentar a segurança no envio de cargas
e diminuir filas em pedágios, com a possibilidade de abertura
automática de cancelas por meio da leitura do chip.<br /><br />Henrique
Miguel disse que, por se tratar de tecnologia inédita, o Denatran pôde
formalizar o registro de patente no Instituto Nacional de Propriedade
Intelectual.<br /><br />As informações obrigatórias que ficarão armazenadas
no dispositivo são: número de série do chip, identificação da placa,
categoria e tipo do veículo.<br />De acordo com Henrique Miguel, o serviço
prevê a confidencialidade das informações relacionadas ao proprietário e
o protocolo de segurança utilizado é confiável, baseado em chaves de
proteção “extremamente modernas”.<br /><br /><strong><span style="color: orange;">Instalação obrigatória</span></strong><br />Segundo
a assessoria de imprensa do Ministério das Cidades, ao qual está
submetido o Denatran, a instalação das placas eletrônicas caberá aos
departamentos estaduais de Trânsito (Detrans). O custo para instalação
do tag eletrônico, estimado em 5 reais ficará a cargo do proprietário do
veículo e deverá ser cobrado junto com o licenciamento dos automóveis.<br /><br />A
assessoria da pasta informou que ainda estão sendo definidas as sanções
que serão aplicadas aos proprietários de veículos flagrados sem o chip
após o prazo final de implementação do sistema, o que pode incluir multa
e perda de pontos na carteira de habilitação.<br /><br />O Siniav foi
criado pela Resolução nº 212/2006 do Contran para modernizar a
tecnologia dos equipamentos e procedimentos empregados na prevenção,
fiscalização e repressão ao furto e roubo de veículos e cargas. Segundo o
Ministério das Cidades, a demora na implementação da iniciativa pode
ser explicada pela necessidade de garantir abrangência nacional à ação,
além da integração de órgãos públicos, como os Detrans, a Agência
Nacional de Transportes Terrestres e a Receita Federal.</div>
<div style="text-align: justify;">
<em>*Com informações da Agência Brasil </em></div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-39913855758676602122012-10-03T10:50:00.002-03:002012-10-03T10:50:23.160-03:00CNASI - Congresso de Segurança da Informação, Auditoria e Governança TICPessoal essa é uma dica que recomendo a todos os profissionais da área de Tecnologia, e, ou para todos os amantes do assunto também.<br />
<br />
Abaixo segue maiores informações como data, assuntos, grade temária e outros. Sou frequentador do evento, já estive com eles em São Paulo e no Rio de Janeiro, esse ano por alguns motivos profissionais e pessoais não pude comparecer em nenhuma data...<br />
<br />
Quem puder ir, não irá se arrepender.<br />
<br />
<h3>
Data: 22, 23 e 24 de Outubro</h3>
<h3>
Horário<br /><span style="font-weight: normal;"><span style="font-size: small;">08h30 às 20h30<br />Intervalo entre 12h30 e 14h00 para almoço</span></span></h3>
<h3>
Local<br /><span style="font-size: small;"><span style="font-weight: normal;">Centro de Convenções Frei Caneca<br />Rua Frei Caneca, 569 – Consolação - 01307-001<br />São Paulo – SP</span></span></h3>
<h3>
<span style="font-size: small;"><span style="font-weight: normal;"> <span style="font-size: large;"><b>Temas</b></span></span></span></h3>
<ul>
<li>Governança de TI</li>
<li>Compliance</li>
<li>Auditoria</li>
<li>Segurança da Informação </li>
</ul>
<h3>
<span style="font-size: small;"><span style="font-weight: normal;"><span style="font-size: large;"><b> Grade Temária: <a href="http://www.cnasi.com.br/sp/grade-temaria/" target="_blank">clique aqui</a> </b></span> </span></span></h3>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-89090416773174072112012-10-02T10:19:00.002-03:002012-10-02T10:19:18.446-03:00Brasil tenta vencer o jogo de 4G para enfrentar a Copa do Mundo<div style="text-align: justify;">
O Brasil se aquece para tentar colocar 4G em campo a tempo da Copa do
Mundo. O pontapé inicial para lançamento comercial dos serviços está
previsto para 16/10, quando a Agência Nacional de Telecomunicações
(Anatel) assina os contratos que autorizam a prestação desse serviço no
País. Enquanto aguardam essa data, as operadoras realizam pilotos para
construção da infraestrutura que vai transmitir os jogos.</div>
<div style="text-align: justify;">
A Oi inaugurou ontem sua rede baseada na nova tecnologia no Rio de
Janeiro. A Claro já apresentou testes, mas Vivo/Telefônica e TIM ainda
não fizeram demonstrações públicas do novo serviço. Espera-se que elas
revelem seus planos durante a Futurecom 2012, que abre na próxima semana
no Rio.<br /><br />O leilão para venda das frequências de 2,5 GHz que,
serão adotadas inicialmente para a prestação dos serviço de 4G no
Brasil, aconteceu em junho, quando a Anatel arrecadou 2,9 bilhões de
reais com a comercialização dos lotes de faixas nacionais e regionais.
Os quatro pacotes nacionais foram arrematados pelos quatro grupos:
Claro, Oi, Vivo/Telefônica e TIM. <br /><br />Pelos termos do edital, as
operadoras que compraram as novas faixas são obrigadas a colocar as
redes 4G em operação até 30 de abril do próximo ano nas cidades-sede da
Copa das Confederações, que será realizada um ano antes da Copa do
Mundo. Já a cobertura dos serviços nas cidades-sede e subsedes do
mundial de futebol tem que estar disponível até 31 de dezembro de 2013.<br /><br />Como
faltam apenas sete meses para que as operadoras atendam ao primeiro
prazo, há questionamentos no mercado se há tempo hábil para que as
companhias consigam cumprir a meta. Entretanto, o governo garante que as
empresas se comprometeram com as datas quando participaram do leilão e
que as novas redes ficam prontas sim um ano antes da Copa.</div>
<div style="text-align: justify;">
A Anatel assina o contrato com as companhias somente no próximo dia
16. Depois de publicação no Diário Oficial da União é que as empresas
poderão lançar os serviços comercialmente. Para João Rezende, presidente
da Anatel, que participou ontem da inauguração da rede 4G da Oi no Rio
de Janeiro, a agência está obedecendo aos cronogramas previstos e que
não há atraso por parte do órgão regulador. <br /><br />O ministro das
Comunicações Paulo Bernardo confirma que o Brasil terá 4G bem antes do
mundial de futebol. "O governo está trabalhando para resolver os
problemas com antecedência, pois há mais de dois anos para a Copa",
garantiu durante sua passagem por São Paulo na semana passada, quando
participou da inauguração do data center da Embratel.<br /><br />Para o
presidente da Oi, Francisco Valim, os cronogramas da construção das
redes 4G não são o que mais gera ansiedade. "O que nos preocupa mais é a
capacidade de infraestrutura", afirmou destacando a dificuldade para
instalação das antenas para prestação do novo serviços nas cidades.
"Vamos ter o compartilhamento, mais ainda não está claro quando teremos
envolvimento das operadoras participantes", comenta.<br /><br />Paulo
Bernardo tenta tranquilizar o mercado, sinalizando a regulamentação que o
governo está trabalhando para compartilhamento da infraestrutura de
telecom e também a lei nacional para resolver o imbróglio da instalação
de antenas de celulares, que hoje tem regras diferenciadas para cada
município.<br /><br />Há também discussões com as operadoras para que
cheguem a um acordo sobre o modelo ideal de compartilhamento da
infraestrutura das redes. A expectativa do ministro é de haja um
consenso até o final desde mês para que dê tempo incluir esse tema no
Plano Geral de Metas de Competição (PGMU), previsto para ser votado no
final de outubro.<br /><br /><span style="color: orange;"><strong>Projeto das operadoras</strong></span><br />Enquanto
as arestas da infraestrutura não são aparadas, as teles estão
mobilizadas internamente, trabalhando em projetos pilotos de 4G. Depois
de um período de teste do serviço no Rio de Janeiro, com simulação
prática na conferência Rio+20 e em Brasília, a Oi inaugurou ontem sua
rede na capital fluminense.<br /><br />Num primeiro momento, o serviço terá
cobertura no bairro do Leblon e imediações da região Sul. O lançamento
do serviço comercial está previsto para novembro, depois que a operadora
assinar o contrato para operação da frequência de 2,5 GHz com Anatel,
em 16/10. Em dezembro de 2012, o serviço da Oi será expandido no Rio de
Janeiro e chegará a outras três cidades brasileiras: São Paulo, Brasília
e Belo Horizonte.</div>
<div style="text-align: justify;">
Pelos cronogramas da operadora, até abril de 2013, o serviço de 4G
estará em operação comercial com cobertura de 50% de sete municípios do
Brasil, incluindo as seis cidades-sede da Copa das Confederações, que
são: Rio de Janeiro, Belo Horizonte, Brasília, Fortaleza, Salvador,
Recife e São Paulo.<br /><br />A operadora vai ofertar planos pós pago. Mas
os pacotes de voz deverão estar disponíveis somente entre dezembro e
início de 2013, quando o Brasil tiver terminais compatíveis com a
tecnologia Long Term Evolution (LTE), segundo informa Valim, a operadora
está destinando um investimento de 1 bilhão de reais para construção da
infraestrutura de 4G até 2015. Porém, os fornecedores ganhadores da
licitação ainda não foram anunciados formalmente.<br /><br />No começo de
setembro, a Claro realizou testes da sua rede de 4G batizada de "4G
max" e baseada na tecnologia LTE. O serviço já está funcionando em
caráter experimental na cidade de Campos do Jordão. A operadora vem
realizando pilotos desde agosto em Búzios e Parati no litoral do Rio de
Janeiro, juntamente com a Huawei.<br /><br />A operadora do grupo mexicano
América Móvil anunciou investimentos de 6,3 bilhões de reais na expansão
de rede para atender as metas da Anatel de 4G. Os cronogramas da
operadora prevê até o final de final de 2013 entrega dos novos serviços
nas 11 cidades que serão sede dos jogos da Copa do Mundo em 2014: Porto
Alegre, Curitiba, São Paulo, Rio de Janeiro, Belo Horizonte, Salvador,
Recife, Natal, Fortaleza, Manaus e Cuiabá. <br /><br />A Vivo/Telefônica e
TIM ainda não anunciaram projetos de 4G, o que pode acontecer durante a
Futurecom 2012, que começa na próxima segunda-feira (08/10), no Rio de
Janeiro. A indústria também promete apresentar novidades para os novos
serviços durante a feira.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="color: orange;"><strong>Mudanças do 3G para 4G</strong></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
As redes 4G prometem velocidades bem acima de 3G, podendo chegar em
seu pico máximo a 100 Mbps. Com essa tecnologia, as operadoras vão poder
entregar novos serviços como vídeo em alta definição, aplicações na
nuvem e videoconferência, entre outras ofertas.</div>
<div style="text-align: justify;">
A grande teste do Brasil para uso dessa tecnologia será a Copa do
Mundo, quando o País receberá torcedores de diversas nações e vão querer
compartilhar imagens dos gols pelo seu celular em tempo real. Valim da
Oi garante que a operadora está se preparando para que sua rede de 4G
atenda essa demanda.</div>
<div style="text-align: justify;">
O executivo argumenta que hoje a operadora já é desafiada durante o
reveillon comemorado em Copacabana, quando 2 milhões de assinantes
transmitem imagens em um minuto. Segundo ele, nenhum dos 52 jogos que
serão realizados durante a Copa terá uma interação nesse volume.</div>
<div style="text-align: justify;">
Diferentemente do que aconteceu com 3G, o Brasil está entrando em 4G
juntamente com o resto do mundo. Porém, terá que esperar a chegada dos
aparelhos que segundo, previsão dos analistas, ganharão escala no
próximo ano. Assim, os primeiros terminais compatíveis com os serviços
serão acessíveis a uma pequena parcela dos consumidores.</div>
<div style="text-align: justify;">
O Brasil está buscando uma solução para esse problema, com aprovação
de medidas que vai conceder incentivos fiscais para smarthphones
montados no País tanto de 3G quanto de 4G. A previsão do ministro Paulo
Bernardo é de que esse decreto seja sancionado pela presidente Dilma
Rousseff até novembro.</div>
<div style="text-align: justify;">
Adesão ao LTE</div>
<div style="text-align: justify;">
<strong></strong><br /><strong></strong></div>
<div style="text-align: justify;">
A primeira operação comercial dessa tecnologia baseada em LTE começou
em dezembro de 2009. Atualmente, de acordo com dados da 4G Americas,
existem 108 redes de 4G nesse padrão estavam em funcionamento em 50
países, até setembro. Esse número deverá subir para 152 até dezembro.</div>
<div style="text-align: justify;">
Em alguns países, a frequência adotada é de 700 MHz. Já o Brasil
optou num primeiro momento por usar a faixa de 2,5 MHz, que apesar de
ser mais ampla exige a instalação de um número maior de antenas. Essa
escolha gerou protesto das teles, que argumentam que vão precisar
investir mais em infraestrutura.</div>
<div style="text-align: justify;">
O ministério das Comunicações já sinalizou que o setor poderá usar a
faixa de 700 MHz para 4G, que hoje está alocada para os serviços de
radiodifusão. Com a migração da TV analógica para digital, esse espectro
ficará livre para ser adotado pela operadoras móveis.</div>
<div style="text-align: justify;">
Essa transição será completada em 2016, mas Paulo Bernardo afirma que
a partir deste ano algumas regiões do Brasil já poderiam mudar para
esse padrão e estima para 2013 realização do leilão pela Anatel das
frequências de 700 MHz.</div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-54848367554239811502012-09-17T10:47:00.001-03:002012-09-17T10:47:28.532-03:00HDs ganham nova capacidade<div style="text-align: justify;">
<em>Uso de gás hélio no interior dos dispositivos pode aumentar em 40% o seu espaço de armazenamento</em><br />A
fabricante de discos rígidos Western Digital desenvolveu uma tecnologia
para esses componentes que pode reduzir drasticamente a fricção interna
e o consumo de energia do dispositivo, ao mesmo tempo em que
proporcionará um aumento de 40% na capacidade de armazenamento. A
tecnologia apresenta como novidade o uso de gás hélio, ao invés do ar
comum, no interior dos discos rígidos (HDs).<br /><br /><img align="left" alt="" height="200" src="http://hotsite.diariodonordeste.com.br/diariouploads/uploads/c15b0f979e3fce20a20aef2d420b625b.jpg" width="300" /><em>O
uso de gás hélio no interior dos discos rígidos elimina a turbulência
nos discos, permitindo aumento da quantidade de pratos e sua capacidade
chega 5,6TB</em><br /><br />Os discos são hermeticamente selados e
preenchidos com o gás, que tem um sétimo da densidade do ar. A presença
do hélio reduz o arrasto sobre os pratos que compõem o disco rígido. Por
estar selado com o gás, o dispositivo também não ganha contato com a
umidade ou outras substâncias externas que podem contaminá-lo.<br /><br />Com
menor atrito interno, os discos podem operar a temperaturas de cinco a
sete graus menores do que os atuais discos de 7200 rotações por minuto
(RPM), e também sob condições ambientais mais severas. O benefício
prático desta maior eficiência é o aumento da quantidade de pratos no
interior da peça do disco rígido, passando de cinco para sete. Junto a
isso, a tecnologia também possibilita o aumento da densidade (ou número
de trilhas por cada polegada quadrada) de cada prato. Esses avanços
resultam no aumento da capacidade de armazenamento.<br /><br /><strong>Avanços</strong><br /><br />A
redução da fricção interna também resulta na economia de energia. Os
discos com gás hélio podem consumir 23% menos energia para movimentar
suas partes internas, em comparação com os dispositivos convencionais.
Um HD normal com cinco pratos consome 6,9 Watts quando em repouso, mas
os novos discos de sete pratos com hélio consomem apenas 5,3 Watts.<br /><br />Os
discos atuais produzidos para data centers oferecem capacidade de até 4
terabytes (TB), com cinco pratos internos. Com a nova tecnologia,
espera-se que a capacidade dos novos discos passe a 5,6 TB. Há uma
década, o máximo suportado no prato de um disco rígido eram 100 mil
trilhas por polegada. A tecnologia atual permite colocar até 500 mil
trilhas por polegada.<br /><br />O avanço desse sistema representa uma
evolução de cerca de dez anos de trabalho, tempo no qual os
pesquisadores tentavam fazer funcionar uma solução desse tipo, sem
vazamento, que também fosse viável para fabricação em grande volume.<br /><br />A
novidade, desenvolvida pela Hitachi Global Storage Technologies (uma
subsidiária da norte-americana Western Digital), deve estar disponível
no mercado no próximo ano. O principal foco dessa nova plataforma
tecnológica são os sistemas de computação em nuvem e os centros de dados
corporativos. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fonte: <a href="http://diariodonordeste.globo.com/materia.asp?codigo=1182142" target="_blank">http://diariodonordeste.globo.com/materia.asp?codigo=1182142</a> </div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-59648542090141809122012-08-24T05:50:00.001-03:002012-08-24T05:50:24.914-03:00Como atrair e reter a geração Y<div style="text-align: justify;">
Você que hoje é o chefe de um departamento de TI provavelmente tem em
sua equipe funcionários da geração Y, que são os jovens com pouco mais
de 20 anos. Eles pensam e trabalham de forma diferente dos boomers e
geração X. Por isso, o ambiente de trabalho deve combinar o jeito desses
profissionais de trabalhar com as necessidades de negócios, recomenda
Jim Finkelstein, presidente e CEO da FutureSense, uma empresa de
consultoria especializada em organização e pessoas.<br /><br />Uma pesquisa
recente sobre a geração Y realizada pela MTV revelou que a maioria
desses jovens acredita que o local de trabalho deve ser social e
amigável. Eles querem horário flexível e menos envolvimento nos projetos
que coordenam. Metade disse que não quer trabalhar em algo que não
gosta e quase dois terços acham que deveriam treinar colegas mais velhos
sobre uso de tecnologia. <br /><br />Muitas empresas avaliam que a geração Y
é preguiçosa, arrogante, incapaz de cumprir suas obrigações e isenta
das regras. No entanto, Finkelstein, que escreveu um livro sobre como
lidar com esses talentos, recomenda mudança dessa visão. Ele aconselha
olhar para esses novos profissionais como pessoas que podem ser
moldadas, que são seres famintos por informações e experientes em TI.<br /><br />"A
geração Y não deve ser vista como trabalhadores preguiçosos. A maioria
deles são inovadores, criativos e aspiram a empregos que podem crescer e
se desenvolver ", acrescenta Finkelstein. O consultor afirma que em
espaço adequado esses talentos podem ser produtivos.<br /><br />O consultor
observa que esses jovens têm capacidade para executar várias tarefas ao
mesmo tempo porque seus cérebros estão conectados de maneira diferente.
Uma das razões é porque estão em contato com o computador desde que
nasceram. Eles podem fazer as coisas com mais rapidez e eficiência.
Porém, são chamados de preguiçosos porque não têm o hábito de pedir mais
trabalho. <br /><br /><strong style="color: orange;">Prepare sua empresa </strong><br />Primeiro,
os CIOs e outros líderes de TI têm que entender que precisam desse tipo
de talento em seu time. Mas é importante saber que metade desses jovens
não quer ter um emprego que detesta, de acordo com o estudo realizado
pela MTV. A maioria acredita que amar o que faz é mais importante do que
um salário alto ou uma grande vantagem. <br /><br />Com esse raciocínio,
eles procuram organizações que têm reputação e que conseguem tornar o
trabalho divertido ou interessante. Por isso os gestores de TI terão de
saber como atrair-los. “Essas pessoas não vivem para trabalhar. Eles
trabalham para viver. É importante construir uma imagem corporativa e
ambiente atrativo, informa Finkelstein.<br /><br />Segundo a pesquisa da MTV
pesquisa, quase 90% da geração Y está à procura de um local de trabalho
que seja social e divertido. Entre os entrevistados, 71% disseram que
querem que seus colegas de trabalho sejam como uma segunda família. <br /><br />Uma
parcela de 89% revelou que esperam aprender constantemente sobre o
trabalho por duas vias: 75% querem um mentor e 90% desejam que os
profissionais sênior da empresa ouçam suas idéias e opiniões (65% quer
educar mais seus colegas de trabalho quando se trata de tecnologia e
fazer as coisas). <br /><br />Outros 95% dizem que sentem-se motivados a
trabalhar mais quando sabem que o seu trabalho está indo na direção
certa e entendem o seu papel no contexto global da empresa. <br /><br />Veja a seguir cinco dicas para criar ambiente desejável para os novos talentos: <br /><br /><strong><span style="color: orange;">1- Importância da equipe </span></strong><br />A
geração Y quer se ver como parte de um todo. Para eles, as equipes são
sociais e compartilham soluções criativas para os problemas. Os membros
da equipe podem ensinar uns aos outros e aprender entre si. Esses
profissionais muitas vezes prosperam em ambientes de desenvolvimento
ágil, por exemplo.<br /><br /><strong style="color: orange;">2- Ofereça programas de treinamento </strong><br style="color: orange;" />A
geração Y é cheia de vontade de aprender e não quer ser encaixotada em
uma única função. Eles anseiam aprender novas habilidades e ter
oportunidade para experimentar coisas novas. "Eles vão tirar proveito de
cada programa de treinamento”, diz Finkelstein.<br /><br /><strong style="color: orange;">3- Trabalho no contexto do negócio</strong><br style="color: orange;" />Esses
jovens querem entender a importância do seu trabalho na empresa e o
papel da organização no mundo. "Eles são considerados como parte de um
todo e consideram que tudo é como a vida e o mundo em que vivemos", diz
Finkelstein. Por isso, são muito interessados em ver a responsabilidade
social corporativa. Também querem entender porque a companhia está
explorando determinado tipo de negócio. <br /><br /><strong style="color: orange;">4- Incentive equilíbrio entre trabalho e vida pessoal </strong><br style="color: orange;" />A
geração Y é muito focada no momento atual. "Eles buscam um equilíbrio
entre trabalho e vida pessoal. Eles tentam aproveitar o estilo de vida e
não a riqueza. Olham pessoas com mais de 30 anos com ombros caídos,
esperando o fim, independentemente de sua carreira. Apontem para esse
cara e dizem que não querem esse futuro", diz Finkelstein.<br /><br /><strong style="color: orange;">5- Contato com bons gestores e líderes</strong></div>
<div style="text-align: justify;">
<strong><br /></strong>Finkelstein
observa que bons gerentes são o que ouvem, transmitem confiança e
educam seus subordinados. Ele destaca que um bom chefe também é
divertido jovial e permite que os funcionários se divirtam. São pessoas
que inspiram a invenção e criatividade. Não importa se são mais velhos.
Acreditem que a idade não é o problema, é a qualidade.<br /><br />O
consultor percebe que os gerentes mais velhos podem comparar a geração Y
com os seus filhos, mas devem ter cuidado para não assumir uma postura
de "comando e controle" desses talentos. Gerentes mais jovens, muitas
vezes criam um ambiente social muito mais rápido, mas deve ter
capacidade para ser treinadores e mentores, aconselha Finkelstein. </div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-48754083966185240412012-08-13T09:40:00.002-03:002012-08-13T09:40:47.344-03:00Nove maneiras de reduzir custos com consultoria de outsourcing <div style="text-align: justify;">
Serviços de consultoria em projetos de TI são valiosos, mas, muitas
vezes, podem ser caros. Se os líderes de tecnologia da informação não
forem cuidadosos, o custo para contar com a assistência de terceiros na
criação de serviços de TI pode ficar fora do controle.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
No entanto, existem maneiras de limitar os gastos com consultoria.
"Embora as empresas de consultoria falem sobre seus processos únicos e
riqueza de experiência, não se pode esquecer que eles são mão de obra
qualificada temporária", diz Adam Strichman, fundador da consultoria de
outsourcing Sanda Partners. "A moral da história é que ele pode ser
feito com menos consultores, se você puder contar com o esforço
interno”, observa.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Veja abaixo nove dicas para frear os honorários de consultoria em seu próximo compromisso de terceirização.</div>
<div style="text-align: justify;">
<br /></div>
<div style="color: orange; text-align: justify;">
<strong>1. Defina claramente suas expectativas</strong></div>
<div style="text-align: justify;">
"Geralmente, ao buscar um provedor de outsourcing as pessoas
solicitam o request for proposal (RFP) [solicitação de proposta
técnica/comercial para aquisição de algum produto ou serviço]", aponta
Mark Ruckman, consultor de outsourcing da Sanda Partners. "O cliente e o
consultor precisam ser claros sobre expectativas e tempo antes de o
processo de RFP começar. Caso contrário, a empresa terá aumento de
escopo, o que pode gerar insatisfação”, aconselha. </div>
<div style="text-align: justify;">
Negócios simples e diretos podem consumir cerca de um mês para serem
fechados. Já os de médio porte podem demandar de dois a três meses, e os
negócios acima de 500 milhões de dólares ou até mais podem levar de
quatro a nove meses.</div>
<div style="text-align: justify;">
<br /></div>
<div style="color: orange; text-align: justify;">
<strong>2. Pessoas certas no lugar certo</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Um contrato de terceirização vai exigir o trabalho de dois a sete
profissionais em tempo integral. A maioria dos departamentos de TI não
pode se dar ao luxo de direcionar muitas pessoas para algumas tarefas
por muito tempo. Por isso, empresas solicitam a ajuda de consultores. </div>
<div style="text-align: justify;">
No entanto, apenas um ou dois deles são profissionais realmente
qualificados em serviços de TI, diz Strichman. "Os demais auxiliam na
montagem de informações financeiras. A maioria de suas tarefas podem ser
feitas por qualquer pessoa." <br /><br />Considere tomar o mesmo cuidado
que dentro de casa. "Muitas pessoas têm lidado com as questões de
terceirização de TI", lembra Strichman. "Até mesmo empresas de médio
porte geralmente têm pessoal interno com grande riqueza de experiência. A
companhia pode encontrá-los e redirecioná-los."</div>
<div style="text-align: justify;">
<br /></div>
<div style="color: orange; text-align: justify;">
<strong>3. Assuma o controle</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Quando Honório Padron era um cliente de outsourcing, era fã do modelo
"lift and shift”, no qual os atuais processos da companhia são movidos
do alto custo para custo baixo, mas a transformação do negócio é pouca
ou nenhuma.</div>
<div style="text-align: justify;">
"Dê tudo para os consultores e, em seguida, para as empresas de
terceirização. Mas 80% dos negócios têm desempenho abaixo do ideal", diz
Padron, agora líder global da prática de serviços do Hackett Group. "O
segredo não está nos incentivos corretos ou conhecimentos em vigor”,
afirma o executivo. Por isso, ele aconselha nomear um funcionário
interno para que ele fique encarregado do processo de seleção de
terceirização.</div>
<div style="text-align: justify;">
<br /></div>
<div style="color: orange; text-align: justify;">
<strong>4. Apresentações</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cuidado com o PowerPoint “buraco negro”. "Muitas empresas exigem
camada sobre camada de envolvimento de executivos [em um acordo de
outsourcing], cada uma exigindo novas apresentações", diz Strichman da
Sanda Partners. "É muito fácil para os consultores tomarem a frente
dessa tarefa, que consome tempo enorme”, diz.</div>
<div style="text-align: justify;">
<br /></div>
<div style="color: orange; text-align: justify;">
<strong>5. Contrate você mesmo</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Os líderes de TI que embarcam em grandes negócios de terceirização ou
compromissos com vários provedores devem considerar a contratação de
seus próprios especialistas em serviços de TI em tempo integral.</div>
<div style="text-align: justify;">
"Se você puder encontrar alguém que viveu a situação, ele pode ser
caro no curto prazo", diz Scott Holland, diretor do grupo de
transformação de TI no Hackett Group. "No longo prazo, ele vai se
pagar”, completa. Apenas certifique-se de que eles têm a oportunidade de
ficar atentos às tendências do mercado, informa Padron.</div>
<div style="text-align: justify;">
<br /></div>
<div style="color: orange; text-align: justify;">
<strong>6. Identifique e escolha</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Consultores de terceirização podem dizer que eles fornecer mais valor
ao projeto se permanecerem engajados em todo o processo. Se você quiser
manter a economia, não adote essa estratégia, aconselha Strichman da
Sanda Partners. “Informe que você precisa de ajuda e qual é o seu
orçamento, e eles vão ajuda-lo", diz ele.</div>
<div style="text-align: justify;">
<br /></div>
<div style="color: orange; text-align: justify;">
<strong>7. Faça primeiro, contrate depois</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
"Uma abordagem interessante que não tem sido amplamente aceita pelo
mercado é o cliente negociar o melhor acordo com o provedor de
terceirização, e, então, os consultores entrar e ajustar o preço e as
condições e descobrir as armadilhas", diz Ruckman da Sanda Partners.
Essa movimentação vai reduzir os custos de consultoria, mas pode ampliar
o tempo para concluir o acordo de serviço.</div>
<div style="text-align: justify;">
<br /></div>
<div style="color: orange; text-align: justify;">
<strong>8. Considere estabelecer um preço fixo</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Algumas consultorias, e até mesmo alguns escritórios de advocacia,
oferecem serviços de consultoria em outsourcing a um preço fixo.
Problemas inesperados vão surgir, e a organização terá de pagar depois
para poder arrumá-los. "Mas no final, a companhia vai gastar muito menos
do que as horas trabalhadas", diz Strichman da Sanda Partners.</div>
<div style="text-align: justify;">
<br /></div>
<div style="color: orange; text-align: justify;">
<strong>9. Escolha sabiamente</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
"Aproveite o tempo para olhar para o valor que um consultor pode
trazer e, em seguida, escolha cuidadosamente a consultoria certa para o
trabalho", diz Edward J. Hansen, sócio do escritório de advocacia Baker
& McKenzie. </div>
<div style="text-align: justify;">
"O consultor certo não pode ser o menos caro ou então o mais caro
para o trabalho. Mas tem de ter o potencial de criar valor de forma que
não pode ser plenamente compreendida sem os anos de experiência que a
pessoa traz para a mesa. Se um consultor vai fornecer um bom valor
durante o processo de seleção, os honorários serão pagos de forma
exponencial em áreas como prevenção de transição de custos”, indica.</div>
Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-37828030513652131982012-08-07T19:17:00.001-03:002012-08-07T19:17:21.046-03:00Maturidade da gestão de TI<h2 style="text-align: justify;">
<span class="mw-headline" id="Maturidade_da_gest.C3.A3o_de_TI"></span></h2>
<div style="text-align: justify;">
A área de TI vista como estratégia de negócio pela maioria das
corporações, é exigida cada vez mais na entrega de serviços de
qualidade. Existem várias formas de medir a o grau de maturidade da área
de TI através de recomendações do Information Technology Infrastructure
Library ITIL ou Balanced Scorecard BSC.
A ITIL, por exemplo, classifica o gerenciamento da Tecnologia da
Informação de uma empresa em cinco níveis sucessivos, que são:</div>
<ul style="color: orange; text-align: justify;">
<li>Nível 0 - Caótico</li>
</ul>
<div style="text-align: justify;">
Neste nível a TI tenta sobreviver às demandas diárias da organização.
(Base de dados não unificada, várias centrais de atendimento tentando
atender uma demanda maior que sua capacidade).</div>
<ul style="color: orange; text-align: justify;">
<li>Nível 1 - Reativo</li>
</ul>
<div style="text-align: justify;">
Neste nível a empresa apresenta um certo grau de organização visando à
redução de problemas, já apresentando padrões e bases de dados
unificadas. No entanto ainda age de forma reativa, sem nenhuma
preocupação com o que pode vir a acontecer futuramente.</div>
<ul style="color: orange; text-align: justify;">
<li>Nível 2 - Proativo</li>
</ul>
<div style="text-align: justify;">
Este nível é considerado bastante satisfatório para a grande maioria
das empresas, este nível é alcançado quando o setor é capaz de controlar
completamente os seus sistemas e equipamentos (com registros detalhados
e atualizações sofridas), quanto as alterações (histórico de troca de
equipamentos de hardware e software). Quando a empresa encontra-se neste
nível ela é capaz de planejar e prever possíveis falhas, elevando
significativamente a disponibilidade de seus sistemas.</div>
<ul style="color: orange; text-align: justify;">
<li>Nível 3 - Serviços</li>
</ul>
<div style="text-align: justify;">
É nível mínimo para as empresas do ramo financeiro, telecomunicações
pois estes setores são altamente dependentes dos sistemas de
informática. Ela caracteriza-se por exigir o completo e detalhado
planejamento de capacidade dos recursos de acordo com o crescimento da
empresa, podendo a área de TI comprometer-se junto a seus usuários com
Níveis de Serviço SLA (Service Level Agreement) contratados entre eles.</div>
<ul style="color: orange; text-align: justify;">
<li>Nível 4 Valor</li>
</ul>
<div style="text-align: justify;">
O nível 4 é identificado quando o setor de TI de uma empresa está
efetivamente a serviço das estratégias de negócio da organização e é
capaz não só de entregar serviços de alta qualidade como também ajuda a
empresa a conseguir melhorar a qualidade dos serviços prestados aos
clientes e ainda oferece recursos tecnológicos para aproveitar
oportunidades de negócio.</div>
<div style="text-align: justify;">
O nível de maturidade do setor de TI de uma empresa ajuda a definir
como a empresa está lidando com seus recursos tecnológicos, facilitando
assim a identificação de seu estágio atual e o seu estágio pretendido.</div>Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-72594509394026585782012-08-03T09:37:00.005-03:002012-08-03T09:37:28.315-03:00Como aprimorar as práticas de segurança de aplicativos<div style="text-align: justify;">
Quando o assunto é segurança, muitas organizações ainda concentram
investimentos e esforços na proteção da rede, deixando de lado as
aplicações, alvo da maioria das violações de dados. Estudo realizado
pelo Instituto Ponemon, empresa de pesquisas, aponta que companhias
dedicam menos de 10% do orçamento de segurança de TI para blindar os
softwares.<br /><br />As razões são muitas, diz Jeremiah Grossman, fundador e
CTO da WhiteHat Security, que identifica vulnerabilidades e realiza
gestão de serviços para sites. Primeiro, diz, muitos profissionais de
segurança têm um ponto cego em software. “A maioria dos empregados não é
direcionado para software", aponta. "Eles têm um background em TI e
tudo o que eles realmente sabem como fazer é proteger a rede”, completa.<br /><br />Em
segundo lugar, estão as questões regulatórias e de conformidade. “As
empresas devem cumpri-las", aponta. "Eles passam a maior parte do
orçamento para aquisição de firewalls e antivírus, com o objetivo de
atender questões de conformidade”, explica.<br /><br /><strong style="color: orange;">Priorizar segurança de aplicativos é um desafio</strong><br /><br />Muitas
vezes, é difícil para a organização priorizar a segurança do
aplicativo, diz Grossman. Mesmo quando as organizações identificam
vulnerabilidades graves em seus sites, essa não é necessariamente uma
decisão simples cem razão do custo do desenvolvimento.<br /><br />“A
organização tem de corrigi-los", observa. "E a área de negócios tem de
pensar ‘se não entregarmos os recursos, as vulnerabilidades, de fato,
vão nos custar muito dinheiro em um futuro próximo’”, aconselha. <br /><br /><strong style="color: orange;">Vulnerabilidades em aplicações estão em declínio</strong><br /><br />Grossman
diz que o cenário de segurança de aplicativos mostra sinais de melhora.
Enquanto 2011 foi batizado como o “Ano da Infração”, título concedido
com base em uma série de violações de empresas como RSA, Sony, Facebook e
Citigroup, ano passado o número grave de vulnerabilidades em sites
também caiu.<br /><br />Durante 12 anos, a WhiteHat reuniu uma série de
relatórios de estatísticas de segurança baseados nas vulnerabilidades
que encontram nos sites que avaliam. A parcela de 2011, com base no
exame de vulnerabilidades críticas de 7 mil sites, encontrou uma média
de 79 vulnerabilidades sérias por página, uma redução drástica da média
de 230 registrada em 2010 e 2011 em 2007.<br /><br />Os resultados da
WhiteHat mostram um retrato do estado da segurança se sites hoje. A
vertical finanças continuou a mostrar a sua dedicação à segurança, de
acordo com os relatórios. <br /><br />Sites bancários têm o menor número de
vulnerabilidades graves quando comparados a páginas de outros segmentos,
com uma média de 17 vulnerabilidades sérias por site. Os bancos também
têm a maior taxa de recuperação de 74%. Cada setor, com as notáveis
exceções de saúde e seguros, apresentaram melhora a partir de 2010.<br /><br />Além
disso, o tempo de correção mostrou grande melhoia, caindo para uma
média de 38 dias, muito menor do que a média de 116 dias em 2010. "Os
desenvolvedores sabem que 38 dias é um número muito bom", avalia
Grossman. "Mas para os usuários finais, esse tempo é inaceitável”,
assinala.<br /><strong><br /><span style="color: orange;">Passos para melhorar a segurança</span></strong><br /><br />Para
melhorar a segurança do aplicativo e fazer o melhor uso do orçamento de
segurança de TI, Grossman sugere, em primeiro lugar, determinar se a
empresa é um alvo de oportunidade ou um destino de escolha. <br /><br />Alvos
de oportunidade são violados quando a postura de segurança é mais fraca
do que a média da indústria de atuação. Alvos de escolha possuem algum
tipo de informação única e valiosa, ou talvez uma reputação ou marca que
é particularmente atraente para um atacante.<br /><br />“Na web, se você
está fazendo negócios de qualquer tipo, vai ser um alvo de
oportunidade", diz Grossman. "Todo mundo tem algo que vale a pena roubar
na visão de um sujeito mal-intencionado. Outras empresas são alvo de
escolha, porque têm números de cartão de crédito, ou listas de
clientes”, observa. De acordo com ele, essa definição ajuda a alinhar a
necessidade de segurança.<br /><br />Se você determinar que é um alvo de
oportunidade, diz Grossman, precisa ter certeza de que é um pouco mais
seguro do que a média dos negócios no mesmo setor de atuação. Ele
observa as organizações podem usar os dados do relatório WhiteHat
Security para identificar se estão acima ou abaixo da média.<br /><br />Alvos
de escolha, por outro lado, precisam manter-se seguros o máximo
possível e, em seguida, preparar planos de como reagir quando as
barreiras são rompidas para minimizar os danos.<br /><br />Grossman também
recomenda que as companhias direcionem um certo esforço para compreender
como os atacantes se aproximarão de seus sites. Além disso, ele diz que
as organizações precisam entender seus pontos de referência: quais
vulnerabilidades são mais prevalentes em seus sites, qual é seu tempo de
correção, o percentual de correção, janela média de exposição etc.<br /><br />Se
a organização sempre identifica vulnerabilidades de um determinado
tipo, como cross-site scripting ou injeção de SQL, é um sinal de que os
desenvolvedores precisam entender a questão. Se o time-to-fix é
particularmente lento, é um sinal de que a companhia tem um problema e
seus desenvolvedores não estão tratando vulnerabilidades como bugs. <br /><br />“Compreenda
seu ciclo de desenvolvimento de software", recomenda Grossman. "Entenda
onde a organização é boa, onde não é, e faça os ajustes necessários”,
finaliza.</div>Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-55362933397746166122012-07-31T17:45:00.004-03:002012-07-31T17:45:42.960-03:00Microsoft lança portal Outlook.com que substitui o Hotmail<div style="text-align: justify;">
A Microsoft lançou nesta terça-feira (31) o portal de e-mails Outlook.com, que substituirá o serviço Hotmail (<a href="http://outlook.com/" target="_blank">clique aqui para acessar</a>).
O novo serviço, que une a parte Live.com e contatos do antigo Hotmail,
bem como contatos do Messenger e arquivos do Skydrive, já está
disponível para usuários brasileiros.</div>
<div style="text-align: justify;">
Os endereços de e-mail do Hotmail dos usuários não serão alterados, a
mudança ocorre apenas na página de acesso do serviço. Não haverá
mudanças na senha do usuário, nos contatos, nas mensagens recebidas e
enviadas, nas pastas de e-mails e em outros recursos utilizados e
criados para uso no Hotmail.<br /><br />
Para atualizar sua conta, o usuário deve acessar o site <a href="http://www.outlook.com/">www.outlook.com</a> digitando seu endereço de e-mail e sua senha atuais. Em um teste feito pelo<strong> G1</strong>, usuários que possuem contas no Live.com já conseguem acessar o serviço visualizando o novo Outlook.com.</div>
<div style="text-align: justify;">
Como novidade, também, haverá uma versão do Skype embutida no serviço,
dispensando a instalação do programa no PC. Na prática, qualquer
computador que o usuário acessar e que possui uma câmera poderá ser
usado para usar o programa de videochamadas. O serviço ainda não está
disponível e seu lançamento deve ocorrer nas próximas semanas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
O Hotmail tem 60 milhões de usuários no Brasil. Mundialmente são 360 milhões de usuários em 220 países.</div>
<div class="foto componente_materia midia-largura-300" style="text-align: justify;">
<strong><br /></strong></div>
<div style="text-align: justify;">
O Live.com era o portal de serviços da Microsoft
em que o usuário podia acessar o Hotmai, o Office on-line, o Messenger e
o Skydrive. Ao entrar no endereço do serviço, alguns usuários já são
redirecionados ao Outlook.com.</div>
<div style="text-align: justify;">
O visual das páginas se assemelha ao do Windows 8, novo sistema
operacional da companhia que será lançado no dia 26 de outubro. Além de
acessar e-mails, o usuário pode conversar com os amigos, acessar
contatos e o calendário. Arquivos que ficam no Skydrive, serviço de
armazenamento na nuvem da empresa, ficam na mesma área, permitindo serem
compartilhados por e-mail.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
O Skydrive tem 7 GB de espaço de armazenamento gratuito para todos os usuários.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fonte: <a href="http://g1.globo.com/tecnologia/noticia/2012/07/microsoft-lanca-portal-outlookcom-que-substitui-o-hotmail.html" target="_blank">http://g1.globo.com/tecnologia/noticia/2012/07/microsoft-lanca-portal-outlookcom-que-substitui-o-hotmail.html</a> </div>Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-1652980748008847532012-07-26T15:25:00.000-03:002012-07-26T15:25:12.129-03:00Caça aos novos talentos de TI<div style="text-align: justify;">
Os setores privado e público resolveram atacar juntos o problema da
escassez de mão de obra de TI no Brasil e tentar reduzir o déficit de
talentos na área, que, segundo previsões da Associação Brasileira das
Empresas de Tecnologia da Informação e Comunicação (Brasscom), deverá
fechar 2012 com carência de 115 mil especialistas. O resultado prático
dessa parceria é um plano nacional para formação de TI, voltado
inicialmente para o aprimoramento de jovens matriculados em Institutos
Federais de Educação, Ciência e Tecnologia (IFECTs), que abrange cursos
superior, básico e profissional.<br /><br />A iniciativa tem por objetivo
melhorar a capacitação dos estudantes da rede federal de ensino técnico
para que os futuros profissionais de TI ingressem no mercado de trabalho
mais preparados para suprir as demandas da indústria. É uma tentativa
para diminuir a distância que existe hoje no Brasil entre o que as
empresas pedem e o que escolas e universidades estão entregando. <br /><br />A
maior reclamação da indústria é que as instituições de ensino não
conseguem formar mão de obra em linha com as exigências para atender a
um segmento dinâmico com tecnologias que aparecem muito rapidamente,
como os movimentos de cloud computing, mobilidade e consumerização. Há
ainda o anseio das empresas por talentos com domínio não apenas da parte
técnica, mas que tenham tino para negócios. <br /><br />O plano
nacional de formação em TI vem inicialmente para atender à lacuna
técnica. O projeto será implementado pela Secretaria de Educação
Profissional e Tecnológica (Setec), órgão do Ministério de Educação
(MEC), com apoio da Brasscom, entidade que reúne empresas nacionais e
multinacionais do setor como Accenture, Algar Tecnologia, Atos, Cisco,
Ci&T, CPM Braxis/Capgemini, EMC, Google, HP, IBM, Intel, Itautec,
Microsoft, Oracle e SAP. <br /><br />Essas empresas sofrem com a escassez de
profissionais capacitados para sustentar o crescimento de seus negócios
e acompanhar o vigor do mercado brasileiro de Tecnologia da Informação e
Comunicação (TIC), que gerou receita de 197 bilhões de dólares em 2011,
com crescimento de 10,9% na comparação anual, segundo relatório da IDC,
contratado pela Brasscom. Desse total, a indústria de TI respondeu por
102,6 bilhões de dólares com incremento de 11,3% e Telecom por 94
bilhões de dólares, com expansão de 10,4%, sobre o faturamento do
exercício anterior.<br /><br />A pesquisa mostra que o setor de TI tem peso
significativo na economia do País, tendo respondido por 4,4% do Produto
Interno Bruto (PIB) no ano passado. É um mercado considerado essencial
para a competitividade e produtividade da economia nacional. Os estudos
indicam que até 2015 o segmento continuará registrando taxas de
crescimento em torno de 10%.<br /><br />Segundo a Brasscom, o Brasil tem
capacidade para se tornar um dos quatro principais centros de TI até
2022, com negócios de cerca de 210 bilhões de dólares, mais que o dobro
do valor reportado no ano passado, representando entre 6% e 7% do PIB.
Com esse arrefecimento, não há mágica. O País continuará demandando por
mão de obra especializada e o déficit de talentos acompanhará a mesma
taxa de crescimento da indústria.<br /><br />O novo projeto faz parte das
ações do Programa Nacional de Acesso ao Ensino Técnico e Emprego
(Pronatec), criado pela presidente Dilma Roussef e regulamentado no
final do ano passado com a missão de financiar cursos técnicos em larga
escala para 8 milhões de brasileiros num período de quatro anos. Uma
parte desse exército será formada por jovens que vão cimentar a base da
pirâmide do setor de TI, já que hoje muitos profissionais qualificados
acabam realizando tarefas básicas que poderiam ser exercidas por
recém-formados.<br /><br />“Conseguimos sensibilizar o governo sobre a
necessidade de criar um plano nacional de formação para TI e saímos na
frente por ser o único setor que já tem uma radiografia pronta, que
mostra como está o mercado profissional, com refinamento em oito estados
do País”, conta Sérgio Sgobbi, diretor de Educação e Recursos Humanos
da Brasscom, que participa de reuniões com reitores de Institutos
Federais de Educação Ciência e Tecnologia, ligados ao MEC e
representantes do Sistema “S” (Senac, Senai, Sesc e Sesi), subordinados à
Confederação Nacional da Indústria (CNI). <br /><br />Juntos, eles tentam
formatar um programa para oferecer capacitação em TI para jovens do
ensino técnico e estudantes de cursos superiores em tecnologia. “O
secretário da Setec, Marco Antonio de Oliveira, abraçou a ideia e
determinou a criação de um plano nacional”, afirma Sgobbi.<br /><strong><br />Mapa da qualificação de TI</strong><br /><br />O
plano de capacitação que está sendo criado pela Setec e Brasscom, com
base no diagnóstico do estudo “O Mercado de Profissionais de TI no
Brasil”, realizado no ano passado pela associação, traça uma projeção
dos alunos matriculados em cursos superiores da área entre 2010 e 2014,
analisando grade curricular e taxa de evasão. O relatório englobou oito
unidades da federação (BA, DF, MG, PR, PE, RJ, RS e SP), onde há maior
concentração de companhias do setor. <br /><br />Uma das constatações é que
não há balanceamento entre os cursos que os alunos estão fazendo e o que
as companhias demandam. Sgobbi cita o exemplo dos estados que formam
profissionais de rede numa região em que as empresas buscam mais
programadores. “Estamos fazendo um ajuste fino para buscar equilíbrio
entre demanda e oferta”, conta o diretor da Brasscom.<br /><br />Sgobbi
constatou que um dos motivos para essa distorção é a falta de
professores especializados em determinadas áreas, o que o plano nacional
de formação de TI tentará corrigir. Sua previsão é que o projeto seja
concluído neste semestre e possa começar em 2014 nos Institutos Federais
de Educação, Ciência, e Tecnologia (IFECTs), que abrangem cursos
superior, básico e profissional, que hoje somam 562 espalhados pelo
Brasil.<br /><br />“Acreditamos que o plano é o início de uma solução.
Queremos atrair jovens para um setor, que é promissor, mas exige
atualização constante. Esperamos poder dar respostas mais rápidas ao
mercado”, afirma o diretor da Brasscom. <br /><br /><strong>Aprendiz de TI</strong><br /><br />Um
dos motivos da falta de talentos de TI é a carência de atrativos da
profissão, que nem sempre é incentivada pelos pais, ao contrário do que
acontece com outros cursos como Direito, Medicina e Engenharia. Para
estimular o interesse da garotada a seguir carreira em tecnologia desde
cedo, a indústria planeja também a criação do programa “Aprendiz de TI”,
com modelo parecido ao adotado por empresas de outro segmento da
economia. De acordo com a Brasscom, será implementado um projeto de
aprendizagem, voltado para preparação e inserção de jovens a partir de
14 anos no mercado, conforme determina a lei.<br /><br />Pela Lei
10.097/2000 de Aprendizagem, esses jovens podem ser contratados por
companhias grandes e médias para capacitação profissional (prática e
teórica). Ao se tornar um “aprendiz”, o estudante de ensino médio tem a
chance de descobrir sua vocação para a carreira que pretende seguir. “Já
montamos a grade do programa Aprendiz de TI e está em aprovação no
Senai e MEC”, informa Sgobbi, reforçando que muitas organizações do
setor têm interesse em trazer esses jovens com habilidade em tecnologia
para seus quadros.<br /><br />Para reforçar a capacitação de profissionais
de TI que estão na universidade, a indústria vai apoiar o Programa
Ciências Sem Fronteiras do governo federal, regulamentado no ano
passado. O projeto do Ministério da Ciência, Tecnologia e Inovação
(MCTI) e MEC prevê conceder até 75 mil bolsas em quatro anos. A ideia é
promover intercâmbio de estudantes de graduação e pós-graduação no
exterior para que busquem atualização e inovação em outros mercados. <br /><br />“Sabemos
que a possibilidade de um estágio lá fora melhora a qualidade dos
profissionais brasileiros e estamos conversando com as companhias sobre a
possibilidade de elas apoiarem essa iniciativa”, conta o diretor da
Brasscom. Ele acredita que empresas como IBM, Microsoft, Intel e SAP e
outras multinacionais que estão aqui podem fazer parcerias para enviar
profissionais de TI para uma temporada de aprendizagem em suas unidades
no exterior. É mais uma alternativa para aprimorar a capacitação dos
talentos do País.<br /><strong><br />Lição de casa</strong><br /><br />Do lado
das empresas, elas também estão fazendo a lição de casa para formar
talentos com reforço dos programas de treinamentos. As ações passam por
projetos de universidades corporativas, parcerias com instituições de
ensino, novos processos de recrutamento de trainee e até mudanças na
gestão de RH. São algumas medidas para reter cérebros e mantê-los longe
da concorrência.<br />Uma das iniciativas que estão ganhando força nas
corporações são os programas de trainee. O gerente da divisão de
Tecnologia da Informação da consultoria Michael Page, Lucas Toledo,
observa que muitas começaram a investir nesse tipo de estratégia. A
Google é um exemplo disso. <br /><br />“Muitas companhias selecionam
estudantes que ainda estão na universidade ou recém-formados para
capacitá-los de acordo com suas necessidades”, conta Toledo. Ana Claudia
Reis, que é sócia e responsável pelas práticas de Tecnologia, Mídia,
Telecomunicações e Serviços Profissionais da CPPartners, acrescenta que
mesmo empresas que já tinham ações nessa área estão fazendo
reestruturação. A reformulação, segundo ela, faz parte de uma mudança
das organizações para que obtenham mais sucesso nas contratações. <br /><br />“Os
programas de trainees estão sendo reestruturados porque as companhias
têm de entender muito mais que apenas o perfil desses jovens inquietos.
Mais importante do que colocá-los para fazer rodízios pelas várias
áreas, é lançar desafios constantemente para mantê-los estimulados”,
orienta a consultora. <br /><br />“Os jovens não entram na companhia para
fazer carreira, não querem rotina nem burocracia, porque olham desafio e
inovação”, afirma a executiva. Muitos esperam, além os benefícios de
praxe, participação nos lucros, pois têm espírito mais empreender do que
as gerações anteriores. <br />Em se tratando da formação desses jovens,
Toledo analisa que os programas de trainee oferecem oportunidades de
ensinar a eles não apenas a parte técnica, mas também aspectos de
estratégias e negócios, competência muito exigida atualmente, mas rara
de achar. “Hoje, avalio uma média de 250 currículos para encontrar cinco
com requisitos solicitados pelos clientes”, informa o consultor.<br /><br />Técnicos
com “veia” para negócios estão sendo muito procurados, principalmente
por empresas que desembarcam no Brasil. São os chamados analistas de
negócios, que entendem de tecnologia e precisam saber como as
ferramentas podem fazer a diferença para incremento de receitas. Como
achar esse diamante virou uma operação de guerra, muitas corporações
pararam de reclamar e investem pesado em treinamento, criando maior
interação entre os times de negócios e os de TI com o objetivo de
compartilhar conhecimento.<br /><br />Toledo lembra que muitas tentaram
buscar alguns talentos no mercado e até bancaram aumentos de salários
para trazer profissionais da concorrência, inflacionando os salários. De
acordo ele, esse foi um tiro no pé para algumas situações. “Alguns bons
profissionais trocaram de emprego para ganhar mais, contudo não foram
felizes nas escolhas. Hoje, as pessoas ficam onde gostam de estar e não
só pelo dinheiro”, adverte o consultor.<br /><br /><strong>RH ganha mais importância </strong><br /><br />Na
avaliação de Ana Cláudia, uma das ações que as companhias estão
adotando para resolver o problema da falta de talentos é o aprimoramento
dos processos de contratação e de retenção. Em razão disso, ela diz que
os departamentos de RH ganharam importância maior nas companhias com
mudanças, inclusive de gestores, que precisam ter grande habilidade para
conhecer a equipe de cima para baixo e criar programas de
desenvolvimento de acordo com a cultura de cada um. A consultora observa
contratações de diretores de negócios, que tenham perfil agressivo para
conduzir essa área, que precisa acertar mais na hora de buscar novos
profissionais.</div>Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-8819873102779907902012-07-23T15:06:00.002-03:002012-07-23T15:06:20.197-03:00Ministros inauguram centro de tecnologia para deficientes em Campinas<div style="text-align: justify;">
O governo federal inaugurou hoje (20/7), em Campinas (SP), o Centro
Nacional de Referência em Tecnologia Assistiva (CNRTA), ação do Programa
Viver sem Limite, gerenciado pela Secretaria de Direitos Humanos da
Presidência e pelo Ministério da Ciência, Tecnologia e Inovação (MCTI). O
investimento inicial previsto é de 12 milhões reais.<br /><br />O Centro
não atenderá diretamente pessoas com deficiência, mas contribuirá para a
melhoria da inserção delas na sociedade. O objetivo será articular uma
rede formada por instituições e pela indústria, mobilizando e fomentando
a pesquisa e o desenvolvimento de tecnologia assistiva para que bens e
serviços sejam distribuídos no mercado, com custos acessíveis. <br /><br />De
acordo com Victor Pellegrini Mammana, diretor do CTI, o alinhamento da
demanda social à capacidade de inovação dos agentes de pesquisa é
bastante atrativo para o setor produtivo, que é o responsável por levar a
tecnologia assistiva até a sociedade. Ele aponta que atualmente, o
local tem ao menos nove projetos em andamento para atender às
necessidades de pessoas com deficiência.<br /><br />O MCTI deverá repassar
anualmente 1 milhão de reais para o custeio dos trabalhos do Centro,
além de 500 mil reais para vinte núcleos organizados em várias
universidades do País. Essa medida busca apoiar coordenadamente os
esforços nacionais de produção de inovações tecnológicas nessa área.<br /><br />A
criação do Centro é uma das ações do componente de Ciência e Tecnologia
do Plano Viver sem Limites, que também conta com 90 milhões de reais de
crédito subsidiado e 60 milhões de reais de subvenção para financiar o
desenvolvimento de produtos. “Trata-se de uma ação integrada para gerar
inovação e difusão tecnológica em larga escala. E o CNRTA será líder
desse processo”, diz Marco Antonio Raupp, ministro da Ciência,
Tecnologia e Inovação.<br /><br />Para Maria do Rosário Nunes,
ministra-chefe da Secretaria dos Direitos Humanos, o Viver sem Limites
deve ser um plano federativo que potencializa a união, estados e
município com a locação de recurso e políticas públicas.</div>Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-22743968590724014892012-07-12T16:32:00.001-03:002012-07-12T16:32:08.362-03:00Informações sobre contas do Yahoo são divulgadas por grupo de hackers<div style="text-align: justify;">
Se você tiver conta no <strong>Yahoo</strong>, mude sua <strong>senha</strong>. Um grupo de <b>hackers</b> postou
detalhes de 450 mil contas de usuários, incluindo senhas. A atitude
pode representar um risco de segurança grave, se os usuários usam a
mesma combinação em outros sites.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Conforme o Ars Technica, site de notícias de tecnologia, o grupo hacker
que se intitula como D33DS Company, teria invadido um subdomínio não
identificado do Yahoo e conseguido acesso a contas não criptografadas,
conteúdo que não está protegido por senha.</div>
<div class="saibamais componente_materia" style="text-align: justify;">
<strong><br /></strong></div>
<div class="saibamais componente_materia" style="text-align: justify;">
</div>
<div class="saibamais componente_materia" style="text-align: justify;">
Procurado por Época NEGÓCIOS, o Yahoo Brasil confirma o ocorrido. “O
Yahoo! leva a segurança a sério e investe pesadamente em medidas de
proteção para garantir a segurança de nossos usuários e de seus dados em
todos os nossos produtos. Confirmamos que um arquivo mais antigo do
Yahoo! Contributor Network (anteriormente Associated Content) com
aproximadamente 450.000 nomes e senhas de usuários do Yahoo! e outras
empresas foram comprometidas ontem, 11 de julho".</div>
<div style="text-align: justify;">
A companhia também se desculpou em nota. "Estamos tomando medidas
imediatas para consertar a vulnerabilidade que levou à divulgação desses
dados, mudando as senhas dos usuários afetados do Yahoo! e notificando
as companhias cujas contas de usuários podem ter sido comprometidas.
desculpamos com todos os usuários afetados."</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Segundo o site <strong>CNET</strong>, os hackers afirmaram que a
invasão significa apenas um alerta e não uma ameaça. Eles alertam para a
falta de segurança do site.</div>Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-87941220327846833142012-07-11T18:04:00.003-03:002012-07-11T18:04:52.523-03:00Anonymous lança campanha contra pedofilia<div style="text-align: justify;">
O grupo mundial de hackers Anonymous, dessa vez, declara guerra
contra a pedofilia. Eles lançaram uma campanha chamada PedoChat ,
anunciada no Youtube.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A campanha funciona por meio da intervenção
do grupo, que intercepta computadores de usuários que postam fotos de
pornografia infantil na internet. Muitos dos nomes e endereços das
pessoas que foram desmascaradas pelo Anonymous foram parar no site
Pastebin.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Usando a máscara do personagem Guy Fawkes (marca
registrada dos integrantes do Anonymous), um dos membros fez o anúncio,
pedindo apoio da opinião pública para pressionar o governo e a mídia. A
intenção é que os maiores sites de pornografia infantil sejam fechados
com intervenção da justiça.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
O grupo Anonymous diz reconhecer a
seriedade da missão e que levará certo tempo para que seja concluída. Os
famosos hackers já divulgaram anteriormente que fecharam pelo menos 40
sites com conteúdo que mostrava crianças sendo abusadas. As informações
são da revista Galileu.</div>Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0tag:blogger.com,1999:blog-2996420347697594203.post-76746718916535429912012-07-09T10:13:00.000-03:002012-07-09T10:13:33.658-03:00PCs com vírus DNS Changer ficarão sem acesso à internet nesta segunda<div style="text-align: justify;">
Cerca de 300 mil PCs e Macs vão ficar sem acesso à internet na
segunda (9/7) a menos que seus proprietários livrem-se do malware DNS Changer.
No Brasil, a estimativa é que sejam mais de 6 mil. De acordo com um
grupo de especialistas em segurança formado para combater este vírus,
este número de infecções pode ser ainda maior.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
O DNSChanger altera os endereços DNS no micro, fazendo com que o
internauta seja direcionado para um site falso mesmo que digite o
endereço correto. No auge, chegou a contaminar 4 milhões de PCs e Macs e
rendeu a seus criadores 14 milhões de dólares.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
As máquinas infectadas vão perder a sua ligação à internet na
segunda, quando os servidores DNS que estão servindo de ponte para elas
forem desligados.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esses servidores, que foram mantidas sob uma ordem do tribunal
federal pelo Internet Systems Consortium (grupo sem fins lucrativos que
mantém o popular software BIND DNS), foram implementados no ano passado,
após o FBI apreender mais de cem servidores de comando-e-controle
(C&C) usados pela quadrilha.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A operação "Operation Ghost" terminou com a detenção de seis homens
da Estônia - um sétimo, um russo, continua foragido - a apreensão dos
servidores C&C e a substituição deles. Sem os substitutos, os micros
infectados ficariam offline imediatamente.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Não é apenas PCs de consumo e Macs que permanecem infectados, mas
também computadores e sistemas corporativos em agências do governo, diz a
empresa Internet Identity (IID), que tem acompanhado os esforços de
limpeza .</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Na semana passada, a IID disse que seus exames mostram que 12% das
empresas da Fortune 500 têm computadores ou roteadores infectados. E
duas de 55 agências do governo dos EUA também.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Em janeiro, a taxa de ambos os grupos era de incríveis 50%."Estamos
todos lutando com isso", disse Rod Rasmussen, diretor de tecnologia da
IID. "Há um monte de pessoas que não fizeram nada." O site do DCWG, grupo formado para combater o vírus, tem links para ferramentas gratuitas que remover o malware.</div>Telmo Camposhttp://www.blogger.com/profile/00119830312921574484noreply@blogger.com0