DICAS DE SEGURANÇA ORKUT

Dicas de segurança para usar o Orkut sem preocupação

Ninguém tem dúvidas de que o Orkut foi uma das melhores idéias para encontrar amigos, falar sobre você, participar de discussões em comunidades, etc. Porém, como todos os recursos da internet, o Orkut também tem seus riscos de segurança, riscos esses proporcionados por pessoas de má fé que às vezes querem apenas incomodar, porém em outras querem informações pessoais e preciosas dos usuários. Logo, para você aproveitar ao máximo este serviço da Google com o mínimo de riscos, pode seguir várias dicas. Para começar, tenha em mente que a maioria dos riscos da internet estão à solta, mas eles não entram em ação sem que os usuários “puxem o gatilho”, ou seja, eles se aproveitam da ingenuidade e distração dos internautas para se espalhar.
Antes até mesmo de pensar no Orkut, considere seu computador. Mantenha seu antivírus constantemente atualizado e faça scans periodicamente em seu PC.
Agora, sim: o Orkut. Para começar, sua conta.
Tudo na internet que envolva login e senha precisa de atenção especial. Crie senhas complexas e modifique-as com freqüência. Evite ao máximo divulgar login e senha em sites que não tenham relação com o Orkut e procure sempre desmarcar a opção “Salvar as minhas informações neste computador” quando você utilizar um computador público ou de outra pessoa.
Sempre quando você terminar de usar o Orkut, não feche o navegador somente. Clique no link “Sair”, no canto superior direito da página, ou seja, efetue o logout do Orkut para que as informações da sessão não fiquem armazenadas no computador.
Enquanto você navega: Links
Links são uma porta escancarada de vírus e roubo de informações. Basta um clique em um endereço mal intencionado para que seu computador entre em risco. Lembra-se do fator ingenuidade mencionado no começo deste artigo? Pois então, os links maléficos têm a intenção de chamar sua atenção e até mesmo lhe seduzir para que você clique neles e dispare algum vírus.
Atenção até com amigos
Enquanto navega pelo Orkut, você está cercado por inúmeras informações. Isso lhe toma a atenção e muitas vezes você clica em links um tanto compulsivamente. “Ah, foi meu amigo quem mandou, então posso clicar!”, você pensa. Porém, não é bem assim.
Muitos vírus e spams mandam propagandas e outras bugigangas através de um perfil “contaminado”, por isso que é sempre possível receber vírus de amigos. Portanto, mesmo que links tenham sido enviados por conhecidos, tenha sempre muito cuidado. Scraps com conteúdo muito generalizado ou padronizado são sempre suspeitos. O que você pode fazer é recomendar que seus amigos enviem links com comentários pessoais ou algum tipo de assinatura.
Escondendo o inimigo
Muitas vezes, um endereço está camuflado por um link falso, uma máscara. Uma dica que ajuda muito é posicionar o cursor do mouse sobre um link enviado, porém sem clicar nele. Repare no canto inferior esquerdo do seu navegador: ele vai lhe indicar o endereço real que você está acessando. Qualquer endereço que não siga o padrão do Orkut ou de outro site de confiança é suspeito.
Os milionários e as promoções do Orkut
Outro perigo constante são os famosos “prêmios” que você já ganhou. Quem acessa o Orkut com freqüência cansou de ganhar um milhão de reais a cada semana. Obviamente, esses links são falsos e, no menor dos problemas, são propagandas indesejadas. Não perca seu tempo com eles.
Lembre-se: toda e qualquer mensagem que não tiver um caráter pessoal é, no mínimo, uma mensagem que foi enviada a muitos usuários e tem a intenção de se propagar com facilidade. Ou seja, evite clicar em imagens e links recebidos através destas mensagens e apague este tipo de recado para evitar que curiosos em seu perfil clique nelas.
Enquanto você navega: mantendo sua privacidade
A segurança no Orkut não se limita a vírus ou propagandas. Por se tratar de um site de divulgação de perfis, toda e qualquer pessoa pode ter acesso a informações pessoais suas e usar essas informações para fins não muito ortodoxos. Por exemplo, é comum o “clone” de perfis. As fotos e as informações são copiadas em um outro perfil, e este perfil se passa pelo dono de origem.
Em primeiro lugar, seja seletivo para divulgar suas informações. Evite divulgar dados pessoais (documentos, endereços, local de trabalho, telefones) e quaisquer outras informações que podem facilitar a sua localização mais facilmente do que qualquer serviço GPS. Por exemplo, evite participar de comunidades como “Moradores do Bairro...”, “Moradores do Condomínio...”, “Freqüento...”, etc.
Convites
Se um estranho bate à porta de sua casa pedindo para entrar, você deixa? Então não faça o mesmo no Orkut. Não aceite convites de pessoas sem que elas expliquem porque estão lhe adicionando. Troque mensagens antes de adicionar alguém, comprove uma relação seja ela qual for.
Protegendo fotos e recados
Demorou um tempo, mas o Orkut finalmente adicionou recursos para a restrição da divulgação de informações pessoais. Facilmente, você define quem pode ver seus recados, fotos, vídeos e informações de perfil.
Em sua página de recados, você pode definir quem pode lhe enviar mensagens. Desta maneira, estranhos e pessoas que não fazem parte dos seus contatos ficam impedidos de lhe enviar porcarias. Da mesma maneira, você também define quem pode ver seus recados: todos do Orkut, somente seus amigos ou amigos e amigos deles.
Para alterar estas configurações, acesse sua página de recados e, no canto superior direito, clique em “alterar configurações”. Na parte de baixo, em “permitir que o conteúdo seja acessado por”, você define quem pode acessar sua página de recados, quem pode ver seus álbuns e vídeos, depoimentos e feeds.
Também é possível acessar estas configurações através do link "configurações", no menu da página de seu perfil

Por Danilo Amoroso terça-feira, 14 de outubro de 2008

Read Users' Comments (0)

HD x SSD - Solid State Drive

HD x SSD - Solid State Drive

Sherman Black, um vice-presidente sênior na Seagate Technology, uma das empresas líderes na produção de discos rígidos, passa noites em claro preocupado com o fato de que seus filhos adolescentes são parte de uma nova geração de usuários de computador, que não se importam se seus dados são armazenados localmente ou na “nuvem” que é a internet.
É um fato importante para a indústria dos discos rígidos, porque um número cada vez maior de consumidores aguarda ansiosamente uma nova onda de discos de estado sólido (SSD – Solid State Drive). Feitos com conjuntos de chips de memória flash, mesma tecnologia usada em pendrives, estes novos “discos” são menores e muitas vezes mais rápidos que os discos rígidos tradicionais, que gravam magneticamente 1s e 0s em um disco (ou “prato”) giratório.
Eles são, claro, mais caros. Mas pequenos discos de estado sólido de 2, 4 ou 16 gigabytes já são componentes padrão nos populares “netbooks” vendidos por empresas como a Dell, Hewlett-Packard, ASUS e outras, e um modelo de 128 gigabytes é vendido pela Apple por US$ 500 como um upgrade para o MacBook Air.
Esta mudança na tecnologia de armazenamento de dados é possível por causa do aumento no uso de chips de memória flash. Eles são onipresentes em dispositivos portáteis como câmeras digitais e MP3 Players. O outro motivo é que estes discos de estado sólido (assim chamados porque, ao contrário dos discos magnéticos, não tem partes móveis) estão sendo projetados para ocupar o mesmo nicho nos laptops atualmente ocupado pelos tradicionais HDs de 1.8 e 2.5 polegadas, que são padrão na indústria.
Há muitos benefícios nesta nova tecnologia, entre eles o fato de que os chips não fazem barulho, emitem pouco calor e consomem muito menos energia, ao mesmo tempo em que transferem dados com velocidade muitas vezes superior à de um disco rígido convencional.
Claro, também há desvantagens. Embora os discos de estado sólido possam ler informações mais rapidamente do que um disco rígido, alguns modelos gravam as informações mais lentamente. Isto significa que, no geral, comparativos de desempenho podem depender do design de um fabricante em particular ou da execução de um aplicativo específico ou de um certo perfil de uso. Também há grandes diferenças de qualidade dentro do mercado de estado sólido, e podem haver diferenças extremas entre os discos no número de vezes em que os dados podem ser gravados, ou seja, em sua vida útil. Como os transistores individuais que compõem um chip de memória flash podem falhar ao longo do tempo, eles vem com “áreas de reserva” que podem ser ativadas automaticamente caso necessário e usadas como um estepe. Analisando as opiniões em sites de comércio eletrônico como Amazon.com e Buy.com, podemos ver que o nível de satisfação do consumidor com a nova tecnologia varia muito – de “impressionado” a “realmente frustrado”. Deficiências à parte, um disco de estado sólido corretamente projetado pode fazer um mundo de diferença. O sistema operacional carrega em poucos segundos, e a mudança pode adicionar cerca de 30 minutos de autonomia extra à bateria de um laptop comum.
A ânsia por velocidade no mercado de laptops está sendo satisfeita por mais de 40 fabricantes, incluindo gigantes da indústria de chips como a Intel, Samsung e Toshiba. A capacidade de armazenamento saltou para os 256 gigabytes (e a Toshiba anunciou 512 GB para 2009), embora atualmente a um preço exorbitante. Um disco com esta capacidade, produzido pela Axiom, é vendido online por algo entre US$ 7.426 a US$ 9.125. Mas os preços, entretanto, estão despencando.
Por exemplo, já é possível comprar um disco interno de 2.5 polegadas e capacidade de 128 GB em uma revenda como a OCZ por apenas US$ 299. Embora este preço possa ser o dobro do de um disco rígido tradicional de capacidade equivalente, a combinação de maior velocidade, menor consumo de energia e menor geração de calor – e o potencial aumento na confiabilidade – são sedutores. Um disco destes não é mais apenas para executivos que vivem na estrada e procuram uma máquina “sexy” como o ultraportátil MacBook Air (um disco de estado sólido de 64 GB para o Air custava US$ 999 quando a máquina foi lançada, em Janeiro). Agora ele pode ser considerado até como um upgrade para aquele seu laptop “velho de guerra”. E no ano que vem, quando os discos de estado sólido de 128 GB estiverem ainda mais em conta, serão oferecidos pelos fabricantes de laptops como um extra a preços muito mais razoáveis.
Além de participar do mercado de laptops “topo de linha” e como uma opção de upgrade, discos de estado sólido também arrebataram o mercado dos “netbooks”, portáteis com telas de 10 polegadas ou menos vendidos por preços entre US$ 300 e US$ 600 que se tornaram uma febre nos últimos meses. Estas máquinas às vezes vem com apenas 2 GB de espaço em disco, ajudando a fomentar a nova geração da “computação nas nuvens” na qual Sherman Black, da Seagate, está tão interessado. “Acho que eles não se importam em ter seus dados com eles”, diz Black sobre esta nova geração de usuários de informática, como seus filhos adolescentes. “Eles acreditam que a “nuvem” estará sempre acessível”.
Fabricantes de notebooks estão facilitando a tarefa de trocar os discos, o que torna a idéia de um “upgrade” ainda mais tentadora. Vire um dos novos MacBooks da Apple e uma única abre um compartimento que revela um disco rígido preso por um único parafuso.
Eu já havia substituído o disco de 250 GB do MacBook por um modelo mais rápido de 300 GB de Hitachi, pelo qual paguei apenas US$ 99. Entretanto, a fim de testar a velocidade dos novos discos de estado sólido, escolhi o modelo X25-M SATA, da Intel, como capacidade de 80 GB. Este disco é caro, cerca de US$ 540 na internet, mas tem alto desempenho e uma garantia de três anos. Trocar os discos foi fácil, demorou menos de um minuto. A parte complicada foi clonar todos os programas e dados do HD Hitachi para o modelo da Intel antes de fazer a troca.
Para isso eu usei um outro periférico – um “berço” USB para HDs feito pela Thermaltake. Basta encaixar o novo disco neste acessório e conectá-lo ao PC usando um cabo USB. Você pode, então, copiar todo seu software e dados de um disco para o outro. É algo que leva tempo, com certeza, mais muitos programas de backup tornam o procedimento mais fácil. Eu usei o SuperDuper! um utilitário para Mac feito pela “Shirt Pocket” que custa US$ 28.
A operação foi simplificada porque eu tinha particionado (dividido) meu HD da Hitachi em duas áreas: uma para trabalhar e outra para música, vídeo e imagens. Esta divisão sugere o que pode se tornar um possível padrão de uso entre os usuários domésticos no futuro: um laptop com um rápido disco interno de estado sólido e um disco rígido externo de alta capacidade para armazenar multimídia e outros arquivos grandes.
Os resultados da mudança foram impressionantes. Usando uma ferramenta padrão de medição de desempenho para Macs, como o Xbench, comprovei que o disco de estado sólido da Intel aumentou o desempenho geral da máquina em quase 50%. O desempenho no acesso ao disco aumentou em cinco vezes. O computador iniciava mais rápido, e os aplicativos pareciam abrir quase que instantaneamente. O computador definitivamente ficou mais silencioso: o barulhinho do disco rígido em funcionamento desapareceu.
Discos de estado sólido são obviamente um nicho em expansão no mundo dos notebooks. Ainda assim, não há motivo aparente para chorar a morte dos fabricantes de discos rígidos. A explosão na quantidade de dados digitais é tão grande que mesmo que os discos de nossos notebooks se tornem menores, ainda teremos que manter nossos dados em algum lugar.
“Na verdade, durmo melhor sempre que ouço falar de alguém que comprou um destes netbooks”, diz Black. Sua empresa, a Seagate, está focando parte de seus negócios em discos para grandes data-centers corporativos. “Sei que todos estes dados serão armazenados “na nuvem”, e eventualmente em um de nossos discos”.

John Markoff / NY Times
Fonte:http://tecnologia.ig.com.br/

Read Users' Comments (0)

TCC - TRABALHO DE CONCLUSÃO DE CURSO

UNIVERSIDADE TIRADENTES
PRÓ-REITORIA ACADÊMICA
PRÓ-REITORIA DE EDUCAÇÃO A DISTÂNCIA
CURSO DE GESTÃO DA INFORMAÇÃO E TECNOLOGIA. EM INFORMÁTICA - EAD


. ITIL : SERVICE DESK


HUGO, Torre
hugontorre@hotmail.com

MARCELO, Souza
marcelodysouza@yahoo.com.br

Prof. Especialista:
ANDERSON, Santos Barroso

NOTA ARTIGO TCC 9,0



Aracaju
2008
ITIL: SERVICE DESK


HUGO, Torre¹
hugontorre@hotmail.com
MARCELO, Souza²
marcelodysouza@yahoo.com.br


RESUMO


Este artigo descreve o processo de desenvolvimento do sistema do SDT - Sistema de Service Desk com a aplicação do ITIL (IT Infrastructure Lybrary), uma biblioteca composta das melhores práticas para Gerenciamento de Serviços de TI, compondo um sistema de informação para gerenciamento de incidentes que serão abertos para área de TI, podendo ser adquirida por quaisquer empresas e ramos, tanto para equipe de desenvolvimento como para equipe de suporte. A visão estratégica do sistema abordada neste trabalho será baseada nas melhores diretrizes propostas pelo ITIL, onde a TI aparece com grande importância para o negócio da empresa, buscando pela otimização de seus processos e redução de custos e riscos, os quais estão focados em descrever os processos necessários para gerenciar a infra-estrutura de TI eficientemente e eficazmente de modo a garantir os níveis de serviços acordados com os clientes internos e externos.

Palavras-chaves: Tecnologia da Informação, ITIL e Central de Serviço.


ABSTRACT


This article describes the process of developing the system of the SDT - System Service Desk with the application of ITIL (IT Infrastructure Lybrary), a library consisting of best practices for management of IT Services, composing an information system for managing incidents that will be open for the IT area and may be accrued by any companies and branches, both for staff development and for support staff. The strategic vision of the system addressed in this work will be based on the best guidelines proposed by ITIL, where the IT appears with great importance to the business of the company, searching of optimization of their processes and reduction costs and risks, which are focused on describing the processes needed to manage the infrastructure of the IT efficiently from ther or and effectively to ensure the levels of services agreed with the internal and external customers.

Key Words: Information Technology, IT Infrastructure Lybrary and Service Desk.










1. Graduando em Gestão da Informação e Tecnologia em Informática; - EaD;
2. Graduando em Gestão da Informação e Tecnologia em Informática; - EaD;


1. Introdução


Por muitas décadas, várias organizações puderam continuar seus investimentos, mesmo com pouca base na Tecnologia da Informação, que com passar do tempo houve a necessidade de instituir técnicas mais eficientes, eficazes e transparentes, onde de forma clara e objetiva trouxeram altas chances em adquirir conquistas e tomada de decisões em um mercado cada vez mais competidor. Com esta nova visão, a TI passa a abranger de forma sucinta, ou seja, adquirindo um lugar de realce nas organizações contemporâneas, proporcionando assim qualidade dos serviços prestados e executados, sendo eles diretos ou indiretos.
Atualmente, a propriamente dita “Tecnologia da Informação” vem se tornando cúmplice nestas estratégicas, ou melhor, fazendo parte de um negócio certo e preciso com conteúdo decisivo para sucesso da organização, sendo um rival no mercado com julgamento sobre os investimentos na área, onde são debatidas em sessões de programas estratégicos pelo conselho administrativo da empresa para alcançarem objetivos. Em benefício deste panorama, a TI busca por otimização de seus procedimentos, o abatimento de custos e de riscos, surgindo assim o famoso ITIL (IT Infrastructure Lybrary), que é uma biblioteca composta das melhores práticas para Gerenciamento de Serviços de TI criada pelo Governo Britânico em 1980, onde se tornou padrão de fato no mercado em 1990. (PINHEIRO 2006).
O ITIL reconhece que não existe uma dissolução unânime para desenhar e praticar um processo otimizado para o gerenciamento e entrega de serviços em TI com qualidade, mas mesmo assim os peritos, autoridades e representantes de dentro da TI têm cooperado para ampliar o mesmo e a conseqüência disto foi um framework que concede uma consonância fácil e branda para ser ajustado em qualquer organização, seja ela pequena média ou global. Em outras palavras, ITIL seria como um padrão acessível e não-proprietário a qualquer coordenação independentemente do porte ou segmento, com referência mundial em gerenciamento de solução em TI, com capacidade de diminuir ou até eliminar as aspirações de clientes e usuários no que se refere à eficiência, eficácia e economia dos produtos e serviços de uma organização. (PINHEIRO 2006).


2. ITIL


Segundo Pinheiro (2006):
A ITIL foi desenvolvida inicialmente pela CCTA (Central Computing and Telecommunications Agency) atual OGC (Office of Government Commerce). O OGC é um órgão do Governo britânico que tem como objetivo desenvolver metodologias e criar padrões dentro dos departamentos do governo britânico, buscando otimizar e melhorar os processos internos.
A biblioteca da ITIL foi desenvolvida pela CCTA, e tinha como objetivo aprimorar os procedimentos dos departamentos de TI de liderança britânica, que desde seu aparecimento em 1980, os empreendimentos e outras entidades do governo compreenderam que os métodos sugeridos poderiam ser aplicados em seus processos de TI também. Neste ínterim despertaram amplos interesses nos investimentos, pois segundo Pinheiro (2006) há mais de 10.000 empresas no mundo que já adotaram as melhores práticas da ITIL. O Brasil e EUA, por exemplo, estão na fase inicial de implementação deste projeto. Já a Petrobrás, atualmente, está na fase de aprimoramento com resultados favoráveis diante desta nova tecnologia. A característica principal da ITIL, é oferecer um framework comum para todos os ramos e áreas dos departamentos de TI, como podemos citar: os procedimentos dos serviços baseados na infra-estrutura da mesma. Diligências essas que são divididas em artifício que fornece um framework ativo para um futuro do Gerenciamento de Serviços de TI. Cada artifício cobre um ou mais afazeres do departamento, tais como: desenvolvimento de serviços, gerenciamento da infra-estrutura, fornecimento de serviços e suporte. Pois como Diogo Gonzaga (2005) menciona:
Todos estes processos propiciam o uso das melhores práticas, fazendo com que o departamento de TI possa adotar independente da estrutura da organização, tendo como objetivo servir de inspiração para melhorar seus processos, sugerir onde é possível chegar, pois outras empresas já conseguiram resultados positivos, sugerir para que sirvam os processos e práticas e sugerir por que adotar os processos e práticas.

A seguir mostraremos uma lista de vantagens e desvantagens de adoção do ITIL, não podendo ser considerada uma lista definitiva, visto que o ITIL está em fase de amadurecimento e cada caso é analisado separadamente.


2.1 Vantagens do ITIL


A grande finalidade do ITIL está alistada aos panoramas das volumosas dependências dos sistemas de TI, através da aceleração do ritmo de mudança e também do aumento demasiado da complexidade dos processos organizacionais, além das infra-estruturas tecnológicas.
Claro que com o aumento das demandas dos usuários houve precisão de um perfeito relacionamento com clientes/fornecedores de TI (produtos e serviços), pressão para redução de custos, orçamentos menores, necessidade de justificativas de negócio para investimentos em TI, sem falar da obrigação da visibilidade da atuação dos problemas/defeitos do ramo da TI. (DAMASCENO, 2006).
Conforme Fabio Damasceno (2006) serão listados algumas vantagens referente aos clientes e usuários finais desta tecnologia como a provisão de Serviços em TI se torna mais focada no cliente e acordos relacionados à qualidade melhoram o relacionamento com o cliente; os serviços são melhores descritos, e em maiores detalhes; a qualidade e custo dos serviços são melhores gerenciados e a comunicação da organização de TI é melhorada através de pontos de contato.
Ainda segundo estudos deste autor são apontadas várias vantagens diretas e indiretas para própria organização, tais como a organização de TI desenvolve uma estrutura clara, torna-se mais eficiente e mais focada nos objetivos da corporação; o gerenciamento é mais controlado e as mudanças se tornam mais fáceis de gerenciar; uma estrutura de processo eficaz fornece um framework para uma terceirização eficaz dos elementos que compões os Serviços em TI; seguindo o ITIL as melhores práticas encorajam a mudança cultural em direção ao fornecimento de serviços, e suporta a introdução da qualidade no sistema de gestão baseado na ISO-9000 ou ISO-20.000; o ITIL fornece uma referência uniforme para a comunicação interna, padronizando e identificando procedimentos.


2.2 Desvantagens do ITIL


Embora rotineiramente as vantagens superem as desvantagens, existem pontos críticos , conceitualizados profissionalmente na área de Serviço TI, possuindo uma abordagem completa para a gestão de TI..
Segundo Mansur (2006) existem denúncias por parte de alguns profissionais de TI, alegando que, só após a devida aceitação por muitos gestores de diversas áreas, muitas outras empresas resolveram saltar soluções pragmáticas para as suas necessidades específicas de negócios. Outra crítica do ITIL é que, enquanto alguns tópicos são cobertos extensivamente e são de alto valor, outros tópicos podem não receber suficiente ênfase em qualidade a ser desigual em certas publicações.
Além disso, são observadas outras desvantagens tais como: A modificação pode ser diferida e exigindo um grande empenho, sendo necessária a mudança de cultura na organização; Se a estrutura do processo for o objetivo final, a qualidade do serviço pode ser afetada. Neste caso, os procedimentos se tornam mais burocráticos; Não permanecer nenhuma melhoria devido à falta de entendimento sobre o que cada processo deve fornecer; quais são os identificadores e como os processos devem ser analisados; Progresso na provisão de serviços e descimento de custos não é visível; Uma prática de sucesso depende da envoltura e empenho de todos os níveis da organização. Deixar a estrutura do processo à responsabilidade apenas de departamentos especialistas, pode insular o departamento na organização, sendo este, não mais aceito por outras seções; Se existir investimento insuficiente para ferramentas de suporte, os processos não sofrerão aperfeiçoamento. Neste caso, será exigido mais recurso de pessoas para gerir o processo, causando uma carga de trabalho maior.
Contudo, percebe-se que o ITIL foi desenvolvido obviamente para potencializar as vantagens e reconhecer seus problemas através do framework, sugerindo soluções para impedir esses tais problemas.


2.3 Os Livros do ITIL


Segundo Jan van Bon, Annelies van der Veen(2006, p. 25):

“Originalmente, a ITIL se componha de um grande número de livros cada um, dos quais descrevia uma área especifica da manutenção e operação da infra- estrutura de TI”. Dez livros que descrevia o Suporte a Serviço e Entrega de Serviço era considerado o núcleo da ITIL .
Havia outros 40 livros, aproximadamente, sobre assuntos complementares, que se relacionavam com o Gerenciamento de Serviço em TI, desde cabeamento até o gerenciamento das relações com o cliente. No entanto, a série original de livros da IT (Infrastructure library), abordava sobretudo o gerenciamento de Serviço em TI com a perspectiva da TI. “A coleção de pesperctiva do negocio (Business Perspective Set), que contem três títulos, foi apresentada para possibilitar melhor alinhamento entre o negocio e a organização de TI”

Sendo assim, o centro destes livros da ITIL, foi revisado e revelado apenas como dois livros: um Suporte à Serviços e outro Entrega de Serviços, eliminando superposição e contradição da série anterior, com dados relacionados entre si.
Segundo Jan van Bon, Annelies van der Veen(2006, p.26-28), temos alguns capítulos:
Entrega de Serviços - Como foi mencionado. Considera-se que o Suporte ao Serviço e a Entrega de Serviços estão no centro da estrutura da ITII, para o Gerenciamento de Serviço em TI.
Gerenciamento da Segurança - O objetivo do Gerenciamento da Segurança é proteger o valor das informações no tocante à sua confidencialidade integridade, e disponibilidade;
Gerenciamento da Infra-estrutura TIC - O gerenciamento da Infra-estrutura TIC ocupa-se dos processos da organização e das ferramentas necessárias para oferecer uma Infra-estrutura estável de TI e de comunicações que estejam em sintonia com as necessidades dos negócios e a um custo aceitável;
Gerenciamento de Aplicações - O Gerenciamento de Aplicações provê um esquema de seu próprio ciclo de vida e é um guia para os usuários do negócio;
Perspectiva do Negócio - Esse livro esta relacionado a provê apoio aos gerentes de negócio, para que eles compreendam a oferta de serviços de TI.
Suporte a Serviços - O livro da ITIL sobre Suporte a Serviço descreve com os clientes e usuários podem ter acesso a serviço adequado para apoiar atividades e o negocio, e como se dá suporte a esses serviços;
Planejamento para Implementar o Gerenciamento de Serviços Atualmente existem no mundo inteiro muitas experiências com planejamento e implementação de programas para otimizar o Gerenciamento de Serviços em TI. Os principais objetivos desse livro são: oferecer uma orientação prática sobre as questões mais importantes que precisam ser consideradas quando se planeja a implementação do Gerenciamento de serviços em TI”.

A figura abaixo mostra a coleção atual das publicações dos livros ITIL, sobre as melhores práticas .

Flávio R. Pinheiro abril/2006 Fundamentos em Gerenciamento em Serviço em TI (artigo)


3. Service Desk (Central de Serviços)


A Central de Serviços, é a ponte crucial ao cliente com a empresa, a principais atividades da Central de Serviço resolver e monitorar problema, á Central de Serviço á receber solicitações realizadas em vários processos na organização como atualmente tem outra concepção de conceito envolvendo como a infra – estrutura e seus usuários.
Segundo afirmação de Ivan Luizio Magalhães, (2007, p. 107), “Central de Serviço Service-Desk mas do que o ponto de suporte aos usuários dos serviços TI (Help desk, a Central de Serviços é a principal interface operacional entre área de TI e os usuários dos seus serviços”. Com essa teoria da pra se notar que Central de Serviço é responsável pela integração entre á área de TI aos seus usuários quando a uma necessidade , seja para a solicitação de um serviço, requisição, incidentes, problemas, configuração, mudanças . Objetivando – se em receber chamado de incidentes originado pelos usuários).


3.1 Objetivos


Segundo a afirmação de Ivan Luizio Magalhães, (2007, p.112), “Atua como ponto único de contato entre os usuários e os clientes dos serviços de TI e os diversos processos com o gerenciamento dos serviços de TI suas principais atividades são os atendimento ás chamada”. Com essa afirmação conclui – se que o objetivo Central de Serviço é ponto crucial entre o cliente e a central, gerenciando os levantamentos de solicitações feitas pelo cliente e criando trabalho de negocio ao cliente fazendo escala de prioridades em uma ocorrência solicitada.
Observe a figura à abaixo, apresenta o relacionamento entre os objetivos da Central de Serviços:

Figura Flávio R. Pinheiro abril/2006 Fundamentos em Gerenciamento em Serviço em TI (artigo)


3.2 Contratos ANS – Acordo de Nível de Serviço (Service Desk)


Segundo a firmação de Luizio, Ivan Magalhães (2007, p. 260), A crescente onda da terceirização na área de TI, associada à própria maturidade conquistada por esse mercado, vem provocando uma nova e benéfica alteração no relacionamento entre o comprador e o fornecedor.
Com essa afirmação Luizio, Ivan Magalhães, É um tipo de contrato entre um provedor e um cliente que garante níveis de exigências, performance, e confiabilidade, a um determinado custo entre ambas as parte que se dar o nome de SLA (Service Level Agreement), ou ANS (Acordo de Nível de Serviço). Garantido assim as metas ao nível de desempenho em serviço TI, oferecido pela organização para partes.


3.3 Objetivo ANS - – Acordo de Nível de Serviço


De acordo com contextualização de Luizio, Ivan Magalhães (2007, p. 263), um processo efetivo de Gerenciamento Nível Serviço possui quatro objetivos fundamentais: Melhorar a qualidade, Reduzir a indisponibilidade dos serviços TI, Manter o do Negócio, Garantir o alinhamento entre negocio e a área de TI.

Conforme essa declaração de Luizio, Ivan Magalhães, o acordo da ANS deve ser bem elaborado sendo conciso, explicito, e objetivos na metas alcançáveis constando no acordo para obter resultado, citado acima.


3.4 Tipos de ANS Acordo de Nível de Serviço


Existem três tipos de ANS, segundo Luizio, Ivan Magalhães (2007, p. 299), os ANS são classificados em:
· Básico – Um único ANS está definido em operação. Os indicadores são estabelecidos e médios, requerendo possivelmente a obtenção ode da dos de formas manual para geração dos relatórios gerencial (Service Level Rreport – SLR). O objetivo é justificar a operação técnica de suporte aos serviços prestado;
· Intermediário – Existe a automatização da coleta dos dados a serem utilizados para o calculo dos indicadores, permitindo a geração de um SLR mais detalhado e com menor esforço. Já é possível a coexistências de diversos ANSs em operações e a introdução da recuperação de custo, as quais relacionam os índices de serviços alcançados com os resultados obtidos em termos de receita pela organização cliente. ANS multiniveis podem ser implementadas, permitindo combinar níveis dos serviços e custos com os objetivos de elevação dos níveis de serviços e de diminuição dos custos nos longos prazos;
· Avançado – Os ANSs são encaixados em processos totais da organização, permitindo a alocação dinâmica de recursos externos ou internos, objetivando encontrar as melhores condições de prestações dos serviços paralelamente com as mudanças dos negócios. O objetivo é fornecer uma mistura sem emenda dos serviços, dos custos e dos fornecedores de serviços de serviços em taxa melhores de que obtidas pelos competidores da organização. Freqüentemente as organizações neste nível estão prontas para atender seus serviços e ao mercado aberto.
Os tipos de ANS podem ser adequados conforme a necessidade da organização no presente cenário atual.


3.5 Benefícios Provedor e Cliente


Para o cliente / usuário
– Emissão Relatório rápido resumido “do que é mais importante para você”;
– Verifica se “você está recebendo pelo que está pagando”;
– Medições da performance real (com o Firehunter), como um complemento ao MTTR e os métodos baseados em eventos usados atualmente;
Para o provedor
– Possibilidade de diferenciar as ofertas de serviço;
– Suporte a ofertas de “classe de serviço” de padrão diferenciado, para aumentar os lucros;
– Automatizar a geração e distribuição de relatórios de SLA - muitas vezes um processo bastante manual;
– Reduz a carga de trabalho do cliente e as especificações de uso de recursos;
– Identificação mais rápida de problemas de performance de serviços, orientada ao cliente;
http://www.nersd.cefetsc.edu.br/arquivos/seminario01/apresentacoes/sla-slm.ppt


3.6 Tipos de Centrais de Serviço


De acordo com Ivan Luizio Magalhães (2007, p. 110), “para alcançar os objetivos dos clientes e pela estratégica do negocio da organização em relação aos serviços de TI, muitas organização tem implementado um ponto único de contato para recepção de chamada dos usuários relacionadas aos serviços TI”. Por isso foram classificados os tipos de Centrais de
Serviços da seguinte forma, que são:
· Central de Atendimento (Call Center)
· Central de Suporte (Help Desk)
· Central de Serviços (Service Desk)
Central de Atendimento (Call Center) - Voltada para grandes volumes de chamadas e transações por telefone, neste caso esta central não atua sobre as transações e encaminha para a área devida dentro da organização.
Central de Suporte (Help Desk) - O principal foco dos negócios é gerenciar e resolver os problemas requisitados pelo usuário em resolver em tempo hábil e que nenhum chamado fique em aberto;
Central de Serviços (Service Desk) - A característica principal é a abrangência dos serviços, da infra – estrutura do parque tecnológico de uma determinada empresa a Central de Serviços é responsável pelos contratos, licenciamento, solicitações, reclamações ou seja ela que interage com usuários com área de TI.


3.7 Estruturas de Central de Serviço


Atualmente as organizações preferem prestar serviços em várias regiões esse tipos de infra-estrutura o custo é maior sendo indicado para empresa de grande porte para as demais empresa de menor porte existem outras indicação como tais como: Local, Centralizado, e virtual. Vamos ver a seguir como cada uma destas possibilidades funciona.
Central de Serviços Local - são criadas para atender necessidades às empresas que não possuem filiais. Segundo Ivan Luizio Magalhães (2007, p. 119) “seguirá a arquitetura dominada local, quando toda a sua infra-estrutura estiver instalada e operando na mesma localização física dos usuários dos serviços de TI.”. Desde modo á unidade de negócios do Central de Serviço Local é para empresa que não consiste em uma, não em empresa que tenha varia filial. Contendo em um espaço físico para receber as solicitações dos usuários, conforme e a figura abaixo.
Central de Serviços Centralizada - tem como finalidade de centralizar todas as solicitações de suporte em um único local físico fora da empresa.
Segundo Ivan Luizio Magalhães, (2007, p. 121), “quando toda a sua infra - estrutura estiver em um local físico diferente da localização dos os usuários dos serviços de TI. É arquitetura mais comumente encontrada na organização na forma interna ou externa”. Tomando como base com essa afirmação os Serviços Centralizados esta mais para á Central de Processamento Centralizado (Data Center), o antigo CPD. A figura abaixo representa a Central de Serviço Centralizada.
Central de Serviços Virtual - Com o avanço das tecnologias á Central de Serviços Virtual é possível de receber varias solicitações de vários pontos distribuídas. Nesta infra-estrutura os clientes conhecerão as formas de acesso que serão obtidos mas não saberão de certo qual a localidade da Central de Serviços.
SEGUNDO Ivan Luizio Magalhães, (2007, p. 122), “Quando a sua infra–estrutura estiver distribuída por diferentes locais físico seja no âmbito nacional ou internacional”. Com essa afirmação percebe – se que é indicado para empresa de grande porte com estrutura organizacional distribuída em diferente local. Observe a figura abaixo como funciona a infra–estrutura.


3.8 Benefícios da Central de Serviços


Segue abaixo alguns resultados benéficos a uma organização que implanta o ITIL, e ao mesmo tempo os seus problemas que poderão ocorrer.
Qualidade no suporte técnico orientados aos clientes;
Aumento de satisfação com os clientes para o serviço TI com mais definição ao cliente com seus detalhamentos;
Acesso rápido para os clientes em um ponto central;
Agilidade nos processos de atendimento das requisições dos usuários;
Qualidade nas informações disponibilizadas referenciando os custos para tomada de decisão e ao mesmo tempo fortalecendo o gerenciamento do mesmo.


3.9 Problema Central de Serviços


A implantação do ITIL Service Desk requer tempo;
O suporte se não haver o aprimoramento, nos processos dos negócios da empresas;
Adquirir recursos necessários para o suporte para o alinhamento de treinamento objetivando estreitamento entre o suporte e cliente.


4. Case de Sucesso


A Portobello S.A, com uma produção média de 1,8 milhão de m² / mês, 50% destinado ao mercado interno e 50% à exportação, representa uma marca forte no Brasil e no exterior. Sólido grupo empresarial que gera 1700 empregos diretos e 6000 empregos indiretos, a empresa destaca-se hoje pela qualidade, inovação e design.
Situação Inicial: A Portobello possui aproximadamente 550 microcomputadores em seu parque fabril. O setor de TI necessitava de metodologia e ferramenta para administração do ambiente de TI, que pudesse apoiar no processo de controle de bens de informática (inventário de hardware e software), atendimento de suporte, controle de contratos de TI, dentre outros.
Solução: Aquisição de uma ferramenta de Gerenciamento de TI com Help Desk e implantação de metodologia de Service Desk.
Benefícios: Organização e feedback, Maior qualidade no atendimento, devido à organização das informações, Redução no tempo de atendimento, Inventário sempre automatizado.
Arquitetura de TI - Banco de Dados: SQL Server; Servidor de Aplicação: Windows
2003 Server; Modulo WEB: WINDOWS IIS 5.0, Estações: Windows 2000 ou XP.
Fonte Case de sucesso : http://www.relativasol.com.br/ Acessado em 21 de setembro 2008


5. Conclusão


Este artigo apresentou uma reflexão teórica sobre o uso do ITIL em quaisquer organizações empresariais, suas possibilidades como estratégias de processos e benefícios, onde pode ser utilizado com o objetivo de construir conhecimentos, treinar habilidades já estudadas no mercado competitivo, aprofundar auxílio entre usuário e clientes e desenvolver estratégias de melhoria da qualidade dos serviços.
O ITIL além de estar focado no negócio e garantia da satisfação dos clientes, destaca a diminuição de riscos, controle e planejamento dos processos de mudanças no mundo globalizado, auxiliando os profissionais, técnicos e gerentes na criação e familiarização de conhecimentos, possibilitando a interação entre processos mais eficientes, eficazes e transparentes, que de forma incremental possibilitem elevar as chances de sucesso durante a tomada de decisões em um mercado cada vez mais competitivo. Destacam-se também alguns recursos primordiais a ser explorado com os clientes, como é o caso do Service Desk ou Central de Serviços, vindo a somar positivamente no processo de função dentro da TI, tendo como objetivo ser o ponto único de contato entre os usuários/clientes e o departamento de TI. Ter uma área específica para o suporte traz vantagens para os usuários, propiciando um suporte com maior agilidade e qualidade, e para a equipe de TI mais eficiência, pois o técnico especialista acaba não sendo mais interrompido pelas chamadas diretas dos usuários. Busca-se ainda uma maior integração entre a Central de Suporte e Central de Atendimento, além de manter um aspecto operacional importante do processo do Gerenciamento de Incidentes. Então adotar o ITIL significa diminuir custos e aumentar a qualidade, partindo do princípio de que o serviço deve ser foco na busca das soluções, e não o produto.


6. Bibliografia


ILUMNA. Planejando a Implementação de ITSM. 2. ed. São Paulo: Ilumna, 2004.
LUIZIO, Ivan Magalhães, BRITO, Walfrido Pinheiro, Gerenciamento de Serviços de TI na Prática - Uma abordagem com base na ITIL , – São Paulo Editora Novatec - SP ISBN-10: 8575221068 23/1/2007
MANSUR, Ricardo Governança de ti : metodologias, frameworks, melhores praticas. – Rio de Janeiro Brasport, 2007 ISBN 978-85-7452-322-4.
OLIVEIRA, Taiana R. de CABRAL, Anderson R. Yanzer. Como o Sistema de Service Desk baseado no ITIL pode beneficiar a empresa. Disponível em: http: //guaiba.ulbra.tche.br/si/content/tcc/tccII_2006_1/Artigo%20TCCII-taiana.pdf. Acessado em: 10 de agosto de 2008.
PINHEIRO, Flávio R. Fundamentos em Gerenciamento de Serviços em TI baseado no ITIL. Disponível em: < http://info.abril.com.br/corporate/edicoes/30/mural/conteudo_122492.shtml >. Acessado em 10 de agosto de 2008.
STURM, R.; MORRIS, W. JANDER, M. Service level management: fundamentos do gerenciamento dos níveis de serviço. Rio de Janeiro: Campus, 2001.
VAN, Jan Bon, ANNELIES, van der Veen - Fundamentos do Gerenciamento de Serviços em TI baseado na ITIL, Editor Van Haren Publishings, Holanda 1º edição Dezembro 2006
http://www.scribd.com/doc/269658/APO-Apostila-ITIL-PTB -Acessado em 14 de setembro de 2008http://www.profissionaisdetecnologia.com.br/modules.php?name=Downloads&d_op=viewdownload&cid=5 – Acessado em 15 agosto de 2008
http://www.tech-faq.com/lang/pt/itil.shtml. Acessado em: 14 de set de 2008.
http://www.nersd.cefetsc.edu.br/arquivos/seminario01/apresentacoes/sla-slm.ppt Acessado em 21 de set de 2008
http://www.relativasol.com.br/ Acessado em 21 de setembro 2008
http://www.nersd.cefetsc.edu.br/arquivos/seminario01/apresentacoes/sla-slm.ppt - 25 setembro de 2008

Read Users' Comments (0)

CONHEÇA OS SEIS NOVOS GOLPE NA NET

Conheça seis novos golpes que circulam pela web
Lista de phishing traz iscas como vídeo do caso Nardoni, acidente com Fernando Alonso e ensaio com Mulher Melancia
Diariamente eu recebo dezenas de e-mails com todo tipo de isca para golpes virtuais (diretamente ou enviados por leitores). Eles tentam convencer o destinatário a clicar em links para sites contaminados ou baixar programas nocivos. Tudo devidamente camuflado por mensagens com ofertas de notícias exclusivas, fotos comprometedoras e programas gratuitos, entre outros. Por conta disso, resolvi fazer um post com os golpes com maior apelo que circulam via internet nos últimos dias.

Confira:
Novo vídeo do caso Nardoni
A reconstituição do assassinato de Isabella Nardoni feita em computador, exibida por programas de TV como o Fantástico, tem sido utilizada como isca para disseminar programas nocivos. Curiosos que clicam no link e baixam o que seria o vídeo recebem um spyware.
Mulher Melancia no YouTube
Mais uma da série “mulheres nuas em vídeo da Playboy”. Para atrair suas vítimas, os criminosos prometem um ensaio exclusivo da dançarina conhecida como Mulher Melancia disponível no YouTube. Ao clicar no link, o curioso internauta recebe uma mensagem dizendo que é preciso baixar o Flash Player para visualizar o arquivo. Basta clicar. Mas quem acredita baixa o programa nocivo identificado pela Trend Micro como MAL_BANLD1, destinado a roubar dados bancários.
Acidente grave com Fernando Alonso
Traz uma notícia (falsa) creditada ao jornal El País segundo a qual o piloto espanhol de Fórmula 1 teria sofrido um acidente em Bilbao. E mostra um vídeo do carro em chamas. Segundo a Panda Security, ao clicar no link para o tal vídeo é descarregado o cavalo-de-tróia Banker.LGC.
Estou te espionando...
Esta mensagem afirma que uma investigação sobre o destinatário do e-mail foi encomendada por uma pessoa. Só que ela não pagou pelo serviço. Por conta disso, os detetives resolveram vender o material levantado para você. Tudo mentira para convencê-lo ao clicar no link, que leva para um programa nocivo.
Declaração do IR suspensa
Fraudes usando o imposto de renda como atrativo não são novidade, mas há várias versões. A mais recente que recebi fala que a declaração do destinatário foi suspensa, de acordo com o “despacho em anexo”. Quem acha que caiu na malha fina e clica instala um programa espião.
Cancelamento de conta do Messenger
Depois de espalharem milhões de e-mails dizendo que contas do Windows Live Hotmail seriam canceladas se o internauta não clicasse em certos links, os criminosos da web investem em mensagens que prometem quase a mesma coisa, mas agora com o MSN Messenger. Mas o resultado é o mesmo: dados furtados de quem clica.


Por Daniel dos Santos às 12h23

Read Users' Comments (0)

VIDEO DO UBUNTUN 8.04

Veja um curto video do Ubuntun 8.04 a karinha do vista muito legal já utilizei e gostei muito.
Se quiser um CD do Ubuntun 8.04 mande o seu comentário com o seu email que enviarei um email para retorno explicando como adquirir o CD Gratuito. Que pode ser testado na sua maquina atraves de um CD-ROM ou DVD se gosta só é instalar.


Até a Próxima
Marcelo

Read Users' Comments (0)

FIQUE DE OLHO NO ORKUT

FIQUE DE OLHO NO ORKUT


Tem Orkut? Veja dicas de segurança e saiba como se prevenirAo acessar a página inicial do Orkut, o usuário é convidado a “conectar-se aos seus amigos e familiares usando recados e mensagens instantâneas; a conhecer novas pessoas através de amigos de seus amigos e comunidades; e a compartilhar seus vídeos, fotos e paixões em um só lugar”. No entanto, nem tudo são flores no planeta virtual.
Na contramão do mundo encantado do Orkut, existem milhares de perfis falsos (fakes) e usuários mal-intencionados que podem causar problemas sérios a outras tantas na vida real.
Se você é usuário e já sofreu na pele em razão de uma grave situação dessas, pode ter pensado em inúmeras atitudes como resposta num primeiro momento.
É fundamental, inclusive, comunicar imediatamente a denúncia de abuso no Orkut, neste link.
Paralelamente ou não, existem usuários que procuram assistência jurídica profissional. Com a orientação de um advogado ou defensor público, apresentam as provas, a fim de saberem se o crime é de falsidade ideológica, injúria, difamação ou calúnia, por exemplo.
O próprio site dá informações importantes para que cada usuário proteja seu perfil e sua privacidade, além de deixar à disposição espaço sobre serviço de violações dos Termos de Serviço, abusos e condutas ilegais no Orkut.
Muitos “fakes” aproveitam-se do anonimato e expõem a intimidade de outra (s) pessoa (s), agridem, roubam, seqüestram, ameaçam, invadem a privacidade alheia de forma criminosa ou até mesmo podem se “passar” por ela.
Uma das dicas do Orkut é ter cuidado ao adicionar estranhos à sua lista de amigos, sejam eles possíveis “fakes” ou não. Mesmo sabendo que nem todo “fake” é mal-intencionado, é melhor prevenir do que remediar.
Muitos criam identidades falsas apenas para continuar espiando a vida alheia. Principalmente, após a criação da ferramenta na opção “privacidade”, que mostra os últimos visitantes do seu perfil. Outros, inclusive famosos, têm receio de mostrar a verdadeira identidade, justamente pelos perigos citados acima.
É comum encontrar no Orkut centenas de perfis falsos de celebridades, como Gisele Bündchen e Pelé, entre outros. Alguns famosos, como foi o caso do piloto de F-1 Rubens Barrichello, conseguiram junto ao Google Brasil que fossem retirados do site de relacionamento todos os perfis criados com os seus nomes e comunidades consideradas ofensivas.
VÍRUS
Este ano, piratas cibernéticos usaram o perfil falso da mãe de Isabella (morta no dia 29 de março) no Orkut para prejudicar internautas. Após o usuário clicar em um link publicado nessa página falsa, o programa espião era instalado para roubar senhas bancárias e de e-mails.
ALERTA
É preciso tomar cuidado com certas brincadeiras que podem causar constrangimento à vítima. Recentemente, em Minas Gerais, um estudante criou uma comunidade na qual comparava um amigo de classe a um ET. Conclusão: foi condenado.
DICAS DE SEGURANÇA PARA O ORKUT
Não compartilhe: não divulgue o seu nome de usuário, sua senha e informações pessoais, e altere a senha regularmente.
Não use scripts: nunca cole um URL ou script em seu navegador enquanto estiver conectado com o orkut.com, não importa o que ele disser que está fazendo. Não clique em links em e-mails que alegam ser do Orkut ou do Gmail. Faça regularmente uma verificação de vírus, spyware e adware em seu computador.
Não divulgue: nunca insira seu nome de usuário e sua senha da Conta do Google em sites que não sejam do orkut.com ou outras propriedades do Google. Nunca marque 'salvar as minhas informações neste computador' quando estiver usando um computador compartilhado.
Evite postar dados pessoais confidenciais ou informações embaraçosas: mantenha seu endereço de e-mail ou imagens em lugares seguros.
Não confie em todos: as pessoas nem sempre são quem dizem ser. Tenha cuidado ao adicionar estranhos à sua lista de amigos. O Orkut é uma ótima forma de fazer novos amigos, mas tenha cuidado ao revelar informações a pessoas que você nunca viu. Se você decidir encontrar-se com alguém fora do Orkut, leve um amigo com você.
Saia quando terminar de usar: não se esqueça de clicar no link “Sair” na parte superior da página ao concluir sua navegação pelo Orkut.

Até a Próxima
Marcelo

Read Users' Comments (0)

VIDEO DO WINDOWS 7

Curto Video do Windows 7 que vai ser Lançado no final de 2009 em um futuro bem próximo da nossa realidade um Sistema Operacional fantasttico.



Fonte www.youtube.com.br
Deixe o seu Comentario sobre esse video

Até Próxima
Marcelo

Read Users' Comments (0)

GOOGLE E AS SUAS FUNCIONALIDADES


Há pessoas que diga que o google é simplesmente um site de busca, está muito enganado com avanço da NET para WEB 2.0 que é a interação do usuário na NET. O google pra mim é uma ferramenta na NET essencial, tendo varias funcionalidades para os internautas segue – se abaixo algumas funcionalidades:
Primeiro passo acesse o site http://www.google.com.br/
Lá você vai ter varias opções tais como: WEB, IMAGEM, MAPS, NOTICIA (NOTICIAS ATUAIS), ORKUT, GMAIL, GRUPO, LIVROS (PESQUISA DE LIVRO), YOUTUBE, AGENDA, FOTOS, DOCS (DOCUMENTOS), READS (LEITURA), ACADEMICO (PESQUISAS ACADEMICA), BLOCO DE NOTA (COLETA INFORMAÇÃO DA NET), e etc. Valem lembra que tudo isso e mais algumas coisa é gratuito basta ter um conta do google você que tem conta no orkut você pode ter esses benefícios.
DICAS : PRA USUARIO OBTER ESSAS FUNCIONALIDADES O IDEAL QUE ELE SEJA CURIOSO...


Deixe o seu comentário e cadastre no blog pra receber post diretamente no e-mail

ATÉ A PROXIMA
att,
Marcelo Souza

Read Users' Comments (0)

DICA PARA BACKUP

JÁ IMAGINOU A PERDA DA INFORMAÇÃO PESSOAL OU DE SUA EMPRESA
No mundo da tecnológia que vivemos, não tem outro bem maior que a informação, que devemos cuidar isso vale para o profissionais da tecnológia, e usuário final.Existem muitas maneiras de perder informações em um computador involuntariamente. Uma criança usando o teclado, uma queda de energia, um relâmpago, inundações e etc. E algumas vezes o equipamento simplesmente falha como componente: Placa mãe, HD.
Se você costuma fazer cópias de backup dos seus arquivos regularmente e os mantêm em um local separado, você pode obter uma parte ou até todas as informações de volta caso algo aconteça aos originais no computador.
A decisão sobre quais arquivos incluir no backup é muito pessoal. Tudo aquilo que não pode ser substituído facilmente deve estar no topo da sua lista. Antes de começar, faça uma lista de verificação de todos os arquivos a serem incluídos no backup. Isso o ajudará a determinar o que precisa de backup, além de servir de lista de referência para recuperar um arquivo de backup. Eis algumas sugestões para ajudá-lo a começar:
•Dados bancários e outras informações financeiras
•Fotografias digitais
•Software comprado e baixado através da Internet
•Música comprada e baixada através da Internet
•Projetos pessoais
•Seu Arquivos DOC – XLS – MDB E ETC.
•Seu Projetos de Software
•DRIVES PLC MAE – SOM – E ETC
Se ainda não tiver decidido onde deseja armazenar suas cópias de backup – unidade de disco rígido externo, CDs, DVDs ou até mesmo em disco virtual segue abaixo alguns endereço disco virtual e o melhor 0800: http://www.yahoo.com.br/, http://www.inteligweb.com.br/, http://www.hotmail.com.br/, http://www.cresce.net/. O disco virtual recomendo pra usuário final com o volume de arquivo backup pequeno menos 1GB. Se ultrapassar de 1GB é melhor em gravar em DVDs.
Quando o assunto empresa o correto é tira o backup todos os dias, se for pessoal pode ser efetuado semanalmente.
Deixe o seu comentário
Marcelo Souza

Read Users' Comments (0)

TUTORIAL WINDOWS XP ORIGINAL


Para quem deixou de atualizar seu Windows depois que a Microsoft Criou um programa que verifica se seu Windows é Original ai vai um Tutorial para deixa-lo Original, podendo atualizar, instalar programas exclusivos como WMP 11, e tudo o mais que um comprador do Windows XP tem de vantagens.
Bom Vamos a Luta.
1. Vá em Iniciar > Executar
2. Digite regedit e clique em OK.
3.Já dentro do regedit, navegue até a chave:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents
4. No painel à direita, clique duas vezes em OOBETimer
5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit
6. Vá novamente em Iniciar > Executar e dessa vez digite:%systemroot%\system32\oobe\msoobe.exe /a
7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar...
8. Na próxima etapa, clique no botão Alterar chave de produto.
9. Na etapa seguinte, digite a CD-Key:THMPV-77D6F-94376-8HGKG-VRDRQe clique no botão Atualizar
10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.
11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite:%systemroot%\system32\oobe\msoobe.exe /a
12. Aparecerá a seguinte mensagem:
Ativação do WindowsO Windows já está ativado. Clique em OK para sair.
WINDOWS JÁ ESTARA ORIGINAL !
É so fazer as atualizações sem medo de ser feliz!!

Read Users' Comments (0)

VIRUS, WORMS E CAVALOS DE TRÓIA?



Vírus, worms e cavalos de Tróia são programas mal-intencionados que podem causar danos ao seu computador e às informações armazenadas nele. Também podem deixar a Internet mais lenta e usar o seu computador para espalhar-se entre os seus amigos, familiares, colegas de trabalho e o restante da Web. A boa notícia é que, com prevenção e algum bom senso, você terá menos probabilidade de ser vítima dessas ameaças.
Leia a seguir para conhecer as características e diferenças entre vírus, worms e cavalos de Tróia.





O que é um vírus?



Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Ele infecta enquanto se desloca. Os vírus podem danificar seu software, hardware e arquivos.
Vírus (s. m.) Código escrito com a intenção explícita de se autoduplicar. Um vírus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro. Ele pode danificar hardware, software ou informações.
Assim como os vírus humanos possuem níveis de gravidade diferentes, como o vírus Ebola e o vírus da gripe, os vírus de computador variam entre levemente perturbador e totalmente destrutivo. A boa notícia é que um verdadeiro vírus não se dissemina sem ação humana. É necessário que alguém envie um arquivo ou envie um email para que ele se alastre.


O que é um worm?


Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novos worms são lançados, eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na Internet.
Worm (s. m.) Uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.
Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro", eles também podem se infiltrar no seu sistema e permitir que outra pessoa controle o seu computador remotamente. Exemplos recentes de worms incluem o worm Sasser e o worm Blaster.

O que é um cavalo de Tróia?


Assim como o mitológico cavalo de Tróia parecia ser um presente, mas na verdade escondia soldados gregos em seu interior que tomaram a cidade de Tróia, os cavalo de Tróia da atualidade são programas de computador que parecem ser úteis, mas na verdade comprometem a sua segurança e causam muitos danos. Um cavalo de Tróia recente apresentava-se como um email com anexos de supostas atualizações de segurança da Microsoft, mas na verdade era um vírus que tentava desativar programas antivírus e firewalls.
Cavalo de Tróia (s. m.) Um programa de computador que parece ser útil, mas na verdade causa danos.
Os cavalos de Tróia se alastram quando as pessoas são seduzidas a abrir o programa por pensar que vem de uma fonte legítima. Para proteger melhor os usuários, a Microsoft envia com freqüência boletins de segurança via email, mas eles nunca contêm anexos. Também publicamos nossos alertas de segurança no nosso site de segurança antes de enviá-los a nossos clientes.
Os cavalos de Tróia também podem ser incluídos em software que você baixa gratuitamente. Nunca baixe software de uma fonte em que você não confia. Sempre baixe as atualizações e patches da Microsoft a partir do Microsoft Windows Update ou do Microsoft Office Update.

Como se espalham os worms e outros vírus?


Na prática, todos os vírus e vários worms não podem se espalhar sem que você abra um arquivo ou execute um programa infectado.
Muitos dos vírus mais perigosos foram espalhados principalmente via anexos de email, os arquivos que são enviados com as mensagens de email. Geralmente você tem como saber que um email contém um anexo, pois este é exibido como um ícone de clipe de papel que representa o anexo e contém o seu nome. Fotos, cartas escritas no Microsoft Word e até mesmo planilhas eletrônicas do Excel são apenas alguns dos tipos de arquivo que você pode receber através de email a cada dia. Um vírus é ativado quando você abre um arquivo anexo infectado (geralmente você abre o anexo clicando duas vezes no seu ícone).
Dica: nunca abra nada que esteja anexado a um email a menos que esteja esperando pelo anexo e conheça exatamente o conteúdo do arquivo.
Se receber um email com um anexo de alguém que não conhece, exclua o email imediatamente. Infelizmente, algumas vezes não é seguro nem mesmo abrir anexos de pessoas que você conhece. Os vírus e os worms são capazes de roubar informações de programas de email e enviar a si mesmos a todos os endereços no seu catálogo de endereços. Portanto, se você receber um email de alguém com uma mensagem que você não entende ou um arquivo que você não está esperando, sempre entre em contato com a pessoa e confirme o conteúdo do anexo antes de abri-lo.
Outros vírus podem se espalhar através de programas que você baixa da Internet ou de programas de computador infectados com vírus que você pega emprestado de amigos ou compra em uma loja. Essas são maneiras menos comuns de contrair um vírus. A maioria das pessoas é infectada por vírus ao abrir ou executar anexos de email desconhecidos.

Como posso saber se tenho um worm ou outro vírus?


Ao abrir e executar um programa infectado, é possível que você não saiba que foi contaminado por um vírus. O seu computador pode ficar lento ou travar e ser reiniciado repetidamente. Algumas vezes o vírus ataca os arquivos necessários para iniciar o computador. Nesse caso, é possível que você se depare com uma tela vazia ao ligar o computador.
Todos esses sintomas são sinais comuns de que o seu computador foi infectado por um vírus — embora esses problemas também possam ser causados por problemas de hardware ou software sem nenhuma relação com vírus.
Tome cuidado com mensagens que informam que você enviou um email que continha um vírus. Isso significa que o vírus listou o seu endereço como remetente de um email corrompido. Isso não significa necessariamente que você foi infectado por um vírus. Alguns vírus tem a capacidade de falsificar endereços de email.
A menos que você tenha um software antivírus atualizado instalado no seu computador, não há meio totalmente seguro de saber se você foi infectado por um vírus ou não. Se você não possui um software antivírus atualizado ou se deseja instalar uma marca de software antivírus diferente, visite a nossa página de downloads de software de segurança.

Próximos passos: reduzir a sua exposição a vírus
Nada pode garantir que o seu computador está 100% protegido. Entretanto, você pode continuar a melhorar a segurança do seu computador mantendo seus programas atualizados e atualizando sempre a assinatura do software antivírus.





Até a próxima deixe o seu comentario





Marcelo


fonte http://www.microsoft.com.br/

Read Users' Comments (0)

SUPERVISIONE OS FILHOS NA NET

A Internet pode ser um ótimo local para aprender, se divertir, bater papo com os amigos da escola e simplesmente relaxar e explorar. Mas, assim como no mundo real, a Web pode ser perigosa para as crianças. Antes de permitir que seu filho permaneça online sem a sua supervisão, estabeleça algumas regras com que todos concordem.
Se você não sabe por onde começar, aqui estão algumas idéias sobre que pontos abordar com seus filhos para ensiná-los como usar a Internet com segurança.
1. Incentive seus filhos a compartilhar suas experiências na Internet com você. Divirta-se na Internet junto aos seus filhos;
2. Ensine-os a confiar em seus instintos. Se alguma coisa online fizer com que se sintam nervosos, eles devem lhe contar;
3. Se seus filhos visitam salas de bate-papo, usam programas de mensagens instantâneas, videogames online ou outras atividades na Internet que exijam um nome de logon como identificação, ajude-os a escolher um nome que não revele nenhuma informação pessoal sobre eles;
4. Insista para que nunca informem seu endereço residencial, número de telefone ou outras informações pessoais, como onde estudam ou onde gostam de brincar.
5. Ensine a seus filhos que a diferença entre certo e errado na Internet é a mesma que na vida real;
6. Mostre a eles como respeitar os outros online. Explique que as regras de bom comportamento não mudam apenas por estarem em um computador;
7. Insista para que respeitem a propriedade de outros online. Explique que fazer cópias ilegais do trabalho de outras pessoas, como música, videogames e outros programas, é roubo;
8. Diga a eles que não devem nunca encontrar amigos virtuais pessoalmente. Explique que os amigos virtuais podem não ser quem eles afirmam ser;
9. Ensine a eles que nem tudo o que lêem ou vêem online é verdade. Encoraje-os a perguntar a você se não tiverem certeza;
10. Controle as atividades online de seus filhos com software de Internet avançado. Os controle de menores podem ajudar a filtrar conteúdo ofensivo, monitorar os sites visitados pelos seus filhos e descobrir o que fazem lá;

Nada mais que um bom dialogo com os filhos para muda a concepção do seus filhos e sempre mantenha o controle do seus filhos existem varios programas gratuitos que fazem esses tipos de controle na area de segurança para para navegação na NET.




Até próxima deixe o seu comentário




Marcelo




Read Users' Comments (0)

NOVOS VIRUS COM ANEXO DO WORD



VIRUS ANEXO DO WORD


Crackers voltam a utilizar documentos criados no Word como vetores de ataque a computadores
desprotegidos, noticiaram sites internacionais. O site Digital Trends informou que para que o novo malware funcione ele precisa ser encaminhado como anexo à potencial vítima, que precisa abrí-lo.
A operação causa uma sobrecarga na memória do computador do usuário que permitiria controlar remotamente a máquina da vítima. Isto acontece por uma ineficiência na versão do Jet Database Engine, um sistema da Microsoft aplicado a diversos programas da empresa, entre eles o Word. A Microsoft acredita que os ataques são isolados, já que exigem uma série de condições específicas para terem sucesso.
A falha está presente nas versões Word 2000 SP3, Word 2002 SP3, Word 2003 SP2, Word 2003 SP3, Word 2007 e Word 2007 SP1, rodando sob os sistemas Windows 2000, XP e Server 2003 SP1, e a recomendação é que se utilize programas de proteção como firewall, antivírus e antispyware, e apliquem todas as atualizações de seguranças disponíveis, além de não abrir anexos enviados por fontes desconhecidas.
Usuários dos sistemas Windows Server 2003 SP2, Windows Vista e Windows Vista SP1 estão seguros, tranqüilizou o site TechNewsWorld.


Por isso tome cuidado com os email em anexo certifique que seu contato enviou pra você algum arquivo em anexo...e tendo um bom antivirus atualizado pra fazer verificação em arquivo em anexo...


Até proxima


Marcelo




Read Users' Comments (0)

DICAS PARA USAR O PC PÚBLICO





Com a Internet é muito fácil comprar, realizar operações bancárias e comunicar-se online, mas você também fica exposto ao risco de roubo de identidade. Seguindo algumas precauções básicas, você pode reduzir as chances ser uma vítima.


Os computadores públicos em bibliotecas, cybercafés, aeroportos e livrarias são seguros? Isso depende do modo como você os utiliza! Use estas dicas para ajudar a manter protegidas as suas informações pessoais ou financeiras.
1 - Não salve suas informações de logon.
2 - Sempre faça logout dos sites clicando em "log out" no site. Não basta apenas fechar a janela do navegador ou digitar outro endereço. Muitos programas (especialmente os de mensagens instantâneas) incluem um recurso de logon automático que salvam seu nome de usuário e senha. 3 - Desative essa opção para que ninguém possa fazer logon em seu nome.
4 - Não deixe o computador desacompanhado com informações confidenciais na tela.
5 - Se precisar deixar o computador público, faça o logout de todos os programas e feche todas as janelas que possam exibir informações confidenciais.
6 - Apague seus rastros.
7 - Os navegadores da Web, como o Internet Explorer, mantêm um registro de sua senha e de cada página que visita, mesmo que feche os programas e faça logout.Para desabilitar o recurso que armazena senhasAntes de abrir um site, desabilite o recurso do Internet Explorer que "memoriza" suas senhas. No Internet Explorer, clique em Ferramentas e em Opções da Internet, Clique na guia Conteúdo e em Preenchimento Automático, Clique para desmarcar ambas.
8 - Tome cuidado com os bisbilhoteiros.
9 - Quando usar um computador público, tome cuidado com ladrões que tentam espiar por cima do seu ombro enquanto você digita informações confidenciais, como uma senha.
10 - Não digite informações confidenciais em um computador público.



Essas medidas oferecem certa proteção contra hackers casuais que usam um computador público depois de você. Mas saiba que um ladrão habilidoso pode instalar um software sofisticado no computador público que registre cada tecla digitada e envie as informações por email ao ladrão.Neste caso, não importa se você não salvou as informações ou apagou os rastros. Essas informações não estarão seguras.Se você deseja realmente estar em segurança, evite digitar o número do seu cartão de crédito ou qualquer outra informação financeira ou confidencial em qualquer computador público.

Até a próxima


Marcelo

Read Users' Comments (0)

SEGURANÇA BÁSICA NA NET



Segurança Básica Domestica na NET






Se nos preparamos para uma navegação via internet, também deveríamos tomar cuidados básicos de segurança. A rede mundial de computadores é um meio freqüentado por milhares de pessoas, por diversas motivações. Muitas dessas motivações não são garantidas contra erros e más intenções.
Tomemos, por exemplo, o correio eletrônico. A maioria das pessoas pensa que as mensagens trocadas são isentas de interferências. No entanto, o correio eletrônico não é uma carta fechada, ao contrário, assemelha-se mais a um cartão postal: pode ser lido por outros e assim, interceptado, modificado e até destruído. Tudo isso sem considerar que no correio normal quem paga a correspondência é o remetente e, no caso dos e-mails, quem paga é o destinatário.
As senhas são outro domínio sobre o qual usuários acreditam ter poder. Alguns nem se preocupam em manter secreto o código pessoal, na suposição de que não possuem nada de valor. Hackers só precisam de 30 segundos para vasculhar um computador e até enviar mensagens para outras pessoas passando-se por você, pedindo e conseguindo acesso em seu nome e à sua revelia.



Segue - se abaixo alguns procedimentos para se proteger domesticamente.






1 - Um bom antivirus sempre atualizado;



2 - S.O atualizado;



3 - Ativar o firewall;



3 - Sempre acessar site confiaveis;



4 - Efetuar compra em Loja Virtual, confiavel;



5 - Não abrir email com anexo de pessoas desconhecida;



6 - Só fazer cadastro em site confiavel, na hora do cadastro olhe o cadeadozinho na barra de status navegador;



7 - Sempre tenha uma copia de backup em mão do seus documentos pessoais;



8 - Antes de aceitar qualquer tipo de arquivo atraves do msn, skype, icq certifique com o seu contato "perguntando a ele se a pessoa tentou enviar um arquivo"caso contrario não aceite que pode ser virus.



9 - Nunca abra email em anexo com tais menssagem: veja_foto, imagem, acesse aqui, click aqui, .COM, .EXE, .BAT quando é clicado nesse links ira redirecionar a vitima ao site que consta o virus.



10 - Nunca digitar suas senhas pessoal por msn, skype e etc.






Tomando esses tipos de cuidados, com segurança com a net você vai manter a sua informação pessoal mas seguras.




fonte do site www.plugmasters.com.br/sys/materias/646/1/Como-aplicar-a-seguran%E7a-b%E1sica - 48k -


Marcelo Souza



Tecnico em Informatica



Tecnologo Informática

Read Users' Comments (0)

Related Posts Plugin for WordPress, Blogger...

Saraiva