sábado, 31 de outubro de 2009

Mesmo nas nuvens é preciso ter os pés no chão!!

Quando falamos em Cloud Computing, é preciso entender corretamente como ficarão armazenados suas aplicações e seus dados.

Hoje, por exemplo, para uso doméstico temos alguns provedores que oferecem serviços de Cloud Computing, que nada mais são que um disco virtual fornecido pela internet com aplicações simples tais como editores de texto, planilhas e apresentações. Tais ferramentas facilitam o nosso trabalho e otimizam o nosso precioso tempo, porém o disco virtual fica atrelado à autenticação do seu e-mail particular, ou seja, se por algum motivo alguém conseguir descobrir sua senha, possuirá acesso ao seu diretório virtual e informações pessoais suas, portanto é necessário ter cautela ao utilizar esse serviço "doméstico".

Em relação às corporações, a idéia de manter as aplicações e informações em nuvens é extremamente prática, pois este serviço permite ao funcionário da empresa acessar seus respectivos arquivos e aplicações de sua própria residência, bastando apenas conectar-se à internet. Como resultado, a organização economiza com despesas físicas e até mesmo com valores de licença, além de custos que algumas empresas possuem com circuitos de dados dedicados para acesso do tipo VPN. Mesmo assim, é preciso ter cuidado e saber onde e o que está sendo armazenado nos diretórios virtuais.

Hoje em dia, falar em evitar riscos é muito redundante, toda empresa tem - pelo menos - um plano mínimo de se proteger de ataques e até mesmo de não ter seus sistemas, aplicativos e informações indisponíveis quando mais precisam. No caso do Cloud Computing, é muito importante adotar algumas medidas de segurança em relação às informações armazenadas em diretórios virtuais e em meios de acesso à nuvem.

Uma maneira de se proteger é exigir uma contingência com links redundantes de operadoras diferentes e réplicas dos dados em tempo real, além de estabelecer ou agregar à política de segurança existente algumas diretrizes de quais arquivos devem ser armazenados e quais aplicações serão utilizadas no conceito nuvem.

Sobre contingência, também é imprescindível cobrar e estabelecer, em contrato, os planos de contingência e ambientes alternativos dos provedores de serviços de Cloud Computing. Isso ajudará a manter o famoso "Murphy" em desvantagem.

Créditos: http://imasters.uol.com.br/artigo/14762/tendencias/mesmo_nas_nuvens_e_preciso_ter_os_pes_no_chao/

Por que TI tem dificuldade em melhorar a sua imagem?


As interações de um cliente com TI durante o consumo de serviços formam uma percepção de qualidade que constitui a "imagem TI". O contato com o serviço atribui significados a respeito do nosso catálogo de serviços. Essa oportunidade de ouro é normalmente desperdiçada por atendimentos reativos e sem empatia. Isso dificulta a melhoria da imagem da área de TI que só interage ou comunica algo se há um problema, sempre na defensiva clássica pois o seu foco é a técnica e não a comunicação.

Uma boa qualidade de serviço é uma condição necessária para que TI possua uma boa imagem. Não é possível construir uma boa reputação atrasando projetos, tendo problemas no fluxo de trabalho ou gerando indisponibilidades. A profissionalização dos serviços de TI é uma questão de sobrevivência, mas não garante uma boa imagem diante os usuários, pois um bom serviço já é esperado, sendo mais um fator de insatisfação, na sua ausência, do que satisfação, no seu cumprimento.

Todavia, a compreensão da perspectiva do cliente interno é, decididamente, um fator de satisfação. A empatia desarma ambos os lados, pois o cliente não precisar mais argumentar para provar ou demonstrar o que deseja, reduz a tensão, facilita o trabalho de quem executa, faz o prestador ter o mesmo senso de urgência e, com frequência, muda a questão para um problema mais fácil de resolver. Em muitos casos, o cliente só quer falar, pois sabe que o serviço não será executado. Como diz um colega meu de trabalho: "alguns clientes só precisam de um abraço".

Às vezes, a "técnica do abraço" não funciona porque o cliente está mal-intencionado, utilizando argumentos falsos falácias - para culpar TI por um problema que é seu. Neste caso, só resta à TI se defender com argumentos bem estruturados e com uma comunicação à prova de bala, fato que nem sempre acontece, porque provavelmente estaremos apagando algum incêndio em outro lugar.

As falácias dos usuários dificultam o entendimento por parte de TI, já que nunca se sabe exatamente se um contrato está em risco ou se o cliente interno está apelando para a força, ou se o problema é uma questão operacional de TI ou o preço do contrato está inadequado etc. O excesso de empatia, nesse caso, pode nos fazer cair em armadilhas e gerar distorções na prestação do serviço sem ganhos de imagem.

Uma opção óbvia de melhorar a imagem é sempre entregar mais, surpreendendo o cliente. Todavia, essa estratégia não é sustentável a longo prazo - o cliente tende a se acostumar com o nível de serviço e acaba querendo o seu braço após você ter dado a mão. E qualquer falha na qualidade do que foi entregue causará mais danos à sua imagem.

Apesar de não haver uma vantagem em ter-se, por assim dizer, um desempenho maior que o SLA, em muitos casos é uma questão de sobrevivência entregar mais. Grandes clientes insatisfeitos ou executivos com uma percepção negativa de TI necessitam de uma abordagem tática: níveis mais elevados de SLA durante um período, acompanhamentos tempestivos do cliente para minimizar o risco comercial, ações-relâmpago, forças-tarefa e implementações rápidas etc. Essas ações de "recuperação do serviços" são decisões lógicas, haja visto o poder de destruição de determinados executivos ou clientes. Mas existe o risco de a gestão de serviços passar a ser unicamente baseada na contingência.

Como tudo depende de TI, é de se esperar que sempre haverá um grande volume de demandas não atendidas, gerando frustração. Isso é resultante do desvio entre o volume de demandas e a capacidade de TI. Se não houver um meio de comunicação para o cliente reclamar, só restará a ele falar mal de TI, mesmo que o serviço básico seja prestado. Portanto, a criação de um canal interno de reclamação melhora a imagem de TI e permite o cálculo de métricas que são difíceis de engolir. Escutar as reclamações de clientes não é nada agradável, mas faz parte da prestação do serviço.

Escrever é fácil. Sabemos que não é simples melhorar a imagem de TI num ambiente que parece a previsão do tempo: problemas antigos são eliminados e substituídos por novos; clientes internos saem da companhia, sendo necessário criar novos relacionamentos; problemas externos que são impossíveis de prever; usuários que usam TI como desculpa pelas suas falhas; fornecedores saindo do mercado; chefes que não reconhecem o trabalho do funcionário; requisitos voláteis etc. Essa dinâmica não implica que não valha a pena investir tempo para melhorar a imagem de TI. Um plano ou processo de melhoria da imagem, por mais rudimentar que seja, no mínimo, preserva a credibilidade conquistada, permite a conquistas de novos aliados e mantém você no jogo.

Creditos: http://imasters.uol.com.br/artigo/14771/gerencia/por_que_ti_tem_dificuldade_em_melhorar_a_sua_imagem/

terça-feira, 27 de outubro de 2009

O que é Tecnologia da Informação (TI)?

Introdução
Em seu início, a computação era tida como um mecanismo que tornava possível automatizar determinadas tarefas em grandes empresas e nos meios governamentais. Com o avanço tecnológico, as "máquinas gigantes" começaram a perder espaço para equipamentos cada vez menores e mais poderosos. A evolução das telecomunicações permitiu que, aos poucos, os computadores passassem a se comunicar, mesmo estando em lugares muito distantes geograficamente. Como conseqüência, tais máquinas deixaram de simplesmente automatizar tarefas e passaram a lidar com Informação.
Informação
A informação é um patrimônio, é algo de valor. Não se trata de um monte de bytes aglomerados, mas sim de um conjunto de dados classificados e organizados de forma que uma pessoa ou uma empresa possa tirar proveito. A informação é inclusive um fator que pode determinar a sobrevivência ou a descontinuidade das atividades de um negócio. E isso não é difícil de ser entendido. Basta imaginar o que aconteceria se uma instituição financeira perdesse todas as informações de seus clientes...
Apesar de possível, muito dificilmente uma empresa de grande porte consegue perder suas informações, principalmente quando se fala de bancos, cadeias de lojas, entre outros. No entanto, o que ocorre com mais freqüência é o uso inadequado das informações adquiridas ou, ainda, a sub-utilização destas. É nesse ponto que a Tecnologia da Informação pode ajudar.

Tecnologida da Informação
A Tecnologia da Informação (TI) pode ser definida como um conjunto de todas as atividades e soluções providas por recursos de computação. Na verdade, as aplicações para TI são tantas - estão ligadas às mais diversas áreas - que existem várias definições e nenhuma consegue determiná-la por completo.
Sendo a informação um bem que agrega valor a uma empresa ou a um indivíduo, é necessário fazer uso de recursos de TI de maneira apropriada, ou seja, é preciso utilizar ferramentas, sistemas ou outros meios que façam das informações um diferencial competitivo. Além disso, é necessário buscar soluções que tragam bons resultados, mas que tenham o menor custo possível. A questão é que não existe "fórmula mágica" para determinar como utilizar da melhor maneira as informações. Tudo depende da cultura, do mercado, do segmento e de outros aspectos relacionados ao negócio ou à atividade. As escolhas precisam ser bem feitas. Do contrário, gastos desnecessários ou, ainda, perda de desempenho e competitividade podem ocorrer.
Tome como base o seguinte exemplo: se uma empresa renova seu parque de computadores comprando máquinas com processadores velozes, muita memória e placa de vídeo 3D para funcionários que apenas precisam utilizar a internet, trabalhar com pacotes de escritório ou acessar a rede, a companhia fez gastos desnecessários. Comprar máquinas de boa qualidade não significa comprar as mais caras, mas aquelas que possuem os recursos necessários. Por outro lado, imagine que uma empresa comprou computadores com vídeo integrado à placa-mãe (onboard) e monitor de 15" para profissionais que trabalham com Autocad. Para esses funcionários, o correto seria fornecer computadores que suportassem aplicações pesadas e um monitor de, pelo menos, 17". Máquinas mais baratas certamente conseguiriam rodar o programa Autocad, porém com lentidão, e o monitor com área de visão menor daria mais trabalho aos profissionais. Neste caso, percebe-se que a aquisição das máquinas reflete diretamente no desempenho dos funcionários. Por isso, é preciso saber quais as necessidades de cada setor, de cada departamento, de cada usuário.
Veja este outro exemplo: uma empresa com 50 funcionários, cada um com um PC, adquiriu um servidor de rede que suporta 500 usuários conectados ao mesmo tempo. Se a empresa não tem expectativa de aumentar seu quadro de funcionários, comprar um servidor deste porte é o mesmo que comprar um ônibus para uma família de 5 pessoas. Mas o problema não é apenas este. Se este servidor, por alguma razão, parar de funcionar, a rede ficará indisponível e certamente atrapalhará as atividades da empresa. Além disso, se a rede não estiver devidamente protegida, dados sigilosos poderão ser acessados externamente ou mesmo um ataque pode ocorrer.
Com os exemplos citados anteriormente, é possível ver o quanto é complicado generalizar o que é TI. Há ainda vários outros aspectos a serem considerados que não foram citados. Por exemplo, a empresa deve saber lidar também com segurança, com disponibilidade, com o uso de sistemas (eles realmente devem fazer o que foi proposto), com tecnologias (qual é a melhor para determinada finalidade), com recursos humanos qualificados, enfim.
A TI é algo cada vez mais comum no dia-a-dia das pessoas e das empresas. Tudo gira em torno da informação. Portanto, quem souber reconhecer a importância disso, certamente se tornará um profissional com qualificação para as necessidades do mercado. Da mesma forma, a empresa que melhor conseguir lidar com a informação, certamente terá vantagens competitivas em relação aos concorrentes.

Creditos: http://www.infowester.com/col150804.php

Comandos do DOS

Segue alguns comando usados no DOS para verificar IP,conexões etc..

Para saber IP da maquina:

1-iniciar=> executar=>cmd
2-digite: ipconfig

e para saber o endereço MAC(endereçõ fisico)

digite: ipconfig /all



Verificar se está existindo conexão de uma maquina para outra:

1-iniciar=> executar=>cmd
2-digite: ping endereço ip ou nome de um site
R: Ele devolverá o numero de pacotes enviado e perdidos, se detectar
que um pacote não foi entregue(perdido) existe algum problema na conexão.

Verificar se Dns está respondendo:

1-iniciar=> executar=>cmd=>
2- digite: nslookup
3- nome_do_site

-se ele te devolver o IP do seu servidor dns ele está encontrando o dns.

Verificar se um serviço remoto está respondendo:

1-iniciar=> executar=>cmd
2- digite: telnet ip_da_maquina porta da maquina

Exemplo: telnet 200.223.56.98 80

R: quando conecta a tela do DOS fica limpa e quando está com algum problema:
ele dá problemas na conexão.

Para o DOS mostrar os varios comandos é só abrir a tela com:

1-iniciar=> executar=>cmd
2- digite: help

R: ele listará os varios comandos existentes.

Padrõas de Crimpagem T-568A e T-568B

Rara quem tem dúvida quanto a posição dos cabos:



*Essa imagem mostra um cabo cross usado para ligação ponto a ponto; caso use um switch para interligação de host escolha somente um padrão de crimpagem: T-568A ou T-568B;

Configurando gmail,yahoo e hotmail no outlook

Esse post é para aqueles que utilizam o outlook para receber e enviar e-mail:
Yahoo no outlook:

1-Abra o Microsoft Outlook em Iniciar=>programas=>Microsoft office=> Microsoft office outlook;
2-Vá no menu feramentas=>contas de e-mail=>adicionar contas de e-mail=>POP3 e avance;
3-Preencha o endereço de e-mail e nome, nas opções de serviços de entrada e saída de e-mail preenchem respectivamente: pop.mail.yahoo.com.br e smtp.mail.yahoo.com.br;
4- Clique no botão "mais configurações" e na aba "servidor de saída" selecione a opção "meu servidor de saída(SMTP) requer autenticação" e "usar mesmas configurações do servidor de entrada de e-mails";
5- depois vá na aba "avançado" e selecione as opções "este servidor requer uma conexão SSL" e troque as portas do POP3 para 995 e a SMTP para 465;
6- caso queira desixar uma copia de mensagem no servidor na opção "entrega" selecione "deixar uma copia das mensagens no servidor"

Gmail e hotmail abaixo............

Gmail no outlook:

1-Abra o Microsoft Outlook em Iniciar=>programas=>Microsoft office=> Microsoft office outlook;
2-Vá no menu feramentas=>contas de e-mail=>adicionar contas de e-mail=>POP3 e avance;
3-Preencha o endereço de e-mail e nome, nas opções de serviços de entrada e saída de e-mail preenchem respectivamente: pop.gmail.com e smtp.gmail.com;
4- Clique no botão "mais configurações" e na aba "servidor de saída" selecione a opção "meu servidor de saída(SMTP) requer autenticação" e "usar mesmas configurações do servidor de entrada de e-mails";
5- depois vá na aba "avançado" e selecione as opções "este servidor requer uma conexão SSL" e troque as portas do POP3 para 995 e a SMTP para 465;
6- caso queira desixar uma copia de mensagem no servidor na opção "entrega" selecione "deixar uma copia das mensagens no servidor"

Hotmail no outlook:

1-Abra o Microsoft Outlook em Iniciar=>programas=>Microsoft office=> Microsoft office outlook;
2-Vá no menu feramentas=>contas de e-mail=>adicionar contas de e-mail=>POP3 e avance;
3-Preencha o endereço de e-mail e nome, nas opções de serviços de entrada e saída de e-mail preenchem respectivamente: pop3.live.com e smtp.live.com;
4- Clique no botão "mais configurações" e na aba "servidor de saída" selecione a opção "meu servidor de saída(SMTP) requer autenticação" e "usar mesmas configurações do servidor de entrada de e-mails";
5- depois vá na aba "avançado" e selecione as opções "este servidor requer uma conexão SSL" e troque as portas do POP3 para 995 e a SMTP para 25;
6- caso queira desixar uma copia de mensagem no servidor na opção "entrega" selecione "deixar uma copia das mensagens no servidor"

Internet - Nomenclaturas da Rede (URL)

No nosso imenso mundo “real”, dispomos de várias informações para localização física, identificação pessoal, entre outros... E no “mundo virtual”, como achar informações sem ter que recorrer aos endereços IP, que denotariam um esforço sobre-humano para decorar alguns? Como elas estão dispostas, organizadas já que se localizam, fisicamente, gravadas em computadores pelo mundo?
A internet é um conjunto imenso de informações textuais, auditivas, visuais e interativas, armazenadas em computadores, interligadas entre si. Uma informação, qualquer que seja o seu tipo (endereço de e-mail, website, servidor de FTP, newsgroups – termos que conheceremos a seguir), pode ser encontrada através de uma URL (Uniform Resource Locator). Uma (ou um) URL é um endereço que aponta para um determinado recurso, seja uma imagem, um computador, um usuário, uma página de notícias, etc. Assim como Avenida João Freire, 123 – Apt.1201 – Recife – PE pode nos apontar a localização de alguma informação dentro de um escopo físico, a URL é suficiente para nos orientar dentro da Internet por completo.
Exemplo: joaoantonio@informatica.hotlink.com.br é uma URL que localiza uma caixa de correio eletrônico para onde podem ser enviadas mensagens. Já http://www.macromedia.com.br é uma URL que aponta para o website da Macromedia (empresa americana especializada em programas para a Web). Todos os endereços usados para a comunicação na Internet são chamados de URL. Uma URL está diretamente associada a um endereço IP, ou seja, qualquer endereço da Internet (URL) é, na verdade, uma forma mais amigável de achar um computador xxx.xxx.xxx.xxx qualquer.
O principal componente de qualquer URL é o que chamamos de domínio (domain), que identifica o tipo da empresa/pessoa a que pertence esta URL. Vamos tomar como exemplo, o domínio telelista.com.br que identifica um endereço brasileiro (.br), comercial (.com), cujo nome é telelista . Isso não significa que a empresa proprietária do domínio se chama Telelista.
Baseando-se neste domínio, pode haver muita coisa, como Sites (seria, por exemplo, http://www.telelista.com.br), endereços de E-mail para os usuários da empresa, como em diretor@telelista.com.br, jdarruda@telelista.com.br, contato@telelista.com.br, entre outros, servidores para FTP (transferência de arquivos) como ftp.telelista.com.br, e muito mais.
Por padrão, os endereços de domínios e suas URLs derivadas são escritos em minúsculas (para evitar confusões). O que não exclui a possibilidade de haver algum endereço com uma ou mais letras maiúsculas.

Creditos: http://www.algosobre.com.br/informatica/internet-nomenclaturas-da-rede-url.html

Arquivos e Pastas – A Organização Lógica dos Discos

Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco, que vimos anteriormente (HD, disquete, CD, Zip, etc..). Essas informações só podem ser gravadas de uma forma: elas são transformadas em arquivos.
Não se preocupe: Arquivo é apenas a nomenclatura que usamos para definir Informação Gravada. Quando digitamos um texto ou quando desenhamos uma figura no computador, o programa (software) responsável pela operação nos dá o direito de gravar a informação com a qual estamos trabalhando e, após a gravação, ela é transformada em um arquivo e colocada em algum lugar em nossos discos. Essa é a operação que chamamos desalvar um arquivo.
Está bem! OK! Até aqui, nenhum problema, não é? Mas, em que lugar exatamente esse arquivo é gravado nos discos?
No momento da gravação, ou seja, após solicitarmos o comando salvar, o computador nos pede duas informações para prosseguir com o salvamento: O nome do arquivo e a pasta (diretório) onde ele será salvo.
Pasta é o nome que damos a certas “gavetas” no disco. Pastas são estruturas que dividem o disco em várias partes de tamanhos variados, como cômodos em uma casa. Uma pasta pode conter arquivos e outras pastas. As pastas são comumente chamadas de Diretórios, nome que possuíam antes. Lembre-se bem: Pastas são “gavetas”, arquivos são “documentos”. Portanto, nunca vai haver um arquivo que tem uma pasta dentro. As pastas guardam os arquivos e não o contrário!
Os arquivos e as pastas devem ter um nome. O nome é dado no momento da criação. A Regra para nomenclatura de arquivos e pastas varia para cada Sistema Operacional. No Windows, que vamos estudar neste material, os nomes podem conter até 256 caracteres (letras, números, espaço em branco, símbolos), com exceção destes / \ | > < * ? : “ que são reservados pelo Windows. Os arquivos são gravados nas unidades de disco, e ficam lá até que sejam apagados. Quando solicitamos trabalhar com um arquivo anteriormente gravado (esse processo chama-se abrir o arquivo), o arquivo permanece no disco e uma cópia de suas informações é jogada na memória RAM para que possamos editá-lo. Ao abrir um arquivo, pode-se alterá-lo indiscriminadamente, mas as alterações só terão efeito definitivo se o salvarmos novamente. Quando salvamos um arquivo pela segunda vez em diante, ele não nos solicitará mais um nome e um local, isso só acontece na primeira gravação.
Creditos: http://www.algosobre.com.br/informatica/arquivos-e-pastas-a-organizacao-logica-dos-discos.html

Bits e Bytes - Como o Computador Entende as Coisas

Toda informação inserida no computador passa pelo Microprocessador e é jogada na memória RAM para ser utilizada enquanto seu micro trabalha. Essa informação é armazenada não em sua forma legível (por nós), mas é armazenada na forma de 0 (zero) e 1 (um). Essa linguagem é chamada linguagem binária ou digital.
Na verdade, se pudéssemos entrar no computador e ver seu funcionamento, não haveria letras A, nem B, nem C, nem números, dentro do computador existe apenas ELETRICIDADE, e esta pode assumir apenas dois estados: LIGADO e DESLIGADO (convencionou-se que 0 representa desligado e 1 representa ligado).
Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro caractere terá o mesmo código. Este código de caracteres é formado pela união de 8 “zeros” e “uns”. Cada 0 e 1 é chamado de BIT, e o conjunto de oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço em branco e outros caracteres especiais).
A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, esse código mundial que diz que um determinado byte significa um determinado caractere é chamado Código ASCII. O Código ASCII, por usar “palavras” de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 28).

Creditos: http://www.algosobre.com.br/informatica/bits-e-bytes-como-o-computador-entende-as-coisas.html

Conceito de Redes de Computadores

Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores possam compartilhar suas informações entre si.
Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura venham a ele através de disquetes e Cds.
Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na mesma rede, o que permite um número muito maior de informações possíveis para acesso através daquele computador.

Classificação das Redes Quanto à Extensão Física
As redes de computadores podem ser classificadas como:

LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de computadores das empresas em geral.

WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos internacionais, como o CITYBANK).

Equipamentos Necessários para a Conexão em Rede
Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se conectar ao meio de transmissão.
O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).
Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão encaixados para que a conexão física aconteça.

Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões físicas, mas com algumas características técnicas (como velocidade e quantidade de conexões simultâneas) diferentes dos primos mais “fraquinhos” (HUBS).

Creditos: http://www.algosobre.com.br/informatica/redes-de-computadores-nocoes-basicas.html

Noções de DNS

Servidor DNS (BIND)
O DNS (Domain Name System) é o sistema responsável pela resolução de nomes em endereços IP, deixando a navegação na internet mais simples. Quando é digitado um endereço web em um browser ou um endereço ftp em um cliente ftp ou em qualquer outra aplicação, esta aplicação pergunta ao DNS quem é este endereço. O papel do DNS é resolver este nome em um endereço IP e retornar para quem o perguntou. Deste modo torna-se possível a navegação através de nomes.

DOMÍNIOS

O DNS é uma estrutura hierárquica onde sua origem se tem a partir de um ponto (.) e a partir daí temos os domínios e os subdomínios.
Todo host tem um nome e seu nome completo é chamdo FQDN (Full Qualified Domain Name), que é composto de duas partes, a parte que identifica o host dentro do domínio e a parte que identifica o domínio, por exemplo, em www.centosbr.org, o www significa o nome do host dentro do domínio centosbr.org, por isso que quando colocamos no browser apenas o centosbr.org a página é exibida normalmente. Nestes casos, a busca do DNS será realizada pelo domínio e não pelo host . A parte .org é chamado de TLD (Top Level Domain) e informa o tipo de domínio que se esta acessando. Os TLDs mais comuns são:

.com - Comercial
.edu - Educacional
.org - Organizacional
.gov - Governamental
.mil - Militar
.arts - Cultural

Os TDLs também identificam o país de origem dos hosts.

.br - Brasil
.jp - Japão
.nz - Nova Zelândia
.ca - Canadá

O DNS dentro da internet faz parte de uma complexa hierarquia dentro de um banco de dados, onde cada servidor DNS tem autorização de responder as requisições sobre os nomes de domínio de uma quantidade limitada de hosts.

DNS SERVER

O DNS pode ser conceitualmente dividido em três partes:

Espaço de nome de domínio
É a listagem das informações de todos os hosts da rede.

Resolvers
São programas ou rotinas de bibliotecas que extraem as informações solicitadas aos servidores DNS.

Servidores DNS
São os programas capazes de resolver uma requisição de nomes. Eles mantém os dados localizados nos espaços de nome de domínio.
Existem alguns servidores DNS espalhados pelo mundo, chamados de rootservers da internic que são os grandes servidores DNS dividindo as tarefas de resolução de nomes. Estes servidores são dispostos hierarquicamente, tendo como pai o servidor raiz. O papel destes servidores é interligar todos os servidores DNS do mundo.
O desenho abaixo, mostra como fica a disposição destes servidores, se uma solicitação é enviada para um domínio .com.br e este servidor não souber resolver este nome, a requisição será enviada para o servidor raiz que encaminha para o o servidor autorizado a responder esta requisição.


Com esta divisão fica mais fácil gerenciar os domínios artavés de entidades responsáveis, como é o Comitê Gestor da Internet do Brasil que é responsável por controlar a terminação .br.
Então, para uma resolução de nome de um domínio .com.br, o host envia uma requisição para o servidor raiz que o encaminha para o servidor que controla a TLD .com que novamente redireciona para o servidor responsável pela terminação .br o qual tem autorização para responder com o endereço IP referente ao nome, porém como a estrutura é hierárquica o .br nada sabe sobre o .com.
Para melhorar a performance de um serviço DNS configurado em um servidor local, é recomendável a distribuição deste serviço em outros servidores, nós podemos ter servidores do tipo:

Primary Master Server
Servidor primário do domínio, Possui autorização para resolução de nomes dentro de todo o domínio.

Secondary Master Server
Servidor secundário do domínio. Pode ser chamado de backup do servidor primário. Também possui autorização de resolução dentro do domínio, porém o servidor secundário faz downloads da lista de registros do servidor primário, em vez de guardar localmente.

Slave Server
Servidor escravo. Este servidor encaminho as requisições para uma lista conhecida de servidores de encaminhamento, porém não guarda nenhuma informação.

Forwarder Server
Servidores de encaminhamento. Encaminha requisições para servidores remotos

Caching Server
Respondem às requisições através do registro de cache que são coletados das requisições anteriores.
O servidor primário é o servidor que tem autorização para resolução de nomes dentro do domínio, com isso, todas as requisições dos hosts do domínio passarão por este servidor, por este motivo, quando o DNS server realiza uma pesquisa pela primeira vez, ele guarda a resposta em um cache interno, para que quando uma segunda requisição sobre este mesmo nome seja feita, o servidor possa responder de forma mais rápida, e sem a necessidade de realizar uma nova consulta, diminuindo o tráfego e consequentemente aumentando a performance.
Porém, se um servidor guarda uma informação por um longo período, esta informação ficará desatualizada e obsoleta, diminuindo a credibilidade do serviço. Para resolver esta questão foi implementado no DNS server um campo chamado TTL (Time to Live) que informa por quanto tempo uma informação ficará guardada no cache.
No LINUX, o servidor DNS que utilizaremos é o BIND (Berkeley Internet Name Domain) que oferece soluções tanto de DNS server quanto de DNS resolver library. Vamos mostrar como instalar e configurar o BIND 9.x.

INSTALAÇÃO

A instalação do BIND pode ser feita por

Citando:

#yum install bind


CONFIGURAÇÃO

Para iniciar, vamos configurar o resolver, esta configuração é necessária mesmo que não ser pretenda executar um servidor DNS. Para configurar o resolver, vamos primeiro editar o arquivo /etc/host.conf

Citando:

#vi /etc/host.conf


Neste arquivo podemos informar ao resolver, quais serviços usar e em que ordem. Segue algumas opções do arquivo host.conf.

Order
Especifica a ordem em que os mecanismos de resolução de nomes serão tentados. Estes mecanismos podem ser:
Ex.: order hosts,bind

hosts
Tenta resolver o nome localmente através do arquivo /etc/hosts

bind
Solicita a resolução de nomes a um servidor BIND

nis
Tenta a resolução de nomes através do protocolo NIS (Network Information Service).

Alert
Alerta se houve alguma tentativa de “fingir” um endereço IP, esta tentativa ficará registrada através do recurso syslog.
Ex.: alert on

NoSpoof
Se for usada a resolução reversa para corresponder o nome de um host a seu endereço, esta opção resolve o nome de host retornado para verificar se realmente pertence ao host solicitado.
Ex.: nospoof off

Obs.: Muita atenção ao habilitar esta opção, pois pode aumentar significativamente o tráfego no servidor.

Trim
Nesta opção é passado o nome do domínio, que é resolvido antes de realizar a procura no arquivo /etc/hosts. Desta forma não será necessário especificar o nome de domínio no arquivo, apenas os hosts básicos.
Ex.: trim centosbr.org

Multi
Esta opção terá efeito apenas na consulta hosts e especifica se um host poderá ter mais de um endereço IP no arquivo /etc/hosts
Ex.: multi off

Entendido com funciona cada opção do arquivo, segue um exemplo de um arquivo configurado:

Citando:

# Arquivo /etc/host.conf
#
# Tentará resolver os nomes localmente para depois solicitar a resolução ao BIND
order hosts,bind
#
# Não aceitará mais de um endereço IP no arquivo /etc/hosts
multi off
#
# Não será realizada a checagem de IP spoofing
nospoof off
#
# Serão regisrtadas as tentativas de “fingir IP”
alert on
#
# O domínio centosbr.org será resolvido antes de realizar a consulta no hosts
trim centosbr.org


Após editar o arquivo /etc/host.conf vamos configurar um arquivo chamado /etc/resolv.conf que especifica os servidores DNS para requisição de resolução de nomes e em que ordem devem ser contactados.

Podem ser usados três opções neste arquivo:

Domain
Especifica o nome de domínio local. Caso esta opção não esteja configurada, o resolver tenta obter este nome através da chamada de sistema getdomainname().
Ex.:
domain centosbr

NameServer
Especifica o endereço IP do servidor DNS. Esta opção pode ser usada três vezes, para especificar três servidores de nomes diferentes.
Ex.:
nameserver 192.168.0.1
nameserver 192.168.0.2
nameserver 192.168.0.3

Search
Quando se realiza uma consulta para resolução de nomes normalmente se coloca o nome do host.domínio, se o domínio não for especificado, esta opção lista os domínios a serem procurados. Caso esta opção não seja especificada no arquivo, a busca será realizada no domínio local e nos domínios pai.
Ex.:
search centosbr

Segue um arquivo /etc/resolv.conf configurado.

Citando:

#
# Arquivo /etc/resolv.conf
#
# Especifica o domínio local
domain centosbr
#
# Especifica o primeiro servidor a realizar a consulta
nameserver 192.168.0.1
#
# Especifica o segundo servidor a realizar a consulta
nameserver 192.168.0.2
#
# Especifica o terceiro servidor a realizar a consulta
nameserver 192.168.0.3


No exemplo acima não foi utilizada a opção search. Se for solicitada a consulta para um host cent01 primeiramente será realizada a consulta para cent01 depois para cent01.centosbr.

Com esta este arquivo configurado, finalizamos a configuração do resolver. Veremos agora como configurar o servidor de resolução de nomes, DNS Server, através do daemon named.

Antes de configurar o servidor DNS, precisamos entender a estrutura dele. Quando finalizamos a instalação do BIND no servidor, podemos verificar que os seguintes arquivos foram criados na pasta /var/named:

named.ca
Este arquivo possui todas as informações dos rootservers, espalhados pelo mundo. Estes rootservers são os grandes servidores de DNS do mundo, se seu servidor não sabe resolver uma solicitação de nome, encaminha para um desses servidores que realizará a resolução.

named.local
Neste arquivo esta a informação da zona local da máquina (localhost).

localhost.zone
Este é o arquivo de zona reversa, resolve endereço IP para nome.

Estes arquivos são padrões e não precisam ser editados.

Os hosts dentro de um domínio, tornam-se desatualizados e precisam ser alterados, ou inseridos novos hosts, ou até removidos, para este serviço é necessário um host com autoridade. Como nem todos os hosts podem der autoridade para tal processo, foram criadas zonas para delegar autoridade a alguns hosts.
Nas zonas são inseridas informações de hosts e dos subdomínios que fazem parte dela. As zonas de domínio são os arquivos responsáveis por informar ao DNS Server qual o servidor irá responder pelos diversos serviços de uma rede (ftp, e-mail, web, etc.)
Vamos ver como criar um arquivo de zona chamado centosbr.org.hosts:

Citando:

#vi /var/named/centosbr.org.hosts


Citando:

$ TTL 3600

@ IN SOA dns.centosbr.org. root.centosbr.org. (
2007061201 ; serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ; Minimun )
IN NS dns.centosbr.org

dns IN A 192.168.1.1
www IN A 192.168.1.3
ftp IN A 192.168.1.3
smtp IN A 192.168.1.8
pop3 IN A 192.168.1.8
mail IN A 192.168.1.9


Os registros gravados em um arquivo zone são chamados SRR (Standard Resource Records) e todos possuem o mesmo formato básico.

[nome] [ttl]

Onde os campos nome e TTL não são obrigatórios.

O campo classe pode possuir os seguintes valores:

IN
Servidor Internet
HS
Servidores hesiod
CH
Servidores chaosnet

No campo tipo poderão ser usados os seguintes valores:

SOA
Start Of Authority – Indica a autoridade para os dados do domínio em questão
@ (AT)
Define a localização do domínio
Serial
Serve para manter os dados com o servidor escravo sincronizados. Toda vez que o servidor escravo se conectar com o servidor mestre e o serial estiver com um número menor, este copia as informações do servidor primário, caso contrário as informações ficam as mesmas.
Refresh
Este é o intervalo de tempo para a sincronização do servidor escravo com o primário, em segundos
Retry
Caso o servidor primário pare seu funcionamento pelo tempo estipulado nesta opção, o servidor escravo tentará reativar a comunicação repentinamente.
Expire
Tempo em que uma informação poderá passar no servidor escravo sem conexão com o servidor primário. Caso este tempo seja expirado, as informações do servidor escravo são consideradas desatualizadas, em certos casos, o servidor DNS pode parar de resolver nomes.
Minimum
Indica o tempo mínimo de resposta de um servidor de uma requisição de resolução de nomes.
NS
Lista o servidor de nomes para o domónio.
A
Mapeamento de nome para endereço
PTR
Mapeamento de endereço para nome
CNAME
Nome Canônico, serve como um aliases para um hostame já existente.
TXT
Informações
WKS
Well Known Services – Servidores conhecidos
HINFO
Host Information – Informações sobre o host.
MX
Mail Exchange – Servidor de e-mail, esta opção é seguida de um número, entre 0-65535, que determina a prioridade do serviço, quanto menor o número, maior a sua prioridade.

Com nossa zona criada, vamos configurar o arquivo de configuração geral do BIND, o /etc/named.conf, neste arquivo vamos encontrar a configuração do host que deverá ter a porta 53 aberta, por da serviços de DNS, e tanbém informações do servidor de DNS externo, onde o DNS server irá realizar as buscas.

Neste arquivo iremos inserir todas as zonas, criadas anteriormente e também vamos fazer a configuração global do DNS, na seção options.

Nesta seção existem várias opções configuráveis e todas elas podem ser encontradas em http://www.zytrax.com/books/dns/ch7/statements.html.

Citando:

#vi /etc/named.conf


Citando:

options {
directory “/var/named”;
listen-on {127.0.0.1; 192.168.0.1;};
forwarders {200.202.193.75; 200.202.193.76;};
};


Neste início configuramos três opções:

Directory
Indica qual diretório estão os arquivos de zona.

Listen-On
Nesta opção irão ser colocados os endereços IP das interfaces em que o DNS server irá responder, incluindo a interface de loopback. Lembrado que para usar o IPV6, a opção seria listen-on-v6.

Forwarders
Aqui irão ser colocados os endereços IP dos servidores externos, os servidores da provedora de internet, onde o servidor DNS irá realizar a busca para resolução de nomes. Neste exemplo o endereço IP é o servidor DNS da Velox.

Lembrando que para realizar a resolução de nomes, é necessária uma autenticação, que poderá ser encontrada no arquivo /etc/rndc.key, se não for inserido a chave de identificação neste arquivo, temos que inserir a opção apontando para este arquivo logo após às configurações globais:

Citando:

include “/etc/rndc.key”;


Depois de configuradas as opções globais, vamos configurar as zonas:

Citando:

zone “.” {
type hint;
file “named.ca”;
}

zone “0.0.127.in-addr.arpa” {
type master;
file “named.local”;
}

zone “centosbr.org” {
type master;
file “centosbr.org.hosts”
}


Nas zonas, definimos o nome da zona, seguido do tipo e do arquivo.

Os valores para a opção type são:

master
Indica que é um servidor mestre.

hint
Indica um servidor de cache.

slave
Indica um servidor escravo.

A zona “.”, definida inicialmente, faz referência ao arquivo named.ca que tem a lista dos principais servidores DNS espalhados no mundo.

A zona 0.0.127.in-addr.arpa é referente ao arquivo named.local, que contém a informação de resolução reversa.

E a última zona, centosbr.org é referente ao arquivo criado anteriormente, referente a zona de nossa rede interna.

Com o arquivo configurado, podemos inicializar o nosso servidor DNS.

Citando:

#service named start


Para parar o serviço:

Citando:

#service named stop


E para reinicializar o serviço:

Citando:

#service named restart


Nós podemos aumentar a segurança do nosso DNS Server utilizando as seções de acl e view.

Na seção acl nós iremos criar listas de endereços IP que poderão ser citados posteriormente nas views ou dentro das zonas.

Existem acls “especiais” já criadas pelo BIND, são elas:

none
Indica: nenhum host.

any
Indica todos os hosts.

[localhost]
Indica os endereços IP de todas as interfaces do DNS server. Por exemplo, se o servidor tiver uma interface com o IP 192.168.0.1, esta acl irá indicar o IP 192.168.0.1 e o 127.0.0.1.

localnets
Indicará todos os hosts da rede em que pertence o DNS Server. Se o DNS Server tiver apenas uma interface com o endereço IP 192.168.0.1 e a máscara 255.255.255.0, ou 192.168.0.1/24, esta acl indicará os hosts de 192.168.0.0 até 192.168.0.255 e também o 127.0.0.1.

Com a seção view podemos realizar uma configuração para várias zonas de uma só vez.

Vamos imaginar que nossa rede seja dividida em várias Vlans diferentes, cada Vlan indica um departamento.

DNS Server – 192.168.0.1
Vlan1 – 192.168.1.0/24
Vlan2 – 192.168.2.0/24
Vlan3 – 192.168.3.0/24

E queremos aumentar a segurança e a performance na resolução de nomes para essas Vlans. Para isso vamos criar uma acl contendo estas redes e uma view que irá conter as configurações de resolução de nomes das zonas.

Citando:

acl “rede_interna” {
192.168.1.0/24;
192.168.2.0/24;
192.168.3.0/24;
}

view “interna” {
match-clients {
“rede_interna”;}
recursion yes;

zone “vlan01” {
type master;
file “vlan01.hosts”;
}

zone “vlan02” {
type master;
file “vlan02.hosts”;
}

zone “vlan03” {
type master;
file “vlan03.hosts”
}
}

view “externa” {
match-clients {
“any”;
!”rede_interna”;}
recursion no;

zone “.” {
type hint ;
file “named.ca” ;
}
}


Note que habilitamos a opção recursion apenas na rede interna, lembrando que uma pesquisa recursiva obriga ao servidor entregar uma resposta direta, diferente da pesquisa interativa, onde o servidor poderá indicar o caminho do próximo servidor, caso não possua a resposta. Na rede “externa” que significa, todas as redes exceto a rede interna, a opção recursion ficará desabilitada, evitando tráfego desnecessário e futuros problemas.

Então nosso arquivo de configuração final, seria do tipo:

Citando:
#
# Arquivo /etc/named.conf
#
#
option {
directory “/var/named”
listen-on { 127.0.0.1; 192.168.0.1; }
forwarders { 200.202.193.75; 200.202.193.76; }
}
include “/etc/rndc.key”

acl “rede_interna” {
192.168.1.0/24;
192.168.2.0/24;
192.168.3.0/24;
}

view “interna” {
match-clients {
“rede_interna”;}
recursion yes;

zone “vlan01” {
type master;
file “vlan01.hosts”;
}

zone “vlan02” {
type master;
file “vlan02.hosts”;
}

zone “vlan03” {
type master;
file “vlan03.hosts”
}
}

view “externa” {
match-clients {
“any”;
!”rede_interna”;}
recursion no;

zone “.” {
type hint ;
file “named.ca” ;
}
}

Creditos: http://throberth.blogspot.com/2008/09/noes-de-dns.html

Nem tudo são bits e bytes

Quando entramos no mundo dos computadores, tudo é uma grande novidade, passamos horas a fio em frente a um monitor, testando programas, lendo artigos e construindo programas. Este fato faz com que, nós profissionais de informática, tenhamos uma tendência de trabalharmos sozinhos, afinal de contas, fazer uma coisa é mais simples que alterar.
Na academia estudamos, bancos de dados, linguagens de programação, estruturas, sistemas distribuídos etc., mas onde estão as disciplinas de relacionamento pessoal? Esquecemos que quase todos nossos sistemas, partem de uma necessidade humana, e terminam com o uso humano do sistema. Quantas vezes já escutei de profissionais de outras áreas, que somos individualistas no trabalho, temos enormes dificuldades de relacionamento. Pensei muito nisto nos últimos anos, e isto é uma verdade, mas não por culpa nossa. Não somos preparados para isto, pelo contrario, somos preparados para o trabalho individual, para a resolução do problema, custe o que custar.
A velha máxima de que nossos usuários são limitados, é propagada a quatro cantos por todos nós, estou em uma campanha com a finalidade de descobrir como trabalhar melhor com nossos usuários, e já consegui algumas respostas, que passo a compartilhar com todos vocês.

1. DESBUROCRATIZE O ACESSO A VOCÊ

Temos uma tendência a criar sistemas de controle de requisições feitas pelos usuários, por certo, com a finalidade de uma auditoria para fins de organização de trabalho. Mas sempre pedimos aos nossos usuários, “descreva o problema”. Hora, muitas vezes ele nem sabe o qual o problema, como poderá descrevê-lo? Nossos sistemas hoje permitem o uso da voz, imagem em conjunto com textos, certo que isto demanda recursos, muitas vezes não disponíveis, mas telefone todo mundo tem. Ligue pro seu usuário, procure saber sobre o problema com mais detalhes, sabendo de tudo que ocorre, muitas vezes não terá a necessidade de refazer o serviço.

2. PENSE COMO USUÁRIO

Lembre-se que seu sistema será usado por outros, não por você. Muitas vezes em nossa modesta opinião, a tela esta perfeita, adequada à necessidade do usuário, mas será que esta? Hora, se nossos usuários não têm a experiência suficiente, o que for mostrado a ele, estará perfeito. Revize seus métodos, também com outros profissionais de informática, ele pode encontrar uma melhor maneira de fazer.

3. NEM TUDO É SISTEMA

Certa vez em uma palestra escutei o seguinte comentário. “Se você informatiza um processo que esta sendo feito de maneira errada, você só aumenta a velocidade da bagunça.” Pondere muitas vezes antes de informatizar um processo. Será que ele esta correto? Será que não poderíamos melhorá-lo? Será que o fluxo das informações é a correta? Será que há necessidade daquele visto no documento em papel? Um bom sistema é precedido de uma boa analise é verdade, mas também de uma revisão de métodos de execução dos serviços. E a melhor maneira de conseguir isso é conversar, perguntar, questionar quantas vezes for necessária.

4. SEJA PROATIVO

Ser proativo é antecipar soluções, mostrar alternativas de como algo poderia ser feito melhor. Pessoas proativas são mais eficazes, destacam-se com mais facilidade e tornam-se mais aptas a exercer novas funções, novas atribuições e, conseqüentemente, ter êxito na vida pessoal e profissional. Busque os problemas, não deixe que eles cheguem ate você. Vá a eles antes. Antecipando os problemas, teremos erros menores, facilitando sua correção.

5. PACIÊNCIA

A paciência é uma qualidade que você deve desenvolver todos os dias. Se não está em um dia bom, nem tente conversar com o usuário, não teremos o resultado desejado. Exercite sua paciência frequentemente, trabalhos voluntários com crianças e idosos é uma boa escola. Atividades físicas fazem com que você descarregue suas energias negativas. Você verá que seu desempenho irá melhorar.
Quero finalizar dizendo que aprendi muito com o dia a dia, mas existem profissionais que podem nos ajudar. Temos no mercado cursos rápidos de relações interpessoais, oratória, de marketing pessoal, tudo isso pode ajudá-lo a melhorar seu sistema, porque nem tudo são bits e bytes.

Creditos: http://www.profissionaisti.com.br/2009/10/nem-tudo-sao-bits-e-bytes/

sábado, 24 de outubro de 2009

Computação em nuvem(Cloud Computing)

A nuvem computacional ou cloud computing consiste em compartilhar ferramentas computacionais pela interligação dos sistemas, semelhantes as nuvens no céu, ao invés de ter essas ferramentas localmente (mesmo nos servidores internos). O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.
Um problema originado dentro das corporações é o alto custo com Tecnologia da Informação (TI). “As organizações de TI gastam hoje 80% de seu tempo com a manutenção de sistemas e não é seu objetivo de negócio manter dados e aplicativos em operação. É dinheiro jogado fora, o que é inaceitável nos dias de hoje”, defende Clifton Ashley, diretor do Google para a América Latina.
Dentro desse contexto, o PC será apenas um chip ligado à internet, a "grande nuvem" de computadores. Não há necessidade de instalação de programas, serviços e armazenamento de dados, mas apenas os dispositivos de entrada (teclado, mouse) e saída (monitor) para os usuários.
Uma arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo) de computadores. Ela deve dispor de uma infra-estrutura para gerenciamento, que inclua funções como aprovisionamento de recursos computacionais, equilíbrio dinâmico do workload e monitoração do desempenho.

Corrida pela Tecnologia

Empresas como Google e IBM foram os primeiros a iniciar uma grande ofensiva nessa que especialistas chamam de "nova fronteira da era digital", ou seja, a Nuvem Informativa (Information Cloud). Aos poucos essa tecnologia vai deixando de ser utilizada em laboratórios, passando a ingressar no universo corporativo e em breve em computadores domésticos.
O Google saiu na frente nessa grande tendência tecnológica, em 2002, com softwares de edição de textos, planilhas eletrônicas, correio eletrônico e agendas desenvolvidos para que fossem usados online, sem a necessidade de fazer o download para o computador.
Esses programas colocados na nuvem computacional são grátis e capazes de ser acessados de qualquer lugar, possivelmente livre de qualquer direito propriedade.
Essa é uma tendência que vem crescendo cada vez mais, e passa a ganhar espaço no mundo tecnologico, mas é impossível afirmar ainda se dará certo ou não. Guardar arquivos na web, utilizar programas virtuais deixando de lado os computadores domésticos em si e reforçar a idéia que tudo é de todos e ninguém é de ninguém não é uma coisa que seria bem vista por todos.
Atualmente, a Cloud Computing é dividida em tres partes:
IaaS (Infrastructure as a Service - infra-estrutura como serviço) Onde utiliza-se de uma porcentagem de um servidor, geralmente com configuração que adeque a sua necessidade.
PaaS (Plataform as a Service - Plataforma como serviço) Onde utiliza-se apenas uma plataforma como um banco de dados, um web-service, etc.
SaaS (Software as a Service - Software como serviço) Onde utiliza-se de um software em regime de utilizaçao web (ex: Google docs)

Vantagens

A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que o mesmo esteja instalado em seu computador pessoal. Mas podemos citar algumas outras vantagens :
Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que está usando em seu computador pessoal , podendo acessar seus dados na "nuvem computacional" independente disso;
O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo lugar , ou seja , na "nuvem computacional";
O usuário tem um melhor controle de gastos ao usar aplicativos , pois a maioria dos sistemas de computação em nuvem fornecem aplicações gratuitamente, e quando necessário o usuário paga somente pelo tempo de utilização dos recursos , não necessitando pagar por licenças de instalação de software, como acontece hoje em dia;
No Brasil
No Brasil, a tecnologia de computação em nuvem ainda é muito recente. Os primeiros testes foram implementados em 2007, sendo que somente em 2008 começou a ser oferecido comercialmente.
A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil (2002), batizando-a IUGU. Aplicada inicialmente no site de busca de pessoas físicas e jurídicas (Fonelista), durante o período que o mesmo esteve no ar, de 2002 a 2008, seus usuários puderam comprovar a grande diferença na velocidade em pesquisas proporcionadas pelo processamento paralelo. Atualizando para 2009, a tecnologia tem evoluido muito e sistemas funcionais desenvolvidos no início da década, já passam de sua 3ª geração, incorporando funcionalidades e utilizando de tecnologias como Índices Invertidos (Inverted Index).

sexta-feira, 23 de outubro de 2009

Como recuperar a senha o root

Existem duas formas de se recuperar a senha do root:
boot;
lilo (ou grub).

O método utilizado foi testado nas distribuições Conectiva e Slackware, porém seu resultado não deve ser diferente em outras distribuições, visto que o software de gerenciamento de boot é o mesmo, mas pelo menos fica a deixa.
Ao inicializar a máquina e aparecer o prompt do LILO (LILO:), digite:

linux init=/bin/bash

Se o seu lilo estiver protegido por senha (através da opção restricted1) você irá precisar lembrar da senha que definiu no arquivo lilo.conf. Caso não se lembre, a recuperação da senha de root será possível somente através de boot por disquete ou CDROM.

Caso contrário, o LILO carregará o kernel normalmente e te trará o prompt do shell do super usuário sem a necessidade de login. Uma vez no shell, digite:

mount -o remount -rw /
passwd

Digite a nova senha para o root e pronto, "recuperamos" a senha do root!

Creditos: http://www.vivaolinux.com.br/artigo/Como-recuperar-a-senha-o-root?pagina=1

Resumo da Norma ISO/IEC 13335-3

Este artigo esclarece de forma sucinta a norma ISO/IEC TR 13335 parte 3 - Techniques for the management of it security. Publicada em 1998, descreve técnicas de gestão de segurança para a área de tecnologia da informação. Pode ser utilizada para trabalhar em conjunto com a BS 7799-2, que sugere quais os processos devem ser implantados para conduzir a gestão de segurança, enquanto que a ISO 13335-3 descreve as técnicas. Verifica-se que a parte 3 desta ISO em praticamente todas as cláusulas trata da gestão de risco com técnicas de análise de risco.

A norma consiste em 5 partes, sob o título geral de tecnologia da informação: diretrizes para gerenciamento da segurança em TI.
Parte1: conceitos e modelos para segurança em TI.
Parte2: gerenciamento e planejamento da segurança TI
Parte3: técnicas para o gerenciamento de segurança em TI
Parte4: seleção de proteção
Parte5: proteção para conexões externas.
A norma provê diretrizes no gerenciamento da segurança em TI. A norma deve ser adequada para as necessidades específicas de cada organização. Ela está dividida em 12 cláusulas e foi baseada nas diretrizes gerais das normas ISO/IEC TR 13335-1 e ISO/IEC TR 13335-2.


1. Técnicas para o gerenciamento da segurança em TI


Inclui a análise dos requisitos de segurança, o estabelecimento de um plano para satisfazer esses requisitos, a implementação do plano, bem como a manutenção e administração da segurança implementada.

É extremamente importante, em um gerenciamento de segurança, o processo de avaliação dos riscos, identificando como podem ser reduzidos e qual nível é aceitável.

2. Objetivos, estratégia e políticas da segurança em TI


Depois de estabelecidos os objetivos da segurança em TI e a estratégia de segurança, deve ser desenvolvida uma política de segurança corporativa. Além de baseada na análise de risco, essa política deve considerar os aspectos organizacionais, inclusive os objetivos corporativos e a cultura da empresa. É muito importante que a política de segurança esteja alinhada com a política corporativa.

2.1. Objetivos e estratégia da segurança em TI

Conhecer quanto o negócio depende de TI, a troca de informações e quanto a acuracidade, integridade, disponibilidade, confidencialidade são essenciais para a tomada de decisão, é fundamental que seja considerado qual o nível de risco que é aceitável para a organização. A correta definição desses parâmetros e o seu entendimento pela direção da empresa, influenciam fortemente no sucesso do gerenciamento da segurança.

O conhecimento de quanto a TI é importante para a organização é o ponto de partida para a definição dos objetivos e estratégias de segurança.

2.2. Política de segurança de TI corporativa

Uma política de segurança corporativa de TI deve ser produzida baseada de acordo com a estratégia e objetivos de segurança de TI.

É necessário estabelecer e manter uma política corporativa de segurança consistente com o negócio, segurança, políticas de TI, legislação e regulamentação.

Atividades relevantes de segurança descritas na política de segurança corporativa podem ser baseada nas estratégias e objetivos organizacionais, nos resultados das análises de risco, revisões, acompanhamento de resultados e nos relatórios de incidentes relevantes.

Essa política deve ser escrita de forma que seja compreendida por todos os níveis da organização. É importante que os funcionários assinem um documento formalizando o conhecimento da política de segurança e de suas responsabilidades. É fundamental um programa de divulgação e conscientização dessa política de segurança para todos os níveis da organização.

3. Ações de estratégia de análise de risco corporativa


A organização, antes de realizar uma análise de risco, deve ter definida a sua estratégia de análise, ou seja, metodologia, técnicas, ferramentas etc. Esta estratégia deve estar documentada na política de segurança corporativa de TI. Esses critérios abrangem, entre outros, o nível de risco aceitável, transferência do risco etc. A organização deve aprovar esses critérios.

Abaixo são apresentados quatro tipos de análise de risco. O que diferem elas, é o nível de detalhes.
Método Básico;
Método Informal;
Análise de risco detalhada;
Método combinado;
3.1 Método Básico

A organização pode aplicar os critérios de análise de risco, selecionando as correções padrão.

3.1.1. Vantagens
Mínimo de recursos é necessário para selecionar as correções, envolvendo tempo de esforço de TI;
Muitas correções básicas, são similares as adotadas para muitos sistemas que estão rodando nas organizações;
3.1.2. Desvantagens
Se o critério da base de risco dor definido como alto, pode ser um nível excessivo para alguns sistemas;
Se o nível definido como muito baixo alguns sistemas ficarão expostos;
Há dificuldade na gestão das mudanças relevantes de segurança. Se um sistema for atualizado, pode ser difícil avaliar se as correções básicas ainda são suficientes;
Se os sistemas de TI têm um nível baixo de requisitos de segurança, então essa é a melhor estratégia de custo benefício. Muitas organizações implementam o mínimo de correções necessárias para proteger dados sensíveis para atender as regulamentações.

3.2. Método Informal

É uma análise informal não estruturada em métodos, mas explora o conhecimento e experiência das pessoas.

3.2.1. Vantagem
Normalmente essa abordagem não requer muitos recursos e tempo. Não necessita uma habilidade adicional para conduzir este tipo de análise;
3.2.2. Desvantagens
Sem um processo formal os detalhes importantes são perdidos em uma próxima análise;
A justificativa para implementação de correções sem uma avaliação de risco se torna difícil;
Indivíduos que tem um mínimo de experiência em análise de risco, podem ter dificuldade em fazer esta tarefa;
Alguns métodos avaliações no passado estavam direcionados para vulnerabilidades como correções de segurança, aonde eram implementadas baseadas somente nas vulnerabilidades identificadas, sem considerar todo o ambiente;
Pode ser um problema se a pessoa que fez a análise de risco, deixar a organização;
As desvantagens acima mostram que essa opção não é um método efetivo de análise de risco para muitas organizações.

3.3. Análise de risco detalhada

É a terceira opção, onde é conduzida uma análise de risco detalhada para todos os sistemas de TI na organização. Esse processo envolve em detalhes a identificação e avaliação dos ativos, determinação das ameaças e vulnerabilidades. Os resultados da análise são usados para estimar os riscos, além de identificar justificar correções de segurança.

3.3.1. Vantagens
É provável que as correções apropriadas sejam identificadas para todos os sistemas;
Os resultados podem ser usados no gerenciamento das mudanças de segurança;
3.3.2. Desvantagens
Esse método requer uma considerável quantia de tempo, esforço e experiência para obter resultados. Há possibilidade de que as necessidades de segurança de um sistema crítico podem ser atendidas muito tarde. Todos os sistemas devem ser analisados no mesmo nível de detalhes, necessitando uma soma de tempo para completar esta análise.
3.4. Método combinado

A quarta opção conduz uma análise inicial de alto nível para todos os sistemas de TI, concentrando os valores do negócio que tais sistemas possuem, bem como os riscos a que estes sistemas estão expostos.

3.4.1. Vantagens
A incorporação desse método é rápida e simples, mostrando ganhos no programa de análise de risco;
É possível rapidamente construir uma estratégia para um programa de segurança organizacional;
Os recursos e investimentos podem ser aplicados aonde houver maior benefício, e sistemas que tenham maior necessidade de proteção devem ser priorizados;
3.4.2. Desvantagens
Como uma análise de risco inicial está em um alto nível e potencialmente menos exata, alguns sistemas podem não ser identificados nos detalhes da análise de risco.
Entretanto estes sistemas poderão ser convertidos de acordo com a segurança.

4. Identificação dos ativos


Um ativo não se limita a software e hardware. É tudo aquilo que tem valor para a organização. Os valores destes ativos devem ser providos pelos seus proprietários e usuários destes ativos.

Alguns tipos de ativos: dados, hardware, software, equipamentos de comunicação, dispositivos, documentos, pessoas, entre outros.

5. Avaliação de ameaças


Os ativos estão expostos a vários tipos de ameaças. Essas ameaças quando exploram as vulnerabilidades causam incidentes de segurança e considerável impacto, dependendo do valor do ativo para a organização.

As ameaças podem ter origem natural ou humana, tais como: erros ou omissão, fraudes ou roubo, sabotagem, vírus, incêndio, acidentes naturais, entre outros.

6. Avaliação de vulnerabilidades


Esta avaliação inclui a identificação de fraquezas no ambiente físico, organizacional, procedimentos, gerenciamento, softwares, hardwares, etc., que podem ser exploradas por uma ameaça, causando uma perda de confidencialidade, integridade ou disponibilidade.

O resultado da avaliação é a relação dos ativos e as vulnerabilidades, classificadas, por exemplo, como baixa, média e alta.

7. Avaliação de riscos


O objetivo é identificar através de uma avaliação, os riscos que os ativos estão expostos e identificar e selecionar uma correção de segurança justificada e apropriada. Com um conjunto de fatores como valor do ativo, vulnerabilidades e ameaças relacionadas, pode se obter o valor do risco.

Porém existem diferentes tipos de metodologias de análise, baseada em determinação de valores dos ativos, vulnerabilidades e ameaças, inclusive com softwares para automatizar esta análise.

8. Política de segurança do sistema de TI

A política de segurança de um sistema de TI deve conter detalhes de proteções requeridas e descrever porque são necessários. O plano de segurança de TI para o sistema procede em como implementá-los. A política de segurança de um sistema de TI deve ser compatível com a política de segurança de TI incorporada, e todo o conflito deve ser evitado, deve ser baseada nas análises estratégicas de riscos usadas.

9. Plano de segurança de TI


O plano de segurança de TI é um documento de coordenação definindo as ações a serem tomadas para implementar as proteções requeridas para um sistema de TI.

10. Implementação do plano de segurança de TI


A correta implementação de segurança das proteções depende de um plano de segurança bem estruturado e documentado, consciência de segurança e treinamento associado com cada sistema de TI deve ter um lugar em paralelo.

11. Implementação das proteções


Para a implementação das proteções, todos os passos necessários descritos no plano segurança de TI devem ser realizados. Para assegurar a continuidade e consistência, a documentação das proteções é uma parte importante da documentação de segurança de TI. Os procedimentos detalhados dos testes de segurança devem ser escritos, e um relatório de teste padrão deve ser usado.

12. Consciência de segurança


O objetivo do programa da consciência da segurança é acrescentar um nível de consciência dentro da organização no ponto onde a segurança se torna a segunda natureza e o processo se torna uma rotina que todos os empregados podem seguir facilmente.

O desenvolvimento do programa da consciência da segurança começa com uma revisão das estratégias de segurança, objetivos e políticas. A equipe de revisão deve determinar a avaria dos requisitos de acordo com a política de segurança de TI incorporada, tendo como instrumentos de acompanhamento o programa e monitoramento dos programas de consciência de segurança.

13. Treinamento da segurança


O treinamento específico de segurança é requerido para pessoas com tarefas e responsabilidades relatadas para segurança de TI. O grau de profundidade do treinamento da segurança deve ser determinado conforme a importância total de segurança de TI para a organização, e deve variar de acordo com os requisitos de segurança dos papéis executados. Um programa de treinamento de TI deve ser desenvolvido para cobrir toda necessidade da segurança relevante para a organização.

14. Aprovação dos sistemas de TI


Organizações devem assegurar que a aprovação ocorre para todos ou sistemas de TI selecionados que se encontram com os requisitos de política de segurança de sistemas de TI e plano de segurança de TI. Esse processo de aprovação deve ser baseado em técnicas como verificação de segurança, teste de segurança, e/ou avaliação de sistema. Essa aprovação deve ser válida para um ambiente operacional definido, e para o período de tempo indicado no plano ou política de segurança do sistema de TI. Qualquer mudança significante para segurança de proteções implementada, ou mudanças de procedimentos relevantes de segurança operacional, podem requerer uma nova aprovação. Critérios para estimular uma nova aprovação devem ser incluídos na política de segurança do sistema de TI.

15. Verificação da conformidade da segurança


A verificação da conformidade da segurança é a revisão e analise da implementação das proteções. É usado para verificar se os sistemas de TI ou serviços para os requisitos de segurança, documentados na política de segurança de sistema de TI e plano de segurança de TI.

16. Mudança de gerência


O ambiente de TI está em constantes mudanças, tais mudanças são conseqüências de novos produtos, atualizações de softwares, novos usuários, interconexões adicionais na rede, etc.

Quando uma mudança no sistema de TI ocorre, é importante determinar quais os impactos que ela irá gerar no ambiente, algumas mudanças são mais significativas que outras, porém todas devem ser analisadas com os riscos e custos medidos. As mudanças menores podem ser feitas informalmente, porém os resultados e as decisões de gerenciamento devem ser documentadas.

17. Monitoramento


Verifica se o sistema, seus usuários e o ambiente em si mantêm o nível de segurança dentro do plano de segurança de TI. Um plano de procedimentos para o dia a dia deve ser elaborado e usado como um guia para as operações e deve ser mantido atualizado. Monitoramento é importante para detectar mudanças de segurança relevantes. Recursos devem ser monitorados para detectar mudanças em seus valores. Razões para essas mudanças são: objetos do negócio e da organização, as aplicações rodando no sistema de TI, as informações processadas no sistema de TI e os equipamentos de TI.

18. Manipulação de incidentes


É muito importante criar um Esquema de Análise de Incidentes (IAS) para identificar riscos e medir sua severidade. Para ser bem sucedido, um IAS deve ser construído com os requisitos dos usuários.

Os resultados obtidos com o desenvolvimento de um IAS são: propiciar analise de riscos e revisões de gerenciamento de riscos, prevenção de incidentes, levantamento do nível de conscientização sobre segurança de TI e proporciona informações de alerta, bem como equipes responsáveis por emergências.

Os aspectos chave de um IAS são: estabelecimento de planos pré determinados para manipulação de incidentes quando eles ocorrem e treinamento de pessoal para investigação de incidentes, bem como equipes de resposta a emergências.

Anexos
19. Anexo B - Validade dos recursos


A validade dos recursos em uma organização é um passo essencial em todas as análises de risco. Para executar a validade dos recursos em uma organização, primeiro devem-se identificar os recursos. O dono do recurso que deve ser responsável por determinar o seu valor.

O próximo passo é fazer uma escala de importância e atribuir níveis de acordo com a importância de cada recurso. Essa escala pode ser quantitativa ou qualitativa, a decisão de qual escala utilizar é um problema em muitas organizações.

O critério básico para atribuição de valores para cada recurso deve ser escrito em termos não ambíguos. Possíveis critérios para determinar o valor do recurso podem ser, seu custo de compra, custo de substituição, ou custo de recriação, ou pode ser um valor abstrato como, por exemplo a reputação da companhia.

Outra base para validação dos recursos é o custo devido a perda de confidencialidade, integridade ou disponibilidade como resultado de um incidente.

Muitos recursos podem ter vários valores atribuídos durante a validação. Esses recursos podem ser pelo trabalho gasto para desenvolvê-los bem como o valor que tem se cair nas mãos de um concorrente como por exemplo, um plano de negócios de uma organização. O processo de validação deve levar em consideração todos esses aspectos.

Finalmente, todas as validações de recursos devem ser reduzidas para bases comuns. Seguindo alguns critérios que deve levar em consideração danos resultantes da perda de confidencialidade, integridade ou indisponibilidade como: violação de legislação ou regulamentações, redução da performance dos negócios, ruptura de informações pessoais, riscos de segurança pessoal, ruptura de confidencialidade comercial, ruptura de ordem publica, perdas financeiras, rompimento das atividades de negócio e riscos na segurança do ambiente. Estes são alguns exemplos de critérios que devem ser considerados na validação dos recursos, cada organização, deve adequar seus critérios com a sua realidade.

Depois de estabelecer os critérios, a organização deve colocá-los em uma escala. O primeiro passo é decidir o número de níveis a ser usado. Não existe uma regra para o número de níveis, cada organização deve escolher de acordo com suas características. Normalmente o número de níveis fica entre 3 (ex. baixo, médio e alto) e 10.

Os níveis de valores podem ser atribuídos de acordo com critérios selecionados por exemplo, possível perda financeira, pode ser medida em valores, mas considerando a segurança pessoal, um medida financeira não será apropriada. Os níveis variam de acordo com a realidade de cada organização, pois um valor que pode ser insignificante para uma grande organização pode ser desastroso para uma pequena organização.

20. Anexo D - Exemplos de vulnerabilidades


A seguir estão listadas as principais vulnerabilidades em várias áreas de segurança:

20.1. Ambiente e Infra-estrutura

Falta de segurança no prédio, portas e janelas; falta de controle de acesso; energia instável.

20.2. Hardware

Susceptibilidade a poeira, umidade, sujeira; susceptibilidade a variações de temperatura; manutenção insuficiente; sensibilidade à radiação eletromagnética.

20.3. Software

Especificação incorreta e/ou confusa para os desenvolvedores; testes insuficientes; interface complicada; senhas de acesso não protegidas; download e uso sem controle; falta de documentação; falta de backup.

20.4. Comunicações

Linhas desprotegidas; falta de identificação e autenticação do receptor e transmissor; falta de comprovação de que uma mensagem foi enviada; transmissão de senhas de acesso de forma clara.

20.5. Documentos

Estocagem desprotegida; processo de cópia sem controle.

20.6. Funcionários

Trabalho de terceiros ou limpeza sem supervisão; insuficiente treinamento de segurança; uso incorreto de hardwares e softwares; falta de mecanismos de monitoramento; falta de uma política de uso de ferramentas de comunicação; procedimentos de seleção incorretos.

21. Anexo E - Método de análise de tipo de riscos


A análise de riscos tem os seguintes estágios:
Identificação dos bens e seus valores;
Avaliação das ameaças;
Avaliação das vulnerabilidades;
Avaliação das medidas de segurança existentes ou planejadas;
Avaliação dos riscos.
A avaliação dos riscos, é uma combinação dos impactos causados por incidentes e o nível das ameaças e vulnerabilidades levantadas. Os riscos são em função dos:
valores dos bens;
as ameaças;
a facilidade de exploração das vulnerabilidades pelas ameaças;
as medidas de segurança, que podem reduzir as vulnerabilidades.
O objetivo da análise de risco é identificar os riscos aos quais os sistemas estão expostos, a fim de selecionar as mais apropriadas medidas de segurança. Para avaliar os riscos diversos aspectos devem ser considerados, incluindo o impacto e a freqüência com que eles ocorrem.

O impacto pode ser avaliado de modo quantitativo ou qualitativo, ou até mesmo de uma combinação de ambos. Para avaliar a freqüência com que o risco ocorre, deve ser estabelecido um período de tempo durante o qual os bens necessitam estar protegidos. A probabilidade de uma ameaça ocorrer é afetada pelos seguintes itens:
A atratividade do bem;
A facilidade de conversão do bem em recompensa;
As capacidades técnicas do agente ameaçador;
A freqüência da ameaça;
A susceptibilidade da vulnerabilidade às ameaças.
Muitos métodos fazem uso de tabelas e combinam medidas subjetivas e empíricas. Atualmente não existe um método correto ou errado, as empresas devem utilizar o método que seja mais cômodo e que garantem mais resultados perante às suas necessidades. Um exemplo de técnicas com tabelas está apresentado na tabela1.

Nos métodos de análise de risco deste tipo, os bens são avaliados em valores reais ou estimados em termos de custos de substituição e/ou reconstrução. Estes custos são então convertidos para uma escala qualitativa. Softwares são avaliados da mesma maneira que bens físicos, tendo inclusive seus valores intrínsecos avaliados, como confidencialidade ou integridade do código-fonte.

As avaliações dos dados são obtidas entrevistando-se o pessoal que pode falar com autoridade sobre os dados em questão, determinando-se assim os valores e a sensibilidade dos dados. A avaliação é feita levando-se em consideração algumas regras como, por exemplo: segurança das pessoas, informação das pessoas, obrigações legais, leis, interesses comerciais e econômicos, política de negócios e operações, entre outros.

Estas regras facilitam a identificação dos valores em uma escala numérica (de 1 a 4), como mostrado na figura. O próximo passo é então a avaliação das ameaças e das vulnerabilidades, em ALTA, MÉDIA, BAIXA, que é geralmente feita através de questionários feitos aos funcionários técnicos, pessoal, inspeções nos locais e revisões de documentação. Feito isso, pode-se medir o risco aplicando a tabela mostrada acima.

Para cada bem, as vulnerabilidades relevantes e suas correspondentes ameaças são consideradas. Se existe uma vulnerabilidade sem ameaça, ou ameaça sem vulnerabilidade, então não há risco algum.

O tamanho da tabela, em termos de números de severidade de ameaças, vulnerabilidades ou valor dos bens, pode ser ajustado para atender às necessidades da empresa.

Creditos: http://www.vivaolinux.com.br/artigo/Resumo-da-Norma-ISO-IEC-133353?pagina=1

Premissas Básicas do Fracasso – O “I” da TI

Nos muitos anos de experiência na área, pode-se dizer que já vi de tudo e mais um pouco.

O que mais me chama a atenção, ainda hoje, é que, invariavelmente, um grande número de empresas ainda enfrenta problemas primários com suas soluções de TI.

O primarismo a que me refiro diz respeito muito mais ao uso do que as ferramentas existentes. Em termos de tecnologia, podemos dizer que somos bombardeados com uma avalanche de novos recursos de TI diariamente. Entretanto, boas práticas de uso destes recursos não evoluem na mesma proporção.

Prova disto é que o número de casos de insucesso nos projetos de implementação de soluções é enorme. Se você é da área, pense um pouco e , com certeza , se lembrará de meia dúzia de casos enrolados que estão em andamento neste exato momento.

Analisando alguns casos de insucesso, pude constatar que, invariavelmente, projetos equivocados de TI poderiam ser explicados muito mais a partir de uma avaliação do I do que do T.

Podemos perceber a importância do I, simplesmente considerando a interação dos interlocutores chaves no âmbito de um projeto.

A informação que se obtém depende dos usuários.
A informação que se recebe depende de uma tradução dos analistas.
A informação que se constrói depende de uma tradução em algoritmos por parte dos desenvolvedores.
A informação que se espera, ao final, fica a cargo de quem pagou ou esta pagando pelo projeto.
Imagine, agora, o enorme esforço que estes elementos precisam fazer para que estas informações trafeguem de uma mente à outra sem comprometer sua integridade.

Por mais espetacular que seja a Tecnologia adotada, fica fácil concluir que, basta haver um acumulo de equívocos cognitivos no trafego acima e teremos o Caos completo em alguns meses de projeto.

É preciso reorientar o foco e, o mais rápido possível, entendermos que o indivíduo é a chave do sucesso num projeto de TI.

Pessoas com excelente conhecimento técnico existem aos montes no mercado, mas são raríssimos os profissionais que conseguem garantir a fluidez e a qualidade da informação ( tão cara ) nos limites de um cenário com interlocutores tão díspares.

Creditos: http://www.profissionaisti.com.br/2009/10/premissas-basicas-do-fracasso-o-i-da-ti/

Banda Larga a R$ 29,80!!!

Ficou espantado com o título??? Mas pode acreditar, pois não é pegadinha do malandro.

O governador do estado de SP, José Serra, assinou um decreto que cria o programa Banda Larga Popular. A idéia é boa, incentivando a inclusão digital. A Telefônica (isso mesmo, a Telefônica) já aderiu ao programa.

O objetivo era oferecer banda larga com velocidade abaixo de 1 Mbps a R$ 29,80. Mas como a Telefônica não é boba, vai oferecer banda larga bem abaixo de um mega mesmo! Vai oferecer 250 Kbps a R$ 29,80 !

Eu achei caro, pois o plano de 500 Kbps com impostos está R$ 49,90! Nem tudo é perfeito. Agora é aguardar o resultado do serviço prestado.

Segue abaixo o comunicado da Telefônica:

“Acesso ilimitado a R$ 29,80

O novo serviço de internet popular, lançado hoje pela Telefônica, terá velocidade de 250 kbps, a um custo fixo mensal de R$ 29,80. Neste valor, já estão inclusos modem, instalação e provedor. Uma das principais vantagens do produto é o consumo ilimitado. A outra é que a linha telefônica fica liberada para fazer e receber chamadas. A companhia apresenta detalhes do serviço na Futurecom, feira que ocorre neste momento em São Paulo.”

Em outro comunicado da Telefônica afirma que a data de lançamento é dia 09 de novembro.
Creditos:http://www.profissionaisti.com.br/2009/10/banda-larga-a-r-2980/