Meio Byte 012

download Meio Byte 012

of 46

Transcript of Meio Byte 012

  • 8/3/2019 Meio Byte 012

    1/46

    Distribuio gratuitaPortugal | Brasil Edio n. 12

    Maio 2011

    www.meiobyte.net

    DestaquePequenas Empresas.Grandes AIs.

    Meio e GestoA Comunicao o antdotopara o desperdcio nasorganizaes

    Byte TechGrampos Digitais: Voz sobre IP seguro?

    Um Byte SeguroA Evoluo do CiberCrime

    BY T.I. - ITILSegredos e Mistrios de suaace oculta

    Especial Meio Byte

    Zona Verde:Sinnimo de InovaoEntrevista com o Eng. Jorge Pereira

    CEO da empresa portuguesa

  • 8/3/2019 Meio Byte 012

    2/46

    EDITORIAL

    Fechamos nosso primeiro ano! Que sensao boa!Chegamos dcima-segunda edio da MEIO BYTE etodo o sucesso que conseguimos neste ano de vida deve-mos voc, estimado leitor. Na verdade, a comemoraoser no prximo ms, pelo incio de nosso segundo ano,mas impossvel no car radiante com a concluso de umciclo, com o passo que altava para subirmos o primeirodegrau rumo ao topo do mundo. para isso que estamosaqui. Queremos sempre mais!Em meio aos diversos atos ocorridos recentemente, reco-nhecemos que achamos lindo o casamento real de William& Kate, mas como nosso oco tecnologia e seus usos,estamos realmente preocupados com o desecho trgicoque a morte de Osama Bin Laden pode acarretar ao utu-ro do planeta. Sabemos que, atualmente, as tecnologiasutilizadas em guerras e ataques terroristas esto cada vez

    mais precisas e ameaadoras. Escrevi um pe-queno artigo sobre isso, que compartilho comvocs nesta edio.Este ms, o artigo de nossa colaboradora Patr-cia Isabel Jesus nos convida a abordar um tema

    muito discutido nas corporaes, que leva o ttulo: A Co-municao o Antdoto para o Desperdcio nas Organiza-

    es. Leia o texto e compare com os procedimentos desua empresa. Ser que podemos melhorar?Vamos alar tambm sobre RSS Feeds comoFerramenta do Social Media, com Eva Mendese Grampos Digitais, com Gilberto Sudr e suacoluna/rubrica Byte Tech. A Equipe PANDA abor-dou nesta edio o Cibercrime, tema que j oicomentado algumas vezes pela MEIO BYTE,mas que est cada dia mais atual. Vale conerir!Em nosso Especial Meio Byte, nossa colaboradora e di-rectora administrativa Mrcia Gomes entrevistou JorgePereira, CEO do Grupo Portugus Zona Verde. Cases desucesso como este, sempre nos interessam.E para nalizar, Pedro Eugnio, CEO do site Busca Descon-tos e nosso entrevistado da MB n 11, enviou-nos algumasdicas para no errarmos nas compras online do Dia dasMes. Assim, no corremos o risco de decepcionar a maisimportante mulher de nossas vidas.Deguste a boa leitura e aguarde uma MEIO BYTE muitoespecial para voc no prximo ms.Um abrao!

    Roberta Cheregati Betancur [Editora]

    Fechamos nosso primeiro ano.Que sensao boa!

  • 8/3/2019 Meio Byte 012

    3/46

    FICHATCNICA

    Director-GeralAlecsander [email protected]

    Editora / Directora de ComunicaoRoberta Cheregati [email protected]

    Directora AdministrativaMrcia [email protected]

    Coordenadora de ComunicaoEva Mendes

    [email protected]

    MarketingRoberta Cheregati [email protected]

    FotografaElisabete [email protected]

    Design e PaginaoElisabete [email protected]

    Programador WebFilipe [email protected]

    Colaboradores deste nmero

    Alecsander Pereira, Any Zamaro, Bruno Rocha,

    Carla Oliveira, Clailton Soares, Chipy, Eva Mendes,

    Fernando Franzini, Gilberto Sudr, Iris Ferrera,Isabel

    Patrcia Jesus, Marcia Gomes, Marcio Okabe, Roberta

    Cheregati Betancur, Panda Security Portugal, Pedro

    Eugnio, Renato Nishi, Rui Natal, Victor Archela,

    Equipe Virid Digital

    Traduo e Reviso

    Roberta Cheregati Betancur e Eva Mendes

    TecnologiasAlecsander Pereira

    Periodicidade: Mensal

    Revista de distribuio gratuita

    A responsabilidade dos artigos dos seus autores.A direco da revista responsabiliza-se pelos artigos

    sem assinatura. probida a reproduo total ou parcial de textos, o-tograas ou ilustraes da revista Meio Byte para quais-quer ns, mesmo comerciais, sem autorizao expressado Administrador ou do Editor.

    SUMRIO

    4 - 5

    6 - 7

    8 - 9

    10 - 11

    12

    13

    14

    15

    16

    17 - 18

    19

    20

    22 - 23

    24

    25 - 27

    28 - 30

    32 - 34

    35 - 36

    37 - 38

    40 - 41

    42 - 43

    44- 47

    DESTAQUEPequenas empresas. Grandes AIs. byIris Ferrera

    GRANDE NOTCIAOsama bin LadenA grande notcia da dcada , sem dvida, a morte dolder da Al Qaeda byRoberta Cheregati

    BY.TI - Servios e Processos byRui NatalITIL - Segredos e Mistrios de sua Face Oculta

    BYTES do MSMarketing 3.0 - Comentrios sobre o livro de PhilipKotler byMarcio Okabe

    Gnome 3 byBruno Rocha

    RSS Feeds como erramenta do Social MediabyEva Mendes

    Seis dicas para proteger o PC de ataquesbyRenato Nishi

    Email Marketing - Dicas e Curiosidades byAny Zamaro

    Dicas para economizar na Web no Dia das Mes (ouem qualquer data comemorativa) byPedro Eugnio

    UM BYTE SEGUROA evoluo do CiberCrime byPandaSecurity Portugal 17-18

    BREVES 19

    BYTE TECHGrampos Digitais. Voz sobre IP seguro?byGilberto Sudr

    MEIO E GESTOComrcio Internacional. Termos e abreviaturas do Co-mex - Incoterns byClailton Soares

    A comunicao o antdoto para o desperdcio nasorganizaes byIsabel Patrcia Jesus

    Prossional VS Paraquedista byFernando Franzine

    ESPECIAL MEIO BYTEENG. JORGE PEREIRA - CEO da Zona VerdeZona Verde - Sinnimo de Inovao byMrcia Gomes

    BYTE MOBILETabletsbyCarla Oliveira

    ACTUALIDADESByte Notcia 35-36

    Sotware do ms 37-38

    Jogo do msDragon Age IIbyVictor Archela 40-41

    Links do ms 42-43

    DICAS DO CHIPY

  • 8/3/2019 Meio Byte 012

    4/46

    (( ))DESTAQUEPEQUENAS EMPRESAS. GRANDES AIS.

    Pequenas empresas.

    J ponto pacco que, durante a concepo de um pro-jeto web, a presena de usabilidade e prticas de AI soundamentais para o sucesso e atingimento das metas eisto gerou um crescimento considervel na busca por ca-pacitao de prossionais voltados a planejar e organizar asinormaes que sero expostas no website ou sistema.E, paralelo a este crescimento, muitos conceitos e melhoresprticas circulam atravs de livros, artigos ou runs, com

    textos que giram em torno deste processo. Desta orma,algumas empresas de desenvolvimento web, que ainda nodispe de equipes com experts neste segmento, passam aconhecer as metodologias e sua importncia em um merca-do digital crescente e em constante transormao.Podemos ver tambm os conceitos de usabilidade e en-contrabilidade - ndability como Peter Morville nomeoua acilidade de encontrar inormaes na web - refetidosnos atuais buscadores (l vem ela novamente alando doGoogle...) que dia a dia indexam e organizam suas diretri-zes com algumas prolas das boas praticas de AI.

    Embora exista muito material interessante sobre o assun-to, a anlise e arquitetura de inormaes, como todas aspartes envolvidas no projeto web, requerem muito conhe-cimento slido e aplicado para garantir a qualidade do re-sultado para o seu cliente.Sabendo disto, algumas empresas, na inteno de posi-cionar seu negcio de orma correta dentro do ambientedigital, contratam grandes agncias que utilizam uma gamade prossionais durante todo o projeto, garantindo assim osucesso com um custo proporcional demanda solicitada.

    Atualmente, grandes projetos de AI e UX ainda esto res-tritos s grandes organizaes por conta de seu alto custode implementao. E as pequenas empresas que preten-dem colocar seus websites de acordo com os princpiosadequados e com verba menos substancial, acabam porencontrar muitas agncias que ainda no tem um time

    completo para atend-las.A pergunta que me zeram h algum tempo : como umaagncia com equipe enxuta pode azer um projeto, que te-nha em um de seus estgios de concepo a Arquiteturade Inormao, que traga um resultado eciente no neg-cio digital de seu cliente?Eu acredito rmemente que ser uma agncia pequena noimpede que o trabalho de AI seja realizado de orma ecaz

    e correta e muito menos impede de ter uma equipe robus-ta. A cada dia que passa, mais prossionais bem ormadosesto dispostos no mercado. E no estou alando apenasno mbito da AI ou UX. Se a sua empresa ainda no encon-trou um deles basta atentar para alguns cuidados impor-tantes na hora de montar sua equipe.Deixo a seguir algumas dicas importantes que podem serdierenciais:

    Qualifcao de Profssional

    Antes de comear qualquer projeto com inormaes e com-

    petncias que no temos domnio, imprescindvel aprendersobre o assunto, pois alm de dar mais segurana em dee-sas e apresentaes para o cliente, garante sua qualidade.Se sua empresa ainda no dispe de verba para contratarum prossional experiente em Arquitetura de Inormaoe Usabilidade, saiba que existem muitos cursos com bonsproessores e excelentes escolas. importante azer umaboa pesquisa no mercado para investir na ormao ideal.Denido o curso procure dentro de sua prpria empresaum prossional com perl mais analtico, organizacional e

    veja se ele no quer aprender sobre o assunto.O que isto tem de bom? Multidisciplinaridade. Se o seuhtmler gosta de Taxonomia e j comentou alguma coisasobre behaviorismo, acredite, ele um orte candidato aser seu mais novo aliado na arquitetura de inormao.Invista nele, pois muitas vezes um curso pago para um

    Iris FerreraArquiteta de Inormao e UX Designer

    da W3haus/ Brasil

    Grandes AIs.

  • 8/3/2019 Meio Byte 012

    5/46

    (( ))DESTAQUEPEQUENAS EMPRESAS. GRANDES AIS.

    05

    prossional que est dentro de casa, pode ter um custo/benecio bem positivo a curto prazo.

    Multidisciplinaridade

    Uma equipe com prossionais de mesma disciplina conse-guem azer um bom projeto, mas uma equipe multidiscipli-nar alm de az-lo bem, consegue o resultado esperadopelo cliente, pois a existncia de variados prossionais na

    equipe ou pessoas com conhecimentos abrangentes so-bre web evita vises parciais do todo.Por exemplo: Se zermos uma AI com moldes mais tc-nicos sem oco no negcio, isso gera um site bem organi-zado e encontrvel, porm sem a dinmica que encanta ousurio durante sua experincia de navegao. Por outrolado, se o oco or o webdesign e/ou webmarketing, o re-sultado pode ser um site com total oco no negcio, mascom alta de usabilidade, correndo o risco de gerar umaexperincia rustrante para o usurio.

    Alguns pontos importantes que a multidisciplinaridadepode oerecer ao projeto de uma pequena agncia: Criao de testes de usabilidade internos a m de poder

    avaliar melhor a perormance do projeto; Escolha de tecnologias, garantindo a facilidade de imple-mentao e manuteno; Design melhor em longo prazo;

    Marketing focado nas expectativas do cliente usando as

    tecnologias apropriadas para a realizao dos objetivos; Pensamento constante no foco do negcio e no atingi -

    mento do objetivo.

    Compreender o negcio do cliente e seu contexto

    O entendimento pleno do oco do negcio da empresa deseu cliente deve ser comum a todos os membros da equi-pe. Desta orma os objetivos estabelecidos sero mais cla-

    ros e encaixados dentro da prpria estratgia da empresa.Mas Iris, meu cliente to pequeno que nem tem estra-tgia. Olha a uma boa oportunidade de voc deliz-loe ainda agregar valor ao negcio dele. Quem garante quedaqui algum tempo ele no ser grande?Entenda, ou se necessrio desvende o oco comercialdele, d sugestes para dar apoio a estes objetivos de ne-gcio e no nal do projeto - por conta do caminho para a

    organizao das inormaes ter cado mais claro para seuarquiteto - seu cliente receber um sistema ou websiteque vai sustentar sua estratgia trazendo a ele uma grandevantagem competitiva. E com certeza, quando ele crescerno vai esquecer-se de voc.

    Mediar necessidades de cliente e usurio

    Algumas vezes, quando se apresenta prottipos do site ousistema para o cliente, uma coisa ca muito clara: A vonta-de dele no a mesma que a do usurio. Prepare-se comboas e embasadas deesas, pois ter que lidar com isto de

    orma a no prejudicar o bom andamento do projeto.No seja espartano. Tente o equilbrio. O undamental pensar no contexto do negcio e tentar harmonizar atorescomo tempo, oramento e outros que aparecerem. Ideal buscar sempre a melhoria para o usurio, pois a partir des-ta conscientizao que o negcio virtual ter seu sucesso.Lembre-se sempre que acima de tudo bons projetos de-pendem da equipe e sempre, quanto mais bem ormadae preparada ela est, mais a sua empresa ganha espaodentro do mercado digital.

    E um ator muito importante para resultados positivos den-tro de ambientes digitais certamente a acilidade que ousurio precisa para encontrar a inormao que se desejaexpor. E este resultado s uma boa arquitetura consegueproduzir.

  • 8/3/2019 Meio Byte 012

    6/46

    Roberta Cheregati BetancurProssional e Consultora nas reas de Comunicao e

    Comrcio Exterior. Especializao em Empreendedorismo

    (( ))DESTAQUEGRANDE NOTCIA

    A grande notcia da dcada ,sem dvida, a morte do lder daAl Qaeda, Osama bin Laden

    Preste ateno! No me rero ao termo grande notciapela magnitude do ato, mas sim pelo impacto do anncio,que causou uma comoo mundial, gerando dierentes rea-es e posicionamentos de ordem poltica e religiosa ao re-dor do globo. Como possvel que o mesmo evento tenhaprovocado atitudes e sensaes to diversas, se vivemostodos dentro do mesmo Planeta Terra? Maniestaes deira, indignao, alegria, sentimentos de vingana cumprida,alma lavada, perdo... Minha pergunta, sem entrar em mri-

    tos religiosos, : Entre todos os povos, com suas crenas ecostumes, qual de ns mortais se encaixa no padro Ima-gem e Semelhana?Mas, como trabalho para uma publicao sobre tecnologia,nosso assunto aqui outro. Estive lendo nas ltimas dca-das sobre as ormas com as quais no apenas o exrcitonorte-americano e seus aliados, mas todos os pases envol-vidos em lutas armadas vm se utilizando da modernidadee tecnologia em prol de suas atividades de busca, captura,ataques, enm, da guerra propriamente dita.

    No caso da incansvel caada Bin Laden, alm de examesde DNA, tcnicas de deteco acial oram utilizadas parasua identicao. Um conjunto de satlites e aeronaves notripuladas oi utilizado para monitorar todos os movimentosexistentes no alvo, inclusive na movimentao das pessoasque estariam ligadas ao lder. O Presidente dos EUA, Ba-

  • 8/3/2019 Meio Byte 012

    7/46

    (( ))DESTAQUEGRANDE NOTCIA

    7

    >

    rack Obama, acompanhou em tempo real, pela internet, ainvestida ao esconderijo do procurado. Citei apenas algunsdos milhares de aparatos tecnolgicos de ltima geraousados nos ltimos tempos de combates pelo mundo. Nemconsigo imaginar a grandiosidade do desconhecido. Achoque prero ser (ou estar) ignorante.Numa guerra como a do Golo Prsico, ocorrida h vinteanos, j se utilizavam armas de longo alcance, aeronavesinvisveis a radares, caas F-117, msseis teleguiados, capa-

    cetes de viso noturna, sem alar nas ameaadoras armasqumicas, to temidas pela populao mundial. Atualmente,vemos de orma clara que a tecnologia servio da mortevem ganhando propores alarmantes. Com o passar des-ses anos, Bin Laden e sua tropa arquitetaram e executaramo maior massacre da histria mundial em 2001, SaddamHussein oi nalmente derrotado, capturado pelas tropasamericanas e condenado morte em 2006. E agora, com ato aguardada morte de Osama Bin Laden, o que vem pora? Quais armamentos sero utilizados pelos que se dizem

    revoltados e sedentos de vingana? Quem vai pagar essaconta?No quero aqui azer qualquer tipo de julgamento pelos atospolticos ou religiosos de outros povos, mas, denitivamen-te, sou uma rdua deensora de tudo que pacco, alm decrer que todos, sem exceo, possuem direito vida. Para

    um mundo que tomou sua orma atravs de grandes lutase batalhas, deixo algumas dvidas: No indo muito atrsno tempo, ser que se toda essa paraernlia tecnolgicaatual j existisse e tivesse sido utilizada nas duas GrandesGuerras, ns ainda estaramos aqui? Enm, para que rumocaminha a humanidade?

  • 8/3/2019 Meio Byte 012

    8/46

    ITIL - SEGREDOS E MISTRIOS

    Rui NatalConsultor da CSC Brasil

    (( ))BY.TISERVIOS EPROCESSOS

    Mas anal, por que quase no se ala da outra ace do ITIL?A maioria das discusses e artigos acaba sempre recain-do no mesmo apanhado de disciplinas: Incidentes, Proble-mas, Mudanas e, s vezes, Congurao e Acordos deNvel de Servio. Ora, o que mais est contido e tratado

    na biblioteca do ITIL? Ou, dito de outra orma: Anal, o queexiste na ace oculta do ITIL?

    Esta oto da lua, assim meio sinistra, meio assustadora, pa-recendo at as amosas introdues das histrias de terrore das noites de Lobisomem, s veio ilustrar o que acontececom vrios outros conjuntos de melhores prticas do ITILsobre os quais pouco se ala ou se escreve e muitos at

    desprezam ou desconhecem. No entanto, dependendo doperl e/ou das dores das empresas, so to importantesquanto os j tradicionais e enumerados no incio do artigo.Para abordarmos a questo, nem precisamos entrar no m-rito de ITIL V.2 ou V.3. Mesmo tomando a verso 2 comoreerncia, j temos uma boa ideia disso. Fazendo um vopanormico sobre alguns deles, nossa inteno apenasvisitar ou relembrar alguns pontos que no so conside-rados e que passam despercebidos por muitas empresasquando debruam sobre o ITIL e consideram a implemen-tao de algumas de suas melhores prticas.

    Gerenciamento de CapacidadePara comear, precisamos visitar o mundo dos equipa-mentos de grande porte ou os mainrames, os amososdinossauros, como passaram a ser chamados. Com elesera muito comum as empresas irem evoluindo, com novosaplicativos, departamentos ou reas de negcio, e supor-tarem novos (e muitos) usurios. E, no mais do que derepente, os tempos de resposta explodiam, cresciam deorma inesperada e assustadora.Pois , o mesmo se d com quaisquer sistemas de pro-

    cessamento em termos de sua capacidade instalada e dasdemandas que vo crescendo, seja no mundo dos mainra-mes, seja no processamento distribudo das grandes redescorporativas, num ambiente em nuvem ou no. J tive-mos em nossas residncias um microcomputador DX2-66com 12 MB de memria e um disco de 350 MB. E hoje no

    ITIL

    de sua Face OcultaSegredos e Mistrios

  • 8/3/2019 Meio Byte 012

    9/46

    (( ))BY.TISERVIOS EPROCESSOS

    ITIL - SEGREDOS E MISTRIOS

    9

    nos contentamos, ou nossos aplicativos exigem, de 4 a 8GB de RAM e um disco de no mnimo 512 GB.O gerenciamento de capacidade basicamente um balan-ceamento entre capacidade e custo, ou seja, precisamosazer o uso mais eciente possvel da capacidade instala-da pela otimizao do uso dos recursos. E devemos estarsempre atentos para que a capacidade de processamentosuprida atenda s demandas do negcio de agora e do u-turo, antecipando-nos s suas necessidades.Gerenciar a capacidade de grandes redes corporativas

    com equipamentos distribudos um encargo bem maiscomplexo do que no cenrio dos dinossauros. Seu com-portamento precisa ser administrado e monitorado comrequncia, exigindo que estejamos nos planejando parao crescimento. Apesar dos custos no mundo distribudoserem muito menores, so muitos os componentes queprecisaro sorer atualizaes ou crescimento.

    Gerenciamento de Contingncia

    Contingncia - Por ser um termo no muito usual, recor-remos ao dicionrio em busca de alguns signicados: a)

    um evento que pode ocorrer, mas que no provvel oupretendido; uma possibilidade. b) uma possibilidade para aqual devemos estar preparados, uma emergncia utura.De acordo com o ITIL, as dependncias entre processos denegcio e tecnologia so cada vez mais estreitas. E, numambiente cada vez mais voltado para os servios do neg-cio e altamente competitivo, as empresas e organizaesso julgadas por sua capacidade de continuar a operar ede prover servios a qualquer momento. Com isso, o Ge-renciamento da Continuidade toma ora, e seu oco ge-renciar a capacidade da empresa de continuar a prover umnvel pr-determinado e acordado de servios de TI visandosuportar os requisitos mnimos de negcio aps uma in-terrupo inesperada dos negcios. Sua dimenso podervariar de uma simples alha em uma aplicao ou em umsistema at a perda por completo da instalao sica.E o planejamento de contingncia o processo de assegu-rar que os servios de TI podem continuar caso ocorra umincidente srio; e este processo envolve diversos passosde suma importncia, variando desde uma anlise e ava-liao do impacto de um incidente sobre os negcios, at

    a criao e teste exaustivo de um plano de contingnciabem detalhado e proundo.

    Gerenciamento de Disponibilidade

    Frases aterrorizantes: O sistema no est disponvel no momento...

    O sistema est fora do ar e sem previso de retorno...

    No momento no podemos atend-lo; nossos sistemas

    esto ora do ar...Nunca demais lembrar que a indisponibilidade de um sis-tema ou servio causa transtornos e desconortos de die-rentes dimenses para os clientes e usurios. Com isso,a idia de um gerenciamento eetivo de disponibilidade infuir positivamente na satisao do cliente e, como des-dobramento, na reputao da empresa no mercado.H os que armam que o cliente no espera que tudo cor-

    ra bem sempre, a qualquer hora, em qualquer circunstn-cia; a grande questo a ser observada o que a empresaar e como proceder quando algo der errado ou no sairbem. Anal, a alha em servios inevitvel, porque socomplexos os cenrios, so muitos os componentes, soincontveis as variveis.Quando as empresas avaliam este tema, a primeira coisaque vem s suas mentes : vamos oerecer a nossos clien-tes uma disponibilidade da ordem de 90,0%, ou 95,0%, ou99,999 %. Mas, ser que sabemos o que signicam estesnmeros? Que mistrios esto por trs de tantos 9s? O

    que eles subentendem e exigem? Voltaremos a abordaresta questo especca e de suma importncia numa pr-xima oportunidade. Aguardem.Capacidade Contingncia DisponibilidadeDenitivamente, estamos diante de trs grandes temasquando alamos em gerenciamento de servios, em nvelde servio prestado, em satisao dos clientes e usurios.E no dicil estabelecermos uma relao bastante es-treita entre estes trs ingredientes explosivos. Ateno,o descuido no monitoramento, anlise e administrao dacapacidade de alguns componentes-chave das intrincadas

    redes corporativas atuais poder levar a um estresseou a um sobreuso destes recursos podendo trazer con-sequncias desastrosas, inesperadas ou no pretendidas(contingncia) e que podero resultar num impacto signi-cativo ou no na disponibilidade de um ou mais serviosdo negcio.Independente dos incidentes, problemas e mudanas e de seuimpacto nas operaes do negcio, o gerenciamento de capa-cidade um tema muito importante, empolgante e delicado,diante dos cenrios de operao cada vez mais complexos.

    E ele torna-se um pavio cuja queima pode ser rpida e comisso acabar por atingir outros dois paiis (componentes)no menos infamveis: disponibilidade e contingncia.Ento, ateno redobrada evitando provocar centelhas eagulhas...

    At a prxima!

  • 8/3/2019 Meio Byte 012

    10/46

    Marcio OkabeEngenheiro Eletrnico ormado pela Unicamp

    e Ps-graduado em Administrao pela FGV

    Marketing 3.0Comentrios sobre o livrode Philip Kotler

    Recentemente, participei do HSM Expo 2010 e tive a grataoportunidade de conhecer Philip Kotler pessoalmente. Par-

    ticipei de um concurso cultural no Twitter promovido pelaHSM e uma das minhas rases oi uma das 12 seleciona-das para participar do evento, cujo ponto alto oi o encontrocom Philip Kotler.Minha rase oi:O Brasil que d certo um pas de pessoas conectadase livres p/ aprender e prosperar coletivamente e de ormacolaborativa. #hsm_brNo seu livro Marketing 3.0, Philip Kotler discorre sobre aevoluo do Marketing 1.0 ocado em produtos, para o Ma-rketing 2.0 ocado no consumidor e, nalmente, o Marke-

    ting 3.0 ocado nos valores.Evoluo do MarketingH 60 anos, havia escassez de produtos, portanto, no eranecessrio existir o Marketing como conhecemos. Era aera do Ford T cujo oco era no produto.Com a Revoluo Industrial, surgiu a necessidade de estu-dos de mercado para combater a concorrncia. Com isso,o consumidor ganhou mais ateno das empresas quepassaram a se esorar para compreender melhor seusdesejos, pois a concorrncia se tornava cada vez mais acir-rada.A internet e as mdias sociais criaram um ambiente no qualas pessoas podem se comunicar com um alcance mundiale uma rapidez nunca vista anteriormente.

    A acilidade em comparar preos, servios e produtos tor-

    naram os consumidores mais poderosos do que nunca. Asempresas necessitam rever seus valores e a sua orma de

    planejar e azer o marketing, caso contrrio suas marcasperdero muito valor perante seus consumidores. Com te-mas como responsabilidade social e sustentabilidade emascenso, os consumidores passaram a exigir das empre-sas uma postura tica e com valores alinhados s necessi-dades da sociedade.As empresas devem tomar decises com oco em tornar omundo melhor. a era do Marketing 3.0!Matriz de Marketing baseada em ValoresA matriz abaixo ilustra com clareza os dierentes ocos decada etapa do Marketing:

    Redes Sociais, Cocriao e Inteligncia das Multides

    Philip Kotler comenta em seu livro da importncia da Cocria-o e das Inteligncias das Multides (Crowd Sourcing) comoatores transormadores de como os consumidores iro serelacionar com as marcas no uturo. Ele arma que existem3 grandes oras que potencializam o Marketing 3.0:- Era da participao- Globalizao- Sociedade criativaUm grande exemplo do poder do usurio o site http://www.ideastorm.com da Dell, no qual os consumidoresdo sugestes de melhorias nos produtos.

    Homenagem a C.K.Prahalad - Um dos grandes pensa-

    MARKETING 3.0

    (( ))BYTESDO MS

  • 8/3/2019 Meio Byte 012

    11/46

    (( ))BYTESDO MSMARKETING 3.0

    11

    dores e experts em management

    O HSM Expo 2010 homenageou C.K.Prahalad - um dos

    mais renomados nomes do management mundial - comum vdeo com otos e rases que valem uma boa refexo: A conectividade permite que as pessoas comuns se

    relacionem e elimina a tirania das grandes instituies in-termedirias. O diferencial competitivo ser a velocidade de reao

    da empresa e de seus executivos. Se voc no tem paixo por aquilo que faz e no conse-gue imaginar aquilo que quer ser, no sobreviver. Se ns pararmos de pensar dos pobres como vtimas ou

    como um ardo, e comear as reconhecer como empreen-

    dedores resilientes e criativos e consumidores conscientesde valor, um novo mundo de oportunidades se abrir.10 credos do marketing 3.0

    No resumo do livro, Philip Kotler az uma lista de 10 cre-dos do Marketing 3.0 e os relaciona com os Objetivos doMilnio. Ame seus clientes e respeite seus concorrentes.

    Seja sensvel mudana e esteja pronto para se trans -ormar. Proteja seu nome, deixe claro quem voc.

    Um cliente diferente do outro; procure primeiro aque-les que podem se beneciar mais de voc. Oferea sempre um bom pacote por um preo justo.

    Esteja sempre disponvel, divulgue as boas novas.

    Conhea seus clientes, cultive-os e conquiste outros.

    No importa em qual setor voc atue, ser sempre no

    setor de servios.

    Aperfeioe sempre seu processo de negcio em termosde qualidade, custo e entrega. Colete informaes relevantes, mas use sua sabedoria

    para tomar a deciso nal.

    Do ponto de vista do Marketing Digital, acredito que opoder est cada vez mais com os clientes e as agnciasdevem deixar de lado sua postura de sabemos o que melhor para o cliente e adotar novos modelos de traba-lho. Os novos modelos de trabalho devem valorizar temascomo:

    Aprendizado/Ensinar

    Cultura do beta, no qual temos que testar, errar e apren -der juntos Colaborao e cocriao

    A minha concluso da palestra e do livro Marketing 3.0 que a internet est provando que quando as pessoas seconectam, as inovaes e transormaes so inevitveis.A Wikipdia uma das provas que a maioria das pessoascom oco em tornar o mundo melhor, supera as pessoasque tem ms intenes, pois a maioria dos seus verbetespossuem inormaes com alto ndice de conabilidade.

  • 8/3/2019 Meio Byte 012

    12/46

    GNOME 3

    Bruno RochaEngenheiro Inormtico

    (( ))BYTESDO MS

    O projeto Gnome um ambiente de trabalho (ou interace

    grca) que equipa vrias distribuies Linux. Esta intera-ce grca corre em cima de um sistema operativo (Unix)e composta exclusivamente por sotware livre. Conside-rando que so as interaces grcas que, de algum modo,podem denir a usabilidade que os sistemas operativospossuem, o Gnome lanou uma nova verso do seu am-biente de trabalho no incio do ms de Abril, a verso 3.Uma particularidade desta nova verso que oi totalmen-te escrita de raiz, ou seja, no pegaram na verso 2 oumesmo na verso 1 que j haviam desenvolvido e aperei-oaram. No. Desenvolveram a nova verso 3 esquecendo

    o que j estava desenvolvido. Com isto, esta nova versovem repleta de vrias novidades, onde podem ser vistasvrias caractersticas que atualmente o Windows 7 da Mi-crosot implementa e tambm algumas delas implementa-das pelo MacOS da Apple. Eis uma imagem:

    Com estas alteraes todas, o gEdit (editor de texto) tam-

    bm soreu esse eeito e agora passa a ter corretor orto-grco nativamente e o Nautilus (aplicao de gesto) estagora com uma interace mais elegante. Todas as outrasaplicaes soreram proundas ou mnimas alteraes paraestarem de acordo com a nova imagem do Gnome.Esta verso ainda no se encontra, inelizmente, em dis-tribuies Linux estveis. Podem-na testar em LiveCD doFedora ou do openSuse. Quem quiser instalar na distribui-o Linux que tem, pode simplesmente descarregar estaverso do Gnome e compil-la.

    GNOME 3

  • 8/3/2019 Meio Byte 012

    13/46

    Eva MendesMestre em Relaes Pblicas

    RSS FEEDS

    (( ))BYTESDO MS

    O correio electrnico (email) e os RSS eeds so dois dostipos de comunicao mais utilizados pelo Social Media.Com a chegada da Internet, a base da interao pessoal oiiniciada atravs de mensagens electrnicas, vulgo email.Primeiramente, o email tinha sido utilizado atravs da redeArpanet, e oi com base nesse sistema de envio de men-sagens que a Internet surgiu. Assim, atravs do mesmo, possvel enviar e receber mensagens ou inormaes,sendo uma erramenta utilizada com dierentes propsitos

    (empresariais ou pessoais) bem como contedos e inorma-es distintas (cheiros de texto, som, vdeo ou imagem).Inicialmente, utilizavam-se RSS eeds para distribuir o con-tedo dos podcast. O termo eed signica onte, enquan-to que a tecnologia RSS (Really Simple Syndication) permi-te a agregao de contedos de diversos stios Web, sendoestes contedos acedidos por qualquer programa instaladono computador ou stios Web. Em ambos os casos ne-cessrio que a uno, tanto do programa como do stioWeb, seja de recolher os contedos at ento agregados.

    Qual o propsito de querermos agregar contedos de di-versos stios Web? Para recebermos todos os novos con-tedos gerados por cada um dos stios Web, num nicostio. Ou seja, temos o programa ou um stio Web que nosmostra todo o novo contedo que oi criado nos stios Webdo meu interesse.Para que possamos agregar os contedos dos stios Webque mais gostamos, necessrio que esses disponibili-zem esta tecnologia. necessrio procurar por smbolos

    iguais ou idnticos a este ou apenas uma reerncia nocabealho ou rodap do stio Web que estamos a visitarque diga RSS. Basta clicar no cone ou no boto RSS parao stio Web nos perguntar qual a nossa aplicao ou stioWeb avorito que usamos para agregarmos os contedosdo mesmo. A partir da, sempre que este determinado s-tio Web publicar novo contedo, ns iremos receber essecontedo na nossa aplicao avorita, poderemos ler etambm poderemos navegar para esse novo contedo distncia de apenas um clique.

    RSS Feedscomo erramenta doSocial Media

  • 8/3/2019 Meio Byte 012

    14/46

    Renato NishiAnalista de Seguran da EZ-Security, integradora espe-

    cializada em segurana da inormao e disponibilidade

    Seis dicaspara proteger o PC de ataques

    PROTEGER O PC

    (( ))BYTESDO MS

    Hoje, quando alamos em segurana da Inormao, a pri-meira coisa na qual pensamos em ter um bom sotwarede antivrus em nosso computador. Mas, as solues deEndpoint vendidas hoje no mercado nos ornecem muito

    mais que uma simples soluo de proteo contra vrus,integrando solues como Firewall, Preveno de intrusoe Anlise de comportamento.Mas, mesmo com toda essa tecnologia, acabamos sendovtimas de ataques cada vez mais requentes de vrus quemuitas vezes nem percebemos que existem, que atuamem background em nosso computador. Isso porque, nosanos 90, grande parte dos vrus detectados na rede tinhacomo real objetivo destruio das inormaes. Depois davirada do sculo, essas mesmas inormaes passaram avaler muito dinheiro para os hackers, que ao invs de des-truir, comearam a literalmente roubar para vender.Com o aumento desse tipo de ataque, as empresas co-mearam a investir cada vez mais na reeducao de seusuncionrios, restringindo o acesso a internet para evitarabertura a invases. cada vez mais raro encontrar umaempresa, principalmente as de grande porte, que possuaacesso livre a Webmails, redes sociais e MSN.Pensado nisso, preparei aqui algumas dicas de como evitarser mais uma vtima dessa nova gerao de vrus:

    1. Verique se o antivrus de seu computador est atualiza-do: normalmente as atualizaes de antivrus so dirias,aa isso rotineiramente.2. Verique se as opes de atualizao do sistema ope-racional de seu computador esto habilitadas: essas atu-alizaes so muito importantes, pois corrigem alhas do

    sistema operacional que grande parte dos vrus utiliza parainvadir o computador.3. Descone de e-mail desconhecidos: nenhuma empresaaz cobranas, noticaes ou solicitao de inormaes

    condenciais por e-mail. Principalmente, quando se reerea empresas de teleonia, instituies nanceiras ou cor-reios eletrnicos.4. No acesse e-mail pessoal ou realize transaes ban-crias em lugares pblicos: as LAN Houses, escolas e a-culdades so ambientes avorveis a ataques. Esses com-putadores so usados por dezenas de pessoas dierentestodos os dias, que acessam todo e qualquer tipo de site,sem restrio. Se transormando dessa orma em um ni-nho de vrus.5. Tome cuidado com sua exposio na internet: evite di-vulgar seu e-mail, teleone ou endereo nas redes sociais.Essas inormaes podem no valer nada para um amigode um amigo seu. Mas, valem muito para uma empresaque depende dessa inormao para realizar malas diretassem autorizao.6. Cuidado com as mensagens: identique sempre a proce-dncia das mensagens, principalmente as que pedem paraque voc veja um determinado vdeo ou oto clicando emum link. Normalmente so mensagens genricas, no dire-cionadas diretamente a voc. E quando se nelas, essa mes-

    ma mensagem enviada para todos seus contatos como sevoc osse o remetente, o cuidado deve ser redobrado.Essas dicas podem no evitar completamente o ataque deum vrus, mas com certeza iro dicultar a ao e a disse-minao deles.

  • 8/3/2019 Meio Byte 012

    15/46

    Email MarketingDicas e Curiosidades

    Any ZamaroProssional de Marketing na VIRID Interatividade Digital,

    empresa especializada em envio e gesto de email marketing

    EMAIL MARKETING

    (( ))BYTESDO MS

    Este material tem como intuito trazer algumas dicas e curiosidades mais rele-vantes de email marketing que podem ajudar desde a montagem de seu tem-plate at a entrega da mensagem ao destinatrio. Conra: O Hotmail e o Gmail acrescentam um espaamento de quase 5 pixels ao redorde todas as imagens. Isso pode prejudicar a visualizao de templates compos-tos essencialmente por imagens. Esse problema pode ser corrigido atravs doatributo style=display:block, inserido em todas as tags de imagem do HTML. Alguns clientes de email tm restries quando exibio de cor de undo nasmensagens. Para inserir cor de undo no template, utilize tanto o atributo bgco-lor do HTML quanto o background-color de CSS. Como no exemplo:

    Para otimizar a entrega das mensagens, desenvolva o cdigo HTML para quetenha at 30 kb. No esquea de preencher a tag do documento HTML. Muitas erramen-tas antispam vericam o contedo desta tag e, caso ela esteja vazia ou preenchi-da com expresses suspeitas, sua mensagem pode ser pontuada como spam. No HTML, reproduza o design idealizado para o email marketing. Diagrame o con-tedo com tabelas. Evite mesclar linhas e colunas por meio dos atributos rowspane colspan, uma vez que esses atributos no so suportados pelo Microsot Outlook2007. Isso ir prejudicar a renderizao correta da mensagem neste cliente de email. Evite criar imagens de undo para o corpo da mensagem, pois se inseridas por

    meio do atributo background de HTML ou background-image de CSS, no serovisualizadas por destinatrios que utilizam Gmail, Outlook e Hotmail. Por isso, an-tes de optar por usar ou no imagens de undo no template, bom que o reme-tente conhea sua base pra saber se pode prejudicar a maioria dos destinatrios. Evite utilizar imagens do tipo spacer, com dimenses de 1px na largura e/oualtura. Muitos spammers utilizam esta tcnica para checar endereos de emailativos e, por isso, uma prtica considerada como spam. Se precisar inserir umespao vazio entre elementos, utilize a quebra de linha simples
    ou uma c-lula vazia de tabela em que voc pode controlar a altura do espaamento. No utilize sotwares do Pacote Microsot Oce (Word, Excel, Publish) para

    gerar o cdigo HTML de seu template. Normalmente, eles utilizam vrias tagsque sujam o cdigo e, no caso do Word, gera cdigos em XML que prejudi-cam a visualizao do seu template. Para nalizar: Sempre teste a visualizao do template nos navegadores maisutilizados por seus destinatrios, lembrando que os mais comuns so Fireox eInternet Explorer.

  • 8/3/2019 Meio Byte 012

    16/46

    O mercado aquecido impulsiona as compras pela internet,especialmente no Dia das Mes. A busca por descontosaz com que esta data seja a segunda mais lucrativa para ovarejo. Encontrar o presente ideal e ainda economizar re-quer alguns cuidados. Para acilitar a vida do e-consumidor,preparei oito dicas que vo ajudar a gastar pouco e com-prar o presente que sua me merece.

    Denir o presente Antes de iniciar a pesquisa,o ideal decidir qual presente sua me vai receber. Valelembrar que os mais buscados so perumes, roupas, ele-trodomsticos, utenslios para casa e eletrnicos.

    Pesquisar por agregadores A internet oereceinmeros sites que agregam oertas de muitas lojas, isto

    permite que voc poupe tempo e tenha noo da varieda-de de preos.

    Procurar por palavras chaves Palavras comooerta, desconto, promoo, baixa de preo, queima de es-toque etc. adicionado ao produto que voc procura so umgrande passo para economia. Exemplo: oerta em aparelhode jantar.

    Visitar redes sociais do varejo: Os grandes vare-jistas costumam postar oertas exclusivas nas redes so-ciais, til azer uma visita, saber o que est sendo dito equal desconto pode encontrar.

    Buscar descontos por categoria Nos sites deoertas importante navegar pela categoria que contm osprodutos que voc procura. Traegar por vrias categoriaspode azer voc perder o oco.

    Cadastrar e-mail nos sites de e-commerce: Ossites disparam e-mails com contedo exclusivo de oertas. interessante se cadastrar e estar atento s oertas rece-bidas. De repente, voc consegue um desconto exclusivono produto que procurava.

    Visitar blogs e hotsites: Outra estratgia para

    quem deseja economizar conhecer os blogs e hotsitesque esto no ar neste perodo. H muitas promoes quecam concentradas nestes espaos.

    Atentar para entrega: Depois de toda esta pes-quisa, dedique cuidado especial para logstica. Voc no vaiquerer que sua me receba o presente atrasado.

    Pedro EugnioScio undador dos sites Busca Descontos e

    Loucas por Descontos

    Dicas paraeconomizarna Web no

    Dia das Mes

    DATAS COMEMORATIVAS

    (( ))BYTESDO MS

    * ou em qualquer data comemorativa

  • 8/3/2019 Meio Byte 012

    17/46

    Panda Security Portugal

    A evoluo do CiberCrime

    >

    (( ))BYTESEGUROCIBER-CRIME

    Nos ltimos amos, o perl tpico do hacker deu uma voltade 180. A mudana oi bastante prounda e trouxe inme-

    ras implicaes. A passagem de meros ciber-criminososcom ama e notoriedade, mas sem objectivos lucrativos,para um processo de autntica prossionalizao, levoua que as tcnicas do ciber-crime se tenham apereioadorapidamente, a que o trabalho passasse a ser repartidopor diversos indivduos, a que os cdigos maliciosos emcirculao se tenham multiplicado, e, sobretudo, a que orisco seja cada vez maior e as consequncias mais graves.Esta mudana de paradigma ez-se notar particularmente apartir de 2007, ano em que se vericou uma multiplicaopor 10 da quantidade de novo malware em circulao. Esta

    tendncia continuou a vericar-se no ano seguinte, em quena Panda detectmos tanto malware como na totalidadedos anteriores 18 anos.No existe muita inormao disponvel sobre como se or-ganizam estes grupos, que obviamente no tm muito in-teresse em dar a conhec-lo. A estrutura da organizaodepende da dimenso do objectivo que perseguem. Comoexemplo, existem grupos que se dedicam exclusivamentea criar redes de computadores zombies (as botnets), alugan-do-as a outros grupos. Esses outros grupos, por exemplo,dedicam-se apenas ao envio de spam prprio com os re-cursos de terceiros. Haver certamente, outros que se de-dicam apenas ao desenvolvimento de malware, e outros aproporcionar uma orma de os distribuir, etc.. Trata-se de umautntico mercado, composto por diversos especialistas.De modo semelhante, existem grupos com maior amplitu-

    de, que controlam mais do que um dos processos acimadescritos. Trata-se de grupos que criam os seus prprios

    exemplares de malware, distribuem-nos, recolhem o lucrogerado e branqueiam-no.Relativamente sua localizao, estas mas so igual-mente diceis de localizar. Muitas encontram-se concen-tradas na Europa de Leste ou na Rssia, mas tambm osEUA, China e Brasil so grandes produtores de ameaasinormticas. O Brasil, por exemplo, possui um amplo his-torial de ineces por trojans bancrios. Estas mas po-dero estar relacionadas com grupos dedicados a outrosdelitos, como o proceso de lavagem de dinheiro.O mtodo mais ecaz e utilizado para roubar dinheiro

    atravs do recrutamento de terceiros, que se realiza me-diante alsas oertas de emprego. Este intervenientetorna-se assim tambm vtima, neste caso enganadoe colabora com os ciber-criminosos sem o saber. Comoas transaces electrnicas deixam sempre um rasto, es-tes criminosos utilizam as contas destes contratados paratranserir o dinheiro das contas cujos dados oram rouba-dos. Aps a transerncia do dinheiro, estes intervenientescontratados tm que levantar o dinheiro e envi-lo aos cri-minosos atravs da Western Union (um sistema utilizadosistemticamente por todos os ciber-criminosos).Quando a vtima do roubo dos dados bancrios se aperce-be do sucedido, contacta a polica, que ao analisar o casodar com o interveniente contratado, mas nunca com osciber-criminosos, caindo sobre este a responsabilidadepelo acto ilcito.

  • 8/3/2019 Meio Byte 012

    18/46

    (( ))BYTESEGUROCIBER-CRIME

    O princpio essencial para os ciber-criminosos a ecin-cia, concentrando-se nos ataques aos sistemas e plataor-

    mas mais comuns, j que, por exemplo, um rcio de xitode 3% (3 utilizadores inectados por cada 100 que tentamaectar), um resultado muito melhor do que o obtido numataque a uma plataorma utilizada por uma minoria.Um dos motivos pelo qual o Windows um dos sistemasoperativos mais aectados por malware, deve-se exacta-mente sua enorme utilizao em todo o mundo. O mes-mo acontece com os programas e aplicaes de sotware.Quando os criminosos criam um cdigo malicioso que seaproveite de vulnerabilidades de programao, azem-nopara programas de larga utilizao, como o Internet Explo-

    rer, o Adobe Acrobat Reader, o Windows Media Player, etc.De nada serviria criar um cdigo malicioso para um pro-grama que praticamente no utilizado, j que as proba-bilidades de inectar um utilizador com ele seriam muitoreduzidas. Outro exemplo a pouca expresso de malwa-re desenvolvido para smartphones e PDAs. A enorme va-riedade de plataormas nestes dispositivos (Android, Sym-bian, iPhone, Windows Mobile) az com que a criao decdigos maliciosos que as aectem seja pouco rentvel,visto que um cdigo criado para uma destas no inectarianenhuma das outras. Seguindo a mesma lgica, relativa-mente Web, vericamos que actualmente so muitosos ataques que aectam as redes sociais, e o motivo aexistncia de muitos utilizadores nestas plataormas. Umavez mais, uma questo de prioridade maior probabilidadede sucesso.

    A melhor orma dos utilizadores se manterem protegidosdestes riscos, passa por manter actualizados o antivrus, o

    sistema operativo e os programas instalados no computa-dor, evitando as vulnerabilidades que podem ser aprovei-tadas por estes criminosos. Mas, h que ter ateno aose-mails de origem desconhecida, especialmente se solici-tarem algum tipo de dados ou inormao pessoal.

  • 8/3/2019 Meio Byte 012

    19/46

    (( ))BYTESEGUROBREVES

    Utilizadores da Apple x Seguranga

    Os estudos da Kaspersky Lab indicam que os utilizadores da Apple no tmconscincia de como esto expostos e a maioria destes utilizadores carece demedidas adicionais de segurana, o que torna os seus computadores num alvoto atractivo quanto vulnervel para os ciber-criminosos.De acordo com um estudo da Secunia , o sistema operativo da Apple o quemaior nmero de vulnerabilidades tem, o que tambm um dado signicativoe a ter em conta a todos os que quiserem ter o seu Mac a salvo e em pereitascondies.Parece evidente que o uturo do malware para Mac continuar provavelmente omesmo crescimento sorido pelo Windows. Actualmente, j: Existem dierentes tipos de Malware para Mac Existem ontes e reerncias para hackers (Bases de dados de exploits, tuto-riais, runs) Existem vulnerabilidades que podem ser exploradas pelos hackers E, especialmente perigoso o acto de os utilizadores no estarem conscien-

    tes do grau de vulnerabilidade dos sistemas MacE isto s o princpio. medida que a Apple vai ganhando quota de mercado,mais utilizadores podero ser atacados e mais rentvel ser o negcio para osciber-criminosos. Alm disso, os ataques multi-plataorma e entre plataormasso possveis, o que signica que no haver limites para o cibercrime.

    E o malware continua a aumentar...

    Este incio de 2011, tem mostrado um aumento do nmero de ameaas inor-

    mticas em circulao: nos primeiros trs meses, surgiram em mdia diaria-mente 73.000 novas espcies de malware, a maioria Trojans. Isto signica queos hackers criaram mais 26% de novas ameaas nos primeiros meses de 2011ace ao mesmo perodo do ano anterior.Mais uma vez, os Trojans representaram a maioria das novas ameaas neste tri-mestre, com cerca de 70% de todo o novo malware criado. Isso torna-se lgicopelo acto de serem o tipo de ameaa preerida dos ciber-criminosos para roubardados bancrios, com os quais cometem raudes ou roubam directamente ascontas das vtimas. Nos primeiros trs meses do ano, surgiram em mdia diariamente 73.000

    novas espcies de malware, mais 10.000 do que durante o mesmo perodo em2010. China, Tailndia e Taiwan lideram o ranking dos pases mais aectados, comrcios de ineco prximos dos 70%. O Relatrio Trimestral do PandaLabs encontra-se disponvel emhttp://press.pandasecurity.com/press-room/reports/

    Android, Facebook eGrupo Hacktivista Anony-mous marcam primeirotrimestre de 2011

    O PandaLabs, o laboratrio anti--malware da Panda Security, publi-cou o primeiro Relatrio Trimestral

    de 2011. Estes primeiros trs mesesdemonstraram uma actividade parti-cularmente intensa no que se reere aameaas inormticas, sendo tambmmarcados por trs srios incidentes:o maior ataque lanado a telemveiscom Android, a utilizao intensiva doFacebook para distribuir malware, eum ataque do grupo hacktivista Anony-mous contra a empresa de segurana

    norte-americana HBGary Federal.No incio de Maro testemunhmos omaior ataque de sempre plataormaAndroid, lanado a partir de aplicaesmaliciosas no Android Market, a lojaonline ocial de aplicaes para estesistema operativo. Em apenas quatrodias, estas aplicaes que instalaramum Trojan nos dispositivos aectados,tiveram mais de 50.000 downloads.O Trojan em causa altamente sos-

    ticado, dedicando-se no s ao roubode inormao pessoal dos telem-veis, mas tambm ao download einstalao de outras aplicaes semo conhecimento dos utilizadores. AGoogle conseguiu remover rapida-mente todas as aplicaes maliciosasda loja online, e em poucos dias re-moveu todo o malware dos dispositi-vos dos utilizadores aectados.Voltando ao Facebook, George S.

    Bronk, um Caliorniano de 23 anos, oiconsiderado culpado das acusaes deviolao de contas de e-mail e chan-tagem dos utilizadores, enrentandoagora seis anos de priso. Utilizandoa inormao disponvel no Facebook,ganhou acesso s contas de e-mail dasvtimas, tomou-lhes o controlo e reco-lheu inormao pessoal que pudesseser utilizada para chantagem. Aparen-

    temente, qualquer um poderia ter-setornado vtima deste tipo de ataques,j que o prprio criador do Facebook,Mark Zuckerberg, viu a sua pgina des atacada, mostrando uma mensa-gem que dizia Let the hacking begin.

  • 8/3/2019 Meio Byte 012

    20/46

    GRAMPOS DIGITAIS

    (( ))BYTE TECH

    Gilberto SudrProessor, Consultor e Pesquisador da rea de Segurana

    da Inormao. Comentarista de Tecnologia da Rdio CBN.Diretor Tcnico da APECOMFES.

    A tecnologia que permite o transporte da voz utilizando oprotocolo IP, conhecida como VoIP, est no topo da lista

    de ateno dos usurios e gerentes de TI da maioria dasempresas. Isto no nenhuma surpresa levando-se emconsiderao a orte reduo de custo e o aumento da fe-xibilidade no uso das redes proporcionada por ela.Esta situao, aparentemente campe, est longe de serpereita e vrias diculdades devem ser observadas parasua adoo. A primeira delas est no aumento da com-plexidade no projeto das redes, pois estas agora seroresponsveis por transportar um tipo de inormao queestabelece limites de tempo e atraso de transmisso. Ou-tro item de preocupao com a segurana dos dados

    (no caso a voz) traegados. Isto mesmo!!! Imagine que,alm da possibilidade de saber por onde voc navega, oscuriosos podem ouvir o que voc ala. Certamente, umasituao nada agradvel. bom lembrar que a inraestrutura da rede telenica con-vencional est sob o controle de uma ou poucas empresas.Muito dierente do VoIP onde todos os protocolos so deconhecimento pblico e a prpria rede utilizada, na maioriadas vezes, a Internet (que no nenhum exemplo de pri-vacidade). Considerando que a voz ser transportada comodados, quais as ameaas no uso desta nova tecnologia?O ataque que provavelmente mais preocupa os usu-rios o monitoramento de suas conversas. Como a voz transmitida pela rede no ormato de dados digitais, tor-na este tipo de ataque muito simples de ser executado. Aproteo para esta invaso de privacidade a utilizao de

    algoritmos para criptograar as inormaes enviadas. Istopode ser implementado atravs das VPNs (Virtual Private

    Networks).A disponibilidade do servio de VoIP pode ser bastante pre-judicada com os ataques de DoS (Denial o Service). Nestasituao, o hacker consegue gerar uma grande quantidadede trego intil, com o objetivo de sobrecarregar os linksde comunicao e impedir que o trego til possa chegarao destino. O combate a este tipo de ataque no depen-de dos usurios. Somente a ao integrada de provedorespode impedir que este trego indesejado invada os linksde Internet.Outro tipo de ataque ao VoIP, ainda raro nos dias de hoje,

    mas inelizmente muito conhecido em outros meios oSPIT (Spam over Internet Telephony) ou SPAM sobre a te-leonia IP. Isto mesmo!!! Se voc ca irritado com as deze-nas (ou centenas) de mensagens indesejadas que chegama sua caixa postal, imagine agora sua caixa de correio devoz repleta de mensagens de venda de produtos muitasvezes impublicveis.Estes so s alguns dos muitos tipos de ataques que va-mos enrentar em breve. Apesar de no existir publicamen-te, ainda, nenhum relato de ataques a uma rede ou tregoVoIP, isto no signica a ausncia de vulnerabilidades. Omais provvel talvez seja a alta de interesse (at quando?)ou oportunidade. Assim, bom car de olho, pois no vaidemorar para comearmos a ver casos de grampos digi-tais acontecendo por a.

    Grampos DigitaisVoz sobre IP seguro?

  • 8/3/2019 Meio Byte 012

    21/46

    partir deste ms, a Revista MEIO BYTE criar uma chamada mensal, para quepossamos ter alguns textos vocacionados para um determinado tema. Os assuntosabordados sero disponibilizados e sugeridos pelos leitores que, certamente, de-

    vem ter vrios tpicos que gostariam de ler em nossa publicao.Para isso, basta enviarem suas sugestes para [email protected] atenode Eva Mendes, Coordenadora de Comunicao MEIO BYTE.

    AGUARDAMOS SUA COLABORAO!Equipe MEIO BYTE

    MEIO BYTE em parceria com o leitor:Voc sugere, ns publicamos!

    O que voc quer saber sobre Tecnologia e Gesto?

    Gostaria de se aprofundar em algum assunto que j abordamos?

    Quer sugerir um novo tema para discutirmos em uma prxima edio?

    MAILBOX|CORREIO

  • 8/3/2019 Meio Byte 012

    22/46

    (( ))MEIO EGESTOINCOTERMS

    bastante comum deparar-nos com palavras e siglas paraas quais no temos um signicado na ponta da lngua. Prin-cipalmente para os novatos, a diculdade ainda maiorquando esta sigla representada em outro idioma.Alguns dos termos mais comuns em Comrcio Exteriorso: INCOTERMS, ALADI, MERCOSUL, EU, ALCA, NCM, DRAW-BACK, IATA, EVA, EADI, FCL, LCL, BREAK-BULK, GRANEL, RO-RO,

    entre outros...No artigo deste ms permitam-nos relembrar quais so ostermos que compe o Incoterms e qual a sua uno nomercado internacional de vendas e compras de produtos:

    INCOTERMSInternational Commercial Terms (Termos Internacio-nais de Comrcio)

    Conjunto padro de denies determinando regras e pr-ticas neutras que servem para denir, dentro de um con-trato de venda internacional, os direitos e obrigaes rec-

    procos do exportador e do importador. Frequentemente,as partes de um contrato ignoram as dierentes prticascomerciais em seus respectivos pases, o que pode levara desentendimentos, disputas e litgios. Em razo disso,a CCI (Cmara de Comrcio Internacional), publicou em1936, regras internacionais para interpretao dos termos

    comerciais, o que conhecido como Incoterms, que rece-beram aditivos e alteraes em anos posteriores, trazendoas regras para as atuais prticas do comrcio internacional.Resumindo, o propsito dos Incoterms prover regrasinternacionais para a interpretao dos termos comerciaismais utilizados no comrcio internacional, evitando, dessaorma, as incertezas das dierentes interpretaes que tais

    termos possam ter em dierentes pases. importante ressaltar que dentre os vrios contratos a se-rem celebrados entre exportadores e importadores (trans-portes, seguro e nanciamento), os incoterms esto rela-cionados somente ao contrato de compra e venda.Os Incoterms so representados por 13 siglas de trs le-tras, as quais so:

    FAS Free Alongside Ship- Livre no Costado do Navio* A obrigao do vendedor colocar a mercadoria nocostado do navio, no cais do porto de embarque desig-

    nado ou em embarcaes de transbordo.FOB Free on Board Livre a Bordo* O vendedor deve colocar a mercadoria dentro do na-vio indicado pelo comprador no porto de embarque de-signado.CFR Cost and Freight Custo e Frete

    COMRCIO INTERNACIONALTermos e Abreviaturas do Comex - INCOTERMS

    Clailton SoaresScio-Diretor da Intersystem

    Transportes Internacionais

  • 8/3/2019 Meio Byte 012

    23/46

    * As despesas decorrentes com a colocao da mer-cadoria bordo, rete at o porto de destino e despe-sa com desembarao aduaneiro na origem correm porconta do vendedor.CIF Cost Insurance and Freight Custo, Seguro e Frete* Todas as despesas, inclusive seguro martimo e retecorrem por conta do vendedor at o porto de destino.DES Delivery Ex-Ship Entregue no NavioDEQ Delivery Ex-Quay Entregue no CaisEXW Ex Works* Todas as despesas desde a sada da planta do vende-dor so por conta do comprador.FCA Free Carrier - Livre Transportador*A obrigao do vendedor entregar a mercadoria de-sembaraada no porto.CPT Carriage Paid To Transporte Pago At...* Vendedor paga o rete at o local do destino indicado.

    CIP Carriage and Insurange Paid To Transporte e Se-guro Pago At...* Vendedor paga o rete, seguro at o local indicado.DAF Delivery at Frontier Entrega na Fronteira* A mercadoria deve ser entregue em um ponto antesda ronteira alandegria.

    DDU Delivery Duty Unpaid Entregues Direitos No-pagos

    * Entrega da mercadoria no pas do comprador (a mer-cadoria deve ser entrega na planta do comprador).DDP Delivery Duty Paid Entregue Direitos Pagos* A mercadoria deve ser retirada na porta do transpor-tador sem qualquer custo operacional para o vendedor,inclusive o desembarao aduaneiro.

    Todo processo de exportao e importao deve ter porbase e comum acordo um dos termos acima, o qual deni-r as responsabilidades de cada lado do contrato, relativasao transporte/entrega dos produtos.Estas denies infuenciam nas modalidades de paga-mento/remessas internacionais, pois podem incluir o pa-gamento de rete e seguro ou no na origem e/ou destinoda mercadoria.Estar amiliarizado com estes dierentes termos de ex-trema utilidade para todos os que assim como eu amam o

    mundo Comex. Caso desejem azer perguntas ou tenhamalgum assunto para o qual necessitem ajuda, por avor,encaminhem mensagem edio da revista. Teremos umimenso prazer em colaborar.

  • 8/3/2019 Meio Byte 012

    24/46

  • 8/3/2019 Meio Byte 012

    25/46

    Fernando FranzineArquiteto de Sotware e Consultor Java

    No ano de 2010 ui convidado para participar de uma longa

    seleo de candidatos relacionados com a disponibilidadede oportunidades de empregos dentro de algumas dasempresas que venho trabalhando. Mesmo minha respon-sabilidade sendo apenas a avaliao tcnica dos currculos,ui convidado pelo setor de RH para presenciar todas asentrevistas, e assim, participar mais eetivamente da sele-o. Unindo estes meses de inmeras entrevistas com osmeus dez anos na rea que atuo, resolvi hoje escrever umpouco sobre minhas concluses.Depois de todas as experincias somadas, pude perceberque se abriu uma clara viso de dois tipos de perl que

    az uma separao ntida entre os candidatos aspirantesde novas oportunidades que encontramos no atual merca-do de trabalho. O objetivo deste artigo ento levantar asdeterminadas caractersticas que constituem cada um des-tes tipos, azendo com que cada leitor tenha condies deazer sua autorrefexo e chegar s suas prprias conclu-ses. J adianto que esta minha concluso bem critica,conrontadora e, alguns aspectos, polmica. Mas, acreditoque mesmo assim, ainda posso ajudar o leitor, indepen-dente de sua rea.

    O artigo ser apresentado em duas partes separadas: Aprimeira, retratando as caractersticas do perl que chameicarinhosamente de candidato prossional. A segunda,ser apresentada na MEIO BYTE n 13 e mostrar as ca-ractersticas do outro perl, que chamei de candidato pa-raquedista.

    VS parte I

    Profssional

    Paraquedista

    >

    (( ))MEIO EGESTOPROFISSIONAL VS PARAQUEDISTA

  • 8/3/2019 Meio Byte 012

    26/46

    tar presente no momento exato para colocar a bola dentro

    no gol adversrio, por isso ele sempre est investindo seusesoros com objetivo de melhorar o seu papel dentro daequipe. Ele busca aprender e melhorar somente nas deter-minadas caractersticas que iro cooperar para desempe-nhar o seu determinado papel.

    O profssional usa seu tempo ocioso para crescerQualquer intervalo de tempo ocioso sabiamente usadopara acompanhar as novas tendncias de sua rea. Cursos,treinamentos, sites, blogs, runs, RSS, revistas e livrosso algumas das possveis erramentas usadas com obje-

    tivo claro de cooperar para seu aprendizado e crescimentoque azem parte do seu oco de atuao.

    O profssional aprende antes de precisarDevido a sua natureza iterativa de aprendizado, o prossio-nal, na maioria das vezes, j detm o conhecimento prvioquando as oportunidades de aplicabilidade chegam ao seucaminho. Ou seja, ele sempre est preparado para usar oudecidir algo quando esta necessidade bate em sua porta.Mesmo que s vezes seja necessrio um aproundamento

    maior, no geral ele j tem noo e conscincia do caminhoa ser direcionado.Continuando o com o nosso jogador atacante, ele sem-pre est preparado para dar aquela cabeada ou cobraraquele pnalti quando a situao acontecer. Depois dis-so, s correr para a torcida!

    PARTE 1O profssional um especialista

    Uma das maiores caractersticas de um prossional queele especialista em azer alguma coisa bem eita, pos-suindo conhecimentos proundos e iterativos em um de-terminado conjunto de assunto que refete a sua rea deatuao. A pessoa que se enquadra neste perl tem umdestino claro na sua cabea, sabendo exatamente aondequer chegar prossionalmente. Seu ciclo de investimen-to prossional exclusivamente em prol de chegar nes-te suposto destino. Este candidato quando indagado doseu objetivo de vida, rapidamente responde: Eu quero ser

    ISSO e trabalhar NAQUILO.De orma comparativa, eu poderia exemplicar alando de umatacante de utebol que tem o nico objetivo de ajudar a equi-pe azendo gols. Ele especialista em dominar as tcnicasque cooperem com o objetivo de atacar o gol do oponente.

    O profssional sempre est aprendendoO prossional tem um investimento constante de aprendi-zado com objetivo de melhorar cada dia mais em sua deter-minada rea de atuao. Este investimento est relaciona-

    do com eventos, cursos, treinamentos, livros, certicaese etc. Mesmo que em certos momentos da vida este inves-timento no aprendizado tenha oscilaes de intensidade,ainda sim ele continua iterativamente crescendo, algumasvezes com mais velocidade e outras com menos.Continuando com o atacante de utebol, seu objetivo es-

    >

    6 (( ))MEIO EGESTOPROFISSIONAL VS PARAQUEDISTA

  • 8/3/2019 Meio Byte 012

    27/46

    O profssional tem objetivo defnido

    Focado em seu objetivo, o prossional no perde sua dire-o investindo ou mudando para caminhos que ogem doseu escopo de atuao. Qualquer desvirtuamento do seudestino alvo claramente identicado e adequadamentecorrigido. Ele no pende para oportunidades relmpagosque sejam momentaneamente vantajosas e que ujam doseu objetivo prossional nal. O prossional preere inves-tir mais na sua capacitao, esperando uma oportunidadecompatvel com seu objetivo.Continuando com a gura do atacante de utebol, ele nose aventura em desperdiar em prticas de goleiro ou de

    lateral esquerdo, uma vez que seu objetivo estar ca-pacitado e pronto a azer a bola entrar no gol adversrio.Mesmo que aparea uma oportunidade tapa-buraco queganhe um pouco melhor para jogar em outra posio, emoutro lugar.

    O profssional alterna de emprego visando crescimento

    A cada nova oportunidade de emprego, o prossional vemiterativamente acumulando cada dia mais sua experinciae seu conhecimento para ocupar uma posio de respon-

    sabilidade compatvel na sua rea de atuao. O salrioacaba sendo mera consequncia e espelho do nvel deresponsabilidade assumido a cada cargo.O atacante do Manchester United tem um salrio muitomelhor do que um atacante do Atltico Paranaense, nosomente pelo tamanho do clube, mas sim por que o joga-

    dor do porte da empresa tem muito mais responsabilida-

    des! Perder um pnalti na seminal da Champion Leaguecontra o Real Madri, no tem as mesmas consequnciasque perder o mesmo pnalti na seminal do campeonatoparanaense contra o Curitiba.Um bom emprego, dotado de um bom salrio acontece quan-do uma oportunidade que demanda responsabilidade encon-tra algum com capacidades para desempenh-las. justa-mente isso que acontece com o candidato prossional.

    ...continua

    27(( ))MEIO EGESTOPROFISSIONAL VS PARAQUEDISTA

  • 8/3/2019 Meio Byte 012

    28/46

    Eng. Jorge PereiraCEO da empresa portuguesa

    ZONA VERDE:SINNIMO DE INOVAO

    Mrcia GomesDirectora Administrativa da Meio Byte.

    Formada em Gesto de Empresas

    (( ))MEIOBYTEESPECIAL

    MB Eng. Jorge Pereira, apresente-nos o Grupo Zona Ver-de. Conte-nos sobre o incio do projeto e de onde vem aideia do nome Zona Verde.Jorge Pereira O grupo ZONAVERDE constituido por diver-sas empresas a operar em reas negcios distintas.A empresa me a ZONAVERDE CE, SA, o seu Core Bu-siness a ormao para empresas e particulares e a con-

    sultoria para empresas e oi constituda h 14 anos. Operaessencialmente em Portugal, mas j comeou a sua interna-cionalizao para Angola e pretende alargar a sua actividadepara os restantes Paises de Lingua Portuguesa.A DIGITAL GREEN uma empresa tcnolgica, uma so-tware house que desenvolve sotware medida, sites, por-tais. A sua primeira aposta oi a colocao no mercado de umprograma de gesto da ormao prossional, o in|FORMA.Este programa muito completo e robusto, sendo, porisso utilizado pelos maiores e principais Centros de Forma-

    o em Portugal.

    A EASY CIM , uma empresa dedicada ao mercado da co-municao e Marketing e est a dar os primeiros passos,constituindo uma aposta para diversicar a actividade dogrupo curiando sinergias com as restantes empresas.

    MB Qual a importncia da tecnologia como acilitador aormao?J.P. undamental, hoje impensvel azer qualquer coisasem o uso de tecnologia. A ormao no poderia estarora desta realidade por isso a aposta do Grupo ZONAVER-DE oi no sentido de oerecer ormao baseada em tc-nologias de inormao e comunicao de ltima gerao.

    A aposta na ormao a distncia, E-learning e B-learning jtem mais de 4 anos a actualmente estamos a explorar ou-tras tecnologias que permitem uma interactiviadde maiorem ormatos de ormao a distncia.Por outro lado o GRUPO ZONAVERDE apostou numa pla-taorma tcnolgica que se tornou imprescindivel para asempresas e centros de ormao desta eita numa pers-pectiva de gesto de todo o processo ormativo.

    MB Quais os riscos, vantagens e desvantagens da orma-

    o distncia (E-learning e B-learning)?J.P. Quer o E-learning quer o B-Learning, podem acilitaro acesso ormao, eliminando distncias e tornando arequencia de ormao mais cil para quem tem uma vidamuito prenchida dado que os momentos de auto estudo ede ormao assincrona so geridos pelo ormando.

  • 8/3/2019 Meio Byte 012

    29/46

    (( ))MEIOBYTEESPECIAL 29

    Outra vantagem prende-se com o custo deste tipo de cur-sos, normalmente so mais baratos.A principal desvantagem prende-se com o reduzido con-tacto entre os participantes dicultando as trocas de ex-periencias, ser, porventura esta a principal razo para aresistncia que alguns ormandos maniestam quandoconrontados com este tipo de ormao.

    MB O que e como unciona o Radar de Inovao?J.P. um grupo de trabalho interno que pretende incre-mentar a inovao dentro das diversas empresas. Estegrupo de trabalho tem em conta algumas rotinas de reco-lha de inormao do mercado e tendncias e numa proxi-ma ase vai dinamizar prticas de criatividade e inovao,

    MB Vamos alar um pouco sobre a Digital Green. Por que aempresa oi criada e qual o oco de negcio?

    J.P. Como reerido acima a DIGITAL GREEN uma so-tware house que desenvolve soware medida sendo oin|FORMA o seu principal produto.

    MB Como o In|Forma opera e qual o mercado para esteproduto?

    O E-Learning

    e o B-Learning

    podem acilitar

    o acesso

    ormao,

    eliminando dis-

    tncias e tor-

    nando a

    requncia mais

    cil.

  • 8/3/2019 Meio Byte 012

    30/46

    (( ))MEIOBYTEESPECIAL0

    J.P. O in|FORMA um programa de gesto da ormaomuito completo, gere desde a recolha de inormao, da-dos de cursos , ormandos ( com inscries e registo online), ormadores, salas, etc, passando pela impresso derelatrios, mapas e todo o dossi tecnico-pedaggico, etambm cheiros, recolha e envio de inormao exigidapelas instituies do governo.

    MB Como andam os projetos com os PALOP (Pases Ari-canos de Lngua Ocial Portuguesa)? A Zona Verde trabalhaatualmente com outros pases ou tem projetos para isso?J.P. Em Angola j demos os primeiros passos e ser umaaposta a continuar em 2011, restantes paises de seguida.

    MB Qual sua viso em relao s redes sociais (Facebook,Twitter, Orkut, etc.)? Como estas podem ser importantespara as empresas? As empresas do Grupo Zona Verde es-

    to em alguma rede destas?J.P. importante, no podemos ignorar o que se passa nossa volta e estamos muito empenhados em explorar owebmarketing na sua plenitude. Neste momento estamosno acebook e linkedin.

    MB Quais so os projetos da Zona Verde para Portugal epara outros pases a partir de 2011?J.P. Consolidar a sua presena no mercado das mdias e gran-des empresas, conquistando mais clientes de reerncia, eapostando na criao constante de novos produtos de or-mao e consultoria de modo a liderar pela inovao.

    Mais inormao em:

    www.zonaverde.pt

  • 8/3/2019 Meio Byte 012

    31/46

    Envie suas sugestes para [email protected] ateno deEva Mendes, Coordenadora de Comunicao MEIO BYTE.

    AGUARDAMOS SUA COLABORAO!Equipe MEIO BYTE

    MEIO BYTE em parceria com o leitor:

    Voc sugere,ns publicamos!

    MAILBOX|CORREIO

  • 8/3/2019 Meio Byte 012

    32/46

    Segundo estudo realizado pelo Google, os jogos so as

    aplicaes mais utilizadas nos tablets.Na edio da Revista Meio Byte n 09, escrevi um artigosobre a Nova onda dos tablets e questionei se eles iriamsubstituir os notebooks e celulares. Assim como qual seriaa aplicao que mais se adequaria e seria mais utilizada.O Google liberou os resultados de um estudo sobre o com-portamento dos usurios de tablets, dos quais a grandemaioria so iPads. Estes resultados respondem aos meusquestionamentos.Segundo a pesquisa, 43% dos 1.400 entrevistados gastammais tempo com os tablets do que com computadores de

    mesa ou outros portteis como netbooks ou notebooks.Os games so claramente a uno mais utilizada nos dis-positivos, segundo o estudo. Cerca de 84% das pessoasque responderam pesquisa disseram usar os computa-dores para se divertirem com joguinhos. Em segundo lu-gar, est a procura por inormaes diversas, com 78%.Mandar e-mails a terceira, com 74%, e ler notcias vemlogo depois, com 61%.Segue abaixo o resultado completo da pesquisa eetuada.Estes dados oram retirados do documento elaborado peloGoogle, intitulado AdMob - Tablet Survey March 2011.

    TABLETS

    Carla OliveiraFormada em Automao de Escritrios e Cincia da

    Computao. Atua na CAS Tecnologia, desenvolven-do trabalhos na rea de Qualidade de Sotware.

    TABLETS

    (( ))BYTEMOBILE

    CADA DIA MAISGANHANDO NODIA-A-DIA DAS PESSOAS

  • 8/3/2019 Meio Byte 012

    33/46

    A cada dia voc passa mais tempo com seu tablet do que: (Selecione todas as opes que se aplicam).

    43% gastam mais tempo com os tablets do que com seu desktop; 1 em cada 3 entrevistados usa seu tablet mais do queassiste TV.

    Indique todas as maneiras em que voc usa o seu tablet.

    Os tablets so amplamente utilizados para jogos, busca de inormaes e e-mail.

    Em mdia, quanto tempo voc gasta usando o tablet por dia?

    68% dos entrevistados gastam pelo menos uma hora por dia em seus tablets.

    TABLETS

    (( ))BYTEMOBILE

  • 8/3/2019 Meio Byte 012

    34/46

    Em que local mais voc utiliza seu tablet? (selecione uma opo).

    82% dos entrevistados utilizam mais o seu tablet em casa.

    Voc usa o tablet com mais frequncia durante a semana ou nos ns de semana?

    A grande maioria dos entrevistados usam seus tablets com mais requncia durante a semana.

    Voc usa o tablet com mais frequncia durante o dia ou durante a noite?

    62% dos entrevistados usam seus tablets com mais requncia durante a noite.

    Desde que voc comeou a utilizar um tablet, o uso do desktop/ notebook diminuiu?

    77% dos entrevistados relataram que utilizao dos seus computadores e notebooks diminuiu depois que comearam ausar um tablet.

    O tablet seu computador principal?

    28% dos entrevistados disseram que o tablet o seu computador principal.

  • 8/3/2019 Meio Byte 012

    35/46

    Segunda-eira, 21/03/2011 s 11h40,por Redao iMastersO Facebook adquiriu a Snaptu, queconrmou a inormao em seu blog.H alguns meses, a empresa lanouseu aplicativo mvel para Facebook

    que, atualmente, segundo ela, uncio-na em mais de 2.500 eature phones.Para continuar acelerando o desenvol-vimento de seu produto, a empresaconsiderou que a melhor alternativaera azer parte do Facebook - da aaquisio, que a primeira internacio-nal da maior rede social do mundo.A Snaptu oerece uma soluo paradesenvolvimento, distribuio e ma-nuteno de servios online, particu-

    larmente em celulares.Recentemente, a companhia realizouum acordo com o LinkedIn, e tambmsuporta servios como Twitter e Picasa.Lanado em 2007, a Snaptu tem baseem Londres e escritrios em Tel Avive em Silicon Valley.De acordo com jornais israelenses, aaquisio envolveu uma quantia entreUS$ 60 milhes e US$ 70 milhes.

    Fonte: iMasters

    Applex SamsungDe acordo com documentos divulgados no dia 18 de Abril, a Samsung Electro-nics oi processada pela rival Apple. A empresa de Steve Jobs alega que seusprodutos, iPad e iPhone, oram copiados pela empresa sul-coreana.Segundo Kristin Huguet, porta-voz da Apple, este tipo de cpia descarada um oensa.

    Neste processo, a empresa criadora do iPad e iPhone alega que a interace, ovisual e o design dos reeridos produtos oram clonados pela Samsung, quecriou assim a linha Samsung Galaxy de smartphones e tablets.No mercado de smarpthones, a Samsung oerece diversas alternativas na linhaGalaxy, como o Galaxy S e Nexus S, com display touchscreen, design ultrano etela de quatro polegadas. No mercado de tablets, o Galaxy Tab, de sete polegadas.

    O Facebook adquiriu a Snaptu, umastartup israelense desenvolvedorade aplicativos para aparelhos mveis.Estima-se que o acordo tenha sido e-chado em cerca de US $ 70 milhes.A prpria Snaptu anunciou o acordo

    hoje em seu blog.Fundada em 2007, a empresa j eraparceira do Facebook. No incio doano, a companhia produziu um aplica-tivo da pgina da rede social para usu-rios que no possuem smartphonese que acessam a internet em celula-res mais simples.O acordo entre as partes dever e-chado nas prximas semanas.Fonte: Ino Exame

    Facebook adquire Snaptu em negociao que

    pode ter envolvido at US$ 70 milhes

    BYTE NOTCIAS

    (( ))ACTUALIDADES

  • 8/3/2019 Meio Byte 012

    36/46

    BYTE NOTCIA

    (( ))ACTUALIDADES

    A Panda Security, lder em solues

    de segurana baseadas em CloudComputing, oi reconhecida pelo se-gundo ano consecutivo como um dos20 principais ornecedores de segu-rana baseada em Cloud Computingpela CRN, da Everything Channel, nombito da sua seleco de CoolestCloud ComputingVendor, uma com-pilao dos ornece-dores de solues

    Cloud mais inova-dores para o canalde revenda.

    A empresa sul-coreana Samsunganunciou pouco antes do World Mobi-le Congress em Barcelona, que lanoua verso do seu Galaxy Tab com telasensvel ao toque de 10.1 polegadas ecom 595g apenas. Outro lanamentomais recente o Galaxy Tab com telade 8.9 polegadas e apenas 470g. Almde serem mais nos e mais leves queo iPad 2, ambos Tablets vem com re-soluo de 1280 x 800 megapixels.

    Os aparelhos da empresa sul-corea-na vm com o sistema operacional

    Android HoneyComb 3.0 e equipadoscom bluetooth, Wi-Fi, USB, entradapara microSD, processador dual-co-re, duas cmeras de 2MP (rontal) e3MP (traseira) e so capazes de gra-var vdeos em HD (720 linhas).

    Ainda no tem um ano que a Microsot comeou a distribuir o Oce 2010 (oOce 14), mas desde o ano passado temos ouvido sobre relatos que esca-param pelos corredores de Redmond, sobre a construo do Microsot Oce15. Mais interessante do que a mera existncia de tais pr-ala, porm, outraindicao de um novo aplicativo que passar a azer parte da nova sute Oceda Microsot.

    Panda Security nas nuvens

    Novos Galaxy Tab 10.1

    O site russo WINREVIEW.RU teve em suas mos uma cpia do pr-ala doOce 15 e deu uma bela analisada para saber o que a plataorma tem paraoerecer at agora. Apesar de ser um incio de construo, o revisor arma que bastante impressionante, o nmero de compilao da verso obtida o de n15.0.2703.1000.Segundo inorma o site, a princpio, no h uma dierena drstica na aparn-cia. Existem pequenas actualizaes. Detalhes como interaces dinmicas epequenas actualizaes para alinhar mais com o estilo .NET Framework 4.O site tambm comenta sobre as actualizaes para o Outlook e inorma quetambm existem novas transies no PowerPoint.

    Finalmente, o crtico assinala que o produto um bom comeo, mas est lon-ge de ser concludo. Existem ainda lacunas na coerncia e alhas ocasionais,tudo que voc esperaria encontrar em um incio de construo, tal como este.J existem blogueiros dizendo que a Microsot anunciou que o Oce 15 de-ver trazer unes da rede social Facebook, como mensagens instantneas,para dentro do sotware. Ser?

    Voc poder ler mais inormaes (em russo) no linkhttp://winreview.ru/news.phpExiste tambm um suposto vdeo do Oce 15 em:http://www.youtube.com/watch?v=7LcU7NyTC5s&feature=player_

    embedded#t=0s

    Ah, sim. Vamos comentar sobre a nova aplicao, que tem um nome dierente:Moorea. O lema do sotware tudo o que voc precisa em um s lugar epode ter recursos ligados ao Microsot Oce Labs Canvas or OneNote.O Moorea chega com uma proposta de ser um agregador de contedo, ondetodas as inormaes do utilizador podem ser localizadas em uma nica intera-ce, tornando-se assim um agregador de contedo pessoal.Em tempo: Moorea uma ilha vulcnica das Ilhas da Sociedade na PolinsiaFrancesa.

    Novo mistrioQual a nova aplicao da Microsot do Ofce 15?

    6

  • 8/3/2019 Meio Byte 012

    37/46

    37

    SOFTWARE

    (( ))ACTUALIDADES

    Comecei a minha vida na rea de inormtica aos 15 anos,programando em BASIC, graas a um TK 82-C que meu paideu-me de presente de aniversrio. Era um computadorpessoal que ligava na televiso e gravava as inormaes emtas K7. Um computador com (pasmem) 2 Kb de memria.Quem quiser mais inormaes pode ver em

    http://pt.wikipedia.org/wiki/TK82Pois bem. Toda a inormao, como disse acima, era grava-da em tas K7 e atravs de um gravador porttil que pas-svamos as inormaes para o computador. Nem queiraimaginar quando uma ta desmagnetizava Ento a partirda comecei a perceber a necessidade de ter backup. Des-de esta poca, passando pelo CP 500 (programando emCOBOL) e chegando aos PCs (nem alo o que j z), quetenho uma preocupao muito grande em azer backup.So quase 30 anos nesta rea e ainda ouo coisas do tipo:"Perder dados. Isso nunca vai acontecer comigo".

    Posso armar que isto pode acontecer com qualquer utili-zador, at o mais experiente, pelo menos uma vez na vida.Mas, com a tecnologia e os recursos de hoje, no h ne-cessidade de (muito) pnico.A "Lixeira" em seu desktop permite que voc recupere ar-quivos apagados. Inelizmente, h muitas situaes poss-veis quando a Lixeira intil. Vejamos alguns exemplos:

    Um volume de disco que contm valiosa informao foi danicado

    devido a uma avaria no sistema;

    Um volume de disco foi danicado devido a um vrus;

    Windows no pode aceder uma unidade de disco;

    Voc formatou por engano um volume de disco;

    Ficheiros ou pastas no esto legveis, esto corrompidos ou tabela

    de partio danicada.

    Mas, vamos supor que aconteceu e voc no tinha o san-to backup eito. A no ser que os dados estejam sica-

    DISKINTERNALSNTFS RECOVERYSOFTWARE DE RECUPERAO

    DE DADOS

  • 8/3/2019 Meio Byte 012

    38/46

    Depois s esperar que o assistenteverique o disco e encontre os chei-ros perdidos.

    Nesta ltima janela, voc poder ve-

    ricar a lista dos cheiros e pastasrecuperveis.

    Ficheiro

    mente destrudos, seus cheiros podem ser recuperadoscom o DiskInternals NTFS Recovery.O DiskInternals NTFS Recovery um utilitrio que, quase deorma automtica, recupera dados, at de discos ormatados.A aplicao oi projectada para utilizadores que no precisamter nenhum conhecimento especial de recuperao de disco.

    A princpio, o Windows XP, o Windows 7 e outros siste-mas operacionais modernos da Microsot, utilizam o NTFS.Bem, voc no precisa entender a abreviao para us-lo,certo? Ento vamos resumir. O NTFS uma ormatao dedisco avanado que tem muitos recursos teis, incluindomaneiras de recuperar dados perdidos.O DiskInternals NTFS Recovery uma erramenta cilde usar que utiliza os recursos NTFS permitindo que vocrecupere cheiros de volumes NTFS danicados ou atmesmo recuperar volumes inteiros no caso de eles seremperdidos ou acidentalmente ormatados.

    O DiskInternals NTFS Recovery to cil de utilizar quevoc no precisa ter nenhum conhecimento especial derecuperao de disco. O processo de recuperao total-mente automatizado. Desta orma, o programa no vai dei-xar voc causar mais danos aos seus dados, restaurandosem querer seus cheiros para o mesmo volume de disco.O DiskInternals NTFS Recovery suporta os seguintes sis-temas de cheiros - NTFS, NTFS4, NTFS5.Voc pode baixar uma verso de teste completo deDiskInternals NTFS Recovery no site http://www.diskinter-nals.com/download/Nts_Recovery.exeO sotware cil de utilizar e no requer nenhuma habili-dade adicional. A janela abaixo a pgina de boas vindas doassistente para recuperao. Aqui voc pode aprender so-bre os recursos do Assistente de Recuperao e proceder arecuperao de cheiros clicando no boto Avanar (Next).

    SOFTWARE

    (( ))ACTUALIDADES8

  • 8/3/2019 Meio Byte 012

    39/46

    Consulte a Meio Byte e saiba como colocar aquisua Publicidade e dar destaque ao seu negcioem uma revista lida por todo o mundo!

    A um byte de distncia

  • 8/3/2019 Meio Byte 012

    40/46

    JOGO DO MS

    (( ))ACTUALIDADES0

    DRAGON AGE II

    O Segundo jogo da srie Dragon Age oi lanado para omundo na metade de maro. Dragon Age II ruto da de-senvolvedora Canadense BioWare, que responsvel porvrios sucessos como: Baldurs Gate, Neverwinter Nights,Mass Eect e claro Dragon Age: Origins. O jogo estardisponvel para PS3, Xbox 360, PC e at Mac OS X.O RPG se passa no mesmo universo de antasia que seuantecessor, o mundo mstico de Thedas. A histria comea

    com o personagem principal, Hawke, tentando ugir da na-o Ferelden durante os acontecimentos do primeiro jogoda srie, visando reugiar-se num reino vizinho chamadoKirkwall. Com o passar de uma dcada, o protagonistaganha muito poder, infuncia e ca conhecido pelo titulode Champion o Kirkwall (Campeo de Kirkwall). Hawkeento se encontra envolvido numa enorme trama de cons-piraes e ter que azer seu caminho por dentro dessatemtica bastante obscura.Dragon Age II no apenas outro jogo de RPG qualquer.Em primeiro lugar os desenvolvedores incluram uma er-

    ramenta nova para dar mais vida ao protagonista que sechama dialogue wheel. Baseada na roda de dilogopresente na srie Mass Eect, essa roda permite ao jo-gador a interao mnima necessria para que ele possaescolher para onde vai a conversa, porm, ainda podendosurpreender-se com o que est sendo dito. A roda possuiat seis escolhas que ditam a abordagem que o persona-gem vai tomar na conversa, ou seja, se ele vai dizer algocom mais simpatia, sarcasmo, agressividade, ferte, entreoutros tipos. Essa erramenta permite que a histria seja

    moldada baseando-se mais nas escolhas do jogador, quepassam a ser extremamente importantes considerandoque, por exemplo, certos prmios e amizades s podemser alcanados se escolhas especcas orem tomadas.Outra mudana que o combate oi projetado para colo-car o jogador no corao da batalha, seja ele um guerreiro

    Victor ArchelaEstudante de Cincias da Computaona Universi-

    dade de So Paulo

  • 8/3/2019 Meio Byte 012

    41/46

    41

    DRAGON AGE II

    (( ))ACTUALIDADES

    ou mesmo um mago, utilizando-se no s de uma novamecnica de combate (que permite que o jogador executecombos, trace estratgias e outras coisas interessantes),mas tambm de timos eeitos visuais, cenrios bem de-talhados e grcos muito bem eitos, todos merecedoresde levar os nomes BioWare e EA games. Outra coisa inte-ressante que para aqueles que possuem o Dragon age:Origins ou mesmo a expanso, existe a possibilidade de

    importar inormao salva dos outros jogos para transor-mar a histria secundria do Dragon Age II.Bom, DA II para aqueles que amam RPGs e que estavamsendo orados a desenterrar antigas paixes apenas parasaciar temporariamente a angustia da espera pelo lana-mento de um jogo decente. Mas, sua espera chegou aom. E para aqueles que no so muito s desse estilode game, chegou uma boa hora para d-los uma segundachance, pois no vo se decepcionar.

  • 8/3/2019 Meio Byte 012

    42/46

    LINKS DO MS

    2 (( ))ACTUALIDADES

    ELECTROID 2.0Eis uma aplicao interessante para ter no Android. Esta interessante aplicao disponi-biliza um conjunto de erramentas teis, como pinagens de cabos de rede, USB, vdeos,entre outros. Tem tambm inormaes de cdigo de cores de resistncias.

    VIRTUAL BOXDepois de utilizar algumas plataormas de virtualizao, resolvemos testar o Virtual Box,da Oracle. Aps algumas semanas em teste, j possvel armar que o Virtual Box

    consideravelmente mais rpido que os outros, sem contar que sua interace est, delonge, muito melhor nessa quarta verso. O que antes era dicil de encontrar nas opese conguraes, tornou-se muito mais cil de ser localizado.

    Para azer o download:http://pcworld.uol.com.br/downloads/2011/04/06/gratis-virtualbox-roda-com-velocidade--varios-sistemas-em-um-pc/downloadRedirectorO site do Virtual Box:http://www.virtualbox.org/

  • 8/3/2019 Meio Byte 012

    43/46

    SMART CLOSEAlgumas tareas que podem ser executadas em PCs exigem que voc eche todos osprogramas atualmente em execuo. Ao instalar uma nova aplicao, quase todos os insta-ladores solicitam que voc eche todas as outras aplicaes abertas. Outras tareas, comogravao de CDs ou desragmentao de discos, podem retardar ou at mesmo alhar umoutro processo do tipo protetor de tela, ou uma tarea agendada, comeam a executar.

    LINKS DO MS

    (( ))ACTUALIDADES 43

    Voc pode echar manualmente cada um por um dos programas, desativar o protetorde tela, etc... A que utilizamos o SmartClose, da BM Productions, que echar auto-A que utilizamos o SmartClose, da BM Productions, que echar auto-echar auto- auto-auto-maticamente todos os programas, desativa o protetor de tela e travar todos os outrosprocessos que podem interromper sem pedir.

    Para azer o download:http://bmproductions.xnum.org/download/download.php?prog=SmartClose&le=http://users.skynet.be/tim.debaets/sotware/SmartClose-1.3.exeSite da BM Productions:http://bmproductions.xnum.org/index.htm

  • 8/3/2019 Meio Byte 012

    44/46

    (( ))DICAS DOCHIPY

    Chipy

    Muito se discute sobre qual a melhor orma de criar umbackup de um disco inteiro, criando uma imagem ISO ouazendo um clone do disco.Voc consegue criar um arquivo de backup grande, utilizan-do a imagem ISO, e consegue recriar o contedo do discodepois, a partir da imagem, seja no drive original ou emqualquer outra unidade de armazenamento. Hoje, existemvrios programas que permitem que voc recupere arqui-vos individuais a partir da imagem ISO.Evidentemente que clonar a escolha mais simples, masno a mais barata e a mais prtica. Ao clonar um disco,voc est a azer uma cpia exacta do outro disco. O discopoder estar dentro do computador (interno) ou ser um dis-co externo. recomendada uma imagem em um disco ex-terno, pois se o computador or atacado por um malware,atalmente aectar tambm os dados do disco de backupinterno.A imagem ISO pode ser eita em um disco externo, em

    uma Pen Drive, em mdias de DVD.O mais importante, independente de utilizar imagem ISOou clonar do disco, azer sempre backup dos dados e,desta orma, estar seguro, anal, um hardware acilmen-te reposto, assim como a reinstalao de um Sistema Ope-racional. Mas, se perder os seus cheiros importantes,que os vai repor?

    Clonar o Disco ou criar

    uma imagem ISO?

  • 8/3/2019 Meio Byte 012

    45/46

    A um byte de distncia

    Na prxima edio da Meio Byte

    Meio Byte, ano II

  • 8/3/2019 Meio Byte 012

    46/46

    COMUNICAMOS

    TECNOLOGIA