Meio Byte 013

22
Distribuição gratuita Portugal | Brasil Edição n.º 13 Julho 2011 www.meiobyte.net Meio Byte Entrevista com Dr Celso Perioli Supeintendente da Poícia Científca do Estado de São Pauo ByT.I. Gestão de Serviços do Negócio Muito aém dos Tês Mosqueteios Especia MB Motios po ts das Botnets Game do Mês Mota Kombat Tecnoogias BYOD - Bing You Own Deice Byte Mobie Smatphone ou “Cateia Digita?” As duas coisas ao mesmo tempo ANO II

Transcript of Meio Byte 013

Page 1: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 1/48

Distribuição gratuitaPortugal | Brasil Edição n.º 13

Julho 2011

www.meiobyte.net

Meio ByteEntrevista com Dr Celso Perioli

Supeintendente da Poícia Científcado Estado de São Pauo

ByT.I.Gestão de Serviços do Negócio

Muito aém dos Tês Mosqueteios

Especia MB

Motios po ts das BotnetsGame do MêsMota Kombat

TecnoogiasBYOD - Bing You Own Deice

Byte MobieSmatphone ou “Cateia

Digita?” As duas coisas aomesmo tempo

ANO II

Page 2: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 2/48

EDITORIAL

Iniciamos nosso segundo ano da melhor orma possível:

Trabalhando muito! Trabalhando para voc, leitor, que estáantenado em todas as ormas de tecnologia e acompanhaas tendncias mundiais em TI, corporativismo e gesto.Esta é a sua Revista MEIO BYTE!Voc gosta da série de televiso CSI? No perde um epi-sódio? Pois ento voc vai achar nossa entrevista do mssensacional. Conversei com o Superintendente da PolíciaCientíca do Estado de So Paulo, Dr. Celso Perioli. Ele medeu uma aula de criminalística, alou sobre os principaisequipamentos tecnológicos utilizados em perícia orense enos contou tudo que há de mais novo neste departamento,

que é considerado um dos mais modernos do mundo.Voc conhece a sigla BYOD? Ela signica “Bringyour own device”, algo do tipo “Traga seu pró-prio dispositivo”. Atualmente, as pessoas nose desconectam mais. Trabalham, ouvem mú-sicas, assistem vídeos, jogam e se comunicam

em tempo real. Com o advento dos teleones celulares, ta-blets e computadores portáteis, cada vez menos depende-mos de um ponto xo para esses aazeres. Este é o temado excelente artigo de nosso colaborador Otto Pohlmann.No Especial MEIO BYTE, temos um excelente artigo da

Equipe Panda, que esclarece os “Motivos por trás dasBotnets”. Muito válido para quem ca desanimado com aquantidade de spams que recebe e quer conhecer o outrolado dessa dinâmica.Em nossa coluna/rubrica Game do Ms, no poderia al-

tar nesta ediço de aniversário um jogo que az

sucesso há décadas e está cada vez melhor:MORTAL KOMBAT. Incrível como ele consegueatravessar gerações num período de tempo con-siderado to curto. Aposto que voc concorda que estaconstataço az sentido.E para os interessados, como eu, por Comércio Exteriore Relações Internacionais, criamos a nova coluna/rubricaBYTE COMEX. Nela, o proessor Clailton Soares, que já énosso habitual colaborador, esclarece de uma orma didá-tica e simples como anda o mundo dos negócios interna-cionais.

Claro que tem muito mais. Smartphones, E-mail Marketing,Gesto de Serviços, Segurança da Inormaço, SotwareLivre, Comportamento na era da Inormaço, MarketingDigital, Malwares, Descontos na Web... Ua! Artigos de al-tíssimo nível de conteúdo, escritos por prossionaisde primeira linha.E por alar em prossionais, eu e toda a equipeMEIO BYTE temos que agradecer de monto atodos os prossionais que de alguma orma cola-boraram para chegarmos até aqui e continuarmosadiante, com muito esorço e dedicaço, para levar a voc,estimado leitor, uma revista moderna e inovadora.

A todos, muito obrigada!

Roberta Cheregati Betancur [Editora]

Feiz Ano II

Feiz Meio Byte

Page 3: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 3/48

FICHATÉCNICA

Director-GeralAlecsander [email protected]

Editora / Directora de ComunicaãoRoberta Cheregati [email protected]

Directora AdministrativaMárcia [email protected]

Coordenadora de ComunicaãoEva Mendes

[email protected]

MaretingRoberta Cheregati [email protected]

FotografaElisabete [email protected]

Design e PaginaãoElisabete [email protected]

Programador WebFilipe [email protected]

Colaboradores deste número

Alecsander Pereira, Any Zamaro, Bruno Rocha,

Carla Oliveira, Clailton Soares, Chipy, Eva Mendes,

Fernando Franzini, Gilberto Sudré, Iris Ferrera,

Isabel Patrícia Jesus, Luiz Leopoldino, NBPress, Otto

Pohlman, Panda Security Portugal, Pedro Eugênio,

Renann Fortes, Roberta Cheregati Betancur, Rui Natal,

Victor Archela

Traduão e Revisão

Roberta Cheregati Betancur e Eva Mendes

TecnologiasAlecsander Pereira

Periodicidade: Mensal

Revista de distribuião gratuita

A responsabilidade dos artigos é dos seus autores.A direcço da revista responsabiliza-se pelos artigos

sem assinatura.É proíbida a reproduço total ou parcial de textos, o-tograas ou ilustrações da revista Meio Byte para quais-quer ns, mesmo comerciais, sem autorizaço expressado Administrador ou do Editor.

SUMÁRIO

4 - 5

6 - 9 

10 - 13

 14

15

16

17

19 - 20

21

23

24

25 - 26

27 - 29

30

21 - 34

35 - 36

38

40

41

42 - 434745

46

DESTAQUEO comportamento na era da inormaço by  Iris Ferrera

ENTREVISTADr. Celso Perioli

CSI? Que nada! Esta polícia cientíca é brasileira by  Roberta Cheregati

BY.TI - Servios e Processos by  Rui NatalGesto de Serviços do NegócioMuito além dos Trs Mosqueteiros

BYTES do MÊSO email marketing deve conquistar seu público by  AnyZamaro 

O Marketing Digital ao serviço da inormaço by  EvaMendes

Desconto na web é o novo oco de empreendedoresby  Pedro Eugnio

BYTE TECHSotware Livre: maduro para o mercado corporativo by  

Gilberto Sudré

UM BYTE SEGUROSegurança da Inormaço, no hesite em dispensá-la by  

Luíz Leopoldino

Malware, O perigo é silencioso e está no site ao lado!by  Renann Fortes

BREVES

TECNOLOGIASAndroid by  Bruno Rocha

BYOD by  Otto Pohlmann

MEIO E GESTÃOProssional vs Paraquedista - Parte IIby  FernandoFranzini

As aparncias enganam... by  Isabel Patrícia Jesus

BYTE MOBILESmartphone ou “carteira digital”? As duas coisas aomesmo tempo by  Carla Oliveira

ESPECIAL MEIO BYTEMotivos por trás das botnets by  Equipa Panda

ACTUALIDADESByte Notícia

Hardware do ms

Links do ms

Jogo do msMortal Kombat by  Victor Archela

BYTE COMEXNALADI - Entendo seu objetivo by  Clailton Soares

DICAS DO CHIPY

Page 4: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 4/48

(( ))DESTAQUECOMPORTAMENTO

O comportamentona era da informação

Estamos na era da inormaço e também a passos largosna caminhada para uma revoluçointerpessoal. Talvez, algo próximo de uma nova era quesurge como parte deste novo comunicar, sem palavra ala-da, para expressar emoções, intenções e vontades.Vivemos um período de grandes mudanças que aetamem cultura, economia, entretenimento e, principalmente,em sociedade. Este novo tempo, em seus vários aspectos,é refetido na quantidade de novas expertises, oportunida-des de trabalho, tratamento e processos no envio e recep-ço de inormações no meio digital.

E, se há aumento de inormaço e novas ormas de in-teraço é porque há uma busca proporcional por estesdados. O número de pessoas conectadas cresce propor-cionalmente a medida que novos aparelhos com acesso ainternet so disponibilizados, aumentando a necessidadede exibi-los nos vários ormatos de conexo.Quando uma pessoa se conecta à internet, quer encontrar,entender e gostar daquilo que está vendo ou mesmo bus-cando, portanto, a necessidade de organizar e deixar osconteúdos acessíveis à todos é undamental. E para isto

acontecer, várias áreas surgem da sinergia de expertises,em busca da melhor orma de exibi-los de acordo com ocomportamento daquele que o procura.E vou mais além neste pequeno histórico do comporta-mento digital: a convergncia de tecnologias no é maisuma “rase de impacto”, e sim, uma necessidade para ab-

sorver e delizar estes internautas exigentes. Para nós quelidamos com inormaço, essa troca é undamental para agerncia e desenvolvimento de produtos ecientes. O de-sao deste cenário é transormar quantidade em qualidadee excesso em aprendizado.Neste caso, só nos resta estudar muito para atender bemesta demanda. Entender o mercado, suas tendncias e apsicologia de cada público e tudo que nos trouxer inorma-ções éis sobre ocomportamento dos consumidores virtuais, com o intuitode criar soluções objetivas e sem esquecer que a soluço

no será exclusiva para um público e muitas vezes no irámostrar um único produto.Além do óbvio - os jovens so os mais conectados, querseja por um simples comunicador instantâneo ou se tornan-do embaixadores de marcas e serviços - existem muitasverdades que se consolidaram e precisam ser absorvidasem qualquer projeto, no que diz respeito a comportamentodos internautas:

1 – Antes, quem apenas observava como um espec-

tador de TV ou outro meio de comunicaço passivo,hoje é visto como um colaborador e o motivo destemovimento é a quantidade de mídias interativas quesurgem dentro do universo virtual.2 - As pessoas geram e espalham conteúdo permitin-do a colaboratividade de orma heterognea. O que vai

Iris FerreraArquiteta de Inormaço e UX Designer

da W3haus/ Brasil

Page 5: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 5/48

(( ))DESTAQUECOMPORTAMENTO

05

dierenciar o consumo dessas inormações geradas éa infuncia destes “disseminadores” em sua rede so-cial (circulo de relacionamentos) e a mídia social (siteque gera a rede social. Ex: orkut, acebook, etc.) emque esto espalhando as inormações.3 - Hoje qualquer pessoa de qualquer nível de conhe-cimento em internet ou mesmo de aparelhos comocomputadores, celulares, notebooks ou outros, estoconvivendo com o virtual através de pessoas ou mar-cas que gerem valores ou intenções comerciais.4 - Acima de qualquer erramenta que esteja sendo

exibido e consumido, o conteúdo hoje é o principalproduto gerado pelos internautas quer seja ele de ca-ráter social, publicitário ou comercial.5 - Mídias sociais so erramentas importantes paraomentar as redes sociais que se criam através dosrelacionamentos possibilitados por elas. Além de dimi-nuir as distâncias entre pessoas de interesse e aetoscomuns, também servem como locais onde se podepraticar a livre expresso (to importante para os jo-vens em sua ormaço).

6 - Para estar alinhado com a nova realidade e deman-da de mercado virtual, as empresas tem que lidar comgrande volume de inormaço, monitorar o comporta-mento dos seus públicos e à partir disso criar produtoson line que estejam cada vez mais próximos aos de-sejos destes que a cada dia que passa, esto cando

cada vez mais personalizados.7 - Para os meios de comunicaço uncionarem deorma eciente nesta era de inormaço é importanteque haja uma troca entre eles.8 - À medida que as pessoas se adaptam as novasmídias, elas começam a consumir simultaneamentevárias delas como complemento a uma determinadanotícia ou novidade.

E as mudanças so muitas e no se limitam apenas a inor-maço, mas também ao consumo das mesmas e por isto,

é muito importante acompanhar através de bons meios decomunicaço conteúdos sobre tecnologia e comportamen-to digital, eito por quem está respirando os bytes destaevoluço.

E abrindo um parntese nesta ediço de aniversário, nadamelhor do que acompanhar matérias sérias e com muitoknow how por trás de cada autor. Por isto, eu parabenizo eagradeço vocs da Meio Byte pela oportunidade de contri-buir e pela excelncia em azer da revista um porto para se

encontrar tendncias e novidades sobre comportamentode mercado e tecnologias inovadoras. Vocs contribuemno só para a minha ormaço, mas de muitos bons pros-sionais ocados no mercado e com olhar no uturo.

Que venham muitos anos! ■

Page 6: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 6/48

Roberta Cheregati BetancurEditora Meio Byte. Prossional das áreas de Comunicaço e

Comércio Exterior com especializaço em Empreendedorismo.

(( ))DESTAQUEENTREVISTA

Dr. CElSO PErIOlI

Supeintendente da Poícia Técnico-Científca do Estado de São Pauo

CSI? Que nada!Esta poícia científca é basieia

Parece diícil de acreditar, mas a Polícia Cientíca do Esta-do de So Paulo está cotada como uma das melhores domundo. Num país de proporções continentais, esta institui-ço investiga, analisa, estuda e, por m, soluciona os maisvariados tipos de crimes, colaborando com outros estadose até outros países, que solicitam apoio de seus prossio-nais altamente qualicados e de seus aparatos tecnológi-cos de última geraço.Fui recebida na sede da Superintendncia da Polícia Cientí-ca em So Paulo pelo perito criminal Dr. Celso Perioli, que

desde 1998 ocupa o cargo de Superintendente deste depar-tamento do Estado. Ele é incansável. Engenheiro, Policial,Advogado e Proessor convidado pelo departamento CSInorte-americano, Perioli trabalha em prol do crescimentoda área orense, sempre correndo atrás do que há de maisnovo e moderno em todo o mundo. Viaja, estuda, reúneideias com possibilidades e até briga para conseguir trazerao Brasil o que há de melhor em investigaço criminal. Eleoi peça-chave na investigaço do acidente com o voo daTAM, ocorrido há quatro anos. Passou vinte e dois dias

sem olga dentro do Instituto Médico Legal coordenandoas equipes de perícia, visando um mínimo de respostasem respeito aos amiliares da tragédia.Falamos sobre técnicas orenses, comparadores balísticos,cromatógraos, tomógraos, enm, de toda tecnologia uti-lizada atualmente nos melhores centros de criminalística

do mundo.Coisas de lme de Hollywood? No tenha dúvida! Mas otrabalho deles é daí para melhor...

MB Dr. Perioli, como começou seu trabalho como PeritoCriminal?CP Minha carreira começou em 1976, portanto, acabei decompletar 35 anos como perito criminal. Tudo começoucom a curiosidade que eu tinha de descobrir “coisas”. Euestudava engenharia na FEI e, simultaneamente, comecei

o curso superior de criminalística na academia de polícia,que durava trs anos. Após esse curso, prestei concursopúblico para perito criminal e assim tudo começou. Meutrabalho teve início na área de acidentes de trânsito, poisalém de estudar engenharia mecânica automobilística, eutambém me interessava muito por esse segmento. Apósassumir alguns cargos de diretoria em trânsito, em 1998assumi, a convite do ento Governador Mário Covas, a su-perintendncia da Polícia Cientíca, que teve neste mes-mo ano sua autonomia estabelecida através do decreto

42.847. O convite oi para dois anos de trabalho, mas porm, já so treze anos no cargo. Com a criaço dessa ter-ceira polícia (além da civil e da militar), conseguimos ocarmelhor nosso trabalho, tornando-a a maior Polícia Cientí-ca do Brasil e uma das maiores do mundo.

Page 7: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 7/48

(( ))DESTAQUEENTREVISTA

7

MB Mas, o Senhor também é proessor em algumas ins-tituições nacionais e até internacionais. Fale um pouco so-bre isso.CP É que durante este período eu também me ormei emdireito e em seguida prestei concurso para proessor daAcademia de Polícia, na qual sou proessor de balística,local de crime e criminalística; também sou proessor con-vidado do Instituto Oscar Freire, da aculdade de medicina,no curso de especializaço em medicina legal. Em 2009,ui azer o primeiro curso de CSI (Crime Scene Investiga-

tion) na Flórida, na USPIT (United States Police InstructorTeam), uma academia onde so treinados policiais de todoo mundo. Também recebi uma homenagem muito impor-tante, pois eu era o único chee de polícia cientíca queestava lá como aluno e acabei sendo convidado a ser mo-nitor da instituiço.

MB Como é o relacionamento da Polícia Cientíca com ou-tras instituições similares ao redor do mundo?CP A Polícia Cientíca de So Paulo, desde 2009, az par-

te da AICEF (Academia Ibero-Americana de Criminalísticae Estudos Forenses), que antigamente era representadaapenas pela Polícia Federal. Hoje, temos contato com to-dos os dirigentes dos países Ibero-Americanos. Esse oium avanço extremamente importante, pois através dissopassamos a estabelecer um intercâmbio de inormações,

“Atualmente, são três

mil e seiscentos homens

trabalhando, atendendo

cerca de um milhão e

duzentas mil requisições

por ano.” Celso Perioli

Page 8: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 8/48

(( ))DESTAQUEENTREVISTA

TAM, onde oram estudadas as causas do ocorrido. Temostambém os núcleos de ísica, de acidentes de trânsito, decrimes contra a pessoa, contra o patrimônio, laboratóriosde biologia e bioquímica, onde esto ligados os estudos deDNA, que hoje so laboratórios certicados pelo GITAD, ouseja, todas as análises so eitas com reagentes certica-dos por esta instituiço, que nos avalia anualmente. Alémdesses, temos também os laboratórios de química e deísica. Enm, todos os núcleos e laboratórios trabalham in-terligados e vários núcleos podem estar envolvidos numa

mesma ocorrncia. Tenho que alar também do núcleo debalística, que az exames em armas e consegue estabele-cer que cada arma em seu disparo possui uma marca queé individualizadora. Hoje, trabalhamos com comparadoresbalísticos também de última geraço que chegaram re-centemente, e estamos comprando um microcomparadorcom sistema automatizado. Um dos núcleos mais impor-tantes também é o de entorpecentes, onde se az a análisede todas as drogas que so apreendidas.

MB O que há de mais novo em tecnologia a ser usadopelos peritos criminais?CP Atualmente, nos laboratórios de biologia e bioquímicatemos os sequenciadores de DNA. Já possuíamos um erecentemente adquirimos outro, que é um aparelho de úl-tima geraço, o que há de mais moderno no mundo. No

no só na área de conhecimento, mas também na área detecnologia, que é extremamente importante. No caso detráco de entorpecentes, trabalhamos em parceria com onorte-americano DEA (Drugs Enorcement Administration)e essa troca de inormações também ocorre entre nós e apolícia de alguns países europeus.

MB Como unciona a estrutura da Polícia Cientíca do Es-tado de So Paulo?CP Nossa estrutura congrega o Instituto de Criminalística

e o Instituto Médico Legal, ambos quase centenários. Es-ses dois institutos gerenciam uma gama de atendimentos.Existe a parte de ”local de crime”, onde so eitas todasas coletas de evidncias e onde o perito, com todo seutreinamento, analisa e coleta todos os vestígios presentes,para posteriormente encaminhá-los ao laboratório para quesejam processados. Na primeira parte, acontece todo oatendimento à cena do crime, para depois iniciar o trabalhodo suporte técnico que está por trás. Toda esta estrutu-ra é dividida em núcleos e equipes supervisionados por

centros de perícia. Falando supercialmente de cada um,na criminalística temos o núcleo de documentoscopia, quetrabalha com raudes em documentos; o núcleo de enge-nharia, que trabalha com todos os crimes e eventos queenvolvam engenharia, como acidentes do trabalho, incn-dios, desmoronamentos e até acidentes aéreos como o da

Dr. Perioli (ao undo) em simulaço de local de crime com o consultor do CSI norte-americano

Joseph Blozis, perito da Polícia de Nova York

Page 9: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 9/48

(( ))DESTAQUEENTREVISTA

9

nica, netbook, materiais para coleta de impresso digital,GPS, câmara digital, pinças, tesouras, enm, tudo que énecessário para o levantamento em uma cena de crime.Nós vemos com muito entusiasmo estes investimentosque esto sendo eitos na Polícia Cientíca. Recentemen-te, adquirimos um tomógrao para o Instituto Médico Legal,que nos possibilita azer a chamada Virtópsia, uma necróp-sia sem abertura de cavidades. Preocupados com os próxi-mos eventos que ocorrero no Brasil, a Olimpíada e a Copado Mundo, zemos a compra de duas Unidades Especiais

de Perícia, que so protótipos móveis. Uma mais ocadaem perícia de crimes contra a vida e a outra mais ocadaem crimes ambientais. Estes carros permitem análises emcena de crime de uma orma mais complexa e trabalho emequipe à distância, através de videoconerncia. Estamosazendo também um experimento com motocicletas, queagilizam o atendimento e o trabalho do perito no trânsitocaótico de So Paulo.

MB O Senhor assiste ao seriado CSI?

CP Todos! (risos) Eu adoro e acho o seguinte: Claro quetemos que saber distinguir a cço da realidade. Mas, paraquem gosta e entende do assunto, eu digo que pode seraté uma aula de criminalística em alguns aspectos. ■

núcleo de química utilizamos equipamentos altamentesosticados, microscópios que trabalham com inrared,outros que azem ensaio de produtos orgânicos e inorgâni-cos e outro equipamento chamado Raman, que az análisede tintas. No Núcleo de Análise Instrumental (NAI) temoscromatógraos de última geraço, cuja sensibilidade doequipamento é de parte/bilho, chegando a parte/trilho,altamente sensível até em material diluído. A maior partedesses equipamentos trabalha com reerncia na tabelaperiódica. No núcleo de identicaço criminal, trabalhamos

com um equipamento que az identicaço da voz. Numasala de coleta de voz usamos um sotware que consegueselecionar uma voz, num universo de várias. Cada vez maisa tecnologia vem para auxiliar o perito e o mais importantenesses instrumentos é que eles promovem ensaios nodestrutivos, ou seja, eu posso repetir o mesmo examequantas vezes orem necessárias em qualquer lugar domundo e o resultado tem que ser o mesmo.

MB E o que ainda alta para completar o trabalho da Polícia

Cientíca?CP Nós já possuímos uma estrutura comparada às me-lhores do mundo. O que ainda altava era esse microcom-parador balístico automatizado, que oi uma compra cara.Acabamos de receber também duzentos e oitenta maletaspara locais de crime, que vem equipada com trena eletrô-

“Se não tivermos uma Polícia Científca

bem treinada, quando ocorre uma

tragédia, na verdade, temos duas tra-

gédias” Celso Perioli

Page 10: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 10/48

GESTÃO DE SERVIçOS DO NEGóCIO

Rui NatalEspecialista em Gesto de Inraestrutura

de TI, com conheciment em ITIL, BSMe ITSM. Proessor de Cursos de PósGraduaço na área de TI

((  ))BY.TISERVIÇOS EPROCESSOS

“Os Três Mosqueteiros” é um romance de autoria do ran-cês Alexandre Dumas lançado em 1844. Podemos acharestranho que na ilustração ao lado em verdade aparecem 4personagens em primeiro plano. No entanto, a justicativa ésimples, pois ele conta a história de um jovem, D’Artagnan,que decidiu ir para Paris na tentativa de se tornar membrodo corpo de elite dos guardas do rei. Lá chegando, acabapor conhecer três mosqueteiros chamados: Athos, Porthose Aramis. Juntos, eles acabaram envolvidos em diversas si-

tuações e grandes aventuras a serviço do rei da França, LuísXIII, e principalmente, da rainha, Ana d’Áustria. Em verdade,o título seria outro: “Athos, Porthos e Aramis”, mas o autorresolveu alterá-lo para “Os três Mosqueteiros”, e AlexandreDumas aceitou este título na certeza de que este absurdo(quatro e não três) contribuiria para o sucesso do livro.Início de tudo – Olhando para dentroCom o surgimento das primeiras iniciativas de gerenciamen-to de sistemas ainda nas décadas de 70 e 80 para os main-rames e no início dos anos 90 para o ambiente distribuído,

a leitura eita e a abordagem dada por muitos ornecedoresa esta questão normalmente se voltava para ajustes, “tu-ning” de sistemas e melhorias de perormance. Anal, eraisso que tanto atormentava as empresas na busca de realizarmais com o mesmo aparato instalado. E, como o cenárioonline começava a despertar e a dar os primeiros passos de

sua trajetória, o grau de exigência imposto pelos que lança-vam mão de seus recursos e acilidades ainda era muito aca-nhado, até por conta do desconhecimento em torno de suacapacidade e da conabilidade oerecida pela inraestruturade comunicações.

Mudança de foco – Usuários e Clientes

Com o avanço da tecnologia de processamento de dadose das acilidades de comunicação – hoje chamado de TIC

– e com a competição entre as empresas e organizaçõesprovedoras de produtos e serviços cando mais renada eacirrada, não só os usuários, mas principalmente os clientespassaram a escalar e migrar para outros patamares em ter-mos de nível de exigência. Isso levou diversos ornecedoresdo segmento de TI a abrir um pouco mais o oco e a oerecererramentas e produtos para outras áreas até então não con-templadas. O que se observou como desdobramento dissooram erramentas especícas com nalidade e aplicabilida-de bastante especíca, localizada.

Em unção da nova postura adotada pelos usuários e clien-tes, e os cenários e aplicativos online cando cada vez maisexpostos, as áreas que se mostraram mais sensíveis a estenovo modelo de relacionamento oram as relativas às peque-nas interrupções ou degradações na qualidade dos serviçosprestados, na resolução de problemas, e nas iniciativas e

Gestão de Serviços do NegócioMuito aém dos Tês Mosqueteios

Page 11: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 11/48

((  ))BY.TISERVIÇOS EPROCESSOS

GESTÃO DE SERVIçOS DO NEGóCIO

11

ações para corrigir as distorções e mau uncionamento doscomponentes em geral da inraestrutura de TI.Mas... Por que os Três Mosqueteiros?Fizemos uma associação de idéias entre os primeiros movi-mentos e iniciativas em Gestão dos Serviços de TI (ITSM =IT Service Management) por parte das empresas e de diver-sos ornecedores com os três mosqueteiros. As primeirassoluções que surgiram no mercado direcionavam o oco parano máximo ou tão somente três áreas (nossos Três Mosque-

teiros) do amplo e sosticado cenário de Gerenciamento daInraestrutura de TI, a saber: Gestão de Incidentes, Gestãode Problemas e Gestão de Mudanças. E, se o prezado leitordiscordar alegando que em verdade eram 4 e não apenas3 os mosqueteiros, podemos então acrescentar em nossalista a Gestão de Conguração, ou, quem sabe, a Gestão deNível de Serviço.Dados estatísticos apontam que a maioria das empresasque implementou as “melhores” práticas do ITIL para a ges-tão da inraestrutura de TI acabou se limitando a estas 3(4)

disciplinas. E até mesmo quando estendemos o horizontepara a automação de processos ITIL através de erramentas,estas também teriam sido as áreas preerenciais. Por alarem automação, um aspecto que muito poucos se dão contaquando adotam erramentas para agilizar os processos ITILé a diculdade crescente das integrações entre os dieren-

tes módulos. E esta diculdade cresce de orma explosiva(exponencial) à medida que mais e mais processos precisamser automatizados e que a necessidade de comunicação en-tre eles aumenta para prover a sinergia esperada e trazer osresultados e beneícios tão alardeados e almejados.

Gestão de TI – Primeiros movimentos

Desde o início do ITIL e de seus movimentos, já distante maisde duas décadas, as ações e iniciativas por parte da maioria

dos ornecedores no sentido de uma Gestão da Inraestrutu-ra de TI eram isoladas, localizadas, especícas, e acabavampor colocar o oco em apenas um ou dois mosqueteiros (dis-ciplinas), talvez os mais importantes sob sua ótica. E muitosholootes se voltavam para o Help Desk (na ocasião). Outrosornecedores abriram um pouco mais o oco e oram alémdos 3(4) mosqueteiros. E não podemos deixar de mencionarvários esorços de empresas e organizações que costuraramem casa suas soluções. Mas a complexidade dos cenáriostornou seus usuários e clientes mais exigentes e intoleran-

tes em relação ao tempo e a orma de reação da TI. Deniti-vamente estávamos diante de um cobertor curto para o rioque assolava os cenários operacionais.Integrações, Sinergia, Intercomunicação – Uma saída con-sistenteA Gestão de Serviços do Negócio é a resposta dada a esta

Page 12: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 12/48

questão por alguns abricantes e ornecedores. Eles enten-deram que apenas através de uma plataorma ampla e uni-cada seria possível otimizar os custos de TI, com total trans-parência, agregando valor ao negócio, controlando os riscos,e assegurando a qualidade dos serviços sendo entregues edisponibilizados. Isto é, apenas através de uma plataorma(ramework) é possível simplicar, padronizar e automatizaros processos de TI, de modo que todos os serviços do ne-gócio por todo o seu ciclo de vida possam ser gerenciados

de orma eciente, independente do cenário em questão,seja ele distribuído, mainrame, virtual, ou baseado na com-putação em nuvem. A plataorma de Gestão de Serviços doNegócio é crucial para prover as integrações e a sinergia es-perada pelos usuários, além da intercomunicação necessáriaque dá o respaldo a esta sinergia. Denitivamente, não estámais em discussão a questão da TI alinhada com o negócio,mas de que orma abordar este tema como uma unidade ecom eciência.

De volta aos 3(4) MosqueteirosDa mesma orma com que os 3(4) dignos membros do cor-po de elite dos guardas tinham a missão de guardar e deresolver confitos, as disciplinas do ITIL também tem muitoneste sentido. Na medida em que elas não consigam evitaros incidentes e problemas antecipando-se a eles e agindo

de orma proativa, espera-se que ao menos introduzam pro-cessos harmônicos, sincronizados e integrados que agilizemsua identicação, diagnóstico, correção e a posterior restau-ração das atividades operacionais para os usuários.Cresce o corpo de elite da guarda – Gestão dos Serviços doNegócio e sua abrangênciaDeixando os 3(4) mosqueteiros de lado por um tempo, ede volta ao cenário operacional de TI, quando imaginamosa Gestão de Serviços do Negócio e seus propósitos, vamos

mais além e engrossamos as leiras deste corpo de elite emtermos de membros ou atores. De volta às páginas já ama-reladas do ainda amoso ITIL V.2, se nos voltarmos para asempresas que implementaram algumas de suas melhorespráticas e que até automatizaram diversos de seus proces-sos, vamos nos deparar com uma grande maioria que colo-cou o oco tão somente nas disciplinas contidas no ServiceSupport, não se importando (ainda) com as disciplinas deService Delivery. Esta decisão é bastante racional na medidaem que os problemas ou ruídos mais imediatos eetivamen-

te vinham da área operacional e do suporte provido por ela.Se imaginarmos então a totalidade de disciplinas cobertaspelos dois livros amosos do ITIL V.2, não estamos de todoerrados se armarmos que estas empresas estavam prati-camente à cerca de 50% de todo o cenário vislumbrado atéentão pela biblioteca do ITIL. Neste momento o grande di-

((  ))BY.TISERVIÇOS EPROCESSOS

GESTÃO DE SERVIçOS DO NEGóCIO

2

Page 13: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 13/48

erencial entre as plataormas poderá ser um conjunto maiscompleto sendo coberto, ou seja, mais disciplinas dos doislivros do ITIL V.2 sendo contempladas.

A evolução da Gestão de Serviços do Negócio

Com a chegada da versão 3 do ITIL, a abordagem da Gestãode Serviços de TI ganhou mais renamento, precisão e abran-gência; anal ela trazia cerca de 26 conjuntos de melhorespráticas e imediatamente muitas empresas e organizações

começavam a se dar conta de áreas não contempladas ante-riormente. E, nesta hora uma plataorma ampla, unicada epadronizada leva vantagem para a expansão e adequação aeste novo (maior) conjunto de disciplinas bem mais além doque os meros 10 conjuntos do ITIL V.2.

Mudança de foco da TI – Negócio

As pressões do mercado no sentido de uma TI mais res-ponsiva e mais ágil - associada a orçamentos que tinhamseu crescimento sensivelmente desacelerado e em alguns

casos até apresentavam tendência de queda - ditaram umanova postura das organizações de TI cada vez mais aderenteàs estratégias e aos objetivos dos negócios.Fruto desta nova abordagem, as plataormas de ponta de-vem prover meios de denir um fuxo que em toda a sua di-mensão assegure às organizações de TI a plena capacidade

de suportar, distribuir, monitorar e governar os serviços (donegócio) das empresas e organizações seguindo no com-promisso cada vez mais rígido de um padrão de integraçãoentre as partes.

E a Gestão de Serviços do Negócio não para por aí...Em unção do papel que os executivos de negócio esperamdas organizações de TI, diversas iniciativas passaram a serdisparadas visando azer a TI ser vista mais e mais como

uma unidade que eetivamente agrega valor para o negócio,otimizando custos com total transparência, controlando ris-cos, e assegurando um aprimoramento cada vez mais signi-cativo da qualidade dos serviços prestados.Anal, o oco em processos e apenas em algumas discipli-nas operacionais já vai longe ao horizonte; e de orma galo-pante começamos a nos deparar com muitas cobranças porparte dos executivos no sentido de uma postura mais deadministrar o Negócio TI – ou algo como um Gerenciamentodo Negócio de TI. ■ 

((  ))BY.TISERVIÇOS EPROCESSOS

GESTÃO DE SERVIçOS DO NEGóCIO

13

Page 14: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 14/48

EMAIL MARkETING

Any ZamaroProssional de Marketing na VIRID Interatividade

Digital, empresa especilizada em envio e gestode email marketing

((  ))BYTESDO MêS

Em meio a tantas mensagens recebidas diariamente naCaixa de entrada, Twitter, Facebook etc, ca mais diícilchamar a atenço de um público especíco para uma men-

sagem especíca.Não é novidade que você precisa conhecer seu público ao en-

viar um email marketing, mas será que só conhecer basta? Você

também precisa conquistar. Essa é a palavra de ordem.

Possivelmente, seus concorrentes estão estudando o mes-mo público que você, por meio da análise de cliques noemail, quantidade de acessos ao site, compras eetuadas,compras não nalizadas, buscando melhores maneiras dese comunicarem com a base de contatos. Se você quer con-quistar seu público, deve se preparar para uma corrida con-tra o tempo em nome da eciência e da personalização.

Conquistar o público, o grande desafoUma mesma pessoa pode se cadastrar em diversos sitespara receber newsletters. A primeira parte de uma con-quista ocorre nesse momento. Envie um email de conr-maço de cadastro para essa pessoa, chamando-a pelonome (personalizaço), agradecendo o interesse e expli-cando como voc vai se comunicar com ela. Fale sobre arequncia dos envios ou até mesmo do assunto que vocvai tratar em seu email marketing, seja com oco em con-teúdo ou em vendas.Ninguém gosta de manter um relacionamento com quemno é interessante. Essa é a hora de mostrar o que voctem de melhor. Cumpra com o que oi tratado no primeiroemail, só assim seu destinatário vai ver que sua empresase preocupa com a base de contatos. Inicie seus envios

na requncia prometida, use sua criatividade e monte umtemplate dierenciado.Com a periodicidade estabelecida para os envios das

mensagens, voc vai perceber como seu destinatário secomporta, em quais links ele clica e por quais produtos seinteressa e é justamente nesse momento que a prática dapersonalizaço no email marketing por meio do cruzamen-to da campanha com a base de dados é importante.Seu email marketing no pode ser qualquer um, deve ser“O” Email Marketing! Preocupe-se com o interesse decada destinatário e com os detalhes. Uma pesquisa britâ-nica nos mostra as dierenças entre os sexos em respostaao design do template de um email marketing: as meninasno gostam tanto assim da cor rosa e, entre os adultos, o

estudo constatou que as mulheres gostam de conteúdocom mais cores no undo e homens de cores escuras elinhas horizontais.

A rase-chave para o sucesso da conquista é estreitar orelacionamentoSe um número X de destinatários clicaram em um deter-minado produto, mas no compraram, mande outro emailmarketing mais tarde, só que personalizado, com o mes-mo produto a um preço dierente e, novamente, chame apessoa pelo nome, mostre que voc a conhece e sabe desuas preerncias. Além de mandar emails personalizadose dierenciados, voc pode aproveitar datas comemorati-vas para conversar mais com sua base.Lembre-se: Pessoas gostam de ser tratadas como pesso-as e no como números. ■

O emai maketingdee conquistaseu púbico

Page 15: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 15/48

Eva MendesCoordenadora de Comunicaço Meio Byte.

Mestre em Relações Públicas

MARkETING DIGITAL

((  ))BYTESDO MêS

Está visto. A Internet converteu-se num extraordináriomeio de comunicaço. E continuamos a prever que 2011continuará a ser um ano de revoluço para a Web. Pelo

que já pudemos vericar neste primeiro trimestre de 2011,a mudança aconteceu mais rápido do que a nossa própriaadaptaço.Vejamos: o Youtube tem cinco anos de existncia enquan-to que o Google já tem 10. Por sua vez, o Facebook contajá com mais de 600 milhões de utilizadores, e quantos denós já so detentores de uma conta há mais de 2 anos?Seguindo o raciocínio, atentemos ao seguinte: Quantasvezes a Internet e as redes sociais so reeridas nos noti-ciários, e as primeiras inormações surgem por indivíduosanónimos com vídeos e otograas, captados pelos tele-

móveis e rapidamente colocados nas redes sociais? Soestes novos dispositivos que vo realçar o acto da inor-maço andar um passo à rente dos media.Estamos, portanto, numa sociedade imediatista, e eis queo Twitter e Facebook surgem como os principais impul-sionadores, considerados como as melhores erramentasimediatistas que possuímos neste momento.Temos a noço que no irá parar por aqui. O marketingdigital usa todos os meios que estiverem disponíveis nosmeios digitais para obter inormações e no limitar-se àInternet. E já vimos que o sector de marketing digital utilizadiversos meios de comunicaço de marketing através decanais digitais (mensagens de texto, really simple syndica-tion (RSS), podcasts, vídeo e-mails, sites, blogs...).E, claro, que estas estratégias de marketing digital trazemconsigo inúmeras vantagens. Destacam-se a alta de res-

trições no tamanho do arquivo, a personalizaço das men-sagens e um acompanhamento detalhado das escolhas docliente.

So motivos mais que sucientes para nos levarem mes-mo a crer que a inormaço dada nos noticiários, é muitasvezes, recolhida nas várias redes sociais, redes essas sem-pre em constante evoluço e crescimento, para posterior-mente ser analisada e usada pelos media. ■

O Maketing Digita ao

seiço da inomação

Page 16: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 16/48

Pedro EugênioPublicitário. Sócio undador dos sites Busca Descontos

e Loucas por Descontos

O mercado aquecido aliado com boas ideias so recursos

de sucesso entre consumidores onlineA discusso a respeito de empreendedorismo é muito ex-tensa e poderia azer este artigo virar um livro, mas hojequero ocar em um nicho de mercado que tem uncionadocom ecácia para muitos empresários: o desconto online.Em 2010 o número de consumidores na web cresceu 40%e o aturamento deste mercado oi de 14,8 bilhões, o queaz com que o desconto pela web seja um mercado pro-missor e bem cobiçado por empreendedores. Atualmenteo Brasil já é o país que mais vende pela internet em todaAmérica Latina. De um lado, há sempre consumidores que

desejam as melhores oertas e de outro, negociadorescom viso e atitude empreendedora que ormam grandese lucrativos negócios.O empreendedorismo no está somente ligado à criativida-de, uma atitude empreendedora envolve viso, riscos, co-ragem, estratégias, determinaço, otimismo e muita von-tade de realizar um grande sonho. Os empreendedores desucesso so pessoas atualizadas que costumam ter ideiasinéditas, pois conhecem de orma peculiar o campo emque atuam. So prossionais sedentos de conhecimento,

que devoram livros e so presença conrmada em cursos,palestras, conerncias e tudo o que or relevante para suaatuaço no mercado.A busca por descontos sempre oi alvo dos clientes, a in-ternet potencializou esta característica e o número de sitesque oerecem somente produtos e descontos cresceu com

abundância. Um exemplo claro do poder dos descontos é

o estouro dos sites de compras coletivas no Brasil, quehoje já passam de mil sites. Outra modalidade bem aceitanesse mercado so as páginas de cupons de descontos,que tm eito grande dierença nas buscas orgânicas.A pechincha por desconto na web atrai cada vez mais osconsumidores, pois independente dos produtos e serviçosque oerecem sempre ajudam os e-consumidores a econo-mizar e ainda ter acesso a bens de consumo de orma prá-tica, ágil e rápida. A arte de pechinchar e agregar menorespreços so receitas de sucesso. Os consumidores semprevo aguardar as liquidações, o limpa-estoque, a queda de

preços, a oerta relâmpago, entre outras surpresas. Essasjá so palavras chaves para empreendedores e varejistas.A atraço do consumidor por grandes marcas é o grandealiado da pechincha online. Por esta razo há tantos sitesde clubes de compras, que proporcionam preços acessíveisàs marcas mais desejadas. O mesmo acontece com sitesde cupons de descontos, que embora sejam recentes nopaís, já conquistam posições avoráveis no e-commerce.O mercado de descontos online é ascendente e próspero.A previso de crescimento para este ano é de 30%, com

aturamento de 20 milhões e o e-commerce potencializaestas estimativas. Para se aventurar nesta empreitada, oempreendedor precisa ter uma antecipada viso de riscos,além de dedicar atenço especial à concorrncia, é precisoinovar sempre, pois a resposta do consumidor será cadavez mais rápida. ■

Desconto na webé o noo oco deempeendedoes

DESCONTO NA WEB

((  ))BYTESDO MêS

Page 17: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 17/48

SOFTWARE LIVRE

(( ))BYTE TECH

Software Livre:

maduo paao mecadocopoatio

Gilberto SudréProessor, Consultor Pesquisador da área de Segurança da Inormaço.

Comentarista de Tecnologia da Rádio CBN. Membro do comit técnicoda ABNT sobre Segurança da Inormaço. Diretor Técnico da

APECOMFES - Associaço de Peritos em Computaço Forense do ES

Para muitas pessoas da área de TI, quando se ala de So-

tware Livre surge logo a ideia de um grupo de nerds commuita irreverncia, experimentaço, protesto e nada leva-do a sério. Pois isto está muito longe da realidade.Esta viso pode ter sido verdade há alguns anos, mas ob-servando o mercado vemos indicadores cada vez mais cla-ros de que o Sotware Livre passa a azer parte da lista deopções consideradas pelas corporações.Traduzindo em números, em estudo recente realizado com300 empresas de grande porte pela Accenture, conrmou-se que metade delas já está comprometida com soluçõesde código aberto. Dos outros 50% que no usam normal-

mente aplicativos em Sotware Livre, 28% delas esto re-alizando testes ou tm empregado esse tipo de sotwareem casos especícos. E mais, 69% das empresas pesqui-sadas avaliam a possibilidade de aumentar os investimen-tos em soluções Livres.Era de se esperar que a escolha dos aplicativos livres ossemotivada pela reduço de custo. Pois no é isto que ascorporações relatam. Segundo a pesquisa, atores comoqualidade, segurança e conabilidade so os determinan-tes na adoço do sotware livre.

É ato que as corporações procuram minimizar os riscos eesto em busca de soluções conáveis para colocar suas“chas”. Principalmente, quando estamos alando das in-ormações vitais para o seu negócio. Na maioria das vezesas empresas esperam que alguém aça a escolha antes eos exemplos de sucesso apareçam, para ento embarcar

na tecnologia. E exemplo de sucesso é o que no alta.

Além dos ornecedores de sotware, que tentam associarsua imagem a soluções livres como a Oracle, grandes em-presas integradoras de TI como a IBM, Unisys ou HP reor-çam seus times de consultores e técnicos para atender asdemandas crescentes nesta área.O modelo de negócios de Sotware Livre ainda está base-ado ortemente na prestaço de serviços de integraço esuporte, já que os aplicativos básicos como sistema ope-racional e banco de dados, linguagens e automaço deescritório esto virando commodities. A dierença está naqualidade do serviço prestado.

O que vai determinar o sucesso ou no do projeto é a es-colha do ornecedor de serviços. Experincia, treinamento,certicações e tamanho da equipe técnica vo denir sevoc vai depender de uma equipe ou de um único pros-sional.Muitas corporações já baseiam toda a sua inraestrutura deTI em soluções livres devido à conabilidade e segurançaoerecida. Denitivamente, o Sotware Livre no é maisuma questo para amadores. ■

Page 18: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 18/48

Consulte a Meio Byte e saiba como colocar aqui

sua Publicidade e dar destaque ao seu negócio

em uma revista lida por todo o mundo!

A um byte de distância

Page 19: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 19/48

Seguança da InomaçãoNão hesite em dispens-a

(( ))BYTESEGURO

SEGURANçA DA INFORMAçÃO

Quando alamos de Internet, lembramos de sites de com-

pras, de relacionamentos e entretenimentos. Mas, nolevamos em consideraço que precisamos inormar namaioria das vezes, dados pessoais. Apenas pensamosna praticidade de um mundo conectado. Se por um ladoexiste a acilidade de comunicaço, praticidade de comprarsem sair de casa, por outro, existe um tema mais comple-xo, o da segurança e proteço de seus dados, como porexemplo, inormações do seu carto de crédito, ao eetuaruma compra por um site.Um grande exemplo de proteço de inormaço e seguran-ça corporativa é nosso sistema bancário, o amoso “Inter-

net Banking”, que está cada vez mais seguro com os altosinvestimentos que os bancos vm azendo em soluções ealta tecnologia.No entanto, ainda há muitos mal intencionados que procu-ram os usuários bancários para aplicarem os conhecidosgolpes. Os amosos “crackers” ou “Hackers” (nome eminglês das pessoas que roubam as inormações sem seremnotadas) enviam e-mails solicitando um simples recadas-tramento exigido pelo site do banco pelo qual o usuário écorrentista. A pessoa que o recebe acaba inormando os

dados, pois pensa que a mensagem partiu realmente dobanco, mas na verdade trata-se de alguém malicioso no ou-tro lado aguardando os dados da vítima. Com isso ele pode-rá invadir e eetuar as transações bancárias. Na maioria dasvezes, trata-se do desvio monetário desta conta invadida.

Como cada vez mais os bancos esto investindo em tecno-

logia de segurança da inormaço, o elo raco e o preeridodos crackers desta história é o usuário que no sabe da im-portância de ter um sistema operacional atualizado, um an-tivírus e suas proteções habilitadas e também atualizadas,pois com este conjunto de proteções é possível bloquearestes tipos de ameaças. O usuário que tiver um antivírushabilitado e atualizado consegue identicar estes progra-mas maliciosos e impedi-los de serem executados em seucomputador, evitando a uga de suas inormações.Nós, da área de segurança da inormaço, temos sempreque orientar as pessoas que so mais leigas no assunto.

Por exemplo, existem mensagens do tipo: “Clique aqui eveja as otos que tirei de voc” ou “Fale grátis com esteprograma que estou lhe enviando”, em um arquivo.exe.No acredite em tudo que l, no existem vírus que ne-nhum abricante de antivírus no consiga criar vacinas. Por-tanto, tome muito cuidado. No entre em e-mail corrente,isto é técnica de pessoas que querem adquirir um númeroelevado de endereços de e-mail para envio de mensagensindesejadas, os amosos shing e SPAM.Como mencionado acima, sempre mantenha os sotwares

instalados em seu computador atualizados. Isto ajuda o an-tivírus a proteger seu equipamento de qualquer vulnerabili-dade que os crackers e hackers possam vir a utilizar. Tomemuito cuidado com downloads, nem sempre eles são o queaparentam ser, baixe sempre de um site conável e, ao tér-mino do download do arquivo, aça uma vericação com o > 

Luiz LeopoldinoFormado em Cincias da Computaço e responsvel

pela estratégia técnica comercial da EZ-Security

Page 20: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 20/48

(( ))BYTESEGURO

SEGURANçA DA INFORMAçÃO

0

seu sotware de antivírus. E, o mais importante: nunca, mas

nunca mesmo deixe um equipamento exposto na internetsem a presença de um antivírus, pois este será expostona internet sem proteção e estará mais vulnerável, sendoassim, a acilidade de ser inectado ou até mesmo alteradoaumenta, o que pode permitir que o envio de inormaçõescondenciais seja eito por uma pessoa mal intencionada.Os vírus de hoje em dia no so como os de antigamente,que destroem os computadores e, na maioria das vezes,voc reinstala o sistema operacional e pronto. Hoje eles vi-sam conseguir o maior número de inormações possíveis,como mencionei no começo deste artigo. O mundo está

cada vez mais conectado, sendo assim, cada inormaçorecebida por um cracker ou hacker é de excelente serven-tia, pois na maioria das vezes conseguimos resolver nossodia a dia online com estas inormações.Temos que ter um princípio básico de segurança em nos-so computador pessoal ou até mesmo no computador daempresa para a qual trabalhamos, pois nestes computado-res tanto pessoal quanto corporativo, existem inormaçõesque nem sempre podem ser vistas por outras pessoas,conteúdos condenciais que alaremos em uma breve

oportunidade. Mas, quando alamos em segurança da in-ormaço no levamos em consideraço a complexidadede proteço que temos que ter. Dessa orma, esperamosajudar cada vez mais, que esta oitava maravilha, a Internet,seja mais segura. ■

Page 21: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 21/48

(( ))BYTESEGURO

MALWARE

Renann FortesFormado em Gesto de Marketing e Vendas. Atua como

Gerente de Produto na Empresa Site Blindado S/A

MALWARE O peigo é siencioso eest no site ao ado!

O Termo Malware é a abreviaço de Malicious Sotware. Dierentemente deum vírus “comum”, o usuário no precisa baixar um arquivo *.exe ou *.cab parase contaminar. O Malware pode inectar uma máquina de várias maneiras, emum código malicioso adicionado a sotwares originais, portais e até mesmo emotos.Ao entrar em um site com Malware, o internauta, silenciosamente, perde odomínio de seu computador, inormações, números de carto de crédito, entreoutros.

Exagero? Números apontam que o termo “Osama Bin Laden” tem 81% deseus resultados contaminados por algum tipo de Malware na primeira página doGoogle. Tomado pelo alatório mundial, a notícia da morte do terrorista mostracomo os sites aparentemente inoensivos so na verdade, armadilhas.Sites maliciosos, na maioria dos casos, se aproveitam da ingenuidade do inter-nauta com endereços e práticas claramente raudulentas.Há, porém, outra orma menos óbvia de sites e portais se contaminarem por

Malware. O webmaster, assim como o blogueiro podem inltrar códigos emseus links, vídeos e imagens para deliberadamente contaminar seus visitantes.Ou ainda, o site pode sorer uma invaso simples onde o hacker adiciona umalinha de código malicioso no site visitado, contaminando silenciosamente mi-

lhões de pessoas por hora, dependendo do portal atacado. Neste caso, até mes-mo o usuário mais avançado está sujeito à inecço.Ruim para usuários, pior para blogueiros e empresários.Ter o computador inectado por malware no é bom para ninguém, mas o site/ loja virtual inectada pode sorer um revés muito maior. Imagine se de uma horapara a outra, sites como Google e navegadores como Internet Explorer, Chromee Fireox simplesmente recomendassem aos usuários que no podem visitarseu site?Isso acontece, pois todos esses sistemas possuem uma Blacklist (lista negra),onde sites escaneados e identicados com códigos maliciosos cam listados

até que um novo scan no encontre nenhuma alha. Porém esse scan no temperiodicidade denida e, uma vez inectado, o site ca listado por tempo inde-terminado. Já pensou o prejuízo para sua loja ou seus anúncios? Vale a pena orisco por apenas uma linha? ■

Page 22: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 22/48

  

www.liquidoinformatica.com 

[email protected] 

Este espaço pode ser seu.

Coloque aqui a sua publicidade.

Page 23: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 23/48

(( ))BYTESEGURO

BREVES

Um pesquisador de segurança independente, que estavaentre os primeiros a investigar um ataque de phishing emgrande escala destinada a governo dos EUA e militares,diz que os atacantes controlam contas de vítima há váriosmeses.

Mila Parkour, um administrador de TI que vive em Wa-shington DC, diz que as vítimas oram repetidamente ata-cadas por phishing ao longo de quase um ano. Acredita-seque os responsáveis pelos ataques estejam localizados na

China. Parkour disse em uma conversa com o Threatpostna quinta-eira que o grupo (ou indivíduo) responsável peloataque dessas contas atacou tanto os proprietários dascontas durante muito tempo. Entre as vítimas do ataqueincluiu governo e pessoal militar em os EUA e países asi-áticos, assim como ativistas dos direitos humanos e jor-nalistas na China e noutros países, o Google disse nestaquarta-eira .

Parkour az pesquisa de malware  em seu tempo livre e

tem um blog chamado Contagio (contagiodump.blo-gspot.com). Em seu blog Parkour publica “amostras devítimas e outros pesquisadores”, compartilhando assiminormações e análises. Ela postou sobre o spear phishing 

e-mails, em Fevereiro, no porque eles eram comuns, maspor causa da natureza sensível do conteúdo.

Em Junho a Micosot coigiu 16 uneabiida-

des que aetam uma aiedade de sotwae,

incuindo Windows, Ofce, SQl See,

Foeont Theat Management

Gateway e o Intenet Expoe.

A empresa disse que nove das vulnerabilidades que corrigiuem 14 de junho tem uma classicação de gravidade crítica

máxima, e os outros sete são classicadas como importan-tes. Dez das vulnerabilidades poderia resultar na execuçãoremota de um código malicioso. Este é o maior lançamentode patch de correção que a Microsot tem tido nos últimosmeses.

A Adobe também planejava corrigir uma série de bugs emseus aplicativos no mês de Junho. Todas as vulnerabilida-des que a Adobe corrigiu oram classicadas como críti-cas. Os sotware aetados da Adobe são Adobe Reader X(10.0.1) (Windows), Adobe Reader X (10.0.3) (Macintosh),Adobe Reader 9.4.3 (Windows e Macintosh), Adobe Acro-bat X (10.0.3) (Windows e Macintosh) e Adobe Acrobat9.4.3 (Windows e Macintosh).

A Adobe também lançou um patch de emergência para umavulnerabilidade de script cross-site universal em Flash queestá atualmente sendo usada em ataques direcionados.

Contgio

Page 24: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 24/48

Android é um sistema operativo, open-source, para smar-tphones. Foi desenvolvido, inicialmente, pela Google e poste-

riormente pela Open Handset Alliance. No entanto, pertenceà Google toda a gestão do produto assim como a engenhariade processos. Em meados de 2005 a Google adquiriu umapequena empresa (Android Inc.) com o propósito de desen-volver uma plataorma, baseada em Linux, para teleonesmóveis cujos objectivos seriam: fexibilidade, open-source ede ácil migração para os abricantes de hardware. Por ser open-source, qualquer pessoa que saiba programarpode dar o seu contributo à plataorma, quer seja desen-volver código que poderá trazer uma melhoria ao nível de

perormance, corrigir vulnerabilidades, etc. Existe tambémo SDK (Sotware Development Kit) para Android. O SDKdisponibiliza documentaço, código e utilitários para queos programadores externos à plataorma atinjam uma me-lhor interaço com a mesma para que o desenvolvimentode aplicações siga o mesmo padro para o sistema opera-tivo em questo. Esse desenvolvimento de aplicações teráque ser eito a partir da linguagem de programaço JAVA.

As versões que oram desenvolvidas até ento oram:• 1.5 Cupcake (Abril de 2009)

• 1.6 Donut (Setembro de 2009)

• 2.1 Eclair (Janeiro de 2010)

• 2.2 FroYo (Maio de 2010 – Frozen Yogurt)

• 2.3 Gingerbread (Dezembro de 2010 – versão actual para

smartphones)• 3.0 Honeycomb (Janeiro de 2011 – versão especial para

TabletPC)

Embora hajam as versões já reeridas, o simples acto dese ter um telemóvel cujo sistema operativo seja Android,

no az com que seja possível a instalaço das versõesmais recentes pois é da responsabilidade dos abricantesde hardware azerem essa atualizaço. Podemos ter já averso 2.3, no entanto muitos telemóveis continuam a cor-rer a verso 2.2 e anteriores porque os abricantes aindano disponibilizaram as respectivas atualizações. O mes-mo acontece com os TabletPC.Este sistema operativo suporta multi-touch, multi-tasking,Adobe Flash e JAVA. É servido pela Android Market paraque os seus utilizadores possam descarregar e instalaraplicações, de entre mais de 200.000 aplicações dispo-

níveis cuja maioria é gratuita havendo ainda espaço paraaplicações pagas. ■

ANDrOID

ANDROID

Bruno RochaEngenheiro Inormático

(( ))TECNOLOGIAS

Page 25: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 25/48

BYODÉ a abreviaço para o conceito de “Bring Your Own Devi-ce”, uma tendncia que está pegando no mercado.

Esta tendncia começou com o teleone celular. Antiga-mente, antes do surgimento do teleone celular, o teleoneconvencional era uma base de comunicaço xa. Voc ti-nha um na sua casa e outro sobre a sua mesa de trabalho.Estes eram os dispositivos que voc usava para se comu-nicar. Com o surgimento do celular, a mobilidade do equi-pamento e a sua disseminaço quebraram o paradigma doponto xo de comunicaço e as pessoas, tanto pessoal-mente quanto no trabalho, passaram a se comunicar dequalquer lugar, pois possuíam seu próprio equipamento decomunicaço móvel.

Agora, estamos no início de uma nova quebra de paradig-ma e uma orte tendncia: o computador deixou de serum posto xo de trabalho e passou a ser um dispositivomóvel. No há mais necessidade da pessoa estar pertoda sua mesa e do seu computador desktop no trabalhopra trabalhar. Os computadores móveis, coisa que come-çou com os notebooks, e está decolando com a proliera-ço dos Tablets, está permitindo que se trabalhe de ormamóvel, em seu próprio equipamento portátil. Esta é umatendncia irreversível. O tsunami dos tablets (iPad, Xoom,Galaxy Tab, etc) irá se consolidar de vez.Agora uma questo, que eu mesmo vou responder: Querdizer que todos os programas que usávamos na era docomputador xo vo precisar de uma verso para o compu-tador móvel? No, isto no é verdade. No há necessida-de que todos os programas sejam rodados no dispositivo

móvel, muito pelo contrário. Muito antes do surgimentodos Tablets, a tecnologia já permitia o acesso remoto às

aplicações rodando em servidor central, e os Tablets ago-ra apenas esto demandando uma utilizaço maior destatecnologia. O Tablet vai ser uma orma móvel e alternativade acessar as aplicações corporativas com uma mobilida-de similar ao celular. Através de comunicaço Wirelessdentro das empresas, e 3G ora delas, a aplicaço estarádisponível de qualquer lugar, a qualquer momento. Esta li-berdade de acesso veio pra car, assim como aconteceucom os celulares.Existem produtos que vo ajudar e acelerar esta tendn-cia como o GO GLOBAL da empresa americana Graphon,

representado no Brasil pela Centric System, que permiteque qualquer aplicaço rodando em qualquer plataorma(Windows, Linux ou Unix) possa ser acessada a partir datela de um Tablet. E o trabalho para instalar este produto émínimo. Em menos de meia hora esta inraestrutura podeestar instalada e dando acesso móvel, sem ter que modi-car ou reescrever nenhuma das suas aplicações.Atualmente, as corporações esto procurando exatamenteesta acilidade. A área de TI precisa estar a serviço dacorporaço para que ela consiga realizar a sua atividade mde orma mais eciente. Há sistemas que permitem avan-çar para a computaço móvel, com baixo custo, disponívelimediatamente, e sem nenhum impacto na inraestruturaatual de TI.E trazer seu próprio dispositivo de acesso às inormações,título deste artigo, vai car tão comum como as pessoas

BYOD

(( ))TECNOLOGIAS

Otto PohlmannCEO da Centric System, empresa especializada em

soluções para centralizaço de sistemas e distribuidorado sotware GO-Global no Brasil

Page 26: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 26/48

hoje carregarem seu próprio equipamento móvel de comu-nicação, o celular. Inclusive alguns celulares inteligentes,apesar da inconveniência da tela pequena, podem vir a seruma alternativa emergencial de acesso remoto às aplica-ções e inormações corporativas. Para resolver esta ques-tão da tela pequena dos Smartphones, a Motorola lançouna CES (Consumer Electronic Show) em Las Vegas, umproduto genial que transorma um Smartphone em Laptop.

Trata-se do LapDock or Motoro Atrix , uma Docking Stationonde você pode espetar o Smartphone Atrix com Android,e passar a operá-lo como se osse um laptop. O LapDockpassa a ser a sua estação de trabalho através da qual vocêpode acessar suas aplicações corporativas ou locais.Talvez, num uturo no muito distante, equipamentoscomo um Smartphone e um Tablet passem a azer par-te do repertório de erramentas do próprio uncionário. Odesktop corporativo e o teleone xo em cima da mesa detrabalho vai ser coisa do passado, basta ter um produtocom as unções do LapDock para tornar um Smartphone

seu computador móvel pessoal. ■

Page 27: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 27/48

Fernando FranziniArquiteto de Sotware e Consultor Java

(( ))MEIO EGESTãO

PROFISSIONAL VS PARAQUEDISTA

Dando continuidade ao artigo anterior, nesta segunda parte nalizaremos coma apresentaço das características do segundo perl, o qual chamei sarcastica-mente de candidato “paraquedista”.Paraquedista no é especialista…O paraquedista é aquele camarada que arma que “sabe de tudo um pouco”.Ele normalmente apresenta uma experincia mais ampla, entretanto bem super-cial, no tendo raízes proundas em nenhuma vertente especíca. A verdadedeste perl é que ele aparentemente sabe de tudo um pouco, mas na realidadedo dia a dia no tem proundidade para azer nada bem eito.Nos meses de entrevista que participei, pude perceber que este ponto se en-contrava na grande maioria dos entrevistados. Os candidatos destacavam seu

amplo conhecimento, mas no percebiam que a vaga requisitava alguém quetivesse um nível mínimo de proundidade em um conjunto de conhecimentosque viabilizasse sua capacidade em desempenhar com sucesso as responsabi-lidades do determinado cargo.Usando nossa comparaço eleita como exemplo, seria como um jogador deutebol sendo contratado para uma vaga de atacante e durante a entrevista elearmasse o seguinte: “Bom, eu adoro utebol desde pequeno, por isso já jogueidois anos como goleiro no time X, depois atuei um ano e meio como volante notime Y e hoje estou aqui interessado nessa vaga de atacante”.Paraquedista no tem objetivo denido…

O paraquedista é o cara que sempre está aprendendo, mas sem ritmo, oco edestino certo. Hoje ele inventa de investir no caminho A, amanhã ele está atuandoem outra vertente e daí resolveu investir no caminho B. Depois de amanhã, osamigos estão alando de uma novidade, e assim, o persuadindo a investir no cami-nho C. O resultado disso que é ele não consegue iterativamente acumular conhe-cimentos, não tendo proundidade considerável em nenhum escopo especíco.

Pofssiona

 esusPaaquedista- parte II

Page 28: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 28/48

(( ))MEIO EGESTãO

PROFISSIONAL VS PARAQUEDISTA

8

Voltando para nosso jogador “multi-posiço”, co imaginando ele investindo emrecursos e treinamento especícos para goleiro, outro momento de zagueiro eagora começando como atacante. A pergunta que para mim ca é: “Aonde estecara joga bem?”Nos meses de entrevista que participei, percebi que este oi um ponto encontra-do nos entrevistados recém-ormados. Eles apresentavam iniciativas de inves-timentos prossionais discordantes que no traçavam um a linha de perl clarodo objetivo prossional do indivíduo.Paraquedista desperdiça seu tempo…Esta característica é um bem comum que percebo repetir-se ao longo das em-presas que eu venho passando nestes anos. Qualquer tempo ocioso ou livre édesenreadamente desperdiçado com Orkut, Facebook, Twitter, MSN, outroshobbies ou assuntos pessoais.Devido a estes atores, o paraquedista é aquele camarada que participa de treina-

mentos, mas não se compromete nas aulas, inicia a leitura de vários livros, nalizan-

do poucos deles, não tem a nem paciência de acompanhar uma revista trimestral e

são desprovidos de qualquer hábito de leitura regular prossionalmente construtiva.

Hoje, a concorrncia do mercado de trabalho é impetuosa, as melhores vagas

com os melhores salários sero ocupadas por pessoas que realmente tenhamcapacidade de assumir as responsabilidades e isso intimamente ligado ao nívelde investimento que cada um az em sua área de atuaço. Em contra partida,o paraquedista é aquele que vive reclamando da empresa e de seu salário, nopercebendo que bate o carto todos os dias às 18 e vai para casa investir nosseus preciosos hobbies ao invés do seu salário de amanh.Paraquedista aprende quando precisa…Devido à alta de oco e uma natureza de aprendizado iterativa, o pára-quedista éaquele tipo de pessoa que sempre precisa aprender e dominar algo no momentoexato de colocar o conhecimento em prática. Ou seja, quando a situação bater àporta, ele então é movido por uma correria louca e desorganizada, atrás de assi-

milar inormações com o objetivo de azer e ou tomar importantes decisões.Eu realmente co pensando no que aconteceria se uma pessoa dentro de um aviãoem pleno vôo assumisse a responsabilidade de sozinho pousar a aeronave. Possover claramente a imagem do indivíduo a poucos momentos de pilotar a coisa, digi-tando a seguinte rase no Google: “Com o pousar um avião modelo XYZ?”.Voltando ao exemplo ocial, como caria se o atacante tivesse que aprender abater um pnalti no nal do campeonato no momento exato que o time soreua alta dentro da área? Teoricamente, existem chances desse tipo de situaçodar certo, mas na prática vemos que o pior sempre acontece. Espero que noexistam dúvidas no leitor dos nais mais prováveis de cada situaço.

Existe um ditado popular que diz assim: “Quando a água bate na bunda é que seaprende a nadar.” Em minha opinio, na atual situaço do mercado de trabalho,aprender a nadar no momento que água estiver neste ponto, az com que o pro-ssional, sem sombra de dúvidas, morra aogado de alguma orma.Paraquedista alterna de emprego visando salário…Como o paraquedista é o camarada que atira para todos os lados, qualquer coisa

Page 29: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 29/48

é motivo para a mudança de emprego. Dentro dos muitos por mim documen-tados, o mais usado ainda é o aumento de salário como motivaço e no comoconsequncia. Ou seja, o paraquedista está disposto a perder seu oco, inves-timentos, conhecimentos, experincia e o tempo no emprego atual acumuladoem troca de um aumento salarial imediato e instantâneo. Eu também percebidurante as entrevistas e currículos que se apresentaram, o eeito “galho emgalho” sem concretizar projetos ou marcos nos lugares que passaram.O ponto camufado nesta questo é que o paraquedista que apresenta esta

característica sempre está à procura de outros salários melhores, pois em todasas trocas de oportunidades já eitas, ele dicilmente consegue alguma mudançasalarial signicativa que quebre este ciclo.

Eu gostaria de echar com uma analogia a rase:“Boas empresas, dotadas de bons salários so compostas de especialistas emsuas respectivas áreas, que somando suas orças azem o empreendimento tersucesso”.Essa almejada empresa é como se osse a nossa ilustre seleço de utebol. Separarmos para analisar, a seleço de utebol é uma suposta empresa compostasomente de especialistas! Ou seja, cada jogador selecionado é alguém especia-lista na sua posiço com capacidades de desempenhar algum papel relacionadocom sua especialidade. Todos já sabemos qual é o gosto do resultado quandocada especialista deste time desempenha bem suas responsabilidades e, ine-lizmente, também sabemos o gosto amargo quando os especialistas das outrasseleções desempenham melhor as suas.Eu acredito que todos nós, em alguns momentos, já maniestamos ou iremosmaniestar algumas características de paraquedista em nossas vidas. Por isso,gostaria de dar algumas dicas para que o leitor interessado possa combater isso:

Alvo Profssional

Cada pessoa precisa o mais rápido possível denir qual é seu alvo prossional!Responda às seguintes perguntas para voc mesmo:• O que eu quero fazer na minha vida?

• O que eu quero ser?

• Como eu quero trabalhar?

Uma dica particular minha é que cada um precisa escolher uma área que real-mente lhe gere satisaço. No existe mais nada rustrante e desmotivante navida de uma pessoa do que acordar todos os dias para trabalhar em algo que nose tenha prazer em azer.Investimento ProssionalUse todos os recursos possíveis imagináveis para investir naquilo que coopere

para alcançar seu objetivo. Separe recursos cíclicos (tempo e dinheiro) e invistaem na sua vida prossional, delimitando claramente seu tempo de investimentoprossional e de lazer pessoal. Use todos os recursos disponíveis para isso:cursos, eventos, treinamentos, certicações, livros, revistas e sites.

Defna Metas AnuaisNo começo de cada ano, aça uma lista de objetivos a serem alcançados. Res-ponda às seguintes perguntas:• Quais são os cursos, eventos, treinamentos, certicações, livros, revistas e si-tes que eu posso ler, azer ou prestar, e que ará de mim um prossional melhorcapacitado para desempenhar as atividades em minha área de atuaço?• Quais são os cursos, eventos, treinamentos, certicações, livros, revistas e

sites que eu posso ler, azer ou prestar, e que me proporcionem capacidade paraassumir mais responsabilidades, com perspectivas melhores de salário dentroou ora da empresa que estou?Dena esta lista, coloque na parede do seu trabalho e mos a obra! ■

Page 30: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 30/48

tou num rótulo que tanto pode ser visto como uma pinga;como, quando juntando o rótulo ao contra-rótulo, um cora-ço. Para apelar à emotividade da compra e à cor do vinhooptou pelo vermelho como cor principal. Mas, esqueceu-se de duas das regras do design: o lettering e a disposiçono espaço. Utilizou vários tipos de onte dierentes, semuniormizar a utilizaço de negrito ou hierarquizar a inor-maço. Numa análise nal, o que procuram passar comomoderno acaba por ser lido pelo público como conuso.Se ca na memória do consumidor? Fica, mas pode no

resultar em compra, já que no é perceptível.Por outro lado temos a actualizaço da imagem daChurchill’s Estates, da Churchill’s Graham: aproveitandouma história de rótulos elegantes e cuidada utilizaço detipograa, num ambiente sempre black and white de so-briedade e muito clean de quem sabe a que público sedirige. A modernizaço acrescentou otograas aéreas dassuas próprias vinhas. Mantendo o recurso ao preto e bran-co e, melhor que ninguém, deendendo o seu produto eo seu espaço. Haverá melhor orma de se dierenciar daconcorrncia do que conar nos “Santos da casa”? Assim,

conseguem rótulos esteticamente bonitos, contra-rótulosorganizados e legíveis.Ou seja, podemos analisar duas atitudes perante a actualiza-ção de imagem: uma marca que acredita que modernizar éousar e passar uma imagem de juventude; outra que valorizaa continuidade para ser reconhecida pelos consumidores.Numa análise pessoal, a primeira tem tudo para chamar aatenço, mas no ser compreendida; enquanto a segundano ere os olhos, mas ca marcada na mente.Depois de exemplos como estes será que as marcas vo

continuar a ver a modernizaço de imagem gráca apenascomo a mudança da cor e do lettering, ousando entrar emjogos com o público? Ou será que nalmente tero a per-cepço que estudar as reacções do seu público delizadoé a melhor preparaço para a (quase sempre) necessáriaactualizaço? ■

Sim, estamos em pleno século XXI, rodeados de gadgets,updates, lutas concorrenciais e a vontade de mostrar aomercado que estamos a par, que somos modernos e queazemos mais e melhor pelos nossos clientes.Já Kotler nos ensinava os 4 P’s do Marketing… E qual émesmo a orma mais visível (e a mais rápida) de alterartoda a aura de um produto e conseguir todas as atenções?Alterando a imagem, o logótipo ou a embalagem de umamarca, serviço ou produto (The Package).Contudo, há que ter calma! Na ânsia de querer marcar a

dierença, cilindrar os concorrentes e car na memória dosconsumidores muitas marcas tm vindo a ousar demais,saindo o tiro pela culatra. Cada vez mais as empresas apos-tam nas grandes agncias de Comunicaço, nos designersde renome, olhando mais para o portólio de clientes e parao nome do artista; do que analisam o trabalho nal e oquanto se adapta à sua losoa no mercado. A marca e oexcessivo recurso à sua imagem – o branding – esto umpouco por todo o lado. Já no se resumem às lojas e aosMedia, agora até o economato e os espaços de trabalhoparecem condenados à lembrança da “identidade” – como

se, nalguns casos, osse possível esquecer...Para exemplicar vou me debruçar sobre um produto bemportuguês, que no exterior muitos vêem ainda como tradicio-nal e, quiçá, antiquado: o vinho. Tudo para mostrar que osportugueses apostam na tradição, mas não param no tempo.

Os princípios do design mostram-nos que devemos tra-balhar a orma, a cor, o espaço disponível e, no caso dasmarcas e do mercado, ser os mais únicos e actuais possí-veis. É através desta “primeira impresso” que podemosconseguir aquele novo cliente e depois, delizá-lo.

Dentro do mercado dos vinhos irei mostrar dois exemplosquase opostos. Marcas que, trabalhando o seu ambiente,o seu nome e as suas raízes, apostaram em caminhos etécnicas dierentes: O vinho Ping’amor Reserva, da CasaAgrícola Pacincia, ao apresentar a sua nova imagem pro-curou azer um jogo de palavras com o seu nome e apos-

As apaências enganam...

(( ))MEIO EGESTãO

APARÊNCIAS

Isabel Patrcia JesusEspecialista em Comunicaço

Institucional e Marketing

Page 31: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 31/48

Smatphone ou “cateia digita”?As duas coisas ao mesmo tempo

SMARTPHONE OU CARTEIRA DIGITAL?

(( ))BYTEMOBILE

Carla OliveiraFormada em Automaço de Escritórios e Cincia da

Computaço. Atua na CAS Tecnologia, desenvolven-do trabalhos na área de Qualidade de Sotware.

Há muito anos que o dinheiro se tornou virtual. A quantidade de transações ee-tuadas é muito maior do que a quantidade do dinheiro em espécie – cédula, ouseja, o dinheiro real. Imagine só a conuso que seria se todo mundo resolvessesacar ao mesmo tempo todo o dinheiro depositado na poupança ou investidoem aplicações nanceiras?Toda essa “transaço virtual” só oi possível através do uso de cartões de débito/ crédito e sistemas de inormaço integrados. Em minha opinio, os pagamentoscom carto so muito mais práticos do que utilizar dinheiro real. Recentemente,a Visa lançou aqui no Brasil uma campanha publicitária muito interessante paraincentivar a utilizaço de pagamento via carto de débito/crédito: “Vai pagar com

dinheiro? Ento bala de troco... que coisa triste”. A amosa propaganda dosboleros.Agora, voltando para o mundo dos Smartphones que só altam servir caezinho,anal de contas já tomaram o lugar de vários objetos, como agenda, MP3 player,videogame portátil, TV de mo e até GPS e se já no bastasse, agora possuemtodos os pré-requisitos para se transormarem numa “carteira digital” e substi-tuir nossa carteira tradicional. Eu acho incrível o poder desses aparelhos e coimaginando quais sero as próximas inovações.Apesar do nome “carteira digital” remeter ao virtual e surreal, sua nalidadee utilizaço é algo que está se tornando bem real e acredito que logo será topopular quanto o uso do celular e dos cartões “tradicionais”. Assim como os

cartões substituem o dinheiro ísico, os Smartphones e até os celulares GMStambém podero substituir a carteira ísica. É o mundo virtual e dos bytes setornando cada vez mais presente e necessário em nossas vidas.Para conrmar o que oi dito acima, segue abaixo trechos da matéria, “Visa vailançar pagamento via celular para bancos dos EUA”, publicada pelo jornal Folhade So Paulo:A Visa, maior rede mundial de processamento de cartões de crédito e débito,está criando um sistema digital de pagamento que as pessoas podero usarpara pagar compras online ou com seus celulares, ao invés de utilizarem os car-tões tradicionais. A empresa anunciou recentemente que está trabalhando com

diversos grandes bancos norte-americanos e internacionais para desenvolvero sistema. Os parceiros incluem US Bancorp, PNC Financial Services, RegionsFinancial, BB&T, TD Bank e a diviso norte-americana do banco Barclays.Segundo a Visa, a "carteira digital" armazenará inormações de contas de cartõesde débito e crédito de um cliente e as pessoas podero usá-lo para pagar porcompras online ou em lojas. > 

Page 32: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 32/48

A rede terá de convencer os comerciantes a instalar um novo boto de "compracom um clique" em seus sites, para que os clientes possam usar o sistema di-gital, em lugar de inserirem manualmente todas as inormações de suas contastoda a vez que esto concluindo um pedido.Bancos, operadoras de teleonia móvel e redes como a Visa esto todos ten-tando conquistar espaço no mercado norte-americano de pagamentos móveis,ainda pequeno mas de alto potencial. Na semana passada, a Isis, uma joint ven-ture de pagamentos móveis criada por trs das quatro maiores operadoras deteleonia móvel norte-americanas, anunciou que mudou seus objetivos iniciais eque está trabalhando com a Visa e a MasterCard para introduzir um sistema depagamentos móveis.Com base na matéria, “Visa adota novas ormas de pagamento digital”, publicada nosite da Ino Abril, seguem abaixo as principais características da “carteira digital”:• A “carteira digital” irá agregar diferentes cartões, de diferentes bancos e diver-

sas operadoras, dentro de um único perl.• Após acessar a carteira a partir de um computador, smartphone ou tablet, o

usuário poderá escolher qualquer um dos cartões para realizar o pagamento.• Os pagamentos com celulares serão feitos por meio da tecnologia Near Field

communication (NFC), que permite a troca de dados entre dispositivos, e pormeio de uma aplicaço payWave.As principais uncionalidades encontradas na “carteira digital” so:• Função clique para comprar, que permite realizar compras utilizando um ende-reço de e-mail;• Solução multicanal, que agregará várias contas em um único dispositivo;

• Gerenciamento de preferências, menu que permite aos consumidores denir

suas opções de utilizaço;• Ofertas de comércio, para o recebimento de promoções e descontos.

A “carteira digital” no é só privilégio nos Estados Unidos. Aqui no Brasil, aideia também já oi vislumbrada e já existem algumas ormas para utilizaçoda mesma. O objetivo principal deste artigo é justamente mostrar as opçõesdisponíveis aqui no Brasil.Uma das opções é a utilizaço do SMS.Segue trechos da matéria “O smartphone vai substituir sua carteira?”, da InoAbril, explicando a utilizaço do SMS como orma de pagamento:O processo de pagamento por SMS é quase sempre o mesmo. Ao chegar ao

caixa do estabelecimento, em vez de passar o carto na máquina, o consumidorindica o número do celular.O lojista lança as inormações da compra na máquina (em alguns casos, isso éeito diretamente em um celular) e o usuário recebe uma mensagem pedindopara digitar a senha do carto e uma outra dinâmica, gerada especicamentepara aquela transaço. Feito isso, o pagamento é liberado.

(( ))BYTEMOBILE

SMARTPHONE OU “CARTEIRA DIGITAL”?

Page 33: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 33/48

(( ))BYTEMOBILE

SMARTPHONE OU “CARTEIRA DIGITAL”?

33

“No é preciso ornecer o número do carto e a transaço é duplamente au-tenticada. É mais segura que a convencional”, diz Massayuki Fujimoto, diretorde inovaço da Redecard. O pagamento por SMS também pode ser usado paracompras pela internet. Basta que a loja online aceite a modalidade de pagamen-to remoto. A dierença é que, em vez do número do carto, o comprador digita oseu celular e aguarda o recebimento do SMS para conrmar a transaço.A Oi, oerece o serviço Oi Paggo, por SMS, cujo requisito é possuir um cartoPaggo disponível para correntistas de qualquer banco e ser cliente da Oi. Sercliente da Oi implica na prioridade que a operadora dará ao tráego de mensa-gens provenientes das transações com o Oi Paggo, pois atrasos na entrega dasmensagens iro causar transtornos na hora de eetuar o pagamento.“A velocidade é importante. Imagine só voc numa la e tendo que car espe-rando a mensagem para azer a autorizaço”, diz Rogério Signorini, diretor dedesenvolvimento de novos produtos da Cielo.

O Visa Mobile Pay, é outra opço de pagamento via SMS, que está em uncio-namento desde 2008. É uma parceira com o Banco do Brasil e a Cielo. O VisaMobile Pay, está disponível para clientes de qualquer operadora. Assim comotodos os sistemas de pagamento via SMS, esta opço também no requer opagamento presencial.A possibilidade de eetuar pagamentos no presenciais é outra grande vanta-gem do uso do celular como orma de pagamento. “Voc pode ligar de sua casapara a pizzaria e, em vez de passar o número do carto, diz o número do celular.O lojista vai selecionar a modalidade de pagamento remoto e inserir os dadosda compra no PDV (ponto de venda), que enviará um SMS para o comprador. Aoreceber a mensagem, o cliente usa uma senha para autenticar o pagamento”,

diz Dercival Jatobá, diretor-executivo de produtos da Visa do Brasil.A MasterCard, o Itaú, a Redecard e a Vivo se uniram e criaram o MasterCardMobile, que permite vincular até nove cartões ao aparelho. O programa, porenquanto, ainda está restrito ao município de So José dos Campos, em SoPaulo, onde oram distribuídos 30 mil SIM cards com a aplicaço de carteira ele-trônica e cadastrados mais de mil estabelecimentos participantes.Mais outra opço é o Redecard Celular, também em parceria com Itaú e Vivo.Este serviço é aceito em mais de um milho de estabelecimentos credenciados.Por enquanto, o serviço está restrito aos clientes desses dois parceiros e à ban-deira MasterCard Visa e Diners.

De acordo com a matéria da Ino, “um público crescente que vem adotando oteleone celular no para azer, mas para receber pagamentos é o de vendedo-res porta a porta e prossionais liberais e autônomos, como médicos, advoga-dos, marceneiros, artesos e taxistas. Para eles, serviços baseados em aplicati-vos que transormam o celular ou smartphone em uma máquina para processarpagamentos por carto é uma tremenda “mo na roda”. Além de no precisar > 

Page 34: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 34/48

mais aceitar apenas dinheiro em espécie ou cheques, o prossional ca seguropara acenar para seus clientes com o parcelamento dos pagamentos”.Para enrentar os problemas de entrega de mensagens que pode ocorrer com asolução via SMA, oi criada a proposta Cielo no iPhone, que baseada em pacotede dados cujo público alvo é ormado por prossionais liberais como advogados,médicos e dentistas. De acordo com os dados publicados no site da Ino, maisde 1 500 prossionais pagam 9,90 reais ao mês, ora o custo da conexão utiliza-da, que pode até ser o Wi-Fi, para receber pagamentos em cartão de crédito pormeio de um aplicativo instalado no iPhone. Um dos prossionais liberais que ade-riram ao Cielo no iPhone oi o dentista e proessor de biologia Fernando NogueiraLauretti. “Os pacientes caram elizes porque acilita a vida deles. Para mim, éácil de operar e tenho toda a segurança para azer o parcelamento. É só passar ocartão e acabou”. Ele adquiriu o iPhone em evereiro especialmente para podertrabalhar com cartões em seu consultório em Alphaville, em São Paulo.

A PayPal que possui aplicativos para eetuar pagamentos pelo Smartphone eestá presente nas lojas da Apple, Androis e BlackBerry, se juntou com a Vivopara lançar no segundo trimestre de 2011 uma modalidade de pagamento aces-sível para qualquer usuário que possua celular GMS. A meta é atingir a massade usuários de pré-pago.Diante do exposto acima percebe-se que existem opções de “carteira digital”para todos os gostos e bolsos. As operadoras celulares, bancos e administra-doras de carto esto investimento muito nessa nova orma de eetuar paga-mento. O bom de todo isso é a possibilidade de escolher o serviço que melhorse adequa às necessidades, que tanto podem ser do lado de quem eetua opagamento, quanto do lado de quem recebe.

Quero destacar alguns itens que considero importantes e merecem atenço:• O primeiro deles é a tecnologia NFC (Near Field Communications), que fun-ciona como uma espécie de sistema de rádio e permite a troca de dados entreaparelhos a curta distância. Através desta tecnologia é possível utilizar um ce-lular para eetuar pagamentos em estabelecimentos e substituindo o carto decrédito. Dica: Vericar as características dessa tecnologia e sua utilizaço emoutras aplicações.• Para os Smartphones o temível problema da bateria que acaba muito rápido.

Já imaginou utilizar o Smartphone como carteira digital e car sem bateria? Estapara mim para é uma desvantagem e um ponto que precisa ser melhorado.

Para concluir, gostaria de voltar no tempo e lembrar os primeiros celulares, es-ses mesmos que voc pensou, os amosos “tijolões”. Será que naquela épocavoc imaginaria que eles se tornariam to poderosos? E quanto ao uturo? Quaissero as próximas inovações? O que será que os celulares sero capazes deazer? Só alta servir caezinho! ■

(( ))BYTEMOBILE

SMARTPHONE OU “CARTEIRA DIGITAL”?

>  Sites de Reerência

http://www1.olha.uol.com.br/ 

mercado/914322-visa-vai-lancar-pagamen-

to-via-celular-para-bancos-dos-eua.shtml

http://ino.abril.com.br/noticias/ 

ti/visa-adota-novas-ormas-de-

pagamento-digital-11052011-29.

shl?utm_source=eedburner&utm_

medium=eed&utm_

campaign=Feed%3A+Plantao-

INFO+%28Plant%C3%A3o+INFO%29

http://ino.abril.com.br/noticias/ 

tecnologia-pessoal/o-smartphone-vai-

substiuir-sua-carteira-15032011-36.

shl?utm_source=eedburner&utm_

medium=eed&utm_

campaign=Feed%3A+Plantao-

INFO+%28Plant%C3%A3o+INFO%29

Page 35: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 35/48

Equipa PandaPanda Security é o líder mundial em soluções de

segurança a partir da nuvem, com a sua tecnologiade Inteligncia Colectiva em 195 países

(( ))MEIOBYTEESPECIAL

O spam permanece um problema nos dias de hoje, e emmuitos países a sua distribuiço é considerada um crime.É rustrante acedermos ao e-mail e depararmo-nos comdezenas de mensagens indesejadas, mas de onde vemtodo este spam? As conclusões de um estudo da Pandaindicam que mais de 90% das mensagens de e-mail inde-sejadas tm origem em redes de computadores zombie,pertencentes a utilizadores particulares, mas controlados e

utilizados à distância sem o seu conhecimento por crimino-sos que obtiveram esse acesso de orma ilícita. Se o spamtiver origem numa única onte, torna-se relativamente ácilidenticá-la e solicitar ao ornecedor de serviços de Inter-net que bloqueie a ligaço resolvendo-se o problema. Nes-tas circunstâncias seria bastante simples identicar e detero hacker. Como tal, para impedir que isto aconteça os cri-minosos por trás deste tipo de ameaças utilizam botnets,transormando os computadores zombies em proxies,distanciando-os da origem do spam. Para além do actode que, com uma botnet de grandes dimensões tm capa-

cidade para enviar milhões de mensagens diariamente, oautor destes actos pode assim encontrar-se num ponto doglobo completamente oposto ao do computador utilizado.Por norma, grande percentagem do spam em circulaçotem origem em países com legislaço inecaz ou mesmoinexistente em relaço ao ciber-crime, e cujas autoridadesmuitas vezes no colaboram a nível internacional, dicul-tando a tomada de medidas ecazes para combater estesocos de risco. Num estudo que elaborámos recentemen-te, Brasil, Índia e Vietname lideraram o ranking dos países

de origem da grande maioria do spam distribuído duran-te esse período. No mesmo ranking, os EUA, Alemanhae Reino Unido ocuparam o Top10. Portugal encontrava-seem 35º e a subir na tabela, demonstrando a tendnciacrescente na actividade de criaço de spam com origemnacional, comprovada com os cada vez mais requentes

exemplos de mensagens com conteúdos sobre temas esituações especícos do nosso país e escritos em Portu-gus correcto.

Os ataques de negaço de serviços (ou DDoS) so outrodos motivos por trás da existncia de botnets. Os hackersutilizam estas redes para sabotar websites ou servidoresde Internet especícos, utilizando os computadores zom-

bie para contactarem continuamente determinado servi-dor ou website, sobrecarregando-o. Consequentementecausaro alhas graves no seu uncionamento, podendoem última circunstância provocar a alha total dos servi-ços do website. Algumas botnets utilizam computadores“limpos” para realizar este tipo de ataques, com cadacomputador zombie a ligar-se a um computador “inocen-te” criando autnticos exércitos que impedem a detecçodos zombies e mantm os hackers anónimos, sendo oscomputadores “recrutados” identicados e responsabili-zados pelos actos. Na Panda estimamos que diariamente

so criados cerca de 400.000 novos zombies, cujo ciclo devida é tendencialmente mais curto, obrigando os hackersa recrutar constantemente novos “soldados” para os seus“exércitos”. A lista de vítimas deste tipo de ataques é in-terminável, e mesmo as grandes empresas que uncionamatravés da Internet encontram-se vulneráveis. A Microsotoi atingida por ataques de negaço de serviços com oBlaster e o Mydoom. Outras empresas como a Amazon,eBay, CNN e a Yahoo oram também já aectadas destaorma. Os conceitos relacionados com estes ataques so

os seguintes:

• Ping of death: os bots criam pacotes de grande dimensão

e enviam-nos para as vítimas, que deixam de ter capacida-de para processar tamanha inormaço.• Mailbomb: os bots enviam grandes quantidades de men

MOTIvOS POr TráS DAS BOTNETS

Page 36: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 36/48

(( ))MEIOBYTEESPECIAL6

sagens de e-mail que sobrecarregam os servidores de cor-

reio provocando a sua alha.• Smurf attack: os bots enviam mensagens com pacotes

ICMP para computadores “limpos” (no integrados embotnets), que por sua vez os reencaminham para a vítima,tomando a responsabilidade pelo acto e impedindo a iden-ticaço dos computadores pertencentes à botnet.• Teardrop: os bots enviam partes de pacotes mal forma-dos para a vítima, cujo sistema tenta processar num únicopacote sem sucesso, provocando a sua alha.

Existe um outro motivo que contribui para a sobrevivncia

das botnets: as raudes pay-per-click. Este tipo de raudeestá relacionada com a conguraço de todos os compu-tadores zombie para clicarem repetidamente em links es-pecícos. Normalmente, os links direccionam para anún-cios publicitários colocados em websites pertencentesaos mesmos hackers, que lucram de orma raudulentaatravés de sistemas de aliados, que lhes pagam deter-minadas quantias em troca de um número pré-denido decliques nesses anúncios presentes nas suas páginas Web.Possivelmente, a maior preocupaço no que diz respeito

às botnets reside na possibilidade de qualquer um se tor-nar vítima de roubo de identidade ou tornar-se cúmplicenum ataque sem sequer o saber. É por isso importantemanter-se protegido contra possíveis ameaças e conseguirdetectar quando a segurança de outros computadores seencontra comprometida. ■

Page 37: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 37/48

Consulte a Meio Byte e saiba como colocar aqui

sua Publicidade e dar destaque ao seu negócio

em uma revista lida por todo o mundo!

A um byte de distância

Page 38: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 38/48

BYTE NOTíCIA

((  ))ACTUALIDADES

Chome O.S. As empresas Acer e Samsung dispo-nibilizaram em meados do ms de Ju-

nho os primeiros equipamentos como Chrome OS, sistema operacionaldesenvolvido pela gigante Google.Os equipamentos, batizados porChromeBooks, so vendidos na aixados 350 e 500 dolares, e, dependen-do do abricante, possui opções deconexo Wi-Fi e/ou 3G. É importanteressaltar que o Chrome depende deuma conexo quase que constantecom a internet. Apesar de ser umprojeto arriscado, a alta de conexopode tornar o dispositivo praticamen-te inútil para seus utilizadores.Ao mesmo tempo é um projeto inte-ressante, pois embora seja um Siste-ma Operacional (ou O.S. - Operacio-nal Sistem), o Chrome OS pode serconsiderado uma espécie de “supernavegador”, visto que a sua intera-ço (e integraço) está voltada para

as principais erramentas da Google.

Pojecto Geen Cabon

O projeto Green Carbon da empresa brasileira NDDigital, teve seu inicio em2001, que ornecia um certicado anual da quantidade de árvores economizadas

para alguns clientes que usavam sotware da NDDigital S/A. Ao longo desteperíodo ora criado um selo verde chamado NDD Green Carbon, que é usado naemisso do certicado da quantidade de árvores plantadas com o local e coor-denadas geográcas para utura pesquisa. Neste projeto, além do cliente poderacompanhar o plantio pelo site, ainda pode agendar visitas ao local do plantio,que ca hospedado na sede do projeto Green Carbon, no município de BomRetiro – SC, uma estrutura simples, porém bem aconchegante.O Green Carbon vai além do simples plantio de árvores. Ele está baseado emum tripé de sustentabilidade, estudado e praticado nos quesitos abaixo, visandosempre os devidos cuidados e manejo forestal, para que realmente os resul-tados possam ser comprovados com clareza e segurança para os clientes doGreen Carbon:

Socialmente Justa;Ecologicamente correta;Economicamente viável;

Leia mais no site http://www.nddgreencarbon.com/ 

O Programa Beta 2012 da Panda Security atingiu um novo recorde de participações graças ao envolvimento activo dosmembros das comunidades da Panda Security no Facebook, Twitter e nos óruns de suporte técnico. O número de do-wnloads únicos desta verso aumentou 125%, ao passo que o número de activações únicas dos serviços aumentou 61%(comparado com os 21% do ano passado). Adicionalmente, a empresa recebeu eedback valioso de 83 países, que certa-

mente ajudará a melhorar ainda mais a tecnologia empregue nos novos produtos até ao seu lançamento ocial. O Progra-ma Beta 2012 da Panda Security atingiu um novo recorde de participações graças ao envolvimento activo dos membrosdas comunidades da Panda Security no Facebook, Twitter e nos óruns de suporte técnico. O número de downloads únicosdesta verso aumentou 125%, ao passo que o número de activações únicas dos serviços aumentou 61% (comparado comos 21% do ano passado). Adicionalmente, a empresa recebeu eedback valioso de 83 países, que certamente ajudará amelhorar ainda mais a tecnologia empregue nos novos produtos até ao seu lançamento ocial.

Page 39: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 39/48

www.recortes.cv

PELO MUNDO

MEIO BYTE pubicada em site de Cabo vede

Com apenas um ano de existência, a nossaeista é acedida po mihaes de eitoes dediesos países.

É com todo o paze que inomamos que a MEIOBYTE acaba de chega a Cabo vede!

A nossa eista esta também pubicada nopota do Quiosque Digita recotes.c,bastando apenas acede a

Page 40: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 40/48

HARDWARE DO MÊS

0 ((  ))ACTUALIDADES

Este ms, vamos alar sobre dois interessantes Hardwa-res. Primeiro, será sobre o Toughbook 31, um portátil paralá de resistente desenvolvido pela Panasonic. Depois, va-mos alar sobre Multi-Display.O Toughbook 31 é a sexta geraço da linha de notebooks

“totalmente resistentes” da Panasonic, que se tornou opadro da computaço robusta. O novo aparelho possuium processador Intel ® Core ™ i5 Gobi2000 e banda largamóvel.No teste que vimos no Youtube, o equipamento é literal-mente arrastado em uma pista de motocross, localizada naSerra do Kii Gama, na ilha japonesa de Honshu. Arrastadopelas rochas, terra e lama, atrás de um ATV, o Toughbook31 soreu intensa vibraço, choques e exposiço à água.No nal, o Toughbook 31 uncionou bem. Apenas um Tou-ghbook 31 oi utilizado na produço deste vídeo.

Para obter mais inormaões, aceda/acesse:

http://www.toughbook.eu/home?language_overide=pt

Para quem o coraço orte, veja o vídeo do teste em:

http://www.youtube.com/watch?v=0n6mX8Q1waA

Voc pode estar curioso para saber sobre a nalidade deexecutar vários monitores a partir de apenas um compu-tador. Grande parte das pessoas necessita usar um com-putador com um único monitor, mas, prossionais comoDesigners, Programadores, Tradutores, entre outros ne-cessitariam de mais um monitor ao lado. Mas aí vem aquesto: “Vou ter que abrir o computador para colocar uma

nova placa gráca?”.Pois bem. Grande parte dos portáteis já tem uma saídaVGA para ligar um monitor, mas grande parte dos desktopsno. Desta orma, poderemos utilizar uma das várias pla-cas de vídeo USB/VGA disponíveis no mercado que podemexecutar a tarea de enviar imagem para um (ou vários)monitor. Utilizando o Windows 7, por exemplo, podemosenviar para até 6 monitores em simultâneo. Mas é impor-tante observar que o Windows Starter no tem a opçode Multi-Display. Vários monitores so conhecidos comoMulti-Display assim como Dual-Monitor é a designaçopara dois monitores.

HP USB Graphics Adapter NL571AA

http://h10010.www1.hp.com/wwpc/us/en/sm/WF06c/A10-

51210-332469-332462-332469-3913299-3913300-3913303.html

Trendnet TU2-DVIV

http:/ /www.trendnet.com/langpo/products/proddetai l .

asp?prod=240_TU2-DVIV&cat=32&status=view

Page 41: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 41/48

Um site interessante a ser visitado é o HOWTOCLEANSTUFF.NETÉ um site que ensina como limpar a casa, paredes, tetos, superícies, sapatos,mobílias, automóvel, jóias, metais, equipamentos, animais, etc. Tudo sobrelimpeza! Só que em ingls.

HTTP://www.howtocleanstu.net

MULHERPORTUGUESA.COMUm site interessante para as mulheres, onde tem inormações sobre os maisdiversos assuntos é o Mulher Portuguesa. Inormações sobre Sociedade,Moda & Beleza, Tempos Livres, Saúde e Bem Estar, Alimentaço, Amor, entreoutros. Este ms tem alguns destaques como “Queremos mais Vegetais” e“Quando o lanche é um inimigo das crianças!”. É um site muito inormativo,que deve ser acedido por todas as pessoas.

http://www.mulherportuguesa.com/ 

Revista PROGRAMARA revista PROGRAMAR é um excelente projecto iniciado e desenvolvido pormembros da comunidade Portugal-a-Programar.org. Tem por o objectivo inor-mar sobre programaço e de promover a criaço de conteúdos relacionadoscom programaço, e, o melhor, em portugus.

http://www.revista-programar.ino/?action=editions

STUDIO STYLESAinda alando sobre programaço, no site Studio Styles no só é possível tanto

eectuar download de vários “Color Schemes” para o Microsot Visual Studiocomo ainda tem a opço de criar esquemas novos.

http://studiostyl.es/ 

CRIAR UMA WEBSITEQuer criar uma página web temporária sem muito esorço? Ento vá ao site daDisposable Web Page. Voc pode criar uma página web com pouco esorço e,com alguns toques no teclado começar a encher a página com o conteúdo quevoc deseja.

Disposable Web Page lhe oerece a conveniência e a liberdade de obter inor-mações na internet, utilizando páginas web descartáveis. Em cada página existeum relógio em contagem decrescente que pode ser programado até 90 dias.Quando chegar as 00:00:00 a página exibirá uma mensagem de encerramento. 

http://disposablewebpage.com/ 

LINkS DO MÊS

((  ))ACTUALIDADES 41

Page 42: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 42/48

JOGO DO MÊS

((  ))ACTUALIDADES2

Após chegar ao undo do poço em2008 com Mortal Kombat vs. DC Uni-verse, jogo onde os próprios atalitiesviolentos (essncia do Mortal Kom-bat) oram retirados com a míseradesculpa de que “Os s da DC no

podem ver o Batman ser decepadopelo Scorpion”, a desenvolvedoraNetherreal Studios (anteriormenteconhecida como WB Games Chicago)ouviu o clamor dos s sanguináriose criou uma nova verso do MortalKombat. Lançada em abril de 2011,a nova verso, como pode ser nota-do pelo nome (que no tem númeronem complemento), tem um objetivo

muito claro: voltar para ao começo, à“Belle Époque” da saga.A história, na verdade, começa apósos eventos Mortal Kombat: Armage-ddon, onde Raiden está prestes a serderrotado por Shao Kahn e todos os

MOrTAlKOMBAT

outros que poderiam det-lo já mor-reram. Pouco antes de sorer o gol-pe nal, ele envia uma mensagemmental para o seu eu do passado,assim retrocedendo os acontecimen-tos para o primeiro Mortal Kombat. O

Raiden do passado recebe a mensa-gem de que algo ruim está para acon-tecer, porém sem saber exatamenteo que. Os acontecimentos de MortalKombat so ento apagados e reco-meçam com um Raiden iluminadotentando mudar o curso da história.De acordo com Ed Boon, um doscriadores de Mortal Kombat, a maisnova verso do jogo no iria retomar

apenas a história da primeira trilo-gia, mas também grande parte dospersonagens, a violncia doentia, aquantidade de sangue, vísceras e coi-sas nojentas que zeram com que asérie se tornasse to conhecida. O

projetista também ressaltou que que-ria corrigir o erro cometido em 2008e reintegrar os atalities violentos e“Stage Fatalities” (atalities especí-cos de certas ases) com toda a de-niço gráca e detalhes que o PS3 e

o Xbox 360 disponibilizam.Além dos atalities, os desenvolvedo-res introduziram também um sistemade dano aparente no personagem, ouseja, à medida que um personagemleva dano, suas roupas começama rasgar, seu corpo começa a carencharcado de sangue e até partescam em carne viva, especialmentemos, pés e rosto. Outra novidade

bacana chama-se “Super Meter”(Barrinha de Especial), que uma vezcarregada, permite o jogador execu-tar os “X-Ray Moves” que por suavez so ataques especiais, que nosó causam muito dano e so áceis

Victor ArchelaEstudante de Cincias da Computaço 

na Universidade de So Paulo

Page 43: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 43/48

JOGO DO MÊS

((  ))ACTUALIDADES 43

de dar, mas também mostram umraio-x dos golpes destruindo os os-sos e membros acertados.Como mencionado anteriormentena revista: a verso para PS3 contacom o personagem Kratos (de God

o War) além de vários personagensdestraváveis. O jogo possui váriosmodos de jogo como Arcade, Versus,Multiplayer (online), Modos de Treino,Modo de História e até Torres de De-saos (com direito a recompensa len-dária e tudo), que vo te deixar ocu-pado por um bom tempo. Tambémexiste um sistema de recompensaspor luta, onde o jogador é recompen-

sado pelo modo como joga (ganhan-do bônus por atalities e etc) e essespontos adquiridos podem ser usadospara diversas coisas como: comprarroupas alternativas, concept arts, eaté atalities novos.

Por m, a Nether Realms mostrouaos jogadores que a série ainda temmuito a oerecer, azendo um ótimotrabalho ao trazer o jogo que é consi-derado por muitos como o melhor dognero, e a volta da magia e violncia

sem iguais que o tornaram to conhe-cido. Com grácos de causar pesade-los nos acilmente impressionáveis etoda a nostalgia, Mortal Kombat estáde volta, e tem tudo para ser um dosmelhores jogos modernos de luta aolado do antástico Super Street Fi-ghter IV. No deixe de conerir! ■

Page 44: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 44/48

Page 45: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 45/48

NALADI

((  ))BYTE COMEX

Clailton SoaresSócio-Diretor da Intersystem Transportes Internacionais

Os acordos/tratados assinados entre países costumam ser as principais erra-

mentas que possibilitam livre-comércio com equilíbrio e vantagens para ambosos lados.Entre estes acordos existe no bloco latino-americano a sigla NALADI.Primeiramente, criada com a sigla ALADI, teve seu primeiro tratado assinadoem 1960 em Montevidéu. Naquela época os países latino-americanos comercia-lizavam principalmente para a Europa e os Estados Unidos.A 2ª guerra e os anos do pós-guerra produziram mudanças avoráveis à econo-mia da América- Latina. Por possuírem em larga escala produtos de consumotais como carne, cacau, açúcar, caé entre outros, encontraram grande demandanas nações devastadas.Entretanto, no demorou muito para que a Europa e os Estados Unidos se re-

cuperassem e com isso os produtos latino-americanos perderam considerávelcompetitividade.Foi ento que os países latino-americanos necessitados em encontrar alterna-tivas que impulsionassem suas economias, que tinham uma das maiores altaspopulacionais do planeta, iniciaram planos de industrializaço para abastecer asnecessidades de bens de consumo, derivados e bens de capital.Estes esorços unidos às necessidades locais de cada país em aumentar a pro-duço em massa para aumentar o rendimento e permitir melhores condiçõesde concorrncia, ez com que em 1960 os primeiros países - Argentina, Brasil,Chile, México, Paraguai, Peru e Uruguai - assinassem o primeiro acordo ALADIque visava alcançar uma maior integraço econômica, por meio da ampliaço

do tamanho de seus mercados e da expanso de cada estado. Posteriormente,oram agregados Colômbia, Bolívia e Venezuela.Em 1980, após nova reviso nos termos do acordo, incorporou-se o 12º paísmembro – Cuba – e, posteriormente, o Panamá, totalizando 13 países.Os princpios básicos do tratado Naladi são:

- Reduzir e Eliminar as barreiras ao comércio comum de seus países membros- Incentivar o incremento de vínculos de solidariedade ao comércio e coope-raço entre povos latino-americanos- Promover o crescimento sócio e econômico da regio harmoniosa e equili-bradamente, a m de garantir melhor nível de vida aos seus povos.

- Criar uma área de preerncias econômicas, tendo como objetivo nal eprincipal o estabelecimento de um mercado comum latino americano.Caso desejem obter mais inormações sobre suas aplicações e atualizaçõespode-se acilmente azer uma consulta no site do ministério da indústria e de-senvolvimento:http://www.desenvolvimento.gov.br/sitio ■

Nesta ediço de aniversário inicia-mos um novo perl em nossa colunaque ala sobre comércio internacio-nal e passamos a chamá-la de BYTECOMEX. Percebemos a necessidadecada vez maior de veículos que trans-mitam inormações técnicas de or-ma simples, para que todos tenham

acesso e compreenso acilitada. Porisso, a cada ms abordaremos umtema didático de comércio exterior eesperamos que todos tirem o maiorproveito possível desses artigos.

NAlADIEntendendo seu objetio

Page 46: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 46/48

(( ))DICAS DOCHIPY

Chipy

Há muito o mercado v a necessidade de implementar Políticas de Segurançada Inormaço, observando que a segurança é um actor crucial para evitar que ainstituiço tenha inormações condenciais vazadas. Com as Redes Sociais emconstante crescimento, as empresas passaram a ter preocupações em relaçoa adaptaço do acesso a estas em suas Políticas de Segurança. Isto deve-se aoacto de que cada vez mais aumenta a quantidade de empresas interessadas,no só em vender seus produtos, serviços e imagens nas redes sociais, comotambém melhorar a comunicaço com seus clientes. Mas, a estratégia na RedeSocial pode virar-se contra a empresa, caso seja mal elaborada (e gerenciada) oumal utilizada por seus colaboradores.A Internet tornou-se o local avorito de actuaço de pessoas que, cujo único

intuito é azer (ou caçar) suas vítimas. Isto torna-se ácil pois as pessoas com-partilharam, voluntariamente, muitas e muitas inormações pessoais, já que asRedes Sociais encorajam os utilizadores a conar em pessoas que nem sequerconhecem. Assim, basta aplicar um pouco de Engenharia Social para que a víti-ma caia em um golpe, podendo ter as senhas roubadas e, possivelmente, inor-mações condenciais da empresa onde trabalha.Assim, como hoje em dia qualquer uncionário tem um smartphone com acessoà internet e, consequentemente, acesse uma Rede Social, é muito importanteque as empresas açam um trabalho de conscientizaço com seus colaborado-res, criando uma Política de Segurança clara e eectuando ormações que aju-dem a evitar crises, de tal orma a evitar desde ataques de Malwares a comen-

tários inelizes de colaboradores, que por vezes passa a publicar inormaçõesna Rede Social esquecendo-se que sempre teremos um amigo que tem comoamigos outras pessoas que no conhecemos.Um exemplo aconteceu há dois anos com o ento vice-presidente de relaçõespúblicas da Ketchum, uma agncia de marketing, quando este diamou a cidadede Memphis através de uma mensagem no Twitter. Mas, o que ele no espe-rava era que sua mensagem se espalhasse de orma quase que instantânea,já que teria que visitar no dia seguinte um dos grandes clientes da Ketchum,cuja sede ca em Memphis. Ele teve de pedir desculpas (e torcer para no serdemitido), pois gerou um grande problema para seu cliente. Os colaboradores,

irritados, pediram um esclarecimento à empresa sobre o porqu de eles teremde aceitar um corte de 5% no salário, enquanto a tal agncia nova-iorquina quediamou Memphis estava a receber muito bem.Vimos assim, que os principais actores com os quais as empresas precisamestar atentas so a Engenharia social, a Política para acesso as Redes Sociais ea conscientizaço dos seus colaboradores. ■

Os peigos nas edes sociais

Page 47: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 47/48

A um byte de distância

Na prxima edião da Meio Byte 

Tecnologia Genética Animal

CSF - KPI - Para comer ou para passar no cabelo?

Dead Space 2

Drawback

Como NãO atender o seu cliente online!

Como alam da sua empresa nas redes sociais?

Page 48: Meio Byte 013

8/3/2019 Meio Byte 013

http://slidepdf.com/reader/full/meio-byte-013 48/48

COMUNICAMOS

TECNOLOgIA