sábado, 31 de dezembro de 2011

Feliz 2012

# Bom galera..


Que este ano de 2012 seja magnifico, cheio de paz,harmonia, saúde, que todos seus sonhos e objetivos seja realizados........


Grande abraços para todos!!....

Sucesso,amor,saúde....

Vamos que vamos...

quarta-feira, 28 de dezembro de 2011

Windows Phone



# (Lançamento) Windows Phone Tango e Apolo somente em 2012....

As próximas edições do Windows Phone devem chegar ao mercado em 2012. A agenda da Microsoft para o seu produto caiu na rede nesta quarta-feira (28), de acordo com o site WMPowerUser, detalhando o planejamento do lançamento tanto do Tango quanto do Apollo, as próximas versões do sistema operacional móvel da Microsoft. O primeiro sairá entre março e maio, enquanto o segundo ficará para o final do ano.

Tango e Apollo devem chegar em 2012 (Foto: WPowerUser.com)

Além das datas de lançamento, o roadmap também dá algumas novidades relacionadas a cada atualização. Por exemplo: o Tango é descrito como o sistema operacional para aparelhos com os melhores preços. O Apollo, por sua vez, tem como principais destinos os smartphones mais avançados e também os corporativos.

Responsáveis pelo site especializado The Verge, no entanto, ressaltam que este roadmap não seria o mais atualizado da Microsoft e, por isso, as datas podem acabar sendo alteradas. Ainda assim, a ideia de quais rumos o Windows Phone planeja seguir não devem mudar, e os rumores sobre o lançamento de smartphones com o sistemas operacionais da marca no ano que vem estariam corretos (com modelos em preços mais competitivos).

Uma boa notícia para quem pensa em comprar um Windows Phone no próximo ano é que o Windows Phone Marketplace está crescendo assustadoramente. O mercado virtual de apps para os smartphones com o SO da Microsoft já chegou a 50 mil aplicativos em pouco mais de um ano no ar.


Fonte: http://www.techtudo.com.br/noticias/noticia/2011/12/windows-phone-tango-e-apolo-serao-lancados-em-2012.html

Piada - Sogra

# Sogra....


O cara chega para o amigo e fala: - Minha sogra morreu e agora fiquei em dúvida, não sei se vou trabalhar ou se vou ao enterro dela... O que é que você acha? - Primeiro, o trabalho. Depois, a diversão!!!

Fonte: http://www.piadasnet.com/piada1432sogras.htm

Concorrência do Facebook

# Se cuida Facebook!!!

A rede social Google+, do Google, passou de 62 milhões de usuários na terça-feira (27), de acordo com o analista Paul Allen. Ele também afirma que o site ganhou 250 mil usuários nas últimas semanas, sendo o mês de dezembro o que mais recebeu novas inscrições.

Segundo ele em mensagem publicada no próprio Google+, o motivo do aumento de interesse na rede social foram as festas de final de ano, comerciais de TV e o lançamento do Android 4.0 (sistema operacional do Google para celulares).

Allen prevê que o Google+, se mantiver o crescimento dos últimos meses, deve alcançar a marca de 100 milhões de usuários em fevereiro de 2012, 200 milhões em agosto e 293 milhões no final do próximo ano.

O Google disse que não irá comentar as projeções do analista. Oficialmente, Larry Page, CEO do Google, publicou em outubro que a rede social possui 40 milhões de usuários. Em novembro, a empresa de análises ComScore divulgou dados de que 63 milhões de pessoas visitaram a rede social no mês, mas não soube precisar quantas pessoas se inscreveram no site.


LinkFonte: http://g1.globo.com/tecnologia/noticia/2011/12/google-ultrapassa-marca-de-62-milhoes-de-usuarios-diz-analista.html

Copa do Pantanal 2014


# Noticias sobre as obras e eventos preparatorios para Copa do Mundo de 2014 da cidade de Cuiabá http://www.copanopantanal.com.br/?p=noticias

3 Milhões dolares

#Como os hackers deram uma lição Subway $ 3 milhões em ponto-de-venda de segurança

Update: essa história foi corrigido e alterado com base em informações recebidas de Richard James de sendpace.com.

Para milhares de clientes de restaurantes Subway todo os EUA ao longo dos últimos anos, pagando por suas sub $ 5 footlong foi um bilhete para ter seus dados de cartão de crédito roubado. Em um esquema que remonta pelo menos a 2008, um grupo de hackers romeno é acusado de ter roubado dados de cartões de pagamento a partir do ponto-de-venda (POS) Sistemas de centenas de pequenas empresas, incluindo mais de 150 franquias restaurante Subway e pelo menos outros 50 pequenos varejistas. E os varejistas tornou possível por praticamente deixar seu dinheiro gavetas abertas para a Internet, deixando o anel de hackers ao longo $ 3 milhões em cobranças fraudulentas.

Numa acusação formal aberta no Tribunal Distrital dos EUA de New Hampshire em 8 de dezembro, os hackers são acusados ​​de ter recolhido os dados de crédito e débito de mais de 80 mil vítimas.

"Este é o crime do futuro", disse Dave Marcus, diretor de pesquisa de segurança e comunicações da McAfee Labs, em entrevista à Ars. Em vez de vir com armas e roubando o caixa, disse ele, os criminosos podem-alvo empresas de pequeno porte, "root-los de todo o planeta, e roubar digitalmente."

As ferramentas utilizadas no crime estão amplamente disponíveis na Internet para qualquer pessoa disposta a assumir os riscos e as práticas das pequenas empresas de segurança, geralmente pobres e confiança em comum, pacotes de software de baixo custo para executar suas operações torna-os presas fáceis para os grandes golpes como este, Marcus disse.

Embora a escala deste anel especial pode ser significativo, os métodos utilizados pelos atacantes eram pouco sofisticados. Segundo a acusação, os sistemas atacados foram descobertos através de uma varredura de portas alvo de blocos de endereços IP para detectar sistemas com um tipo específico de software de acesso remoto de desktop que roda neles. O software fornecido uma porta traseira ready-made para a hackers para obter acesso aos sistemas POS. O PCI Security Standards Council, que rege cartão de crédito e de débito do cartão de pagamento sistemas de segurança, exige autenticação de dois fatores para acesso remoto a sistemas POS algo das aplicações utilizadas por esses varejistas claramente não tinha.

"Com o cumprimento do PCI, os aplicativos não devem ser nesses sistemas", disse Konrad Fellmann, auditoria e conformidade gerente de SecureState, uma empresa de segurança de TI com uma prática em auditoria de segurança de varejo, em entrevista ao Ars. Mas os pequenos retalhistas que não armazenam os dados do cartão de crédito não são obrigados a ter o mesmo nível de auditoria que as empresas maiores, Fellmann disse.

No caso de restaurantes Subway, esses requisitos foram fornecidos aos franqueados. Mas de acordo com Evan Schuman, editor de tecnologia de comércio a retalho local StorefrontBacktalk, alguns dos franqueados "directamente e ostensivamente ignorada" segurança Subway e padrões de configuração POS. "Não é como eles tinham que instalar alguma coisa e eles não fizeram", disse Schuman Ars. "Eles fizeram isso de forma proativa", disse ele, download de software de baixo custo ambiente de trabalho remoto a partir da Internet e se recusar a usar o ponto-a-ponto criptografia como Subway ditado.

O Departamento de Justiça alega que os hackers tiveram acesso ao software de desktop remoto através de adivinhação ou "cracking" as senhas que foram configurados com. Fellmann não se surpreende, com base em sua experiência com os varejistas. Senhas fracas, como "senha", são uma das coisas mais comuns que ele descobre durante POS testes de penetração, disse ele. "Algumas pessoas, de lhes dizer o que é necessário, e prefiro não fazê-lo. Eles tinham as ferramentas, e poderia ter facilmente bloqueado [o ataque]. Se eles estivessem usando um aplicativo validado POS, o vendedor deve fornecer um plano de implementação , que teria incluído certificando-se de ter um firewall no lugar. "Mas, disse ele," essas pessoas não estavam pensando em ponto de venda de segurança, eles estavam apenas pensando em fazer um sanduíche. "
Skimming até o

Uma vez que eles estavam, os hackers, em seguida, implantado um conjunto de ferramentas de hacking para os sistemas de POS, incluindo software de registro que registraram todas as entradas para os sistemas, incluindo scans de cartão de crédito. Eles também instalaram um trojan, XP.exe, para os sistemas para fornecer uma porta dos fundos para se reconectar com os sistemas para permitir a instalação de malware adicional e evitar qualquer atualizações de software de segurança.

Dados coletados dos madeireiros foi publicado pelo malware para FTP "dump" sites em um número de servidores Web em os EUA criaram com domínios registados através GoDaddy.com eles usando os dados do cartão de crédito roubados. Além de usar os dados roubados para registrar seus próprios domínios e pagar por serviço de hospedagem, os hackers periodicamente arredondado para cima os dados da transação de dumping e mudou-se para sendspace.com, um site de transferência de arquivos. Richard James de sendspace.com diz que sua empresa colaborou com o FBI na investigação do hack. "Sendspace [é] que hospeda um arquivo e site de transferência usado por milhões todos os dias", disse ele em um e-mail para Ars Technica ", e como tal pode realmente ser usado para atividades que são contra os nossos TOS e que nós não toleramos. "

Alguns dos dados foi utilizada para imprimir cartões de crédito falsificados usando cartões de plástico branco e embossing máquinas. Um dos hackers alegou, Cezar Iulian Butu, estava gerando cartões falsificados com uma máquina de estampagem de uma casa na Bélgica em Outubro de 2010, e trabalhando com um grupo, usado os cartões ", entre outros usos [para] fazer apostas em locais francesas "tabaco" lojas ", o Departamento de Justiça disse em sua apresentação. O restante dos dados roubados foi vendido em blocos para outros criminosos de o servidor Sendspace.

De acordo com um relatório da Schuman, Metro corporativa de TI e uma empresa de cartão de crédito descobriu a violação de dados "quase simultaneamente". Subway Empresa Imprensa Gerente de Relações com Kevin Kane disse Ars que "os caras tecnologia que lidavam com este se mudou e colocou passos no lugar [para bloquear o roubo de dados], logo que descobriu." Ele disse que a empresa não iria discutir as medidas tomadas, como "não queremos entregar o projeto" a outros potenciais agressores. E Kane acrescentou que Subway tinha sido solicitado pelo Departamento de Justiça para não comentar sobre outros detalhes do caso, pois é parte de uma investigação em curso.

Mas não teria tomado cyber-segurança gênio para descobrir que algo estava errado. Os domínios dump site registrado pela hackers incluiu "tushtime.info" e "justfuckit.info", que, se qualquer tipo de log de tráfego foi feito em sistemas de POS, certamente teria despertado a atenção de um administrador do sistema.


Fonte:http://arstechnica.com/business/news/2011/12/how-hackers-gave-subway-a-30-million-lesson-in-point-of-sale-security.ars

Traduzido pelo Tradutor do Google.

Mensagem


# Amizade

Fotônica

# Memória de luz é construída com fibra óptica

Microrressonadores

A fotônica vem avançando rapidamente, prometendo revolucionar os computadores, com cálculos feitos à velocidade da luz.

Agora, pesquisadores descobriram uma nova forma de usar a luz para armazenar dados, usando microrressonadores, uma tecnologia emergente, mas baseada em materiais já fabricados industrialmente.

Misha Sumetsky e seus colegas descobriram como combinar as propriedades quânticas da luz com uma propriedade das fibras ópticas até agora inexplorada.

Memória de luz é construída com fibra óptica


Em 2009, um grupo alemão descobriu como usar uma fibra óptica para armazenar luz e, por decorrência, dados.

A nova técnica produz o mesmo efeito, mas com uma abordagem diferente: os pesquisadores criaram zonas mais estreitas ao longo de uma fibra óptica.


Armazenar a luz

Os estreitamentos na fibra óptica confinam a luz ao fazê-la seguir uma rota em formato de parafuso, para frente e para trás, criando um microrressonador.

O principal feito do grupo foi desenvolver uma técnica que permite fabricar esses estreitamentos de forma rápida e eficiente.

Fabricar microrressonadores é uma espécie de "cálice sagrado" na busca pelos computadores ópticos, com a diferença de que o que se quer aqui é encontrar um mapa de uma rota que não deixe a luz escapar.

Armazenar a luz - fazer os fótons ficar dando voltas por um determinado tempo - não é algo fácil porque qualquer imperfeição no material pode significar perda da informação.

A palavra-chave para desvendar o mistério é "acoplamento evanescente", o mesmo fenômeno que permite que a luz caminhe pelo lado de fora de nanofios.

Memória de luz é construída com fibra óptica
O próximo passo da pesquisa é construir uma série desses "bits ópticos" ao longo da mesma fibra, e fazê-los funcionar de forma controlada. [Imagem: OFS Laboratories]

Salto quântico

Em uma fibra óptica normal, uma diferença de índice de refração entre o núcleo e o revestimento da fibra faz com que a luz viaje muitos quilômetros com pouquíssima perda de sinal.

Na fibra onde são feitos os estreitamentos, a luz encontra uma espécie de rampa à sua frente, o que a faz escapar, sendo capturada por outra fibra alinhada perpendicularmente à primeira.

Como as duas fibras estão muito próximas, e como a fibra original estreita-se para uma fração de sua dimensão original, uma parte da luz dá literalmente um salto quântico para a outra fibra.

Esse é o acoplamento evanescente, que permite que uma onda eletromagnética - a luz - acople as duas fibras.

Bits ópticos

Assim, em vez de viajar livremente ao longo da fibra, a luz fica circulando em volta da sua superfície, em círculos muito apertados.

Mesmo mantendo sua velocidade, como passa a fazer uma rota em parafuso, na prática a luz viaja ao longo do comprimento da fibra a uma fração da sua velocidade em uma fibra normal, sem os microrressonadores.

Cada microrressonador destes representa um bit de memória óptica.

Assim, o próximo passo da pesquisa, é testar uma série deles funcionando ao longo da mesma fibra, de forma controlada.

Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=memoria-de-luz-fibra-optica&id=010110111224

terça-feira, 27 de dezembro de 2011

Virada do ano!


# FicaDicas....

Galera que ta com duvida onde vai passar a virada do ano. No site do Casa de festas tem várias opção de lugar em que vai ter eventos de virada de ano...


Vale apena conferi ... galera...

Site da Casa de festas http://www.casadefestas.net/

Vida de Suporte

## Descontrair.....

Este site http://vidadesuporte.com.br/ é top!!!

Tema: Troca de servidor

http://vidadesuporte.com.br/wp-content/uploads/2011/12/Suporte_345.jpgLink


Fonte: http://vidadesuporte.com.br/

Nuvens e Windows Intune


# Interessante

Muito se fala em Nuvem nos dias atuais, existem aqueles que afirmam que algo que fora anunciado como o futuro da Tecnologia já é uma realidade, ou seja, o presente. Pois bem, não se pode negar que grandes empresas do setor já se movimentam para este cenário que parece cada vez mais inevitável.

Tive o privilégio de ouvir Wagner Moll numa palestra realizada nos Auditórios da Microsoft em São Paulo, num evento realizado no dia 25/11 para parceiros, onde se tratava dos desafios para esta mudança de paradigmas no que diz respeito a TI na sua forma tradicional x TI na nuvem.

Mas o que achei interessante nesta palestra foi o fato dele ter abordado que ainda há muito espaço para se trabalhar na questão de infraestrutura física. No entanto, não devemos desprezar o fato de que a Nuvem já é uma realidade e por isso os trabalhos para essa “migração” devem ao menos ser considerados e um plano de ação para essa mudança de negócio ou transformação precisa ser elaborado e posto em prática, mesmo que com a devida cautela.

Vale lembrar que o conceito Nuvem não esta ligado a um modismo e sim a uma realidade, é algo como um Tsunami, afirma Wagner Moll que sem sombra de dúvidas é alguém muito qualificado e com grande experiência para fazer tal afirmação.

Diante deste cenário vejo no Brasil um celeiro de oportunidades no que diz respeito a projetos que envolvam a Nuvem.

Neste mesmo dia pude acompanhar uma outra apresentação que tratava do Windows Intune e seus benefícios numa apresentação que contou com a participação de Renato Citrini e Márcio Bulhões ambos da Microsoft.

Pude perceber que esta é uma ferramenta que ajudará e muito aos administradores de rede, além de proporcionar novos serviços ligados ao suporte e gerenciamento de uma forma centralizada. A Microsoft demonstra assim que de fato aderiu uma estratégia voltada para Nuvem com ferramentas como o Office 365 e Windows Intune.

Mas o que é o Windows Intune?

Vou aqui utilizar uma definição dada por Danilo Bordini em seu blog. “ O Windows Intune é uma solução que chamamos de SaaS (Software como Serviço), ou seja, é como se fosse uma assinatura, onde o cliente paga apenas pelos dispositivos gerenciados, e o melhor, sem a necessidade de criar grandes implementações ou configurações complexas.”

Destinado a empresas de pequeno e médio porte, o Windows Intune é parte da estratégia na nuvem adotada pela Microsoft.

O bom é que o gerenciamento fica centralizado e este pode ser feito através de uma interface Web, e alcança inclusive computadores fora da rede corporativa, via Internet basta que um aplicativo-cliente seja instalado nessas máquinas.

A partir dele os administradores podem gerenciar o deployment de atualizações do Windows, proteger as máquinas de malware mesma tecnologia do Security Essentials e Forefront, monitora PCs proativamente, prover assistência remota, invetariar hardware e software e definir políticas de segurança.

A seguir segue uma imagem de sua interface.

O que posso dizer é que saí deste encontro com uma boa impressão acerca dos produtos voltados para a Nuvem, bem como a forma que a Microsoft tem se posicionado quanto a isto.

Agora acredito que podemos partir para o modo pró-ativo e assim não ser apenas reativos no que diz respeito a implementação de soluções voltadas para a Nuvem, sem se esquecer que ainda há muito por se fazer naquilo que podemos chamar de modelo tradicional dos projetos de TI.


Fonte: http://www.tiespecialistas.com.br/2011/11/nuvem-windows-intune/


Integração


#Interessante


Seria mais prático poder armazenar seus arquivos do Microsoft Office na nuvem para poder acessá-los a partir de qualquer dispositivo conectado à internet, não é? O aplicativo gratuito Google Cloud Connect, para Windows, permite que você salve seus documentos no Google Docs diretamente do software do seu computador.

Basicamente, o programa sincroniza o seu arquivo com a nuvem da Google sempre que você salva um projeto. Além de integrar os serviços, o complemento também permite compartilhar os arquivos via e-mail, como na versão web da gigante das buscas.

Basta instalar e registrar a sua conta. Como o Google Docs tem aplicativos para plataformas móveis como Android, iOS e Blackberry, a maior parte dos smartphones e tablets disponíveis no mercado brasileiro podem ter boa integração com o serviço.

Um ponto negativo desse programa é que uma barra superior é adicionada aos softwares da Microsoft para permitir o compartilhamento com a nuvem.

Fonte: http://cio.uol.com.br/tecnologia/2011/12/08/software-integra-microsoft-office-com-google-docs/

Pensamento já em 2012


# Profissionais de TI já nem pensa mas em 2011 pois o foco nas probalidades que vai acontecer en 2012


Para TI, 2011 foi um ano de transição. O consumo de TI chegou a medida plena, e cloud computing deixou de ser ficção científica. Será que as mudanças que ocorrerão em 2012 serão mais concreto? Aqui está a minha lista de probabilidades para o novo ano.

Big data - Os benefícios de Business Intelligence e Analytics nunca foram mais intensamente desejados do que são agora. O problema é que a maioria dos dados corporativos não se alinha em agradáveis linhas estruturadas. Surgem em uma ampla variedade de formatos. Isso faz com que o aproveitamento de grandes volumes de dados que agora temos à nossa disposição seja encarado como mais um obstáculo técnico. Hadoop, a estrutura de software e o sistema de arquivos que muitos acreditam que será uma ferramenta importante para dominar o Big Data, é ainda promissora. Há um longo caminho a percorrer, mas o progresso em direção a conquista do Big Data tem tudo para ser o desenvolvimento mais significativo em 2012.

CoIT, BYOD e mobilidade - Em 2012, as discussões sobre a possibilidade de abraçar ou reprimir a consumerização de TI (CoIT) e a tendência de funcionários levarem seus próprios dispositivos para o trabalho (BYOD) vai começar a parecer ridícula. Tecnologias de consumo poderão ser colocadas para trabalhar. E enquanto este for o caso, farão parte do local de trabalho. É hora de começar colocar essas tendências em prática e a se concentrar em como gerenciar segurança e outros aspectos dessas tecnologias. Você também precisará de uma estratégia de gerenciamento e suporte de aplicativos móveis.

Mídias Sociais e as empresas - É tarde demais para a maioria das empresas criarem redes sociais internas; eles não vão ter sucesso. E as tentativas de bloquear o Facebook e o Twitter são inúteis. Esses são os sites de redes sociais que as pessoas dedicam seu tempo agora. A questão é, será que empresas como Facebook criarão serviços que sejam úteis para as empresas? Se fizerem isso, uma nova explosão de mídia social começará.

Computação em nuvem - Até o final de 2012, a computação em nuvem pode começar parecer um pouco como um terno antiquado. Os problemas serão gritantescos, e teremos mais exemplos de erros no uso de cloud. Mas também veremos as soluções para esses problemas começarem a surgir, bem como algumas práticas recomendadas. Nuvem veio para ficar. A única pergunta ainda por responder é que aspectos da nuvem vão decolar.

Virtualização - Virtualização de servidores (que pode parecer um conceito velho para alguns de nós) vai crescer vigorosamente em 2012. Por quê? Porque muitas empresas ainda têm de adotá-lo, e suas salas de servidores estão cheias de equipamentos que deveriam ter sido substituídos em 2008. Como as empresas procuram modernizar seus equipamentos, muitos se voltarão para virtualização de servidores para esticar seus orçamentos.

Tablets x PCs - Tablets vão realmente substituir os PCs? Acredito que não. A verdade é que os tablets ainda não estão substituindo notebooks no ambiente de trabalho empresarial. São uma extensão da experiência do computador para alguns. No curto prazo, de qualquer modo, a explosão de vendas dos tablets foi exagerada como um agente de mudança da TI corporativa. O advento dos mais leves e poderosos ultrabooks será o grande avanço que manterá os PCs relevantes em um mundo onde as pessoas têm sido seduzidas pela conveniência dos tablets.

Segurança - A confluência de orçamentos limitados e a ascensão de mais sofisticadas técnicas de invasão poderia facilmente significar um desastre para algumas empresas em 2012. É um grande momento para uma revisão das políticas de segurança.

Melhores dias a todos vocês em 2012.


Fonte: http://cio.uol.com.br/opiniao/2011/12/19/para-ti-2012-ja-comecou/

Pouco investimento no Brasil em plano de recuperação de desastres


# Vamos Brasil se mexe para melhora isso.


Sua empresa tem um plano de recuperação de desastres? Em 51% das companhias brasileiras a resposta para essa pergunta é não. Os dados são de um estudo global realizado pela Regus, fornecedora de soluções de TI, com 12 mil executivos em 85 países. O levantamento aponta ainda que 57% das companhias que atuam em solo nacional não têm qualquer estratégia de continuidade dos negócios com relação ao local de trabalho quando afetados por desastres naturais.

A Regus alerta que os números mostram que muitas empresas colocam em risco ativos de acionistas por não tomarem as devidas precauções para inverter situações de catástrofes.

Outro dado relevante do estudo aponta que as companhias brasileiras estão menos propensas a perceberem o custo da recuperação de desastres como algo proibitivo, citado por 31% dos entrevistados.

Por outro lado, dois terços, ou 66%, dos profissionais ouvidos no Brasil declararam que investiriam em recuperação de desastres se o serviço tivesse preço mais acessível. “A pesquisa mostra que, apesar de um incidente custar cerca de 500 mil dólares para a organização, a recuperação de desastres entre as empresas no Brasil não é tão popular como se pode imaginar, principalmente, quando o assunto é a recuperação do local de trabalho”, avalia o diretor-geral da Regus no Brasil, Guilherme Ribeiro.

Apesar de as organizações de grande porte no Brasil estarem melhor preparadas do que as de menor porte para eventos de recuperação de desastres, em média, 49% delas ainda não contam com instalações dedicadas a uma eventual situação de recuperação de desastres, aponta o levantamento.

“Ainda que muitas empresas estejam simplesmente apostando na sorte, a mentalidade sobre esse assunto já está mudando. A tendência é que mais negócios comecem a se preparar para as situações de emergência", finaliza Ribeiro.


Fonte: http://cio.uol.com.br/noticias/2011/12/23/metade-das-companhias-no-brasil-nao-tem-plano-de-recuperacao-de-desastres/

TI em 2012 vai ser "Quente" nas seguintes áreas


#Galera da TI vamos foca nas àreas que em 2012 vai ser os pontos fortes da TI.


De acordo com Estudo anual da Computerworld nos Estados Unidos comprova: entre os profissionais mais requisitados pelos CIOs em 2012 estarão aqueles com um ou mais dessas nove competências:

1 - Programação e desenvolvimento de aplicações: perto de 61% das 353 grandes empresas americanas ouvidas para o estudo procuram profissionais para o desenvolvimento de sites, a atualização de sistemas internos e o suporte às necessidades de utilizadores de dispositivos móveis.

Este crescimento não surpreende John Reed, diretor executivo de recursos humanos da Half Technology. “O desenvolvimento para interfaces Web continua a ser muito forte”, conforme as empresas tentam melhorar a experiência do usuário, explica. Espera-se que haja também um grande esforço para desenvolver tecnologias de mobilidade para melhorar o acesso dos clientes através de smartphones.

2 - Gestão de projetos:

cerca de 44% das organizações pretendem contratar pessoas com competências nessa área, durante os próximos 12 meses. Um ponto percentual acima no verificado para 2010.
Os grandes projetos precisam de gestores, mas também precisam de analistas de negócio capazes de identificar as necessidades dos usários e traduzi-las para os funcionários de TI encarregados de responder a essas necessidades e concluir projetos dentro do prazo. “A procura tem sido mais centrada em analistas de negócio do que em gestores de projetos”, diz Reed.
Em outras palavras, previlegiam-se aqueles capazes de concretizar os projetos em vez de quem de quem apenas os supervisiona e monitora.

3 - Help Desk e suporte técnico: nos próximos 12 meses, cerca de 35% das empresas deverá contratar recursos humanos com habilitações neste campo (menos 8% do que o previsto para 2010). Enquanto se usarem TI no local de trabalho, haverá a necessidade de ter funcionários de apoio, sejam eles internos ou por assistência remota. O help desk e suporte técnico são pontos de entrada para os profissionais de TI e cargos nos quais podem adquirir as aptidões necessárias para as funções de análise de programação ou de sistemas.

Mas os sistemas operacionais de mobilidade “têm acrescentado uma nova dimensão ao help desk e ao suporte técnico”, diz David Foote, CEO da consultoria Foote Partners.

4 - Redes: cerca de 35% (menos 3%), das empresas vai procurar recursos para gerir redes. Reed considera que os profissionais de TI com competências de gestão de rede continuarão a ter grande procura. Isso tem sido alimentado, em parte, com os projetos de virtualização e de cloud computing.

A maior demanda é por profissionais habilitados para gerir tecnologia VMware e Citrix. As certificações são importantes, mas não parecem estar definindo o mercado.

5 - Business Intelligence: perto de 23% das organizações deverá procurar profissionais competentes nesta área nos próximos 12 meses. Mais 10% do que em 2010. O pequeno aumento na procura destes profissionais indica uma mudança de enfoque nas empresas: da redução de custos, para o investimento em tecnologia capaz de fornecer dados em tempo real.

6 - Data center: a procura por profissionais com habilitações para trabalhar nos centros de dados deve baixar 3%. Apenas 18% das empresas nos Estados Unidos deve procurar recursos humanos para essas funções. Tal como as redes, as operações de data centers serão afetadas pela virtualização e as estratégias de migração para cloud computing.

Além disso, as exigências de ter dados disponíveis para obter as garantias de níveis de serviços de TI enfatizam a necessidade de ter especialistas em Disaster Recovery e Business Continuity.

7 - Web 2.0: Perto de 18% das organizações pretendem contratar pessoal com aptidões para esta área nos próximos 12 meses (em 2010 eram 17%). As competências técnicas em torno das redes sociais continuam a ser procuradas. Reed espera que a tendência se mantenha em 2012. Aptidões para .Net, AJAX e PHP serão valorizadas para o back-end, assim com as competências em HTML, XML, CSS, Flash e Javascript, entre outras, serão muito procuradas para o front-end.

8 - Segurança: apenas 17% das empresas planejam fazer contratações para responder a necessidades nesta área. Menos 15% do que o previsto para 2010. A queda pode ser surpreendente, dado ao crescimento das ameaças de segurança da informação em 2011. Mas a segurança não deixou de ser uma preocupação de nível superior para muitas organizações, especialmente entre aquelas que consideram adoptar plataformas de cloud computing.

9 - Telecomunicações: perto de 9% das empresas diz que vai contratar profissionais com competências neste campo nos próximos 12 meses, face a 17% nas previsões para 2010. A atualização de sistemas de comunicação, associada à implantação de VoIP, alimenta a demanda.


Fonte: http://cio.uol.com.br/

Quem é o culpado pela rotatividade profissinal?


# Interessante

Você já deve ter se perguntado ou alguém lhe perguntado a mesma coisa: Trabalhar por muito tempo em uma empresa é sinal de ótimo profissional ou de profissional estagnado e conformado? Eis uma questão que divide e muito as opiniões e ninguém chega a um denominador comum.

Há empresas que olham para o candidato com bons olhos quando ao olhar sua história profissional veem um profissional que passou por poucas empresas, mas por muito tempo nelas e há empresas que engordam os próprios olhos ao verem profissionais que passaram por algumas mais empresas e de preferência empresas conhecidas e renomadas, mas há um senso comum? Há o ideal? Como e quando o profissional deve perceber a hora certa de continuar ou sair?

Isso está muito mais além da vontade do profissional, é muito mais função e obrigação da empresa do que do profissional. Como assim? Fácil de responder… Se você está em uma empresa e tem vontade de mudar é sinal de que falta alguma coisa, há, de fato, alguma desmotivação, fator primordial para iniciar-se uma mudança radical.

Cito a empresa como a principal responsável, pois ela é o barco e se o barco está mal e não se importando se seus “marinheiros” estão confortáveis ou dispostos, natural que eles procurem pelo próximo barco antes que eles vislumbrem um iminente naufrágio.

Em um país onde temos altas taxas de desemprego e consequentemente altas taxas de demissões, é sinal de que a empresa é quem movimenta a rotatividade, pois pouquíssimos funcionários e me incluo nesse grupo gostam de ficar mudando de empresa a toda hora, mas tambem não adianta ficar sentado por tanto tempo por não ter determinação de buscar novos ares, novos investimentos e novos desafios quando a empresa não te fornece mais isso.

Aposto que se vc trabalhar em uma empresa que lhe dá desafios profissionais constantes, lhe dá espaço para atuar, para inovar, para acrescentar e investe no seu conhecimento e no seu potencial, com certeza não haverá motivo para sair, mas se isso não acontece, o que é infelizmente a maioria dos casos, é a hora de mudar, de buscar o que a atual não lhe provê mais.

Não me refiro a salário. Salário é importante, claro, mas não é tudo. Lembre-se que você passa mais tempo trabalhando do que em casa com a familia, então você tem que, no mínimo, estar satisfeito, confortável. Caso contrário engana a empresa e a si mesmo, o que é Péssimo para ambos. Corra atrás da motivação, do incentivo… Somos os engenheiros da nossa vida profissional e pessoal.

Fonte:http://www.tiespecialistas.com.br/2011/12/quem-e-o-culpado-pela-rotatividade-profissinal/

sexta-feira, 23 de dezembro de 2011

# Eventos 2012

#Carnaval e pagode


Ainda restando 8 dias para acabar o ano de 2011 muitos baladeiros já estão pensando nas baladas do ano que vem, ou seja, ano de 2012. Nisso os grandes promotores de evento já estão anunciando os grandes evento que vai ter no primeiro semestre do ano de 2012. Um deles e grande FeijoFolia que acontece na cidade de Santo Antônio de Leverger um grande evento. E outro evento que infelizmente neste ano de 2011 não aconteceu, mas vai esta retornando em 2012 vai ser o Circuito de pagode que já esta na sua 7º edição. Em 2012 Circuito de pagode vem com grandes atrações como Alexandre Pires, Belo, Pixote, Bom Gosto e Mr.Catra

.
Grande banda neste evento vai ser o grupo Bom gosto com seus sucessos Curtindo a vida e entre outros sucessos e para galera que curte um Funk com nada menos Mr. Catra.


Agora só aguarda,reserva o dim -dim $ para ir curti estes grandes eventos.


"Vamos que vamos galera...."

# Consequências e decisões.


O Mapa do Tesouro.

Eu via as pessoas sofrendo pelas consequências de suas decisões. Decisões influenciadas pelas suas crenças limitantes.

De coração aberto eu tentava ajudar, esclarecer, orientar.

Eu gritava: “Ei.. você não precisa sofrer por isso… essa decisão que você tomou, foi baseada nesses pontos do passado, do inconsciente, das crenças limitantes…”

A maioria das pessoas não entendia nada. Outras pessoas riam. Isso me fazia sofrer.

Saber que para gozar de felicidade e de uma vida plena existe uma fórmula que dá certo, uma rota, um mapa, testado e comprovada, mas que meus amigos simplesmente não acreditavam, ou achavam que o caminho era longo demais.

Eu sofria por isso. Eu sofria por não conseguir que as outras pessoas seguissem o caminho que eu entendia ser o melhor.

Aprendi com a vida que ninguém muda ninguém.

Hoje já me sinto feliz em compartilhar o “mapa do tesouro”, do caminho do sucesso e da felicidade, sem me preocupar com o que cada um fará com seu “mapa do tesouro”.

Muitos irão sequer abrir o mapa para olhar, pois estão em sua zona de conforto e querem pensar que o universo é somente o mundinho em que vivem.

Outros mesmo que olhem, não irão entender, pois estão demasiadamente ligados a suas crenças que são incapazes de sequer pensar que existem outras opções.

Alguns irão entender mas não darão um passo sequer, pois estão paralisados pelo medo de errar ou por não acreditarem em seu potencial.

Poucos iniciarão a jornada do auto-conhecimento e aprimoramento pessoal, mas desistirão pelo caminho, por não terem resiliência quando os desafios da jornada surgem ou por darem ouvidos aqueles que dirão “isso não dará certo”.

Para aqueles que se mantiverem no caminho, aprenderão que não existe um ponto de chegada, mas sim apenas um caminho, que ao percorrermos nos tornamos cada vez mais felizes e com sucesso em todas as áreas de nossas vidas. Sempre podemos ser um pouquinho mais. Hoje sou melhor que ontem, e amanhã serei melhor que hoje, e isso se repetirá até o fim de minha passagem por esta vida.

E você?

O que você faria se soubesse que existe um Mapa do Tesouro que lhe daria paz, felicidade e sucesso em todas as áreas de sua vida?

Você quer esse mapa?

Quando receber o mapa irá abri-lo?

Terá coragem para dar o primeiro passo em direção ao aprimoramento?

O que você faria?

“Deus concedeu-nos o dom de viver; compete-nos a nós viver bem”. Voltaire


Fonte: www.ronald-alves.com.br

Turma do Pagode

# Galera....

Pagodinho bom demais....

Aquecimento para festa natalinas e virada do ano...

Vamos que vamos!!!


Turma do Pagode - Camisa 10.



http://www.youtube.com/watch?v=Hp6bM8C6QIM&feature=related

quinta-feira, 22 de dezembro de 2011

Tecnologia de Segurança pra 2012


# Interessante

Segurança corporativa: dez mandamentos para 2012


Tendências mostradas pela próxima geração da força de trabalho em ignorar ameaças on-line representam desafios para segurança pessoal e corporativa, de acordo com estudo global da Cisco. O relatório "Cisco Connected World Technology", composto por três partes, revela atitudes surpreendentes em relação às políticas de TI e às crescentes ameaças de segurança que surgem com a próxima geração de profissionais que entrarão no mercado de trabalho – um grupo demográfico que cresceu com a realidade da internet e que possui um estilo de vida cada vez mais sob demanda, que mistura atividades pessoais e profissionais no local de trabalho.

Mesmo que as organizações precisem desenvolver uma abordagem de segurança de rede e dados que suportem as necessidades específicas da força de trabalho e a ajude a alcançar os objetivos de negócios, há várias iniciativas que qualquer empresa pode realizar para melhorar a postura de segurança, imediatamente e a longo prazo. Abaixo seguem dez recomendações de especialistas de segurança da Cisco, publicadas no relatório de segurança anual Cisco 2011.

1. Avalie a totalidade da sua rede

Saber onde começa e termina a infraestrutura de TI é muito importante. Muitas empresas simplesmente não têm ideia da totalidade da rede. Além disso, saber o que é o seu 'normal' é fundamental para poder identificar e responder um problema com rapidez.

2. Reavalie a política de uso aceitável e o Código de Conduta

Afaste-se da abordagem "lista de lavanderia" para as políticas de segurança. Foque apenas no que você sabe que deve e pode impor.

3. Determine quais dados devem ser protegidos

Você não pode construir um programa eficaz de prevenção de perda de dados (DLP) se não souber quais informações devem ser protegidas. É preciso também determinar quem na empresa terá permissão para acessar essas informações, e como eles serão autorizados a acessá-las.

4. Saiba onde estão os dados e entenda como é (e se) eles estão sendo garantidos

Identifique todos os terceiros com permissão para armazenar dados de sua empresa a partir de provedores de nuvem e confirme que a informação está sendo protegida de forma adequada. Requisitos de conformidade, e agora a tendência do cibercrime em hackear grandes empresas, mostram que você deve assumir que seus dados nunca estão seguros, mesmo quando estão nas mãos daquele em quem confia.

5. Avalie práticas de educação do usuário

Seminários e manuais extensos não são eficazes. Funcionários mais jovens serão mais receptivos a uma abordagem para a educação do usuário com sessões mais curtas e treinamentos "just-in-time". A formação de pares também funciona bem no atual ambiente de trabalho colaborativo.

6. Monitore tudo o que sai

Isso é algo básico, mas nunca o suficiente para animar as empresas a fazê-lo. Monitorar a saída é uma mudança de foco. Você precisa saber o que está sendo enviado para fora da organização, por quem e para onde.

7. Prepare para a inevitabilidade do Bring Your Own Device (BYOD)

As empresas precisam parar de pensar sobre quando elas vão adotar o modelo BYOD e começar pensar mais sobre como fazer isso.

8. Crie um plano de resposta a incidentes

TI deve ser tratada como qualquer outro negócio de risco. Significa a necessidade de ter um plano claro para reportar e responder rápida e adequadamente a qualquer tipo de evento de segurança, quer se trate de uma violação de dados resultante de um ataque direcionado, uma violação devido ao descuido de um empregado, ou um incidente de hacktivismo.

9. Implemente medidas de segurança para ajudar a compensar a falta de controle sobre as redes sociais

Não subestime o poder das tecnologias de controle, como os sistemas de prevenção de intrusão e de proteção contra ameaças da rede. Filtragem de reputação também é uma ferramenta essencial para detectar atividades suspeitas e conteúdos suspeitos.

10. Monitore o cenário dinâmico de risco e mantenha os usuários informados

As empresas e suas equipes de segurança precisam vigiar uma gama de fontes de risco, a partir de dispositivos móveis, da nuvem, das redes sociais e tudo o que as novas tecnologias possam oferecer amanhã. Elas devem adotar uma abordagem de duas etapas: reagir às divulgações de vulnerabilidades de segurança, além de serem pró-ativas na educação de seus funcionários sobre como proteger a si e a empresa das ameaças cibernéticas potentes e persistentes.


Fonte:http://computerworld.uol.com.br/seguranca/2011/12/15/seguranca-corporativa-dez-mandamentos-para-2012/



Curriculos

7 Pecados de um currículo

Galera uma dica muito boa !!!!

Que tipos de erro costumam fechar as portas nas empresas de tecnologia?

Um currículo bem-feito não garante a sua vaga, mas pelo menos não elimina você da lista de candidatos na primeira etapa da seleção. Por isso, cuidado para não errar. Basta um pequeno deslize e as suas chances de passar para a fase da entrevista evaporam. Você tem pouquíssimos segundos para capturar (ou perder) a atenção. Mas o que as empresas de tecnologia levam em conta num currículo?

Para entrar no Google, a ordem é especificar e detalhar as ferramentas utilizadas, pontuar os projetos de atuação e o nível de envolvimento. “As pessoas costumam colocar de maneira geral o que é específico”, diz Deli Matsuo, diretor de recursos humanos para a América Latina do Google. Como a empresa utiliza banco de dados para buscar possíveis candidatos, as tecnologias se tornam decisivas. Se o Google procurar um profissional com conhecimento em Java, por exemplo, somente os candidatos que usaram essa palavra no currículo serão listados no resultado da busca.

Mas não confunda informações específicas com desnecessárias. O curso básico de Microsoft Office ou a visita a uma empresa de tecnologia devem ser deletados. Informações como RG e CPF, também podem sair de cena, a menos que sejam pedidos no processo de seleção.


Fonte:

http://info.abril.com.br/professional/carreira/7-pecados-de-um-curriculo.shtml

terça-feira, 20 de dezembro de 2011

Trabalho e mas Trabalho.

# Interessante...


Como fazer com que os e-mails esteja a favor do meu trabalho 24×7 e não contra?

O mundo estafante do trabalho 24×7 não significa que os executivos precisem obedecer cegamente a todas as suas imposições. Ainda que a realização de tarefas simultâneas seja uma demanda da nova economia, os especialistas em administração do tempo acreditam que é preciso saber separar o que de fato é importante do que deve ser ignorado. Avaliam que os líderes se dedicam com freqüência a coisas de pouca monta. Uma pesquisa da Marakon Associates calculou que 80% do tempo de um dirigente é dedicado a assuntos responsáveis por menos de 20% do resultado de uma organização. A caixa de e-mails de um executivo é uma amostra do desperdício de energia. Costuma ser ocupada com consultas de colegas, atas de reuniões e outras coisas de pequena importância. Poucas mensagens tratam de questões fundamentais, que afetam os resultados da companhia. “Muita gente perde tempo com assuntos que não são estratégicos. Tento responder apenas aos e-mails realmente importantes. Evito gastar tempo com bobagens”, afirma um vice-presidente executivo.

E quando quem precisa da resposta é você? O que fazer quando enviamos uma mensagem e não obtemos retorno, ou ainda pior, o que chega é uma resposta irrelevante? Afinal, apostamos no email para obter as informações necessárias para realizar nossas tarefas! Pois é, aí geralmente as tarefas que administramos travam, as iniciativas ficam paralisadas e as estratégias desenhadas acabam não saindo do papel…

Porém, é preciso admitir que nem sempre é culpa dos outros. Pode ser que você esteja elaborando seus email de um jeito que fica fácil para seus destinatários ignorá-lo, deixá-lo de lado ou evitar de ter que lhe responder. Aqui seguem algumas dicas, apontadas por Stepcase Lifehack, para elaborar mensagens que podem ajudá-lo a obter as informações que precisa de forma mais rápida e efetiva.

Mantenha seu email curto. Quando olho para trás, concluo que os melhores emails são os curtos. A probabilidade dos longos serem ignorados ou terem suas respostas adiadas é bem maior. E detalhes sobre aquilo que necessita podem acabar perdidos se o seu destinatário apenas faz uma leitura dinâmica da mensagem procurando palavras chave. Se você pratica a arte de escrever mensagens curtas, ninguém vai ter a desculpa de não ter lido ela completamente tão logo ela cai na caixa de entrada - ok, ao menos serão bem menos desculpas nesse sentido.

Indique a ação demandada. Na realidade Lifehack diz para “pedir uma resposta”, o que é senso comum mas acaba sempre sendo subestimado. Eu levo este ponto um passo adiante. Seja claro e explícito sobre o que necessita logo no título ou no primeiro parágrafo do seu email. Isso previne que sua mensagem chave se perca ao chegar ao final do email.

Especifique uma data limite. Quando é que você precisa da resposta? Seja claro sobre isso no inicio de sua mensagem, e — se o email do destinatário suporta tal aplicativo – programe um reminder deforma que ele receba um ping na data limite.

Somente envie para uma pessoa de cada vez. Ou, no máximo, insira a menor quantidade de pessoas possível. Existe um comportamento psicológico bem conhecido no qual a responsabilidade por tomar uma atitude acaba difusa numa multidão. Se você pergunta a uma única pessoa uma questão ou designa uma tarefa, provavelmente obterá uma resposta. Envie porém a mesma mensagem para 10 pessoas e cada um partirá do princípio que o outro vai dar conta da solicitação. É o famoso “deixa que eu deixo”.

Fonte: http://room4d.wordpress.com/2011/08/07/como-fazer-com-que-os-emails-estejam-a-favor-do-meu-trabalho-24x7-e-nao-contra/

Certificação do Windows Server 2008.

#Em treinamento

Microsoft Official Course - 6421/10221 - Configuração e solução de problemas de uma infraestrutura de rede do Windows Server 2008.

Vamos que vamos......

quarta-feira, 7 de dezembro de 2011

Nuvem Privada

Reportagem bem interessante..

Dica de 3 elementos essencias para construir uma nuvem privada.

1. Recursos de automação inteligentes e confiáveis
Uma nuvem turnkey deve ser capaz de realizar configurações automaticamente quando necessário. Além disso, deve ser capaz de combinar todos os dispositivos conhecidos, descobrir novos dispositivos e compilá-los em um pool de recursos. Com a introdução da computação em nuvem híbrida, a importância para a automação inteligente aumenta significativamente. As empresas precisam ser capazes de acessar de maneira confiável e segura uma nuvem pública quando os recursos não estão disponíveis na cloud privada.

Um dos elementos mais importantes para assegurar a seleção da solução de turnkey correta é escolher uma tecnologia que não só conta com recursos virtualizados, mas também com recursos físicos e cloud pública. Hoje, quando organizações pensam em soluções de cloud computing parecem voltar às atenções para plataformas que lidam com a virtualização.

No entanto, essa é apenas uma solução parcial para empresas que têm, em média, 50% das aplicações virtualizadas. A capacidade de fornecer hardware virtualizado que inclui computação, rede e armazenamento, é crucial em uma solução turnkey. Esse sistema é fundamental para controlar a dispersão de recursos e maximizar a utilização.

2. Adaptadores para a infraestrutura existente
Integração de uma ferramenta de gerenciamento de cloud em infraestrutura existente é vital. CIOs e gerentes de data centers tentar tirar o máximo proveito da infraestrutura existente. Hoje, a maioria dos ambientes de TI é heterogênea com equipamentos de múltiplos sistemas, rede e fornecedores de armazenamento. Por isso, quando as empresas adotam uma solução de cloud privada, devem ser capazes de trabalhar nesse ambiente.

Se recursos adicionais precisam ser adotados, a TI não pode hesitar. Uma solução turnkey que não é capaz de fornecer grande variedade de dispositivos pode causar dor de cabeça para a TI.

Existem milhares de dispositivos de hardware de vários fornecedores de virtualização que contam com um adaptador para cada um dos recursos. Esse cenário é desafiador e empresas devem procurar ferramentas que têm adaptadores pré-construídos para a maioria dos hardware físicos e virtuais. Dell, IBM, HP, NetApp, EMC, Cisco, Juniper, VMware, Citrix, Microsoft e Red Hat são exemplos.

Criar uma nuvem privada em um hardware existente não só possibilita economia de tempo, mas também gera redução de Capex, já que será possível reutilizar recursos existentes e evitar a aquisição de novos equipamentos.

3. Modelos predefinidos para calcular computação usada, configurações de rede e de armazenamento
Modelos predefinidos de uma solução em nuvem pode ser uma mão na roda. O maior investimento para a construção de uma nuvem privada está relacionado à concepção e à elaboração dos modelos para as topologias que serão utilizadas.

Quando uma solução de nuvem turnkey oferece uma biblioteca pré-construída de modelos usados, as empresas podem acelerar significativamente o tempo que leva para operacionalizar uma nuvem privada. Esses modelos predefinidos podem entregar de 50% a 90% do projeto de ambiente privado e tudo o que a companhia precisa fazer são personalizações de TI para alinhar o modelo ao seu ambiente.

O objetivo de uma solução turnkey é ser capaz, de forma rápida e confiável, converter um ambiente estático existente em um de autoatendimento. E para que esse ambiente seja bem-sucedido, a solução turnkey deve conter os três elementos discutidos. Esses recursos serão fundamentais para empresas que buscam implementar uma nuvem privada ou híbrida.

Fonte:http://computerworld.uol.com.br/tecnologia/2011/09/16/como-criar-rapidamente-uma-cloud-privada-ou-hibrida/

Certificação Windows Server 2008

# Realizando curso de Windows server 2008 - Infra-estrutura de Redes...

Tomos Junto...

Toop demais......

sábado, 26 de novembro de 2011

quinta-feira, 6 de outubro de 2011

#Luto...

O Mundo da técnologia da informação em luto...

# http://www.apple.com/ # Vai em paz Steve Jobs 1955 - 2011.

quinta-feira, 7 de julho de 2011

Mês de agito e Jullho!!!

Semana esta começando agora.... pois este mês de jullho agito e atração principal na cidade. Devido vários eventos que vai acontecer......


Resumindo este mês pra galera chamada de baladeiros.... não vai poder reclama!!!!!!!!!!!!!!

"Vamos que vamos"..................

sexta-feira, 6 de maio de 2011

quarta-feira, 4 de maio de 2011

Campeão de Carioca 2011

Mengooooooooooooo......


Flamengo e Flamengo campeão carioca de 2011 invicto...


Tomos junto..
Vamos que vamos....

quarta-feira, 2 de março de 2011

sábado, 12 de fevereiro de 2011

Vamos que vamos!!!

" Mengo.... Hoje no carioca 2011 ...

Tomos junto na torcida....


Vamos que vamos..."

quinta-feira, 3 de fevereiro de 2011

sábado, 15 de janeiro de 2011

Tragédia na região Serrana do Estado do Rio de Janeiro

Chuvas e muita tragédia no Estado do Rio de Janeiro

Devido aumento de chuvas na região serrana do estado do Rio de Janeiro,gerando uma das maiores tragédias no Brasil que gerou em torno de mas de 600 mortes na região serrana. Desastre por causa de chuvas fortes na região gerou uma grande desastre urbano e natural na região com várias pessoas desabrigadas e mortas na região.

Muitas pessoas estão precisando de alimentos,roupas,remédios e entre outras necessidades.

Galera apoia esta ideia e ajude através de doaçõespara esta região pois se cada um ajuda podemos diminuir a dor desta população que sofreu com esta tragédia.

Mas informações sobre as doações no site do http://g1.globo.com/rio-de-janeiro/chuvas-no-rj/noticia/2011/01/saiba-como-ajudar-os-desabrigados-da-chuva-na-regiao-serrana-do-rio.html


Tomos juntos nesta campanha.....

sexta-feira, 14 de janeiro de 2011

"2011 estamos juntos nesta praia!"......

2011


Virada do ano que foi aquilo bom demais... uma galera muito animada,encontro de vários amigos e novas amizades sendo realizadas... e claro com uma presença maravilhosa que minha linda e adorada Vanessa de Campo Verde -MT podemos resumir em uma só palavra sensacional.... Chapada dos Guimaraes bom demais....!!


Vanessa minha linda, tomos fechados e tamos junto.... kkk...