segunda-feira, 30 de janeiro de 2012

Video : Problema para equipe de redes

# Redes....


Vídeo dificulta gerenciamento de rede nas empresas

Demanda pelo formato tem aumentado ano após ano, mas empresas não conseguem elaborar plano eficiente para suportá-lo.


Vídeo é o conteúdo que mais provoca impacto nas redes das empresas, atesta estudo da IBM. Na categoria, estão inclusos todos os formatos, das teleconferências ao streaming.
Devido à grande demanda – o YouTube, por exemplo, alcançou a média de 4 bilhões de exibições diárias – a companhia tem observado uma tendência: “Estamos vendo uma mudança na escala e no escopo dos projetos. Cada vez mais as companhias nos têm pedido para incluir serviços de rede em vez de requerimentos isolados”, afirmou Daniel Rendell, líder do setor de serviços para corporações na IBM, durante debate ocorrido em Londres, Inglaterra.
Segundo o executivo, os investimentos em rede estão maiores do que há dois anos atrás. As empresas que obtêm melhores resultados são as que se concentram nos benefícios que as redes trarão para os negócios, não necessariamente para o setor de TI.
No entanto, Mark Urban, diretor de gerenciamento da Blue Coat Systems, defende que as empresas procurem ter uma noção exata quanto ao impacto da rede nos negócios para justificar o investimento.
“O segmento de rede se tornou de tal forma tão complexo que está bem mais difícil entender como alocá-lo no orçamento”, afirmou.
“Um cliente dos Estados Unidos gostaria de controlar os gastos com WAN (Rede de longa distância), diante do crescimento na demanda por banda. No entanto, não conseguia especificar como precisava expandir a rede porque não sabia como distribuí-la de acordo com as diferentes aplicações”, disse.


Videoconferência

# Falha de segurança!!....


Falhas em videoconferência facilitam a vida de espiões

Dezenas de milhares de configurações de videoconferência, incluindo algumas colocadas dentro de salas de reuniões onde são discutidas informações confidenciais, são vulneráveis a ataques de espionagem, afirmaram pesquisadores nesta semana.
Após passar meses fazendo root em softwares e aparelhos sofisticados de videoconferência, e passando horas em salas de reunião, o especialista em segurança HD Moore afirmou que o perigo era uma “tempestade perfeita” trazida por hábitos preguiçosos e configurações de segurança malfeitas.  “Muitas dessas instalações de videoconferência estão ‘peladas’ na Internet”, afirmou Moore, que trabalha como chefe de segurança da empresa Rapid7.
Usando ferramentas de escaneamento, Moore examinou uma pequena parte da Internet para encontrar hardwares que usavam o protocolo H.323 – o padrão mais usado em equipamentos de videoconferência – e descobriu que 2% deles estavam correndo risco de ataques hackers porque estavam configurados para responder automaticamente qualquer chamada e não estavam protegidos por um firewall.
Na Internet como um todo, Moore estimou que mais de 150 mil configurações de videoconferência estavam vulneráveis a escutas clandestinas por meio do uso de microfones e espionagem via câmeras controladas remotamente.
As maiores gafes em videoconferência são o recurso de auto-resposta e o posicionamento de hardware sem um firewall, ou longe do perímetro defensivo conhecido da empresa, diz Moore. E mesmo quando os sistemas parecem protegidos, alguns firewalls falham em lidar corretamente com o protocolo H.323, e realmente expor o hardware a infiltrações.
Outros problemas vão desde vulnerabilidades conhecidas em alguns softwares de videoconferência até hardwares usados que são vendidos por meio de lojas como o eBay e que não foram “limpos” de suas conexões pré-configuradas para outros locais de conferência.
Moore conseguiu acessar videoconferências realizadas em salas de reuniões de empresas, e em reuniões em locais de pesquisa, escritórios e empresas de capital de risco.
“Você vê essas salas de reuniões muito bem designadas onde eles estão tendo suas conversas mais importantes”, afirmou o executivo chefe da Rapid7, Mike Tuchen. “Normalmente, os equipamentos de videoconferência ficam localizados nos mesmos lugares onde acontecem as reuniões mais importantes.”
Desabilitar o atendimento automático (auto-answer) é a maneira mais fácil de bloquear esse tipo de espionagem, afirma Tuchen.
“A maioria dos equipamentos da Polycom traz o atendimento automático como padrão, mas desabilitar o recurso é algo bastante simples”, explica Tuchen, citando a fabricante de aparelhos de videoconferência que Moore encontrou com a maior parte dos sistemas configurados para o atendimento automático.
Em um caso, Moore conseguiu sintonizar em uma conferência em andamento, depois operar a câmera, dar zoom in em um pessoa para ver ela digitar uma senha no seu notebook – isso por mais de 20 minutos, sem que nenhum dos participantes percebesse a câmera se movimentando.
A exposição de equipamentos de videoconferência na web foi outra grande gafe que Moore explorou. “Muitas pessoas pegam um atalho ao colocar seus equipamentos na Internet”, disse Tuchen.
Moore é um conhecido hacker e pesquisador de vulnerabilidades – ele também é o criador do famoso kit de ferramentas open-source para testes de penetração chamado Metasploit – mas ele disse que outros poderiam duplicar seu trabalho se tiverem “um nível moderado de sofisticação técnica”.
No entanto, alguns profissionais na indústria de videoconferência tomaram como exceção as conclusões de Moore afirmando que espionar essas chamadas é algo fácil.
O analista da empresa especializada em videoconferências Telepresence Options, David Maldow, contrariou as declarações no seu blog, argumentando que Moore estava simplesmente “discando aleatoriamente e espiando algumas salas vazias”. 
Moore respondeu também com um post em seu blog, dizendo que muitos dos comentários de Maldow eram contrários aos fatos.
Interromper tais ataques não é difícil, mas exige algum conhecimento técnico, que Moore e Tuchen concluíram a partir das evidências que não estava sempre disponível ou direcionado para videoconferência.
“As companhias de videoconferência poderiam resolver esses problemas se fornecessem um alerta mais severo quando o atendimento automático está habilitado”, alega Tuchen. “E elas poderiam fornecer mais assistência técnica para os consumidores durante a configuração de gateways H.323.”
"O que me chamou a atenção foi como a situação estava ruim”, disse Moore. “A popularidade dos sistemas de videoconferência entre empresas de finanças e capital de risco leva a um pequeno grupo de alvos de valores incrivelmente altos para as intenções de qualquer hacker em termos de espionagem industrial ou obtenção de uma vantagem injusta em um negócio.
 
 

Eventos 2012 - Balada Open Bar

#  Se e open Bar tomos dentro ehh....

Vamos que vamos!!
  
Micarregue 2012

Dia 10 de fevereiro de 2012
Atrações: Kekebra, Fissura, Gustavo & Fabiano
Line Up: Dj Douglas Ota
Locução: André Pakito

Ingressos:
Área VIP OPEN BAR com Abadá - R$45,00
Pista OPEN BAR sem Abadá - MASC R$25,00 / FEM R$20,00

OPEN BAR: Cerveja SKOL, Refrigerante, Água, Suco Gammy e Cachaça Santa Dose até as 04h00
Forma de Pagamento: Dinheiro.

Evento para MAIORES de 18 anos.

Fonte: Casa de festa.


HSBC - Vagas de emprego

# Galera fica a dica!


HSBC GLT oferece 350 vagas na área de Tecnologia da Informação ( TI) para 2012


O GLT Brasil, Centro Global de Tecnologia  que trabalha no desenvolvimento de soluções de tecnologia e prestação de serviços, com exportação de sistemas para unidades do Grupo HSBC, estará oferecendo  350 novas vagas na área de Tecnologia da Informação, ao longo do ano de 2012, para profissionais de todos os níveis.


As vagas são para:
  • estágiário
  • trainee
  • analistas júnior, pleno, sênior
  • consultores e líderes

A  experiência exigida é em Java, Cobol Mainframe, Websphere, DB2, Datastage, Oracle e Unix, entre outras. Também é pré-requisito ter inglês avançado ou fluente para a maioria das vagas.

Dentre os benefícios, o mais atrativo das vagas  em aberto é que todas elas apresentam a possibilidade de experiência internacional, o que acaba se tornandou um requisito da empresa: a disponibilidade em viajar para o exterior.

Em 2011, o GLT ficou pela terceira vez consecutiva entre as 100 Melhores Empresas Para se Trabalhar no Brasil e também, segundo o Instituto Great Place to Work, pelo quarto ano consecutivo, foi escolhido uma das melhores empresas para se trabalhar na área de TI & Telecom

Apesar de estar localizado em Curitiba, que será o local de trabalho dos candidatos, interessados de todo o país podem se inscrever através do site oficial e cadastrando o currículo no local indicado. O site também informa quais são as vagas que já estão disponíveis à medida em que elas vão sendo abertas. Para mais informações clique aqui

Gestão

# Interessante...

Gestão do tempo: Seis maneiras de melhorar sua produtividade

Regras básicas podem ajudá-lo a organizar melhor o seu dia, e a fazer mais com menor esforço.


Se você resolveu parar de procrastinar e ser mais produtivo, suas melhores intenções podem ter sido rapidamente subvertidas por sua rotina de trabalho.
Na opinião do especialista Jason Womack, autor do livro "Your Best Just Got Better: Work Smarter, Think Bigger, Make More", mudar a forma como fazemos o nosso trabalho para melhorar a nossa produtividade é uma tarefa difícil, porque nossos processos tornam-se hábito. E, em muitos casos, esses hábitos nos fizeram bem sucedidos (mesmo que tenham nos levado muitas vezes ao limite da sanidade).
"Um gerente de nível médio, por exemplo, tem provavelmente o hábito de viver movido pelo alerta de e-mail ou o zumbido do BlackBerry", diz Womack, e ele provavelmente foi recompensado por sua capacidade de resposta. "Será difícil para ele mudar seu hábito de resposta pavloviana."
O maior erro que os profissionais cometem quando se trata de gestão de tempo, acrescenta Womack, continua sendo usar o seu tempo para atividades que não merecem dois minutos de atenção.
"Eles continuam escrevendo um e-mail mesmo já tendo respondido à pergunta na linha de assunto. Prolongam a conversa ao telefone depois de já terem abordou a finalidade da chamada. Permanecem na sala de reuniões após os pontos do encontro já terem sido cobertos."
Para impedir que você cometa os mesmos erros, Womack preparou seis dicas de gerenciamento de tempo que considera mais eficazes para o aumento da produtividade.

1. Atenha-se à regra de 15 minutos.

Womack recomenda organizar o seu dia de trabalho em pedaços de 15 minutos. Segundo o especialista porque 15 minutos é tempo suficiente para fazer alguma coisa e curto o suficiente para organizar o seu dia. Se você trabalha oito horas por dia, você tem 32 períodos de 15 minutos. A jornada de trabalho de 10 horas rende 40 períodos de 15 minutos.
Quando você tem que agendar uma reunião ou conferência que pode ter uma hora de duração, Womack recomenda iniciá-la 15 minutos após a hora e terminá-la na hora. Ele acredita que as pessoas podem realizar em 45 minutos (isto é, três períodos de 15 minutos) tudo o que pensam precisar de 60 minutos para fazer. Uma reunião de 45 minutos obriga você a ter foco e ir direto ao ponto e ainda rende 15 minutos extras para cuidar de outro item da sua lista de afazeres.

2. Saiba dar uma tarefa por concluída.

Continuar a trabalhar em algo quando já se fez o que essencialmente era para ter sido feito é uma significativa perda de tempo que a maioria dos profissionais sequer tem consciência.

3. Elimine as distrações.

O conselho Womack é para evitar distrações específicas. Se seu gerente está propenso a interrompê-lo com perguntas, antecipe-se a ele. Transforme em rotina abordá-la para dar feedback de suas atividades, em horários mais tranquilos para ele, logo no início do dia.
Outra dica de Womack: Se você precisa fazer uma pergunta rápida para alguém, e deseja evitar o risco de ser pego em uma conversa prolongada em torno o assunto, ligue para a pessoa alguns minutos antes da hora cheia. Há uma grande chance desta pessoa não ter tempo para bate-papo, também, por conta de um compromisso pré-agendado.

4. Identifique verbos que precisam de atenção.

Womack recomenda organizar sua lista de afazeres em torno de verbos, como elaboração, revisão, preparação e programação. Essas são tarefas que você pode geralmente completar em um período de 15 minutos e que ajudam a mover um projeto maior para a frente, diz ele.
Se você tem uma grande variedade de verbos em sua lista de afazeres, tais como planejar, discutir, criar ou implementar, tente substituí-los por etapas da ação, acrescenta Womack. Isso vai ajudá-lo a reduzir a sensação de estar sobrecarregado.

5. Esteja preparado para um bônus de tempo.

A próxima vez que você descobrir que seu vôo atrasou ou o seu médico está atrasado, não fique irritado. Você acabou de ganhar um "bônus". Se você levar algum trabalho com você onde quer que vá, como sugere Womack, você terá a chance de realizá-lo _ responder a um e-mail, retornar uma ligação, revisar uma proposta ou elaborar um plano.

6. Use atalhos de e-mail.

Womack observa que tanto o BlackBerry quanto o iPhone permitem aos usuários criar atalhos de teclado para o envio de e-mail. Ele criou vários atalhos de teclado que reutiliza frequentemente. Por exemplo, se alguém envia um e-mail a Womack pedindo-lhe informações sobre como usar o Microsoft Outlook de forma mais eficaz, tudo que ele tem que fazer é digitar o seu atalho, "OL", que preenche automaticamente o seu e-mail com uma resposta padrão para a pergunta. 
Womack defende a tese de que o uso desses atalhos o tem feito economizar uma tonelada de tempo desde que ele desenvolveu várias respostas para algumas das perguntas mais comuns que as pessoas fazem a ele. O impedem de ter que recriar a resposta toda vez que alguém envia uma dúvida recorrente por e-mail.
Em resumo, ser mais produtivo só depende de você. Mantenha-se responsável por sua produtividade. No final de cada dia, durante 20 dias, yome nota de tudo o que você fez com o seu tempo naquele dia. Anote as pessoas com as quais você se encontrou, os projetos ou tarefas que você completou, ou o que você aprendeu.
O exercício soa um pouco como o trabalho escolar elementar, mas a intenção é torná-lo consciente de como você gasta seu tempo.


Fonte: http://cio.uol.com.br/carreira/2012/01/26/gestao-do-tempo-seis-maneiras-de-melhorar-sua-produtividade/

Virtualização - Os problemas mas comum

# Interessante....


Virtualização: seis dúvidas muito comuns

Apesar do aumento de ambientes virtuzalizados, ainda há muita confusão e falta de entendimento na cabeça dos executivos do TI a respeito da virtualização.


Ao longo dos quatro últimos anos, as empresas definiram a clara predileção pelo posicionamento de servidores virtualizados. Muitas companhias preferem instalar esse tipo de servidor, no lugar das máquinas físicas tradicionais. De acordo com a IDC, até 2014, espera-se a transferência de 70% da carga de trabalho atual para essas máquinas.
Diferente dos primeiros dias da virtualização, quando a decisão de remover servidores físicos que hospedavam processos essenciais era duramente criticada, as questões que cercam a virtualização da atualidade, são poucas, quase inexistentes.
Mas mesmo com toda a aceitação, existem confusão e falta de entendimento vagando pela cabeça dos executivos, não obstante sua atuação em grandes empresas.
Vamos as principais causas de falta de clareza ao optar pela virtualização:

1. Que tipo de virtualização você tem?

Levantamentos recentes com CIOs e líderes de TI seniores demonstram que entre as corporações que adotam sistemas virtualizados e as que usam para dar conta de tarefas consideradas essenciais, poucas aplicam hypervisors diferentes, de mais de um fornecedor.
“A maioria adere a um hypervisor por vez”, conta Gary Cheng, da equipe de analistas da IDC. Segundo ele, no geral, apenas uma minoria acredita que existe mais de um sistema virtualizado em operação na empresa.
Pesquisas antigas dão conta da liderança do VMware como gestor de ambientes virtualizados. O mesmo resultado foi percebido no levantamentos mais recentes da IDC. Ainda assim, houve crescimento no uso de plataformas híbridas: mais da metade de todas as empresas iouvidas pela IDC em todo mundo no último ano têm mais de uma plataforma virtual, sendo Citrix e Hyper-V as mais difundidas por seu baixo custo e facilidade em adquisição.

2. Observe o ROI com cautela

De acordo com James Staten, VP e analista chefe da Forrester, mesmo com as vantagens de processamento e em economia gerada pela adoção de servidores virtualizados, o enorme retorno financeiro prospectado não é proporcional ao volume de máquinas físicas removidas. Staten acha que, normalmente, o processo de substituição de máquinas físicas por máquinas virtuais é realizado em várias fases, o que não necessariamente trará um ROI cada ano ou a cada vez que a empresa realizar essa implementação.
“Quando você faz uma migração em massa para o ambiente virtualizado, tem economia direta. Mas tal economia cessa junto com a fase de remoção das máquinas físicas”, diz Staten.
Para Chen, as empresas deveriam prestar mais atenção aos custos operacionais ligados à manutenção de sistemas. É comum que observem apenas a economia proporcionada pela eliminação de máquinas.
Normalmente, a queda do ROI e o incremento dos custos operacionais  - que ocorrem simultaneamente ao finalizar a migração para ambientes virtualizados - dão aos gestores a impressão de não terem realizado nenhuma economia relevante.
“Por fim, a TI é obrigada a explicar uma série de fatos aos gestores. Por exemplo, que o aumento dos custos operacionais é consequência natural da introdução de mais sistemas na rede corporativa”, explica.

3. Multiplicação dos custos com licenças

Staten aponta para o fato de servidores virtualizados ocuparem menos espaço e consumirem menor quantidade de energia. Mas a economia direta cessa nesses pontos. Igual acontece com outros servidores, eles requerem licenças dos software e sistemas operacionais que rodam.
Por falar em licenças, essa é uma questão com que as empresas devem tomar muito cuidado, pois existe a ameaça de ela fugir do controle. Cabe às empresas não se deixarem seduzir pela flexibilidade da instalação de servidores virtualizados e por sua capacidade de rodar múltiplas instâncias de uma só vez.
“Se a organização assinar um contrato em que prevê o posicionamento de 500 servidores virtualizados, ao passo que já está na casa dos 600 e a tendência é de expansão, há um problema pela frente”, alerta Staten. “No momento, existem muitas renegociações de contratos de virtualização em andamento, justamente por questões iguais a essas”, diz.
Thompson, da empresa Target, menciona de que forma percebe a economia gerada e os custos relacionados à virtualização. “Mesmo com todo o dinheiro que deixamos de gastar no posicionamento de servidores, a conta com licenças – 3.500 sistemas Windows mais as licenças dos sistemas virtualizados – acaba sendo expressiva”, diz, sem mencionar a dimensão do investimento.
Existe uma grande diferença entre ‘virtual’ e ‘gratuito’”, reforça Chen.

4. Atribuições da gestão

Existe outro benefício teórico na adoção de sistemas virtualizados. Eles são mais fáceis de gerir do que seus primos físicos, pois podem ser reiniciados, reconfigurados e monitorados remotamente. “Isso é uma perspectiva”, diz Dan Olds, consultor chefe da Gabriel Consulting Group. “Mas o que nossas pesquisas revelam é diferente. Nos últimos quatro anos, não houve incremento nas declarações dadas por gestores de plataformas virtualizadas dando conta de uma diminuição na carga de trabalho ou aumento na praticidade”, completa.
Olds diz que metade dos administradores de servidores x86 com instâncias virtualizadas acredita que o trabalho ficou mais fácil. Para uma mionria, a virtualização resultou em maior carga de trabalho. Mais muitos permanecem em dúvida quanto à redução ou à facilitação de suas atribuições por sistemas virtualizados.
“Resta descobrir se o suposto aumento na carga de trabalho se deve à tarefa de gestão dos servidores por força do alto número de conexões, ou se tal circunstância é fruto da carência de ferramentas”, coloca Olds.

5. Mais qualificação exigida

Para Patrick Kuo, consultor de TI da área de Washington, nos EUA, existe uma questão relevante a ser observada. Trata-se da qualificação dos gestores de sistemas virtualizados. “Por vezes, os profissionais selecionados, para dar conta da configuração e da administração dos servidores e das instâncias virtualizadas, não dominam as técnicas necessárias ao cumprimento dessa tarefa”, conta.
Assim que problemas de desempenho começam a surgir nas fazendas de servidores, basta os administradores adicionarem máquinas extras ou contratar bandas de maior largura. Mas tal solução implica em custo e em planejamento logístico. “É tarefa das mais complicadas”, afirma.
Essas circunstâncias não acontecem em plataformas virtualizadas. Por não serem limitadas em vários aspectos. Engenheiros e planejadores de data centers virtualizados precisam distribuir a estrutura, levando em consideração vários detalhes antes ignorados. Se tiverem experiência limitada à gestão de sistemas de dados e não tiverem sólidos conhecimentos referentes à gestão de aplicativos e de redes, pode haver sérias complicações para a empresa contratante.
Segundo Kuo, um de seus clientes, a Daily Caller, demandou uma configuração especializada para atingir o desempenho esperado. “Tivemos de planejar uma arquitetura Tier 4 para melhorar o desempenho do sistema. As camadas são divididas em cachê  (1ª), serviço de aplicativos (2ª), web (3ª) e uma base de dados replica de forma a dar maior segurança a toda a operação. O Tier 4 é uma camada voltada aos editores e produtores de conteúdo, e não tem qualquer vínculo com a produção.
É bastante comum desenvolver arquiteturas com vários níveis, principalmente em data centers e no design de aplicativos de uso corporativo. Ainda assim, essa arquitetura é, normalmente, executada em segundo plano e atendida pelo gerente de virtualização da empresa.
Ocorre que manter o foco na avaliação do desempenho de servidores, em vez de apreciar o panorama geral, confere ao hardware um peso injustamente grande na equação. É sugerido que seja observada a performance conjunta das funções cumpridas pelos stacks nos data centers e remover o foco restrito ao hardware.
“As pessoas têm mania de não otimizar plataformas virtualizadas, sendo que, especialmente no caso das corporações é necessário que se entre nos detalhes. Você deve monitorar o funcionamento das instâncias em situações de determinadas cargas de trabalho e observar os diferentes segmentos para avaliar qual seria o cenário em eventuais aumentos de 10% na carga de processos. Assim que evidenciar uma camada deficiente, vale reservar recursos para supri-la de forma preventiva”, recomenda Kuo.

6. Virtualização não vem sozinha

Phil Hochmuth, gerente do programa de produtos de segurança da IDC, avisa que não há servidor virtualizado igual a outro. “Mesmo assim, qualquer operação que seja efetuada em um servidor deverá ser repetida em outro  ou em todos”, diz Hochmuth.
“Uma maneira bastante comum de monitorar servidores físicos, consiste em instalar clientes de softwares bem leves para dar conta da geração de relatórios com informações sobre desempenho enviadas para o console principal”, sugere. “No caso de servidores virtualizados, essa operação implica na instalação de um agente no servidor físico e outro na instância virtualizada”, completa.


Fonte: http://cio.uol.com.br/tecnologia/2012/01/30/virtualizacao-seis-duvidas-muito-comuns/

Gerenciar a reputação on-line é vital

# Interessante...
 

Gerenciar a reputação on-line é vita.

Microsoft aponta que 67% dos profissionais acreditam que estão no controle de sua imagem na web, mas apenas 44% pensam sobre as consequências das atividades na web.

No sábado (28/1) foi comemorado o Data Privacy Day (Dia de Privacidade de Dados, ou DPD, como é mais conhecido). Um dia para "aumentar a conscientização sobre questões de privacidade e protcção de dados entre os consumidores, organizações e autoridades do governo e ajudar a indústria, a academia e os advogados a destacarem os esforços feitos para garantir a privacidade do consumidor".
Ouça. Privacidade de dados é importante. Ninguém, desde o adolescente que compartilha as fotos da festa no Facebook até os CIOs de cada uma das 500 maiores da lista da Fortune, quer a sua informação comprometida.
Para honrar o DPD, a Microsoft encomendou uma pesquisa [realizada pela Blueocean Market Intelligence] com 5 mil pessoas, incluindo crianças entre as idades de 8 anos a 17 anos e adultos entre 18 anos e 74 anos no Canadá, Alemanha, Irlanda, Espanha e Estados Unidos. Os resultados indicam que a maioria não está vigilante o suficiente para proteger os perfis e a reputações on-line.
O seu "perfil on-line", segundo a pesquisa da Microsoft, é a soma de conteúdos na web sobre você (compras de cartão de crédito, registros médicos etc), de conteúdos que você criou (e-mails, vídeos, publicações em redes sociais) e de conteúdos sobre você criados por outros (alguém que publica uma foto ou comentários sobre você em uma rede social ou site).
Já a sua "reputação on-line" é a imagem criada por meio de informações que você ou outros compartilharam na interner em blogs, posts, fotos, tweets e vídeos.
A pesquisa da Microsoft indica que 67% dos entrevistados acreditam que estão no controle de suas reputações na web, mas apenas 44% pensam sobre as conseqüências a longo prazo de nossas atividades on-line.
Não deveríamos todos - e não apenas 44% - pensar mais sobre as consequências de nossos rastros pela internet? Com os sites de mídia social como Facebook e Twitter abrindo o mundo, para melhor ou pior, e as pessoasl efetuando cada vez mais pagamentos de contas on-line, a gestão da reputação on-line nunca foi tão importante. Afinal, muitos empregadores usam o Facebook para avaliar candidatos a emprego, faculdades e companhias de seguros podem procurar fotos na web para avaliar os riscos de candidatos a seus serviços etc.
Então como é que nos tornamos melhores cidadãos digitais? Aqui estão alguns passos que você pode tomar, de acordo com um post no blog da Microsoft, escrito pelo diretor de privacidade da empresa, Brendon Lynch.

Monitore as redes

- Pesquise todas as variações de seu nome nos motores de busca, e avalie se os resultados refletem a reputação que você gostaria de compartilhar com o mundo, incluindo os empregadores atuais ou futuros, colegas, amigos e familiares. A pesquisa encomendada pela Microsoft descobriu que 37% dos adultos nunca fazem isso.
- Se você encontrar informações imprecisas ou menos favoráveis sobre si, respeitosamente, solicite que a pessoa que a postou corrija os erros ou remova as informações.

Considere separar os perfis profissionais e pessoais

- Ao procurar por um trabalho, uma vaga na escola, a contratação de um novo seguro ou um empréstimo, lembre-se de que sua imagem on-line pode ser fator determinante para a avaliação do seu perfil. Tenha certeza de usar diferentes endereços de correio eletrônico, preferindo blogs e sites para cada perfil, evitando o cruzamento de sites pessoais e profissionais.
- Cerca de 57% dos adultos pensam em tomar medidas para manter seus perfis pessoais e profissionais resguardados. No entanto, 17% disseram que já tiveram informações destinadas a permanecerem particulares inadvertidamente divulgadas publicamente.
- Seja criterioso sobre a adição de informações pessoais no perfil profissional. Apenas inclua informações 
 adequadas ao contexto profissional.

Ajuste as configurações de privacidade

- Em navegadores de internet, sites de redes sociais, blogs pessoais e outros locais onde há necessidade de manter dados pessoais, use as configurações de privacidade para ajudar a gerenciar quem pode ver seu perfil ou fotos, como as pessoas podem procurar por você, que pode comentar e como bloquear o acesso indesejado. De acordo com a pesquisa da Microsoft, 49% dos adultos não usam as configurações de privacidade em sites de redes sociais.
- Se você usar o Internet Explorer 9, use a proteção de rastreamento oferecida pelo navegador. Ajuda a bloquear o rastreamento indesejado. Também é possível usar o Internet Explorer no modo de navegação "InPrivate".
- Revise periodicamente quem tem acesso ao seu conteúdo. É aconselhável remover pessoas que você não necessita mais ter acesso tão próximo.

Pense antes de agir

- Pense no que você vai publicar (fotos e vídeos pessoais em particular), na informação que vai compartilhar e como ela reflete em sua reputação. Informe aos amigos o que você faz e não deseja que seja compartilhado, e peça a eles que removam qualquer coisa que você não quer divulgar.
- A pesquisa mostrou que apenas 38% dos adultos e 39% das crianças pensa sobre o impacto a longo prazo que as suas atividades on-line podem ter sobre a reputação de outra pessoa.


sábado, 28 de janeiro de 2012

Pensamentos IV

# Mestre!!!



Amor, significado doce para uns, palavra dolorosa para outros,
mas quem sabe o verdadeiro significado de tal palavra?
Ninguém pode explicar, seu sentido literal,
alguns ate arrisacam definicões e adjetivos
simplesmente pelo fato de achar que possuem tal sentimento por alguém.

Mas o que é o amor, se os seres humanos visam somente o próprio bem estar?
A conquista infinita de bens materiais?
Esquecendo-se de olhar para o mundo la fora
e ver quantas pessoas necessitam de um pouco de atencão,
um sorriso, uma palavra amiga, um pedaco de pão,
um copo de água ou até mesmo um pensamento de bondade.
Se assim ocorresse pelo menos de vez em quando,
poderíamos dizer que a palavra amor tem seu sentido verdadeiro.
Mas infelizmente poucos são oe que assim pensam ou agem,
pois o Amor verdadeiro, o Amor Maior
so existiu e existe ainda no nosso grande Mestre Jesus!!! 

Fonte: Andréa Campos.
 
 

Piada - Contadores

# kkkk........

Sexo de contadores

Um casal de contadores chega ao consultório de um terapeuta sexual.
O médico pergunta:
- O que posso fazer por vocês?
O rapaz responde:
- Você poderia ver a gente transando!
O médico olha espantado, mas concorda.
Quando a transa termina, o médico  diz:
- Não há nada de errado na maneira como vocês fazem sexo.
E então, cobra R$ 70,00 pela consulta.
Isto se repete por várias semanas!
O casal marca horário, faz sexo sem nenhum problema, paga o médico e deixa o consultório.
Finalmente o médico resolve perguntar:
- O que vocês estão tentando descobrir?
E o rapaz respondendo, diz:
- Nada. O problema é que ela é casada e eu não posso ir à casa dela. Eu também sou casado e ela não pode ir até minha casa.
No Motel  Dallas, um quarto custa R$ 140,00.
No Forest  Hills custa R$ 120,00.
Aqui nós transamos por R$ 70,00, tenho acompanhamento médico, descolo um atestado, sou reembolsado em  R$ 42,00 pela
UNIMED e ainda consigo uma restituição do IR de R$ 19,20. Tudo calculado o custo é só de R$ 8,80.


Fonte: Andréa Campos.

Piada - Relações humanas

# kkk....


Memorando do Gerente de Relações Humana para as secretárias de uma grande empresa:
 'Recomendamos a todas as mulheres da empresa, que ao solicitar xerox através de bilhetes, o façam com propriedade e com frases completas.  
A grande maioria dos bilhetes recebidos têm causado alguns problemas aos nossos colegas de trabalho, colocando em risco, inclusive, a paz nos seus lares, quando por acaso esquecem os bilhetes nos bolsos de suas roupas.
Como exemplo, abaixo transcrevemos algumas dessas solicitações de cópias.'  
“Márcio, seja bonzinho ...Faça igual a última vez ... Please!”
  
“Joãozinho.... Quero quatro rapidinhas!”
  
“Zeca, hoje eu tenho que ser a primeira porque estou mais necessitada!”

“Márcio, quero dos dois lados e presta atenção: atrás tem que caber tudo!”
“Toninho, por favor... Coloca na frente pra mim, vai ...”  

“Joãozinho, presta atenção, estou muito angustiada ...Estou atrasada!”

“Toninho, tira o mais rápido possível, porque o gerente também vai querer...”

“José, por favor, devagar, com carinho, porque quero bem feito.”

“Zeca, cuidado! É comprido e largo.... Posicione direito para que não fique nada de fora”  

“Carlos, será que dá pra entrar no meio sem que ninguém perceba e tirar uma rapidinha?”
 
 
Fonte: Andréa Campos.

Pensamentos III

# Amizade!!!



A respeito dos amigos

É fácil conquistar amigos. Basta uma tarde tranquila em local aprazível, na natureza, para se dispor à troca de gentilezas e a um bate papo amistoso. Trocam-se endereços, números de telefones, marcam-se outros encontros.
Programam-se idas ao teatro, um passeio mais demorado no final de semana com as crianças que, afinal, têm idades próximas.
É fácil iniciar novas amizades. Basta um pouco de gentileza e um sorriso, um aperto de mão, a quebra do gelo.
Todavia, manter as amizades é um grande desafio.
À medida que passamos a nos conhecer melhor uns aos outros, começamos a perceber defeitos, fragilidades de comportamento. Horas a mais ao lado e descobrimos que o outro não é exatamente aquilo que dele pensamos no primeiro momento, nos primeiros contatos.
E, no entanto, os amigos são joias delicadas. Quanto mais velhos, mais preciosos. Por vezes, substituímos os velhos por novos amigos.
Afinal, é comum os mais velhos se fazerem saudosistas e se tornarem cansativos.
Ser gentil com os amigos idosos é questão de sabedoria porque, se a morte não nos colher antes, também envelheceremos e seremos como eles. Saudosos e desejando ardentemente não ficarmos sós.
Um amigo idoso é peça de alta tradição e deve ser conservado. Mesmo porque juntos enfrentamos tantas adversidades e percalços.
No trato com os amigos, importante que não cedamos à tentação de retalhar a vida alheia com o punhal da crítica contínua e da ironia, porque eles pensarão que fazemos o mesmo em relação a eles, quando não estamos juntos. E não deixam de ter razão.
Não sejamos pessimistas, semeando desesperança e aumentando ainda mais a dureza da vida dos nossos amigos.
Se for preciso falar a respeito do mal, não nos tornemos maus nos comentários.
Tornemo-nos um porto onde a alegria distribua consolação. Valorizemos o sorriso sem nos tornarmos artificiais.
Sejamos um campo onde as flores da esperança estejam presentes para espantar o desânimo e o desencanto dos nossos amigos.
Ninguém vive sem amigos. Eles são como anjos nos caminhos dos homens.
Mesmo Jesus, o Mestre Divino, não deixou de ter amigos. Para o Seu ministério destacou doze companheiros e lhes ensinou as lições mais profundas do que Ele sabia e vinha de Deus.
Abandonado à hora do martírio por eles, não deixou de aceitar o auxílio de um Cireneu, que se fez amigo naquela hora, ajudando-O a carregar o peso do madeiro.
À hora dos sofrimentos mais intensos, na cruz, aceitou no ladrão que Lhe pediu auxílio, o amigo retardatário que se candidatava ali mesmo, a marchar com Ele, em busca do Reino de Deus.
*   *   *
Os amigos são abençoadas flores da fraternidade.
Alguns são discretos e exalam seu perfume nas horas caladas das noites sofridas.
Outros, mais extrovertidos, deixam escapar o perfume das suas presenças nas horas das alegrias e da descontração, nas tardes cheias de sol.
Uns nos estendem as mãos e nos enxugam as lágrimas. Outros nos ofertam os ombros fortes para que nos apoiemos, a fim de não sucumbir na caminhada.
Amigos. Presença de Deus materializada na Terra, bálsamo de paz que nos alivia as feridas abertas dos sentimentos dilacerados pelas dificuldades.

Redação do Momento Espírita, com base no cap. 32, do livro Legado
Kardequiano, pelo Espírito Marco Prisco, psicografia de Divaldo
Pereira Franco, ed. Leal.
Em 15.07.2010.
 

Política de Segurança da informação

# Fica a dica....


Inclua o teletrabalho na Política de Segurança da Informação e evite riscos trabalhistas



Em 16 de dezembro de 2011 foi sancionada pela presidenta Dilma Rousseff a Lei 12.551, que alterou o Art. 6° da CLT (Consolidação das Leis do Trabalho). Com esta mudança, agora estão equiparados os efeitos jurídicos da subordinação exercida por meios telemáticos e informatizados à exercida por meio físicos e direitos. Em outras palavras, não mais se distingue o trabalho realizado no estabelecimento do empregador daquele executado no domicílio do empregado e o realizado a distância, desde que estejam caracterizados os pressupostos da subordinação na relação de emprego.
Com a popularização do teletrabalho mediante o uso inúmeros recursos telemáticos ou informáticos como celulares que acessam a internet (smartphones), tablets, computadores e vários serviços de comunicação a distância tais como Skype, Msn, Facebook, Twitter, Gtalk e e-mail; todos os comandos, meios de controle e supervisão de empregados, passam a estar equiparados, para fins de subordinação jurídica, aos meios pessoais e diretos de comando.
Esta mudança impactará diretamente nos critérios de apuração do sobreaviso ou hora cheia, isto é, nas situações em que a relação de emprego comum se realiza totalmente à distância, cujo período o empregado estiver sujeito a controle, comando ou supervisão a partir dos dispositivos móveis de comunicação.
Para adaptar a empresa esta mudança cultural os empregadores devem tomar imediatas medidas para reduzir os riscos de demandas trabalhistas pelo uso descontrolado dos dispositivos móveis de comunicação. Na prática, significa criar uma Política de Segurança da Informação, que é uma norma interna para disciplinar a conduta de empregados, prestadores de serviço e colaboradores quanto ao uso da infraestrutura de tecnologia da informação, que cada vez mais se torna recurso básico e indispensável na relação de emprego. A efetividade jurídica da Política de Segurança da Informação não demanda uma legislação específica, pois se trata de um contrato escrito pactuado entre os envolvidos e qualquer controvérsia será apreciada pelo Judiciário.

Recomendo a seguir algumas orientações básicas que devem ser consideradas na elaboração da Política de Segurança da Informação quanto ao teletrabalho:

1. É de extrema importância que as condições do exercício do teletrabalho esteja circunstanciada na Política de Segurança da Informação da empresa e que esta minuta seja vinculada com o contrato de trabalho. Este pacto deverá ter ciência inequívoca dos envolvidos quanto a sua utilização.

2. Nenhuma regra será efetiva se a empresa deixar de adotar o monitoramento da jornada de trabalho do funcionário à distância. É importante que empregador adote algum mecanismo de controle sistêmico, que seja possível registrar os dias e horários em que o empregado esteve conectado. Dessa forma, o empregador poderá ter o controle e a preservação da prova das atividades que foram exercidas.

3. Este monitoramento deve estar imune a eventuais violações contra a burla de funcionários, com emprego de senhas de acesso, criptografia ou identificação biométrica se possível.

4. É importante que se esclareça que com a vigência desta nova lei, o simples fato do empregado responder um e-mail fora do horário de expediente não configurará hora extra. Para que isto ocorra é necessário que o empregador tenha exigido na demanda enviada por e-mail a realização de uma tarefa fora do horário de trabalho para que esteja configurado hora extra.

5. Se o smartphone e o notebook, por exemplo, forem ferramentas de trabalho do empregado, a empresa deve fornecer todo o equipamento, manutenção e arcar com todos os custos envolvidos, embora deva seu uso ser disciplinado pela Política de Segurança da Informação.

6. A empresa deve mapear de forma clara quais são os dispositivos móveis que são de uso cotidiano de cada profissional, para que seja possível distinguir como cada um deve fazer uso da infraestrutura de tecnologia da informação. Ressalte-se que as pessoas que exercerem cargo de confiança não estão vinculadas as mudanças efetuadas pela Lei 12.551.

7. Capacitar os envolvidos quanto ao uso correto dos recursos dentro e fora do horário de trabalho.

8. É sempre recomendável que a empresa exerça um controle sobre o bloqueio de acessos externos à rede da empresa fora do horário de trabalho.
Caso a empresa não adote imediatamente as medidas sugeridas, o risco quanto as reclamações trabalhistas poderá ser maior, pois prevalecerá o total descontrole quanto a capacidade gerencial de controlar as atividades do teletrabalho.


Fonte: http://www.tiespecialistas.com.br/2012/01/inclua-o-teletrabalho-na-politica-de-seguranca-da-informacao-e-evite-riscos-trabalhistas/

sexta-feira, 27 de janeiro de 2012

Sites de Comparithamento de arquivos

# Será que é o fim?


Sites tentam fugir do mesmo destino do Megaupload

O fechamento do site de compartilhamento de arquivos Megaupload há uma semana desencadeou uma série de reações. Além dos ataques de hacktivistas à indústria da música e do cinema e a sites do governo americano, foi detectado um aumento no uso de redes de compartilhamento de arquivos P2P. Por fim, os serviços semelhantes ao Megaupload tomaram algumas medidas para tentar escapar do mesmo destino do concorrente.
Desde declarações mostrando diferenças entre os serviços, em uma tentativa de se distanciar das acusações de atividades ilegais, até o bloqueio de compartilhamento de arquivos.

Veja algumas dessas medidas nos mais populares sites de compartilhamento.

Filesonic - Desabilitou o compartilhamento de arquivos e agora apenas guarda arquivos pessoais. Deixou de oferecer contas premium.
Fileserve - Interrompeu o compartilhamento de arquivos, fazendo com que usuários só pudessem baixar arquivos que eles mesmo subiram no serviço. Além disso, o Fileserve exluiu arquivos múltiplos, proibiu contas premium e fechou seu programa de afiliados.
VideoBB - Fechou o programa de afiliados.
Filepost - Suspendeu contas de usuários que enviaram material ilegal.
Uploaded.to - Bloqueou o acesso de usuários americanos.
Videozer - Fechou o programa de afiliados.
Filejungle - Está testando o bloqueio de acesso para IPs dos Estados Unidos.
Uploadstation - Está testando o bloqueio de acesso para IPs dos Estados Unidos.
4shared - Começou a deletar contas e arquivos de usuários que violem direitos autorais.
Enterupload - Fechou o serviço, redirecionando seu endereço a outro site.
MediaFire - Em comunicado, o fundador do serviço deixou claro que o site leva as violações dos termos de serviço "muito a sério" e que é apenas um serviço de armazenamento na nuvem, tentando afastar o serviço da polêmica sobre conteúdo ilegal.
RapidShare - O advogado da empresa, em entrevista para a Fast Company, afirmou que a tecnologia para upload do RapidShare e do Megaupload é a mesma, assim como é igual a de serviços como o Dropbox ou o iCloud da Apple. Ele disse que o compartilhamento de arquivos não é o problema, mas sim a motivação por trás do negócio. Em postagem no Facebook, a empresa tranquilizou usuários dizendo que se diferencia do Megaupload pois "nunca quis fugir do acesso legal de qualquer administração" e não se sente ameaçada.

Entenda o caso

As autoridades dos Estados Unidos, incluindo o FBI (polícia federal americana), tiraram o Megaupload e outros 18 sites afiliados do ar na noite do dia 19 de janeiro (horário de Brasília) por considerar que o site faz parte de "uma organização delitiva responsável por uma enorme rede de pirataria virtual mundial". O Megaupload teria causado mais de US$ 500 milhões em perdas ao transgredir os direitos de propriedade intelectual de companhias. As autoridades norte-americanas consideram que por meio do site, que conta com 150 milhões de usuários registrados, e de outras páginas associadas, ingressaram cerca de US$ 175 milhões.
Em resposta ao fechamento do Megaupload, o grupo de hackers Anonymous bloqueou temporariamente o site do Departamento de Justiça, do FBI e o da produtora Universal Music, entre outros na noite de 19 de janeiro, horário de Brasília. De acordo com os hackers, foi o maior ataque já promovido pelo grupo, com mais de cinco mil pessoas ajudando.
No dia 20 de janeiro na Nova Zelândia, noite de 19 de janeiro no Brasil, a polícia neozelandesa realizou uma operação na qual confiscou dos detidos e do Megaupload bens avaliados em US$ 4,8 milhões, além de US$ 8 milhões depositados em contas abertas em diversos bancos do país. Nesta operação, Kim Schmitz, mais conhecido por Dotcom, fundador do Megaupload, e os outros três envolvidos, foram presos. Desde então, outros acusados de participar do negócio, alguns fugitivos, vêm sendo presos ao redor do mundo. Dotcom, que teve o pedido de fiança negado, está preso desde o dia 20 de janeiro na Nova Zelândia e deve permanecer até o dia 22 de fevereiro, quando termina o prazo do pedido de extradição para os Estados Unidos.
Megaupload Ltd., e outra empresa vinculada ao caso, a Vestor Ltd, foram indiciadas pela câmara de acusações do Estado da Virgínia (leste) por violação aos direitos autorais e também por tentativas de extorsão e lavagem de dinheiro, infrações penalizadas com 20 anos de prisão. Embora tenham participado da operação, as autoridades da Nova Zelândia não devem apresentar acusações formais contra o site.
O anúncio do fechamento do Megaupload ocorreu em meio a uma polêmica nos Estados Unidos sobre dois projetos de lei antipirataria, o Sopa (Stop Online Piracy Act), que corria na Câmara dos Representantes, e o Pipa (Protect Intelectual Property Act), que era debatido no Senado, contra as quais se manifestou, entre muitos outros, o site Wikipédia, interrompendo seu acesso no dia 18 de janeiro, e o Google mascarando seu logo. O protesto foi chamado de apagão ou blecaute pelos manifestantes.

Fonte: http://tecnologia.terra.com.br/noticias/0,,OI5581135-EI12884,00-Sites+tentam+fugir+do+mesmo+destino+do+Megaupload+veja+lista.html

FBI na rede social

# Segurança.....


O FBI está buscando uma ferramenta que permita extrair pistas úteis para a agência de inteligência americana por meio das redes sociais na internet. A agência perguntou a companhias de Tecnologia da Informação sobre a possibilidade de desenvolver um programa que "reforce suas técnicas para coletar e compartilhar informação de inteligência processável de 'fontes abertas'".
A solicitação foi publicada em um site, que oferecia a oportunidade de fazer negócios com o governo federal. "As mídias sociais se tornaram uma fonte primária de inteligência porque se tornaram na primeira resposta a eventos-chave e de alerta primário em situações em desenvolvimento", afirmou a oferta da agência.
"Os analistas de inteligência utilizam as redes sociais para receber a primeira advertência de que uma crise ocorreu", admitiu. Por isso, explicou, a ferramenta procurada "deve ter a capacidade de reunir rapidamente informação crucial de livre disponibilidade que permita identificar e localizar rapidamente eventos de destaque, incidentes e ameaças emergentes".


Como funciona Timeline do Facebook

 # Dica sobre Timeline......

  Como funciona Timeline do Facebook


O Facebook já vinha liberando gradativamente o acesso à Timeline (linha de tempo) aos seus usuários e permitindo a adaptação a esse novo modo de apresentação dos perfis. Mas a empresa anunciou na última terça-feira (24) que seu uso será obrigatório, ficando de fora, por enquanto, as páginas corporativas – as fan pages. O reflexo da influência da Timeline tem divido muito a opinião dos usuários  da rede social, como se observa na área de comentários em notícias sobre a mudança. Mesmo que essa nova aparência possa causar algum desconforto para usuários, ela será inevitável. Por conta disso, a coluna Tira-dúvidas de Tecnologia elaborou um guia de como se pode tirar proveito dessa novidade.

Histórico do perfil em destaque 

Para habilitar a Timeline, é preciso está conectado no Facebook e acessar a página do serviço na rede social (Clique aqui para entrar na página da Timeline Facebook). O recurso já está disponível para todos os usuários, segundo a empresa.

Habilitanto a Timeline no perfil do Facebook
Habilitanto a Timeline no perfil do Facebook (Foto: Reprodução)

Após habilitá-la, o usuário terá 7 dias antes que alguém possa vê-la. Esse período serve para que o usuário possa deixá-la personalizada antes de ser visualizada pelos amigos. Após esse período a Timeline é publicada automaticamente, mas também é possível optar em publicá-la imediatamente.
Conforme o usuário publica fotos, vídeos e comentários, a linha de tempo irá dispor esse conteúdo em ordem cronológica.
A página inicial do perfil conta com um amplo espaço em que é permitido adicionar uma imagem como capa, chamada de “Cover”. Nessa área de destaque, está a primeira imagem a ser visualizada por quem acessar a página. Para adicioná-la, basta clicar sobre a área e será habilitado o botão editar e escolher entre uma imagem já publicada em algum álbum pessoal, ou selecionar a imagem armazenada no computador.
Selecionando uma imagem para a capa da Timeline (Foto: Reprodução/Imagem usada na capa http://www.skyscraperlife.com)

Para visualizar a sequência de eventos na linha de tempo, há uma barra lateral  no canto direito. Ela ajuda navegar entre as publicações anteriores até a publicação correspondente ao nascimento do dono do perfil, sem perder a referência temporal.

Barra lateral em que é possível navegar nas publicações em ordem cronológica (Foto: Reprodução)

Entre as publicações em destaque, além do histórico pessoal, também ficam visíveis músicas, locais visitados e aplicativos à página do perfil. (Veja a lista de aplicativos no site do Facebook)
Se o usuário achar que é exposição em excesso e quiser restringir o acesso a alguma publicação na Timeline, é possível ocultar as publicações, listas de permissões e definir hierarquias distintas de quem pode um não visualizar determinadas publicações. Por conta desse recurso, a privacidade dos dados do perfil fica preservada.

Definindo a privacidade de acesso a publicação (Foto: Reprodução)
Definindo a privacidade de acesso a publicação (Foto: Reprodução)

Também é possível alterar a data da publicação na linha de tempo, adicionar um local e, se preferir, excluí-la definitivamente.

Alterando propriedades da publicação na Timeline (Foto: Reprodução)
Alterando propriedades da publicação na Timeline (Foto: Reprodução)

Mesmo que inicialmente essa nova estrutura possa parecer confusa, muitos usuários que tiveram acesso à novidade relatam que é uma questão de tempo até acostumar com a interface


Fonte: http://g1.globo.com/platb/tira-duvidas-de-tecnologia/2012/01/25/entenda-como-funciona-a-timeline-do-facebook/

GVT : Vagas para trainee

# Atenção Galera.....


GVT recruta jovens talentos para programa de trainee


A GVT abriu inscrições para o seu programa de trainee 2012. São 20 vagas oferecidas e os interessados poderão se cadastrar através do site da operadora. O programa tem duração de 18 meses e visa formar potenciais gestores para atuação em áreas específicas como Engenharia e Operações, Finanças e Excelência do Negócio, Marketing, Recursos Humanos, Regionais e Tecnologia da Informação.
Para participar, os candidatos devem ter concluído a graduação entre dezembro de 2008 e dezembro de 2011 nos cursos de: Administração de Empresas, Ciências da Computação, Ciências Contábeis, Ciências Econômicas, Comércio Exterior, Direito, Engenharia da Computação, Engenharia Elétrica, Engenharia Eletrônica, Engenharia de Telecomunicações, Estatística, Marketing, Matemática, Psicologia, Publicidade e Propaganda, Relações Públicas, Sistemas de Informação, entre outros.
O candidato deve ter inglês avançado, conhecimento em informática e disponibilidade para viagens. O salário inicial é 4 mil reais e as inscrições podem ser feitas até 4 de março pelo site da GVT.



Piada - Bin Landen

# kkkk.....



A Ira de Bin Laden - Fantástico!!!
 
A TEORIA DO 11

O 11 passou a ser um número inquietante. Podem pensar que é uma casualidade forçada ou simplesmente uma tontice, mas o que está claro é que há coisas interessantes, senão, vejamos:
 



1) New York City tem 11 letras. 2) Afeganistão tem 11 letras.
3) "The Pentagon" tem 11 letras.
4) George W. Bush tem 11 letras.
 
Até aqui, meras coincidências ou casualidades forçadas (será???).
Agora começa o interessante :
 
1) Nova Iorque é o estado Nº 11 dos EUA.
2) O primeiro dos vôos que embateu contra as Torres Gêmeas era o Nº11..
3) O vôo Nº 11 levava a bordo 92 passageiros; somando os numerais dá: 9+2=11.
4) O outro vôo que bateu contra as Torres, levava a bordo 65 passageiros, que somando os numerais dá: 6+5=11.
5) A tragédia teve lugar a 11 de Setembro, ou seja, 11 do 9, que somando os numerais dá: 1+1+9=11.
 
Agora, o inquietante :
 
1) As vítimas totais que faleceram nos aviões são 254: 2+5+4=11.
2) O dia 11 de Setembro, é o dia número 254 do ano: 2+5+4=11.
3) A partir do 11 de setembro sobram 111 dias até ao fim de um ano.
4) Nostradamus (11 letras) profetiza a destruição de Nova Iorque na Centúria número 11 dos seus versos.
 
Mas o mais chocante de tudo é que, se pensarmos nas Torres Gêmeas, damo-nos conta que tinham a forma de um gigantesco número 11. E, como se não bastasse, o atentado de Madrid aconteceu no dia 11.03.2004 , que somando os numerais dá: 1+1+0+3+2+0+ 0+4=11.
 
Intrigante, não acham ?
E se esqueceram que o atentado de Madrid aconteceu 911 dias depois do de New York, que somando os numerais 9+1+1=11!!!!
 
E AGORA o arrepiante:
Corinthians, tem 11 letras, tem 11 jogadores e sua fundação foi em 1910, que somando os numerais dá 1+9+1+0=11.
CONCLUSÃO DE TUDO ISSO:
 
O Filho da P......... do Bin Laden é Corinthiano !!!
 
Fonte: Andréa Campos.