terça-feira, 29 de abril de 2008

Aprenda a escutar.

Aprenda a escutar a voz das coisas, dos factos,e você verá como tudo fala, como tudo se comunica contigo...
Em cada indelicadeza, assassino um pouco aqueles que me amam...
Em cada desatenção, não sou nem educado, nem cristão...
Em cada olhar de desprezo, alguém termina magoado...
Em cada gesto de impaciência,
dou uma bofetada invisível nos que convivem comigo...
Em cada perdão que eu nego, vai um pedaço do meu egoísmo...
Em cada ressentimento, revelo meu amor-próprio ferido...
Em cada palavra áspera que digo, perco alguns sorrisos lindos...
Em cada esmola que eu nego, um pobre se afasta mais triste...
Em cada juízo maldoso, meu lado mesquinho se revela...
Em cada fofoca que faço, eu peco contra o silêncio...
Em cada pranto que enxugo, eu torno alguém mais feliz...
Em cada ato de fé, eu canto um hino à vida...
Em cada sorriso que espalho, eu planto alguma esperança...
Em cada espinho que finco, machuco algum coração...
Em cada espinho que arranco, alguém beijará minha mão...
Em cada rosa que oferto, os anjos dizem: "Amém"...

"Saudações aos que tem coragem,aos que estão aqui pra qualquer viagem" - Frejat

terça-feira, 22 de abril de 2008

PHOTOSHOP - RECORTES LEGAIS

1- Abra sua foto.
2- Com a ferramenta Rectangular Marquee Tool, faça uma seleção em parte da foto. Duplique a seleção (Ctrl + J). Vá em Edit > Stroke.
3- Repita o passo 2 até ter selecionado sua foto praticamente por completo.
4- Com o Ctrl e Shift pressionados, clique em cima de cada camada criada para selecionar todas. Inverta a seleção (Ctrl + Shift + I)
5- Delete a seleção que você inverteu (Ctrl + Del). Junte todas a camadas (Ctrl + E).
6- Crie uma nova camada. Vá em Edit > Fill > White.
7- Use alguns brushes na nova camada para dar um efeito legal.

Networking seja eficiente em um site de relacionamento profissional

Manual de uso
Para que o networking seja eficiente em um site de relacionamento profissional...
...não faça propaganda enganosaRedes vir tuais formam uma vitrine na qual você pode expor dois produtos: seu currículo profissional e sua rede de contatos. Uma ficha pessoal irreal não vai passar pelo filtro da entrevista pessoal.

...pense bem antes de incluir em sua rede de contatos
pessoas com quem você não tem relacionamento. Pode pegar mal. O LinkedIn é uma ferramenta colaborativa, em que as pessoas apresentam conhecidos às outras.

...não faça troca de recomendações com colegas. Todo mundo percebe e desvaloriza o passe.

...escreva o currículo em inglês só se dominar o idioma. Um currículo mal escrito em inglês é pior que um em português.

O que é benchmarking?

Benchmarking é um processo sistemático e contínuo de comparação das práticas, processos e resultados de uma empresa com as mesmas práticas, processos e resultados de seus concorrentes, visando melhorar sua competitividade. Essa comparação pode ser feita também com empresas não concorrentes, consideradas líderes nas práticas ou processos que a empresa quer melhorar. Fazer benchmarking é comparar para crescer.

Por que é um processo sistemático?
O benchmarking é um processo sistemático e contínuo. A empresa pode dizer que está fazendo benchmarking quando eventualmente vai a uma feira e conversa com um concorrente, ou quando visita outra empresa, mas isso é um embrião de benchmarking. O processo de benchmarking consiste, primeiramente, em identificar o que vai ser comparado. É preciso ter um objetivo claro. Sem um objetivo, o empreendedor faz uma visita a uma empresa, volta, e não sabe muito bem o que fazer com as informações que conseguiu. Um processo sistemático significa planejar, fazer visitas às feiras, às empresas, e sair daí com uma informação que realmente vai ajudar a melhorar seus processos.

Mas as empresas estão abertas a visitas de seus concorrentes?
Visitar concorrentes geralmente é uma coisa que não se consegue fazer. Mas não é a única opção. Se não pensarmos num setor ou ramo de atividade específico, se abstrairmos dessa idéia, veremos que numa indústria existem processos que se assemelham a outros, de outras empresas, que a princípio não são concorrentes. Por exemplo, o processo de atendimento ao cliente, a assistência técnica. Eles existem em várias empresas, independente do setor onde atuam. Se quero melhorar o atendimento ao cliente, preciso identificar qual é a empresa que está colocada numa posição de excelência nessa questão. O ideal é não focar numa só, mas ter várias referências.

Qual o primeiro passo para iniciar um processo de benchmarking?
Identificar um objetivo. Qual é a área ou função que é necessário melhorar? A área administrativa, produtiva, comercial? A partir da definição do que vai ser comparado, o próximo passo é identificar com quem comparar -- o ideal é localizar uma empresa excelente para aquele processo em foco.
Como é possível localizar essa "empresa excelente"?
Por exemplo, entrar em contato com associações comerciais e industriais, pesquisar na Internet ou em publicações. A própria rede de contatos do empreendedor pode trazer essas informações. Ele pode pedir ajuda a consultorias, mas pode fazer por conta própria. É preciso sistematizar o processo, fazer um planejamento de visitas, depois estudar e consolidar as informações que conseguiu, analisar e transformar o resultado dessa pesquisa num plano de ação. Os dados devem ajudá-lo a tomar decisões sobre o que deve ser melhorado.
Quais dados o empreendedor deve colher?
Na área de logística, por exemplo, um indicador muito utilizado é o de entregas dentro do prazo. Para o setor jornalístico a entrega no prazo é crucial. Esse setor é um grande candidato a ser uma referência na questão da logística, porque nele a entrega é função crítica. Vamos dizer que 98% das entregas de uma determinada empresa são feitas no prazo. Não basta saber que essa empresa tem um percentual alto. É preciso saber o que ela faz para conseguir esse resultado. Esse deve ser o foco do benchmarking. É isso que tem que ser explorado durante a visita. Que tecnologia ela utiliza? Que capacitação deu a seus funcionários? Ah! A empresa tem um sistema de informação muito eficiente, lá na ponta tem vendedores com palmtops, usa Internet... Vai-se coletando as informações que expliquem como a empresa conseguiu melhorar esse processo, para, a partir daí, voltar e tomar decisões.
Geralmente as empresas não concorrentes estão abertas a essas visitas?
É bem mais fácil. Empresas que são referência, geralmente, têm orgulho disso e gostam de falar e mostrar suas práticas. Então, se não for um concorrente, não há problema.
Depois que o empreendedor colheu os dados e os levou para a empresa, o que ele deve fazer?
Analisar os dados. É necessário verificar como aplicar essas boas práticas, se estão de acordo com as estratégias da empresa, se há recursos, se vale para o setor, se aquilo tudo faz sentido. E não adianta fazer uma vez só. É preciso avaliar o posicionamento da empresa, tentar melhorar e depois verificar se melhorou mesmo ou não. Os concorrentes não ficam parados. Esse trabalho tem que ser refeito continuamente e verificar para onde foram as referências. Se elas foram mais além, podemos ir também.
Como pode ser feito um benchmarking junto à concorrência?
Isso só é possível se existir um mediador. É o caso do IEL. Fazemos benchmarking entre concorrentes, chamado benchmarking competitivo. Somos a instituição mediadora que garante o sigilo das informações. Não se vêem os dados das empresas em particular.
Como funciona essa metodologia?
Funciona a partir da comparação dos dados da empresa a um banco de dados com informações de um grupo de empresas de um mesmo setor. Somos a única instituição credenciada pela gestora do banco de dados internacional, a Comparison International, a aplicar a metodologia benchmarking industrial a partir desses dados, no Brasil. Essa metodologia está voltada para grandes empresas. Estamos constituindo também um banco de dados para a pequena empresa. Atualmente avaliamos grupos organizados em Arranjos Produtivos Locais (APLs). Um banco de dados específico para aplicar o benchmarking competitivo entre pequenas empresas de base tecnológica está em processo de desenvolvimento no IEL. Estamos fazendo algumas adaptações, mas o sistema ainda não está disponível.
O benchmarking é mais eficiente do que, por exemplo, participar de workshops ou palestras sobre um determinado assunto de interesse da empresa?
A vantagem é ver a prática. Não é ruim assistir uma palestra de um consultor, mas ver o processo é algo totalmente diferente.

sexta-feira, 18 de abril de 2008

Glossário Sobre Termos Informáticos

802.11 - Refere-se a um conjunto de especificações desenvolvidas pelo IEEE para tecnologias
de redes sem fio.
AC - Veja Autoridade certificadora.
ADSL - Do Inglês Asymmetric Digital Subscriber Line. Sistema que permite a utilização das
linhas telefonicas para transmissâo de dados em velocidades maiores que as permitidas
por um modem convencional.
Adware - Do Inglês Advertising Software. Software especificamente projetado para apresentar
propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem
software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de
spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na
Internet para direcionar as propagandas que serão apresentadas.
Antivírus - Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.
AP - Do Inglês Access Point. Dispositivo que actua como ponte entre uma rede sem fio e uma rede tradicional.
Artefato - De forma geral, artefato é qualquer informação deixada por um invasor em um sistema comprometido. Pode ser um programa ou script utilizado pelo invasor em actividades
maliciosas, um conjunto de ferramentas usadas pelo invasor, logs ou arquivos
deixados em um sistema comprometido, a sa´ıda gerada pelas ferramentas do invasor, etc.
Assinatura digital - Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz
ser.
Atacante - Pessoa responsável pela realização de um ataque. Veja também Ataque.
Ataque - Tentativa, bem ou mal sucedida, de acesso ou uso não autorizado a um programa ou
computador. Também são considerados ataques as tentativas de negação de serviço.
Autoridade certificadora - Entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.
Backdoor - Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
Banda - Veja Largura de banda.
Bandwidth - Veja Largura de banda.
Bluetooth - Termo que se refere a uma tecnologia de rádio-frequência (RF) de baixo alcance,
utilizada para a transmissão de voz e dados.
Boato - E-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente
ou aponta como autora da mensagem alguma instituição, empresa importante ou ´orgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possivel identificar em seu conteudo mensagens absurdas e muitas vezes sem sentido.
Bot - Programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar
automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orienta-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc.
Botnets - Redes formadas por diversos computadores infectados com bots. Podem ser usadas
em actividades de negação de serviço, esquemas de fraude, envio de spam, etc.
Cable modem - Modem projetado para operar sobre linhas de TV a cabo.
Cavalo de tróia - Programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funçõoes normalmente maliciosas e sem o conhecimento do usuário.
Certificado digital - Arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituiçã, utilizados para comprovar sua identidade. Veja também Assinatura digital.
Código malicioso - Termo genérico que se refere a todos os tipos de programa que executam acções maliciosas em um computador. Exemplos de códigos maliciosos são os vírus, worms, bots, cavalos de tróia, rootkits, etc.
Comércio electronico - Também chamado de e-commerce, é qualquer forma de transação comercial onde as partes interagem electronicamente. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços
através da Internet.
Comprometimento - Veja Invasão.
Conexão segura - Conexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.
Correção de segurança - Correcção especificamente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional.
Criptografia - Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de
um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias;
proteger a integridade de transferências electronicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.
DDoS - Do Inglês Distributed Denial of Service. Ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados á Internet. Veja Negação de serviço.
DNS - Do Inglês Domain Name System. Serviçoo que traduz nomes de domínios para endereços IP e vice-versa.
DoS - Do Inglês Denial of Service. Veja Negação de serviço.
E-commerce - Veja Comércio electronico.
Endereço IP - Este endereço é um número único para cada computador conectado á Internet, composto por uma sequência de 4 números que variam de 0 at´e 255, separados por “.”. Por exemplo: 192.168.34.25.
Engenharia social - Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Exploit - Programa ou parte de um programa malicioso projectado para explorar uma vulnerabilidade existente em um software de computador.
Falsa identidade - Acto onde o falsificador atribui-se identidade ilegítima, podendo se fazer passar por outra pessoa, com objectivo de obter vantagens indevidas, como por exemplo, obter crédito, furtar dinheiro de contas bancárias das vítimas, utilizar cartões de crédito de terceiros, entre outras.
Firewall Dispositivo - constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.
Firewall pessoal - Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de firewall.
GnuPG - Conjunto de programas gratuito e de código aberto, que implementa criptografia de chave única, de chaves pública e privada e assinatura digital.
GPG - Veja GnuPG.
Harvesting - Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
Hoax - Veja Boato.
HTML - Do Inglês HyperText Markup Language. Linguagem universal utilizada na elaboração de páginas na Internet.
HTTP - Do Inglês HyperText Transfer Protocol. Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o browser).
HTTPS - Quando utilizado como parte de uma URL, especifica a utilização de HTTP com algum mecanismo de segurança, normalmente o SSL.
Identity theft - Veja Falsa identidade.
IDS - Do Inglês Intrusion Detection System. Programa, ou um conjunto de programas, cuja função é detectar actividades maliciosas ou anômalas.
IEEE - Acrônimo para Institute of Electrical and Electronics Engineers, uma organização composta por engenheiros, cientistas e estudantes, que desenvolvem padrões para a indústria de computadores e eletro-eletrônicos.
Invasão - Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.
Invasor - Pessoa responsável pela realização de uma invasão (comprometimento). Veja também Invasão.
IP - Veja Endereço IP.
Keylogger - Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a activação do keylogger é condicionada a uma acção prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
Largura de banda - Quantidade de dados que podem ser transmitidos em um canal de comunicação, em um determinado intervalo de tempo.
Log - Registro de actividades gerado por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por IDSs.
Malware - Do Inglês Malicious software (software malicioso). Veja Código malicioso.
MMS - Do Inglês Multimedia Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmissão de dados, como texto, imagem, ´audio e vídeo.
Modem - Dispositivo que permite o envio e recebimento de dados utilizando as linhas telefônicas.
Negação de serviço - Actividade maliciosa onde o atacante utiliza um computador para tirar de operação um servição ou computador conectado á Internet.
Número IP - Veja Endereço IP.
Opt-in - Regra de envio de mensagens que define que é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. Veja também Soft opt-in.
Opt-out - Regra de envio de mensagens que define que é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.
P2P - Acrônimo para peer-to-peer. Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, onde alguns dispositivos são dedicados a servir outros. Este tipo de rede é normalmente implementada via softwares P2P, que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados, como MP3, jogos, vídeos, imagens, etc.
Password - Veja Senha.
Patch - Veja Correção de segurança.
PGP - Do Inglês Pretty Good Privacy. Programa que implementa criptografia de chave única, de chaves pública e privada e assinatura digital. Possui versões comerciais e gratuitas. Veja também GnuPG.

quinta-feira, 17 de abril de 2008

Bem-vindo

Bem-vindo ao meu blog, um blog que conta com a colaboração dos seus leitores. Este sítio utiliza uma ferramenta que permite a qualquer pessoa, inclusive a você de enviar criticas positivas ou negativas e informação diversa.

Obrigado pela sua atenção.