quarta-feira, 9 de dezembro de 2009

As mulheres e o mundo de IT

A evolução do mercado indica que mulheres estão com 34% dos postos de lideranças nas empresas. De acordo com os dados referentes à participação feminina entre a lista das "50 Melhores Empresas para trabalhar de TI e Telecom", do instituto Great Place to Work, as mulheres já ocupam um espaço bastante significativo nessas corporações - 45% das vagas. Segundo o mesmo instituto, as mulheres estão também com 34% dos postos de liderança nessas empresas, um total representativo, levando em consideração o histórico de predominância masculina nessas áreas.

De acordo com Robert Andrade, analista da consultoria de carreiras Robert Half, o universo de tecnologia ainda tem um certo preconceito com relação às mulheres, principalmente nas áreas mais técnicas. “Nos EUA, onde o preconceito é muito menor, é comum ver mulheres na alta gestão, liderando equipes”. Uma prova dessa transformação, segundo Andrade, é a distribuição da presença de mulheres. Enquanto no nível de analista o percentual já é significativo, nas áreas de gerência e diretoria é mais raro encontrá-las. “Isso indica que as mulheres apenas começaram carreira na área. Com o passar do tempo, veremos um equilíbrio maior em todos os níveis”, complementa.

O movimento LinuxChix Brasil é a prova deste movimento, seguido de inúmeros outros, que vão deste a lista de discussões, até palestras em feiras como o FISL.
O objetivo principal do movimento LinuxChix é levar a mulheres linuxers um ambiente confortável e seguro para discutir e promover o Linux e outros ramos da informática. Existe no site LinuxChix.org.br a possibilidade de você participar de uma lista de discussão sobre o grupo, publicar artigos e incentivar outras mulheres a contribuirem com o movimento.


Mauricio Souza


terça-feira, 1 de dezembro de 2009

Você saberia comprar um novo computador?


Noções básicas

Os usuários novatos, que compram computadores pela primeira vez, costumavam comprá-los para tarefas simples como processamento de texto, envio e recebimento de e-mails e navegação na Internet. Hoje, tornou-se muito mais simples para o consumidor usar seus novos computadores como uma máquina multimídia, gerenciar fotos, música e até mesmo filmes com uma unidade de DVD.

Nunca foi tão mais fácil e mais barato comprar um computador pessoal de última geração. Não faz muito tempo que os fabricantes de computadores se esforçavam para produzir um PC abaixo de R$ 4 mil. Durante algum tempo, até existiram no mercado máquinas básicas, sem acessórios, por menos de R$ 2.000, porém, as baixas margens de lucro desses sistemas os forçaram para fora do mercado.

Claro que quem ganha com isso é você. Há abundância de opções para o comprador de PC como nunca houve. Lembre-se que "básico" é um termo muito relativo. Até mesmo os mais básicos PCs de hoje fornecem recursos e desempenho surpreendentes.


Como comprar

Compre o melhor computador que puder pagar com o seu orçamento. Antes de decidir qualquer coisa, decida quanto você pode gastar. Depois disso, analise o que você deseja do seu computador: este é o primeiro computador doméstico para você e sua família? Ele servirá a seu filho(a) que entrou na faculdade pelos próximos quatro anos? Você está aguardando os mais recentes lançamentos de jogos? As tarefas que deseja realizar indicarão as especificações que você precisa no seu novo computador.

Suas opções para processadores podem ser confusas devido à competição entre a AMD e Intel, o que dificulta dizer qual processador é o melhor. Preste atenção à velocidade do processador, medida em gigahertz (GHz), para saber em que você está investindo o seu dinheiro. Mesmo computadores de mesa baratos devem executar em torno de 1.6 GHz, e acima de 2 GHz, se você tem mais dinheiro para gastar. Se o seu orçamento é baixo, diminuir o preço do processador pode ser a melhor maneira de baixar o custo da máquina. O processador é o cérebro do computador e é ele que determina o quão rapidamente os seus aplicativos vão ser executados, mas a maioria dos programas executa bem sem a alta velocidade de clock dos modelos de última geração disponíveis no mercado.

A memória principal do PC, onde seu sistema operacional e os programas são executados, é chamada de RAM (random access memory - memória de acesso aleatório). A RAM é relativamente barata e os sistemas operacionais e aplicativos estão se tornando mais ávidos por memória. A quantidade mínima de memória RAM que você deve comprar é 1GB, mas muitos PCs oferecem 2GB ou até 4GB e acima. Mais memória RAM sempre é melhor, já que os seus aplicativos geralmente executam mais rápido com mais memória RAM disponível, e o Windows Vista executa melhor com, no mínimo, 2 GB.

Normalmente, os novos computadores apresentam placas gráficas "integradas", o que significa que elas recorrem à mesma memória do restante dos seus aplicativos para gerar os gráficos. Para a maioria dos usuários, isto é suficiente.

Aqueles que precisam de um computador para programas comerciais que exigem muito em termos gráficos, edição de vídeos ou o que há de mais moderno em jogos, uma placa de vídeo separada é melhor. Essas placas têm seu próprio pool de memória ao qual recorrer. As melhores placas de vídeo são fabricadas pela ATI ou NVIDIA, portanto, procure por esses nomes se a placa de vídeo for embutida no seu novo computador, e tente adquirir a maior quantidade de memória RAM separada que você puder pagar.

Normalmente, as unidades de disquete tradicionais são recursos opcionais em computadores novos. Algum tipo de unidade ROM está disponível para o seu computador. Unidades combinadas estão incluídas com quaisquer novos modelos, capazes de ler de CD e DVD, gravar mídia em CD, ou, se você lidar com grandes quantidade de arquivos, gravar em DVD e Double Layer DVD para mover e transportar arquivos grandes e arquivos de multimídia. Considere quantos arquivos de mídia você usará, assim como o tamanho deles, e decida se o seu computador será ocasionalmente usado também como um aparelho de DVD antes de fazer sua escolha.

Muitos computadores vêm com portas para ambos: modem de discagem e conexão Ethernet já embutida na parte de trás da máquina, assim, seu computador está pronto para se conectar em qualquer lugar. As placas Ethernet são exigidas para conexões de banda larga com a Internet ou conexões de rede, portanto, saiba previamente como você se conectará.

Se você tem mais de um computador em casa, acrescentar placas sem fio em cada um deles é uma solução útil para redes domésticas. Também na parte de trás do seu computador, as portas USB permitirão que você conecte periféricos como câmeras digitais, dispositivos de música portáteis e outros dispositivos para transferir arquivos de sua máquina e para ela. Muitos computadores têm portas FireWire e, apesar dessa tecnologia não ser tão comum como a USB 2.0, você pode transferir dados até mais rapidamente se o seu periférico suportar FireWire.

Você deve procurar por um computador com, pelo menos, quatro slots USB, capazes de acomodar periféricos permanentes como impressoras e teclados, e ter espaço para periféricos recreativos, como câmeras digitais e dispositivos de música. Alguns modelos também têm portas USB na parte frontal da máquina, o que torna as conexões ainda mais convenientes.

A garantia média de um computador é de um ano para peças e mão-de-obra. Algumas empresas fornecem serviços "in-loco" e enviam um técnico à sua casa se um problema não puder ser resolvido on-line ou via telefone. Outros requerem ser levados até uma central de assistência técnica local ou ser enviados diretamente para o fabricante. Se este for o caso, descubra quem paga pelo transporte.

Muitas empresas oferecem (por uma taxa extra) garantia estendida que chega, às vezes, a três anos adicionais. Se vale a pena estender a garantia, isso depende do seu nível de conforto para fazer os consertos sozinho (ou deixar um amigo ou parente "dentro" do gabinete) e de quanto você gastou no sistema.


Mauricio Souza

fonte:UOL

segunda-feira, 30 de novembro de 2009

Sua senha é segura?

Essa pergunta sempre lhe vem na cabeça quando você escuta que alguém teve os dados roubados, ou que alguém comentou sobre um email que não foi você que enviou. Suas senhas são a chave de acesso a informações pessoais armazenadas em seu computador e em suas contas online.

O que torna uma senha forte?

Para um invasor, uma senha forte deve parecer uma seqüência aleatória de caracteres. Os seguintes critérios podem ajudar sua senha a se tornar forte:

Use uma senha longa

Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres; o ideal é que tenham no mínimo 14 caracteres.

Muitos sistemas também aceitam o uso da barra de espaço em senhas, para que você possa criar uma frase composta de várias palavras (uma "frase secreta"). Uma frase secreta costuma ser mais fácil de lembrar do que uma simples senha, além de ser mais longa e difícil de adivinhar.

Crie uma senha forte e fácil de lebrar em seis passos:

  1. Pense em uma frase que você possa lembrar facilmente. Ela será a base de sua senha forte ou frase secreta. Use uma frase fácil de memorizar, como "Meu filho Carlos tem três anos."
  2. Verifique se o computador ou sistema online aceita a frase secreta diretamente. Se você puder usar a frase secreta (com espaços entre os caracteres) em seu computador ou sistema online, faça isso.
  3. Se o computador ou sistema online não aceitar frases secretas, converta-a em uma senha. Pegue a primeira letra de cada palavra da frase e crie uma nova palavra sem sentido. Usando o exemplo acima, você teria: "mfctta".
  4. Aumente a complexidade misturando letras maiúsculas e minúsculas e números. Também é útil trocar algumas letras ou usar erros de digitação. Por exemplo, na frase secreta acima, você digitar o nome Carlos incorretamente ou substituir a palavra "três" pelo número 3. Existem várias substituições possíveis e, quanto maior a frase, mais complexa será a senha. Sua frase secreta pode se tornar "Meu FilhO CarLos tem 3 aNos." Se o computador ou sistema online não aceitar frases secretas, use a mesma técnica em uma senha mais curta. Assim, você pode ter uma senha como "MfCt3a".
  5. Finalmente, use alguns caracteres especiais. Você pode usar símbolos que pareçam letras, combinar palavras (remova espaços) e outras formas de tornar a senha mais complexa. Usando esses truques, nós criamos a frase secreta "MeuFilhO KrlOs t&m 3 @no$" ou uma senha (usando a primeira letra de cada palavra) "MFKt3@".
  6. Teste sua nova senha em um Verificador de senha. O Verificador de senha é um recurso sem gravação deste site que ajuda a determinar a segurança de sua senha enquanto você digita. (Verificador de senha).

Mantenha suas senhas secretas

Trate suas senhas e frases secretas com tanto cuidado como as informações que elas protegem.
Não as revele a outras pessoas. Mantenha suas senhas protegidas de amigos e familiares (especialmente crianças) que poderiam divulgá-las a outras pessoas menos confiáveis. As senhas que você precisa compartilhar, como a senha de uma conta conjunta online, são as únicas exceções.
Proteja quaisquer senhas registradas. Tenha cuidado ao armazenar as senhas registradas ou anotadas. Não deixe os registros das senhas em qualquer local onde não deixaria as informações que elas protegem.

Nunca forneça sua senha por email ou ao receber um pedido por email. Qualquer email que peça sua senha ou que peça que você visite um site para verificar a senha provavelmente é uma fraude. Isso inclui solicitações de uma empresa ou indivíduo confiável. O email pode ser interceptado na transmissão, e um email que peça informações pode não vir do remetente alegado. Os esquemas de "phishing" da Internet usam mensagens de email fraudulentas para induzi-lo a revelar seus nomes de usuário e senhas, roubar sua identidade e muito mais. Saiba mais sobre esquemas de phishing e como lidar com a fraude online.


Altere suas senhas regularmente. Isso pode ajudar a manter desinformados os criminosos e outros usuários mal-intencionados. A força de sua senha ajudará a mantê-la útil por mais tempo. Uma senha menor do que 8 caracteres só deve ser considerada útil por cerca de uma semana, enquanto que uma senha de 14 caracteres ou mais (e que siga as outras regras definidas acima) pode ser útil por vários anos.


Não digite senhas em computadores que você não controla. Computadores de Internet cafés, laboratórios de informática, sistemas compartilhados, sistemas de orelhão de Internet, conferências e aeroportos devem ser considerados inseguros para qualquer uso pessoal diferente da navegação anônima na Internet. Não use esses computadores para verificar email online, salas de bate-papo, saldos bancários, emails comerciais ou qualquer outra conta que exija nome de usuário e senha.

Os criminosos podem adquirir dispositivos de registro de pressionamento de teclas muito baratos que são instalados em pouco tempo. Esses dispositivos permitem que usuários mal-intencionados coletem todas as informações digitadas em um computador pela Internet — suas senhas e frases secretas valem tanto quanto as informações que elas protegem.


Minha senha foi roubada o que eu faço?



Certifique-se de monitorar todas as informações protegidas pelas senhas, como extratos bancários mensais, relatórios de crédito, contas de comércio online, etc. Senhas fortes e fáceis de lembrar podem ajudar a protegê-lo contra fraude e roubo de identidade, mas não há garantias. Não importa quão forte seja a sua senha, se alguém violar o sistema que a armazena, sua senha será descoberta. Se você observar qualquer atividade suspeita que possa indicar que alguém acessou suas informações, notifique as autoridades o mais rápido possível. Obtenha mais informações sobre o que fazer se achar que sua identidade foi roubada ou que foi enganado de modo semelhante.


Mauricio Souza
Fonte:Microsoft

Os virus de computadores e o nosso mundo


Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

Detectando, prevenindo e combatendo os vírus.

Nada pode garantir a segurança total de um computador. Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado.

Remover um vírus de um sistema sem a ajuda das ferramentas necessárias é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware) estão programados para re-infectar o computador mesmo depois de detectados e removidos.

Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas grattuitas e não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus.

Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados.

Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus ainda desconhecido através de sua ação no sistema do usuário. A Panda Software criou um serviço de heurística que foi muito popular, porque detectou 98.92% dos vírus desconhecidos (não na sua base de dados) em um teste. Agora, as pessoas com esta heurística podem ficar 98.92% mais descansadas!

Hoje em dia os Antivírus podem ter "Proteção em Tempo Real" que detecta os códigos maliciosos desde que você inicie o computador até que o desligue. Esta tecnologia torna mais fácil de o utilizador ficar protegido.

Mauricio Souza

fonte: wikipedia