quinta-feira, 27 de dezembro de 2012

AptGet


Gerenciamento de pacotes com o APT

Introdução

"No princípio era o .tar.gz. Usuários tinham que compilar cada programa que quisessem usar em seus sistemas GNU/Linux. Quando o Debian nasceu, uma nova forma de gerenciamento de pacotes tornou-se necessário. Para este sistema, foi dado o nome dpkg. Este famoso 'pacote' foi o primeiro a chegar nos sistemas GNU/Linux, enquanto antes a Red Hat decidiu criar seu próprio sistema 'RPM'.

Um novo dilema rapidamente tomou conta das mentes dos criadores do GNU/Linux. Eles precisavam de um método rápido, prático e eficiente para instalar pacotes, que deveriam gerenciar automaticamente as dependências e cuidar dos arquivos de configuração ao atualizá-los. Aqui novamente, o Debian mostrou o caminho e deu vida ao APT, o 'Advanced Packaging Tool', que posteriormente foi portado pela Conectiva para uso com o RPM e foi adotado por outras distribuições."


Comandos
A maioria destes comandos requer sudo!
Substitua "nome_pacote" ou "termo" pelo programa que você quer instalar ou procurar.

  • apt-get update - Execute este comando se você mudou o /etc/apt/sources.list ou /etc/apt/preferences. Também execute-o periodicamente para ter a certeza que sua lista de fontes fique sempre atualizada.
  • apt-get install nome_pacote - instala um novo pacote (veja também aptitude, abaixo)
  • apt-get remove nome_pacote - remove um pacote (os arquivos de configuração não são excluídos)
  • apt-get --purge remove nome_pacote - remove um pacote (os arquivo de configuração também sçao excluídos)
  • apt-get upgrade - atualiza todos os pacotes instalados
  • apt-get dist-upgrade - atualiza o sistema todo para uma nova versão
  • apt-cache search termo - procura por "termo" na lista de pacotes disponíveis
  • dpkg -l nome_pacote - lista os pacotes instalados que casam com "nome_pacote". Na prática use '*nome_pacote*', a não ser que você saiba o nome completo do pacote.
  • aptitude - O Aptitude é uma interface em modo texto para o sistema de pacotes Debian GNU/Linux e derivados. Assim como o apt-get, permite ver a lista de pacotes e realizar operações como instalação, atualização e remoção de pacotes, porém parece tratar um tanto quanto melhor a questão das dependências.
  • apt-cache showpkg pacotes - mostra informações sobre os pacotes
  • apt-cache dumpavail - mostra uma lista de pacotes disponíveis.
  • apt-cache show pacotes - mostra registros dos pacotes, igual a dpkg --print-avail.
  • apt-cache pkgnames - rápida listagem de todos os pacotes instalados no sistema.
  • dpkg -S nome_arquivo - qual foi o pacote que instalou este arquivo?
  • dpkg -L pacote - Mostra os arquivos instalados pelo pacote.
  • apt-file search NomeArquivo - Este comando procura por um pacote, não necessariamente precisa estar instalado, que inclua o arquivo passado junto a linha de comando (NomeArquivo. Ou seja, muito útil para localizar facilmente arquivos individuais dentro de pacotes que ainda nem se encontram instalados no seu sistema.
  • apt-get autoclean - Execute este comando periodicamente para excluir os arquivos .deb que não estão mais instalados no seu sistema. Pode-se ganhar uma grande quantidade de espaço em disco fazendo isso. Se você está desesperado por espaço em disco,apt-get clean é mais radical, e removerá todos os arquivos .deb, mesmo de pacotes instalados. Como na maioria dos casos você não precisa destes arquivos .deb, não hesite em usar este comando quando precisar de uns megas extras.
  • apt-cdrom add - Comando utilizado para adicionar um CD ao arquivo /etc/apt/sources.list do APT, fazendo assim com que o apt-get procure também neste CD por pacotes.
Usos típicos

Eu quero sentir o vento no meu cabelo, quero a adrenalina da velocidade. Então vamos instalar um jogo de corrida. Mas quais jogos de corrida estão disponíveis para mim?

apt-cache search racing game

Ele me dá um monte de respostas. Vejo um jogo chamado "torcs". Quero mais informações sobre este jogo.

apt-cache show torcs

Hummm, parece interessante. Mas será que este jogo já está instalado no meu computador? E qual é a versão disponível? Está no repositóriomain ou universe?

apt-cache policy torcs

Tá bem, vamos instalá-lo!

apt-get install torcs

Qual é o comando que eu devo digitar no terminal para iniciar este jogo? Neste exemplo, parece óbvio o nome do comando ("torcs"), mas nem sempre é assim, fácil descobrir. Uma forma de achar o comando que deve ser executado é olhando quais arquivos este pacote instalou em "/usr/bin". Jogos ficam em "/usr/games". Programas administrativos ficam em "/usr/sbin".

dpkg -L torcs|grep /usr/games/

A primeira parte deste comando mostra todos os arquivos instalados pelo pacote "torcs" (experimente). Na segunda parte, nós dizemos que só quero que ele mostre os arquivos dentro de "/usr/games/".

Uau, esse jogo é legal. Será que existem outras pistas/caminhos pra ele?

apt-cache search torcs

But I'm running out of space. I will delete the apt cache!

apt-get clean

Oh não, minha mãe mandou eu remover todos os jogos deste computador. Mas eu quero manter os arquivos de configuração para o caso de uma futura reinstalação.

apt-get remove torcs

Se eu quisesse remover tudo, inclusive os arquivos de configuração:

apt-get remove --purge torcs

Pacotes adicionais

deborphan e debfoster são ótimos para encontrar pacotes órfãos e não necessários que podem ser removidos.

Configurando o apt-get para funcionar através de proxy

Existem três métodos para usar o apt-get através de proxy.

Método 1.

Este é um método temporário que você pode usar manualmente cada vez que precisar usar o apt-get através de um proxy. Use este método para situações temporárias.

Digite esta linha em um terminal imediatamente antes de usar o apt-get (substitua servidor_proxy e porta_proxy pelos dados reais).

export http_proxy=http://servidor_proxy:porta_proxy

Método 2.

Este método usa o arquivo apt.conf, encontrado no diretório /etc/apt. Use-o se você quer que somente o apt-get (e não outras aplicações) use um proxy HTTP permanentemente.

Nota: Em algumas instalações pode ser que não exista ainda do arquivo apt.conf. Se for este o caso, você deve cria-lo.

sudo gedit /etc/apt/apt.conf

Adicione esta linha ao seu arquivo apt.conf, substituindo obviamente o servidor_proxy e porta_proxy pelos dados necessários:

Acquire::http::Proxy "http://servidor_proxy:porta_proxy";

DICA: Caso o servidor proxy necessite de autenticação, substitua a linha do exemplo acima pela abaixo demonstrada, trocando obviamente o usuário e senha, além do servidor_proxy e porta_proxy pelos dados reais necessários.

Acquire::http::Proxy "http://usuario:senha@servidor_proxy:porta_proxy";

Salve o arquivo. Para maiores detalhes sobre as configurações do apt.conf consulte seu manual com o comando abaixo.

man apt.conf

Método 3.

Este método adiciona duas linhas no seu arquivo .bashrc, no seu diretório $HOME. Ele é útil se você quer que o apt-get e outras aplicações (por exemplo: wget) usem um proxy http.

gedit ~/.bashrc

adicione estas linhas no final do seu arquivo .bashrc (substitua servidor_proxy e porta_proxy pelos dados reais):

http_proxy=http://servidor_proxy:porta_proxy export http_proxy


Salve o arquivo. Feche o terminal e abra outro.

Teste o funcionamento do proxy com sudo apt-get update ou com qualquer outro programa que desejar.

se você cometeu algum erro e alterou o arquivo novamente, lembre-se de fechar o terminal e abri-lo novamente. As alterações não entrarão em vigor até que você faça isso.

quarta-feira, 26 de dezembro de 2012

Como instalar interface gráfica no Ubuntu Servidor

O Ubuntu Servidor instalado por padrão não tem interface gráfica amigável, apenas Terminal. Alguns usuários preferem ter uma interface gráfica então se foi instalado o Ubuntu Server e queres interface segue abaixo:
  • Primeiro atualize os repositórios:
$ sudo apt-get update
  • Agora instale a a interface do Ubuntu:
$ sudo apt-get install ubuntu-desktop
  • Se você quer instalar a interface gráfica, mas sem a suíte de escritório, evolution e outros, faça:
sudo apt-get install --no-install-recommends ubuntu-desktop
  • Se você quer uma interface mais leve, use o Xubuntu:
$ sudo apt-get install xubuntu-desktop
  • Se você deseja usar o KDE:
$ sudo apt-get install kubuntu-desktop

sexta-feira, 30 de novembro de 2012

Esqueceu o seu Facebook aberto em outro computador?


Comumente deixamos o Facebook fica logado automaticamente nos computadores (Geralmente os nossos) para facilitar o acesso, mas isso pode ser um perigo e um erro se você tiver entrado no seu perfil em um computador público ou de outra pessoa e está com aquela sensação de que ele está logado e aberto, muitas você pensa “será que deixei meu facebook logado na casa de fulano ou no trabalho” em fim.

Se por acaso isso aconteceu com você, saiba algumas medidas de segurança que podem ser tomadas.

- Troque imediatamente sua senha, isso vai fazer sua conta deslogar de qualquer computador que esteja logado.

- Caso você não tenha problemas com mensagens que o Facebook envia pelo celular, vá em https://www.facebook.com/settings?tab=security e ative a aprovação de login. Assim apenas será possível acessar sua conta com um código que será enviado para o seu celular.

E não custa nada lembrar, sempre deslogue da sua conta do Facebook ao utilizar um computador que não é seu e jamais clique na opção lembrar ou salvar senha se o computador não for seu. E, com qualquer possibilidade de ter esquecido isso, troque sua senha imediatamente.

domingo, 4 de novembro de 2012

TelexFree - Renda extra sem sair de casa


Sabemos que na área de TI, muitos cargos não são remunerados como esperávamos.
Sempre estamos fazendo bico por fora para conseguir uma renda extra e completar o orçamento.

Encontrei a oportunidade perfeita pra quem tem acesso continuo na internet e busca uma renda extra.
Essa oportunidade é o telexfree.
Telexfree é uma empresa americana com 10 anos de existência e chegou esse ano ao brasil. A telexfree esta buscando firmar seu nome entre as empresas de telefonia nacional e com isso esta contratando divulgadores.
Faça parte da equipe!


Faça seu cadastro como DIVULGADOR agora e garanta todos esses benefícios!
Cadastre-se agora! http://www.telexfree.com/rodrigoperez
Suporte !
e-mail: rodrigolperez@gmail.com
https://www.facebook.com/rodrigolisboaperez?ref=tn_tnmn
Skype: rodrigolperez
cel: (71) 9953-4797
Fixo:(71) 3011-4859

quarta-feira, 31 de outubro de 2012

ITIL - Gerenciamento de Capacidade

Gerenciamento da Capacidade

Objetivo

Assegurar de que os recursos da TI necessários estejam alinhados com os requisitos de negócio concordados do cliente, e sejam fornecidos de forma economicamente viável.

Descrição

A gerência da capacidade assegura que quantitativamente e economicamente sustentável a capacidade da TI está sempre disponível para fornecer recursos para os requisitos do negócio em termos de volume de transação, tempo de processando e tempo de resposta. A gerência da capacidade apura os requisitos do negócio para recursos da TI, prevê e fornece a carga de trabalho necessária e realiza o planeamento dos recursos da TI. Por meio da gerência de desempenho, o desempenho efetivo dos recursos fornecidos é documentado.

Tarefas

Fornecer prova da utilização econômica da capacidade e a preparação de um plano da capacidade é um dos resultados os mais importantes da gerência da capacidade.
  • Determinar os requisitos do cliente (= gerência de demanda);
  • Transpor os requisitos para a utilização do sistema (= gerência da carga de trabalho);
  • Determinar os recursos requeridos (= gerência de recursos);
  • Preparar um plano da capacidade;
  • Monitorar o desempenho e realizar o ajuste fino (desempenho e afinação);
  • Realizar melhorias para conseguir o nível de serviço concordado.
Benefícios

A melhora da economia na produção dos bens e dos serviços com melhor utilização dos recursos usados.
  • A redução na probabilidade da ocorrência de gargalos de capacidade;
  • Melhoria do uso de recursos disponíveis;
  • Fundamento para monitorar os custos da capacidade e assim detectar antecipadamente aumento dos custos;
  • Melhoria do relacionamento com o Cliente;
  • Definição mais precisa dos requisitos de desempenho;
  • Previsão mais precisa a respeito do comportamento do desempenho previsto dos sistemas;
  • Uso mais eficiente dos recursos humanos;
  • Melhor estrutura para obtenção de expansões de hardware;
  • Melhoria da compreensão da inter-relação entre problemas de desempenho e problemas da capacidade.
Indicadores de Performance
  • Carga de trabalho dos serviços da TI;
  • Reservas;
  • Número de gargalos;
  • Taxa da utilização da capacidade de recursos humanos e de sistemas;
  • Custos: uso econômico dos recursos;
  • Habilidade para fornecer recursos dentro dos prazos.

quinta-feira, 11 de outubro de 2012

Como registrar domínios .com.br

O registro de domínios .com.br (e todos os terminados em .br) deve ser feito no Registro.br, site oficial para registro de domínios no Brasil: www.registro.br

Todos os outros sites que revendem domínios .com.br geralmente cobram mais caro, ou dão mais dores de cabeça para trocar a administração ou os DNS do domínio. Nomes terminados em .com.br vale mais registrar manualmente no registro.br, e usar as revendas apenas para domínios internacionais (.com, .net, .org, .info, etc).

O registro nele parece complicadinho mas não é muito. Você precisa ter os DNS configurados já, ou seja, ter pedido a hospedagem em algum lugar, caso contrário o domínio não será registrado. Assim que solicitar a hospedagem em algum site de hospedagem e ter a conta ativa, eles te passarão os nomes dos servidores DNS deles, algo como ns1.suahospedagem.com.etc e ns2.suahospedagem.com.etc. Com esses dois (no mínimo dois) endereços em mãos, vamos ao registro.br.

O cadastro nele é feito por identidades, sejam pessoas físicas ou empresas. Cada identidade pode então manter vários domínios sub sua conta.

Para se cadastrar, clique em Registro na tela do site, e a seguir no link "Não possui Identificação?". Cadastre-se então preenchendo os dados, que incluem, entre outras coisas, nome, CPF e endereço. Não informe dados falsos, pois isso pode acarretar na perda dos domínios.

Depois de cadastrado, você terá uma ID, um login, ele pega as letras iniciais do seu nome, adiciona alguns números e eis sua ID. Para registrar os domínios agora, logue-se no site, clicando no link Registro da barra superior.

Terá uma seção "Novos domínios: Institucional - Profissional Liberal - Pessoa física". O Institucional é para empresas, o segundo para profissionais liberais e o terceiro para pessoas físicas em geral. É apenas no nome de quem ficará o registro, nada impede que um domínio seja registrado com um nome e usado para outra coisa. Quando era necessário CNPJ para .com.br mesmo, muita gente registrava no nome de amigos que tinham empresas.

Ao clicar no tipo desejado (por exemplo, pessoa física), terá o formulário para cadastrar o pedido do domínio. Digite os dados necessários, se tiver dois campos no domínio, preencha apenas o primeiro. Ele coloca dois para domínios .nom.br, onde é necessário colocar na forma nome.sobrenome.

Ao digitar o CPF (ou CNPJ) clique no botão checar, e então ele já preenche todos os campos com os dados daquela entidade.

Lá embaixo, na parte dos DNS, coloque no campo Nome do Servidor Master o ns1.suahospedagem.com.etc, conforme te passaram. E a mesma coisa no segundo, ajustando o segundo endereço como foi passado pela sua hospedagem. Alguns fornecem um terceiro também, para casos de problemas temporários com os primeiros. O restante, endereço IP e IPv6 pode deixar em branco, ele pegará pelo nome do domínio de DNS.

Lá embaixo clique no botão "Entrar". Se tudo estiver certo, o domínio será registrado em até 15 minutos (automaticamente), e um email com o link para o boleto bancário será enviado para o email cadastrado. Antes eles mandavam boletos pelo Correio, mas a crise chegou lá também, rs. O boleto geralmente pode ser pago em qualquer banco até a data de vencimento. Também pode ser pago pelo seu internet banking.

Para cancelar domínios é um processo chatinho, podem pedir uma solicitação com firma reconhecida. Caso suspeitem de alguma fraude, também podem solicitar documentos. Em geral nunca fazem contato, funciona tudo bem ao fazer as coisas certas.

Seu domínio não será registrado se tiver alguma pendência, como os DNS (é necessário "hospedar" o domínio para poder pedir o registro, é necessário ter um servidor DNS que responda pelo domínio em questão). O pagamento tem alguns dias para ser feito, eles registram antes de pagar.

Caso duas ou mais pessoas tenham interesse num mesmo domínio, ele não é entregue para nenhuma e fica bloqueado, aguardando o próximo processo de liberação. Isso é uma idiotisse que ainda permanece, tem nomes de domínios que ficam bloqueados por tempo indeterminado. Nesses casos um diferencial pode ser ter a marca registrada idêntica ao nome de domínio solicitado, aí eles dão preferência. Mas como o registro é feito em até uns 15 minutos do pedido (caso não tenha pendências), é raro acontecer isso, acontece basicamente com nomes muito visados ou procurados. Ou com nomes famosos que ainda não estejam registrados.

Acho que valeu explicar aqui, pois as telas do registro.br sempre confundem muitas pessoas. Vale a pena registrar .com.br e .com para a maioria dos nomes, para evitar que outros peguem "sua marca".

Desde 2008, domínios .com.br podem ser registrados por pessoas físicas, antes era apenas para empresas (com CNPJ). Aproveite também outras extensões, caso a desejada não esteja disponível.

E se você é pobre, não tem como pagar um domínio, recomendo os gratuitos do co.cc :) Saiba como registrar domínios gratuitios .co.cc.

terça-feira, 25 de setembro de 2012

ITIL - Gerenciamento de Configuração

Gerenciamento de Configuração

Objetivo

O objetivo do Gerenciamento de Configuração é fornecer informação segura e atualizada sobre os itens de configuração (IC's) em uso, desse modo assegura-se o inter-relacionamento direto com as demais disciplinas de gerenciamento de serviços da TI.

Descrição

Cada empresa depende da provisão econômica serviços da TI. Do ponto da vista de aspectos apenas legais e financeiros, a operação e a administração de recursos de TI estão tornam-se sempre mais problemáticos. O Gerenciamento de Configuração neste momento torna possível para o gerenciamento de TI controlar os elementos da TI e os ativos (por exemplo: hardware, software, documentação, licenças, etc..). De acordo com a terminologia da ITIL, tais elementos são chamados da "itens de configuração" (ICs). Os CIs mostram o inter-relacionamento dos elementos individuais da infra-estrutura da TI.

Um bom funcionamento do Gerenciamento da Configuração supre a empresa com:
  • Informação precisa e atualizada de todos os componentes que são requeridos para executar um processo de negócio (do ponto da vista do serviço em vez dos componentes).
  • Maior controle sobre os ativos da TI em uso.
  • Habilidade para executar serviços de TI com alta qualidade.
Em separado, o Gerenciamento da Configuração fornece informação fundamental para os cálculos de custos e faturamento do serviço, dentro do Gerenciamento do Nível de Serviço.

Tarefas 1
Planejamento do Gerenciamento da Configuração
  • Determinar o objetivo e a extensão do Gerenciamento de Configuração.
  • Examinar e entender as instruções existentes, padrões e processos a respeito das organizações da suporte.
  • Desenvolver a nomenclatura para os itens de configuração (CI's), se não existirem.
  • Determine o papel e as responsabilidades do Gerenciamento de Configuração, junto com a gerência.
  • Determinar que funções são requeridas pelo Gerenciamento de Configuração.
  • Estabelecer um fluxo de trabalho para processos operacionais.
  • Especificar uma base de tempo e um processo para a implantação das atividades do Gerenciamento da Configuração (identificação da configuração, checagem, documentação do status das mudanças, auditorias).
  • Analisar os requisitos de integração com o uso produtos de terceiros.
  • Criar o desenho do sistema de gerenciamento da configuração (CMDB, localização, as interfaces para o sistema e as ferramentas de suporte, etc).
  • Fornecer treinamento e orientação para os empregados.
Identificação da Configuração

A configuração da infra-estrutura da TI, deve ser dividida em itens de configuração (CIs) identificados sem ambigüidade, de modo que estes possam ser verificados eficazmente, monitorados e reportados de acordo com os requisitos do negócio. O grau de detalhe deve ser determinado do modo mais eficiente, em linha com os requisitos práticos e individuais da empresa.

Tarefas 2
Controle dos Itens de Configuração (ICs)
  • Registo dos novos ICs e suas versões.
  • Documentar as mudanças dos ICs (atualização do "status", mudanças dos atributos do IC, mudanças das responsabilidades, controle de licença, relacionamento com outro ICs etc.).
  • Documentar ICs modificados com base nas mudanças efetuadas.
  • Proteger a integridade de dados da configuração.
Prova do Status da Configuração
A prova do status é fornecida periodicamente em forma de relatórios. Como regra geral envolve a seguinte informação:
  • Identificação única dos itens de configuração incluindo o "status" atual (instalado, em testes, em desenvolvimento, etc..)
  • A linha de base da configuração, a liberação e seu "status" atual.
  • Nome da pessoa que é responsável pelas mudanças.
  • Problemas não solucionados, requisições para mudança (RFC's) com relação aos itens individuais de configuração.
Verificação da Configuração e Auditoria
  • Verificar que os processos da gerência da configuração são aderentes aos objetivos planejados.
  • Verificar que a consistência e a integridade dos dados estejam asseguradas.
  • Verificar que as mudanças em itens de configuração sejam incorporadas de uma maneira oportuna.
Benefícios
  • Aumento da eficiência das outras disciplinas dentro dos serviços de suporte e dos serviços de entrega, e assim melhora da qualidade do serviço.
  • Criação de uma visão geral otimista da infra-estrutura de TI em uso, como uma base de dados para o inventário e planeamento.
  • Administração mais eficiente dos recursos da TI utilizados.
  • Maior eficiência na manipulação dos incidentes e dos problemas.
  • Melhor controle de mudanças de hardware e de software.
  • Fácil aderência às provisões legais.
  • Melhoria da monitoria e controle dos ativos da TI.
  • Orçamento simplificado do custo da TI.
  • Suporte para o planeamento de contingência.

segunda-feira, 24 de setembro de 2012

ITIL - Gerenciamento de Mudança

Gerenciamento de Mudança

Objetivo

O objetivo da gerência da mudança é realizar mudanças de maneira planejada, pelo menor custo e com o mínimo de riscos.

Descrição

A experiência mostra que uma proporção elevada dos problemas com qualidade do serviço de TI ocorrem após alguma mudança. Mudanças na infra-estrutura de TI muitas vezes resultam em sérios problemas, que custam muito mais para retificar do que o próprio custo real da mudança. Tais problemas podem causar enormes prejuízos, de modo que as empresas e os clientes estão cada vez mais relutantes em aceita-los.

Por segurança todo desenvolvimento da infra-estrutura de TI, se relacionado à gerência da capacidade ou à gerência de problema, está associado com o tamanho da mudança que por sua vez faz o posicionamento em uma graduação de risco. Por esta razão uma completa e eficaz abordagem à gerência de mudança é inteligente.

Tarefas
  • Receber e Registrar as Requisições para Mudança (RFC's
  • Avaliar a extensão, os custos, os benefícios e os riscos das mudanças planejadas;
  • Atualizar a mudança / plano de liberação;
  • A coordenar e controlar a implantação no Conselho Consultivo de Mudança (CAB);
  • Monitorar reportar o sucesso da implantação;
  • Atualizar o banco de dados da configuração(CMDB);
  • Completar e rever as RFC's (após a implantação.
Benefícios
  • Mudanças controladas e desse modo menos casos de perda da qualidade causada por mudanças;
  • Risco detectados cedo;
  • Poucas mudanças envolvidas em erros ou incidentes;
  • Valiosa informação do gerenciamento a respeito das mudanças planejadas e implantadas e suas ramificações;
  • Serviços mais estáveis e desse modo aumento da produtividade dos usuários;
  • Melhoria da produtividade dos especialistas de TI envolvidos;
  • Melhor habilidade para superação das equipes com altas densidades de mudança;
  • Capacidade para voltar ao estado original, no caso de encontrar problemas.

ITIL - Gerenciamento de Nível de Serviço

Objetivo

O objetivo do Gerenciamento de Nível de Serviço é redigir, monitorar e controlar os Acordos de Nível de Serviço e seus fundamentos de qualidade de serviço.

Descrição

A Gerência do Nível de Serviço é a função principal da Gerência de Serviço de TI, é responsável pelo controle qualitativo e quantitativo dos serviços que organização executa para seus Clientes.
O Acordo de Nível de Serviço (SLA) constitui um elemento essencial da Gerência de Nível de Serviço.
Um SLA é um acordo entre organização de TI e seus Clientes, onde os serviços a serem executados são determinados do inicio até sua. Isto inclui as especificações qualitativas e quantitativas, como o desempenho e a disponibilidade destes serviços.
A proteção interna dos Acordos de Serviço é feita através de Acordos de Nível Operacional, (OLAs). Além disso, Contratos de Suporte ou Manutenção são assinados com os fornecedores.
É essencial que para avaliar a qualidade do serviço, a Gerência de Nível de Serviço sejam examinados todos os fatores da gerência do serviço.
Os SLAs devem ser expressos de forma clara e estruturada, para que possam ser medidos na prática, são um pré-requisito importante para a avaliação e implantação da maioria das atividades dentro da organização de TI.
A informação detalhada contida em um SLA é usada medir os valores do sistema. Os SLAs também fornecem para a organização, figuras concretas para a avaliação e medidas subseqüentes.

Tarefas
  • Negociar e firmar Acordos de Nível de Serviço com o Cliente com base nos requisitos de Negócio;
  • Monitorar e reportar o Nível de Serviço Real;
  • Planejar e implantar programa de melhoria contínua dos Níveis de Serviço;
  • Coordenar a Gerência de Serviço e as funções de serviço de suporte;
  • Conduzir reuniões de análise dos serviços com o Clientes;
  • Implementar programas de melhoria do serviço;
  • Monitorar os requisitos de mudança da empresa e conforme for corrigir os Acordos de Nível de Serviço;
  • Corrigir os Acordos de Nível Operacional e os Contratos de Suporte com fornecedores externos;
  • Preparar e manter um Catálogo de Serviço.
Benefícios
Nível requerido de serviço evidente, consistente e mensurável;
  • Existência do equilíbrio apropriado entre o nível de serviço desejado e os custos incorridos com este;
  • As especificações exatas ajudam economizar;
  • Melhoria da produtividade do Cliente através do fornecimento melhores serviços;
  • A prova objetiva da qualidade do serviço entregue ajuda impedir diferenças de opinião;
  • Redução do número de requisitos e suas ramificações sem planejamento;
  • Melhoria do relacionamento entre Cliente e o Fornecedor de serviços de TI.
Indicadores de Performance
Extensão da cobertura dos serviços TI;
  • Número de desvios dos níveis de serviço concordados;
  • Satisfação de cliente;
  • Disponibilidade dos serviços;
  • Desempenho dos serviços;
  • Custos do processo.
Palavras Chaves

Acordo de Nível de Serviço(ANS)
Um Acordo de Nível de Serviço deve documentar ou conter no mínimo os seguintes elementos:
  • Assinaturas das partes envolvidas;
  • Uma descrição simples do serviço e as características de performance;
  • Os tempos de serviço concordados;
  • Os tempos de reação em relação aos usuários, manuseio de incidentes e RFC's;
  • Metas de disponibilidade, segurança e proteção, e continuidade de serviço;
  • As obrigações do Cliente e do fornecedor de serviço;
  • Horários críticos para o negócio e exceções.
Acordo de Nível Operacional(ANO)

OLAs são acordos internos que relacionam-se à fonte dos serviços fornecidos por outras organizações internas de suporte. OLAs descrevem separadamente os componentes individuais dos serviços totais executados para o cliente. Freqüentemente existe um OLA para cada grupo de suporte e um contrato para cada fornecedor. OLAs e SLAs podem ser assinados com fornecedores externos para suplementar contratos externos.

Catálogo de Serviço

O catálogo de serviço contem uma visão geral de todos os serviços a ser executados incluindo suas características. Este catálogo documenta uma compreensão mútua de todos os serviços oferecidos, bem como seus componentes, características, custos, etc..
  • O catálogo do serviço deve incluir o seguinte:
  • A informação obtida das operações de TI sobre os serviços;
  • Os requisitos do cliente e dos usuários;
  • Pessoas responsáveis para manter e também desenvolver o catálogo.
PMS

Programa de melhoria do serviço; as medidas para o melhoramento continuado do processo de Gerenciamento do Nível de Serviço.

ITIL - Gerenciamento de Problema

Gerenciamento de Problema

Objetivo

O objetivo do Gerenciamento de Problema é prevenir e reduzir incidentes bem como fornecer resolução rápida e eficiente para os problemas e assegurar um estruturado uso dos recursos.

Descrição

O processo de Gerenciamento de Problema utiliza informação de vários outros processos (exemplo: Gerenciamento de Incidente ou de Mudança). Além disso, a Gerência de Problema faz uma abordagem pró-ativa dentro da qual são identificados os pontos fracos com antecedência e são tomada as medidas preventivas.

Tarefas

Gerenciamento Reativo de Problema
  • Manipulação do problema: Identificar, documentar, classificar e analisar o problema.
  • Manipulação de erro: : Identificar, documentar, e avaliar o erro, planejar e iniciar a pesquisa de defeitos (RC).
  • Suporte de incidente: Suportar a manipulação dos demais incidentes envolvidos.
Gerência Pró-ativo de Problema:
  • Medidas da prevenção de erro: análises de tendência, ações e medidas, preparação de relatórios da qualidade.
Benefícios
  • Serviços de TI mais estáveis e contínuos;
  • Aumento da produtividade dos usuários com reduzido tempo de parada;
  • Aumento da produtividade da equipe de suporte;
  • Prevenção de erro;
  • Redução dos efeitos por tirar vantagem dos registros que documentam os problemas com antecedência;
  • Melhoria dos relacionamento entre os usuários e os serviços da devido a alta qualidade dos serviços;
  • Melhor controle dos serviços através da melhoria do Gerenciamento da Informação.

ITIL - Gerenciamento Financeiro de TI

Gerenciamento Financeiro da TI

Objetivo

A gerência financeira da TI fornece a base para a informação do controle econômico, planejamento financeiro e contabilidade de custo.

Descrição

A Gerência Financeira da TI é responsável pela a identificação, cálculo, monitoração e alocação futura de custos para Clientes com contrato de Serviços de TI. Através da criação de uma consciência dos custos, a Gerência Financeira da TI pode influenciar o comportamento dos Usuários e os Clientes, da mesma forma que determinar os custos corretos para o fornecimento dos serviços de TI serve de base para o Gerenciamento Financeiro. A política fixar os preços para o uso dos Serviços de TI pelos usuários deve ser justa e transparente. A gerência financeira também fornece a Gerência de TI com a base para o planejamento do orçamento.

Tarefas
  • Orçamento (planejamento do orçamento);
  • Preparar as metas de custo e de desempenho;
  • Preparar estimativas de custo do orçamento;
  • Preparar os planos de investimento e financiamento.
Contabilidade (metas/desempenho da contabilidade)
  • Determinar o custo preciso dos serviços oferecidos;
  • Determinar a taxa da unidade de custo padrão;
  • Monitorar as despesas, comparação da meta/desempenho;
  • Tipo do custo, centro de custo e contabilidade de unidade de custo.
Debitar (custeio; faturamento para serviços)
  • Preparar as bases para o faturamento para cada serviço;
  • Calcular preços transparentes e compreensíveis para os serviços executados;
  • Influenciar o comportamento do Cliente através da fixação do preço;
  • Alocar os custos futuros com base nos serviços reais recebidos na atualidade;
  • Preparar as faturas.
Benefícios
Conhecer os custos ajuda a:
  • Promover a conscientização do custo e assim utilizar os recursos do departamento de TI da forma mais econômica;
  • Suportar a estratégia de investimento da TI;
  • Avaliar valores das mudança do ponto da vista dos custos;
  • Fornecer a base para o planejamento e orçamento;
  • Tomar decisões de negócio sobre cada serviço fornecido;
  • Definir as metas de desempenho e o monitorar os custos dentro do contexto do orçamento;
  • Justificar investimentos para serviços novos ou melhorias;
  • Evidenciar razões para a renovação da infra-estrutura tecnológica;
  • Priorizar a utilização dos recursos.
O débito por serviços recebidos ajudam a:
  • Monitorar os serviços e planejar os investimentos;
  • Refinanciar os custos incorridos na TI;
  • Influenciar o ambiente do Cliente e dessa forma reduzir o custo total.
Indicadores de Performance
  • Aderência ao orçamento;
  • Grau de cobertura de custo;
  • Liquidez;
  • Custo do processo.

ITIL - O Service Desk

Service Desk

Objetivo

Oferecer um ponto único de contato para os Clientes quando necessitam de apoio técnico, ajuda ou fazer consultas relacionadas com a Infra-estrutura de TI.
Tomar as ações necessárias para manter a Infra-estrutura de TI em produção dentro da normalidade reduzindo ao mínimo qualquer impacto sobre o negócio do Cliente.
Monitorar o cumprimento dos acordos de nível de serviços firmados entre os fornecedores de serviços de TI e o Cliente garantindo o processo de escalação.

Tipos de Service Desk

Existem diferentes tipos de Service Desk os mais comuns são:
Call Center: Um centro para receber e encaminhar incidentes para outras áreas, não executam outras atividades.
Service Desk Básico: Recebe e encaminha os incidentes para outras áreas, acompanha passo a passo as ações tomadas, informa o cliente sobre a situação do incidente
Service Desk Intermediário: Recebe e resolve parte dos incidentes, encaminha os incidentes não resolvidas para outras áreas, acompanha passo a passo as ações tomadas, informa o cliente sobre a situação do incidente.
Service Desk Avançado ou Especializado: incorpora partes do Gerenciamento de Incidentes e Problemas, resolve a maior parte dos incidentes.

Atividades

O Service Desk executa a primeiro nível de apoio para os Serviços de TI

Exceto o Call Center, todos os tipos de Service Desk executam as seguintes atividades:
  • Recebe Telefonemas, faxes, e-mails, etc., sobre incidentes;
  • Registra todos os incidentes (incluindo Requisições para Mudança);
  • Classifica os Incidentes;
  • Prioriza os incidentes;
  • Escala os Incidentes;
  • Procura por uma Solução de Contorno;
  • Acompanha o Incidente;
  • Atualiza o Cliente e o Grupo de TI sobre o progresso do Incidente;
  • Realiza atividades de comunicação para outros processos;
  • Verifica o Banco de dados da Configuração diariamente;
  • Envia relatórios gerenciais sobre a desempenho do Service Desk para os Gerentes e Clientes.

Exemplo de como o Service Desk manuseia um incidente:


Benefícios

Os benefícios colhidos com a implementação de um SD podem ser a Melhoria:
  • da Satisfação e da percepção do Cliente;
  • da comunicação e informação através de um único ponto de contato;
  • da qualidade e rapidez do atendimento das requisições do Cliente;
  • do trabalho em equipe e a comunicação;
  • do uso dos recursos da TI;
  • do aumento da produtividade do pessoal de negócio;
  • do controle e gerenciamento da infra-estrutura;
  • da informação de apoio às decisões;
  • e a redução de impactos negativos sobre o negócio.
Um benefício chave de um SD é o fornecimento de informação gerencial como:
  • O uso de recursos pela equipe;
  • As deficiências do serviço;
  • As metas alcançadas;
  • O desempenho do serviço;
  • As necessidades de treinamento do Cliente.
Tópicos essenciais para implementar e manter um Service desk:
  • Entender as necessidades do Negócio;
  • Entender os requisitos do Cliente;
  • Fornecer os recursos para treinar os Clientes, equipes de apoio e a equipe do SD;
  • Definir de forma clara os objetivos e os serviços que devem ser entregues;
  • Rever os Acordos de Nível de Serviço.
Os custos com a implantação do SD estão associados com:
  • Pessoal: Salários, treinamento, encargos, benefícios, etc.;
  • Infra-estrutura: Salas, mobiliário, hardware, software, meios de comunicação, ferramentas, manutenção, etc;
  • Procedimentos: Consultoria externa, et;
  • O Cliente: Treinamento.

ITIL™ v2

A ITIL™ (Information Technology Infrastructure Library) é uma biblioteca desenvolvida no final década de 80, pela CCTA do governo Britânico, considerada a fonte das melhores práticas, sendo hoje o modelo referencial mais aceito em todo o mundo para o gerenciamento de infra-estrutura de TI, tendo como objetivo alinhar os serviços de TI com os objetivos de negócio das organizações, está baseada em pessoas, processos e tecnologia.

Hoje é mantida pelo Office Government Commerce (OGC) do Reino Unido e seus usuários no mundo inteiro.

A biblioteca ITIL™ Versão 2 - é composta de vários livros contendo os principais processos e as recomendações das melhores práticas para gerenciar a infra-estrutura de TI, os dois principais livros são citados a seguir.


Service Delivery, onde são abordados os processos estratégicos para o gerenciamento de:
  • Nível de Serviço
  • Disponibilidade
  • Finanças de TI
  • Capacidade
  • Continuidade dos Serviços de TI
Service Support, onde são abordados os processos operacionais para o gerenciamento de:
  • Incidentes
  • Problemas
  • Configuração
  • Mudança
  • Liberação de Software
  • Service Desk ( função ) 

terça-feira, 18 de setembro de 2012

Passo a Passo de uma Criptografia

Olá galera, nesse artigo mostrarei a vocês quais os passos para criptografar uma String.
Além de aprender como criptografar um texto com a Criptografia MD5, você poderá observar o que acontece com o texto digitado a cada processo que ele passa.
Para esse Artigo utilizarei a linguagem Visual Basic .NET.
O primeiro passo é importar as classes texto e de criptografia.

Imports System.Text 
Imports System.Security.Cryptography

A primeira para serve para criar a primeira hash, enquanto a segunda gera o a hash MD5.
Para uma melhor exemplificação, farei um formulário com 4 TextBox. Um para digitarmos o texto, e os outros 3 para mostrar o processo de criptografia.

Veja como ficará.


Como você podem ver, acima de cada TextBox (com exceção do primeiro), há uma Label explicando o que será exibido nele.
No código abaixo onde eu mostro o código para a explicação, colocarei comentário para explicar os passo, como nas Labels. (Comentários em Verde.)

Private Sub btnConverter_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles btnConverter.Click
        ' Limpa TextBox que exibirão o Resultado
        TextBox2.Clear()
        TextBox3.Clear()
        TextBox4.Clear()
        TextBox5.Clear()
 
        ' Variável utilizada para gerar o primeiro Hash
        Dim Ue As New UnicodeEncoding ' Também pode ser usado o UTF8Encoding
        ' Vetor que receberá a Hash gerada pela codificação acima
        Dim ByteSourceTexto() As Byte
        ' Variável que gerará a Hash MD5
        Dim md5 As New MD5CryptoServiceProvider
        ' Vetor que receberá a Hash MD5 gerada pela variável acima
        Dim Bytehash() As Byte
 
        ' Gera Hash de Bytes a partir do texto digitado.
        ' ** É gerado um Vetor **!
        ByteSourceTexto = Ue.GetBytes(TextBox1.Text)
 
        ' For each: pega gada item do vetor gerado acima
        ' 1º Codificação. Bytes do Texto Digitado
        For Each b In ByteSourceTexto
            TextBox2.Text &= b
        Next
 
        ' Gera Hash de Bytes com a codificação MD5
        ' ** É gerado um Vetor! **
        Bytehash = md5.ComputeHash(ByteSourceTexto)
 
        ' For each: pega gada item do vetor gerado acima
        ' 2º Criptografa String acima em uma hash de byte MD5.
        For Each b In Bytehash
            TextBox4.Text &= b
        Next
 
        ' Último Passo:
        ' 3º Converte os Bytes para uma base String de 64 Digitos.
        TextBox5.Text = Convert.ToBase64String(Bytehash)
    End Sub

O resultado final vocês vêm abaixo, com a Hash do “Falando TI”.


É isso. Até uma próxima!

terça-feira, 11 de setembro de 2012

Nova lei brasileira pode reduzir preço dos smartphones até o Natal

Se você planeja comprar um smartphone no Brasil, talvez valha a pena esperar um pouco mais. Isso porque, segundo o ministro das Comunicações, Paulo Bernardo, os chamados celulares inteligentes vão ficar bem mais baratos em breve no país. Tudo por conta da chamada “Lei do Bem”, que diminui os impostos em cima de determinados produtos.

Os smartphones foram incluídos nas isenções fiscais da nova lei e, assim, receberão desonerações de IPI, Pis e Cofins. Com isso, os preços dos aparelhos, que estavam entre os mais caros do mundo, podem cair até 25%. Vale lembrar que estas novidades fazem parte de uma medida provisória, a 563, e por isso ainda vai depender de decretos dos Ministérios das Comunicações, da Fazenda e do Desenvolvimento para saírem do papel.

“Os dois decretos já estão com o texto pronto. Já fizemos as primeiras consultas e ainda vamos dialogar com a Fazenda e Desenvolvimento para levar para a assinatura da presidente. Estamos trabalhando para que ambos sejam publicados com celeridade”, garantiu o ministro durante evento da Motorola para lançar o Razr HD, primeiro aparelho a chegar ao Brasil com a tecnologia 4G.

Como a parte burocrática ainda deve demorar um pouco, a expectativa é de que até as festas de fim de ano os smartphones já estejam custando bem menos. Portanto, mesmo que a ansiedade por um Galaxy S3, iPhone 5, Razr HD ou Lumia 920 seja grande, vale aguardar um pouco para economizar em dezembro.

domingo, 2 de setembro de 2012

O que esperar do Windows 8?


No dia 19 de abril, a Microsoft apresentou a nova versão empresarial do seu sistema operacional, o Windows 8 Enterprise. Neste mês de agosto, foi a vez da versão RTM para empresas parceiras que irão desenvolver dispositivos móveis para o novo sistema operacional. Com o lançamento da versão “Pro” para o consumidor final confirmado para o mês de outubro próximo, muitas expectativas giram em torno do Windows 8. Sendo o primeiro sistema com uma interface universal para rodar em dispositivos móveis e PCs, quais as mudanças esperadas com o novo Windows para as empresas?
A área de trabalho inspirada no Windows Phone e menu Iniciar deram lugar a um visual bem diferente do qual estamos acostumados. Com botões e ícones bem maiores, deixando clara a intenção de facilitar o toque com os dedos no tablet, o Windows ganha uma interface gráfica moderna. Os programas que fazem parte do sistema operacional como o Internet Explorer seguem a mesma linha de mudanças e o Office também deve ganhar uma versão “sensível ao toque”, marcando a entrada do Windows 8 no mercado dos tablets.
A nova interface do Windows 8 pode acabar se tornando mais prática para os usuários de gadgets. Com o aumento no número de dispositivos móveis em muitas corporações, esse novo menu deve facilitar as operações. E isso é muito importante para os meus clientes e, consequentemente, para mim. Acredito muito no trabalho da Microsoft e espero que o Windows 8 seja um marco para os dispositivos móveis.

Novos recursos

A Microsoft fez várias mudanças nesse novo sistema operacional. Vou listar algumas abaixo.
Com o Windows 8, todos os programas abertos em segundo plano entram em uma espécie de “modo de espera”, deixando de influenciar na velocidade de outros recursos ou processos em andamento, ou seja, não será mais preciso fechar um programa porque ele atrapalha o desempenho de outro. O gerenciador de tarefas também vem com algumas modificações. Através dele, agora é possível monitorar o processador, a memória, o disco rígido e as redes sem fio.
Outra coisa é o acesso a rede Wi-Fi, que também é mais rápido comparado ao Windows 7. A conexão normalmente estabelecida de sete a 12 segundos deve cair para apenas um segundo. Essa agilidade é graças ao armazenamento de preferências do usuário por certas configurações.
A diferença entre as versões “Pro” e “Enterprise” estão em alguns recursos adicionais exclusivos como o Windows ToGo, que permite instalar o Windows em um pen drive. Através desse recurso, o funcionário pode utilizar tanto o computador da empresa como o pessoal, evitando que informações importantes sejam compartilhadas em sistemas alheios tendo todos os dados em seu próprio pen drive. Trata-se de uma ferramenta bastante útil para empresas que contratam funcionários temporários e precisam que eles tenham acesso ao desktop, mas sem obter completo acesso ao servidor.
No novo sistema, também é possível o acesso remoto à rede corporativa sem a necessidade de uma rede privada virtual separada. Os funcionários podem acessar aplicativos de negócio e outros sites internos e os administradores do sistema podem gerenciar remotamente os computadores e monitorar as conexões.
O Windows 8 Enterprise  ainda inclui uma tecnologia de virtualização que permite aos desenvolvedores corporativos criar e testar diferentes configurações de aplicativos e sistemas operacionais em um único desktop ao invés de um PC para cada configuração. Os recursos de impressão também são melhorados com a inclusão de um driver de impressão interno que permite imprimir em diversas impressoras sem precisar baixar ou instalar drivers de dispositivos.
Posso falar que os principais destaques do novo Windows são a melhoria nos recursos de armazenamento e conectividade, no gerenciamento de energia, a rapidez da interface, um sistema inteligente e versátil para tablets e PCs e novos recursos operacionais para o setor corporativo.
A versão oito do Windows promete uma nova experiência para profissionais de diversas áreas e trará mudanças nos processos estratégicos das empresas, mas ainda é cedo para sabermos se o Windows 8 vai realmente ser um divisor de águas.

terça-feira, 28 de agosto de 2012

Semântica na WEB



Muito se ouve falar sobre semântica na WEB, e por muita vezes me perguntei, o que é isso ? Pesquisei muito na internet mas não ficava claro para mim o significado disso. Após realizar um treinamento focado em client side, consegui contemplar realmente o que seria isso(ou pelo menos parte disso rs).
A WEB, no que diz respeito ao Front-End, pode ser dividida em três camadas: Informação(HTML e todo conteúdo), Formatação(css) e Interação(Js). É na camada da informação que a semântica entra em jogo, pois é nesta que colocamos todo conteúdo da nossa página, como título, texto, imagens etc. Nesta camada utilizamos tags HTML para estruturar o nosso conteúdo, e normalmente as utilizamos apenas para atender o layout.
A WEB Semântica prega que devemos escrever nossos códigos HTML não só para atender o layout requerido pelo cliente, mas também os robôs de indexação de conteúdo, como Google, Yahoo e Bing!. Outro motivo de codificarmos nossas páginas de uma forma semântica, é que á tornamos mais acessivél a pessoas com deficiência visual. Existem softwares que narram o conteúdo da WebPage, e a semântica é extremamente fundamental nisso. Abaixo segue dois exemplos de código.

1
Semântica na WEB

Codificar dando sentido as nossas tags
2

Semântica na WEB

Codificar dando sentido as nossas tags

Código
1
1
<h1>Semântica na WEB</h1>
<em>Codificar dando sentido as nossas tags</em>
 
2
<p style="font-size:32px; font-weight:bold;">Semântica na WEB</p>
<i>Codificar dando sentido as nossas tags</i>
Note que visualmente não existe diferença nenhuma, mas o primeiro exemplo possui um significado muito maior para os motores de busca, então, em uma busca por “Semântica na WEB”, o exemplo 1 teria uma relevância muito maior, pois as tags h1 e em, possuem um significado, título e ênfase respectivamente. Outro exemplo seria utilizarmos strong ao invés de b.
Podemos então deduzir WEB Semântica como um conjunto de técnicas para tornar nossas páginas interpretáveis, tanto por navegadores, motores de busca, e softwares de auxílio a deficientes.

quarta-feira, 18 de julho de 2012

Congelar ou descongelar colunas e linhas no Google Docs


O congelamento de linhas e colunas permite manter alguns dados no mesmo lugar enquanto você navega pelo resto da planilha. Essa função é especialmente útil se você tem cabeçalhos ou marcadores e deseja mantê-los em um lugar enquanto navega por um grande conjunto de dados.

Você pode congelar até dez linhas ou cinco colunas em qualquer página. Veja como:
  1. Acesse o menu Visualizar.
  2. Em seguida, posicione o mouse sobre Congelar linhas ou Congelar colunas.
  3. Selecione uma das opções. Ao navegar pelo arquivo, você verá as linhas ou colunas congeladas.
Para descongelar linhas e colunas, siga estas etapas:
  1. Acesse o menu Visualizar.
  2. Em seguida, posicione o mouse sobre Congelar linhas ou Congelar colunas.
  3. Selecione a opção Nenhuma linha congelada ou Nenhuma coluna congelada. Ao navegar pelo arquivo, você verá que não há linhas nem colunas congeladas.

terça-feira, 17 de julho de 2012

7 dicas para melhorar sua vida de freelancer


Sabendo que grande parte dos formandos e até mesmo profissionais da área de TI atuam como freelancers em tempo integral ou durante o seu tempo livre, preparei algumas dicas baseadas na minha experiência e também na experiência de alguns amigos com quem tenho contato. Confira:


1. Se trabalha não faça freelas

Se você possui um trabalho fixo, fazer algum freela pode ser prejudicial, principalmente se você precisa lidar com códigos ou criação artística (layout). Quem está nessa área precisa descansar a mente pra ser criativo e um freelance pode sugar todo o seu tempo de descanso. Você pode pensar que é de ferro, mas depois de algum tempo seu rendimento, tanto nos projetos em off quanto no trampo real, irá cair.

2. Durma pelo menos 6 horas por noite

Isso mesmo, não é segredo que nessa área os profissionais que trabalham como freelancers possuem hábitos noturnos. Mas nada substitui o sono noturno e esse descanso é indispensável para sua capacidade de criação e raciocínio lógico. Por isso, durma ao menos 6 horas todas as noites, e não apenas nos finais de semana. Aproveite o dia para trabalhar e a noite para dormir.

3. Organize as tarefas

Organize suas tarefas. Utilize um gerenciador simples de tarefas ou até mesmo post-its (aqueles adesivinhos amarelos que você cola em qualquer lugar). Guardar suas tarefas na cabeça não dá certo, uma hora ou outra você acaba esquecendo algo. Se tiver tudo anotado, você não corre esse risco, além de ter maior controle sobre a prioridade das tarefas.

4. Desligue o msn (e afins) enquanto trabalha

Não deixe no modo offline, feche mesmo. Livre-se de toda e qualquer distração, pois ela sugará sua atenção que deveria ser destinada ao seu trabalho. Feche seu MSN, Gtalk, Skype, Orkut, Facebook e principalmente o Twitter. Dedique-se apenas à sua tarefa, e se por acaso lembrar de algo importante que deveria fazer, anote e faça depois, pois agora é hora de trabalhar.

5. Utilize contrato

Isso mesmo, com um contrato você se livra de muitas dores de cabeça causadas por clientes sem noção. Todo freelancer deseja entregar o trabalho e receber a grana, mas nem sempre é o que acontece. Cliente pedindo alterações no projeto é o que mais tem, por isso a importância do contrato.

6. Facilite o pagamento

Se deseja cobrar R$ 1.000,00 de um cliente para tal projeto e tem medo dele não ter tudo isso em mãos, não precisa dividir e ficar recebendo dinheiro picado. Facilite o pagamento. Existem atualmente muitas maneiras de fazer isso. Eu recomendo o Pagseguro, pois dessa forma você pode gerar boleto bancário, pagamento por cartão de crédito e até mesmo parcelar o pagamento para seu cliente, e tudo isso sem receber picado, pois mesmo quando a compra é parcelada, você recebe tudo de uma vez só, tirando a taxa que o pagseguro cobra pra fazer tal negociação.

7. Aumente e explore seu networking

Amigos da mesma área não servem apenas para tirar dúvidas. Sempre que puder ajude também, colabore em projetos de código-aberto, fóruns de discussão e etc. Quando surgir uma chance de conhecer gente nova, não perca tempo, parcerias são sempre bem vindas.

É isso galera, espero que essas dicas tenham sido úteis. Apesar de meio óbvias, a maioria não segue.

Tem mais alguma dica legal? Deixe seu comentário abaixo!

domingo, 15 de julho de 2012

Como criar uma exceção no Avira para Desktops

Procedimento
  1. Clique com o botão direito no ícone do Avira ao lado do relógio e selecione a opção Configurar o Avira ... 2012
Avira AntiVir - Exceção
  1. Ao abrir a janela Configuração, clique em Modo avançado para ficar amarelo. Em seguida vá em Segurança do PC :: System Scanner :: Verificar :: Exceções. Clique no botão "...", selecione o arquivo que não será verificado pelo Avira e clique em Adicionar >>, conforme imagem abaixo;
Avira AntiVir - Exceção
  1. Após criar uma exceção no System Scanner, vá em Realtime Protection :: Verificar :: Exceções. Há dois tipos de execeções agora: para processos ou arquivos.
    • Para processos: na área "Processos a serem omitidos pelo Realtime Protection", clique no botão "..." para selecionar o arquivo executável ou clique no botão "Processos..." para selecionar o processo ativo em seu computador e clique em Adicionar >>.
    • Para arquivos: na área "Objetos a serem omitidos pelo Realtime Protection", clique no botão "..." e selecione o arquivo que não será verificado pelo Guard do Avira Antivir e clique em Adicionar >>, conforme imagem abaixo.

    Em seguida clique em Aplicar e em OK;
Avira AntiVir - Exceção
As exceções estão criadas!

Como remover o Worm/Conficker



Descrição
Esse é o modo de remoção do Worm/Conficker de seu sistema:
Preparação: Procedimento
  1. Siga os passos de Prevenção no site de Suporte da Microsoft:
    http://support.microsoft.com/kb/962007/pt-br

  2. Edite o arquivo C:\Windows\System32\Drivers\etc\HOSTS, adicionando as seguintes entradas no final:

    80.190.143.230 dl10.freeav.net
    80.190.143.239 dl9.freeav.net
    62.146.66.179 dl8.freeav.net
    62.146.66.178 dl7.avgate.net
    80.190.143.236 dl6.avgate.net
    80.190.143.235 dl5.avgate.net
    62.146.66.184 dl4.avgate.net
    62.146.66.183 dl3.avgate.net
    62.146.66.182 dl2.avgate.net
    62.146.66.181 dl1.avgate.net
    62.146.87.172 dl2.antivir-pe.de
    62.146.87.171 dl1.antivir-pe.de
    62.146.210.32 dl4.pro.antivir.de
    80.190.154.63 dl3.pro.antivir.de
    62.146.210.32 dl2.pro.antivir.de
    62.146.210.31 dl1.pro.antivir.de
    80.190.154.66 dlpro.antivir.com

  3. Reinicie o Windows e depois atualize o Avira.

  4. Desative a Restauração do Sistema. (Windows XP / Windows Vista)

  5. Reinicie o computador e inicialize pelo Avira Rescue CD (Boot CD).

  6. Ative as opções Try to repair infected files and Rename files, if they cannot be removed. Em seguida, verifique o computador com Avira Rescue System.

  7. Desconecte o cabo de rede e inicie o computador no Modo de Segurança com Rede.

  8. Salve o seguinte arquivo no seu computador e descompacte-o. Em seguida, dê um duplo clique sobreConficker_registry_fix.reg para limpar as alterações introduzidas pelo malware no Registro do Windows.
    Conficker_registry_fix.zip

  9. Abra a configuração de sua placa de rede a partir de Iniciar - Configurações - Painel de Controle - Conexões de rede. Clique com o botão direito do mouse na conexão e selecione Propriedades. DesativeCompartilhamento de arquivos e impressoras para redes Microsoft e pressione OK.
      Observação:
    • Se você usa o Windows XP, abra as propriedades de sua placa de rede clicando na aba Avançado,
    • Pressione Opções para Firewall do Windows,
    • Clique na aba Exceções e desative a exceção da porta que tem um nome sem sentido. Aliás, esta página é listada entre os sites bloqueados.

  10. Verifique todos os drives locais com o Avira e delete todos os arquivos listados como Conficker.

  11. Reinicie o computador e reconecte-o na rede.
Esperamos que estas instruções sejam úteis.

AVAST Software: Endpoint Protection - pensado para as necessidades do seu negócio


Praga, República Checa, 04 de junho de 2012 - A AVAST Software anunciou o seu portfolio avast! Endpoint Protection, garantindo assim a disponibilidade do seu popular antivírus para o mercado empresarial num pacote intuitivo e simples de utilizar.
O novo conjunto de produtos para o mercado empresarial, com quatro “sabores” capazes de cobrir o todo o espetro de segurança informática, foi concebido para responder às necessidades das empresas, independentemente da complexidade ou dimensão da sua rede. Todas as versões contam com opções avançadas de criação de relatórios e capacidades de deteção de máquinas “rogue”. O portfolio baseia-se na nova versão do motor antivírus (avast! version 7) e é suportado pela base de conhecimentos da rede de utilizadores da CommunityIQ. Além disso, a gestão centralizada pode ser utilizada tanto em infraestruturas com apenas duas máquinas como em redes com milhares de PC.
“Para os utilizadores empresariais, o que interessa não é apenas a dimensão da rede, mas a rede em si”, disse Vince Stecker, CEO da AVAST Software. “Com a nossa oferta, todos os utilizadores empresariais podem escolher entre as consolas de administração de rede, todas elas com a total proteção do motor do antivírus avast! 7”.
O avast! Endpoint Protection permite que os utilizadores escolham uma de duas consolas de administração central – a avast! Enterprise Administration e a avast! Small Office Administration – uma escolha que terá em conta a estrutura da sua rede, o número de máquinas protegidas e os requisitos do hardware.
avast! Enterprise Administration é a consola de desktop para redes complexas, capaz de gerir até um milhar de máquinas. É uma versão revista da consola empresarial ADMN da AVAST, totalmente configurável para que possa dar resposta aos requisitos das mais complexas redes empresariais. Entre as suas principais características, destacam-se:
  • Configuração mais simples – todas as mudanças nas definições podem ser realizadas ao nível da interface gráfica para que seja mais fácil usar e configurar o software.
  • Optimização da rede – requisitos de transferência mais baixos, com uma carga na rede mais reduzida.
avast! Small Office Administration é a consola de administração web-based pensada para empresas mais pequenas, com redes com até 199 máquinas. Baseada na tecnologia Silverlight, permite que os utilizadores se liguem e giram a segurança da rede, utilizando qualquer browser. O SOA atualizado oferece as seguintes vantagens:
  • Flexibilidade – Maior número de caixas de diálogo de administração e mais opções para uma personalização mais simples.
  • Dimensão reduzida – Um pacote de instalação mais pequeno e com requisitos de espaço mais reduzidos, pelo que aufere de uma pegada operacional mais reduzida.
  • Independente – Os utilizadores não têm a seu cargo as tarefas de instalação e configuração, quando usada em servidores Microsoft IIS e SQL Server.
Os produtos Endpoint Protection foram concebidos, tendo por base o motor do antivírus usado no avast! Internet Security e no avast! Free Antivirus. “O mercado empresarial requer uma qualidade à prova de bala. Não há melhor ambiente de testes e de recolha de novos exemplos de ameaças que os milhões de máquinas de utilizadores que diariamente navegam na internet”, disse Ondrej Vlcek, CTO da AVAST Software. “O sistema híbrido de updates automáticos garante-nos uma plataforma de dois sentidos, libertando os utilizadores de dependências de ligações para assegurar a sua proteção”.
  • Cloud + atualizações – A tecnologia de cloud híbrida assegura aos utilizadores o acesso a um sistema de updates automáticos da base de dados de vírus, além das regulares atualizações agendadas.
  • CommunityIQ – Com milhões de sensores em máquinas de utilizadores, a rede avast! CommunityIQ garante ao AVAST Virus Lab um fluxo contínuo de dados relativos a novas ameaças emergentes.
  • Virtualização Sandbox – Funcionalidade de um clique para executar aplicações num ambiente virtualizado e totalmente seguro. Os utilizadores têm ainda fácil acesso à SafeZone – o cenário especial concebido para transações financeiras.
  • O FileRep, a base de dados da AVAST (na cloud), permite uma deteção de ameaças mais rápida, fazendo a triagem de novos ficheiros, potencialmente perigosos, e separando-os dos ficheiros que são reconhecidamente seguros.
  • O plugin para browser WebRep detecta sites de phishing e certificados SSL falsos, além de disponibilizar votações dos utilizadores sobre a fiabilidade dos sites.
  • Compatível com a versão beta do Windows 8, inclui funcionalidades específicas do mais recente sistema operativo da Microsoft, como o Early-Load Antimalware Driver (ELAM), contra rootkits e bootkits ao nível do sistema.
As quatro ofertas do novo portfólio de produtos empresariais da avast! estão estruturadas para responderem às necessidades dos utilizadores no que respeita a proteção, facilidade de administração de rede e funcionalidades adicionais como filtros anti-spam/anti-phishing e firewall.
A gama empresarial de produtos de segurança avast! Está disponível através da rede global de revendedores da empresa e da loja online da AVAST.

segunda-feira, 9 de julho de 2012

Compartilhando sua página no Facebook

Olá Pessoal,

Hoje vou falar de algo bem bacana: configurar a forma de como sua página é vista ao compartilhar no facebook, e o protocolo chamado OpenGraph.
Você já deve ter reparado que quando copia e cola algum link na atualização de status e o publica, ou quando compartilha algum conteúdo como por exemplo uma notícia, é carregado um “box” com título, imagem da notícia e uma pequena descrição. Isso ocorre porque o Facebook faz a leitura de algumas tags na nossa página. Neste post vou mostrar como inserir essas informações.
Abaixo estou compartilhando na minha timeline o link do Falando TI, note que são três tipos de informações passadas, conforme disse anteriormente, uma imagem (ou mais de uma), um título em negrito e uma descrição.

 
As informações buscadas na nossa página para cada item são:

1 – Aqui são carregadas todas as imagens contidas no site. Ou seja, são lidas todas suas tags img.
2 – O Título em negrito é proveniente da tag title do nosso documento HTML
3 – Já para exibirmos esta descrição, devemos incluir dentro do cabeçalho da nossa página(tags head) a seguinte metatag.

<meta name="description" content="O melhor conteúdo da web sobre Tecnologia e Informação. Dicas, Tutoriais, Video Aulas, Artigos e tudo sobre TI.">
Dentro de “content” colocamos a descrição que queremos.

E protocolo OpenGraph, pra que serve então ?
Este protocolo foi criado para o facebook obter informações mais precisas sobre o que está sendo compartilhado, além disto mostra para seus amigos o que você está vendo, assim associando ao seu perfil os assuntos mais compartilhados. Neste protocolo podemos também informar mais detalhes sobre nossa página.

Abaixo seguem as tags necessárias para que sua página siga os padrões do protocolo OpenGraph:


<meta property="og:title" content="Tutorial OpenGraph - Falando TI">
<meta property="og:type" content="blog">
<meta property="og:url" content="http://falandoti.com.br/compartilhando-sua-pagina-no-facebook/">
<meta property="og:image" content="http://falandoti.com.br/wp-content/uploads/2012/01/face.jpg">
<meta property="og:site_name" content="Falando TI">
<meta property="og:description" content="O protocolo OpenGraph é um conjunto de regras criadas pelo Facebook para que nossas páginas se tornem melhores integradas com a rede social. E assim, oferecendo informações mais precisas sobre o que é que estamos compartilhando">
Veja que temos muito mais informações passadas para o FB, além do mais, podemos setar a imagem exibida. Lembrando que essas metatags devem sempre estar no cabeçalho de nossa página (tag head ).

Vlw pessoal até a próxima.