sábado, 12 de setembro de 2009

texto de Flávio Alexandre Cavalcante

Estou postando aqui um texto que li, de Flávio Alexandre Cavalcante, sobre o Dia do Administrador (09 de Setembro) e que gostei muito!
Espero que gostem também!





"Caros colegas, meus Parabéns !!!


Em um mundo de escassez você veio para equilibrar. Nada a mais, nem faltando.

Entre números e prosas, um toque de previsões. Como um amante do futuro flertamos com os cenários, discutimos o racional com dose de paixão e a esta com dois dedos de razão.

Assim somos, vivemos para organizar. Somos capazes de liderar, mas também de nos omitir. Trazemos o equilíbrio harmônico entre qualidade e quantidade, números e lágrimas, sonhos e realização. Chamam-nos de sonhadores, pois não vivemos no mundo cartesiano da Engenharia, de cartesianos pelos Advogados quando nos expressamos por números e de ‘máquinas’, quando tomamos decisões difíceis, mas necessárias. E nos chamam quando tudo está dando errado, pois só nós temos a solução.

Pergunte a todo homem rico do mundo como ele ganhou dinheiro e estaremos lá em suas palavras. Somos o foco, a visão, a missão, o marketing, as pessoas, os conflitos, mas acima de tudo somos o Lucro, pois aprendemos a observar o mundo pelos olhos dos outros.

Nesse dia, Administrador, cabe comemorar, pois somos cabeça, tronco e membros da sociedade, e sem nossa contribuição as ideias jamais deixariam de ser ideias para se tornarem reais.

Parabéns, Administrador! Saiba que se o dinheiro é o motor do mundo, você é o combustível.

Abraços"
TEXTO RETIRADO DO SITE ADMINISTRADORES.

quarta-feira, 9 de setembro de 2009

POST AULA - O que mudou nas organizações modernas, quando passaram a utilizar tecnologia de redes de computadores?

As organizações modernas possuem na Tecnologia da Informação um elemento estratégico, na medida que as soluções tecnológicas automatizam processos organizacionais e são fonte de vantagens competitivas por meio da análise de cenários, apoio ao processo decisório e definição e implementação de novas estratégias organizacionais. Neste contexto, a preocupação com a coleta, armazenamento, processamento e transmissão da informação são fundamentais, pois a disponibilidade da informação certa, no momento certo, para o tomador de decisão certo, é requisito fundamental para a melhoria contínua da qualidade e competitividade da organização.
Os sistemas de informação estão presentes em todas as funções organizacionais. Eles são usados pelas áreas de contabilidade, finanças, vendas, produção, etc. Esse uso generalizado aumenta a necessidade do mercado por profissionais com conhecimento do desenvolvimento e gerenciamento de sistemas. Profissionais com esses conhecimentos apóiam a inovação, planejamento e gerenciamento da infra-estrutura de informação e coordenação dos recursos de informação
As empresas em geral, na busca por diferenciarem-se da concorrência, estão incorporando equipamentos e programas de informática, e desenvolvendo sistemas para a Internet e suas redes particulares. Assim, a Tecnologia da Informação é um elemento estratégico no mundo contemporâneo. Soluções tecnológicas automatizam processos, são fonte de vantagens competitivas pela análise de cenários, apoio ao processo decisório, definição e implementação de estratégias organizacionais.
Por isso, após o grande advento da tecnologia de rede de computadores, as organizações tornaram-se mais competitivas, possuiram um melhor domínio de conhecimento, diminuiram as perdas de informações, investiram em profissionais, e as barreiras geográficas foram quebradas e assim, puderam oferecer serviços e produtos de maior qualidade e com maior eficiência a seus clientes / consumidores.

POST AULA - Computador ideal para um estudante de adm.


A primeira coisa que se deve observar na hora de comprar um computador é qual a finalidade que vai ser dada ao computador. Ele vai ser usado para trabalhar? Jogar? Navegar na internet? Estes são pontos importantes, pois definem o tamanho do seu investimento.
No caso de um estudante de administração, deve-se levar em conta o processador, juntamente com a memória, que é o que pesa mais quando se fala de desempenho e de valor de investimento. Mas principalmente, pela mobilidade necessária, é fundamental em minha opinião que seja um laptop.
Eu indicaria um Notebook com a seguinte Ficha Técnica:
Processador: Pentium Dual Core T3400 / 2.16Ghz
Cache: 1MB
Barramento: 667MHz
Placa mãe: OEM
Memória: 2GB
Drives: DVD-RW
HD: 160GB
Tela: 14,1" WXGA
Rede: Integrada Via Rhine II Fast Ethernet Adapter 10/100Mbps
Fax Modem: Integrada 56Kbps
Wireless: Wi-fi 802.11 b/g
Som: Integrado no Via VN896, High Definition Audio
Vídeo: Via Chrome9 HC IGP, integrado
Câmera: Webcam integrada de 1.3 M pixels
Sistema Operacional: Windows Vista Home Basic
Conexões: RGB, RJ-45, RJ-11, 4 x USB, Mic, Fone, Fonte de Força, Kensington
Voltagem: bivolt
Peso líq. aproximado do produto: 2,3kg
Com ele o estudante pode armazenar seus arquivos de texto, imagens e vídeos. Além da rapidez, agilidade e facilidade de notebook. É leve, e com isso fácil de transportar o aparelho em reuniões, faculdades e permite que se mantenha conectado com o mundo!

POST AULA - Quais requisitos de um provedor da Internet.

São necessárias poucas peças para se tornar um ISP. Dividindo-se a infra-estrutura de um ISP em três áreas distintas, consegue-se ver facilmente onde cada peça se encaixa.
1. Rede Central - Esta parte é responsável pela conexão com a WAN. Isso resume a Internet, sendo uma rede de redes, ela é apenas uma simples conexão entre um ISP com outro ISP.
2. Rede de Distribuição - Aqui é onde os serviços Backbone se conectam a rede de acesso. A Ethernet define o backbone do ISP e mantém tudo unido.
3. Rede de Acesso - Aqui é onde os serviços de acesso são adicionados, por exemplo, esses podem ser os Servidores de Acesso Remoto (RAS), para modems dial up ou DSL para conexões de linhas dedicadas.
A primeira peça do equipamento a se considerar é o switch Ethernet. Assim como o backbone do ISP, a Ethernet é o denominador comum que permite que equipamentos de diferentes fabricantes se interconectem. A partir do ponto de distribuição, um ISP pode adicionar serviços de acesso, assim como, largura de banda adicional.
A rede de acesso do ISP é o ponto onde os usuários se conectam ao serviço. A forma mais comum é através de modems discados. Antes, os modems de mesa e os servidores de terminal eram a forma padrão para se conectar. Hoje, com a queda de preço das linhas E1 e dos modems V.90, um único equipamento integrado oferece a melhor solução. Esse equipamento é chamado Servidor de Acesso Remoto (RAS).
O RAS se conecta à companhia telefônica local através de um linha E1, e ao switch Ethernet local. Quando os usuários fazem uma chamada para se conectar ao provedor , o RAS responderá a chamada com um de seus modems. Após conectar o usuário, o RAS pegará os pacotes IP e os enviará para a Internet.
O RAS opera da seguinte maneira:
1. Um usuário disca o número do telefone de acesso do ISP usando seu modem e o RAS responde a ligação através de um modem.
2. Após conectar os modems, inicia-se uma sessão PPP entre o usuário e o RAS.
3. Através do PPP, o RAS obtém o nome de usuário e a senha.
4. O RAS pesquisa um servidor RADIUS e autentica o usuário.
5. Sendo um usuário válido, o RAS lança automaticamente um endereço IP para o usuário e termina a configuração da conexão. O usuário está pronto para navegar pela Internet e enviar e-mails.
A próxima peça é o roteador. Ele conectará a rede do ISP ao provedor upstream. É através deste provedor que se conecta a outras redes e hosts, ou em outras palavras à Internet. O provedor upstream, nada mais é do que um ISP que se conecta diretamente à rede mundial e vende serviço de acesso a ISP's menores alocando sub redes.
Em seguida são necessários os servidores. Os serviços básicos que qualquer ISP precisa para prover acesso, são:
1. DNS - Resolução de nome de domínio primário/secundário
2. RADIUS - Autenticação de usuário e contas
3. WWW - Servidor Web
4. E-mail - Provedor de serviços POP3/IMAP4 e SMTP
DNS - é o método pelo qual os computadores traduzem nomes como www.blackbox.com.br em um endereço IP. Isso é feito porque todo tráfego na Internet é baseado em endereços IP e os nomes são mais fáceis para os seres humanos memorizarem.
RADIUS (Remote Authentication Dial In User Service) - Serviço de autenticação remota de usuários discados. É o protocolo de autenticação, onde um cliente, como por exemplo um RAS, requer ao servidor RADIUS a validação de um usuário. Os nomes de usuários e senhas, assim como parametros adicionais são mantidos em um banco de dados centralizado. O registrador RADIUS rastrea as transações de autorização e autenticação e captura as estatísticas de cada sessão. Existem muitos servidores RADIUS gratuitos disponíveis na Web, e muitos sistemas tarifadores ISP incorporam suporte a RADIUS em seus pacotes.
E-mail e hospedagem Web são as mais básicas e importantes partes do portifólio de serviços do ISP. Esses servidores enviam e armazenam os e-mails endereçados para os assinantes do ISP. Atualmente, a hospedagem Web é tão comum que ela é freqüentemente incluida no pacote de acesso básico. Todos os softwares necessários estão disponíveis gratuitamente na Web e normalmente vem pré-instalado com o sistema operacional. Opcionalmente, serviços de e-mail/www/FTP podem ser feitos com um servidor especial.
Todos os quatro serviços podem ser executados em um único servidor, contudo, as modernas engenharias de rede difunde a distribuição entre dois ou três servidores. Isso permite o back-up de serviços em servidores alternados. Afinal, os assinantes querem serviços 24 horas por dia sem interrupções
Como pode ser observado, hoje, a Internet representa um novo mercado de serviço de comunicação. Recurso de massa e baixo custo facilitaram a construção de um provedor de Internet. Com poucos equipamentos e alguns softwares gratuitos, ficou muito fácil montar um ISP.
Qualquer pessoa ou empresa pode ser provedor de acesso Internet no Brasil. Não existe nenhuma legislação que impeça ou que exija certificação técnica.

POST AULA - Como funciona a rede Internet.

A melhor forma de entender a Internet é pensar nela não como uma rede de computadores, mas como uma Rede de redes.
Sendo assim, a Internet não tem dono ou uma empresa encarregada de administrá-la. Cada rede individual conectada à Internet pode ser administrada por uma entidade governamental, uma empresa ou uma instituição educacional. Mas a Internet, como um todo, não tem um poder central.
A Internet é uma rede mundial de computadores que utilizam um protocolo de rede padrão, o TCP/IP. Para compreende-la, vamos introduzir o conceito de Rede de Computadores.
Uma rede de computadores é um conjunto de dois ou mais computadores onde a partir de um meio de comunicação é possível a troca de informações entre eles. Para ser capaz de comunicar em uma rede, um computador deve ser capaz de acessar um meio de comunicação comum a todos e trocar informações utilizando o mesmo protocolo de comunicações das outras máquinas.
Para o funcionamento da Internet existem três camadas de protocolos. Na camada mais baixa está o Protocolo de Internet (Internet Protocol), que define datagramas ou pacotes que carregam blocos de dados de um nó da rede para outro. A maior parte da Internet atual utiliza a IPv4, quarta versão do protocolo, apesar de o IPv6 já estar padronizado, sendo usado em algumas redes específicas somente. Independentemente da arquitetura de computador utilizada por dois computadores comunicando entre si na Internet, desde que compreendam o protocolo de Internet, podem se comunicar. Isso permite que diferentes tipos de máquinas e sistemas possam conectar-se à grande rede, seja um PDA conectando-se a um servidor WWW ou um computador pessoal executando Microsoft Windows conectando-se a outro computador pessoal executando Linux.
Na camada média está o TCP, UDP e ICMP. Esses são protocolos no qual os dados são transmitidos. O TCP é capaz de realizar uma conexão virtual, fornecendo certo grau de garantia na comunicação de dados.
Na camada mais alta estão os protocolos de aplicação, que definem mensagens específicas e formatos digitais comunicados por aplicações. Alguns dos protocolos de aplicação mais usados incluem DNS (informações sobre domínio), POP3 (recebimento de e-mail), IMAP (acesso de e-mail), SMTP (envio de e-mail), HTTP (dados da WWW) e FTP (transferência de dados). Todos os serviços da Internet fazem uso dos protocolos de aplicação, sendo o correio eletrônico e a World Wide Web os mais conhecidos. A partir desses protocolos é possível criar aplicações como listas de discussão ou blogs.
Diferentemente de sistemas de comunicação mais antigos, os protocolos da Internet foram desenvolvidos para serem independentes do meio físico de transmissão. Qualquer rede de comunicação, seja através de cabos ou sem fio, que seja capaz de transportar dados digitais de duas vias é capaz de transportar o tráfego da Internet. Por isso, os pacotes da Internet podem ser transmitidos por uma variedade de meios de conexão tais como cabo coaxial, fibra ótica, redes sem fio ou por satélite. Juntas, todas essas redes de comunicação formam a Internet.

POST AULA - Comércio Eletrônico - Utilização, tipo de serviço e cuidados a serem tomados

Eu utilizo, e muito, o comércio eletrônico. Mas vou começar primeiro explicando o que é comércio eletrônico, também conhecido como e-commerce, pois muita gente pensa apenas em compras de bens materiais feitas pela Internet.
O conceito é, na verdade, um pouco mais amplo: transação comercial feita especialmente através de um equipamento eletrônico, como, por exemplo, um computador. É o uso da comunicação eletrônica e digital, aplicada aos negócios, criando, alterando ou redefinindo valores entre organizações, ou entre indivíduos, ou ambos, que permeia a aquisição de bens, produtos ou serviços, terminando com a liquidação financeira por intermédio de meios de pagamentos eletrônicos.
O ato de vender ou comprar pela internet é em si um bom exemplo de comércio eletrônico. O mercado mundial está absorvendo o comércio eletrônico em grande escala. Muitos ramos da economia agora estão ligadas ao comércio eletrônico. No início, a comercialização on-line era e ainda é, realizada com produtos como CD's, livros e demais produtos palpáveis e de características tangíveis. Contudo, com o avanço da tecnologia, surge uma nova tendência para a comercialização on-line. Começa a ser viabilizado a venda de serviços pela web, como é o caso dos pacotes turísticos, por exemplo. Muitas operadoras de turismo estão se preparando para abordar seus clientes dessa nova maneira.
Posso então aqui falar que utilizo muito o site da Submarino, para compra de livros, o site da Americanas para compra de eletrônicos, como os sites das empresas aéreas, Gol e Tam, para compra de bilhetes via internet.
Um dos fatores primordiais para o acontecimento e desenvolvimento do comércio eletrônico é a segurança, tanto das informações dos consumidores quanto das transações dos comerciantes. É um fator decisivo na aquisição e retenção de possíveis clientes dos vários sites on-line., pois a segurança na transmissão de dados é um dos empecilhos para a concretização de compras na rede pelo internauta e na divulgação de seus dados pessoais, como RG, CPF e número do cartão de crédito.
Deve-se ficar atento quando for realizar negócios na Internet, se os sites têm um procedimento automático de coletar dados com segurança e processar pagamentos de cartões de débito ou crédito. Assim sendo, uma das técnicas mais utilizadas no mundo inteiro é a criptografia (a criptografia é fundamentada em algarismos matemáticos que “quebram” as informações em configurações não legíveis, e quando chega a seu destino, o mesmo algoritmo é utilizado para restabelecer as informações “quebradas” em sua forma original.)
Os sistemas de criptografia fornecem um elevado nível de confiança, integridade e autenticidade à informação que está circulando pela Internet. Através da criptografia, apesar das informações trafegarem em via pública, existe privacidade às mensagens e aos dados armazenados, à medida que são incompreensíveis para quem não tem acesso à chave criptográfica.
Outra dica importante é procurar fazer compras em sites que sejam conhecidos, que possuam certificados de segurança e, principalmente, que possua uma central na qual você possa tirar suas dúvidas e fazer alguma reclamação, caso seja nescessário.

segunda-feira, 7 de setembro de 2009

POST AULA - Como funciona um procedimento de Backup?

Computadores, assim como toda máquina, estão sujeitos a falhas e estas podem comprometer os seus dados. O procedimento de backup consiste em se fazer uma ou mais cópias de segurança dos arquivos de dados do sistema, para protegê-los contra eventualidades. Fazer backup dos dados significa fazer uma cópia em outra mídia. Por exemplo, você pode queimar alguns CDs com os arquivos importantes ou copiar para um segundo disco rígido. Sendo assim, o usuário deve estabelecer uma rígida rotina de backup dos seus dados.
 
A decisão sobre quais arquivos incluir no backup é muito pessoal. Tudo aquilo que não pode ser substituído facilmente deve estar no topo da sua lista.
Antes de começar, faça uma lista de verificação de todos os arquivos a serem incluídos no backup. Isso o ajudará a determinar o que precisa de backup, além de servir de lista de referência para recuperar um arquivo de backup. Eis algumas sugestões para ajudá-lo a começar:
  • Dados bancários e outras informações financeiras
  • Fotografias digitais
  • Software comprado e baixado através da internet
  • Projetos pessoais
  • Catálogo de endereços de e-mail
 
Existem dois tipos básicos de backup: um backup completo (full) ou um backup incremental.
Um backup completo faz uma cópia completa dos dados selecionados em outra mídia.
Um backup incremental copia apenas aqueles arquivos que foram criados ou alterados desde o último backup completo.
Um backup completo seguido de backups incrementais é geralmente mais rápido e usa menos espaço em disco. Você deve considerar um procedimento de executar um backup completo semanalmente, seguido de backups incrementais diários. Entretanto, quando você precisar restaurar os dados após uma falha você levará mais tempo porque precisará restaurar o backup completo primeiro e então restaurar cada backup incremental.
 
  
É uma boa idéia testar seus backups freqüentemente restaurando os dados para um local de teste.
Fazer isso irá:
  • Garantir que a mídia de backup e os dados então em bom estado
  • Identificar problemas no processo de restauração
  • Fornecer um nível de confiança que será útil durante uma crise.
 
Para cada tipo de Windows, existe uma forma de fazer o backup, que você pode conferir através do site da Microsoft clicando aqui!! 
Mas, independentemente da versão do Windows que estiver usando, você pode fazer backup manual de qualquer arquivo ou pasta, seguindo estes passos:
  1. Clique com o botão direito no arquivo ou na pasta que deseja fazer o backup e depois clique na opção Copiar do menu.
  2. Agora, em Meu Computador, você pode clicar com o botão direito no disco ou disco rígido externo onde deseja armazenar seu backup, clicando na opção Colar do menu.
E pronto. Depois de copiar todas as informações no formato de armazenamento escolhido, não se esqueça de mantê-las protegidas, mantendo seus backups fora do computador, fazendo mais de uma cópia, organizando-os por periodicidade e protegendo suas informações com uma senha.