Meio Byte 002

download Meio Byte 002

of 40

Transcript of Meio Byte 002

  • 8/9/2019 Meio Byte 002

    1/40

    Distribuio gratuitaPortugal | Brasil Edio n. 2

    Maio 2010

    www.meiobyte.net

    Tcis Scu XXI

    Web 2.0 e o poder do

    markeTIng vIral

    A SoiSticAo doS

    BAnker trojAn

    AprendA A mAnter A

    inormAo SegurA

    migrAo do

    SiStemA operAcionAl

  • 8/9/2019 Meio Byte 002

    2/40

    EDITORIAL

    02

    Aps uma primeira edio de sucesso, conquistadosj alguns leitores e movidos pelo voto de conanaque estes nos tm depositado, chegamos agora MB N2, desta eita, com um layout grco renovado.Mais um passo oi dado, de novo, graas dedicaode toda a equipa da revista e colaborao (cada vezmaior) de pessoas que nos tm enviado artigos como intuito de partilhar experincias e conhecimentoaos mais diversos nveis. A todos, reoramos, muitoobrigado pelo contributo!

    Na edio deste ms trataremos questes como oconceito de Web 2.0 e as potencialidades do Marke-ting Viral. Ser que a Web 2.0 apenas puro marke-ting? Que tipo de alteraes trouxe ela, na realidade,ao nvel da estrutura de rede? Sendo ou no uma jo-gada estratgica, uma coisa certa, o mundo virtualevoluiu nos ltimos anos e est mais interactivo doque nunca. Cientes desta realidade e perante um uni-verso de possibilidades cibernticas, as empresas re-deniram tcticas de mercado e entraram no universoda Web com o objectivo de se aproximarem do seupblico-alvo e de o envolver cada vez mais. Nasceu

    assim o Marketing Viral, uma estratgia que tira parti-do dos fuxos contnuos, permanentes e contagiososda comunicao online, como se de uma epidemiase tratasse. Falamos, pois, de um vrus que be-nigno, que no destri, contrariamente aos malwaresque circulam pela rede e que se revestem das pioresintenes possveis, tais como os Banker Trojan e oCibercrime que est por detrs. Um modelo de ne-gcio organizado na Net, em que os criminosos seapoderam dos dados bancrios dos utilizadores, paraposteriormente os venderem a terceiros. Cada vezmais sosticados e complexos, estes crimes dicul-tam a vida das autoridades legais e expem continu-amente os utilizadores menos precavidos. Noser cil para o utilizador comum aperceber-sedesta exposio ao perigo, no entanto, h re-gras que podemos aplicar no nosso quotidia-no que nos permitem minimizar a violabilidadedos dados. No artigo sobre Segurana da Inormaodamos-lhe alguns conselhos que poder adoptar tan-to no trabalho como em casa, e que o ajudaro nasalvaguarda do seu patrimnio.

    Ao longo das prximas pginas ensi-naremos ainda alguns truques paraque consiga uma boa otograa,daremos alguns conselhos sobre aabordagem a mercados internacio-nais e explicar-lhe-emos a utilizaode um sotware que possibilita o ar-mazenamento e a sincronizao decheiros. Tudo isto e muito mais nomundo digital da revista Meio Byte!

    Ana Silva [Editora]Alecsander Pereira [Director/Geral]

    A ea va,

    aa b aa a!

  • 8/9/2019 Meio Byte 002

    3/40

    FICHA

    TCNICA

    Director-GeralAlecsander Pereira

    [email protected]

    Editora / Directora de ComnicaoAna [email protected]

    Directora AdministrativaMrcia [email protected]

    Coordenadora de ComnicaoL. [email protected]

    FotograaLs [email protected]

    Design e PaginaoElisabete [email protected]

    Progrmador Web

    Filipe [email protected]

    Colabradores deste nmeroAlecsander Pereira, Ana Silva, AndersonMarcelino Pereira, Antnio Paraso, BrnoRocha, Eva Mendes, L. Amaral, Ls Graa,Marco Vieira, Pedro Henriqe, RodrigoAndrade de Arajo, Ri Lopes, ThiagoMedeiros

    Trado e RevisoAna Silva

    TecnologiasAlecsander Pereira

    Periocidade: Mensal

    Revista de distribio gratita

    A responsabilidade dos artigos dos seus autores.A direco da revista responsabiliza-se pelos arti-gos sem assinatura. probida a reproduo total ou parcial de textos,otograas ou ilustraes da revista Meio Bytepara qualquer m, mesmo comerciais, sem autor-izao expressa do Administrador ou do Editor.

    SUMRIO

    03

    DESTAQUEWEB 2.0Internet colaborativa, uma tendncia deste sculoMas, anal, o que a web 2.0?

    MARKETING VIRALMarketing Viral a nova tendncia no univero da WebTambm h vrus benignos a circular pela rede

    BYTES do MSCOMuNICAO E TECNOLOGIASecond LieA comunicao no mundo virtual

    FOTOGRAFIA DIGITALO que az uma boa otograa?

    INTERNACIONALIzAOOrganize-se para trabalhar l ora

    FORMAOQuer ser ormador? 5 regras essenciais

    MERCADO DE TRABALHOChoque cultural e geracional no mercado de trabalho

    ACTUALIDADESByTE NOTCIA

    DICA DO MS

    SOFTWARE

    HARDWARE

    ESPECIAL MEIO BYTEA sosticao dos Banker Trojans

    Crime organizado

    TECNOLOGIAS

    SISTEMA OPERACIONALMigrao do sistema operacional

    Skyre 2.0 para Android

    INTERNETIP6 a nova gerao do protocolo Internet

    MEIO DE NAVEGAOLINKS DO MS

    CRNICACONVERSA DO MSITL Manager, nunca desista dos seus sonhos!

    UM BYTE SEGUROSEGuRANAMantenha a inromao segura

    4 - 6

    7 - 9

    10

    11 - 12

    13 - 15

    16 - 17

    18 - 19

    20

    21

    22 - 23

    24

    25 - 26

    27

    28 - 29

    30

    31

    32

    33 - 35

    36 - 38

  • 8/9/2019 Meio Byte 002

    4/40

    L. AmaralMestre em Comunicao e WebPu-

    blisher com experincia de 15 anosno desenvlvimento e gesto de sites

    (( ))DESTAQUEWEB 2.0

    i abava, a a s s

    Mas, afinal, o que a Web 2.0?

    Web 2.0 uma expresso que j se tornouusual quando o assunto internet. Ainda queno se possa dizer que seja um termo popularentre o pblico leigo, certamente j oi ouvidopor aqueles que, de alguma orma, utilizam a in-ternet no seu dia a dia prossional. Entretanto,a expresso ainda parece deixar dvidas sobreo seu signicado, existindo mesmo aqueles que

    acreditam que o termo no esteja associado aqualquer mudana eectiva ocorrida na granderede.De acto, Web 2.0 um termo algo controverso.Engenheiros de sistemas poderiam dizer que apenas uma jogada de marketing, alegando queno houve qualquer mudana estrutural na arqui-tetura da rede. Por sua vez, programadores po-deriam associar o termo tecnologia Ajax, inter-

    ace que optimiza o acesso ao banco de dados e construo de pginas dinmicas. Em relao comunicao na rede, entretanto, a Web 2.0 deacto representa uma mudana de paradigma emrelao aos contedos produzidos na internet.A expresso oi utilizada pela primeira vez numaconerncia de brainstorming entre as empre-sas OReilly e MediaLive International. Discu-tindo sobre o estouro da bolha das empresas

    ponto-com, que ocorreu em 2001, o vice-dire-tor da OReilly percebeu que as empresas quehaviam sobrevivido ao colapso no se tornavamapenas cada vez mais importantes, como apre-sentavam vrias caractersticas em comum.

    FOTO: SXC.HU

    04

  • 8/9/2019 Meio Byte 002

    5/40

    (( ))DESTAQUE

    deos, e construir sites sem ser necessrio insta-lar qualquer tipo de programa. Com isso, a preo-cupao com licenas e verses deixa de existir,alm de permitir o acesso ao sotware de qual-

    quer computador e no apenas daquele em queo sotware oi instalado.Outra caracterstica da Web 2.0 que aproveita ainteractividade, a Arquitetura da Participaodireciona-se ao hardware. Neste caso, no soos programas que esto disponveis para aces-so na rede, mas a prpria estrutura de compar-tilhamento de dados. Nesta nova arquitetura,os computadores dos usurios passam a actuarcomo servidores, oerecendo contedo e optimi-zando o acesso s inormaes. Programas decompartilhamento de arquivo P2P - como emulee bitorrent - utilizam a mquina do usurio parahospedar e compartilhar contedo. Desta orma,o acesso rede descentralizado e o nmerode mquinas que oerecem a inormao multi-plicado. Assim o servio torna-se melhor quantomais pessoas o utilizam.A caracterstica mais visvel da Web 2.0 no que

    diz respeito utilizao eectiva da interactivida-de, pode ser vista no que se conhece como pu-blicao colaborativa. Actualmente, possvelperceber atravs da multiplicao de blogs e

    WEB 2.0

    A caracterstica mais marcante das empresase sites Web 2.0 o acto de aproveitarem demaneira eectiva a caracterstica mais signicati-va da internet: a interactividade. Apesar de seruma caracterstica presente na rede desde assuas origens, apenas neste incio de sculo oiaproveitada de orma signicativa. Neste senti-

    do, pode-se observar algumas caractersticas etendncias comuns neste grupo que az parte dasegunda gerao da web.A Web como Plataorma signica uma mudan-a em relao utilizao dos sotwares e suasapropriaes pelos usurios. Na gerao 2.0, aprpria web unciona como plataorma e os so-twares podem ser acedidos a partir do navega-dor. O tradicional webmail oi apenas um dosusos propiciados por este novo paradigma. Hoje possvel compor textos, editar imagens e v-

    05

  • 8/9/2019 Meio Byte 002

    6/40

    sites pessoais, que a produo e publicao decontedo na rede se tornou bastante acilitada.No apenas porque empresas diversas oerecemerramentas que acilitam a produo e gestode contedo (blogs e CMS), mas tambm por-que grandes sites corporativos abrem espaonos seus servidores para a publicao de conte-do dos usurios.

    Esse aproveitamento da interactividade na rede um acto marcante para as empresas que que-rem sobreviver na segunda gerao da internet.No apenas as empresas ligadas rea de inor-mtica, mas as de qualquer outro ramo de acti-vidade que queiram ter uma presena orte narede, devem aproveitar o apelo que a interacti-vidade proporciona. O modelo de comunicaounilateral, a que nos habituamos com os media

    tradicionais, no tem vida longa na rede. Mesmoos sites de servios percebem a importncia daparticipao do usurio como orma de agregarvalor, como o caso dos sites de vendas onlineque permitem ao usurio relatar as suas experi-ncias e avaliar os produtos que adquirem.Em relao publicao eetiva de contedo,as grandes empresas de comunicao na rede- jornais e portais online - j contam com sees

    especcas para publicao de notcias do usu-rio, no ormato conhecido como jornalismocidado ou jornalismo aberto. Esta umatendncia que s se intensica com a geraode sotwares voltados a incrementar esta experi-

    ncia interactiva do usurio.Actualmente, cil encontrar na rede aplicativosgratuitos e interactivos direcionados aos mais di-versos ns. Qualquer usurio que tenha algumconhecimento e interesse, pode criar a sua pr-pria comunidade na rede, alm de poder produ-zir blogs, sites e compartilhar as suas notcias,vdeos e otos. Aplicativos como Ning, Blogger,

    Wordpress, Joomla, Youtube, FlickR, so apenasalguns dos poucos exemplos mais populares. Ademocratizao da produo e compartilhamen-to de contedo j realidade na rede e essa ten-dncia abre portas diversas para o prossional decomunicao social, que deve estar preparadopara actuar de orma eectiva e dinmica nestenovo contexto.

    (( ))DESTAQUE(( ))DESTAQUEWEB 2.0

    06

  • 8/9/2019 Meio Byte 002

    7/40

    (( ))DESTAQUEMARKETING VIRALAna Silva

    Licenciada em Jornalismo e Ps-

    graduada em Comunicao e Marca

    ma Va a va a vs a Wb

    TaMbM h vrus benignos a

    circular pela rede!

    Pode parecer partida ofensivo, mas o conceitode Marketing Viral tem mais a ver com o enor-me poder de disseminao de uma dada men-sagem, do que propriamentecom o efeito nefasto que essapropagao pode gerar nosseus receptores. Na verdade, otermo utilizado por compara-

    o aos efeitos epidmicos deuma doena que se multiplicasem controlo, mas sem a cargapejorativa do contgio malvolo.Pelo contrrio, e sem dvidaeste o objectivo de quem iniciauma campanha a este nvel, oMarketing Viral pretende trazerum retorno de benefcios para o

    seu disseminador, seja ele umaempresa, organizao, grupo depessoas ou indivduo. Quandolanado no ambiente/segmentocerto, o vrus cresce de uma for-ma exponencial, replicando-se acada passagem. Mas o que temeste fenmeno ento a ver como Marketing? E como aplic-lo

    ao nvel empresarial?Tendo em conta que aos pros-sionais de marketing preocupasobretudo a captao e deliza-o de clientes, objectivos que se

    consubstanciam na satisfao das necessidadesdestes ltimos, inegvel o poder disseminadore contagioso das mensagens que circulam pela

    Web, exponencial velocidadede uma fraco de segundos. claro que nem todas as estrat-gias de marketing tm o poderde se tornar virais. Para isso

    necessrio reunir um conjuntode elementos que componhamo cocktail e que a transformemnum buzz que se propaga deuma forma rpida e ecazmente

    inuenciadora. Tal como o word-

    of-mouth que se gera fora docontexto da Intenet, online o seuequivalente o Marketing Viral,

    com todas as potencialidades deum universo altamente interacti-vo, instantneo, global e de bai-xo custo.Segundo Ralph F. Wilson, no

    seu artigo The Six Simple Prin-

    ciples of Viral Marketing, h de

    facto algumas regras essncias

    que devem orientar a defnio

    de uma estratgia de MarketingViral, sob pena de todo o traba-

    lho desenvolvido ter o efeito con-

    trrio quele que se pretende de

    incio. Quando mal desenhada,FOTO: SXC.HU

    07

  • 8/9/2019 Meio Byte 002

    8/40

    uma campanha lanada como um vrus, podeter efeitos danosas para o seu criador, manchan-do de forma profunda a imagem de uma empre-sa, instituio ou indivduo. Com efeito, a frontei-ra entre o Marketing Viral e o Spam bastanteestreita, pelo que os prossionais da rea tm

    que ter a conscincia e o conhecimento neces-srio para no carem neste erro.

    Um dos primeiros elementos que segundo Ralphdeve integrar a estratgia de Marketing Viral a oferta de um determinado produto ou servio.Grtis uma das palavras mais poderosas nodicionrio de um marketeer, pelo que a disponibi-lizao sem custos se torna num fortssimo cap-tador da ateno do pblico. O meio pelo qualtransmitimos a mensagem deve tambm ser fru-to de alguma ateno por parte dos prossionais,

    sendo aconselhvel a utilizao de veculos defcil acesso, como so exemplo disso o e-mail,o website ou o download de softwares. E se o

    meio que determina a sua eccia, o grau de es-calabilidade, ou seja, a possibilidade de replica-o do elemento comunicado, deve tambm sertida em considerao quando escolhido essecanal. Mas que tipo de mensagem pode ter efei-to sobre o segmento que pretendemos atingir?

    Nada mais susceptvel de atrair a ateno doindivduo do que uma mensagem que respondas suas motivaes mais comuns. Pensemos emtemas como a fome, a violncia infantil, as injus-tias sociais, o aquecimento global do planeta.

    (( ))DESTAQUEMARKETING VIRAL

    Hotmail prolierou como um vrus

    uma das estratgias mais bem sce-didas at hoje ao nvel do marketingviral oi levada a cabo pela Hotmail,m dos primeiros servios de e-mailgratitos. Alm do acto de ser livre decstos para o tiliador, cada mensa-gem enviada era tambm m oco decaptao de novos sbscritores, j qeera incldo no rodap m link para osite da Hotmail. Por cada e-mail envia-do por m emissor, vrios oram osreceptores qe passaram igalmente aser reais clientes deste servio.

    08

  • 8/9/2019 Meio Byte 002

    9/40

    (( ))DESTAQUEMARKETING VIRAL

    Provavelmente a

    maior parte de ns j

    foi, em algum momen-

    to, um transmissor

    desta espcie de vrus

    que circula pela rede,

    mas sem que tivsse-

    mos uma verdadeira

    conscincia disso.

    09

    Ficar algum indiferente quando algum des-tes assuntos serve de mote a uma campanha?Muito poucos se mantero margem. Construauma estratgia que sustente a sua transmissonas motivaes e comportamentos comuns doindivduo e ter uma estratgia vencedora, citao consultor de E-Commerce no seu artigo.Um outro princpio essencial que permite que

    uma estratgia se torne viral o recurso s re-des sociais pr-existentes na Web. Quem resistehoje divulgao massiva de informaes queconsidera relevantes, quer atravs do envio dee-mail, quer atravs da publicao nos mediasociais? Com efeito, por vezes so necessriosapenas alguns minutos para que uma mensagemse espalhe de forma virulenta, sendo na maioriados casos um acto que se reveste de alguma es-

    pontaneidade e at inconscincia por parte doemissor. Provavelmente a maior parte de ns jfoi, em algum momento, um transmissor destaespcie de vrus que circula pela rede, mas semque tivssemos uma verdadeira conscincia dis-so. E precisamente aqui que reside a essnciadesta estratgia de marketing: tirar partido dascomunidades online, servir-se do imediatismo,da partilha e da interactividade que caracteriza

    o universo da Web 2.0. Por ltimo, o autor refe-re ainda como princpio, a utilizao de outrosrecursos existente na Internet, tais como os pro-gramas de aliao ou a insero de links em

    outros websites.

  • 8/9/2019 Meio Byte 002

    10/40

    Eva MendesMestre em Relaes

    Pblicas

    Tal como o prprio nome indica, o Second Lie

    nada mais nada menos que um jogo virtual quepermite que os seus utilizadores possuam umasegunda vida. Para muitos, tambm conside-rado como um canal de comunicao, que cuidade estratgias de relacionamento, de uma ormainovadora, com um pblicodiversicado e geograca-mente disperso.Diversas empresas esto a

    investir no Second Lie (ain-da que o seu boom se tenhadado em 2004) e o seu pro-cesso simples. Basta criarum avatar (nome que se d identidade criada) e deni-lotendo em conta o vesturio,posturas, sionomia, entreoutras caractersticas. A partirda, os avatares podero circular pelos espaos

    3D, bem semelhantes nossa realidade. Atravsdeste processo, diversas empresas aproveitampara divulgar ou promover a sua empresa e servi-os no mundo virtual, garantindo que se trata deum mercado de comunicao e marketing, a mde dar mais vida aos avatares. Importante serdizer que embora as empresas tenham apostadonas j to conhecidas redes sociais (Hi5, Face-book, Twitter, Linkledin), o Second Lie conti-

    nua a ser um excelente meio paras as empresasmostrarem no mundo virtual a orma como ope-ram no mundo real. denitivamente uma estra-tgia de marketing bem conseguida por algumasempresas.

    Neste jogo, podemos encontrar o territrio por-

    tugus, nomeadamente Porto, Lisboa e Algar-ve, representado pelas Universidades do Portoe Aveiro. O Coliseu do Porto ou at mesmo aconcentrao de motards tambm no passamdespercebidos. Realizam-se, portanto, diversos

    concertos e actividades, e omais interessante o actode podermos estar em stioscompletamente dierentes

    numa pequena raco de se-gundos. A comunicao reali-zada igualmente cil e real.Basta um microone ligadoao computador e podemoscomunicar por voz ou chat.Enm, podemos descobriruma innidade de actividadesnesta vida virtual, onde diver-

    sos utilizadores buscam este mundo como meio

    de comunicao, como o caso da Nike, BMW,Rolex, Ferrari, passando pela marca Hello Kittyou mesmo a loja de vesturio Bershka, no des-curando tambm o desporto rei, representadopelas casas do FC Porto, SL Benca e SportingCP, no caso portugus.Tal como nas redes sociais, possvel tirar van-tagem das vrias oportunidades dentro de ummundo virtual para ajudar a transmitir mensa-

    gens, mas necessrio ter cuidado ao investirnestas tecnologias, de orma a no descuidar omundo real.Para mais inormaes, aam um registo emwww.secondlie.com e divirtam-se.

    S l

    a coMunicao no Mundo virTual

    (( ))BYTESDO MSCOMuNICAO E TECNOLOGIAS

    10

  • 8/9/2019 Meio Byte 002

    11/40

    (( ))BYTESDO MSFOTOGRAFIA DIGITAL

    Quantas vezes tentamos arranjar novas ideias para captar aquelemomento nico nas nossas vidas? Quantas vezes tentamos cap-tar esse momento e ao vermos o resultado no computador ou no

    papel otogrco desesperamos, porque no era nada daquilo quepretendamos? Quantas vezes, tentamos que aquela otograa pa-rea ser captada por um prossional e acaba sempre por ser umaotograa banal? Todos passamos por isso, todos sem excepo,e isso az parte do processo de aprendizagem.

    A capacidade de se captar otograas is quilo que os nossosolhos observam passa por inmeros actores, sendo a escolha dotema o que normalmente mais peso tem no sucesso da mesma.

    Gnios daotograaou simples-mentemagos damanipulaoda imagem.Simples

    truques paraotograarcomo osprossionais

    o q az

    uMa boa foTografia?

    Ls GraaFotojornalista

    otograa de Henri Cartier-Bresson

    Quantas vezes, tentamos que aque-la otograa parea ser captada porum prossional e acaba sempre porser uma otograa banal?

    11

  • 8/9/2019 Meio Byte 002

    12/40

    (( ))BYTESDO MSFOTOGRAFIA DIGITAL

    Utilize a regra dos teros para dar mais

    ora aos seus temas.

    Foto: Lus Rocha Graa

    Se o seu tema tem um ponto de vista

    baixo ponha-se ao seu nvel.

    Foto: autor descohecido

    Use e abuse dos contrastes de cores.

    Foto: Lloyd Chamber

    O uso das

    linhas.

    Foto: Rich Legg

    Regra 1No centre o tema

    da otografa (regra dos ter-

    os)

    Decerto que, quem lhe oe-receu a sua primeira mquinaotogrca e lhe deu as pri-meiras indicaes de como secaptam otograas, lhe trans-

    mitiu que se devia centrarsempre o tema da otograa,que isso era o correcto. Tam-bm lhe devem ter dito queno se devia cortar os ps doseu temaBom, est na altura de tirarotograas descentradas. Co-loque o seu tema direita ou

    esquerda do centro, acimaou abaixo, mas esquea o cen-tro da imagem. demasiadorecto, demasiado equilibrado,e o ser humano tudo menosisso. Faa o exerccio de di-vidir o culo da sua mquinaotogrca com duas linhashorizontais e duas linhas verti-

    cais. Os pontos em que as li-nhas verticais e horizontais seinterceptam so os pontos de

    maior ora da sua imagem.Qualquer tema que seja l co-locado ganhar uma maior or-a. Vai ver que a sua otograavai ganhar toda uma nova vida.

    Regra 2Use as linhas

    Use a perspectiva de um

    passeio, as linhas de uma es-cada, qualquer coisa que guieo olhar para o tema principal.Sempre que possvel tenteguiar o olhar do observador daotograa. Tente ser directo eevite distraces. Tente aas-tar ou evitar objectos que a-am com que o olhar de quem

    observa se desvie.

    Regra 3 Altere o seu ponto

    de vista

    Se o seu tema tem um pontode vista baixo ponha-se aoseu nvel.

    Regra 4 Utilize as cores

    Use e abuse dos contrastesde cores

    Contudo existem modos de captao desse tema com mais oumenos impacto. Essa a ronteira entre uma otograa banal e umaotograa memorvel. Pegando neste tema, descrevo algumas dasregras mais basilares no que toca captao das imagens. Nose esquea que este conjunto de regras apenas algo para seuconhecimento, apereioamento e uso, mas que acima de tudo um reerencial do que pode azer, e sobretudo de tudo o que podequebrar, porque todas as regras existem para algum dia serem que-bradas e com isso criar novos ciclos e novas tendncias.

    12

  • 8/9/2019 Meio Byte 002

    13/40

    (( ))BYTESDO MSINTERNACIONALIzAOAntnio Paraso

    Consultor e Formador de Marketing, Ven-

    das e Internaxionalizao com experinciaem Gesto de Mercados Externos

    oaz-s

    para Trabalhar

    l fora

    O conceito de mercado est intimamente liga-do a pessoas. Em ltima anlise, mercados sopessoas. Este indicador demogrco, juntamen-te com outras variveis como o poder de comprae a apetncia ou necessidade daquelas para oproduto em questo, permite que qualquer em-presa possa medir o interesse que tem para si,um determinado mercado.

    E ao compararmos a populao do nosso mer-cado interno com a de alguns mercados estran-geiros, rapidamente percebemos porque toimportante para qualquer empresa portuguesavender nos mercados internacionais.Como j cou dito, a populao, por sis, no chegar para armar a dimensoe interesse de um mercado, mas semdvida o primeiro indicador de relevo.

    Se Portugal tivesse um Mercado Internocom a dimenso do mercado rancs oudo britnico, seguramente que grandeparte das PMEs portuguesas no neces-sitaria de exportar e venderia apenas aclientes do seu pas.As nossas empresas precisam de tra-balhar l ora para poderem aumentar vendas,desenvolver o seu negcio e conseguir crescer

    de orma sustentada.E como se devem organizar essas empresas paratrabalhar com os mercados internacionais?No existem rmulas mgicas que garantam osucesso nos negcios. Este depende tambm

    de uma srie de actores externos e conjunturaise no apenas do trabalho da prpria empresa.Mas h passos que se orem observados aumen-tam a probabilidade de sucesso da empresa. esse conjunto de passos e regras de planea-mento na abordagem de um mercado internacio-nal que a seguir apresento de orma sucinta, eque so ruto da aprendizagem que ui azendo

    ao longo dos 18 anos em que trabalhei a ges-to comercial nos mercados externos, em vriasempresas, nos sectores txtil e de calado.

    Porqe toimportantevender nosMercados

    Internacioais?

    POPuLAO

    PORTuGALESPANHAFRANAALEMANHAINGLATERRAPOLNIAE. u. AMRICA

    10.7 milhes40.5 milhes64.0 milhes82.5 milhes61.1 milhes38.5 milhes

    307.2 milhes

    13

  • 8/9/2019 Meio Byte 002

    14/40

    (( ))BYTESDO MSINTERNACIONALIzAO

    1. Recolher inormao sobreos mercados e sobre a concor-rncia que l existeImagine-se a andar nas monta-nhas. Chega a um cruzamentoe tem de decidir se deve ir paraa esquerda ou para a direita. Asua deciso deve ser tomada

    tendo por base a melhor inor-mao disponvel no momen-to: por onde passou at chegarao cruzamento, qual das alter-nativas lhe parece mais vivel,o que pode ver mais adiante epor a ora. Pode, no entanto,optar pela deciso errada e aca-bar por cair num precipcio. Fa-

    zendo uma retrospectiva, vocconcluir que o seu inortniose deveu alta de inorma-o de que dispunha na altura.Um bom mapa, por exemplo,teria suprido essa alha. As-sim acontece nos negcios. Ainormao necessria paraaumentar as suas hipteses de

    tomar as melhores decisese os estudos de mercado soum dos mapas disponveispara quem toma decises nosnegcios. bvio que isto no

    lhe d a certeza de chegar sem-pre concluso ou objectivo -xado, uma vez que ao mapapode altar inormao ou es-tar desactualizado. (in Comoazer Estudos de MercadodePaul Hague e Peter Jackson.)Os estudos de mercado e ou-

    tros processos de recolha deinormao sobre os pasesou regies internacionais ondequeremos vender, so os ma-pas que precisamos para redu-zir a probabilidade de nos per-dermos nos mercados l ora.Precisamos de recolher mui-ta inormao sobre os locais

    onde queremos vender, pre-cisamos visitar essas regiesestrangeiras e alar com ospotenciais clientes, percebercomo vivem, que hbitos deconsumo possuem, que tiposde produtos gostam ou preci-sam, que caractersticas de-vem ter esses produtos e que

    benecios esses mercados va-lorizam, que oerta concorren-te j existe ou se aproxima, en-tre muitas outras inormaesdeste gnero, para depois po-

    dermos tomar as melhores de-cises que vo ao encontro doque esses clientes querem eprocuram.

    2. Fazer um planeamento correc-to e denir objectivos realistasNos negcios internacionais

    os erros so muito caros. Nopodemos conseguir sucessose trabalharmos de orma de-sorganizada e sem um rumo.A melhor maneira de reduzir apossibilidade de errar azen-do Planos de Trabalho. Denir objectivos realistasque se pretende conseguir no

    mercado Denir conjuntos de acesconcretas a pr em prtica, di-reccionadas aos objectivos Denir quem vai car respon-svel por cada aco ou grupode aces Denir prazos para a execu-o de cada aco ou grupos

    de aces Acompanhar e controlar todoesse plano, corrigindo eventu-ais desvios

    6 PASSOS QuE CONTRIBuEM PARAO SuCESSO INTERNACIONAL

    1. Recolher Inormao

    2. Faer Planeamento

    3. Cmpreender a Cltra Local

    4. Adaptar o Prodto

    5. star pronto para Investir

    6. Pacincia e Dedicao

    14

  • 8/9/2019 Meio Byte 002

    15/40

    (( ))BYTESDO MSINTERNACIONALIzAO

    3. Compreender as dierenas decultura e de hbitos de vida e denegcio nos outros mercadosA cultura noutros pases e re-gies do Mundo no melhornem pior que a nossa cultura. apenas dierente!

    E, por vezes, a cultura infuen-cia as exigncias dos clientesquanto ao nosso produto ou nossa orma de trabalhar. Hcoisas, comportamentos, com-posies de produtos, embala-gens ou nomes de marcas queso normais em Portugal masque so estranhas noutros pa-ses e que os clientes de l noaceitam.A empresa deve procurar in-ormao sobre a cultura e oshbitos dos pases onde quervender. As Embaixadas, as de-legaes da AICEP, as Cmarasde Comrcio e as AssociaesEmpresariais podero ajudarnessa tarea.

    Sempre que eu visitava merca-dos estrangeiros tinha o hbi-to de ler rapidamente jornais erevistas locais para tentar per-ceber o que se passava nessemercado e conhecer algunshbitos culturais e de negcio.Recomendo vivamente essaprtica.

    4. Flexibilidade para Fazer Mo-dicaes e Adaptaes noProdutoOs gostos, as necessidades,o clima e at as leis so die-rentes de pas para pas e isso,muitas vezes, obriga a que ascaractersticas de um produto

    tenham de ser modicadas.Um produto que se vende bemem Portugal nem sempre podeser vendido exactamente igualna Alemanha ou na Sucia, ou

    noutro pas qualquer.As empresas que querem tersucesso l ora tm de ser fe-xveis na produo e estar pre-paradas para azer alteraesao produto e adapt-lo s exi-gncias locais, se o

    cliente estrangeiroassim quiser.

    5. Ter dinheiro evontade de investirTrabalhar nos mer-cados estrangeirosexige um investi-mento maior do que trabalharno mercado interno. E normal-mente os resultados desseinvestimento demoram maistempo a aparecer.A empresa precisa de visitar eexpor em eiras no estrangeiro,de visitar clientes nos seus pa-ses, de azer alteraes ao pro-duto e produo, implicandomuitas vezes a aquisio de

    equipamentos ou a aprendiza-gem de novas tecnologias, decontratar colaboradores quali-cados e que dominem lnguasestrangeiras, de abrir liais nosmercados estrangeiros ou es-tabelecer parcerias estratgi-cas nos mercados, entre vriosoutros tipos de investimento.

    portanto preciso que a em-presa tenha dinheiro ou aces-so ao crdito, para investir e undamental que o empresrioacredite nesses investimentose no processo de internaciona-lizao que est a desenvolvere que transmita esse entusias-mo aos seus colaboradores.

    6. Pacincia - Esoro - Traba-lho - DedicaoPara vender, preciso conquis-tar a conana dos clientes.

    Isso demora tempo!E a conana, sobretudo dosclientes estrangeiros, conquis-ta-se quando cumprimos tudoo que prometemos quanto aodesenvolvimento de novosprodutos e amostras, quanto qualidade da produo, quantoaos prazos de entrega, entreoutros requisitos. Os negciosinternacionais exigem pacin-cia e dedicao. Os resultados

    demoram tempo a aparecer es se conseguem com muitotrabalho e esoro por parte detodos na empresa.Em jeito de concluso, reco-menda-se que o empresrio ea sua equipa aam tudo istocom entusiasmo e acreditandoque, mais cedo ou mais tarde,

    vo conseguir vencer.A adopo de uma atitude ven-cedora ajuda a aumentar signi-cativamente a probabilidadede obter sucesso nos negciosinternacionais.

    E a atitude vencedora a ormapositiva e enrgica com que se

    pensam, planeiam e se execu-tam as aces nos mercadosestrangeiros.

    15

  • 8/9/2019 Meio Byte 002

    16/40

    Pedro HenriqeGestor de Formao, Partner em Empresa

    de Inormtica na rea do DesenvolvimentoTcnico e Formao

    (( ))BYTESDO MSFORMAO

    Q s a? 5 regras essenciais.

    Deter competncias tcnicas - De um modo,geral a ormao assume-se como uma activida-de que resulta de uma vertente secundria, nopelo acto de ser menos relevante ou importante,mas porque um meio de transmisso e disse-minao do conhecimento adquirido noutras ac-tividades. Neste contexto, o ormador algumque deve apresentar um conjunto de competn-

    cias, obtidas por experincia prossional e/ouescolar, que lhe permite deter um Know-howcapaz de ser uma mais-valia no desenvolvimen-to de ormao relacionada com essa rea. EsseKnow-how o produto que o ormador tempara oerecer, e no qual deve investir, de modo aser o mais completo, distinto e nico, permitindoassim sobressair-se dos restantes ormadores.O domnio desse produto deve por isso ser total,

    de modo a garantir que as expectativas geradaspelo seu produto e os objectivos da ormaosejam atingidos com sucesso.Deter competncias pedaggicas - O domnio dedeterminado assunto no s por si um garantedas capacidades do ormador, pois necessrioque este seja capaz de transmitir esses conheci-mentos de uma orma adequada aos ormandos.A posse de Certicado de Aptido Prossional

    (CAP) hoje em dia uma condio quase obri-gatria (salvo algumas excepes) para o desen-volvimento da actividade de ormador. Tal certi-cado atribudo atravs da requncia de umcurso de ormao pedaggica de ormadores,

    que contm um conjunto de temas importantespara o desenvolvimento de competncias peda-ggicas, metodolgicas e comportamentais, quepermitem encarar com maior grau de prossio-nalismo e conana o papel de ormador peranteos grupos de ormao. Estas competncias porvezes so inatas a algumas pessoas, mas regrageral podem e devem ser constantemente traba-

    lhadas nas diversas perspectivas. importante oormador saber autoavaliar-se e procurar sempreobter um eedback das suas prestaes, no sen-tido de procurar uma melhoria contnua.Conhecer os deveres do ormador - Ser ormadorno signica apenas dar a ormao nos dias ehoras combinados. Ser ormador implica conhe-cer a entidade pelae/ou para a qual vai

    dar ormao, co-nhecer e adaptar aormao s neces-sidades do grupo deormao, prepararadequadamente assesses, conhecere respeitar as meto-dologias e critrios

    de avaliao deni-dos para o curso,utilizar os modelosde documentaoe apresentao or-

    16

  • 8/9/2019 Meio Byte 002

    17/40

    necidos pela coordenao, criar manuais adapta-dos ao grupo de ormao, preencher e validara documentao do Dossier Tcnico-Pedaggicode apoio ao curso e participar nas reunies queorem pertinentes para a adequada organizaodo curso. Todos estes deveres so igualmenteimportantes e devem ser tidos em conta peloormador, pois azem parte do processo de or-

    mao e da actividade do ormador. Deve haver aconscincia de que a avaliao do trabalho de umormador eita no s pelos ormandos, mastambm pela equipa de coordenao que gereo processo e, em alguns casos, pelas entidadesque solicitaram a ormao, pelo que essencialser-se uma pea bem oleada nesta engrenagem

    e no um gro de areia quebloqueia o processo.

    Ter ateno s atitudese comportamentos Talcomo em qualquer acti-vidade importante queo ormador saiba ter umapostura prossional e ins-titucional adequada. O or-mador durante a ormaoest a representar a enti-

    dade que o contratou, peloque deve transmitir umaimagem condizente coma mesma, assumindo osseus princpios e vestindo

    a camisola. muito importante ter uma atitudede colaborao e assertividade, promovendo umbom relacionamento com todas as partes. Nes-ta actividade, so vrios os actores que podemgerar alteraes ao que programado, pelo que muito importante desenvolver a capacidade deadaptao e resoluo de imprevistos, mantendosempre uma atitude positiva e ocada na soluo

    e no nos problemas.Pro-actividade O ormador tem de procurar ecriar as suas oportunidades, tem de se manteractualizado e estar a par daquilo que se az e sepode azer dierente, procurando inovar. O or-mador tem de saber dierenciar-se, conquistandoassim o seu prprio espao e valorizando o seutrabalho. necessrio estar sempre actualizado,ao nvel tcnico, pedaggico e tambm didcti-

    co. H dez anos atrs os ormadores utilizavamapresentaes de acetatos em retroprojectoresou projectores de slides; h cinco anos atrs amaioria comeou a utilizar apresentaes do Po-werPoint atravs do recurso ao computador evdeo projector; actualmente j se azem apre-sentaes em fash e apresentam-se na internetem plataormas de ormao a distncia. un-damental esta capacidade de acompanhar o rit-

    mo de evoluo, de modo a no se correr o riscode car irremediavelmente ultrapassado.

    (( ))BYTESDO MSFORMAO

    17

  • 8/9/2019 Meio Byte 002

    18/40

    chq a aa

    no Mercado de Trabalho

    A denio de Choque Cul-tural reere-se ansiedade esentimentos sentidos quandoas pessoas tm de operar den-tro de uma dierente e desco-nhecida cultura ou ambientesocial.Aps deixar o que eraamiliar para trs, as pessoas

    tm de encontrar o caminhonuma nova cultura que temum modo de vida dierente euma mentalidade dierente,seja numa Cidade, num Estadoe principalmente num pas es-trangeiro. A partir da nasce adiculdade de assimilar a novacultura, o que causa muitas

    vezes diculdades em saber oque adequado e o que no .Muitas vezes combinada comuma averso ou mesmo nojo(moral ou esttico) com basenos aspectos da nova cultura.Considerando a denio aci-ma descrita, o choque culturalno ocorre somente quando

    mudamos de cidade, de esta-do ou de pas. Ocorre com umareqncia muito maior quandomudamos o nosso local de tra-balho.Seja numa oportunidade

    de transerncia de unidades,seja numa contratao ou atmesmo, por incrvel que pare-a, numa promoo de cargo.Em todas estas situaes te-mos de nos relacionar com umou vrios grupos de pessoas,que possuem etnias, gneros,

    personalidades, conhecimen-tos e aixas etrias dierentes.Sempre tendo como base orespeito pelas crenas e cre-dos de cada indivduo.Mas o que tem tudo isto a vercom choque cultural?Exatamente tudo!

    Apesar do texto Dossi: 4 Ge-raes em Choque, explorar eapresentar os vrios pontos devista (positivos e negativos) dasdierentes aixas etrias que

    esto actuando no mercado detrabalho, apontando a constan-te ansiedade e alta de pacin-cia dos jovens, a total descren-a no potencial dos mais jovenspor parte dos veteranos, e a in-certeza da montanha-russa deoportunidades dos que no so

    to jovens, mas que tambmno so veteranos. Isto az-mecrer na grande oportunidade deaprendizagens e evoluo, nos do prossional mas tambmdo indivduo. E posso armarque me sinto realizado por es-tar a vivenciar este cenrio. Decompetio, busca, reconheci-

    mento, realizao, rustrao,pesquisa, desenvolvimento eprincipalmente relacionamentohumano.Todas estas dierenas podem

    Artigo elaborado a partir do texto

    Dossi: 4 Geraes em Choque

    Como converter a diversidade em

    vantagem HSM Management,

    n 74, Maio e Junho de 2009.

    Rodrigo Andrade de ArajoEng. Inormtico(( ))BYTESDO MS

    MERCADO DE TRABALHO

    18

  • 8/9/2019 Meio Byte 002

    19/40

    (( ))BYTESDO MSMERCADO DE TRABALHO

    ser ltradas, amenizadas ouat mesmo eliminadas, quandose utiliza a mais poderosa daserramentas: a comunicao.Acomunicao a chave do su-cesso, mas tambm a portado racasso. Quando h comu-nicao ranca, sincera, clara e

    directa, por parte dos interlocu-tores, a mensagem ser sem-pre absorvida, propagada oudiundida. Mas caso o receptorno esteja disposto a entender,assimilar ou compreender, as-sim como o transmissor noesteja apto a receber o retornoda mensagem, o nico resul-

    tado desta comunicao sero rudo. Rudo que poder serrepresentado por discusses,intrigas ou at mesmo distor-o da mensagem, gerandoinormaes no verdadeiras.O importante, alm da comu-nicao, azer prevalecer orespeito pela experincia e vi-

    vncia dos veteranos, assimcomo pela necessidade deprovar, realizar e absorver dosmais jovens. Para os vetera-nos, o importante conhecer e

    adaptar-se aos objectivos des-tes. Tornar-se o aliado, o par-ceiro, o proessor, o orientador,aquele que pode recorrer e quesempre estar disponvel paraajudar. Mas no esquecendode se assumir como o chee,para resolver os momentos de

    confito e/ou denies estra-tgicas diceis. Sempre coma clareza de que houve umaponderao e que a escolhadenida,oi para o bem do gru-po e no por simples agrado oum poltico.Para os mais jovens, o impor-tante lembrar que o veterano

    que est sua rente umapessoa que pode ensinar, di-vidir o conhecimento, uma viaexpressa para as solues deproblemas com conhecimentoe participao histrica. Masque tambm necessita deorientao e aprendizagem aonvel das novas tecnologias, re-

    sultado da evoluo natural dahumanidade. O importante exercitar a comunicao, poisat o silncio uma orma deexpresso.

    Existem os indivduos que nose enquadram neste cenrio,mas com o amadurecimentoinevitvel que est a ocorrerno mercado de trabalho e nasgrandes corporaes, indepen-dentemente do ramo de acti-vidade, os que no se adequa-

    rem estaro destinados a noterem a oportunidade de parti-cipar neste processo.

    Por m, o choque cultural estdirectamente ligado ao nvel detolerncia de cada personagemque participa nesta histria cha-mada Mercado de Trabalho.

    19

  • 8/9/2019 Meio Byte 002

    20/40

  • 8/9/2019 Meio Byte 002

    21/4021

    DICA DO MS

    (( ))ACTUALIDADES

    Em primeiro lgar, coloqe a pendrive no comptador. Caso aparea ajanela de atopla, ignore-a. Depoiseecte m dplo cliqe em Comp-tador e, a segir, cliqe com o botodireito no cone da pen drive. O passoseginte clicar na opo Proprie-dades de Read Boost e marcar aopo No utilizar este dispositivo,para qe ele no tente sar mais odispositivo para a no Boost.Mito importante. Caso no esteja a-miliariado com a tiliao da noREGEDIT, pea ajda a algm qesaiba como aer.Abra o REGEDIT (Iniciar / ProcrarProgramas e Ficheiros / Digite Regedit

    e pressione ENTER).V at local machine>sotware>Microsot>Windows Nt>Crrentversion>EMDMgmtVai ver os dispositivos qe esto co-nectados no se comptador (nestecaso a sa pen drive).

    Do lado esqerdo, escolha a pen dri-ve. Ao clicar sobre a opo escolhida,e, no lado direito da janela escolhaDevice Stats.Eecte m dplo cliqe, mde o valorpara 2 e cliqe no boto OK.

    Feche a janela do Regedit e eectem dplo cliqe em Comptador e, asegir, cliqe com o boto direito nocone da pen drive.O passo seginte ir opo Pro-priedades de Read Boost e marcara opo Dedicar este dispositivo aoReadyBoost, para qe o Windowstilie a pen drive como ma extensoda memria, o Utilizar este disposi-

    tivo, onde poder escolher o espaoda pen qe qer disponibiliar para orecrso ReadBoost.

    Cliqe no boto OK, e pronto. Agorao Windows permite qe voc tilie oREADy BOOST na sa pen drive.

    Tem um Windows 7 e quer

    utilizar a opo ReadyBo-

    oster, mas o Windows no

    permite?

    A Meio Byte ensina-o a fazer.

    Segndo o site da Compter World(compterworld.com), especialistas daempresa Matosec.com mostraram nasemana passada ma nova tctica deataqe a comptadores, onde crackersconsegem explorar os sotwaresde segrana para redireccionar asreqisies qe so tiliadas na veri-cao de programas nocivos. Assim,m vrs pode aer-se passar por mcheiro normal, pois com a mdanadas reqisies possvel modicaros resltados de deteces.Os especialistas da Matosec, qearmam ter testado a estratgia emsistemas com Windows XP, SP3 eVista SP1, revelam qe mitos dos

    antivrs para Windows podem seratacados com o so desta tctica,entre eles, o antivrs da Smantec,McAee, Trend Micro, BitDeender eSophos.Mikko Hpponen (director da F-Se-cre), Rik Fergson (Trend Micro) eAlred Hger (Immnet) aem coroao armar qe este m caso preo-cpante, pois qalqer sotware deproteco exectvel em WindowsXP pode ser enganado por esta novatcnica.J m porta-vo da McAee inormaqe, por ser ma estratgia complexade ataqe, o se so se torna bastanteimprovvel.

    :// :// :// :// :// :// :// :// :// :// :// :// :// :// ://

    ua va a aaq aaavs

  • 8/9/2019 Meio Byte 002

    22/40

    SOFTWARE DO MS

    (( ))ACTUALIDADES

    A cada dia que passa, armaze-namos mais e mais cheirosnos nossos computadores.Hoje, um disco duro de 1 Tbj no suciente para mui-tos, visto que h cheiros detodos os tipos de ontes quequeremos armazenar: cheiros

    de imagem, e-mails, dados detelemveis, media player por-tteis, cheiros de vdeo, etc.E o mais preocupante quemuitos utilizadores utilizam di-erentes pastas, drives, e atmesmo computadores die-rentes (como um porttil e umdesktop) para armazenar, orga-

    nizar, recuperar e visualizar es-tes cheiros.o SyncToy aparece assim comouma soluo para quem dese-ja ter os mesmos dados emmais do que dois micro. Estesotware sincroniza cheirosentre duas pastas dierentes(ou at discos), que podem es-

    tar em micros dierentes, dis-cos externos ou at numa pendrive. Assim, para aqueles queutilizam a pen drive como er-ramenta de trabalho remoto,

    o SincToy torna-se uma opointeressante, pois o programa capaz de manter as ltimasverses dos arquivos, tanto noPC quanto na pen.O SyncToy oi desenvolvidopela Microsot e um progra-ma simples e com comando

    intuitivo. A instalao cil,mas como o SyncToy2.1 ali-mentado pelo mecanismo desincronizao mais recente doMicrosot Sync Framework2.0, o utilizador tem que teresta aplicao instalada no seucomputador antes de iniciar ainstalao do SyncToy.

    Em 3 passos possvel criar oFolder Pair, ou seja, as pas-tas pares entre as quais sereectuada a sincronizao doscheiros.

    Em primeiro lugar clique emCreate New Folder Pair.

    De seguida escolha as pastas(ou discos inteiros).Depois dena a opo a ser uti-lizada.

    Syty

    sincronizando

    ficheiros

    CREATE NEW FOLDER PAIR

    ESCOLHA AS PASTAS Ou DISCOS

    ESCOLHA AS PASTAS Ou DISCOS

    22

  • 8/9/2019 Meio Byte 002

    23/40

    SOFTWARE DO MS

    (( ))ACTUALIDADES

    As opes disponveis so:

    Sincroniar: Ficheiros novose actualizados sero copiadospara os dois lados. Ficheirosrenomeados e/ou excludos

    num dos lados sero tambmrenomeados e/ou excludos nooutro.Echo: Ficheiros novos e actu-alizados sero copiados da es-querda para a direita. Ficheirosrenomeados e/ou excludos dolado esquerdo sero renomea-dos e/ou excludos direita.

    Contribir: Ficheiros novos eactualizados sero copiadosda esquerda para a direita. Fi-cheiros renomeados esquer-da sero renomeados direita.No haver excluses.

    O passo seguinte, e ltimo,ser dar um nome ao Folder

    Pair e clicar em Finish.Um novo Fold Pair criado eest pronto para eectuar a sin-cronizao conorme a opoescolhida no passo 2.

    dade das operaes de cpiade arquivos signicativamen-te aumentada.Correco do problema de cor-rupo de dados quando se uti-liza o SyncToy com as unidades

    NAS.Correco do problema que im-pedia o upload de arquivos paraSharePoint (SyncToy 2.0).

    Agora basta o utilizador clicarno boto Rn e eectuar a sin-cronizao.Usando o programador de ta-reas do Windows, possvelprogramar o incio automtico

    da sincronizao num horriodenido.Esta opo pode ser lida noHelp do SyncToy.Nas duas janelas seguintes po-demos ver o SyncToy em acoe a operao concluda.

    Segundo o site da Microsot,

    entre as novas uncionalida-des e melhorias includas noSyncToy 2.1. encontramos asseguintes:Melhor desempenho: A veloci-

    Sincroniar,

    Echo,Contribir

    23

  • 8/9/2019 Meio Byte 002

    24/40

    Um pequeno e verstil PC mvel para ambientesechados. Assim podemos descrever o Asus Ee-

    eKeyboard. Depois de idas e vindas, mais de umano depois de este ter sido anunciado na CeBIT2009, onde ganhou o primeiro prmio no CeBIT-PreView 2009 Awards, chega o lanamento o-cial do EeeKeyboard.

    O Asus EeeKeyboard mede 145 (P) x 425 (L) x24.4 (A) mm, pesando apenas 1.1 kg, graas aoseu chassis em alumnio. O novo produto Eee

    apresenta um ecr multi-touch de 5 polegadas(800480) e uma ligao UWB (Ultra-Wideband)para ligao a um monitor/TV sem ser necess-rio utilizar cabos, conseguindo azer stream delmes 720p at uma distncia de 5 metros.As especicaes incluem processador IntelAtom N270 (1.6 GHz), 1GB de memria RAMDDR2, 16 ou 32 GB de SSD, IGP Intel GMA 950.Em termos de conexes, oerece Gigabit Ether-net, WLAN 802.11b/g/n, Bluetooth 2.1, sadasde imagem D-Sub e HDMI, VGA, UW e 3 por-tas USB. O sistema operacional o Windows XPHome. A Broadcom 70010/70012 HD Codec So-lution ajuda na reproduo de contedo em altadenio (HD) e a bateria tem uma durao de 4horas.At ao echo desta edio, o Asus EeeKeyboardPC estava em pr-venda, atravs da Amazon, porUS$ 599, com entrega prevista para meados do

    ms de Maio.

    HARDWARE DO MS

    (( ))ACTUALIDADES

    ekyba,Mais do que uM Teclado

    24

  • 8/9/2019 Meio Byte 002

    25/40

    Ri LopesDirector Tcnico da Panda

    Security Portugal

    (( ))MEIOBYTEESPECIAL

    Os bancos responderam ameaados banker Trojans melhorando a se-gurana online e os procedimentosde autenticao dos seus clientes.Consequentemente, as tcnicas utili-zadas por este tipo de malware paraurtar inormao tm vindo a tornar-se cada vez mais sosticadas. O de-senvolvimento dos teclados virtuais

    para autenticao dos utilizadores oium passo importante para tornar estaspginas Web mais seguras, impedindoos keyloggers de registarem os dadosintroduzidos pelos utilizadores atravsdos seus teclados sicos.

    a sofisTicao dos

    banker Trojans

    No entanto, no demoroumuito at que os criadoresde malware desenvolvessemnovas uncionalidades para osseus banker Trojans, acrescen-tando-lhes por exemplo capacidades de capturade movimentos do cursor dos ratos dos utilizado-res, o que atravs de uma matriz representativa

    da pgina Web lhes permitia identicar quais asteclas virtuais premidas, ou ainda capacidades decaptura dos ecrs em vdeo, como acontece como Trj/Banbra.DCY, permitindo aos criminosos vi-sualizarem todos os dados de acesso online conta bancria.Algumas variantes de malware, como a amliaBankoLimb, possum uma lista de URLs dos maisvariados bancos. Quando os utilizadores inec-

    tados com o BankoLimb acedem a uma pginaWeb presente nessa lista, o Trojan activadoinjectando cdigo HTML na pgina do banco.Como resultado, solicitado aos utilizadoresque orneam mais inormao do que a habitual

    para se autenticarem na pgi-na. Na realidade, o utilizadorencontra-se na pgina Weblegtima, apesar desta se en-contrar ligeiramente modi-

    cada. Por isso, os utilizadores devem estar aten-tos para alteraes na pgina Web do seu banco,pois qualquer inormao adicional que seja or-

    necida poder ser capturada. Noutros casos, osTrojans podem sobrepor uma alsa pgina Web original, ou simplesmente redireccionar os utiliza-dores para um also website idntico ao legtimo.Aps a captura da inormao, as vtimas pode-ro deparar-se com uma mensagem de erro, masoutras vezes so encaminhadas de volta para owebsite genuno do banco.Algumas variantes da amlia Sinowal so alta-

    mente sosticadas, e so capazes de modicardados em tempo real. Por exemplo, se um utiliza-dor estiver a realizar uma transerncia bancriana pgina Web do seu banco, estas variantes po-dem alterar os dados do destinatrio pretendi-

    25

  • 8/9/2019 Meio Byte 002

    26/40

    (( ))MEIOBYTEESPECIAL

    do para essa transerncia aps conrmada a or-dem para a transaco. O resultado da operaoque mostrado ao utilizador inclui os dados ori-ginais, evitando assim qualquer suspeita. Outrasvariantes consultam um servidor para vericar sedevem tomar qualquer aco, dependendo daspginas Web que o utilizador est a visitar. Istosignica que o cdigo malicioso no depende de

    um cheiro de congurao e que o seu criadorconsegue actualizar a lista de websites a partirdos quais podem roubar inormao ou injectarcdigo malicioso, entre outros. Aps roubada, ainormao normalmente transmitida via e-mailou publicada num servidor FTP.Como orma de evitar tornarem-se vtimas des-te tipo de esquemas, aconselho os utilizadores avericarem sempre se os links em que necessi-

    tam de clicar, apontam realmente para o websitea que devem corresponder, bastando passar ocursor do rato por cima do link para visualizar oURL que ser aberto. Muitas vezes os links socamufados, apontando na realidade para ende-

    reos de pginas maliciosas que transerem es-tes banker Trojans e outro tipo de malware para oseu computador. Nem sempre se trata, por isso,de ineco directa por parte dos criminosos daspginas legtimas.Tambm muito importante manter os sistemasoperativos actualizados com as mais recentescorreces de vulnerabilidades e possuir uma

    soluo de segurana actualizada e com tecno-logias proactivas que analisem os processos emtempo real, baseando-se em padres comporta-mentais, e dessa orma detectem e bloqueiemaces maliciosas provocadas por novas amea-as ainda no identicadas.

    aps cptur d infor-

    mo, s vtims podero

    deprr-se com um men-

    sgem de erro, ms outrs

    vezes so encminhds

    de volt pr o website

    genuno do bnco.

    26

  • 8/9/2019 Meio Byte 002

    27/40

    Ri LopesDirector Tcnico

    da Panda SecurityPortugal

    (( ))MEIOBYTEESPECIAL

    Em primeiro lugar, grupos de ciber-criminososencomendam Trojans personalizados com carac-tersticas especcas em runs especializadosou no mercado negro de malware. Podem mes-mo alugar toda uma inra-estrutura necessriapara distribuir o Trojan, seja por spam ou atravsde servidores de malware que utilizam tcnicasde drive-by-download. Atravs desta tcnica, os

    cheiros podem ser automaticamente transeri-dos para os computadores explorando as alhasdos sistemas sem o conhecimento dos utiliza-dores. Aps terem o Trojan em sua posse, dis-tribuem-no entre os utilizadores da Internet pararoubar os seus dados bancrios, sendo o spamou a ineco de pginas Web, atravs da modi-cao do cdigo-onte, adicionando-lhe reern-cias para um servidor malicioso, os mtodos de

    distribuio mais comuns.Estes criminosos no roubam directamente odinheiro dos utilizadores, mas apenas os seusdados bancrios, que vendem a terceiros. Istodiculta ainda mais a actuao das autoridadeslegais, j que apesar de todos os dados rouba-dos serem vendidos no mercado de malware,tambm nenhum dos seus compradores roubaeectivamente o dinheiro. Para cobrir eventuais

    pistas, contratam terceiros que actuam como in-termedirios sob o pretexto de oertas de traba-lho a partir de casa.O dinheiro roubado transerido para contas emnome dos intermedirios, que ganham cerca de

    3 a 5% dessa quantia, utilizando plataormas depagamento ou outras ormas annimas de enviode dinheiro para o entregar aos criminosos. Quan-do os crimes so reportados s autoridades, anica pista leva directamente aos intermedirios.Os criminosos cam a ganhar, ao contrrio dasvtimas dos roubos e dos intermedirios, que soresponsabilizados pelo crime cometido.

    Os ciber-criminosos sabem como evitar a de-teco dos antivrus. Por um lado, a maioria nodemonstra comportamentos suspeitos, logo asempresas abricantes de antivrus tm que seocar em assinaturas (especcas ou genricas)para lidar com estes programas. Esta a princi-pal razo porque os ciber-criminosos criam tan-tas variantes novas.Durante muitos anos, os consumidores e as ac-

    tividades de negcio em geral tm vindo a serconrontados com novas ameaas, de vrus aspam, passando pelo phishing. Para combater ocibercrime, a consciencializao, a evoluo dalegislao e a educao individual dos utilizadorescontinuaro a ser extremamente importantes. Asempresas abricantes de solues de seguranaantivrus devem assim desempenhar um papelundamental na exposio do problema em tem-

    po real, e das respectivas solues em simult-neo. Tambm os abricantes devem admitir quea indstria, inelizmente, no se encontra assimto perto de ganhar esta batalha.

    Os criadores dos banker Trojans que roubam

    inormao confdencial, raramente so os

    mesmos indivduos que eectivamente rou-

    bam o dinheiro. O modelo de negcio crimi-

    noso que se desenvolveu em torno deste tipo

    de malware extremamente complexo.

    cibercriMeorganizado

    27

  • 8/9/2019 Meio Byte 002

    28/40

    Thiago MedeirosMicrosot Certied Technology Specialist

    (( ))TECNOLOGIASSISTEMA OPERACIONAL

    Fui aprovado recentemente nacerticao Microsot MCTS

    Windows Vista e sempre meperguntam porqu o WindowsVista, j que para alguns o sis-tema no bom, entre outrosatores. A minha resposta sempre a mesma: matrida-de. E assim oi na migrao doWindows 3.11 para o 95, do 95para o 98, do 98 para o XP, (e

    como deu trabalho do 98 parao XP, se bem se lembram!). Osprogramas eram eitos em C,COBOL, BASIC e baseados noambiente DOS.O Windows XP na poca eraconsiderado um sistema pe-sado. E os drivers? No exis-tiam, deixando vrios hardwa-

    res sem suporte. Surgiu entoo primeiro Service Pack (SP1)para tentar corrigir os proble-mas. A situao melhorou umpouco, porm o sistema pre-

    cisava de mais. Os problemascom a rede eram graves: vrus,

    worms, spywares. Quem norecebeu uma janela de noti-cao do net send (ou serviomensageiro) com mensagensem ingls que pediam para ir aum determinado site e eetuaro download de alguns progra-mas? Surge ento o segundopacote de actualizaes: o Ser-

    vice Pack 2 (SP2) e com ele ogrande truno da Microsot, oFirewall do Windows! O siste-ma tornou-se estvel, j exis-tiam muitos aplicativos madu-ros o suciente para rodar noXP, sendo lanado posterior-mente o seu terceiro ServicePack (SP3) que resolvia outros

    problemas graves, como o v-rus Concker e permitia usarum alto grau de criptograa nasredes sem o, o modo AES aoinvs do TKIP.

    A mesma situao ocorreu namigrao do Windows XP para

    o Windows Vista. Sendo umsistema novo, os computado-res no acompanhavam aindaa revoluo dos hardwares acusto acessvel. Surgem pro-blemas com drivers (no exis-tiam drivers para o novo sis-tema); programas especcospara XP s vezes uncionavam

    no Vista, s vezes no, mesmoorando o aplicativo a trabalharno modo de compatibilidade.Porm, muitas melhorias vie-ram com o lanamento do Vis-ta. A primeira e a mais notria o Controle de Conta do us-rio (UAC), um aplicativo quej me protegeu diversas vezes.

    Imagine-se a azer o downlo-ad de algum arquivo no e-maile de repente o aviso do UACaparece no ecr. Voc no re-conhece o nome do programa

    Migrao do sisTeMa operacional

    28

  • 8/9/2019 Meio Byte 002

    29/40

    e cancela imediatamente. Hojeem dia eu at brinco, dizendo:

    um vrus, quer permitir oucancelar?

    Outro actor interessante oi aatualizao do Internet Explo-rer para a verso 7 e posterior-mente para a 8. As erramen-tas de abas, anti-popup, busca,gerenciador de complementos,

    controle parental, chegaram nomomento certo. O controleparental agora nativo no Vistapossui uma grande variedadede controles, por hora, por dia,por programa, por site, etc.Outra maravilha do Vista oi oWindows Update, agora de or-ma nativa. J no precisamos

    de visitar o site do WindowsUpdate, ter que instalar vrioscontroles ActiveX, para activara busca, download e instalaodas actualizaes. Entre outras

    melhorias, de destacar aindao Windows Deender e o .Net

    Framework, nativamente.Surgiu o primeiro Service Pack(SP1) para corrigir alhas e me-lhorar a velocidade nas copiasde arquivos. Neste momentoestamos com o segundo paco-te de actualizaes (SP2) comcorrees e melhorias em de-sempenho e suporte grava-

    o nativa de discos Blu-Ray(BD-R).Com o Windows 7 notamos ummelhor desempenho e ajustesnas redes. Tal como em tudo uma questo de Maturidade. OWindows 7 ainda dar algum

    trabalho, (no para os drivers,j que os drivers do Windows

    Vista so quase 90% suporta-dos pelo Windows 7) mas res-peitando o usurio, permitindotestar, ajudar e aprimorar o sis-tema antes e aps o seu lana-mento.

    (( ))TECNOLOGIASSISTEMA OPERACIONAL

    29

  • 8/9/2019 Meio Byte 002

    30/40

    Na minha opinio o melhor navegador (brow-ser) para celulares e smartphones chega aoAndroid da Google. Foi lanado ocialmenteno seu blog (em ingls) trazendo melhorias einovaes. Algumas das notrias vantagens doSkyre o suporte a vdeos em Flash, abas,copiar e colar, busca, eeito de pina paradar zoom nas pginas (somente para Android

    2.0 ou superior), a orma de exibio da pgi-na ( mostra-se a pgina como se se estivesseo usar um IPhone, um computador desktop,ou mesmo o navegador nativo do Android).Quando seleccionamos o modo de exibiodesktop, as pginas aparecem como se ossemotograas tiradas do monitor, sendo exibidasexatamente como elsa so. E o melhor, o Skyreusa uma tecnologia onde as pginas so proces-

    sadas nos seus servidores e mandadas de vol-ta para o celular de orma melhorada, acilitandoo uso e diminuindo a quantidade de downloads.

    Outro recurso a traduo de vdeos fash (e nouturo prximo, Silverlight, Windows Media da Mi-crosot e Quicktime da Apple) num ormato cilde ser reconhecido no seu aparelho: vdeo html5.Neste caso, os vdeos sero comprimidos at 70%

    reduzindo assim os gastos com dados 3g.O download pode ser eito visitando o sitem.skre.com.

    Thiago MedeirosMicrosot Certied

    Technology Specialist

    (( ))TECNOLOGIAS

    Syf 2.0

    para android

    30

  • 8/9/2019 Meio Byte 002

    31/40

    (( ))TECNOLOGIASINTERNETBrno Rocha

    Eng. Inormtico

    ipv6

    O Internet Protocol Version 6 (IPv6) oi desenha-do para ser o sucessor do IPv4, que desde que oiimplementado, em 1981, tem-nos servido bemat actualidade. Este protocolo atribui a cada m-quina com ligao de rede um endereo para quese saiba de onde veio a inormao e para ondese deve responder, muito ao estilo do endereode residncia de cada um de ns. Quando este oi

    desenhado, nunca se pensou na possibilidade deque a comunicao entre as mquinas chegasseao ponto a que chegou actualmente e, como tal,reservou-se um espao de 32 bits no IPv4 paraque se registasse esses endereos. Com 32 bits possvel expressar 232 (4.294.967.296) endere-os dierentes. um nmero bastante simpticomas os criadores do IPv4 reservaram cerca demeio bilio de endereos para diversas razes,

    perazendo ento algo como 3.7 bilies de en-dereos possveis para as mquinas se ligarementre si. Em 2007 calculou-se quantos endereosestavam j (de alguma orma) ocupados e che-gou-se ao nmero de 2.4 bilies. Tendo em contaque, em mdia, so atribudos 130 mil endereospor ano, estima-se que durante o ano de 2014no haver mais meios para introduzir novas m-quinas na Internet, usando este protocolo.

    Este problema j no novidade uma vez que em1988, altura em que se pensou no IPv6, j se tinhao conhecimento de que os endereos disponveisno IPv4 iriam acabar um dia. Foram criadas diver-sas maneiras para se preservar a quantidade nita

    de endereos que o IPv4oerece mas, a verdade, que apenas atenuam. OIPv6 semelhante ao seuantecessor mas com algu-mas melhorias. Uma delas o respectivo aumento donmero de endereos que agora

    conta com 128 bits. Isto signica quedispomos de 340.282.366.920.938.463.463.374.607.431.768.211.456 endereos para as nossas m-quinas. Pondo em perspectiva este nmero astron-mico numa tentativa de um melhor entendimento,teremos algo como 66.557.079.334.886.694.389 en-dereos disponveis por cm2 na supercie da Terra.Ento porque que ainda no est em utilizao?O IPv6 j est em utilizao na Internet. Se virem

    atentamente nas denies das vossas placas derede, o IPv6 j l est implementado. O que seez no oi uma troca ou uma migrao de IPv4para IPv6, mas sim a implementao do IPv6 naInternet de maneira a que ambos os protocolospudessem uncionar simultaneamente. neces-srio tambm que as mquinas que encaminhamas inormaes trocadas compreendam ambos osprotocolos, o que ainda no est a cem por cento.

    Se quiserem saber mais sobre protocolos e comoeles ajudam as mquinas a trocarem inormao,convido-vos a visitar o seguinte stio Web: www.warriorothe.net/movie.html e descarreguem ovdeo no vosso idioma. No se arrependero.

    a nova gerao do

    proTocolo inTerneT

    31

  • 8/9/2019 Meio Byte 002

    32/40

    (( ))MEIO DENAVEGAO

    LINKS DO MS

    uSB utilitieS

    Por serem prticas, as pen drives

    como meio de armazenamento tempo-

    rrio, tm uma grande popularidade.

    Mas esta popularidade trouxe tambm

    um novo caminho para a instalao

    de vrus nos computadores. Podemos

    usar erramentas especializadas paraevitar contaminaes, alm, claro, dos

    clssicos aplicativos antivvus.

    Como o principal objectivo proteg-locontra a instalao de vrs e arqi-vos ocltos qe possam prejdicar osistema operacional, o uSB utilities ma erramenta tiliada directamen-te a partir da pen drive. Para alm deaplicar ma correco qe impede asa execo, a erramenta capa deprocrar vrs no disco.

    A erramenta acilita o processo de re-alizao de backups e ornece inorma-

    es detalhadas sobre a quantidade de

    espao utilizado e livre, bem como do

    sistema de arquivos aplicado na sua or-

    matao, para auxiliar tambm na pro-

    teco das inormaes armazenadas.Alm de proteger contra vrs, este

    programasimples per-mite qe otiliador tenha controlo sobre a pendrive. No uSB utilities as opes or-necidas so:

    * Detalhes do pendrive (tamanho,espao, etc).* Permite o patch uSB (Com isso apen drive ser imniado contra ato-rn.in)* Mdar o nome do uSB* Remover as pastas do vrs clssicona pen drive (Reccler, reciclados eMSO Cache).* Mostrar arqivos no uSB (Permitever arqivos ocltos no se uSB ona rai, em torno do uSB o ma pas-

    ta especicada)* Permite aer backp e restarararqivos (Nota: Se tem m pen drivecom mais de 2 GB de memria sada recomendvel echar todos os o-tros aplicativos)www.alvarsot.com/index.php/en/sb-tilities.html

    Voc j so ma calcladorananceira da HP?, Se sim, vaisentir-se em casa qando abrireste aplicativo. Se no, vai adoraras ncionalidades, interace erecrsos, qe so cpias is domodelo sico da calclado 12C, da

    Hewlett-Packard.

    Vai ser sempre importnado comma janela a oerecer a venda daverso completa qando abrir osotware, mas basta m cliqepara saltar para a verso grtis.www.rlmtool.com

    cAlculAdorA Hp

    Editor de texto qe processa imagens? Converta imagensem arte criada a partir de caracteres de texto. O tiliadorcria, com o menor esoro possvel m cheiro TXT, HTMLo RTF com caracteres de texto ASCII qe reprodem ocontedo da imagem original.

    No deixa de ser ma orma de arte. O ASCII GeneratorConverte a partir de RLA, RPF, PIC, CEL, CuT, EPS, FAX, GIF,JPG, JPEG, JPE, JFIF, PCD, PSP, PDD, PSD, PBM, PGM, PNG,PPM, BW, RGB, RGBA, SGI, TIF, TIFF, ICB, TGA, VDA, VST,WIN, ICO, EMF, WMF, BMP, DIB, RLE, SCR, PCC o PCX.

    http://kent.dl.sorceorge.net/project/ascgen2/Exectable/as-cgen-0.9.6/ascgen2-0.9.6.7

    AScii generAtor

    Alecsander PereiraEng. Inormtico

    32

  • 8/9/2019 Meio Byte 002

    33/40

    Fiquei muito eliz em receber o convite para ser um colu-nista da revista Meio Byte. Este convite d-me a chance eo objectivo de ajudar outras pessoas como eu, que acredi-tam na disseminao das melhores prticas.Entre os anos de 2005 e 2009 ocorreram actos que mezeram chegar a conquistar o ttulo de ITIL(InormationTechnology Inrastructure Technology) Manager V2 peloEXIN. Factos estes que vo desde a inovao, conheci-mento, comunicao, networking, obstculos e realiza-o pessoal. Deparei-me diariamente com diculdades e

    desaos que me levaram a melhorar a cada dia a minhaestratgia para aumentar o meu nvel de maturidade noFramework ITIL, de orma que me tornei um vencedor ecompetidor no mercado Brasileiro.

    Quero com este artigo convid-los a descobrir que tudo possvel quando se est aberto a novos conhecimentospara comear a ser criativo e inovar-se na carreirapros-sional e pessoal.

    Tudo comeou com pequenas mudanas, em que procu-rei experincias e desaos dierentes. Em 2005 recebi umconvite de Umberto Correia para participar numa ormao

    de ITIL Foundation V2, com o ormador Jos Maria Soula,hoje ITIL Manager, cujo principal objectivo era a introdu-o em algo novo para mim e que me abrisse portas paranovas oportunidades de trabalho na poca.Realmente a ormao e a certicao em ITIL Foundationabriu-me a mente para novas ideias e para separar o trigodo joio. Optei ento por abrir a minha prpria empresa esair em busca de conhecimento na prtica e crescer pro-ssionalmente.Comearam ento a surgir os primeiros obstculos. Re-cm certicado, abastecido de novas ideias e sem expe-rincia na prtica, deparei-me com as questes sobre a

    minha capacidade de implementar as melhores prticasalm da teoria. Estava diante de algo ainda novo no Bra-sil, com poucas pessoas certicadas, e ento surgiram asaces na prtica. Aliei-me ao ITSM Brasil por conta pr-pria, inscrevi-me nos grupos relacionados ao ITIL, ITSM eGovernana do Yahoo e troquei experincias e teoria com

    outros prossionais.Adquiri neste perodo, diante dos problemas enrentados,fexibilidade e jogo de cintura para ir absorvendo todo oconhecimento relacionado com as melhores prticas doramework. Aceitando projetos de pequeno, mdio e longoprazo em diversas consultorias e passando por empresasde mdio a grande porte.

    Em paralelo comprava revistas, livros e pesquisava na in-ternet mais inormaes e artigos sobre a ITIL. Participei

    em Workshops e observava o comportamento das pesso-as nesses ambientes e suas experincias. Nunca perdia aoportunidade de conversar com algum de destaque ondecomecei ento o meu networking com pessoas de reno-me hoje em dia.Consegui nalmente projectos realmente relacionados ITIL, para azer a anlise de maturidade dos processosde TI de clientes das consultorias pelas quais eu passeie acredito que oi a melhor escola que pude ter e os me-lhores proessores. Entretanto conheci uma pessoa queoi undamental para sair do meu nvel 1.0 de maturidadee passar para o nvel 1.5, o polaco Edmund Kasperowicz,hoje Gerente de TI, que me ensinou a alinhar o COBIT com

    o ITIL e me abriu a mente sobre Gerenciamento de Servi-os e Governana de TI, alm de mudar a minha posturacomo prossional de consultoria.Aproveitei toda a experincia absorvida com o polaco nos em melhores prticas dos rameworks, mas em culturae relacionamento interpessoal, requentando ambientesadversos como (concertos, teatros, cinemas, livrarias, par-ques) e aumentando a cada dia mais o meu networkingcom pessoas infuentes e que me agregariam valor. Como aumento do conhecimento comecei a criar um banco dedados do meu networking, experincias, inormaes, ar-tigos e trabalhos realizados nesse perodo, algo que ao e

    mantenho at hoje.Descobri o prazer do novo ambiente em que eu estava in-serido e ui ganhando espao e reconhecimento por pe-quenas realizaes em grandes projectos de consultoriaem que eu passava. At que surgiu o primeiro actor desa-nimador: descobri que no poderia participar da orma-

    (( ))CRNICACRNICA DO MSAnderson Marcelino Pereira

    ITL Manager Certied

    itil maa,

    nunca desisTados seus sonhos!

    33

  • 8/9/2019 Meio Byte 002

    34/40

    o de ITIL Manager, indita no Brasil, por conta de doisgrandes motivos: o preo, que rondava os R$ 15 mil, e porser realizado na lngua inglesa. Um outro actor de desmo-tivao oi ouvir da bocade um empresrio de consultoriaque eu no seria capaz de passar numa prova deste portepor ser Junior.Foquei-me na situao e imaginei quais seriam as minhasalternativas para no deixar que a palavra Junior me desmo-tivasse. Listei o maior nmero de ideias do que eu poderiaazer para noperder o meu desejo e desao. Analisei e

    cheguei concluso que antes de ser Manager precisavaadquirir experincia para no ser mais chamado de Junior.Nada contra o nome!Peguei ento numa revista que recebi da ITSM Brasil comuma lista de empresas que prestavam servios de consul-toria ou venda de sotware em compliance com as melho-res prticas ITIL, e enviei o meu CV para todas elas, semobter, no entanto, nenhuma resposta. Mudei a tctica eseparei todas as que cavam na minha cidade e iria esco-lher uma delas. Escolhi a ITXL, cujo CIO o David de PauloPereira e com a qual tentei contacto por diversas vezes,mas sem sucesso! At que um dia consegui uma entre-vista com o prprio. Expliquei a minha trajetria e sede de

    conhecimento e experincia na prctica. Mas nem semprequerer poder!Ttive de entender que para a oportunidadeno momento eu no estava apto a executar tais activida-des. Nesse dia tirei mais uma lio de vida: seja humilde emaduro a ponto de reconhecer quando no est apto parauma actividade, mas deixe sempre claro que assim queestiver ir voltar.

    Durante anos continuei a enviar CV. A cada novo projeto enova experincia que adquiria enviava um CV para o Davidda ITXL. Fui conhecendo mais sobre a ITIL, aumentando omeu networking e a minha base de conhecimento at que

    o dia D chegou.Fui convidado pelo David a participar de um Assessmentque seria o meu carto de visita para continuar ou no coma consultoria.

    Dediquei-me ao mximo, dei o melhor de mim! No Asses-

    sment em questo pude mostrar um pouco do que eu co-nhecia e do que era capaz de azer. Conheci o gerente deprojetos Cssio Ramos, outro proessor que oi vital parao meu crescimento em Gerenciamento de Projetos e parao meu primeiro projecto a solo. Com a mente aberta a no-vas aprendizagens ui conquistando a amizade e conanade todos na consultoria que chamo de escola Jedi, poistive dicas e lies de vida do mestre Jedi David, e da suaequipe Wanderley Viera, hoje gerente de projetos e SidneyNobre.

    A minha passagem pela ITXL oi to especial que me tor-nei consultor Senior, aprendi a substituir situaes Jr, poraces estratgicas. Combinei diversas inormaes e co-nhecimento para execuo das minhas actividades, adap-tei e propus novas ideias, eliminei diversos vcios e alhas esa da ITXL com o sentimento de misso cumprida e gratopor todos os que me instruram.

    Ento tive a oportunidade de demonstrar a minha maturi-dade num projecto de Assessment a solo, onde tive a mi-nha primeira experincia e maior desao que oi perder a ti-midez de alar para um pblico maior, dando um Workshop

    de ITIL V2. Conheci o Andr Jacobucci que me deu dicasvitais para a minha preparao rumo ao meu antigo desejo,o treinamento ITIL Manager.

    Comecei a pesquisar as instituies acreditadas pelo EXINque orneciam a ormao de ITIL Manager V2, agora jem portugus. Pesquisei em diversas e nessa pesquisapude aumentar meu o networking, conhecendo outrosconsultores, outros ITIL Managers do Brasil e de Portu-gal, donos de consultorias, membros do EXIN, pessoas daIT Preneurs, da The Art o Service, entres outros. Recebidiversas dicas de Joo Rodrigues do grupo de ITIL de Por-

    tugal Viva Joo e obrigado pelas dicas!

    Consegui nalizar meu treinamento em Dezembro de2009, estudei nos meses de Janeiro e Fevereiro de 2010e realizei as provas em Maro.Feliz por um desejo antigorealizado, deparei-me com o desao maior de estar ora

    CRNICA DO MS

    (( ))CRNICA

    34

  • 8/9/2019 Meio Byte 002

    35/40

    do mercado de trabalho e ainda tinha uma espera de 2meses para saber o resultados dos exames. Neste inter-valo de tempo a minha procura para retornar ao mercadode trabalho continuava e eu sempre acreditei que depoisdesta ormao a minha vida mudaria, e mudou. Fui convi-dado a participar em vrios processos, alguns de consulto-ria, onde usei aquela lio do passado de reconhecer queno estava apto no momento para alguns desaos, atque nalmente recebi a proposta para ser Service LevelManagement(SLM) numa empresa de grande dimenso

    atravs da consultoria Third IT Solutions.

    Finalmente no dia 7 de Maio recebi uma ligao da minhainstrutora do ITIL Manager, Claudia Marquesani, a elicitar-me por ser ITIL Manager! Aproveito para agraceder a to-dos os que acompanharam a minha trajetria at ao ITILManager, seja na vida, seja pelos grupos do Yahoo, Linke-dIn, Facebook, consultorias; minha amlia, em especial minha me e lha pela pacincia, pela ausncia na horados estudos, e pelo amor e carinho minha pessoa.Obrigado a todos. Essa a histria de um ITIL Managerque deu apenas o primeiro passo e, tal como me disse aVernica, isto apenas o comeo!

    J me ia esquecendo! Recebi centenas de e-mails a elici-tar-me e a pedir dicas sobre como passar no ITIL Managere ter sucesso na adopo das melhores prticas. Eu res-pondo com um pensamento:

    a mt m mm. ptt m

    xt. s m m t , t t, mm mmJohn Wooden

    CRNICA DO MS

    (( ))CRNICA

    35

  • 8/9/2019 Meio Byte 002

    36/40

  • 8/9/2019 Meio Byte 002

    37/40

    Porq o oco na Vlnerabilidade?Porque se existe uma vulnerabilidade, h a pos-sibilidade de um incidente de segurana. Esteincidente aecta o negcio que tem um impactonegativo na imagem, no produto e nos clientes.A Engenharia Social um dos actores que in-fuenciam a vulnerabilidade. Kevin Mitnick, umdos maiores hackers dos anos 90, armou que

    90% de seus ataques no eram baseados emtecnologia mas sim na Engenharia Social. Destaorma, ele criou 3 leis que ajudam o cibernauta acar precavido deste tipo de situaes:Primeira Lei de Mitnick: no ornea inorma-es pessoais a estranhos.

    A verdadeira segurana baseada em pessoas,processos e tecnologia, diz. Para Mitnick, esta

    trplice premissa a orma mais eciente de umataque; basta us-la com base no poder de persu-aso do ser humano e aliar com o conhecimentode sotware.Kevin arma que os ataques de hackers so ar-quitectados a partir de uma mistura de conheci-mento tcnico de computao e de EngenhariaSocial.

    Mas o que ento a Engenharia Social? Apren-de-se numa Universidade? Engenharia Social a prtica utilizada para obter acesso a inorma-es importantes ou sigilosas em organizaesou sistemas, por meio do engano ou explorao

    da conana das pessoas, ou seja, a prtica dese obter inormaes condenciais por meio damanipulao.

    Por mais extraordinrio que possa parecer, o m-todo mais simples, mais usado e talvez o maiseciente de se recolher inormaes to sim-plesmente perguntar.

    Vejamos quais os mtodos de se descobrir umainormao.Inormaes On-Line: Utilizao de acesso a p-ginas Web, Hi5, Facebook, e-mail e outros meca-nismos on-line para recolha de inormaes.Inormao atirada ao lixo: recolha de materialdepositado em lixeiras de orma displicente. Se-gundo Mitnick, Boas inormaes podem serencontradas no lixo.

    37

    (( ))BYTESEGUROSEGuRANA

  • 8/9/2019 Meio Byte 002

    38/40

    Teleone: Inormaes que podem ser consegui-das atravs de secretrias, recepcionistas, call-centers e colaboradores mal preparados.Entrada sica: Acesso sico a instalaes da em-presa sem segurana, cmaras de vigilncia ou

    alarmes.

    Como minimizar os eeitos da Engenharia Social: Desenvolver uma Poltica de Segurana Promover Seminrios e Formao Criar segurana sica com controle de acesso

    Segnda Lei de Mitnick: no cliqe em sitesdesconhecidos e descone dos emails qe re-

    cebe de empresas.Temos que ter muito cuidado com os sites aosquais acedemos e ainda mais com os e-mailsque recebemos.

    Terceira Lei de Mitnick: aprenda a dier no.Esta regra serve tanto para evitar as ligaes detelevendas como para no ornecer inormaesque devem ser vistas como condenciais. O uti-

    lizador deve ter muito cuidado ao registar-se emsites ou ormulrios de papel de origem duvido-sa, no deve divulgar inormaes por teleone, ano ser que cone no interlocutor, e nunca, masnunca, revelar nenhuma das suas senhas.

    38

    E por alar em senhas, uma boa poltica ser EVI-TAR as seguintes senhas:

    Padres como 123456, qwerty, asdg, aaaaaaetc...

    Verbetes enciclopdicos: Atlantis, Socrates,etc... Licena de carro, nmero de casa, teleones,datas, equipas de utebol, etc... Nomes prprios, sobrenomes, abreviaes, si-glas etc... Variaes como: Maria, MARIA, MariA, Maria1,Maria2006, airaM, airam etc... Senhas com menos de 6 caracteres.

    Senhas com caracteres somente alabticosou somente numricos.

    Espero que estas dicas o ajudem a manter a vidaciberntica um pouco mais segura.

    (( ))BYTESEGUROSEGuRANA

  • 8/9/2019 Meio Byte 002

    39/40

    a m yt t

  • 8/9/2019 Meio Byte 002

    40/40

    COMUNICAMOS

    TECNOLOgIA