Meio Byte 011

download Meio Byte 011

of 42

Transcript of Meio Byte 011

  • 8/7/2019 Meio Byte 011

    1/42

    Distribuio gratuitaPortugal | Brasil Edio n. 11

    Abril 2011

    www.meiobyte.net

    B etEntrevista com Pedro EgnioF ite e m e Bil

    BYTE Teh Lix eletiCidado! Ee pode ser m risco sa privacidade

    BY.T.I. ITIL, podemos faar da verso 2.0?

    * dEsTaquE Metforas para Internet

    * rEdEs socIaIs A tendncia das Redes Sociais

    Epeil Mei Byteo pile CodCompting verdadeiro

  • 8/7/2019 Meio Byte 011

    2/42

    EDITORIAL

    Esta MEIO BYTE nmero 11 est boa demais!

    Estamos h quase um ano de nossa primeira edio. muito gostoso comparar as primeiras revistas com as atu-ais. bacana ver algumas mudanas no estilo, mas con-rmar e manter a postura e o alvo que sempre tivemos:tecnologia e gesto. Temos que nos preparar para nossaedio de aniversrio, que ser comemorativa na MEIOBYTE n 13. Superstio? No! Vamos celebrar o incio deum novo ano.Criar o novo, trabalhar contente, ser jovem, bem sucedidoe ainda ter um excelente humor? Parece utopia, mas esta a real descrio para Pedro Eugnio, undador e CEO dossites brasileiros Busca Descontos e Loucas por Descontos,meu entrevistado do ms. Como ns dois azemos o quegostamos, o tom de nossa entrevista no poderia ter sido

    melhor. Pedro nos conta do seu incio de carrei-ra, de como as ideias surgiram e do que trouxeao Brasil esse boom de negcios e compraspela internet. No tenha vergonha de pedir eusar seu cupom de desconto, diz ele. Voc

    est sendo mais inteligente ao guardar seu dinheiro paraoutras coisas que quer investir, completa. Temos que ad-mitir que ele tem razo.Como nosso mundo est cheio de boas intenes, mas lota-do de segundas intenes, pense duas vezes ao se des-azer de seu computador. Nosso colunista Gilberto Sudrala sobre os riscos do lixo eletrnico e sobre as dores decabea que eles podem causar a vocou sua empresa.Abordamos novamente o assuntoCloud Computing num artigo ants-

    tico escrito pelo colaborador Otto Pohlmann, que estreiaem nossa revista como Especial Meio Byte.Interatividade, personalizao, aproximao edemocratizao da inormao. Estas so aspalavras-chave do artigo de nossa colaboradorae coordenadora de comunicao Eva Mendes,que ala sobre um assunto de muito interessedas empresas que buscam prosperidade atual-mente: A importncia da comunicao com o consumidor.Mais uma vez, nosso proessor na rea de Comrcio Ex-terior, Clailton Soares, nos d uma aula quando ala doassunto para estudantes, candidatos carreira ou apenasinteressados no assunto. Ele consegue discursarde ormasimples e clara. O assunto deste ms: O eeito commodi-ties na balana comercial brasileira. Sou suspeita, pois uipicada pelo bichinho do Comex h mais de 15 anos e adoroo assunto!No artigo A tendncia das redes sociais, nosso diretor ge-ral e grande conhecedor do assunto, Alecsander Pereira,dene a utilizao das redes sociais em todas as eserase analisa a orma mais sbia de tirar proveito desta

    erramenta to popular atualmente.E, como no podia deixar de ser, a equipe MEIOBYTE se solidariza com as vtimas da catstroe ja-ponesa e com seus amiliares ao redor do mundo.Quem gosta e desenvolve tecnologia como ningum, me-rece todo nosso respeito.

    Boa leitura! Um abrao!

    Roberta Cheregati Betancur[Editora]

    Iv, ee, h, hee...E e mi!

  • 8/7/2019 Meio Byte 011

    3/42

    FICHATCNICA

    Director-GeralAlecsander [email protected]

    Editora / Directora de ComunicaoRoberta Cheregati [email protected]

    Directora AdministrativaMrcia [email protected]

    Coordenadora de ComunicaoEva Mendes

    [email protected]

    MaretingRoberta Cheregati [email protected]

    FotografaElisabete [email protected]

    Design e PaginaoElisabete [email protected]

    Programador WebFilipe [email protected]

    Colaboradores deste nmero

    Alecsander Pereira, Artur Guitarrari, Bruno Rocha,

    Carla Oliveira, Clailton Soares, Chipy, Eva Mendes,

    Gilberto Sudr, Iris Ferrera, Marcio Okabe, Roberta

    Cheregati Betancur, Otto Pohlmann, Panda Security

    Portugal, Rui Natal, Thiago Medeiros, Victor Archela,

    Equipe Virid Digital

    Traduo e RevisoRoberta Cheregati Betancur e Eva Mendes

    TecnologiasAlecsander Pereira

    Periodicidade: Mensal

    Revista de distribuio gratuita

    A responsabilidade dos artigos dos seus autores.A direco da revista responsabiliza-se pelos artigossem assinatura.

    probida a reproduo total ou parcial de textos, o-tograas ou ilustraes da revista Meio Byte para quais-quer ns, mesmo comerciais, sem autorizao expressado Administrador ou do Editor.

    SUMRIO

    4 - 5

    6 - 9

    10 - 11

    12 - 13

    14

    15

    16

    17 - 18

    19

    2021

    22 - 23

    24

    25 - 27

    28 - 30

    32

    33

    34

    3536

    3744 - 4738 - 39

    41

    DESTAQUE

    Metoras para Internet byMrcio Okabe

    ENTREVISTAPedro EugnioBusca Descontos byRoberta Cheregati

    BY.TI - Servios e Processos byRui NatalITIL - Ainda posso alar da verso 2?

    BYTES do MSSobrenome de Usabilidade byIris Ferrera

    Back Track byBruno Rocha

    A importncia do marketing actual na comunicaocom o consumidor byEva Mendes

    BYTE TECHLixo eletrnico: Cuidado!byGilberto Sudr

    UM BYTE SEGUROMalware na nuvem, os trojans actuais byPandaSecurity Portugal

    BREVES

    TECNOLOGIAS

    Internet Explorer verso 9 byThiago Medeiros

    Como atualizar sua base de dados usando o GoogleDocs byEquipe Virid Digital

    MEIO E GESTOBase de dados, A vital importncia da validao byArtur Guitarrari

    O eeito Comodities na Balana Comercial Brasileira byClailton Soares

    ESPECIAL MEIO BYTEOs pilares do Cloud Computing Verdadeiro byOtto

    Pohlmann

    BYTE MOBILEPC MonitorbyCarla Oliveira

    ACTUALIDADESByte Notcia

    Sotware do ms

    Hardware do ms

    Jogo do ms [ Dicas ]BulletStormbyVictor Archela

    Links do ms

    Redes SociaisA tendncia das redes sociaisbyAlecsander Pereira

    DICAS DO CHIPY

  • 8/7/2019 Meio Byte 011

    4/42

    (( ))DESTAQUEMETFORAS PARA INTERNET

    Metforas

    O Google e as redes sociais revolucionaram para semprea maneira das pessoas se comunicarem, porm, a maio-ria tem diculdade para compreender as novas regras dojogo. Vemos um choque de geraes acontecer no mun-do dos negcios, e consequentemente grandes alhas decomunicao. A rase abaixo nunca oi to atual.

    Sem uma lngua comum no se podem concluir os neg-cios. ConcioAs metoras so analogias que acilitam o entendimentode um tema mais complexo, atravs exemplos de prvioconhecimento do receptor. O uso de metoras muitoutilizado na PNL como estratgia para potencializar mudan-as internas nas pessoas tanto para o ensino como para asade.No mercado digital, muitas decises de investimentos -seja em pequenas ou grandes empresas - no so toma-das por alta de entendimento dos conceitos envolvidos. A

    lgica simples: Ningum decide algo que no entende.Reuni algumas metoras, mas aceito sugestes!

    Desenvolvimento de sitesMuitos clientes acham que para criar um site no neces-srio planejamento, basta criar um design bonito e montaro HTML. Algumas metoras para mostrar a importnciado PLANEJAMENTO so:

    Para construir uma casa importante ter a planta ela-borada por um arquiteto, pois se or mal planejada ser

    necessrio quebrar paredes depois de construda. Comear pelo design como chamar o decorador para

    planejar a casa O encerramento de um projeto uma fase delicada,

    pois alguns clientes acham que o projeto nunca acaba, esempre pedem um ltimo ajuste. importante denir

    no incio do trabalho, quando o projeto ser consideradonalizado, e a partir do qual os ajustes sero cobrados. Quando algum compra um carro, sabe que o ar-condi-cionado e vidros eltricos so opcionais. Se quiser, temque pagar um preo adicional.

    Seu site um carto de visitas?Se apegar ao passado um hbito humano, mas devemostomar cuidado, pois corremos o risco de nos limitar. Aceitarque o site um carto de visitas esquecer que o marke-ting de busca assumiu uma importncia undamental nomix de marketing. O site como carto de visitas nos leva aimaginar que o potencial cliente tomou conhecimento dosite da empresa - www.sitedaempresa.com.br - atravsde mdias tradicionais (revistas, olders, cartes de visitas,etc.).De certa orma, tambm nos remete aos tempos em que

    ter apenas o site da empresa j era suciente para uma em-presa armar que tinha uma presena online. Atualmente,ter uma presena online implica em ter, alm do site, blo-gs, canais no Youtube, Twitter, e outras redes sociais.

    Como eplicar o Twitter?O Twitter uma das redes sociais com maior crescimentonos ltimos tempos. J conquistou um espao importanteno mercado digital, porm mesmo pessoas mais conecta-das tm diculdade em entender como usar o Twitter no

    seu dia-a-dia. Podemos usar algumas analogias com outraserramentas mais populares: Twitter como um grupo de amigos no MSN em um

    chat em grupo. A dierena que as pessoas tem liberda-de de seguir quem quiserem. Usar o Twitter como o e-mail. No incio parecia difcil,

    Marcio OabeEngenheiro Eletrnico ormado pela Unicamp

    e Ps-graduado em Administrao pela FGV

    para Internet

  • 8/7/2019 Meio Byte 011

    5/42

    (( ))DESTAQUEMETFORAS PARA INTERNET

    05

    mas hoje az parte do nosso dia-a-dia.

    Pessoas com resistncia a novas tecnologiasH um modelo sociolgico chamado Curva de Adoode Tecnologia que classica as pessoas em 5 categoriasquanto adoo de novas tecnologias: Inovadores (Inno-

    vators), Adotadores iniciais (early-adopters), Maioria inicial(Early majority), Maioria tardia (Later majority) e Retardat-rios (Laggards).As pessoas com diculdade em adotar novas tecnologiaspertencem maioria tardia que em geral so pessoas maisvelhas (no todas!) e que adotam uma nova tecnologia de-pois da insistncia de amigos. como o pai ou me que olho tem que ensinar como entrar no Facebook.Para quebrar a resistncia destas pessoas, necessriousar metoras que ilustrem alguma tecnologia que elasutilizem no dia-a-dia, mas que no incio tiveram resistncia

    em adotar.

    Metoras para redes sociais Usar o Facebook como assinar listas de e-mails de

    ex-colegas de aculdade no Yahoo! Quando voc aprendeu a enviar e-mails, foi necess-rio ter algum para ajudar como anexar um arquivo, mashoje o e-mail uma erramenta essencial. O Twitter e oFacebook so o e-mail da atualidade. Ter algum para responder o Twitter de uma empresa,

    como ter algum respondendo e-mails para a empresah 10 anos atrs.

    Metoras para Google O Google so as pginas amarelas da atualidade

    Os links patrocinados so como os antigos classica-

    dos dos jornais

    Metoras para Blogs e Sites dinmicos Editar um blog como escrever cartas para amigos an-tigamente, a dierena que todos os amigos (e novosamigos) podem ler.

    Ter um site dinmico e fcil de gerenciar to impor-tante como ter um editor de textos como o Word na tran-sio da mquina de escrever para o computador. Um site esttico como depender de outra pessoa

    que tem computador/impressora para atualizar as inor-maes da empresa

    A responsabilidade da comunicao do comunicador

    Esta uma das principais rases da PNL e mostra a impor-tncia das pessoas mais inovadoras se esorarem paracomunicar de orma eciente a sua mensagem para pbli-

    cos de dierentes pers. Muitos reclamam que os clientesno entendem a importncia de investir no Marketing Digi-tal, mas como eles podem investir se ainda no compreen-deram o retorno sobre investimento que tero?Fica a refexo para todos prossionais de marketing di-gital. Quantos projetos de sites, Twitter, links patrocina-dos, SEO, blogs e outras aes de marketing digital vocimplantou e no trouxeram o resultado adequado para ocliente?Aprender sem pensar tempo perdido. Concio

    Sem o entendimento adequado do lado do cliente e dodesenvolvedor, corremos o risco de vender gato por lebre.E o pior que acreditamos que estvamos vendendo alebre...

  • 8/7/2019 Meio Byte 011

    6/42

    Roberta Cheregati BetancurProssional e Consultora nas reas de Comunicao e

    Comrcio Exterior. Especializao em Empreendedorismo

    (( ))DESTAQUEENTREVISTA

    PEdro EugnIo

    F e cEo ite B dete L p det

    MBQuem Pedro Eugnio? Como comeou sua carreiraat chegar ao sucesso que so os sites que voc gerencia?Pedro Eugnio [P.E.]Nasci na Cidade de So Carlos (in-terior do Estrado de So Paulo), que conhecida por teruma DNA de empreendedorismo e tecnologia, devido aogrande nmero de Universidades e Centros de Pesquisas.Comecei a trabalhar muito cedo e com treze ou quator-ze anos montei meu primeiro BBS (bulletin board system,como uma pr internet). Na poca, quem tinha um BBS na

    regio, normalmente acabava montando um provedor deinternet. Com uns dezessete anos, montei meu provedor,errei em algumas coisas, acertei em outras, mas no mdeu muito certo. Em 1999 a empresa oi comprada (ZAZ,atualmente TERRA). Com o dinheiro da venda, resolvi es-tudar e ui para So Paulo estudar publicidade. O melhornegcio que z oi juntar meus estudos com a tecnologiaque eu j conhecia. Atualmente, temos um grupo chamadoGrupo Araie, que uma brica de perormance marketing,ocado em criar aes, eventos, ideias para tentar impac-

    tar o consumidor nal na gerao de intenes. Um dosprimeiros projetos do Grupo oi o site Busca Descontos,que um agregador de descontos que junta o poder daspessoas - nesse momento temos um milho e meio deconsumidores que acessam o site - para batermos portado lojista solicitando uma promoo especial para este gru-

    Pedro Eugnio O Cara. O jovem rapaz dointerior de So Paulo, publicitrio e apaixonadopor tecnologia undador e CEO do Grupo Araie,possuidor das marcas Busca Descontos e Loucaspor Descontos - sites utilizados como erramentade busca de cupons promocionais para e-com-merce no Brasil. O empresrio, muito bem hu-morado e bem sucedido, conversou comigo emseu escritrio de assessoria de imprensa em SoPaulo. Contou-me a histria de um hobby quese tornou case de sucesso, chamando atenoat do empresariado europeu. A pergunta dele :Por que pagar mais, se voc pode ter um cupomde desconto? No tenha vergonha, acompanhea entrevista e agarre seus cupons. Anal, paraPedro, quem inteligente sabe como gastar seudinheiro.

  • 8/7/2019 Meio Byte 011

    7/42

    (( ))DESTAQUEENTREVISTA

    7

    >

    po. No comeo no acreditavam em ns, mas atualmentetemos o canal aberto com os grandes varejistas do Brasil,que usam nosso sistema para vender mais.

    MB De onde veio a ideia de compilar as inormaes dedescontos anunciados para criar um meio de divulg-las aoconsumidor nal?P.E.Eu comecei a divulgar algumas promoes que rece-bia em um blog, apenas para amigos e parentes. Acontece

    que o nmero de pessoas interessadas comeou a crescere o blog j no dava mais conta das inormaes e dosacessos. Criei ento um site muito mais parecido com oBusca de hoje. Montei um spider, que cava captandoas inormaes de descontos e juntava tudo no mesmolugar. A a coisa explodiu! Eram dez, quinze mil acessospor ms, sem muito esoro.

    MB Qual o pblico-alvo do Busca Descontos? Quem bus-ca mais?

    P.E. Eu no gosto muito de denir pblico. Gosto de alarque o pblico-alvo do Busca Descontos quem quer com-prar. Dierente de outras empresas ou blogs normais, noBusca s entra quem realmente quer comprar e querum bom desconto para realizar a compra. Normalmente,este consumidor j sabe o que deseja, j pesquisou preos

    e, antes de echar o negcio se pergunta: Ser que paraeste produto existe alguma promoo melhor ou algumcupom de desconto que eu possa utilizar? a que nsentramos. No pague o preo cheio se voc pode pagar ametade!

    MB Mas vocs utilizam alguma erramenta para direcionaros descontos para o seu pblico?P.E. Sim. No costumo usar a erramenta que busca ho-

    mem/solteiro/que mora em So Paulo/com idade entre 25e 35 anos. Gostamos de trabalhar com uma erramentachamada Behaviour Target. Com ela, denimos o que ocliente realmente procura e precisa comprar. Por exemplo:Eu tenho trinta anos, sou casado e tenho lhos gmeos.Qual o meu oco de compra? Fraldas. O meu colega tem amesma idade, mesmo salrio, solteiro e requenta ba-ladas semanalmente. O oco dele totalmente dierentedo meu. Veja que a abordagem que precisamos azer totalmente dierente para um perl como o meu e para o

    perl do meu colega. Investimos muito nessa tecnologiapor trs do Busca. Temos uma equipe interna no grupoque se preocupa somente com isso. Se o consumidor clicaem produtos para inormtica, certamente, na prxima vezque o abordarmos ser com produtos de inormtica. Issoaz com que acabe a reclamao do consumidor masculino

  • 8/7/2019 Meio Byte 011

    8/42

    (( ))DESTAQUEENTREVISTA

    que um dos maiores grupos de mdia em marketing per-ormance na Europa e veio para o Brasil para trazer novasideias para o grupo e ao mesmo tempo eles levarem nos-sas ideias para ora. Existe um projeto ainda no concreti-zado de levar o Loucas por Descontos para a Frana, masvemos que o mercado no Brasil ainda tem muito a ser tra-balhado. 2011 o ano que vamos ocar no Brasil, ocar nocrescimento do Busca e do Loucas, a exemplo do queocorre nos EUA, que utiliza o sistema de cupons h muitas

    dcadas. A Frana, que no possui essa mentalidade decompra por cuponagem, j maior que o Brasil. Vamosocar primeiramente em nosso pas.

    MB Quais so os nmeros e o volume de crescimentodesse negcio nos ltimos anos?P.E. O Busca teve duas ases muito distintas. Desde olanamento em 2006 at maro de 2010 ele era meu ho-bby. Mesmo eu tendo largado meu emprego para ocartotalmente no Busca Descontos, eu ainda o considerava

    assim. Da, comeamos a investir em erramentas SEO eSEM, que so tcnicas que utilizamos para nos posicio-narmos bem em busca orgnica, ento atualmente, cin-quenta por cento do nosso acesso vem de busca orgnica,os outros vinte ou trinta por cento vm de redes sociais.O segundo passo importante ocorreu em junho de 2010,

    que cansa de receber oertas de depilao de pernas evirilha e passa a receber promoes com seu perl. Alis,para isso criamos o site Loucas por Descontos, que umaextenso do Busca, mas voltado ao pblico eminino,que responde por 70 a 80% das compras pela internet.Acreditamos entregar o melhor produto, com a melhor pro-moo, na melhor poca, no melhor horrio, para a melhorpessoa. Isso deu muito certo!

    MB Quais os produtos com mais descontos e que somais comprados atualmente?P.E. Nos ltimos sete meses, echamos parcerias com to-das as grandes lojas e magazines brasileiros, que repre-sentam mais de noventa por cento dos locais acessadospara e-commerce. O brasileiro compra inormtica, eletro-domsticos, eletrnicos... Fechamos parcerias de muitosucesso com a Apple e com a Dell (da qual somos par-ceiros Top 3 no Brasil). Vendemos muitos CDs, livros,enm, somos a otograa do que as pessoas utilizam no

    e-commerce brasileiro.

    MB Vocs j pensam em atuar no mercado internacional ecriar parcerias com empresas de outros pases?P. E. Hoje ns no possumos presena digital em outrospases. Recebemos o investimento de um grupo rancs

  • 8/7/2019 Meio Byte 011

    9/42

    (( ))DESTAQUEENTREVISTA

    9

    quando recebemos o investimento do grupo rancs, quetrouxe mais tecnologias e maior tranquilidade para tra-balharmos. Abrimos um escritrio de tecnologia em SoCarlos e eu me oquei nos novos projetos. Em maro de2006 tnhamos noventa mil usurios cadastrados, hoje te-mos um milho e meio. Hoje, temos conscincia de quecrescemos muito e, principalmente, amadurecemos muitonesse mercado.

    MB Qual a previso de crescimento do grupo? Aonde vo-cs querem chegar com os sites atuais e os que esto emdesenvolvimento?P.E. Pretendemos triplicar o aturamento do Busca em2011. Estamos azendo uma estruturao completa deequipe, espao sico mudamos recentemente nossoescritrio para um local mais apropriado e investimosem tecnologia. Alguns servios muito importantes tive-ram o servio terceirizado, que o caso da assessoria deimprensa e das redes sociais. O Loucas por Descontos,

    que possui apenas alguns meses de vida, tambm temmuito espao para crescimento. Ele nasceu da demandado pblico eminino que, de ato, louco por compras edescontos. Pensamos o seguinte: Vamos atender melhoresse pblico e criar em 2011 vrios servios voltados mulher. Resumindo, se voc louca e tem mais cinco lou-

    cas iguais a voc, vamos correr atrs do que te interessae trazer o que h de melhor com os melhores descontos.Gostou? (risos).

    Em breve tambm lanaremos um terceiro layout para oBusca Descontos. Estamos criando uma comunidade dedescontos no Brasil, para que as pessoas possam trocarinormaes e dicas. Falando de redes sociais, somenteno Twitter temos mais de quarenta mil seguidores. Esse

    universo de seguidores que trabalha em parceria comnosso grupo e alavanca o nosso crescimento.

    www.buscadescontos.com.br

    www.loucaspordescontos.com.br

    Pedro Eugnio,empresrio, muito bem

    humorado e bem sucedidoconta a histria de um hobbyque se tornou casede sucesso,chamando ateno at doempresariado europeu

    P e p mi, e vpe te m pm eet?

    *

  • 8/7/2019 Meio Byte 011

    10/42

    ITIL - VERSO 2.0

    Rui NatalConsultor da CSC Brasil

    (( ))BY.TISERVIOS EPROCESSOS

    Muitos de voces podem estar se perguntando: mas a talda verso 3 j est na prateleira desde meados de 2007 eseguimos com esta histria de V.2? Mais adiante teremosoportunidade de explorar um pouco mais o ato da V.3 jestar entre ns desde maio de 2007.

    Mas ateno! Quando camos na real e observamos algunsdados estatsticos do mercado, nos deparamos com diver-sas empresas que entraram direto na V.3, mas que em ver-dade esto engatinhando nos processos mais populares eque por acaso j existiam na V.2. E por conta disso, algunsestudiosos chegam a comentar em tom meio que de goza-o: ... eles em verdade esto na verso 2,5... Bom, masisso servir de combustvel para uma outra oportunidade.

    ITIL UMA PARTITURA MUSICALMas o que mesmo o ITIL? E para que mesmo que eleserve? Ser que se relacionarmos o ITIL a uma partituramusical estaramos sendo muito levianos, ou altando coma verdade? Em termos de associao de idias, entendoque no. Vamos l! Uma partitura descreve O QUE deveser tocado, ou interpretado pelos msicos ou instrumen-tistas. E a abordagem do ITIL exatamente a mesma; descritiva em termos de nos orientar sobre O QUE azer, eno prescritiva COMO FAZER.E, de volta a nossa partitura musical, podemos armar

    que a orma COMO um virtuoso ir interpret-la ser uma agradvel aos ouvidos, com muita harmonia. Em com-pensao, a orma COMO um curioso ir interpret-la seroutra, bem dierente e porque no dizer, ruim, desagra-dvel, agredindo nossos ouvidos, algo que denitivamentenada combina com coisa alguma. E com o ITIL exata-

    mente o mesmo que ocorre.Nunca demais lembrar que o ITIL surgiu quando nosidos dos anos 80 um grupo de cabeas premiadas dedi-cou um tempo considervel, sentou-se ao redor de umamesa, compilou uma coleo de melhores prticas que

    introduziam procedimentos, processos e padres no tra-tamento de diversos temas preocupantes da TI e que semostravam ecientes e traziam vrios ganhos e benecios e resolveu passar para o papel estes apanhados de boasexperincias obtidas cada um em seus respectivos depar-tamentos e em suas respectivas empresas.

    Simples assim; e a partir ento deste conjunto de regis-tros das melhores prticas contidos nos tais livros dabiblioteca ITIL, muitas organizaes podero utiliz-lascomo base e vir a implement-las de uma orma especial,

    quem sabe, um pouco dierente, talvez umas melhores,mais detalhadas, mais completas, mais especcas, maisis aos escritos, e outras mais gerais, menos detalhadasou detalhistas. Mas que sirvam de um norte!

    O ITIL V.2 E SEUS LIVROS FAMOSOSApesar de diversos livros que compem esta biblioteca emsua verso 2, dois livros tiveram um destaque todo espe-cial o livro azul (abordando a rea de Service Support) e olivro vermelho (com o oco voltado para Service Delivery).

    LIVRO AzULO Service Support versa sobre as disciplinas que permitemo uncionamento eciente dos servios de TI, voltadosbem para o aspecto operacional de suportar tais servios.Tem oco nos usurios dos servios de TI e de Comunica-

    ITIL ai p l ve 2.0?

  • 8/7/2019 Meio Byte 011

    11/42

    (( ))BY.TISERVIOS EPROCESSOS

    ITIL - VERSO 2.0

    11

    es. Ele visa assegurar que eles tenham acesso apropria-do aos servios que suportam as unes do negcio. Den-tro desta organizao, o livro azul aborda aspectos relativosa um Service Desk, e as disciplinas de Gerenciamento deIncidentes, de Problemas, de Mudanas, de Liberaes e

    de Congurao. Foi mais alm detalhando e tecendo tam-bm diversas consideraes sobre os relacionamentos eas interdependncias entre estas disciplinas e seus pro-cessos.

    LIVRO VERMELHOO Service Delivery com suas disciplinas est bem maisvoltado para um planejamento e proatividade dos serviosque tanto a rea de TI como a rea de Comunicaes devese preocupar em prover visando o suporte adequado aosusurios do negcio: Iniciativas que iro assegurar e garan-

    tir a entrega dos servios. Tem oco nos negcios comoclientes dos servios de TI e Comunicaes. Dentro destaorganizao o livro vermelho aborda aspectos relativos sdisciplinas e processos de Gerenciamento de Nvel de Ser-vio, de Continuidade, de Capacidade, de Disponibilidadee Gerenciamento Financeiro.

    A VERSO 3?Ora, ela volta a visitar a grande maioria destes temas, se dconta de que uns tantos outros acabaram cando de ora

    e reagrupa todas as melhores prticas, s que desta eitasob a tica do ciclo de vida dos servios. Lembram-se daponta do iceberg?

    Meus amigos, por hora muito importante levarmos co-nosco a seguinte mensagem: Um grupo de prossionaise de cabeas premiadas se deu ao trabalho de compilare de documentar suas experincias bem sucedidas emdiversas reas de TI que passaram a impactar de orma

    positiva o cenrio operacional contribuindo, entre outrosaspectos, para a melhoria da imagem da TI e da satisaode seus usurios e clientes.

    Cabem ento as seguintes perguntas:

    Por que no avali-las para cada um de nossos cenrios?

    Por que no nos inspirarmos em algumas delas?

    Por que no virmos a usar algumas delas?

    Ateno para o ato da expresso algumas delas estar res-saltada e sublinhada. Vamos explorar um pouco mais estedetalhe algumas delas mais adiante.

    At a prxima!

  • 8/7/2019 Meio Byte 011

    12/42

    Iris FerreraArquiteta de Inormao e UX Designer da

    W3haus / Brasil

    o beme

    usaBILIdadEQuando alamos de arquitetura de inormao podemos

    entender um conjunto de estudos com o intuito de criaruma navegao cil e eciente para o usurio, dentro decritrios de organizao de inormaes e usabilidade.Hoje, o oco usabilidade, pois um estudo que encon-trou seu devido lugar na maioria das empresas web, a cus-tas de longos retrabalhos e mudanas de escopo. ociala importncia de estudos de usabilidade na Arquitetura daInormao do Projeto, pois ela que vai ajudar a encon-trabilidade das inormaes procuradas, complementandotaxonomias e outros importantes pontos. Antigamente(digo, alguns aninhos atrs... enm...), usabilidade era con-

    siderada um luxo. Algo complementar surgido de olharesmuitas vezes sem oco baseados, quando muito, em pe-quenas e incompletas listas, retiradas de obras de Nielsene que no agregavam ou percebiam muita coisa. Talvezpor isto viveu um tempo no limbo das empresas de web.Porm, algo mudou no maravilhoso cenrio virtual. O n-mero de internautas cresceu e paralelo a isto, aumentaramos grupos com interesses em comum (escolar, cultural,tecnolgico, etrio etc.). E disto surge a necessidade desites de contedos ocados para atender seus vidos con-

    sumidores e consequentemente, provocando a detecode detalhes que s podem ser observados com um estudoaproundado sobre usabilidade.Antes de prosseguir vamos relembrar as denies deusabilidade segundo o ISO (International Organization orStandardization): ... usabilidade a medida pela qual um

    produto pode ser usado por usurios especcos para al-

    canar objetivos especcos com eetividade, ecincia esatisao em um contexto de uso especco (ISO 9241-11). Se a proposta atingir objetivos especcos de usa-bilidade no projeto, o exerccio de imerso no publico alvoe a investigao de hbitos um grande ponto de partida,mas sem esquecer-se de considerar aspectos comporta-mentais, culturais, motores, contextuais, psicolgicos, etc.Esse olhar abrangente nos permite descobertas peculiares,aumentando a lista de pontos de melhora na experinciado usurio. A usabilidade comea a ganhar um sobrenomeno instante que mergulhamos no mundo dos consumido-

    res especcos do produto que estamos construindo.Abaixo vou exemplicar de modo prtico, algumas orienta-es a serem consideradas em dois nichos etrios. Vamospoder identicar nestas listas, pontos que requerem ajus-tes personalizados para acilitar o entendimento.USABILIDADE PARA IDOSOSAspectos a se considerar

    Decrscimo da memria; Perda de velocidade no processamento das inorma-

    es; Decrscimo na habilidade de distinguir inormaes re-levantes e no relevantes; Perda de viso, audio e motricidade; Habilidades sensoriais e cognitivas apresentam respos-tas mais lentas.

    USABILIDADE

    (( ))BYTESDO MS

  • 8/7/2019 Meio Byte 011

    13/42

    (( ))BYTESDO MSUSABILIDADE

    13

    USABILIDADE PARA CRIANAS

    Aspectos a se considerar: Natureza explorativa; Cognio ainda em desenvolvimento dependendo daaixa etria; Algumas aixas ainda no estaro totalmente alabeti-zadas.

    AGREGANDO VALORESEste exerccio de pensar holisticamente no usurio, valepara todos os tipos de solues para pblicos denidos:sistemas internos, mdias sociais, sites corporativos, pro-

    mocionais, entre outros. Vale lembrar que nem todos osprojetos so designados para um nico pblico.Existem, por exemplo, os e-commerces e seus derivadosque so criados para atingir, na maioria das vezes, quanti-tativamente. O importante antes de comear a arquiteturae o estudo da usabilidade, denir linhas estratgicas paraalcanar quem pretendemos atingir. Sempre alinhadoscom as expectativas do cliente e pblico nal. No m, omais interessante de tudo isso que alm de agregar umvalor muito maior na entrega do produto, temos a chance

    de organizar arquivos de pers de nichos para aplicaoem vrios projetos.Investigar um exerccio bastante enriquecedor!

  • 8/7/2019 Meio Byte 011

    14/42

    BACk TRACk

    Bruno RochaEngenheiro Inormtico

    (( ))BYTESDO MS

    O BackTrack uma distribuio Linux cujo objetivo prim-

    rio auxiliar o prossional a executar testes de seguranae testes de penetrao num ambiente desenhado espe-cialmente para esse eeito.Em Maio de 2006 saiu a primeira verso desta distribuioLinux. Foi evoluda atravs da combinao de duas outrasdistribuies Linux Whax e Auditor Security Collection.Logo nesse ano, o BackTrack oi eleito a melhor Distribui-o Livre de Segurana pela insecure.org.Independentemente de ser, ou no, o sistema operativopadro do utilizador, o BackTrack oerece aos utilizadorestodos os benecios de qualquer distribuio Linux, ou seja,

    pode correr em LiveDVD, o que signica que podemoscorrer o sistema operativo a partir do DVD sem termos queinstalar um nico cheiro no disco rgido e de distribuiogratuita. Esta distribuio oi desenvolvida em Debian,assim como o amoso Ubuntu e muitas outras distribui-es Linux e, atualmente, conta com mais de 300 aplica-es dierentes j instaladas, completamente atualizadas elogicamente estruturadas para cumprir com sucesso qual-quer tarea que o prossional tenha em mos.Esta distribuio, contudo, uma aca de dois gumes.

    Pode ser usada por prossionais para testarem os seusprprios materiais e tentar descobrir lacunas a m de ascorrigir, mas tambm pode ser utilizada pelos, mundial-mente conhecidos, hackers para explorarem a seguran-a de vrios sistemas e penetrao nesses sistemas, masno iremos entrar por a!

    Sintam-se vontade para tentar explorar este sistema ope-

    rativo. certo que tem o seu objetivo primrio, mas podeser usado com toda a acilidade como o nico sistema ope-rativo na mquina e desempenhar todas as tareas que umutilizador comum executa (navegao na Internet, gestorde e-mails, mensagens instantneas, VoIP, edio de docu-mentos entre outras tareas). Como j reeri, quem quiserapenas experimentar pode aceder pgina principal destadistribuio e azer o download da imagem do DVD, gravarno suporte sico e correr em LiveDVD.

    Pgina principal

    http://www.bactrac-linu.org

    BACk Track

  • 8/7/2019 Meio Byte 011

    15/42

    Eva MendesMestre em Relaes Pblicas

    MARkETING ACTUAL

    (( ))BYTESDO MS

    Um dos grandes objectivos do marketing desenvolvidopelas empresas tentar perceber os seus consumidores,compreender as suas preerncias para que as empresas

    consigam denir melhor as suas atitudes estratgicas.Contudo, extremamente complicado visto haver a glo-balizao, o que permite aos utilizadores terem acesso aoutros mercados alm-ronteiras. Estes mercados chegama ser mais preeridos, pois o consumidor acede Internet,pesquisa por um determinado produto e acilmente conse-gue determinar qual serve as suas necessidades e ter umaboa relao qualidade/preo. A partir daqui, adquire-se oproduto em qualquer mercado que a compra h de chegara casa do consumidor convenientemente.

    A tecnologia possibilitou a identicao, segmentao e aseleo para que as empresas possam desenvolver produ-tos customizados aos consumidores. As empresas estocientes de que todas as variveis de comunicao teroum eeito notrio no marketing, por isso, devem tentarintegr-las de maneira a criar uma sinergia, onde os esor-os combinados tm um maior eeito do que a soma dosesoros individuais isolados. undamental compreendere executar esta integrao para, massivamente ou de umaorma mais personalizada, transmitir uma mensagem aosconsumidores.

    Atualmente, a Internet o maior meio onde os consumi-dores procuram inormaes sobre os mais variados pro-dutos e marcas com o intuito de desenvolver e utilizar oentretenimento e a interatividade nos stios Web, de ormaa atrair consumidores e solidicar a relao marca-consu-midor. Devido a esta nova realidade, deu-se uma revoluoem vrias empresas que comearam a desenvolver, im-preterivelmente, novas estratgias de marketing. Estrat-gias essas de marketing em B2C (business-to-consumer),

    B2B (business-to-business), C2C (consumer-to-consumer)e A2C (administration-to-consumer), entre outras, que, in-discutivelmente, azem agora parte do novo discurso naWeb, onde as palavras de ordem entre empresa-consu-midor so: Interatividade, Personalizao, Aproximao eDemocratizao da Inormao.

    a impti

    meti tl mi m mi

  • 8/7/2019 Meio Byte 011

    16/42

    Gilberto SudrProessor, Consultor e Pesquisador da rea de Segurana

    da Inormao. Comentarista de Tecnologia da Rdio CBN.Diretor Tcnico da APECOMFES.

    LIxO ELETRNICO

    (( ))BYTE TECH

    O lanamento de novos produtos acontece de orma cada vez mais rpida. Istoaz com que muitos usurios troquem seus equipamentos eletrnicos requen-temente. O que as empresas e pessoas no se do conta que ao doar, venderou jogar ora um computador ou celular usado e at mesmo um disco rgido (HD)danicado podem estar colocando sua privacidade em risco.Todos estes equipamentos armazenam muitas inormaes classicadas comoparticulares (e condenciais) mas que imaginamos estarem inacessveis. Isto verdade para pessoas comuns, mas no para hackers e espies caa de muni-o para praticarem algum delito eletrnico.

    No caso dos computadores, um dos procedimentos mais utilizados a ormata-o do HD e a excluso da partio. Apesar de interessantes, estas aes noso sucientes para impedir o acesso aos dados armazenados.Hoje, j existem diversos aplicativos, com download gratuito atravs da Inter-net, que no necessitam de prtica ou habilidade para recuperao de arquivose inormaes em HDs que oram ormatados. Assim, todo cuidado pouco.Para dicultar o acesso as inormaes descartadas voc deve gravar novasinormaes sobre as existentes no HD. S para se ter uma ideia, o governoamericano sugere que o contedo de um HD a ser descartado deve ser so-brescrito no mnimo 6 vezes para alcanar uma segurana mdia (norma DoD5220.22-M). Se esta a sua necessidade voc pode utilizar o Disk Wipe (http://

    www.the-undelete.com/), um utilitrio gratuito para apagar e sobrescrever asinormaes existentes no HD.Este um procedimento demorado que pode levar at 1 minuto por Giga Byte.Parece pouco, mas pense em uma empresa que possua centenas de discosrgidos de grande capacidade para serem descartados.Por desconhecimento ou alta de recursos, a maioria das empresas no execu-tam este procedimento. Assim, ca cil entender porque alguns hackers estode olho no lixo eletrnico corporativo.No caso dos celulares, alguns cuidados tambm devem ser tomados. Apaguetodas as atividades executadas como ligaes eetuadas e recebidas, torpedos

    enviados e recebidos e qualquer outra inormao armazenada no celular.Uma ltima dica. Fique de bem com a natureza dando uma destinao adequadapara as baterias de seu celular ou Notebook. No as descarte no lixo comum.A doao de equipamentos muito importante e pode ajudar a vrias pessoas,mas tenha cuidado com suas inormaes. Neste tempo da Vida virtual, lembre-se que os riscos so muito reais.

    Lix eleti,cuIdado!Ele pe e m i pivie

  • 8/7/2019 Meio Byte 011

    17/42

    Panda Security Portugal

    Mle nvem

    Os Trojans actais

    (( ))BYTESEGUROTROjANS ACTUAIS

    Atualmente, o cenrio do malware dominado pelos

    banker Trojans, possivelmente o tipo de cdigo maliciosomais perigoso devido s consequncias nanceiras asso-ciadas. Este malware pode ser instalado nos sistemas sema perceo do utilizador, e permanecer latente at que esseutilizador aceda a um servio bancrio online. Neste mo-mento, o Trojan ativar-se- para roubar qualquer inorma-o introduzida, enviando-a, de seguida, para o seu criador.Em muitas amlias de Trojans, o programa, inadvertida-mente executado pelos utilizadores, no contm o cdigodo Trojan em si. Normalmente um pequeno cdigo pro-gramado para transerir e instalar de orma transparente o

    Trojan real. Esta tcnica, conhecida como downloader, desenvolvida para escapar deteo das solues antivrusevitando a incluso do cdigo malicioso no cheiro original.De acto, nestes casos o cdigo do Trojan em si perma-nece online, alojado na nuvem, aguardando o seu do-wnload. Isto signica que o processo de ineo se divideem duas ases, sendo a primeira a execuo do downlo-ader e a segunda o download do malware propriamentedito. Este mtodo oerece duas vantagens aos atacan-tes: primeiro, o Trojan tem maiores probabilidades de

    passar despercebido pelos antivrus, e segundo, o cdi-go malicioso pode ser modicado ou atualizado na nu-vem para incluir novas uncionalidades, ou para o casode comear a ser detectado por solues de segurana.Existem inmeros exemplos de malware, particular-mente de banker Trojans, que aps instalados num >

    Em muitas amlias de Trojans, o programa,inadvertidamente executado pelos utilizadores,no contm o cdigo do Trojan em si

  • 8/7/2019 Meio Byte 011

    18/42

    Isto extremamente relevante na medida em que, para

    desativar qualquer espcie especca de malware, ne-cessrio uma ao conjunta contra todas as inraestru-turas de que esta depende. O encerramento de apenasuma destas inraestruturas no suciente para colocaro malware ora de ao. Deve ter-se em mente que oatacante continuar a controlar o resto da inraestrutura,tornando-se extremamente cil atualizar o malware paraque se ligue a um novo servidor, por exemplo, e conti-nue a uncionar em pleno como se nada tivesse ocorrido.A utilizao da nuvem no permite apenas que osTrojans adaptem o seu comportamento. Ao se basea-

    rem numa srie de inraestruturas redundantes, IPs,domnios e URLs, os Trojans podem continuar a un-cionar mesmo que algum ou vrios destes URLs es-tejam desativados, seja devido a problemas tcni-cos ou porque o site oi encerrado pelas autoridades.O ritmo de evoluo das novas tecnologias acelerou nosltimos anos para responder a estas novas exigncias desegurana, e o Cloud-computing, tecnologia que tem sidoimplementada nas solues da Panda desde 2007, oiidenticado pela Gartner como uma das dez tecnologias

    estratgicas de maior destaque em 2010, e uma das 1.650tecnologias que iro denir as uturas tendncias, arman-do ainda que a segurana ornecida atravs de serviosbaseados na nuvem se tenham expandido por diversossectores j em 2013.

    (( ))BYTESEGUROTROjANS ACTUAIS

    >

    8

    computador comeam a utilizar os recursos da nu-

    vem: mecanismos de controlo, mdulos de da-dos e sistemas para envio de inormao roubada.Por vezes, assim que o Trojan instalado, realiza um pe-dido para um script ou para uma pgina Web para moni-torizar o nmero de computadores inetados. Com maiorrequncia, o malware transere tambm uma lista debancos e os mtodos especcos para recolha da inorma-o introduzida pelos utilizadores. Isto permite aos cria-dores do malware atualizar, editar ou aumentar a lista dewebsites de bancos a que o Trojan se possa direcionar.Obviamente que o Trojan no ter utilidade para o seu

    criador se os dados recolhidos no puderem ser trans-mitidos (nomes de utilizador, passwords, PINs, nme-ros de contas ou de cartes, etc.). Como tal, esta inor-mao dever ser enviada para um repositrio ou paraum endereo de e-mail. O mtodo mais utilizado paraeste caso envolve o seu envio atravs de um scriptpara um ou mais websites ou endereos de e-mail.Atualmente, existem centenas de milhares de espciesde malware com caractersticas que residem num uncio-namento a partir da nuvem, em particular os Trojans.

    Num dia comum, mais de 15.000 exemplares so trans-eridos para a nuvem. Se um Trojan se basear em di-versas inraestruturas para uncionar corretamente, nos isso acilita a atualizao da lista de bancos a que sedeve dirigir ou o seu modus operandi, como prolonga asua validade, tornando-o mais lucrativo nanceiramente.

  • 8/7/2019 Meio Byte 011

    19/42

    (( ))BYTESEGUROBREVES

    iPad 2 hackeado

    Segundo a imprensa especia-lizada, o hacker Comex sprecisou do passado m-de-semana para aplicar um jail-break ao iPad2.O novo iPad 2 est a azer su-cesso entre os consumidores,mas tambm entre os piratas

    inormticos. Bastaram doisdias para que o novo tablet daApple osse desbloqueado,pronto para receber aplicaesno autorizadas pela empresade Steve Jobs.O aparelho oi posto vendanos Estados Unidos numa sex-ta-eira e na segunda-eira se-guinte, o hacker anunciou queutilizou o sotware Cydia parademolir as proteces da Ap-ple que impedem a instalao

    no iPad2 de programas no au-torizados pela marca.Para j, segundo a imprensainternacional, no oi anuncia-do quando o novo sotwareestar disponvel para o down-load. Mas no dever demorarmuito at que aparea na redeglobal.

    Crackers dizem ter

    roubado US $1.2 MI

    da MS

    Crackers que utilizaram um mtodopara obter Microsot Points de graaalegam ter causado mais de US$1,2milho de prejuzo empresa.

    A moeda virtual da Microsot, o MSP,permite baixar contedo para XboxLive e Zune.

    Malwarecharlie sheen

    Uma onda de links maliciosos e vde-os alsos alegando que o actor Char-

    lie Sheen ora encontrado morto emsua casa tem gerado grande dor decabea a redes sociais como Face-book e Twitter.As alsas inormaes se espalhamtrazendo rases como RIP e Bre-aking News e incluindo um link queleva o usurio a uma pgina alsa doYouTube, com variaes como TouTu-be ou FouTube.

    No pense que o

    chrome invulnervel

    O Saari caiu num piscar de olhosenquanto que o Chrome se manteveileso pelo terceiro Pwn2Own even-to hacker consecutivo. Com basenessas inormaes, a concluso ase tirar evidente: evite usar o nave-

    gador da Apple e adote o sotware daGoogle como browser padro.No entanto, as coisas no so tosimples quanto parecem outrasconstataes podem ser eitas a par-tir de que programas oram invadidose quais no oram. Sim, verdade queo Saari oi atualizado pouco antes dodesao corrigindo alhas j conheci-das e, mesmo assim, no oi bem.Uma equipe conseguiu derrub-loem cinco segundos. menos tempodo que a maioria das pessoas levariapara escrever O Saari oi derrubadoem menos de cinco segundos.

    Facebook alerta sobre

    o aplicativo Quem viu

    seu perfl

    Um aplicativo que engana os usuriosdo Facebook ao oerecer a chance desaber quem visitou seu perl , naverdade, um golpe. Um pesquisadorde segurana avisa que j identicou25 cpias dierentes do mesmo apli-cativo pirata, mas usando nomes di-erentes como peeppeep-pro, prole-check-online e stalk-my-prole.

  • 8/7/2019 Meio Byte 011

    20/42

    A Microsot liberou a verso nal do novo Internet Explorerverso 9.

    Entre as novidades, temos como destaque o suporte a ace-lerao por hardware onde os vdeos, grcos 2D e 3D somostrados com melhor velocidade, utilizando diretamentea acelerao da placa de vdeo. Possui suporte aos padresde desenvolvimento web impostos pela W3C, suporte aonovo HTML5, um novo motor para rodar Javascript, sepa-radores avanados (abas), permite azer pesquisas direta-mente na barra de endereos (no lugar onde ca www)entre outros.

    Pela primeira vez depois da guerra entre os navegadoresFireox, Chrome, Opera e Saari, reconheo que o novo

    navegador da Microsot est pronto para disputar essemercado. Um projeto com novas tecnologias e ocado nospadres. Obteve nota 95/100 no Acid3 test, onde as ver-ses anteriores no passavam de 30. Um ponto negativo aressaltar que o novo navegador rodar apenas no Windo-ws Vista, Windows 7 e Windows Server 2008.

    Para baixar acesse

    http://windows.microsot.com/ie9

    Iteet Exple ve 9

    INTERNET ExPLORER VERSO 9

    Thiago MedeirosMicrosot Certiy Technology Specialist

    (( ))TECNOLOGIAS

  • 8/7/2019 Meio Byte 011

    21/42

    cm tliz be e Googe Docs

    Equipe Virid Digital

    Depois de criar o novo ormulrio, basta inserir os camposque deseja utilizar para atualizar sua base ou azer algumtipo de pesquisa. Clique na opo Add item, inorme o tipode campo e coloque o nome. Caso queira azer alteraoou excluir o campo, basta colocar o mouse sobre o itemque deseja e, depois disso, no canto direito da tela iroaparecer as opes. possvel tambm arrastar e mudaros campos de lugar.

    Depois de concluir, publique o ormulrio e insira o link no

    corpo do email para que os contatos possam acess-lo eeetuar o preenchimento. O Google Docs permite a con-sulta dos resultados e tambm a exportao de arquivoCSV com todas as inormaes.Lembre-se, quanto mais dados relevantes conseguir paraalimentar sua base, maiores so as possibilidades de traba-lhar campanhas segmentadas de acordo com o interessede cada destinatrio e, com isso, melhorar o retorno dasaes de email marketing.

    Quando um contato eetua o descadastramento (opt-out)da base de dados, muitas vezes ele no sabe que deixa-r tambm de receber outras oertas, inormativos etc.Imagine o seguinte cenrio: sua empresa oerta diversosprodutos e az campanhas dirias ou semanais. Porm, du-rante alguns dias consecutivos, envia contedo irrelevantepara sua base, mesmo que para uma pequena parte dela,e essa parcela de usurios az o opt-out e entra em suablack-list. ato que se gastamos R$100,00 para conquistar um

    cliente, ao perd-lo, teremos que gastar 10 vezes maiso valor investido para reconquist-lo. Essa perda ocorreporque a marca no conhece seu cliente e no sabe seusgostos, nem a requncia com que ele quer receber suacomunicao.Por isso, vamos ao trabalho para mudar esse cenrio!O primeiro passo colocar no papel os itens que vo com-por o ormulrio e o que interessa saber do usurio queir estreitar o relacionamento com sua base de contatos,por exemplo: cidade, sexo, prosso importante saberquais contedos interessam e at mesmo com qual re-

    quncia que o uturo destinatrio gostaria de receber suascampanhas.Uma maneira muito simples e rpida de iniciarmos esseprocesso utilizando o Google Docs. Nesse exemplo,voc precisa ter uma conta no gmail. Caso no tenha, bas-ta criar uma.Aps logar na sua conta gmail, clique na opo Documentsno menu >> Create New >> Form

    GOOGLE DOCS

    (( ))TECNOLOGIAS

  • 8/7/2019 Meio Byte 011

    22/42

    (( ))MEIO EGESTOBASE DE DADOS

    O primeiro passo: Identicando o cliente - Capturando da-dos consistentes e teis a organizao

    No de hoje que as empresas deixam de dar a devidaateno ao cadastro de um novo cliente ou ento em atu-alizar e/ou enriquecer o seu banco de dados, no momentoem que h uma nova oportunidade de contato.Em nossa rotina, ao conhecermos e nos apresentarmos auma nova pessoa, inormamos o nosso nome, em algunscasos, at o que azemos comercialmente. Nas relaescomerciais, entre cliente e empresa no dierente, un-damental que ambos se apresentem.O processo de cadastro de um novo cliente onde nascea inormao e o momento ideal para as organizaes

    identicarem pessoas ou empresas com quem esto ini-ciando uma relao comercial.Identicando o clienteA primeira etapa para qualquer empresa que deseja come-ar a desenvolver uma estratgia de comunicao dirigidaou de CRM, identicar o seu cliente e criar um banco dedados com os mesmos.A identicao de um cliente passa inicialmente pela de-nio de quais inormaes cadastrais sero coletadas emdecorrncia da sua utilidade para as organizaes.

    A denio de quais dados se obter pode levar a dois ca-minhos:Simplista - possibilita em alguns casos o cadastro de pou-cos dados, nome e e-mail como, por exemplo, em ormu-lrios na web. Deixar nas mos do cliente a deciso do quedeseja inormar pode ser uma estratgia que no vai ao

    encontro das necessidades posteriores da marca. O ide-al permitir o cadastramento unicamente de clientes que

    desejam se relacionar com a empresa e esto dispostos ainormar o cadastro correto. Por isso a importncia de seutilizar as regras de consistncia de entrada de inorma-es.Complexa nesse caso, o nmero de inormaes solici-tadas torna-se um inibidor de cadastro ao cliente. Ele sores de ver a quantidade de inormaes que dever preen-cher ou ornecer para eetuar o seu cadastro e s vezesdesiste. Claro que existem casos, como a solicitao deum visto Americano, que necessrio, mas nos depara-mos com situaes de empresas que solicitam o nmero

    do passaporte, sem que voc entenda, qual a nalidadedessa inormao para aquela empresa.Uma das principais chaves de identicao de um cliente o CPF ou o CNPJ. Algumas empresas deixam de solicitaresse atributo. Se houver oportunidade, inclua essa opono cadastro. Claro, para aqueles clientes que esto inte-ressados em receber somente uma newsletter no sernecessrio solicitar esse atributo. Ambos so atributosnecessrios para vericar se o registro j existe na basede dados, ou mesmo posteriormente para ser utilizado no

    enriquecimento da base de dados com atributos como, porexemplo: data de nascimento, renda, prosso, classe so-cial, teleones, e-mail etc., atravs de empresas de birde inormaes. Ou ento realizar uma ao de co-brand,onde existe a necessidade de cruzar dois ou mais bancosde dados de empresas parceiras. Sem essa chave, o traba-

    Artur GuitarrariGerente de Novos Negcios

    da ZipCode

    Base de dados vitl impti vli

  • 8/7/2019 Meio Byte 011

    23/42

    lho se torna oneroso tanto em tempo, quanto em custoss mesmas e, muitas vezes, inviabilizando o projeto.

    Principalmente em So Paulo, com a nota scal eletrnica,cada vez mais os consumidores esto solicitando a inclu-so do seu CPF na nota scal, passando a adquirir o hbitoem ornecer essa inormao s empresas para qualquerque seja a natureza de negcio e, nesse sentido, por queno ornecer a empresas onde se tem o interesse em secadastrar? Em pouco tempo a lei de nota scal Paulistaser estendida a outros estados. O Rio de Janeiro tambmj comeou.O importante solicitar ao cliente o que realmente rele-vante empresa e que ele perceba valor no que est inor-

    mando. Se ele disponibilizou o e-mail porque deseja rece-ber inormaes relevantes da empresa por esse canal.Aps a denio de quais dados cadastrais sero captu-rados, o prximo passo adotar solues que permitamcerticar-se da qualidade e da integridade dos dados quesero coletados, ou seja, se a inormao recebida contmos dados desejados e se exatamente a mesma que sercolocada disposio da empresa.E, nesse sentido, a integridade da inormao undamen-tal para o xito da comunicao e do relacionamento entreclientes e empresas. Quanto mais atualizado estiver seubanco de dados, maior a chance de retorno sobre o in-vestimento.

  • 8/7/2019 Meio Byte 011

    24/42

    Balana Comercial o termo econmico que utilizamos pararepresentar as importaes e exportaes entre os pases.Dizemos que a balana comercial avorvel quando umpas exporta mais do que importa e desavorvel quando ovolume de importaes o maior.Logo, a balana comercial quando apresenta supervit,converte-se em vantagens para um pas, pois atrai moedaestrangeira, alm de gerar mais empregos aquecendo o

    mercado interno.Em 2010 o saldo da balana comercial brasileira oi positivo

    (supervit) em USD 20.278,00 bilhes. Neste ano o Brasil ex-

    portou USD 201,916 bilhes e importou USD 181,638 bilhes.

    Supervit este que se concretizou principalmente por con-ta da alta de preos das cotaes internacionais de com-moditities (produtos primrios).Ainda bastante dependente das exportaes de commo-dities, o Brasil hoje personagem chave na elevao dosvalores destes produtos. Terceiro maior exportador de ali-mentos do mundo, atrs apenas dos Estados Unidos e da

    Unio Europia, a balana comercial do pas tem se bene-ciado pelo alto preo dos produtos agrcolas e pelo cres-cente consumo chins.Seria motivo de comemorao se este saldo no dependes-se tanto das commodities. No caso do minrio de erro, porexemplo, a China que o maior parceiro/ comprador da ma-tria prima, o transorma em produtos industrializados debaixo custo que acabam voltando ao pas nas importaes.A alta demanda e a pouca oerta so alguns dos principaisatores que sustentam os altos preos das commodities.

    O problema que a valorizao dos insumos causa umencarecimento em toda a cadeia produtiva, e termina pro-vocando a temida infao.Outro problema que muitos pases j esto impondo restri-es s importaes de produtos industrializados de origemchinesa. E se no diminuirmos esta dependncia nos prxi-

    mos anos, corremos srios riscos de sorer com a inversodo saldo e do eeito domin invertido, j que a demanda doschineses cairia. Um quadro econmico semelhante ao dacrise de 2008, que aetou no s o gigante EUA e seu alidomercado imobilirio, mas todo o comrcio global.O saldo da balana comercial importante, mas deve serequilibrado entre bens (commodities) produtos e servios.O quadro para 2011 continua o mesmo, apenas na primeira

    semana de evereiro, a balana comercial brasileira regis-trou supervit de US$ 432 milhes, resultado de exporta-es de US$ 3,531 bilhes e importaes de US$ 3,099bilhes. Nas comparaes das mdias da primeira semanade evereiro de 2011 (US$ 882,8 milhes) com a de e-vereiro de 2010 (US$ 677,6 milhes), houve crescimentode 30,3%. Apenas a exportao de commodities oi res-ponsvel por 57,5% dessa alta, sobretudo milho, trigo eminrio de erro.Pra alar a verdade, nossa economia sempre dependeu daexportao das commodities, desde o tempo do imprio

    vemos nossas riquezas naturais serem extradas para setornarem bens de consumo mundo aora, muitos destesbens comprados de volta por ns mesmos. O bom da his-tria que hoje estamos em uma crescente econmica epodemos sim tornar-nos um pas autossuciente. Sempreomos ricos em recursos naturais, mas um dia tudo temm, basta lembrarmos do Pau-Brasil, das Especiarias, doOuro e do Diamante.Esperamos que, com o petrleo do pr-sal comeando atransbordar em nossos barris, consigamos enriquecer nos-

    so povo e ortalecer nossa economia.Assim, extremamente importante que o governo brasi-leiro crie mais incentivos s exportaes de produtos in-dustrializados diminuindo a dependncia das commodities,gerando empregos e crescimento real.

    o eeit Commodities Bl cmeil

    Bilei

    (( ))MEIO EGESTOCOMMODITIES

    Clailton SoaresScio-Diretor da Intersystem

    Transportes Internacionais

  • 8/7/2019 Meio Byte 011

    25/42

    Otto PohlmannCEO da Centric System, empresa especializada

    em solues para centralizao de sistemas edistribuidora do sotware GO-Global no Brasil

    (( ))MEIOBYTEESPECIAL

    A arquitetura atual ainda no ajuda aos provedores a oere-cerem o Cloud Computing verdadeiro.A revoluo que o Cloud Computing verdadeiro ir criar nomercado de TI ser equivalente revoluo industrial quetirou o mundo do artesanato medieval de baixo volumepara a produo industrial em larga escala e com baixo cus-to de produo. Os arteses atuais precisaro se adaptar aesta nova realidade.

    Agora no incio de 2011, o Cloud Computing j se tornouum conceito bastante discutido, e alguns provedores derecursos computacionais j procuram vender servios deCloud Computing, porm ainda estamos longe do CloudComputing verdadeiro.Atualmente, o que os provedores esto azendo na ver-dade vender hosting como se osse cloud. A arquiteturaatual ainda no ajuda os provedores a oerecerem o CloudComputing verdadeiro.

    Enquanto algum estiver vendendo VM como Cloud Com-

    puting, podem ter certeza: No esto vendendo Cloud, estovendendo Hosting vestido de Cloud. Apesar das tecnolo-gias de virtualizao atuais at serem teis na organizaoe gerenciamento do Cloud Computing, existem trs pilaresundamentais dentro do Cloud Computing Verdadeiro:

    a) Elasticidade com Sel Service undamental que qualquer sistema de Cloud Compu-ting tenha operao Sel Service com Elasticidade. necessrio que o prprio administrador da nuvem tenha

    condies de ampliar/reduzir o tamanho dos recursosnecessrios de orma interativa, e a alocao deve depreerncia ainda acontecer de orma automtica, sobdemanda. Atendimento demanda automtica um dospr-requisitos que cada dia mais ser exigido dos servi-os de cloud computing.

    o pile

    Cod Compting Verdadeiro

    >

  • 8/7/2019 Meio Byte 011

    26/42

    Assim, como o consumidor de energia eltrica no se in-teressa em saber se o Watt que ele est consumindo oigerado por Itaipu, Sobradinho ou Ilha Solteira, o usurio de

    Cloud Computing no vai estar nada interessado em saberem qual servidor (ou datacenter) a sua aplicao est sen-do processada, ou em qual datacenter a sua inormaoest sendo armazenada.A parte sica de TI passar a ser totalmente irrelevante paraos usurios de Cloud Computing. Podero ocorrer algumasexcees: Usurios de determinado pas com restrio adados trans-ronteira podero por conta da contratao,especicar que seus dados no podem residir ora do seuterritrio nacional. Tais conguraes orientariam o serviode cloud inteligente a manter os todos os dados daquele

    cliente em datacenters no respectivo territrio nacional.Com um sistema de Cloud Computing verdadeiro comoo descrito acima, existe a possibilidade de aparecerem osbrokers de Cloud Computing. Podem at no possuir ne-nhum recurso sico de processamento ou armazenamen-to, mas poderiam atuar como provedores de Cloud Com-puting para consumidores, e compradores de capacidadeociosa de processamento e armazenamento dos prove-dores de recursos computacionais (Datacenters). Seriamos amosos intermedirios, que compram barato de quemtem sobrando e vendem caro pra quem tem necessidadedos recursos. bastante provvel que estes intermedirios passem a seros grandes ornecedores de Cloud Computing, pois tema inormao preciosa de quem quer comprar e de quemquer vender.

    b) Cobrana por consumoO billing por consumo outra exigncia para que os ser-vios em nuvem computacional se aproximem do ideal.

    Isso se chama Utility Computing, onde a utilizao dequalquer recurso cobrada exatamente pelo consumo.Exemplos tpicos considerados Utility so servios deornecimento de gua, Energia, Gs e Teleone, aondea cobrana vem de acordo com o consumo. a ormamais justa de cobrana, pois leva em conta a quantidadee o tempo utilizados. No Utility Computing, os recursoscomputacionais como Processador, Memria, Armaze-namento e Banda, passariam a ser cobrados de ormaidenticada, de acordo com os custos especcos decada recurso. No Cloud Computing importante saber

    de antemo quanto custo existe em cada recurso e con-cordar em pagar pelo consumo, da mesma orma comons azemos com gua, energia, gs e teleone.

    c) Stateless Computing; a arquitetura computacional onde qualquer servidorpode ser automaticamente alocado para executar qual-quer tarea a qualquer momento, sem que esta tareaesteja pr-associada a ele, e que aps o processamentonenhum dado ou resqucio de dado permanea no pro-cessador. Stateless Cloud Computing a arquiteturacomputacional onde todas as inormaes modicadaspelo processamento eito pelo servidor cam na rede,externamente ao servidor, incluindo as inormaes decongurao.

    >

    (( ))MEIOBYTEESPECIAL6

    Pe e lm exee:ui e etemi p meti t-teipe p t tt,epeif e e pemeii e teiti il.

  • 8/7/2019 Meio Byte 011

    27/42

    Talvez surja at um mercado uturo de processamento atra-vs do qual estes brokers garantiriam o suprimento uturode recursos. Com uma inraestrutura de Cloud Computing

    verdadeira, sobre os pilares undamentais descritos acima,brokers de Cloud Computing seriam diceis de bater empreo, pois com recursos disponveis em todo o globo ter-restre, eles poderiam dinamicamente mover aplicaes paraservidores em regies do globo com baixo consumo, e con-sequentemente baixo custo, naquele momento especfco.Um broker de CC localizado no Brasil poderia estar venden-do recursos ociosos no perodo noturno de datacenters daChina, a um custo baixssimo, porm extremamente atra-ente para o ornecedor chins. E como o mundo gira, ovice-versa verdadeiro.

    Tudo isto sem interveno humana, com o balanceamentogeogrco em uno de custos acontecendo automatica-mente. Estaramos criando assim uma enorme ederaode recursos na nuvem, algo at dicil de imaginar, masmuito prximo de acontecer. No haveria como um prove-dor convencional competir com uma estrutura globalmen-te ederada, voltada para a ecincia de custos.A Federao talvez osse criada at a revelia dos orne-cedores, mas no aderindo a ela talvez osse impossvelvender seus recursos computacionais. Quem sabe se onegcio de datacenter, no qual tanta gente investiu tantodinheiro, venha a se tornar um negcio menos lucrativonum uturo no muito distante?

    27(( ))MEIOBYTEESPECIAL

  • 8/7/2019 Meio Byte 011

    28/42

    J imaginou monitorar e gerenciar computadores pesso-ais e at servidores a partir do seu iPhone, iPad, ou An-

    droid usando uma conexo totalmente segura (SSL) entreo computador e seu o dispositivo mvel? Isso sonho ourealidade? Resposta: Isso realidade. E esta realidade possvel atravs de um aplicativo chamado PC Monitor.Mas o que h de to surpreendente no PC Monitor? A or-ma prtica e simples com que seus usurios so capazesde controlar diversas unes do prprio computador (PC)sem a necessidade de estar prximo a ele. Outro itembastante interessante a acilidade de instalao e con-gurao do PC Monitor. Depois da rpida instalao e con-gurao, o usurio pode por meio de uma interace adap-

    tada as diminutas dimenses dos Smarthphones, operarremotamente a mquina, executando algumas aes distncia.Para que essa mgica uncione corretamente outro itemque deve ser considerado que o computador monitora-do tem que est conectado em uma rede. No entanto, oaplicativo ir uncionar mesmo se o seu PC ou servidor nopoder ser acessado diretamente pela Internet, ou seja, notem um endereo IP rotevel ou se possuir um rewall,pois o aplicativo se comunica com o servidor usando umaconexo segura e criptograada e a aplicao do PC Moni-tor instalada como um servio sendo iniciado automati-camente quando o computador or ligado.O PC monitor maior praticidade e mobilidade em suasmos, pois permite o monitoramento de computadoresremotamente utilizando os Smartphones e Tablets, neces-

    Pc mitTUDO O QUE VOC PRECISA PARA

    MONITORAR SEU COMPUTADOR EMQUALQUER LUGAR

    sitando apenas que o computador a ser monitorado estejaconectado em uma rede.

    Li recentemente uma matria no site http://ziggi.uol.com.br/downloads onde oram listadas a comodidade e vanta-gens que o uso do PC monitor trs para seus usurios:

    Imagine por exemplo que voc saiu s pressas para

    uma reunio e s no meio do caminho se lembrou deter deixado o computador ligado. O dia ser cheio e noh a menor chance de voltar antes do m do dia. Semo uso do PC Monitor, a mquina permaneceria ligada,consumindo energia desnecessariamente. Mas, de pos-se do Mobile PC Monitor voc tem a opo de desligar o

    computador remotamente.

    O inverso tambm possvel. E no somente apenas li-gar e desligar o PC, as opes como Hibernar (Hibernate),Reiniciar (Restart) e todas as demais esto disponveis.

    Mas, de que adianta ligar o PC do outro lado da cidade

    se voc no pode oper-lo? Na verdade voc pode desdevericar detalhes do sistema (System Details) at abriros diretrios/pastas locais (Hard Disks).

    Se, por acaso tiver deixado o computador ligado de pro-psito enquanto o mesmo baixava um arquivo qualquer,basta acessar a opo Process e acompanhar comoandam os processos em aberto. Voc pode ech-los,reinici-los, ou mesmo comear um novo.

    Carla OliveiraFormada em Automao de Escritrios e Cincia da

    Computao. Atua na CAS Tecnologia, desenvolven-do trabalhos na rea de Qualidade de Sotware.

    PC MONITOR

    (( ))BYTEMOBILE

  • 8/7/2019 Meio Byte 011

    29/42

    Seguem abaixo detalhes tcnicos do PC Monitor. Para ee-tuar a instalao necessrio baixar e instalar a aplicao

    cliente no dispositivo mvel e a verso servidor no com-putador que deseja monitorar.

    Acesse o site http://www.mobilepcmonitor.com/ para a-zer o download dos arquivos de instalao.

    Para o computador esto disponveis as seguintes ver-ses:

    x86 (32 bit) Version.

    x64 (64 bit) Version.

    Para os Smartphones esto disponveis as seguintes verses: iPhone/iPad Application disponvel na AppStore.

    Android Application disponvel no Market. Para o Android

    existe uma verso gratuita (Lite) e uma verso paga (Full).

    Sistemas operacionais suportados: Desktop: Windows XP e para cima.

    Servidor: Windows 2003 e acima.

    Seguem abaixo as principais caractersticas do Monitor:

    Itens de Monitoramento: Exibe o status e disponibilidade de todos os computa-dores congurados. Exibe o uso atual da CPU.

    Exibe a memria atual disponvel.

    Exibe o status local dos discos rgidos.

    Exibe o status dos servios.

    Exibe os processos em execuo. Exibe o status das tarefas agendadas.

    Exibe todos os usurios conectados local e remota-mente.

    Envio de comandos: Iniciar, pausar, continuar e parar um servio.

    Matar processos.

    Iniciar e interromper uma tarefa agendada.

    Logoff de qualquer usurio logado local e remotamente.

    Reiniciar, desligar, suspender ou enviar o computador

    em hibernao. Congurao de quais dispositivos mveis podero en-viar comandos para o computador monitorado. Somenteos dispositivos autorizados na conta podem enviar co-mandos de sistema para o computador monitorado.

    (( ))BYTEMOBILEPC MONITOR

    29

    ENVIO DE COMANDOS

  • 8/7/2019 Meio Byte 011

    30/42

    Caractersticas adicionais: Receber noticaes quando um computador inicia-

    do ou est sendo desligado (noticaes no Apple Devi-ces e e-mail no Android). Conexo totalmente segura usando o SSL tanto para o

    computador quanto para o dispositivo mvel. Ideal para uso domstico ou corporativo.

    Monitora at, no mximo, 10 computadores.

    Capacidade para executar qualquer operao que pos-sa ser denida no Agendador de Tareas.

    O PC Monitor uma aplicao til para todo e qualquergeek ou usurio que ama tecnologia e no consegue viver

    longe do prprio PC, assim como para os prossionais deTI que prestam suporte que necessitam eetuar monitora-mento de servidores remotamente.

    BIBLIOGRAFIA:

    http://www.mobilepcmonitor.com/

    http://ziggi.uol.com.br/downloads/celular/mobile-pc-monitor-android

    (( ))BYTEMOBILEPC MONITOR

  • 8/7/2019 Meio Byte 011

    31/42

    Conste a Meio Byte e saiba como coocar aqi

    sa Publicidade e dar destaqe ao se negcio

    em ma revista ida por todo o mndo!

    A um byte de distncia

  • 8/7/2019 Meio Byte 011

    32/42

    BYTE NOTCIA

    (( ))ACTUALIDADES

    The Hlly repteO The Hollywood Reporter, um dos si-tes que publicam regularmente a listados flmes mais copiados e baixadosilegalmente na internet, publicou a lis-ta dos campees, (at o echamentodesta edio), neste comeo de 2011.E o vencedor oi: Tron: o legado.Ainda em cpias de cmeras, Tron:Legacy esteve sempre entre os mais

    buscados na rede, desde que estreounos cinemas, em dezembro passa-do. Embora o lanamento ofcial emverses para DVD e Blu-ray aconteaapenas no dia 5 de Abril (nos EstadosUnidos), j existem disponveis cpiasnesta qualidade da produo da Dis-ney e, desta orma, o flme simples-mente disparou na rente dos maisbaixados. Segundo o site TorrentFre-ak, ele j est h duas semanas notopo da lista dos mais baixados.

    Eis a lista dos 10 mais baixados:

    1. TRON: o legado

    2. 72 horas

    3. As crnicas de Nrnia: A viagem do

    Peregrino da Esperana

    4. O vencedor

    5. Caa s bruxas

    6. Drive angry 3D

    7. O discurso do rei

    8. 127 horas

    9. How do you know

    10. O mecnico

    Temt JapoDezenas de empresas japonesas, de abricantes de componentes a grupos de electrnica e montadoras de automveis, estomantendo suas bricas echadas, e os danos inraestrutura, incluindo estradas, redes de energia, errovias e portos, demo-raro meses a ser reparados. Desta orma, os preos de componentes tecnolgicos importantes continuavam avanando, en-quanto danos causados pelo terramoto e tsunami japons ameaavam prejudicar as cadeias mundiais de produo industrial.

    Como o Japo responde por um quinto da produo mundial de semicondutores, o que inclui 40 por cento dos chips dememria fash usados em todo tipo de aparelho, de celulares inteligentes a Tablets e computadores, a perspectiva deperturbaes mundiais nos suprimentos levaram empresas de todo o mundo a uma corrida por ontes alternativas decomponentes de alta tecnologia.Segundo um grupo de pesquisas, mesmo que os embarques de componentes sejam aectados pelo terramoto por apenasduas semanas, a escassez e seu impacto sobre os preos devem perdurar at o terceiro trimestre do ano.

    sy x LgNo nova a histria de que ambasas empresas trocam acusaes emrelao quebra de patentes: a SONYinvestiu contra a empresa sul-corea-na, alegando inrao de patentes naabricao de smartphones enquantoa LG processou a multinacional japo-nesa por causa do drive de Blu-ray.Mais um captulo escrito nesta bri-

    ga por patentes entre a Sony e a LG:oram liberados os mais de 300 milPlaystation 3 que estavam barradosna Holanda pela empresa sul-coreanadesde o ltimo ms de evereiro. Aliberao aconteceu aps a corte ho-landesa decidir a avor da SONY, deacordo com inormaes do jornalThe Guardian.

    Apesar de no colocar um ponto -nal na briga entre as duas empresas,ocasionada pela suposta violao depatentes reerentes ao mecanismode Blu-ray do console da Sony, a LGter que pagar pelos custos legaisno caso (aproximadamente 130 millibras) e os videogames sero libera-dos, contudo o processo ainda conti-nua a correr.

    HP ve!Leo Apotheker substituiu o respei-tado Mark Hurd em Novembro nocargo de CEO da gigante HP. Em me-ados do ms passado, ao evidenciarsua viso quanto ao uturo da HP, oexecutivo alemo prometeu que ele-var o lucro e os dividendos de ormaacentuada nos prximos anos.Apotheker disse que promover um

    avano agressivo para as actividadesde computao em nuvem, visto queinvestidores estavam ansiosos porconhecer seus planos para o aumen-to dos lucros da HP, que concorrecom a IBM e tambm enrenta rivaiscomo a Cisco Systems e a Oracle.A HP lanar um mercado nuvem ediversas oertas para consumidores,empresas, e criadores de aplicativos.Trata-se de um mercado imenso,disse Apotheker. So os nossos clien-tes que esto nos pressionando a criaresses servios. Existe muita demanda

    por servios adicionais de computaoem nuvem, acrescentou.Esta oi sua primeira reunio comanalistas e investidores desde queassumiu o cargo de CEO. Leo decla-rou que o objectivo da HP elevar odividendo trimestral em 50 por cento,

    para 0,12 dlares por aco, a partirde Maio.

  • 8/7/2019 Meio Byte 011

    33/42

    33

    SOFTWARE

    (( ))ACTUALIDADES

    O Fireox, descendente do veterano(entretanto, extinto) Netscape, oilanado em 2004. Segundo pesqui-sa de empresas do sector, o Fireox o browser mais usado na Europa(globalmente, juntando todas as suasverses, o lder continua a ser o Inter-

    net Explorer).Aps nove meses de espera, muitosinterrogaram-se sobre a Mozilla estara arriscar perder tempo demais paraa concorrncia. Mas, no primeiro diaonline, a verso estvel do Fireox 4(visto que a verso Beta j havia sidolanada a algum tempo), conseguiuultrapassar a quota de mercado doconcorrente Internet Explorer 9, lan-ado uma semana antes, conormerevelaram os nmeros do StatCoun-ter (http://gs.statcounter.com/).Um grande actor que pode ter pesa-do a avor do Fireox 4, a alta decompatibilidade do Internet Explorer9 com o Windows XP, presente em

    muitos lares e empresas.O Fireox 4 vrias vezes mais rpi-do do que a verso 3, j que o tempode inicializao e processamento degrcos menor, aumentando assima velocidade no carregamento daspginas web. Alm da velocidade,

    inclui uma variedade novidades, quevo desde proteces de seguranae privacidade a incluso da poltica desegurana de contedo (talvez a maisimportante delas). O browser oi tam-bm concebido para ser usado emdispositivos de ecr sensvel a toquee melhorou o suporte de HTML5.A adio do contedo da poltica desegurana de contedo (o mecanis-mo activado por deeito/padro),oi projectado para ajudar a prevenira propagao de ataques na Web. Omecanismo baseado na cooperaoentre o navegador e o servidor web,para evitar que contedo maliciososeja carregado pelo browser.

    Firefox4

  • 8/7/2019 Meio Byte 011

    34/42

    HARDWARE DO MS

    4 (( ))ACTUALIDADES

    Poucas mquinas otogrcas digi-tais compactas tiram otos tridimen-sionais (3D). A Fujilm FinePix REAl3D 3W a nica (de uma grandemarca) com duas lentes e sensores,o que signica que ela tambm gravavdeos em 3D, sendo assim a maiscompleta nessa categoria.A REAL 3D W1 inclui um inovador

    Sistema de Lente FinePix REAL3D. A mquina conta com 2 lentesFujinon de elevada resoluo e paraobter uma imagem natural 3D, pois necessrio juntar com preciso duasimagens para obter a otograa 3D.Tem uma moldura de alumnio robus-ta para proteco das lentes de vibra-o e impacto, tornado assim poss-vel a utilizao de um zoom ptico 3X(35mm a 105mm), na otograa 3D(apesar da preciso exigida para o ali-nhamento de duas lentes).

    O processador utilizado pela REAL3D W1 o Processador RP (RealPhoto) 3D, baseado na tecnologiade otograa desenvolvida pela FUJI-FILM ao longo dos anos, que sincro-niza a inormao captada pelas duaslentes e os dois sensores CCD demodo a identicar as conguraesde disparo, como ocagem, brilho ecor, reunindo instantaneamente estainormao numa nica imagem si-

    mtrica para ambas as situaes, o-tograa e lme.O resultado dessa combinao tor-na a REAL 3D W1 a mais avanadado mercado at o momento. Mas oinvestimento s vale a pena se voctem bons equipamentos para visuali-zar as otos e vdeos, como uma TVou monitor 3D. Por alar em monitor,

    o ecr LCD de 3.5, proprietrio daFUJIFILM, permite-lhe visualizar ima-gens 3D a olho nu, bonitas e naturais.Este ecr 3D permite pr-visualizareeitos conorme voc tira as otossem a necessidade de culos espe-ciais, o que algo essencial para umacmera 3D.No esqueamos o acto de esta c-mara oerecer novas e divertidas un-es na otograa 2D!

    Principais Caractersticas Imagens e lmes 3D reais Imagens teleoto e macro 3D com oModo Avanado 3D Fotograas 2D standard, tal com ascmaras digitais convencionais Dois disparos com dierentes con-guraes com o Modo Avanado 2D Dispare e visualize as imagens 3Dem simultneo com o sistema de mo-nitor 3D Design inovador e tecnologia pioneira

    FuJIFIlM m

    tf 3D

  • 8/7/2019 Meio Byte 011

    35/42

    DOWNLOAD DO INTERNET ExPLORER 9A Microsot anunciou ocialmente o lanamento da mais recente verso do na-vegador Internet Explorer, o IE9. J disponvel para download desde a manh de15 de Maro, o browser mais usado do mundo passou por uma completa remo-delao para se tornar mais leve, limpo e convel, alm de ser capaz de exibircontedos no novo padro HTML 5 de orma gil e segura. As expectativas emtorno do novo browser so tantas, que mais de 40 milhes de usurios do Win-dows ao redor do mundo j baixaram a verso Beta do IE9 maior nmero de

    downloads de uma verso beta da histria da empresa. A verso completa dobrowser poder ser baixada nos links abaixo:

    http://windows.microsot.com/pt-BR/windows/home

    http://windows.microsot.com/pt-PT/windows/homeVoc poder tambm ler sobre o IE9 e obter novas inormaes em:http://tecnologia.br.msn.com/especiais/artigo.asp?cp-documen-tid=28000693

    EDITANDO PDFS BLOQUEADOSVoc alguma vez j recebeu um arquivo no ormato PDF contendo um ormu-lrio e descobriu que o Adobe Reader no permite que o usurio preencha oscampos com seus dados?O ormato PDF ptimo para compartilhar documentos, mas, em casos seme-lhantes a este, quando o PDF criado sem os direitos administrativos neces-srios, pode ser uma grande dor de cabea. como se a capacidade de ediodos documentos tivesse sido desactivada. Evidente que possvel imprimir ocheiro e colocar os dados mo, porm isso tira todo o propsito do documen-to electrnico.O Foxit Reader uma das solues para resolver este tipo de problema, pois uma aplicao que, alm de ser um leitor de PDF, permite editar os cheirosmesmo quando o prprio PDF no deixa. Entre outras coisas, permite ao utiliza-

    dor adicionar textos a qualquer PDF. Observar que na primeira vez que executaro programa, ser eita uma perguntar se deseja tornar o leitor de PDFs padro(por deeito). Apesar de o Foxit ser menor e mais leve que o Adobe Reader,pode no oerecer o mesmo nvel de segurana da erramenta da Adobe.

    Para eectuar o download, aceda o site abaixo:http://www.oitsotware.com/pd/reader/reader4.php

    QUER SABER COMO POSSVEL CRIAR UMA HDR COM POUCOS CLIQUES?Mas, o que HDR? Pois bem, HDR uma tcnica chamada High DynamicRange.

    O HDRpad um sotware de edio de imagem que usa uma tcnica chamadahigh dynamic range (HDR). Ela consiste em undir vrias imagens iguais (como mesmo assunto, o mesmo enquadramento etc.), mas com exposies die-rentes. O resultado uma imagem com muito mais detalhes do que uma otocomum. A aplicao permite alguns ajustes bsicos de brilho, contraste, gama,que podem melhorar a qualidade da oto.Para azer o download da aplicao, aceda: http://hdrpad.com/

    LINkS DO MS

    (( ))ACTUALIDADES 35

  • 8/7/2019 Meio Byte 011

    36/42

    jOGO DO MS

    (( ))ACTUALIDADES6

    De Jam Fight or NY (PS2)RESPECT: Public Enemy - MoveGETSTUFF: 100 Reward PointsCROOKLYN: 100 Reward PointsTHESOURCE: 100 Reward PointsNEWJACK: 100 Reward PointsDUCKETS: 100 Reward Points

    dEF jaM FIgHTFor nY (PS2)

    Este ms alm de alarmos sobre umjogo especco, mas vamos publicar

    algumas dicas de jogos. Inclusive, sevoc leitor, tiver dicas para nos enviar,mande um email com seu nome e adica para publicarmos nesta rubrica/coluna aos cuidados de:[email protected].

    GTA: cHInaTownwars (PSP)L1, L1, R1, X, X, O, O, R1: Max Armor

    L1, L1, R1, O, O, X, X, R1: Max HealthCima, baixo, esquerda, direita, Tri-

    ngulo, Quadrado, L1, R1: Nvel detempo com nuvens

    R1, Tringulo, Tringulo, Quadrado,Quadrado, R1, L1, L1: Diminui o

    Wanted LevelL1, R1, Tringulo, Quadrado, O, X,cima, baixo: guia Explosiva

    Cima, baixo, esquerda, direita, X,Tringulo, L1, R1: Nvel de tempo

    com muito Sol

    sTarcraFT 2 (PC)Durante um jogo clica na teclaENTER para introduzires um des-tes cdigos.Ateno! Ao introduzires um destescdigos, os Achievements deixamde uncionar.5.000 minerals: stroaksmolts5.000 Minerals e Gas: smoldersbolds5.000 Vespene Gas: realmendrilldeep

    Desligar Condies de Derrota:ypoonsvoicemailDesligar Requisitos de Alimentao:mintmansoperatorConstruo Rpida: reversingnazaireHeal Rpido: sbcomunicacion5.000.000 de Credits: whysoserious5.000 Costum Resources:DZMHairSpringInvencibilidade e Dano aumentado:

    terribleterribledamageUnidades e Estruturas j no precisamde Resources: moredotsmoredotsUpgrade a armas, Armaduras +1:IAmIronmanGanhar o jogo Actual: cmethodee-dback

    Obs.: Achievements so objetivosextras que voc pode completar du-rante o jogo

  • 8/7/2019 Meio Byte 011

    37/42

    res tivessem uma viso mais criativadentro do jogo, concedendo pontosbaseados na criatividade com que osjogadores matam seus inimigos e,para maximizar os pontos recebidospor cada inimigo, os jogadores devemestar sempre ocados no somenteem matar de orma mais eciente erpida, mas tambm na combinaode suas armas, suas habilidades e doque o cenrio pode proporcionar.Para tal, os jogadores dispem de umdiverso arsenal de armas. Cada arma nica, pois alm dos tiros normais,o jogador pode carregar tiros que soespeccos para cada arma. Existem

    armas que permitem voc cortar seuinimigo ao meio e outras que vocpode transorm-lo num rojo. Almdesses articios, o jogador tambmpode melhorar as armas com ospontos recebidos, tornando-as aindamais morteras.Mas o que seria um bom FPS semum multiplayer mode? Bulletstormpossui dois tipos de multiplayer: oprimeiro seria o clssico competiti-

    ve multiplayer, onde os jogadorestravam batalhas uns contra os ou-tros; e tambm existe o co-op multi-player, onde os jogadores podem sejuntar para enrentar horda seguidade horda de monstros at que sobre-viva o melhor.

    Depois do sucesso de Painkiller, a de-senvolvedora de games People CanFly lanou seu novo jogo em parceriacom a to conhecida Epic Games (de-senvolvedora de games como: Gearso Wars e Unreal Tournament). Ojogo oi lanado dia 22 de evereirode 2011 na maior parte dos pases,para Playstation 3, Xbox e PC; maso mesmo s ser lanado de ato noBrasil dia 10 de maro.Bulletstorm se passa no sculo26 e traz como protagonista Gray-son Hunt, o lder de uma equipe demercenrios espaciais que oi tradopela Conederao das Galxias. A

    histria em si comea anos aps atraio, com Grayson tentando atacaruma das naves mais importantes daConederao. A batalha no correcomo o esperado e ambas as navesacabam caindo no planeta Stygia, umplaneta turstico, que h anos est de-solado por causa de um terrvel mal.Alm dos timos grcos propor-cionados pelo Unreal Engine, oscriadores desse jogo decidiram ino-

    var o mundo dos FPS (First-PersonShooter); que de acordo com CliBleszinski, designer da Epic Games,eram srios demais. Ento, os criado-res decidiram introduzir no jogo algochamado de Skillshot System, queoi implementado para que os jogado-

    BuLLET

    sTorM

    jOGO DO MS II

    (( ))ACTUALIDADES 37

    Victor ArchelaEstudante de Cincias da Computaona Uni-

    versidade de So Paulo

  • 8/7/2019 Meio Byte 011

    38/42

    a tei eeii

    Alecsander PereiraDirector-Geral da Meio Byte

    REDES SOCIAIS

    (( ))ACTUALIDADES

    Existe a possibilidade de quase 90% das pessoas de qual-quer idade e que tenham acesso a um computador conec-tado internet, participem de uma rede social. E, aproxi-madamente 70% dessas pessoas possurem duas ou maisparticipaes nessas redes.Se voc uma destas pessoas, certamente possui pelomenos uma destas quatro grandes redes sociais: Face-book, MSN, Orkut ou Twitter. Alguns podem at pensarque me esqueci de somar o LinkedIn. Na verdade, esta uma erramenta prossional, e ainda vou comentar sobre

    isto mais rente.As redes sociais esto, de uma orma impressionante,substituindo o e-mail, h muito utilizado para a comunica-o. H quem utilize a rede social para ns de diverso,conversa com amigos e amiliares que esto longe, in-ormar nascimentos, divulgar datas comemorativas, etc..Hoje em dia, passados 10 minutos, uma inormao quesai no Twitter de uma pessoa amosa ou de alguma notciatrgica, est em um portal de notcias e, no dia seguinte,aparece como manchete de jornal.Temos que ter muito cuidado com o que expomos nas re-

    des sociais, e como expomos, assim como no deixar queesta nos vicie. Vejamos alguns casos:Em meados de Maro, em Sydney (Austrlia), uma ado-lescente teve que cancelar sua esta de aniversrio, de-pois que mais de 200 mil pessoas que no tinham sidoconvidadas conrmarem presena no Facebook. A jovem,percebendo que no teria "tempo de convidar cada umpessoalmente" anunciou sua esta na rede social, pedindoque cada amigo comunicasse a outros conhecidos. No diaseguinte, cou surpresa quando viu que mais de 20 mil

    pessoas j tinham conrmado presena, nmero que semultiplicou at 200 mil. Mesmo aps o cancelamento daesta, segue crescendo a quantidade de participantes. Se-gundo inormaes, o convite oi "sequestrado" por mem-bros do grupo denominado "Anonymous", que o propagoucomo um vrus por todo o mundo.

    Outro caso, bem absurdo por sinal, aconteceu em Setem-bro de 2010, quando uma americana de 35 anos deixou olho de um ano se aogar na banheira enquanto jogava nosite de relacionamentos Facebook. A me oi a julgamentoe acusada de abuso de crianas, resultando em morte. Atu-almente, se encontra presa. Depois que o menino morreu,a americana teria admitido polcia que colocou o beb nabanheira e oi jogar 'Ca World', no Facebook.Agora um caso de FAKE, ou seja, um perfl also. Em Setem-

    bro de 2009, um proessor de Cincias de 24 anos oi preso

    na Inglaterra por seduzir e azer sexo com uma adolescentede 13 anos. O homem utilizou a internet para convencer a jo-

    vem a encontr-lo. O proessor criou, inclusive, um perfl also

    em uma rede social fngindo ser uma menina de 15 anos.

    J a empresa Google Brasil oi condenada a pagar R$ 7 mil aum homem que acusa o Orkut de permitir que inormaesalsas sobre ele ossem publicadas. O sujeito, cujo nomeno oi inormado, teve seu nome includo na comunidadePrendam os ladres da UNICRUZ, que aparentementediscorria sobre uma quadrilha de estelionatrios com um am-plo portlio de crimes. Ele se sentiu oendido e processou a

    Google Brasil, com deciso avorvel em Janeiro de 2011.Mas a rede social tambm tem sido utilizada para ajudar,assim como vimos o caso do terremoto seguido de Tsuna-mi, ocorridos no Japo em maro de 2011, quando muitaspessoas a utilizaram para comunicar-se e localizar pessoasdesaparecidas.Podemos tambm observar atos curiosos. Vejamos ocaso do Gamb Heidi, que tem mais de 300 mil s noFacebook. Heidi, que nasceu na Dinamarca em 2008, -cou amosa aps ser comprada pelo zoolgico em Leipzig

    (Alemanha), sem que os compradores soubessem que oanimal estrbico. Os tratadores no zoolgico alemo es-to tentando resolver o problema do Gamb, causado poracmulo de gordura nos olhos.E em termos de utilizao no trabalho? Os servios de re-des sociais tornam dicil separar o pessoal do prossio-

  • 8/7/2019 Meio Byte 011

    39/42

    REDES SOCIAIS

    (( ))ACTUALIDADES 39

    nal e as empresas no sabem como tratar o tema. AlgunsCIOs acreditam que, na base da tecnologia, no possvel

    resolver o dilema em relao a infuncia no local de traba-lho. As questes so tanto em nvel de segurana dos da-dos da empresa, como de produtividade (ou a alta dela).A tentao de bloquear o acesso no ambiente de trabalho grande, mas o problema que os departamentos de TIesbarram o ato de como equipes de marketing e co-merciais, por exemplo, vo contatar seu pblico sem o usoda rede social. Alm disto, h a alegao de que se reduzsensivelmente o uso do e-mail. Assim sendo, alta apenaspara a TI encontrar a mistura balanceada entre liberdade esegurana, visto que devem ser considerados os nveis de

    acesso com oco em segurana.O que o colaborador az em seu tempo livre de sua total eexclusiva responsabilidade. Assim como o que decide par-tilhar sobre os detalhes de sua vida ntima. O que interessas empresas garantir ou subsidiar a conscincia dos un-cionrios sobre o risco envolvido em partilhar dados corpo-rativos e confdenciais nas redes sociais. Desta orma, es-pecialistas sugerem que constem na poltica de seguranadas empresas a utilizao das redes sociais e que a aberturaseja eetuada de maneira gradativa e com a conscientizao

    dos colaboradores, afnal, como em tudo, a ormao apedra undamental nessa questo e deve abordar o perigode vazamento de inormaes confdenciais.Mas, existe tambm o outro lado da moeda