tag:blogger.com,1999:blog-22104827359084759092024-03-14T04:05:01.336-03:00Vivenciando TIAssuntos ligados à Tecnologia da InformaçãoMarc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.comBlogger113125tag:blogger.com,1999:blog-2210482735908475909.post-55462736294523067432022-02-06T11:47:00.000-03:002022-02-06T11:47:31.144-03:00Redes sociais: dicas para melhorar sua segurança digital<p>Veja algumas dicas para proteger a sua identidade contra roubo e para que sua interação nas redes sociais fique mais segura:</p><p><b>Dica 1</b>: Cuidado com o excesso de informações pessoais. Cinco coisas que você nunca deve compartilhar: data de nascimento, endereço residencial, número de telefone (telefone comercial pode ser uma exceção) cidade e estado onde nasceu.</p><p><b>Dica 2</b>: Personalize as opções de privacidade em cada site. Nas seções sobre privacidade, descubra as opções para limitar quem pode ver diversos aspectos de suas informações pessoais, as opções padrão geralmente não são as mais seguras.</p><p><b>Dica 3</b>: Limite detalhes do seu histórico de trabalho no LinkedIn e outros sites do gênero. Ladrões de identidade podem utilizar essas informações para, por exemplo, preencher um pedido de empréstimo, adivinhar uma pergunta de segurança de senha ou tentar invadir a rede corporativa.</p><p><b>Dica 4</b>: Não confie, verifique. Antes de fornecer informações ou clicar em links, você precisa confirmar se uma página que supostamente é de um amigo ou de uma empresa, pertence de fato a quem diz.</p><p><b>Dica 5</b>: Se descobrir que alguém está clonando você em uma rede social, entre em contato com o administrador do site imediatamente, os sites mais respeitáveis removem o conteúdo clonado.</p><p><b>Dica 6</b>: Evite compartilhar detalhes pessoais acidentalmente, os recursos do tipo "o que você está fazendo agora?" facilitam o vazamento de dados que você não forneceria normalmente e outras pessoas podem utilizá-las com propósitos nefastos.</p><p><b>Dica 7</b>: Pesquise a si mesmo. É uma boa ideia pesquisar seu nome periodicamente e checar seu perfil do modo que outras pessoas o veem nas redes sociais. Depois retifique adequadamente seu perfil, suas configurações e seus hábitos.</p><p><b>Dica 8</b>: Não viole as políticas de <i>social networking</i> da sua empresa. Para evitar incidentes de vazamento de dados (perda de informações corporativas, confidenciais ou de clientes), declarações públicas impróprias sobre ou para a empresa, utilização de recursos corporativos para fins pessoais e assédio ou comportamento inadequado por parte de um funcionário, verifique a política de uso aceitável da sua empresa.</p><p><b>Dica 9</b>: Saiba como os sites podem usar sua informação: suas informações são partilhadas com outras empresas e parceiros? Quais informações do seu perfil ou do conteúdo da sua página podem ser utilizadas pelo site? Veja a política de privacidade do site, revele apenas detalhes apropriados sobre si mesmo e ative cada configuração de privacidade que você puder controlar.</p><p><b>Dica 10</b>: Esqueça o concurso de popularidade, a menos, é claro, que trabalhe em algum tipo de mídia. Se você classifica como amigos somente os indivíduos que realmente se tornam seus amigos, então suas informações pessoais correm menos risco de uso inadequado.</p><p><b>Dica 11</b>: Crie uma rede social menor, com frequência, comunidades formadas por conta própria se desenvolvem melhor em torno de assuntos muito específicos, não se perdendo nos sites maiores.</p><p><b>Dica 12</b>: Configure uma conta OpenID, o padrão de código aberto propõe a criação de uma identidade centralizada para cada usuário da Internet, que pode ser usada para acessar vários serviços e aplicativos on-line, de modo que a autenticação de sites seja feita através da leitura de um identificador de banco de dados com todas as informações relevantes, em vez do processo padrão de inserção de login e senha. Diversos sites aceitam e fornecem OpenID’s.</p><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-52326307683970373562016-07-05T17:07:00.000-03:002016-07-05T17:07:05.470-03:00O que é COCOMO II<span style="font-family: Arial, Helvetica, sans-serif;"><span style="background-color: white; color: #222222;">COCOMO (COnstructive COst MOdel) é um modelo de estimativa paramétrico que envolve o uso de equações matemáticas para fazer estimativas de esforço, prazo e tamanho da equipe em projetos de software. Suas equações são baseadas em pesquisa e dados históricos e utilizam como entrada a quantidade de linhas de código (ou pontos de função) e a avaliação de outros aspectos relevantes para a estimativa chamados de cost drivers.</span><br style="color: #222222;" /><br style="color: #222222;" /><span style="background-color: white; color: #222222;">A fórmula básica usada pelo modelo é: <b>PMnominal = A x (tamanho)B</b></span><br style="color: #222222;" /><br style="color: #222222;" /><span style="background-color: white; color: #222222;">Onde <b>PM</b> é o esforço (Person-Month) do projeto, sendo o tamanho chamado de Fator de Custo Primário (expresso em unidades de milhares de linhas de código-KSLOC). Este número pode ser derivado de várias formas, inclusive pela quantidade de pontos de função não ajustados do projeto. A variável <b>A </b>é determinada por uma constante e por características (chamadas fatores multiplicadores) que são avaliadas pelo modelo. A pesquisa que embasa o modelo verificou que a relação entre a variação do tamanho e o esforço é não-linear. Por isto há a também variável <b>B </b>na fórmula que afeta o esforço de forma exponencial. Esta variável é composta por uma outra constante e por características (chamadas fatores de escala) que são também avaliadas pelo modelo. Para que o COCOMOII seja efetivo é necessária a definição das constantes apropriadas para o contexto onde ele será usado, este processo é chamado de calibração e é feito através da análise de dados históricos de projetos realizados pela organização.</span><br style="color: #222222;" /><br style="color: #222222;" /><span style="background-color: white; color: #222222;">Algumas características interessantes do COCOMO II:</span></span><br />
<ul>
<li><span style="background-color: white; color: #222222;"><span style="font-family: Arial, Helvetica, sans-serif;">Modelo aberto, isto permite que o estimador possa entender o porque da estimativa fornecida pelo modelo. E também por ser um modelo aberto, há diversos softwares disponíveis no mercado (vários gratuitos) que o implementam.</span></span></li>
<li><span style="background-color: white; color: #222222;"><span style="font-family: Arial, Helvetica, sans-serif;">Modelo bem formal, define explicitamente quais as atividades e papéis incluídos nos produtos da estimativa assim como todas as premissas consideradas em sua definição.</span></span></li>
<li><span style="background-color: white; color: #222222;"><span style="font-family: Arial, Helvetica, sans-serif;">Os fatores multiplicadores e de escala podem ser utilizados também como uma lista de verificação para outros métodos de estimativa, ajudando a melhorar as estimativas destes outros métodos. É muito comum uma estimativa falhar por esquecimento do estimador de algum fator crítico para a produtividade do projeto.</span></span></li>
<li><span style="background-color: white; color: #222222;"><span style="font-family: Arial, Helvetica, sans-serif;">Os fatores do modelo podem ser usados para a definição de categorias de produtividade e critérios para enquadramento de projetos nessas categorias.</span></span></li>
<li><span style="background-color: white; color: #222222;"><span style="font-family: Arial, Helvetica, sans-serif;">É aplicável tanto a projetos com ciclo de vida em cascata ou iterativo incremental.</span></span></li>
</ul>
<div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-81422627484507469992016-06-04T16:46:00.000-03:002016-06-04T16:46:51.447-03:00Resenha do livro: A Arte de Invadir - Kevin Mitnick<span style="font-family: Arial, Helvetica, sans-serif;"><span style="background-color: white; color: #222222;">A Arte de Invadir</span><br style="color: #222222;" /><span style="background-color: white; color: #222222;">Autores: Simon, William L.; Mitnick, Kevin D.</span><br style="color: #222222;" /><span style="background-color: white; color: #222222;">Editora: Prentice Hall </span><br style="color: #222222;" /><span style="background-color: white; color: #222222;">ISBN: 8576050552</span><br style="color: #222222;" /><br style="color: #222222;" /><span style="background-color: white; color: #222222;">Este livro foi escrito pelo ex-cracker e atual consultor de segurança <a href="http://en.wikipedia.org/wiki/Kevin_Mitnick" target="_blank">Kevin Mitnick</a>. No livro ele conta histórias que mostram que os hackers estão descobrindo novas vulnerabilidades todos os dias e procura mostrar ao leitor novas atitudes e novas posturas em relação à segurança. </span><br style="color: #222222;" /><br style="color: #222222;" /><span style="background-color: white; color: #222222;">As histórias descritas no livro foram obtidas através de entrevistas dos autores com hackers que aceitaram falar em troca da preservação das suas identidades. O acesso aos hackers só foi possível graças ao prestígio que Mitnick possui no meio, que gerou confiança suficiente nos entrevistados de que não seriam expostos indevidamente.</span><br style="color: #222222;" /><br style="color: #222222;" /><span style="background-color: white; color: #222222;">A primeira história é sobre um grupo que comprou máquinas de vídeo pôquer usadas nos cassinos, leu o seu firmware, estudou o algoritmo de distribuição das cartas e montou um esquema para maximizar a probabilidade de ganho baseando-se nas "mãos" que já haviam saído e no tempo entre as jogadas. Depois de ganharem algumas centenas de milhares de dólares, eles acabaram sendo pegos em um cassino. A partir deste episódio, os fabricantes de máquinas de jogos eletrônicos para cassinos adotaram uma série de novos procedimentos de segurança, entre eles, vedar os chips das máquinas com um epóxi que destrói o chip se alguém tentar retirá-lo e aumentar a complexidade dos algoritmos dos jogos de forma a diminuir a possibilidade de previsão dos resultados.</span><br style="color: #222222;" /><br style="color: #222222;" /><span style="background-color: white; color: #222222;">A segunda história é sobre um grupo de jovens hackers americanos que acabou sendo influenciado por um suposto terrorista muçulmano a invadir os computadores dos órgãos de defesa dos Estados Unidos. Eles acabaram não obtendo informações muito relevantes, já que, a segurança das instituições que foram alvo de ataque era muito elevada, porém, para pelo menos um deles, representou um bom tempo na cadeia. Depois, alguns membros do grupo acabaram tendo uma crise do consciência ao desconfiar que parte das informações que obtiveram pode ter ajudado no planejamento do ataque às torres gêmeas em 11 de setembro. Neste capítulo o autor discute como jovens com talento tecnológico podem ser usados por pessoas mal-intencionadas em função da sua curiosidade e ingenuidade. Ele também dá algumas dicas para empresas melhorarem seu nível de segurança, tais como, sempre aplicar todos os <i>patchs </i>disponibilizados pelos fornecedores de software, montar uma arquitetura de rede de forma que os sistemas menos críticos fiquem em uma zona desmilitarizada (DMZ) e os mais críticos na rede interna e usar outras formas de autenticação além das senhas estáticas como certificados digitais, por exemplo.</span><br style="color: #222222;" /></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">E assim, ao longo do livro ele vai relatando outras histórias repassadas por pessoas que burlaram de alguma forma os esquemas de segurança dos sistemas de informação. Com isso, o livro permite que tomemos conhecimento das técnicas utilizadas pelos invasores e passemos a tomar mais cuidado no nosso dia a dia.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">É uma leitura fácil e que prende a nossa atenção. Portanto, eu recomendo.</span><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-61098971978994387732014-11-25T17:30:00.000-02:002016-06-04T16:58:56.438-03:00Dicas para identificar um email falsoÉ relativamente fácil identificar um e-mail falso, já que a maioria deles possuem características muito semelhantes. Para ajudar nesta tarefa, apresentamos abaixo algumas dicas de identificação.<br />
<br />
Normalmente, o conteúdo tenta se passar por uma mensagem emitida por instituições conhecidas. Os responsáveis por esta prática criam mensagens falsas que incorporam cores, logotipos, slogans e outras características da identidade de alguma instituição conhecida. O objetivo é fazer com que o usuário acredite que aquela entidade está, de fato, se comunicando com ele.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://3.bp.blogspot.com/-B7UsMjFGc9I/V1MyQri4RZI/AAAAAAAAPWA/EXAbIoUKw2wOqFSk9FfOysjpnyVtQI95ACLcB/s1600/email_falso.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="206" src="https://3.bp.blogspot.com/-B7UsMjFGc9I/V1MyQri4RZI/AAAAAAAAPWA/EXAbIoUKw2wOqFSk9FfOysjpnyVtQI95ACLcB/s400/email_falso.png" width="400" /></a></div>
Imagem 1: Exemplo de e-mail com conteúdo falso.<br />
<br />
Os principais indícios de que se trata de uma mensagem falsa são:<br />
<br />
<u><b>Erros gramaticais e ortográficos</b></u><br />
<br />
Instituições sérias se preocupam com a sua imagem e não emitem comunicados grosseiros. Logo, se você se deparar com uma mensagem com erros ortográficos e gramaticais em nome de uma empresa ou órgão do governo, muito provavelmente estará diante de um e-mail falso.<br />
<br />
<a href="https://www.blogger.com/blogger.g?blogID=2210482735908475909" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><img alt="e-mail com conteúdo falso e erros ortográficos" src="http://bligoo.com/media/users/4/230471/images/public/25141/spam-falso-da-gol.jpg?v=1270477363279" height="330" style="border: 0px none; margin: 4px;" title="e-mail com conteúdo falso e erros ortográficos" width="400" /><br />
Imagem 2: Exemplo de e-mail com conteúdo falso e erros ortográficos.<br />
<br />
<u><b>Links estranhos ou anexos suspeitos</b></u><br />
<br />
É comum a utilização de links "confusos" (que você não seria capaz de guardar de cabeça) ou que, de alguma forma, se assemelham ao endereço legítimo da entidade mencionada na mensagem. <br />
<br />
É possível também que a descrição do link exiba o endereço legítimo do site da empresa, mas, ao passar o cursor do mouse por cima deste, o navegador de internet ou cliente de e-mail mostre o link verdadeiro e, consequentemente, suspeito. Daí a importância de ficar atento a este detalhe.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-7YvrhgKIA2M/VHTZTFHqmLI/AAAAAAAAC80/dYpvGBm_bSE/s1600/email.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="e-mail com conteúdo falso e link suspeito" border="0" height="147" src="https://4.bp.blogspot.com/-7YvrhgKIA2M/VHTZTFHqmLI/AAAAAAAAC80/dYpvGBm_bSE/s1600/email.PNG" title="e-mail com conteúdo falso e link suspeito" width="400" /></a></div>
Imagem 3: Exemplo de e-mail com link suspeito e não condizente com o conteúdo.<br />
<br />
<u><b>Argumentos alarmantes ou que instigam a curiosidade</b></u><br />
<br />
Para que uma fraude ou roubo de informações tenha o efeito esperado, é necessário que o usuário realize alguma ação: clicar em um link, abrir o anexo ou responder a mensagem, por exemplo. Para que isso ocorra, o responsável pela fraude costuma utilizar argumentos alarmantes, que estimulam a curiosidade, que despertam a sensação de urgência ou cause sensação de oportunidade na pessoa.<br />
<br />
a) Envolvendo bancos:<br />
<br />
Apresenta elementos que o usuário tem uma dívida de empréstimo bancário e que seu nome será registrado em órgãos de proteção ao crédito se o pagamento não for realizado.<br />
Afirma que o usuário deve fazer um recadastramento para não ter o acesso à sua conta bloqueada;<br />
Avisa do lançamento de um novo módulo de proteção que deve ser instalado no computador da pessoa;<br />
Se passa por um comprovante de depósito supostamente feito na conta da pessoa;<br />
Avisa que o login, chave de acesso ou token do usuário expirou, sendo necessário clicar em um link para renová-lo.<br />
<br />
b) Envolvendo cartões de crédito:<br />
<br />
Se passa por um lançamento no cartão do usuário, muitas vezes de valor expressivo;<br />
Se passa por uma fatura de cartão, muitas vezes com vencimento próximo;<br />
Argumenta que o usuário tem pontos de fidelidade prestes a expirar.<br />
<br />
c) Envolvendo entidades do governo:<br />
<br />
Afirma que um documento - como Título de Eleitor ou CPF - será cancelado caso o usuário não clique no link ou anexo para atualizá-lo;<br />
Alega que o usuário tem uma pendência de grande valor na Receita Federal ou que há irregularidades em sua declaração de Imposto de Renda;<br />
Afirma que o usuário está sendo intimado por um órgão judicial ou autoridade policial;<br />
Alega que a pessoa tem multas de trânsito ou irregularidades nos documentos do seu carro.<br />
<br />
d) Envolvendo notícias e acontecimentos recentes:<br />
<br />
Promete detalhes supostamente encobertos pela imprensa ou fotos fortes de uma tragédia de grande repercussão;<br />
Promete informações exclusivas sobre escândalos políticos, celebridades ou denúncias.<br />
<br />
e) Promessas de revelações:<br />
<br />
A mensagem promete revelar fotos que mostram que a pessoa está sendo traída;<br />
A mensagem promete revelar informações exclusivas a respeito de uma celebridade;<br />
A mensagem promete revelações conclusivas sobre teorias de conspiração.<br />
<br />
f) Promessas de prêmios, recompensas ou heranças:<br />
<br />
Afirma que o usuário foi sorteado e ganhará passagens aéreas, carros, bônus ou prêmios em dinheiro;<br />
Afirma que o usuário tem um prêmio pendente na loteria e que irá perdê-lo se não resgatá-lo nas próximas horas;<br />
Uma pessoa se passa por um herdeiro de uma grande fortuna e que necessita mudar de país por razões políticas e oferece uma compensação significativa, caso o usuário ajude-o neste processo;<br />
Oferece o dobro de bonificação após o usuário realizar um cadastro;<br />
<br />
g) Mensagem enviada por engano ou demonstrando interesse:<br />
<br />
Promete fotos íntimas de alguém ou de festas, sendo escrita de forma a fazer o usuário acreditar que o e-mail chegou a ele por engano, uma tentativa de alimentar a curiosidade;<br />
Se passa por um contato de um admirador secreto desconhecido, mas que quer se revelar à pessoa.<br />
<br />
h) Envolvendo redes sociais:<br />
<br />
Afirma que a conta do usuário em uma rede social será excluída ou passará a ser paga se determinada ação não for realizada;<br />
Se passa por um recado ou convite de alguém numa rede social;<br />
Afirma que o usuário foi marcado em fotos de uma pessoa, geralmente desconhecida, numa rede social.<br />
<br />
É comum receber um e-mail fraudulento em nome de uma empresa da qual somos verdadeiramente clientes. Porém, em geral, o fraudador não sabe que somos clientes dessa empresa e faz apenas tentativas de acertos. Ou seja, a mensagem é disparada para milhares de e-mails de uma só vez porque o emissor sabe que uma parcela significativa destas contas provavelmente pertence a pessoas que são, de fato, clientes de determinadas empresa.<br />
<br />
E se o e-mail contiver meu nome completo ou meu CPF? O que acontece é que, de alguma forma, o fraudador teve acesso a um banco de dados com cadastros de pessoas. Isso é possível, por exemplo, quando um site de comércio eletrônico é invadido ou quando um funcionário de uma empresa revende indevidamente estas informações. Por isso, mesmo quando a mensagem contiver dados pessoais, não desconsidere a possibilidade de haver uma tentativa de fraude ali.<br />
<br />
E se mensagem foi enviada por uma pessoa conhecida? Mesmo que uma mensagem suspeita tenha sido enviada a você por um amigo ou conhecido, desconfie e, se possível, questione a pessoa sobre a sua emissão. Não é raro acontecer de vírus conseguirem acessar e-mail, serviços de mensagens instantâneas ou mesmo redes sociais para propagar conteúdo malicioso sem o dono da conta perceber.<br />
O importante é estar o tempo todo atento a estes tipos de artimanhas e contar também com um bom programa anti-spam.<div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-6934479832581498292014-08-22T17:19:00.000-03:002014-08-22T17:21:20.847-03:00Microcomputador TK90XPara quem viveu o início da era dos microcomputadores no Brasil, é uma beleza ver um TK90X em perfeito estado como este que está exposto no Museu dos Brinquedos de Belo Horizonte:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-2UMb33-kp3M/U_elQu6a3PI/AAAAAAAAC7o/DG29ME64UT8/s1600/20140821_153823.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-2UMb33-kp3M/U_elQu6a3PI/AAAAAAAAC7o/DG29ME64UT8/s1600/20140821_153823.jpg" height="300" width="400" /></a></div>
Tem até o manual!<div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-58531186732180607032014-07-01T10:59:00.001-03:002014-07-01T16:44:03.568-03:00Livro "O Nobre Deputado" de Márlon Reis - #onobredeputadoTodo mundo deveria ler este livro antes de votar!<br />
<br />
<br />
<br />
<a href="http://www.onobredeputado.com/sobre#.U7K-K4NXJWY.blogger">Sobre o livro • O Nobre Deputado - Um Livro de Márlon Reis - #onobredeputado</a><br />
<br />
<br />
<br />
<img alt="Saiba como adquirir o livro O Nobre Deputado de Márlon Reis" src="http://www.onobredeputado.com/img/livro_o_nobre_deputado.png" /><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-71850850806163786282013-09-18T18:40:00.000-03:002013-09-18T18:40:06.335-03:00Pizzaria STFEstá pronta a pizza do mensalão na pizzaria STF. Acabou de sair quentinha do forno agora...<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-rm1aPPI2LoI/UjodgKd3C2I/AAAAAAAACzo/BKi_VV5zkWI/s1600/pizzariastf.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="255" src="http://1.bp.blogspot.com/-rm1aPPI2LoI/UjodgKd3C2I/AAAAAAAACzo/BKi_VV5zkWI/s400/pizzariastf.JPG" width="400" /></a></div>
<br /><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-37685375440977119792013-05-13T18:39:00.000-03:002013-05-13T18:39:00.464-03:00Cursos gratuitos na Fundação BradescoA Fundação Bradesco possui uma Escola Virtual que oferece diversos cursos à distância, de vários assuntos diferentes, totalmente gratuitos e que podem ser feitos por qualquer pessoa.<br />
<br />
É uma excelente oportunidade para quem está precisando melhorar os seus conhecimentos, mas está com o orçamento apertado.<br />
<br />
Vejam mais detalhes no site:<br />
<br />
<div style="text-align: center;">
<a href="http://www.ev.org.br/" target="_blank">http://www.ev.org.br</a></div>
<div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-83894346913084811782013-04-19T13:06:00.003-03:002013-04-19T13:06:56.273-03:00O senhor de engenho, o capataz e o escravo<span style="font-family: inherit;">Vejam essa entrevista do Waldez Luiz Ludwig para a Leda Nagle no programa Sem Censura. Não é o retrato exato de pelo menos 90% das empresas brasileiras?</span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/vPayT2XeCCc?feature=player_embedded' frameborder='0'></iframe></div>
<span style="font-family: inherit;">A formação da nossa sociedade tem uma raiz cultural muito forte que é difícil de romper. Continuamos até hoje no sistema de “casa grande e senzala”.</span><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-1787177286712952752013-03-22T14:44:00.001-03:002013-03-22T14:44:52.589-03:00Etiqueta virtual: Boas práticas no envio de emailsExistem algumas regras básicas ao enviar emails, que se forem seguidas por todos, farão a nossa relação com o email ser muito mais proveitosa, principalmente no mundo corporativo:<br />
<ul>
<li>Antes de enviar um email, pense se o destinatário realmente precisa recebê-lo. Muitas vezes copiamos pessoas que não tem interesse no assunto.</li>
<li>Observe se o conteúdo pode ser divulgado para todos os destinatários e se não está sendo infringida a lei de direito autoral ou a política de confidencialidade da sua empresa.</li>
<li>A privacidade das pessoas deve ser preservada também no mundo virtual. Por isso evite expor ou apontar erros, principalmente se houverem mais pessoas copiadas no email.</li>
<li>Não use email particular para comunicações da empresa e nem email da empresa para comunicações particulares.</li>
<li>Preencha sempre o campo assunto. É ele que vai determinar a prioridade e o interesse do destinatário na leitura.</li>
<li>Mesmo que o objetivo seja apenas enviar algum documento anexo, redija uma pequena mensagem no corpo do email.</li>
<li>Se no corpo da mensagem estiverem reproduzidas outras respostas originárias da troca de emails, apague aquilo que não for necessário.</li>
<li>Apague do corpo da mensagem os endereços de email registrados pelas trocas anteriores de mensagens e que não são de interesse dos destinatários.</li>
<li>Não estabeleça discussões inflamadas por email. A interpretação da leitura é pessoal e o objetivo da sua mensagem pode ser distorcido. Em certos casos o melhor é conversar pessoalmente.</li>
</ul>
<div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-35789973002699272132013-03-07T13:36:00.001-03:002013-03-07T13:36:49.566-03:00TV Philips deu defeito em garantia e eles não consertam<span id="internal-source-marker_0.4076507954246419" style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">Eu comprei uma TV de LED 24'' da Philips (modelo 24PFL3017D) no dia 15/12/2012.</span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;"></span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">No
dia 20/01/2013, ou seja, pouco mais de um mês depois da compra, dentro
do período de garantia, ela começou a apresentar defeito.</span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;"></span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">No
dia 25/01 eu levei a TV à assistência técnica autorizada da
Philips em Belo Horizonte, Servicenter Eletrônica. Eles me
pediram 5 dias úteis para avaliar o defeito.</span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;"></span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">Decorridos
os 5 dias úteis, eu entrei em contato com a assistência técnica e eles
me disseram que haviam identificado o defeito, mas que estavam esperando
a peça chegar para efetuar o conserto. Me pediram para isso um prazo de
20 dias. Eu achei um absurdo, mas por falta de opção, aguardei.</span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;"></span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">No
dia 25/02 eu voltei a entrar em contato com Assistência Técnica,
eles disseram que continuavam aguardando a peça e me orientaram entrar
em contato com a Philips para verificar a possibilidade de trocar a TV
por uma nova.</span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;"></span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">No
mesmo dia eu liguei para o SAC da Philips e eles me
pediram 5 dias úteis para avaliar a situação e me dar uma resposta. Como
a única coisa que eles sabem fazer é pedir prazo, mais uma vez eu
aguardei.</span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;"></span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">Depois
de vencido o prazo pedido, no dia 05/03 eu voltei a ligar para a
Philips e eles me disseram que estava pendente a autorização da gerência
para trocar o aparelho e me pediram novamente mais prazo, até o dia
08/03.</span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;"></span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">Em
resumo, faz mais de 40 dias que eu levei a minha TV para consertar
um defeito em garantia e até hoje ela não foi consertada e nem me deram
nenhuma posição sobre o que a Philips pretende fazer.</span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;"></span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">E
eu ainda sei que, mesmo depois que a Philips me der uma decisão positiva, eu
terei que esperar mais tempo, pois, já vi relatos de outros consumidores
de que a Philips pede 40 dias para efetuar a troca, como se aparelhos
de TV estivessem em falta no mercado.</span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;"></span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">Assim
sendo, se tudo der certo e eles me responderem como prometeram até
8/março e me entregarem uma TV nova 40 dias depois, eu terei ficado no
total 83 dias sem TV.</span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;"></span><br /><span style="background-color: transparent; color: black; font-family: Arial; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">Ou seja, Philips nunca mais.</span><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com6tag:blogger.com,1999:blog-2210482735908475909.post-40022144705422755442012-12-05T17:34:00.001-02:002012-12-05T17:34:31.118-02:00Resposta de um mineiro ao pedido dos cariocas de VETA DILMA sobre os royalties do petróleoVejam a mensagem que recebi e achei muito interessante:<br />
<br />
<i>Minas Gerais carregou o Brasil e a Europa nas costas durante 150 anos, nos ciclos do ouro e diamante! Ficaram para os mineiros os buracos e a degradação ambiental! Depois veio o ciclo do minério de ferro, até hoje principal item da pauta de exportações brasileiras, que rendeu ao Rio de Janeiro uma das maiores indústrias siderúrgicas do Brasil, a CSN, e a sede da VALE.</i><br />
<i><br />Curioso é que o Rio de Janeiro não produz um único grama de minério de ferro, mas recebeu a siderúrgica rendendo impostos e gerando empregos e a sede da mineradora recebendo royalties de exploração de minério.<br /> </i><br />
<i>Mais uma vez Minas Gerais carregando o Brasil nas costas e, de vinte anos para cá, ajudada pelo Pará em razão das reservas de minério de ferro descobertas nesse Estado. Outra vez ficam para os mineiros e paraenses os buracos e a devastação ambiental. Isso sem falar da água; quem estudou geografia sabe que Minas Gerais é a "caixa d'água do Brasil", aqui nascem praticamente todos os rios responsáveis pela geração de energia hidráulica e, embora a usina de FURNAS seja em MG, a sede é no Rio. <br /> </i><br />
<i>Me causa estranheza essa posição de alguns cariocas/fluminenses, pois toda riqueza do subsolo, inclusive marítimo, pertence a UNIÃO. Ao contrário do ouro, do diamante e do minério de ferro que estão sob o território mineiro, as jazidas do pré-sal estão a 400 quilômetros do litoral do Rio do Janeiro e nenhum Estado Brasileiro, inclusive o RJ, tem recursos aplicados na pesquisa, exploração e refino de petróleo, pois todo dinheiro é da UNIÃO que é a principal acionista da PETROBRAS. </i><br />
<br />
<i>Acho piada de mau gosto quando esses políticos fluminenses falam em "Estados produtores de petróleo" sabendo dessas características da exploração do petróleo e dos eternos benefícios que o RJ recebe, tais como jogos panamericanos, olimpíadas, etc. Acho um absurdo ver crianças de outras regiões mais pobres do Brasil estudando em salas de aula sem luz, sentadas duas ou três numa mesma cadeira, quando há cadeira, enquanto que a prefeitura de Macaé/RJ gasta, torra, esbanja, joga fora dinheiro pintando de cores berrantes passeios públicos! </i><br />
<br />
<i>Proponho que todos brasileiros dos outros Estados façam o protesto VOTA DILMA e mandem e-mails para seus deputados e senadores para acompanhar de perto essa questão do pré-sal.<br /> </i><br />
<i>É como disse certa vez um compositor, cujo nome me esqueci, "o Rio de Janeiro é um Estado de frente para o mar e de costas para o Brasil".</i><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-80258859147808452762012-09-04T18:36:00.000-03:002012-09-04T18:45:44.076-03:00Emprego dos pronomes de tratamento na redação oficialO emprego dos pronomes de tratamento na redação oficial obedece a uma tradição secular, de uso consagrado. São formas de distinção e respeito com que nos dirigimos a autoridades civis, militares e eclesiásticas. Apresentam certas peculiaridades quanto à concordância verbal, nominal e pronominal.<br />
<br />
Abaixo seguem as regras mais comunmente adotadas:<br />
<div>
</div>
<br />
A determinação do pronome de tratamento utilizado se dá em razão do cargo do destinatário, conforme descrito a seguir:<br />
<div>
</div>
<br />
<strong>1) VOSSA EXCELÊNCIA</strong><br />
<div>
</div>
<br />
Para as seguintes autoridades:<br />
<div>
</div>
<br />
Poder Executivo:<br />
<div>
</div>
<br />
Presidente e Vice-Presidente da República; Ministros de Estado; Chefe da Casa Civil da Presidência da República; Chefe do Gabinete de Segurança Institucional; Chefe da Secretaria-Geral da Presidência da República; Advogado-Geral da União; Chefe da Corregedoria-Geral da União; Governadores e Vice-Governadores de Estado e do Distrito Federal; Oficiais-Generais das Forças Armadas; Embaixadores; Secretários-Executivos de Ministérios e demais ocupantes de cargos de natureza especial; Secretários de Estado dos Governos Estaduais e Prefeitos Municipais.<br />
<div>
</div>
<br />
Poder Legislativo:<br />
<div>
</div>
<br />
Deputados Federais e Senadores; Ministros do Tribunal de Contas da União; Deputados Estaduais e Distritais; Conselheiros dos Tribunais de Contas Estaduais e Presidentes das Câmaras Legislativas Municipais.<br />
<div>
</div>
<br />
Poder Judiciário:<br />
<div>
</div>
<br />
Ministros dos Tribunais Superiores; Membros de Tribunais; Juízes e Auditores da Justiça Militar.<br />
<div>
</div>
<br />
<strong>Vocativo</strong><br />
<div>
</div>
<br />
O vocativo em comunicações dirigidas aos Chefes de Poder é Excelentíssimo(a) Senhor(a), por extenso, seguido do cargo respectivo:<br />
<ul>
<li>Excelentíssimo Senhor Presidente da República</li>
<li>Excelentíssimo Senhor Presidente do Congresso Nacional</li>
<li>Excelentíssimo Senhor Presidente do Supremo Tribunal Federal</li>
</ul>
<div>
<br />
As demais autoridades serão tratadas com o vocativo Senhor, seguido do cargo respectivo:</div>
<ul>
<li>Senhor Senador</li>
<li>Senhor Juiz</li>
<li>Senhor Ministro</li>
<li>Senhor Secretário</li>
</ul>
<br />
<strong>2) VOSSA SENHORIA</strong><br />
<div>
</div>
<br />
Empregado para as demais autoridades e para particulares.<br />
<div>
</div>
<br />
<strong>Vocativo</strong>: Senhor.<br />
<div>
</div>
<br />
Quando o documento é dirigido a alguma autoridade ou chefia, do governo ou de empresas particulares, menciona-se o cargo após a palavra Senhor:<br />
<ul>
<li>Senhor Presidente</li>
<li>Senhor Diretor</li>
<li>Senhora Coordenadora</li>
</ul>
<div>
<br />
Quando o destinatário é um cidadão, um particular, aplica-se a palavra Senhor ou Senhora seguido do nome da pessoa:</div>
<ul>
<li>Senhor João Pereira</li>
<li>Senhora Alaíde Soares</li>
</ul>
<br />
<strong>3) VOSSA MAGNIFICÊNCIA</strong><br />
<div>
</div>
<br />
A forma Vossa Magnificência é empregada em comunicações dirigidas a reitores de universidade.<br />
<div>
</div>
<br />
<strong>Vocativo</strong>: Magnífico Reitor.<br />
<div>
</div>
<br />
<strong>4) PRONOMES DE TRATAMENTO PARA RELIGIOSOS</strong>, de acordo com a hierarquia eclesiástica:<br />
<div>
</div>
<br />
Vossa Santidade, em comunicações dirigidas ao papa.<br />
<div>
</div>
<br />
<strong>Vocativo</strong>: Santíssimo Padre.<br />
<div>
</div>
<br />
Vossa Eminência ou Vossa Eminência Reverendíssima, em comunicações aos cardeais.<br />
<div>
</div>
<br />
<strong>Vocativo</strong>: Eminentíssimo Senhor Cardeal, ou Eminentíssimo e Reverendíssimo Senhor Cardeal.<br />
<div>
</div>
<br />
Vossa Excelência Reverendíssima é usado em comunicações dirigidas a arcebispos e bispos.<br />
<div>
</div>
<br />
Vossa Reverendíssima ou Vossa Senhoria Reverendíssima para monsenhores, cônegos e superiores religiosos.<br />
<div>
</div>
<br />
Vossa Reverência é empregado para sacerdotes, padres, clérigos e demais religiosos.<br />
<div>
</div>
<br />
<strong>Observações importantes:</strong><br />
<div>
</div>
<br />
Em comunicações oficiais, está em desuso o tratamento Digníssimo (DD). A dignidade é pressuposto para que se ocupe qualquer cargo público, sendo desnecessária sua repetida evocação.<br />
<div>
</div>
<br />
É também dispensado o emprego do superlativo Ilustríssimo para as autoridades que recebem o tratamento de Vossa Senhoria e para particulares. É suficiente o uso do pronome de tratamento Senhor.<br />
<div>
</div>
<br />
Doutor não é forma de tratamento, e sim título acadêmico. Evite usá-lo indiscriminadamente. Como regra geral, empregue-o apenas em comunicações dirigidas a pessoas que tenham tal grau por terem concluído curso universitário de doutorado. Contudo, é costume designar por doutor os bacharéis, especialmente os bacharéis em Direito e em Medicina. Nos demais casos, o tratamento Senhor confere a desejada formalidade às comunicações.<br />
<div>
</div>
<br />
No texto do expediente, apenas para os Chefes de Poder (Presidente da República, do Congresso Nacional e do Supremo Tribunal Federal), o pronome de tratamento é usado por extenso. Para as demais autoridades, sempre abreviado (V. Exa. / V. Sa.).<br />
<div>
</div>
<br />
<strong>CONCORDÂNCIA COM OS PRONOMES DE TRATAMENTO:</strong><br />
<div>
</div>
<br />
Os pronomes de tratamento, embora se refiram à segunda pessoa gramatical (com quem se fala), levam a concordância para a terceira pessoa. O verbo concorda com o substantivo que integra a locução: “Vossa Senhoria designará o substituto”; “Vossa Excelência esclareceu o assunto”.<br />
<div>
</div>
<br />
Da mesma forma, os possessivos referidos a pronomes de tratamento são sempre os da terceira pessoa: “Vossa Senhoria encaminhará seu pedido” (e não “vosso pedido”).<br />
<div>
</div>
<br />
Quando se dirige à pessoa com quem se fala, são usados Vossa Excelência, Vossa Senhoria; quando a ela se faz referência, usam-se Sua Excelência, Sua Senhoria.<br />
<div>
</div>
<br />
Quanto aos adjetivos que se referem a esses pronomes, a concordância é feita com o sexo da pessoa a que se refere, e não com o substantivo que compõe a locução. Assim, se o interlocutor for homem, o correto é “Vossa Excelência está atarefado”, “Vossa Senhoria deve estar satisfeito”; se for mulher, “Vossa Excelência está atarefada”, “Vossa Senhoria deve estar satisfeita”.<div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-81693493267417214942012-07-24T13:02:00.000-03:002012-07-24T13:02:17.734-03:00Não há sucesso no que não se gerenciaBom pensamento sobre gerência: <br />
<br />
“<i>Não se gerencia o que não se mede, não se mede o que não se define, não se define o que não se entende, não há sucesso no que não se gerencia</i>”.<br /><br />
<i>William Edwards Deming</i><br />
<br />
Ou seja, precisamos entender, definir e medir para chegar ao sucesso.<div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-27972652800087548692012-03-27T08:38:00.001-03:002012-03-27T08:42:56.758-03:00Segurança: Contrato de código de conduta familiarUma preocupação constante dos pais é saber o que os filhos andam fazendo na internet. Como não dá para monitorar o tempo todo, a melhor opção é a orientação.<br />
<br />
Assim, uma boa atitude é deixar claro o que podem e o que não podem fazer on-line. Uma ideia que pode ajudar é escrever um código de conduta que todos concordem em seguir. O objetivo do contrato é muito mais didático do que simplesmente ter um compromisso escrito.<br />
<br />
Você pode criar contratos diferenciados para cada criança da família, com regras de uso da internet específicas para cada idade. Todos assinam seus contratos para mostrar que entendem as regras e que concordam em respeitá-las sempre que estiverem on-line. Se você quiser melhorar o comprometimento, pode criar contratos para que os pais também assinem.<br />
<br />
Veja um modelo abaixo e adapte as regras de acordo com as necessidades de sua família. Assim que todos na sua família concordarem com os termos e assinarem o contrato familiar de uso da internet, você pode deixá-lo ao lado de cada computador na sua casa para lembrar a todos quais são as regras de uso da internet pela família.<br />
<br />
<i>Eu me comprometo a:</i><br />
<ul>
<li><i>Conversar com meus pais para conhecer as regras de uso da internet, que incluem aonde posso ir, o que posso fazer e quando posso ficar on-line, bem como por quanto tempo posso permanecer on-line.</i></li>
<li><i>Nunca fornecer informações pessoais, como meu endereço residencial, número de telefone, endereço ou telefone de trabalho dos meus pais, números de cartão de crédito ou nome e localização da minha escola, sem a permissão dos meus pais.</i></li>
<li><i>Sempre informar imediatamente aos meus pais se eu vir ou receber qualquer coisa da internet que me incomode ou ameace, incluindo mensagens de e-mail e sites da web, ou até mesmo qualquer coisa no correio normal vinda de amigos da internet.</i></li>
<li><i>Nunca concordar em encontrar pessoalmente qualquer pessoa que eu tenha conhecido on-line sem a permissão dos meus pais.</i></li>
<li><i>Nunca enviar fotos de mim mesmo ou de membros da minha família através da internet ou de correspondência regular sem a permissão dos meus pais.</i></li>
<li><i>Nunca conceder minhas senhas da internet a ninguém (nem mesmo aos meus melhores amigos), exceto aos meus pais.</i></li>
<li><i>Comportar-me bem on-line e não fazer nada que possa magoar ou irritar outras pessoas ou que seja contra a lei.</i></li>
<li><i>Nunca baixar, instalar ou copiar qualquer coisa de discos ou da internet sem a devida permissão.</i></li>
<li><i>Nunca fazer nada na internet que custe dinheiro sem a permissão de meus pais.</i></li>
<li><i>Permitir que meus pais conheçam meus dados de logon e nomes de bate-papo, relacionados abaixo:</i></li>
</ul>
<i><br /></i><br />
<i>Nome (filho/filha) _______________________ Data ____________</i><br />
<i><br /></i><br />
<i>Pai, mãe ou responsável_______________________ Data ____________</i><br />
<br />
Fonte: <a href="http://www.microsoft.com/brasil/">http://www.microsoft.com/brasil/</a><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-68975084503375593902012-01-25T13:05:00.000-02:002012-01-25T13:14:53.973-02:00Desocupação do Pinheirinho: retrato do BrasilA <a href="http://www1.folha.uol.com.br/cotidiano/1038624-reintegracao-no-interior-de-sp-leva-familias-a-abrigos-precarios.shtml" target="_blank">desocupação da área conhecida como Pinheirinho</a> em São José dos Campos é um retrato bastante preciso de como é estruturada a sociedade e consequentemente a justiça brasileira: para quem tem dinheiro valem as brechas da lei, para quem não tem vale o rigor da lei.<br />
<br />
Existe uma lista imensa de mensaleiros, banqueiros, empresários, contraventores e mesmo invasores, atolados até o pescoço na justiça, mas como têm dinheiro e influência, ficam anos a fio protelando os seus processos até os crimes prescreverem. Em muitos casos eles conseguem até transformar os investigadores em réus, vide o caso da <a href="http://pt.wikipedia.org/wiki/Opera%C3%A7%C3%A3o_Satiagraha" target="_blank">operação Satiagraha</a>.<br />
<br />
Porém, quando o grupo envolvido não tem status social e econômico elevado, o problema é resolvido no “estrito cumprimento da lei” e <a href="http://www1.folha.uol.com.br/cotidiano/1038998-homem-e-agredido-por-pm-apos-reintegracao-no-pinheirinho-veja.shtml" target="_blank">debaixo de cassetete</a>.<br />
<br />
Neste sentido, o Jornalista (com “J” maiúsculo mesmo) Ricardo Boechat fez um excelente comentário na Band News FM. Ouçam:<br />
<br />
<a href="http://bandnewsfm.band.com.br/Noticia.aspx?COD=567712&Tipo=225">http://bandnewsfm.band.com.br/Noticia.aspx?COD=567712&Tipo=225</a><br /><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com2tag:blogger.com,1999:blog-2210482735908475909.post-41378066958357518352012-01-06T10:30:00.000-02:002012-01-06T10:30:21.322-02:00Conceito de Processo x BPM x BPMS<div>
Muitos confundem os conceitos de:</div>
<div>
<ul>
<li><b>Processo</b> (P), ou em inglês: <b>Process</b>,</li>
<li><b>Processo de Negócio</b> (BP), ou em inglês: <b>Business Process</b>,</li>
<li><b>Gerenciamento de Processos de Negócio</b> (BPM), ou em inglês: <b>Business Process Management</b> e</li>
<li><b>Sistema de Gerenciamento de Processos de Negócios</b> (BPMS), ou em inglês: <b>Business Process Management System</b>.</li>
</ul>
</div>
<div>
Para quem está no ramo da informática é importante aprender o significado desses conceitos, bem como os relacionamentos que existem entre eles, como surgiram e as necessidades de cada um na organização.</div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-qBWaTUFrhW8/TwbnHnKNx1I/AAAAAAAAAQU/O5Sgodu_kOA/s1600/BPMS.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="292" src="http://4.bp.blogspot.com/-qBWaTUFrhW8/TwbnHnKNx1I/AAAAAAAAAQU/O5Sgodu_kOA/s400/BPMS.jpg" width="400" /></a></div>
<div>
</div>
<div>
<b><span style="font-size: large;">Processo (P)</span></b></div>
<div>
Processo é um conjunto de atividades que são realizadas para produzir um resultado. Esse resultado pode ser um bem ou um serviço. Por exemplo, temos processos definidos para produzir pão, para fabricar carro, para construir casa, para construir software, etc.</div>
<div>
A ISO 9000 define processo como “um conjunto de atividades inter-relacionadas ou interativas, que transformam entradas (materiais, formas de energia, informações ou os próprios clientes) em saídas”. Para transformar os recursos entrantes em bens e serviços (saídas), os processos valem-se de recursos de transformação, como máquinas e equipamentos, manuais, trabalho, softwares, repositórios de informação etc.</div>
<div>
</div>
<div>
<b><span style="font-size: large;">Processo de negócio (BP)</span></b></div>
<div>
Processo de negócio nada mais é do que um processo específico para alcançar um resultado específico. Ele é personalizado, intrínseco aos objetivos de seus executores. Esses objetivos variam, de acordo com as necessidades de cada organização. Os Processos de Negócio são, na verdade, um subconjunto de todos os Processos possíveis.</div>
<div>
</div>
<div>
<b><span style="font-size: large;">Gerenciamento de Processos de Negócio (BPM)</span></b></div>
<div>
De acordo com <a href="http://www.abpmp-br.org/CBOK/CBOK_v2.0_Portuguese_Edition_Thrid_Release_Look_Inside.pdf">CBOK</a>, BPM (Business Process Management) é uma abordagem disciplinada para identificar, desenhar, executar, documentar, medir, monitorar, e controlar processos de negócio automatizados e não automatizados, para alcançar os resultados pretendidos consistentes e alinhados com as metas estratégicas de uma organização.</div>
<div>
BPM permite que uma organização alinhe seus processos de negócio a sua estratégia organizacional, conduzindo a um desempenho eficiente em toda a organização através de melhorias das atividades específicas de trabalho em um departamento, em toda a organização ou entre organizações.</div>
<div>
BPM é a disciplina que sistematiza e organiza os Processos de Negócio e normalmente é aplicado a um subconjunto dos Processos de Negócio existentes em uma organização.</div>
<div>
</div>
<div>
<b><span style="font-size: large;">Sistema de Gerenciamento de Processos de Negócios (BPMS)</span></b></div>
<div>
Os processos de negócios das empresas estão cada vez mais corporativos. Estão sofrendo constantes modificações em seus escopos, em suas atividades, nas formas que elas são executadas. É o preço do progresso e da concorrência. Seus gestores têm que estar atentos aos indicadores de desempenho e à abrangência de seus processos e seus resultados para a sobrevivência econômica da corporação. Porém, seria um desafio gigantesco realizar a integração, face-a-face, das várias tecnologias que compõem cada processo da organização.</div>
<div>
O modelo conceitual BPMS valoriza os investimentos já realizados em softwares pelas organizações envolvidas com o processo de negócio, diferentemente da estratégia da reengenharia de uma década atrás, que apregoava o descarte e a substituição dos sistemas de informação legados pelo sistema ERP.</div>
<div>
No modelo conceitual BPMS, os sistemas de informação legados, hospedados em diferentes ambientes computacionais, continuam a executar as operações necessárias ao processo de negócio. Estes sistemas legados são coordenados, “orquestrados”, pelo ambiente de gestão do processo (AGP) do BPMS. Em outras palavras, o modelo conceitual do BPMS não está fundamentado na “construção de softwares ou de módulos de sistemas de informação, mas na junção e orquestração de partes de softwares já disponíveis”. É nesse ambiente onde se localizam o painel de controle, os alertas, marcações de tempo, indicação de custo, etc. Enfim, é a interface do sistema com o usuário gestor do processo.</div>
<div>
Alguns estudiosos do assunto afirmam que um BPMS é uma suíte de produtos de software integrados e com a finalidade de habilitar o BPM. Porém uma análise mais detalhada das suítes disponíveis no mercado não confirma tal forma de enxergar o BPMS, pois uma única suíte não teria condições de solucionar todos os problemas de BPM das organizações.</div>
<div>
Retirando desse contexto certas motivações comerciais, não há como negar o fundamento de algumas delas que se propuseram a executar todas as etapas do BPM, mas não lograram sucesso integralmente. Neste contexto há um questionamento clássico sobre a melhor ferramenta para BPM. Podemos afirmar com total segurança que a resposta mais óbvia seria então outra pergunta: ferramenta para fazer o quê no BPM?</div>
<div>
É preciso ter um conjunto de diferentes ferramentas para compor uma solução total de BPM, e que normalmente elas não necessitam estar integradas em uma única suíte de produtos de softwares de um único fabricante.</div>
<div>
A tabela abaixo mostra a classificação das ferramentas de TI que podem ser aplicadas no âmbito do BPM, de acordo com seu uso em processos.</div>
<div>
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-qMlkeXQqXPY/TwboYoSgV-I/AAAAAAAAAQc/uMjiZ5QHlJU/s1600/Tecnologia_BPM.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="256" src="http://2.bp.blogspot.com/-qMlkeXQqXPY/TwboYoSgV-I/AAAAAAAAAQc/uMjiZ5QHlJU/s640/Tecnologia_BPM.jpg" width="640" /></a></div>
<div>
<br /></div>
<div>
</div>
<div>
A seguir os principais benefícios corporativos que levam à utilização de uma suíte BPM</div>
<div>
<ol>
<li>O dinamismo dos atuais ambientes de negócios gera constantes alterações nas condições do mercado, obrigando os executivos a reagir o mais rápido possível. Isso implica em alterações nas operações da empresa e, consequentemente, nos processos de negócio implementados. O BPMS provê ferramentas para análise e otimização dos processos.</li>
<li>Os atuais processos de negócios são cada vez mais colaborativos, isto é, envolvem diversas empresas parceiras na operação do processo. Esses processos extrapolam fronteiras organizacionais e envolvem uma diversidade de sistema de informação. Além dos problemas ligados à dificuldade de alteração dos softwares, há agora o problema da diversidade de sistemas, de plataformas tecnológicas nas quais eles operam, de bases de dados e todos os demais componentes necessários para a execução de um sistema de informação. O BPMS facilita a comunicação de diferentes tecnologias e a unificação dos processos intra-funcionais;</li>
<li>A visualização ou abstração do fluxo de processos de negócios em tempo real, independentemente da quantidade e localização dos softwares que o compõem, o acompanhamento dos indicadores do processo ou de suas partes, o disparo de ações com base em eventos, entre outras funcionalidades requeridas à gestão dos modernos processos colaborativos, requerem uma proposta e arquitetura de softwares diferente das tradicionais. O BPMS permite alterações nas atividades e regras de negócio dos processos, de forma rápida e segura;</li>
<li>Para os atuais processos de negócios colaborativos, que envolvem diversas entidades e diversos sistemas de informação, não há mais viabilidade técnica de embutir controles gerenciais do processo nos diversos softwares relacionados à sua execução como funcionava até então. O problema não está restrito á fragmentação de softwares e componentes tecnológicos envolvidos no tratamento de um processo, mas também na questão da exiguidade de tempo para a identificação de eventos de negócio. Os limites atuais de competitividade fazem com que as empresas operem no limite de seus recursos, tornando cada anormalidade do processo um evento crítico que deve ser tratado imediatamente. A identificação de eventos ao longo do processo, em tempo real, é um importante fator de negócio que corrobora com a demanda de uma camada de gerenciamento conectada diretamente aos softwares que estão executando o processo. O BPMS provê gerenciamento de processo em tempo real, através dos vários indicadores de desempenho disponíveis. A análise desses indicadores mostrará a necessidade de alteração, otimização ou substituição do processo atual.</li>
</ol>
</div>
<div>
Embora sistemas BPM possam produzir vantagens significativas, também têm riscos associados a qualquer esforço de automação de sistemas:</div>
<div>
<ol>
<li>O risco mais significativo é que podemos desenvolver um falso sentimento de segurança ao supor que só porque podemos automatizar um processo, ele é melhor. Como em qualquer adoção de sistemas, automatizar processos mal feitos não resultará em melhores práticas de negócio;</li>
<li>A sofisticação de algumas aplicações BPMS pode mascarar erros ou ineficiências de processos, e o entendimento cuidadoso e detalhado de implementações é importante;</li>
<li>E finalmente o uso de BPMS pode aumentar a exposição a riscos de segurança da informação.</li>
</ol>
</div><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com2tag:blogger.com,1999:blog-2210482735908475909.post-28546881767090683432011-10-06T13:02:00.000-03:002011-10-06T13:02:29.141-03:00Call center: Reportagem com técnicas para enganar os clientesEu já escrevi alguns posts sobre o que acontece nos bastidores de um call center e as técnicas que eles utilizam para atingir suas metas:<br />
<ol>
<li><a href="http://vivenciandoti.blogspot.com/2008/12/nos-bastidores-do-call-center.html">Bastidores do call center</a></li>
<li><a href="http://vivenciandoti.blogspot.com/2009/01/bastidores-do-call-center-caso-real.html">Bastidores do call center: caso real</a></li>
<li><a href="http://vivenciandoti.blogspot.com/2009/01/bastidores-do-call-center-proteja-se.html">Bastidores do call center: proteja-se</a></li>
</ol>
Agora, na Rede Globo, passou uma reportagem que ilustra muito bem o que eu havia escrito e mostra algumas técnicas que os call centers utilizam para enganar os clientes. Veja o vídeo no link abaixo:<br />
<br />
<a href="http://g1.globo.com/videos/minas-gerais/v/telemarketing-usa-tecnicas-para-enganar-os-clientes/1653510/#/todos os vídeos/page/1">Telemarketing usa técnicas para enganar os clientes</a><br />
<br />
Esta reportagem, na verdade, é apenas a ponta do iceberg. Se for feita uma investigação mais profunda sobre as técnicas usadas pelos call centers, vão aparecer muitas outras picaretagens.<div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-1016234174455014302011-09-29T13:31:00.000-03:002011-09-29T13:41:44.498-03:00Certificações em gerenciamento de projetosO profissional que trabalha com gerenciamento de projetos tem inúmeras alternativas de certificar os seus conhecimentos e ser reconhecido no mercado como uma pessoa que domina o assunto.<br />
<br />
Diversos institutos internacionais oferecem uma grade de certificados que se adaptam a profissionais em diferentes estágios de desenvolvimento da carreira.<br />
<br />
A seguir, eu listarei os principais institutos e os certificados que eles oferecem:<br />
<br />
<a href="http://www.pmi.org/"><strong><span style="font-size: large;">PMI</span></strong></a><strong><span style="font-size: large;"> - Project Management Institute</span></strong><br />
<br />
É o instituto que trata a gerência de projetos mais conhecido internacionalmente e é responsável pela publicação do badalado guia de práticas PMBOK.<br />
<br />
O profissional tem as seguintes opções de se certificar junto ao PMI:<br />
<br />
<a href="http://www.pmi.org/en/Certification/Certified-Associate-in-Project-Management-CAPM.aspx"><strong>CAPM</strong></a><strong> - Certified Associate in Project Management</strong><br />
<br />
Para profissionais iniciantes na gerência de projetos.<br />
<br />
<a href="http://www.pmi.org/en/Certification/Project-Management-Professional-PMP.aspx"><strong>PMP</strong></a><strong> - Project Management Professional </strong><br />
<br />
A certificação mais completa do PMI, voltada para profissionais experientes.<br />
<br />
<a href="http://www.pmi.org/en/Certification/Project-Management-Professional-PgMP.aspx"><strong>PgMP</strong></a><strong> - Program Management Professional </strong><br />
<br />
Voltada para profissionais que gerenciam programas.<br />
<br />
<a href="http://www.pmi.org/en/Certification/New-PMI-Agile-Certification.aspx"><strong>PMI-ACP</strong></a><strong> - PMI Agile Certified Practitioner </strong><br />
<br />
Certificação para gerenciamento de projetos utilizando um método ágil.<br />
<br />
<a href="http://www.pmi.org/en/Certification/PMI-Risk-Management-Professional-PMI-RMP.aspx"><strong>PMI-RMP</strong></a><strong> - PMI Risk Management Professional</strong><br />
<br />
Específica para o gerenciamento de riscos.<br />
<br />
<a href="http://www.pmi.org/en/Certification/PMI-Scheduling-Professional-PMI-SP.aspx"><strong>PMI-SP</strong></a><strong> - PMI Scheduling Professional</strong><br />
<br />
Específica para o gerenciamento de tempo.<br />
<br />
<a href="http://www.ipma.ch/"><strong><span style="font-size: large;">IPMA</span></strong></a><strong><span style="font-size: large;"> – International Project Management Association</span></strong><br />
<br />
Apesar de mais conhecido, o PMI não é o único instituto internacional de gerência de projetos. O IPMA é outro instituto que tem reconhecimento internacional e muitas empresas adotam as suas práticas de gerenciamento de projetos.<br />
<br />
O IPMA foi fundado em 1965, tem sede na Suíça, segue uma linha similar ao PMI, porém, com enfoque voltado a atividades e não disciplinas. O seu framework é mais utilizado na Europa, enquanto o PMI é mais forte nas Américas. Ele é representado no Brasil pela ABGP (Associação Brasileira de Gerenciamento de Projetos).<br />
<br />
Diferentemente do PMI, a certificação do IPMA é divididas em níveis, de forma que o profissional pode ir escalando o seu reconhecimento no mercado gradativamente. Os níveis de certificação são:<br />
<br />
<a href="http://www.ipma.ch/certification/Requirements/Pages/LevelD.aspx"><strong>Level D</strong></a><strong> - Certified Project Management Associate</strong><br />
<br />
Deve ter conhecimentos de Gerenciamento de projetos, os quais poderão ser aplicados em alguns campos da sua especialidade. Não é exigida experiência profissional.<br />
<br />
<a href="http://www.ipma.ch/certification/Requirements/Pages/LevelC.aspx"><strong>Level C</strong></a><strong> - Certified Project Manager</strong><br />
<br />
É capaz de gerenciar, com razoável independência, projetos não complexos, coordenar as tarefas técnicas de equipes de projeto e apoiar o gerente de um projeto complexo em todas as áreas de aplicação do gerenciamento de projetos.<br />
<br />
<a href="http://www.ipma.ch/certification/Requirements/Pages/LevelB.aspx"><strong>Level B</strong></a><strong> - Certified Senior Project Manager</strong><br />
<br />
Deve ter a capacidade de gerenciar projetos complexos com total independência.<br />
<br />
<a href="http://www.ipma.ch/certification/Requirements/Pages/LevelA.aspx"><strong>Level A</strong></a><strong> - Certified Projects Director </strong><br />
<br />
Deve ter a capacidade de dirigir todos os projetos constituintes de um programa ou todos os projetos de uma empresa ou linha de negócio ou ainda um projeto complexo com participantes de diferentes culturas e geografias.<br />
<br />
Para os níveis mais altos de certificação, o IPMA usa, além de provas de conhecimento, outros critérios de avaliação, como entrevista e comprovação de experiência.<br />
<br />
<a href="http://www.prince2.com/"><strong><span style="font-size: large;">PRINCE2</span></strong></a><strong><span style="font-size: large;"> - PRojects IN Controlled Environments</span></strong><br />
<br />
Mais conhecida na Europa, especialmente no Reino Unido, a PRINCE2 ainda está dando os primeiros passos na América do Sul. Com proposta totalmente diferente das certificações do PMI, a PRINCE2 é uma metodologia e tem como objetivo estabelecer um passo a passo para gerenciar projetos.<br />
<br />
Quem mantém a metodologia é o <a href="http://www.ogc.gov.uk/">OGC</a> (The Office of Government and Commerce) do Reino Unido. As certificações são gerenciadas pelo <a href="http://www.apmgroup.co.uk/">APM</a> Group e a documentação é suportada pelo <a href="http://www.tso.co.uk/">TSO</a> (The Stationery Office), todos ligados ao governo britânico.<br />
<br />
Ela tem três níveis de certificação: <br />
<br />
<a href="http://www.prince2.com/PRINCE2-foundation.asp"><strong>Foundation</strong></a><br />
<br />
É a certificação para profissionais iniciantes no PRINCE2.<br />
<br />
<a href="http://www.prince2.com/PRINCE2-practitioner.asp"><strong>Practicioner</strong></a><br />
<br />
É o nível mais alto de certificação para profissionais que utilizam o PRINCE2.<br />
<br />
<strong>Instrutor Certificado</strong><br />
<br />
É a certificação para quem quer ser instrutor de PRINCE2. Para passar por este nível, o profissional deve comprovar horas de experiência e ser auditado pelo OGC (Office of Government Commerce). O exame, neste caso, só pode ser aplicado por um instrutor PRINCE2 – há apenas dois no Brasil, segundo a <a href="http://www.elumini.com.br/">Elumini</a>, consultoria oficial dessa metodologia por aqui, que está estruturando um treinamento no país.<div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-8124218068762588482011-08-30T08:21:00.000-03:002011-08-30T08:21:04.512-03:00Palestra de Steve Jobs em StanfordEste vídeo mostra uma palestra de Steve Jobs, fundador e até recentemente CEO da Apple, para os formandos da universidade de Stanford.<div><br />
</div><div>A sua palestra é uma preciosidade. Seja para quem é ligado em tecnologia e quer conhecer melhor um ícone da área, ou para quem simplesmente quer ouvir uma lição de vida. É um pouco longo, mas vale à pena.</div><div><br />
</div><div>Apenas para situar, essa palestra foi proferida em 2005, pois, recentemente o câncer que ele disse ter sido curado, aparentemente voltou e Steve se afastou da presidência da Apple.</div><div><br />
</div><div>Quem quiser o texto por escrito, ele está no site da <a href="http://news.stanford.edu/news/2005/june15/jobs-061505.html">Stanford University</a>.</div><div><br />
</div><div class="separator" style="clear: both; text-align: center;"><object width="320" height="266" class="BLOGGER-youtube-video" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" data-thumbnail-src="http://2.gvt0.com/vi/6MAN_jwUOgY/0.jpg"><param name="movie" value="http://www.youtube.com/v/6MAN_jwUOgY&fs=1&source=uds" /><param name="bgcolor" value="#FFFFFF" /><embed width="320" height="266" src="http://www.youtube.com/v/6MAN_jwUOgY&fs=1&source=uds" type="application/x-shockwave-flash"></embed></object></div><div><br />
</div><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com1tag:blogger.com,1999:blog-2210482735908475909.post-72222944316673502642011-08-16T08:16:00.000-03:002011-08-16T08:16:21.047-03:00Antes era mais fácil desenvolver aplicativos stand alone<br />
Antigamente (mas nem tanto assim, há uns 15 anos) era muito mais fácil construir um aplicativo para rodar sozinho em um desktop ou, no máximo, numa rede de três ou quatro micros. Bastava desenvolver uma aplicação usando Clipper, Dbase ou Fox, com arquivos DBF. Haviam outras opções de mais baixo nível como C ou Pascal com bibliotecas para acesso a dados.<br />
<br />
Bastava fazer os programas e colocar para rodar. Não precisava instalar nada, nem configurar, nem se preocupar com serviços, servidores, middleware, conexões, etc.<br />
<br />
Recentemente, eu precisei fazer um aplicativo com essas características para uso interno no meu setor e deu um trabalhão.<br />
<br />
Não existe um pacote decente disponível que permite fazer um aplicativo rápido.<br />
<br />
Se for usar MS-Access, precisa ter uma licença instalada em cada máquina, além das complicações para acesso aos dados.<br />
<br />
Em PHP é preciso configurar um servidor de aplicação, um banco de dados e a conexão entre eles.<br />
<br />
Será que ninguém pensou em criar um pacotinho simples para se criar aplicativos stand alone sem maiores frescuras?<br />
<div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-68030363388293090992011-06-28T08:16:00.000-03:002011-06-28T08:16:12.300-03:00Recibo para pagamento de empregadoEstou disponibilizando uma planilha Excel com um modelo muito prático de recibo para pagamento de empregados.<br />
<br />
A planilha preenche o recibo automaticamente em duas vias e é impressa em apenas uma página formato A4. Além disso, os cálculos de descontos são facilitados por algumas fórmulas.<br />
<br />
O modelo pode ser baixado em:<br />
<br />
<span class="Apple-style-span" style="color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px;"><a href="http://guiarapido.tripod.com/arq.html">http://guiarapido.tripod.com/arq.html</a></span><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-3053417116193124542011-05-27T17:47:00.002-03:002011-05-27T21:42:26.444-03:00O analista de sistemas e o gerente<i>Para descontrair, uma piada que circula pela internet, mas que tem lá seu fundo de verdade:</i><br />
<br />
Um homem anda por uma estrada próxima a uma cidade, quando percebe, a pouca distância, um balão voando baixo. O balonista lhe acena desesperadamente, consegue fazer o balão baixar o máximo possível e lhe grita:<br />
- Ei você, poderia ajudar-me? Prometi a um amigo que me encontraria com ele às duas da tarde, porém já são duas e meia e nem sei onde estou. Poderia me dizer onde me encontro?<br />
O outro homem, com muita cortesia, respondeu:<br />
- Mas claro que posso ajudá-lo! Você se encontra em um balão de ar quente, flutuando a uns vinte metros acima da estrada. Está a quarenta graus de latitude norte e a cinquenta e oito graus de longitude oeste.<br />
O balonista escuta com atenção e depois lhe pergunta com um sorriso:<br />
- Amigo, você trabalha como analista de sistemas?<br />
- Sim, senhor, ao seu dispor! Como conseguiu adivinhar?<br />
- Porque tudo o que você me disse está perfeito e tecnicamente correto, porém esta informação me é totalmente inútil, pois continuo perdido. Será que você não tem uma resposta mais satisfatória?<br />
O analista fica calado por alguns segundos e finalmente pergunta ao balonista:<br />
- E você, não seria por acaso um Gerente?<br />
- Sim, por um acaso sou um gerente. Por quê?<br />
- Ah, foi muito fácil! Veja só: Você não sabe onde está e nem para onde vai. Fez uma promessa da qual não tem a mínima ideia de como irá cumprir e ainda por cima espera que outra pessoa resolva o seu problema. Continua exatamente tão perdido quanto antes de me perguntar. Porém, agora, por um estranho motivo, a culpa passou a ser minha...<div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0tag:blogger.com,1999:blog-2210482735908475909.post-85489519822112922152011-05-07T00:02:00.000-03:002011-05-07T00:02:49.968-03:00Curso gratuito de SCRUMQuem quiser conhecer o SCRUM, framework para gerenciamento ágil de projetos, pode fazer o mini-curso gratuito oferecido pela <a href="http://www.qualifico.com.br/">Qualifico</a>. A duração é de 3 horas, aproximadamente.<br />
<br />
<a href="http://www.qualifico.com.br/curso.asp?curso=SCM">http://www.qualifico.com.br/curso.asp?curso=SCM</a><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com1Brasil-14.235004 -51.925279999999987-33.915355000000005 -71.865888499999983 5.4453470000000017 -31.984671499999987tag:blogger.com,1999:blog-2210482735908475909.post-67746877755282099592011-04-29T00:28:00.000-03:002011-04-29T00:28:07.372-03:00Concurso para analista na ProdemgeFoi publicado edital para concurso público da Prodemge - Companhia de Tecnologia da Informação de MG.<br />
<br />
Ele está disponível nos sites da <a href="http://www.prodemge.gov.br/">Prodemge</a> e da <a href="http://www.fumarc.com.br/">Fumarc</a>, organizadora do concurso.<br />
<br />
São 330 vagas para analistas, sendo 310 para a área de TIC e 20 para a área de gestão administrativa. Poderão se candidatar pessoas com qualquer curso de nível superior reconhecido pelo MEC (tecnólogo e graduação).<br />
<br />
O período de inscrição será de 27 de junho a 26 de julho. As provas estão marcadas para o dia 14 de agosto e o resultado final está previsto para ser divulgado no início de setembro. O concurso tem validade de dois anos.<br />
<div><br />
</div><div>O salário inicial é R$ 2.724,28.</div><div><br />
</div><div>Mais informações:</div><div><br />
</div><div><a href="http://www.fumarc.com.br/concursos/detalhe/nivel-superior/37">http://www.fumarc.com.br/concursos/detalhe/nivel-superior/37</a></div><div class="blogger-post-footer"><script expr:src='"http://feeds.feedburner.com/~s/VivenciandoTi?i=" + data:post.url' type="text/javascript" charset="utf-8"></script></div>Marc Fast Jobshttp://www.blogger.com/profile/00855566386793338679noreply@blogger.com0