Na trilha da excelência com 6 certificações de TI

Escolher a carreira que devemos seguir é uma tarefa difícil. Quando falamos de tecnologia da informação isto se torna ainda mais complexo devido a grande oferta de informação, cursos e áreas de atuação. Facilmente podemos ficar confusos e não atingir alvo algum.

Por um lado temos centenas de profissionais sendo inseridos no mercado, mas por outro temos uma realidade bem visível: falta de preparo e especialização.

Veja estes dados levantados pela Cisco:

“A demanda por profissionais de tecnologia da informação e comunicação (TIC) no Brasil excederá a oferta em 32% para o ano de 2015, chegando a uma lacuna de 117.200 trabalhadores especializados em redes e conectividade. Os dados são de um novo estudo da consultoria independente IDC, encomendado pela Cisco na América Latina.”. Fonte: http://bit.ly/1eAikoj

Observamos estudantes do 3° ano de tecnologia que sequer conhecem um computador por dentro, não sabem coisas simples que, na grande maioria das vezes, são grandes solucionadoras de problemas corriqueiros.

O conhecimento precisa ser buscado por aqueles que desejam sair do lugar comum, que desejam se superar e serem realmente especialistas naquilo que se propõem a fazer.

Vagas existem, e muitas, mas é necessário esforço para se alcançar lugares privilegiados. A universidade é fundamental  e tem sua parcela importante de conhecimento agregado ao currículo, mas é preciso algo mais – o diferencial.

E como obter seu diferencial? Certificações e treinamentos!

Apresentamos a seguir uma linha de certificações e treinamentos que certamente elevarão o “valor do passe” para profissionais que desejam seguir em diversas áreas, tais como redes, infraestrutura e gestão.

1-CCNA Cisco

untitled

Esta certificação traz sólidos conhecimento sobre topologia, arquitetura física de redes e equipamentos de comunicação IP, entre outras tecnologias. Pra quem pretende seguir em carreiras relacionadas à área de redes.

Mais informações:

2-MCSE: Server Infrastructure

MCSE_ServerInfra_AchievedStep

Especialista em servidores. Instalar, configurar e implementar tecnologias em plataformas Microsoft, assim como solucionar problemas relacionados. Pra quem pretende seguir em carreiras relacionadas à área de infra Microsoft.

Mais Informações:

3-COBIT

cobit-mercado-ti-estudo-caso

Control Objectives for Information and related Technology (ou simplesmente COBIT), é um framework de boas práticas para gestão em TI. Apresenta boas práticas de controle, mapas de auditoria, ferramentas para implementação e técnicas de gerenciamento, entre outras coisas. Esta certificação lhe introduzirá a visão e conhecimento em gestão de TI.

Mais informações:

Conjunto de boas práticas aplicadas à infraestrutura, operação e manutenção de serviços de tecnologia com foco no cliente e na qualidade dos serviços. Em Cobit poderemos conhecer o que deve ser feito e em ITIL saberemos como fazer. As duas certificações se complementam na gestão de TI.

Mais informações:

5-PMP

logo-pmp

Como complementar ao COBIT e ITIL, a certificação PMP qualifica profissionais que desejam atuar na liderança de equipes de projetos.

6-LPI

O Linux Professional Institute – LPI – é uma organização sem fins lucrativos, sediada no Canadá e constituída em 1999 pela comunidade Linux, e, desde então, desenvolve de forma acessível um programa de certificação em sistemas GNU/Linux reconhecido internacionalmente por empresas, empregadores e profissinais de TI.

Mais informações:

As certificações apresentadas trarão consistência à seu currículo e conhecimento suficiente para seguir uma carreira de sucesso. Existem outras certificações, claro, mas as citadas acima são de grande destaque no mercado de TI. Indiquem outras nos comentários!

Bons estudos e até a próxima!

Retirado e adaptado do excelente site Profissionais TI:

http://www.profissionaisti.com.br/2014/03/na-trilha-da-excelencia-com-5-certificacoes-de-ti/

O Profissional de TI precisa aprender a dizer NÃO

profissional-ti-aprender-dizer-nao

Voltando a ativa no Blog, li essa excelente matéria, escrita pelo senhor Roney Médice no Profissionais TI e acho justo compartilhar com vocês!

Vale a pena ler e refletir!

O conhecimento é fundamental para realizar o progresso natural dentro de uma carreira construída com muito esforço, dedicação e empenho. E essa progressão na vida profissional, precisa ser bem planejada para evitar a frustração na carreira e evitar o que tem acontecido com frequência: a troca de área de atuação.

A questão é que bons profissionais estão mudando cada vez mais de área por falta de incentivos nas empresas onde trabalham, trocam constantemente os horários que deveriam ser de lazer por horas de trabalho, em troca de um minguado extra no final do mês ou até quem diga uma certa “compensação” nos locais de trabalho que utilizam o sistema de banco de horas. Nesse caso, o funcionário faz as “horas extras” e ao invés de receber em valor pelo trabalho executado fora do expediente normal de trabalho, ele tira um dia ou algumas horas de folga para compensar esse trabalho extra.

O problema é que esse tipo de modalidade realmente não compensa para a maioria dos trabalhadores de TI, pois quem trabalhou após o expediente quer, na verdade, um reconhecimento por parte da empresa pelo seu esforço e que no futuro próximo seja merecedor de um aumento de salário ou uma promoção de cargo com base em suas tarefas em horário extra.

Alguns profissionais de TI até gostam de trabalhar após o expediente, pois preferem folgar em um determinado dia na semana. Cada um tem o seu pensamento. Mas já parou para refletir que o dia de folga não se aproveita do mesmo jeito que seria um dia de final de semana com a família?

Se folgar em dia da semana provavelmente seu companheiro ou companheira vai estar trabalhando. Seus amigos estarão trabalhando. Como aproveitar o seu dia de folga na mesma intensidade como se fosse um domingo, por exemplo?

O que na verdade vai acontecer é você achar que está “abafando” ficando na praia pegando aquele sol em plena manhã enquanto todo mundo trabalha. Sim, mas não esqueça que você está sozinho na praia. No fundo, você fica com um sentimento que deveria estar trabalhando. Pior ainda para aqueles profissionais que dão aula a noite ou tem outro compromisso profissional em outro trabalho. A folga não vale de nada.

Portanto, é importante saber dizer não em determinados momentos para evitar esse tipo de situação. Lógico que muitos devem estar pensando: “se eu disser um não, posso ser despedido, então tenho que trabalhar até mais tarde fora do expediente”. Perceba que o “não” realmente não pode ser utilizado para qualquer momento, mas tem coisas que a negativa tem que ser imposta para evitar o estresse desnecessário, tanto para o profissional de TI como para o administrador de empresas.

Um exemplo esclarecedor que pode ser contornado pelo responsável dos sistemas de informática na empresa é quando em uma sexta-feira, faltando 1 hora para acabar o expediente, seu chefe é comunicado pela empresa responsável pelo programa ERP que existe uma nova atualização no módulo de contabilidade e assim, ele quer que você faça a atualização no servidor para que todas os computadores estejam atualizados.

Nessa hora, é necessário cautela e coragem. Primeiro, essa atualização vai gerar produção ao setor beneficiado pela atualização após o expediente? Ou o seu chefe quer meramente que se atualize os sistemas para amanhecer na segunda-feira com o sistema atualizado? Hora de dizer “não” para o seu chefe propondo uma solução (alternativa). Informe os riscos de se atualizar um sistema no início de um fim de semana. Se algum funcionário precisar trabalhar no sábado e o sistema acusar algum erro de funcionamento motivado pela atualização, é provável que você seja encontrado para trabalhar no fim de semana.

Solução plausível: atualize (quando possível) somente no computador do setor beneficiado pela atualização e deixe para atualizar no servidor no início da semana que vem. Se essa solução não for agradável, informe ao seu chefe os riscos de se atualizar e que a empresa pode não conseguir falar com você no fim de semana se houver necessidade. Fala que você está planejando um passeio com a família no final de semana para um sítio e que lá não pega sinal de celular.

Ele refletirá os riscos e com certeza aceitará os seus argumentos e preferirá alterar o sistema quando você estiver por perto. Dessa forma, ele acabou aceitando o seu “não”, mesmo que indiretamente.

Retirado de: http://www.profissionaisti.com.br/2013/06/o-profissional-de-ti-precisa-aprender-a-dizer-nao/

Segurança da Informação: Entenda!

Segurança da Informação

Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. Segurança se faz protegendo todos os elos da corrente, ou seja, todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.

Os três princípios fundamentais da segurança da informação:

Confidencialidade (sigilo): É a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas não-autorizadas.

Integridade: Esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada.

Disponibilidade: É a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Em outras palavras, é a garantia que a informação sempre poderá ser acessada.

Em uma corporação, a segurança está ligada a tudo o que manipula direta ou indiretamente a informação (inclui-se aí também a própria informação e os usuários), e que merece proteção.

Ativos

Ativos são os elementos que sustentam a operação do negócio. Eles podem ser classificados em:

  • Tangíveis: informações impressas, móveis, hardware (Ex.: impressoras,scanners);
  • Intangíveis: marca de um produto, nome da empresa, confiabilidade de um órgão federal etc.;
  • Lógicos: informações armazenadas em uma rede, sistema ERP (sistema de gestão integrada) etc.;
  • Físicos: galpão, sistema de eletricidade, estação de trabalho etc.;
  • Humanos: funcionários

Os ativos são os elos da corrente e estes sempre trarão consigo vulnerabilidades que, por sua vez,submetem os ativos a ameaças.

Vulnerabilidades

Vulnerabilidades de Hardware
Compreendem possíveis defeitos de fabricação, erros de configuração ou falhas nos equipamentos. Como exemplos citam-se erros decorrentes da instalação, desgaste, obsolescência ou má utilização do equipamento.

Vulnerabilidades de Software
São possíveis falhas de programação, erros de instalação e configuração, que podem, por exemplo, causar acesso indevido, vazamento de informações, perda de dados.

Vulnerabilidades de Armazenamento
Relacionadas com a forma de utilização das mídias (disquetes, CD-ROMs, fitas magnéticas, discos rígidos dos servidores, etc.) em que estão armazenadas as informações, como armazenamento de fitas em local inadequado.

Vulnerabilidades de Comunicação
Relacionadas com o tráfego de informações, independente do meio de transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc. Podem, por exemplo, permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação.

Vulnerabilidades Humanas
Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta, podendo ser intencionais ou não. Podem ocorrer devido a desconhecimentos das medidas de segurança, falta de capacitação para execução da tarefa dentro dos princípios de segurança, erros e omissões.

Ameaças

Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade, etc.

Ameaças externas:
São aqui representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas.

Ameaças internas:
Estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa

Lembre-se:

O que a segurança da informação pretende é diminuir o risco de sofrer qualquer perda do valor da informação. A ideia é evitar a ocorrência de incidentes de segurança da informação.

SEGURANÇA DA INFORMAÇÃO É ALGO ESSENCIAL PARA O SEU NEGÓCIO!

Escrito originalmente pelo professor Gustavo Salvador

Particionar o HD no Windows 7 após a Instalação

Sempre quando é necessário formatar o computador, dá aquele frio na barriga só de pensar na possibilidade de perder arquivos importantes. Quem nunca perdeu algo importante numa formatação que atire a primeira pedra! :)

Para reduzir as chances de acabar não copiando algo importante, que tal fazer o uso de particionamento de HD?

O particionamento nada mais é que a divisão do HD em várias partes lógicas, criando então as já conhecidas unidades C:, E:, F: e assim por diante. Neste particionamento você pode definir, por exemplo, a unidade que vai receber o sistema operacional e programas e outra que receberá seus arquivos. Não vou explicar a fundo o conceito de particionamento, pois já existem muitos conteúdos na web sobre o assunto. O foco é apresentar um tutorial rápido de como particionar seu HD no Windows 7 sem a utilização de programas de terceiros. Vamos lá!

Passo a passo:

1. Clique no Menu Iniciar, depois clique com o botão direito do mouse em “Meu Computador”, e selecione a opção “Gerenciar”.

2. Na janela que abrir, clique em “Gerenciamento de Disco” na coluna da esquerda. Feito isso aparecera todos os disco conectados a maquina.

3. Clique com o botão direito do Mouse em cima do disco que você pretende particionar e escolha a opção “Marcar partição como ativa”, caso ela já esteja marcada vá para o próximo passo.

4. Clique novamente com o botão direito do Mouse no Disco escolhido e escolha a opção “Diminuir Volume…”.

5. Na janela que abrir será exibido o tamanho total do disco, espaço disponível para diminuir, o espaço a diminuir e o tamanho total após a diminuição. Na frente do espaço a diminuir digite o tamanho desejado para criar uma nova partição, depois clique em diminuir.

6. Clique com o botão direito no volume “Não alocado” e escolha “Novo Volume Simples…”.

7. Na janela que aparecer clique em “Avançar”, na próxima janela digite o tamanho da partição que deseja criar e clique em “Avançar”.

8. Na próxima janela escolha a letra da nova partição e clique em “Avançar”.

9. Em seguida escolha como deseja formatar a nova partição e clique novamente em “Avançar”.

10. Por fim, aparecerá uma janela mostrando as configurações da nova partição criada. Clique em “Concluir”.

Pronto, você acaba de criar uma nova partição :)

Fácil? Comente!

PROTEGENDO SEU PEN DRIVE CONTRA VÍRUS

Com a popularização desde tipo de dispositivo, o pen drive se tornou um item essencial para todos nós. Porém, ao conecta-lo em vários computadores, aumentamos a possibilidade de contrairmos algumas terríveis pragas e infectarmos não somente o pen drive, mas também o micro em que o mesmo for plugado. O diferencial dessa tutorial é que não é necessário a instalação de programas para realizar tal procedimento, sendo um método rápido e que deve ser executado seguindo exatamente o que se pede.

Procedimentos

  • Primeiramente, faça um backup de seus arquivos.
  • Depois, vá em INICIAR/MEU COMPUTADOR, clique com o botão direito em cima da unidade do pen drive e depois em FORMATAR. Na janela que se abrirá, marque a opção de sistema de arquivos como NTFS, e dê um nome ao dispositivo. 

                                                            

  • Logo após a formatação, crie uma pasta com o nome que desejar dentro do seu pen drive. Retorne ao MEU COMPUTADOR, e vá até as propriedades do pen drive.

                                                    

  • Na guia SEGURANÇA, clique em editar.

  • Na janela em que se abriu, selecione a opção NEGAR em CONTROLE TOTAL para o grupo TODOS. Logo todas as opções serão marcadas.

  • Na mesma janela marque permitir nos itens LER & EXECUTAR, LISTAR CONTEÚDO DA PASTA e LEITURA. Marque também a opção GRAVAR como negar. Feito o processo clique em OK.

  • Entre na unidade do seu pen drive, selecione a pasta que você criou clique com botão direito e em propriedades.

  • Na guia SEGURANÇA, clique em Editar.

  • Como feito na unidade, marque apenas a opção PERTMITIR em CONTROLE TOTAL que os itens necessários serão selecionados automaticamente. Para finalizar clique em OK. Pronto, seu pen drive agora está protegido contra vírus.

Conclusão

O procedimento realizado é bem simples. Você proibiu que fossem gravados arquivos na raiz do seu pen drive, onde geralmente se alojam os vírus. Em seguida foi criada uma pasta, que deverá alojar todos seus arquivos, pois as devidas permissões foram configuradas.

Para testar, grave algum arquivo dentro da pasta, deverá ser gravado sem nenhum problema.

Agora tente gravar algum arquivo fora da pasta. Aparecerá a mensagem abaixo, o que significa que todo o procedimento foi realizado com sucesso.

OBS.: Todo arquivo que for salvo no pen drive, deverá ser salvo dentro da pasta criada. A realização deste procedimento não pode ser considerada como 100% de eficácia, logo que estamos trabalhando com vírus.