Configurar Servidor de E-mail no Packet Tracer

.

Continuando o ciclo de configuração de Serviços “Básicos” de Redes no Packet Tracer, falaremos hoje sobre Servidores de E-mail e seus protocolos.

Protocolos de E-mail

Um dos serviços básicos oferecidos por provedores de serviços é a hospedagem de e-mails. Para ser executado em um computador ou outro dispositivo final, o e-mail precisa de várias aplicações e serviços, como mostra a figura.

e-mail

O e-mail é um método de enviar, armazenar, encaminhar e recuperar mensagens eletrônicas em uma rede. Mensagens de e-mail são armazenadas nos bancos de dados em servidores de e-mail.

Os clientes de e-mail se comunicam com os servidores de e-mail para enviar e receber e-mails. Os servidores de e-mail se comunicam com outros servidores de e-mail para transportar mensagens de um domínio para outro. Um cliente de e-mail não se comunica diretamente com outro para enviar e-mails. Em vez de isso, os clientes confiam nos servidores para transportar mensagens.

O e-mail suporta três protocolos separados para a operação: SMTP, POP e IMAP. O processo da camada de aplicação que envia e-mail usa o SMTP. No entanto, um cliente recupera um e-mail, usando um dos dois protocolos da camada de aplicação: POP ou IMAP.

Fonte: Cisco Networking Academy

Para ilustrar o funcionamento do Servidor de E-mail, veja a configuração de uma pequena topologia no Packet Tracer.

e-mail

Laboratório Prático – Configurar Servidor de E-mail no Packet Tracer

Você pode conferir estes e outros vídeos no canal abaixo:

http://youtube.com/italodiegoteotonio

Até a próxima!

Anúncios
por italodiego

Configurar Servidor FTP no Packet Tracer

.

Continuando com a sequência de posts sobre configuração de serviços básicos no Packet Tracer, falaremos hoje sobre FTP.

Protocolo FTP

O protocolo FTP é um protocolo da camada de aplicação comumente utilizado. O FTP foi desenvolvido para possibilitar transferências de arquivos entre um cliente e um servidor. Um cliente FTP é uma aplicação que roda em um computador e é usado para enviar e baixar arquivos de um servidor que executa o daemon FTP (FTPd).

Como a figura ilustra, para transferir dados com sucesso, o FTP precisa de duas conexões entre o cliente e servidor, uma para comandos e respostas, outra para a transferência real de arquivos:

ftp

  • O cliente estabelece a primeira conexão com o servidor para controlar o tráfego usando a porta TCP 21, que consiste em comandos do cliente e respostas do servidor.
  • O cliente estabelece a segunda conexão com o servidor para transferência de dados propriamente dita, usando a porta TCP 20. Essa conexão é criada toda vez que houver dados a serem transferidos.

A transferência de dados pode acontecer em ambas as direções. O cliente pode baixar dados do servidor ou o cliente pode fazer upload (enviar) de dados para o servidor.

Fonte: Cisco Networking Academy

Para ilustrar o funcionamento do FTP, veja a configuração de uma pequena topologia no Packet Tracer.

ftp

Laboratório Prático – Configurar Servidor FTP no Packet Tracer

 

Você pode conferir estes e outros vídeos no canal abaixo:

http://youtube.com/italodiegoteotonio

Até a próxima!

por italodiego

Configurar Servidor DNS no Packet Tracer

 

Hoje, entenderemos um pouco mais sobre DNS e a sua configuração no Packet Tracer.

Mas então, o que é e para que serve o DNS?

Em redes de dados, os dispositivos são rotulados com endereços IP numéricos para enviar e receber dados pelas redes. Os Servidores DNS (Domain Name System) foram criados para converter o endereço numérico em um nome simples e reconhecível.

Na Internet, esses nomes de domínio, como http://www.cisco.com, são muito mais fáceis de serem lembrados pelas pessoas do que 198.133.219.25, que é o verdadeiro endereço numérico desse servidor. Se a Cisco decidir alterar o endereço numérico dewww.cisco.com, ele será transparente ao usuário, porque o nome de domínio permanecerá o mesmo. O novo endereço é simplesmente vinculado ao nome de domínio atual e a conectividade é mantida.

O protocolo DNS define um serviço automatizado que compara nomes de recursos com o endereço de rede numérico requisitado.

O servidor DNS armazena diferentes tipos de registro de recurso utilizados para resolver nomes. Esses registros contêm o nome, endereço e tipo de registro. Alguns desses tipos de registro são:

  • A – Um endereço IPv4 de dispositivo final
  • NS – Um servidor de nomes autoritativo
  • AAAA – Um endereço IPv6 de dispositivo final 
  • MX – Um registro de troca de e-mails

Quando um cliente faz uma consulta, o processo DNS do servidor procura primeiramente em seus próprios registros para resolver o nome. Se ele não puder resolver o nome utilizando seus registros armazenados, entra em contato com outros servidores para concluir a tarefa. Quando uma correspondência é encontrada e retornada ao servidor requisitante original, o servidor temporariamente armazena o número do endereço em questão, no caso do mesmo nome ser requisitado outra vez.

Fonte: Cisco Networking Academy

Para ilustrar o funcionamento do DNS, veja a configuração de uma pequena topologia no Packet Tracer.

dns

Laboratório Prático – Configurar Servidor DNS no Packet Tracer

Você pode conferir estes e outros vídeos no canal abaixo:

http://youtube.com/italodiegoteotonio

Até a próxima!

por italodiego

Configurar Servidor Web (HTTP e HTTPS) no Packet Tracer

 

Dando prosseguimento a configuração de Serviços de Rede básicos no Packet Tracer, vamos falar hoje do servidor Web e dos protocolos HTTP e HTTPS.

Protocolo HTTP

O HTTP é utilizado na World Wide Web para transferência de dados e é um dos protocolos de aplicação mais usados. Ele foi originalmente desenvolvido para publicar e recuperar páginas HTML; entretanto a flexibilidade do HTTP fez dele uma aplicação vital nos sistemas de informação colaborativos e distribuídos.

Quando um endereço de Web ou URL é digitado em um navegador Web, este estabelece uma conexão com o serviço Web executado no servidor utilizando o protocolo HTTP.

O URL http://www.cisco.com/index.html é um exemplo de um URL que é associado a um recurso específico; uma página Web denominada index.html em um servidor identificado como cisco.com.

Navegadores são tipos de aplicativo cliente que um computador usa para se conectar à World Wide Web e acessar recursos armazenados em um servidor web. Semelhantemente à maioria de processos de servidor, o servidor Web é executado como um serviço em segundo plano e disponibiliza diferentes tipos de arquivo.

Para acessar o conteúdo, os clientes Web fazem conexões ao servidor e solicitam os recursos desejados. O servidor responde com os recursos e, no recebimento, o navegador interpreta os dados e os apresenta ao usuário.

Os navegadores podem interpretar e apresentar muitos tipos de dados (como texto simples ou como HTML, a linguagem na qual as páginas Web são construídas). No entanto, outros tipos de dados podem exigir outro serviço ou programa, normalmente mencionados como plug-ins ou add-ons. Para ajudar o navegador a determinar que tipo de arquivo ele está recebendo, o servidor especifica o tipo de dados incluído no arquivo.

Protocolo HTTPS

Embora o HTTP seja notavelmente flexível, não é um protocolo seguro. As mensagens solicitadas enviam informações ao servidor em texto simples que podem ser interceptadas e lidas. Da mesma forma, as respostas do servidor, normalmente páginas HTML, também são não-criptografadas.

Para comunicação segura pela Internet, o protocolo HTTP Seguro (HTTPS) é utilizado para acessar ou enviar informações para o servidor Web. O HTTPS pode utilizar autenticação e criptografia para proteger dados que viajam entre o cliente e o servidor. O HTTPS especifica regras adicionais para a passagem de dados entre a camada de Aplicação e a de Transporte. O HTTPS usa o mesmo processo de solicitação do cliente-resposta do servidor do HTTP, mas o fluxo de dados é criptografado com protocolo SSL antes de ser transportado através da rede. O HTTPS cria carga e tempo de processamento adicionais no servidor devido à criptografia e a descriptografia de tráfego.

Fonte: Cisco Networking Academy

Para ilustrar o funcionamento de um servidor Web com os protocolos HTTP e HTTPS, veja a configuração de uma topologia básica no Packet Tracer.

web

Laboratório Prático – Configurar Servidor Web (HTTP e HTTPS) no Packet Tracer

 

Você pode conferir estes e outros vídeos no canal abaixo:

http://youtube.com/italodiegoteotonio

Até a próxima!

por italodiego

Configurar Servidor DHCP no Packet Tracer

Depois de alguns anos de inatividade no site, devido a dos principais problemas da modernidade: TEMPO, darei sequência à produção de conteúdos técnicos e acadêmicos relacionados à Tecnologia da Informação, com foco principal em Redes de Computadores.

Neste post, abordaremos a Configuração de um Servidor DHCP no Packet Tracer. Mas então, o que é DHCP?

Abaixo, um breve resumo sobre DHCP, segundo a Cisco Networking Academy.

O serviço DHCP (Dynamic Host Configuration Protocol) torna automática a atribuição de endereços IPv4, máscaras de sub-rede, gateways e outros parâmetros de rede. Isso é conhecido como o endereçamento dinâmico. A alternativa para o endereçamento dinâmico é o endereçamento estático. Ao usar o endereçamento estático, o administrador de redes insere manualmente informações de endereço IP em hosts.

Quando um host está conectado à Internet, o servidor DHCP é contatado e um endereço é requisitado. O servidor DHCP escolhe um endereço de uma lista configurada de endereços chamada pool e o atribui (aloca) ao host.

Em redes maiores, ou onde a população de usuários muda frequentemente, o DHCP é preferido para atribuição de endereços. Novos usuários podem chegar e precisar de uma conexão; outros podem ter novos computadores que devem ser conectados. Em vez usar endereçamento estático para cada conexão, é mais eficiente ter endereços IP atribuídos automaticamente usando o DHCP.

Endereços distribuídos por DHCP são alocados por um determinado período. Quando essa locação expira, o endereço é devolvido ao pool para ser reutilizado, se o host tiver sido desligado ou desconectado da rede. Os usuários podem se mover livremente de um local para outro e restabelecer com facilidade conexões de rede com o DHCP.

Muitas redes utilizam DHCP e endereçamento estático. O DHCP é usado para hosts de uso geral, como dispositivos de usuário final. O endereçamento estático é usado em dispositivos de rede, como gateways, switches, servidores e impressoras.

Vamos colocar a mão na massa para entender melhor o funcionamento do protocolo na topologia abaixo?

dhcp

Laboratório Prático – Configurar Servidor DHCP no Packet Tracer

 

Você pode conferir estes e outros vídeos no canal abaixo:

http://youtube.com/italodiegoteotonio

Até a próxima!

por italodiego

Na trilha da excelência com 6 certificações de TI

Escolher a carreira que devemos seguir é uma tarefa difícil. Quando falamos de tecnologia da informação isto se torna ainda mais complexo devido a grande oferta de informação, cursos e áreas de atuação. Facilmente podemos ficar confusos e não atingir alvo algum.

Por um lado temos centenas de profissionais sendo inseridos no mercado, mas por outro temos uma realidade bem visível: falta de preparo e especialização.

Veja estes dados levantados pela Cisco:

“A demanda por profissionais de tecnologia da informação e comunicação (TIC) no Brasil excederá a oferta em 32% para o ano de 2015, chegando a uma lacuna de 117.200 trabalhadores especializados em redes e conectividade. Os dados são de um novo estudo da consultoria independente IDC, encomendado pela Cisco na América Latina.”. Fonte: http://bit.ly/1eAikoj

Observamos estudantes do 3° ano de tecnologia que sequer conhecem um computador por dentro, não sabem coisas simples que, na grande maioria das vezes, são grandes solucionadoras de problemas corriqueiros.

O conhecimento precisa ser buscado por aqueles que desejam sair do lugar comum, que desejam se superar e serem realmente especialistas naquilo que se propõem a fazer.

Vagas existem, e muitas, mas é necessário esforço para se alcançar lugares privilegiados. A universidade é fundamental  e tem sua parcela importante de conhecimento agregado ao currículo, mas é preciso algo mais – o diferencial.

E como obter seu diferencial? Certificações e treinamentos!

Apresentamos a seguir uma linha de certificações e treinamentos que certamente elevarão o “valor do passe” para profissionais que desejam seguir em diversas áreas, tais como redes, infraestrutura e gestão.

1-CCNA Cisco

untitled

Esta certificação traz sólidos conhecimento sobre topologia, arquitetura física de redes e equipamentos de comunicação IP, entre outras tecnologias. Pra quem pretende seguir em carreiras relacionadas à área de redes.

Mais informações:

2-MCSE: Server Infrastructure

MCSE_ServerInfra_AchievedStep

Especialista em servidores. Instalar, configurar e implementar tecnologias em plataformas Microsoft, assim como solucionar problemas relacionados. Pra quem pretende seguir em carreiras relacionadas à área de infra Microsoft.

Mais Informações:

3-COBIT

cobit-mercado-ti-estudo-caso

Control Objectives for Information and related Technology (ou simplesmente COBIT), é um framework de boas práticas para gestão em TI. Apresenta boas práticas de controle, mapas de auditoria, ferramentas para implementação e técnicas de gerenciamento, entre outras coisas. Esta certificação lhe introduzirá a visão e conhecimento em gestão de TI.

Mais informações:

Conjunto de boas práticas aplicadas à infraestrutura, operação e manutenção de serviços de tecnologia com foco no cliente e na qualidade dos serviços. Em Cobit poderemos conhecer o que deve ser feito e em ITIL saberemos como fazer. As duas certificações se complementam na gestão de TI.

Mais informações:

5-PMP

logo-pmp

Como complementar ao COBIT e ITIL, a certificação PMP qualifica profissionais que desejam atuar na liderança de equipes de projetos.

6-LPI

O Linux Professional Institute – LPI – é uma organização sem fins lucrativos, sediada no Canadá e constituída em 1999 pela comunidade Linux, e, desde então, desenvolve de forma acessível um programa de certificação em sistemas GNU/Linux reconhecido internacionalmente por empresas, empregadores e profissinais de TI.

Mais informações:

As certificações apresentadas trarão consistência à seu currículo e conhecimento suficiente para seguir uma carreira de sucesso. Existem outras certificações, claro, mas as citadas acima são de grande destaque no mercado de TI. Indiquem outras nos comentários!

Bons estudos e até a próxima!

Retirado e adaptado do excelente site Profissionais TI:

http://www.profissionaisti.com.br/2014/03/na-trilha-da-excelencia-com-5-certificacoes-de-ti/

por italodiego

O Profissional de TI precisa aprender a dizer NÃO

profissional-ti-aprender-dizer-nao

Voltando a ativa no Blog, li essa excelente matéria, escrita pelo senhor Roney Médice no Profissionais TI e acho justo compartilhar com vocês!

Vale a pena ler e refletir!

O conhecimento é fundamental para realizar o progresso natural dentro de uma carreira construída com muito esforço, dedicação e empenho. E essa progressão na vida profissional, precisa ser bem planejada para evitar a frustração na carreira e evitar o que tem acontecido com frequência: a troca de área de atuação.

A questão é que bons profissionais estão mudando cada vez mais de área por falta de incentivos nas empresas onde trabalham, trocam constantemente os horários que deveriam ser de lazer por horas de trabalho, em troca de um minguado extra no final do mês ou até quem diga uma certa “compensação” nos locais de trabalho que utilizam o sistema de banco de horas. Nesse caso, o funcionário faz as “horas extras” e ao invés de receber em valor pelo trabalho executado fora do expediente normal de trabalho, ele tira um dia ou algumas horas de folga para compensar esse trabalho extra.

O problema é que esse tipo de modalidade realmente não compensa para a maioria dos trabalhadores de TI, pois quem trabalhou após o expediente quer, na verdade, um reconhecimento por parte da empresa pelo seu esforço e que no futuro próximo seja merecedor de um aumento de salário ou uma promoção de cargo com base em suas tarefas em horário extra.

Alguns profissionais de TI até gostam de trabalhar após o expediente, pois preferem folgar em um determinado dia na semana. Cada um tem o seu pensamento. Mas já parou para refletir que o dia de folga não se aproveita do mesmo jeito que seria um dia de final de semana com a família?

Se folgar em dia da semana provavelmente seu companheiro ou companheira vai estar trabalhando. Seus amigos estarão trabalhando. Como aproveitar o seu dia de folga na mesma intensidade como se fosse um domingo, por exemplo?

O que na verdade vai acontecer é você achar que está “abafando” ficando na praia pegando aquele sol em plena manhã enquanto todo mundo trabalha. Sim, mas não esqueça que você está sozinho na praia. No fundo, você fica com um sentimento que deveria estar trabalhando. Pior ainda para aqueles profissionais que dão aula a noite ou tem outro compromisso profissional em outro trabalho. A folga não vale de nada.

Portanto, é importante saber dizer não em determinados momentos para evitar esse tipo de situação. Lógico que muitos devem estar pensando: “se eu disser um não, posso ser despedido, então tenho que trabalhar até mais tarde fora do expediente”. Perceba que o “não” realmente não pode ser utilizado para qualquer momento, mas tem coisas que a negativa tem que ser imposta para evitar o estresse desnecessário, tanto para o profissional de TI como para o administrador de empresas.

Um exemplo esclarecedor que pode ser contornado pelo responsável dos sistemas de informática na empresa é quando em uma sexta-feira, faltando 1 hora para acabar o expediente, seu chefe é comunicado pela empresa responsável pelo programa ERP que existe uma nova atualização no módulo de contabilidade e assim, ele quer que você faça a atualização no servidor para que todas os computadores estejam atualizados.

Nessa hora, é necessário cautela e coragem. Primeiro, essa atualização vai gerar produção ao setor beneficiado pela atualização após o expediente? Ou o seu chefe quer meramente que se atualize os sistemas para amanhecer na segunda-feira com o sistema atualizado? Hora de dizer “não” para o seu chefe propondo uma solução (alternativa). Informe os riscos de se atualizar um sistema no início de um fim de semana. Se algum funcionário precisar trabalhar no sábado e o sistema acusar algum erro de funcionamento motivado pela atualização, é provável que você seja encontrado para trabalhar no fim de semana.

Solução plausível: atualize (quando possível) somente no computador do setor beneficiado pela atualização e deixe para atualizar no servidor no início da semana que vem. Se essa solução não for agradável, informe ao seu chefe os riscos de se atualizar e que a empresa pode não conseguir falar com você no fim de semana se houver necessidade. Fala que você está planejando um passeio com a família no final de semana para um sítio e que lá não pega sinal de celular.

Ele refletirá os riscos e com certeza aceitará os seus argumentos e preferirá alterar o sistema quando você estiver por perto. Dessa forma, ele acabou aceitando o seu “não”, mesmo que indiretamente.

Retirado de: http://www.profissionaisti.com.br/2013/06/o-profissional-de-ti-precisa-aprender-a-dizer-nao/

por italodiego

Segurança da Informação: Entenda!

Segurança da Informação

Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. Segurança se faz protegendo todos os elos da corrente, ou seja, todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.

Os três princípios fundamentais da segurança da informação:

Confidencialidade (sigilo): É a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas não-autorizadas.

Integridade: Esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada.

Disponibilidade: É a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Em outras palavras, é a garantia que a informação sempre poderá ser acessada.

Em uma corporação, a segurança está ligada a tudo o que manipula direta ou indiretamente a informação (inclui-se aí também a própria informação e os usuários), e que merece proteção.

Ativos

Ativos são os elementos que sustentam a operação do negócio. Eles podem ser classificados em:

  • Tangíveis: informações impressas, móveis, hardware (Ex.: impressoras,scanners);
  • Intangíveis: marca de um produto, nome da empresa, confiabilidade de um órgão federal etc.;
  • Lógicos: informações armazenadas em uma rede, sistema ERP (sistema de gestão integrada) etc.;
  • Físicos: galpão, sistema de eletricidade, estação de trabalho etc.;
  • Humanos: funcionários

Os ativos são os elos da corrente e estes sempre trarão consigo vulnerabilidades que, por sua vez,submetem os ativos a ameaças.

Vulnerabilidades

Vulnerabilidades de Hardware
Compreendem possíveis defeitos de fabricação, erros de configuração ou falhas nos equipamentos. Como exemplos citam-se erros decorrentes da instalação, desgaste, obsolescência ou má utilização do equipamento.

Vulnerabilidades de Software
São possíveis falhas de programação, erros de instalação e configuração, que podem, por exemplo, causar acesso indevido, vazamento de informações, perda de dados.

Vulnerabilidades de Armazenamento
Relacionadas com a forma de utilização das mídias (disquetes, CD-ROMs, fitas magnéticas, discos rígidos dos servidores, etc.) em que estão armazenadas as informações, como armazenamento de fitas em local inadequado.

Vulnerabilidades de Comunicação
Relacionadas com o tráfego de informações, independente do meio de transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc. Podem, por exemplo, permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação.

Vulnerabilidades Humanas
Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta, podendo ser intencionais ou não. Podem ocorrer devido a desconhecimentos das medidas de segurança, falta de capacitação para execução da tarefa dentro dos princípios de segurança, erros e omissões.

Ameaças

Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade, etc.

Ameaças externas:
São aqui representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas.

Ameaças internas:
Estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa

Lembre-se:

O que a segurança da informação pretende é diminuir o risco de sofrer qualquer perda do valor da informação. A ideia é evitar a ocorrência de incidentes de segurança da informação.

SEGURANÇA DA INFORMAÇÃO É ALGO ESSENCIAL PARA O SEU NEGÓCIO!

Escrito originalmente pelo professor Gustavo Salvador

por italodiego

7 Características de Profissionais Indispensáveis

Profissionais com um currículo de tirar o fôlego e com um histórico bom de entrega de resultados, como era de se esperar, sempre ficam na mira das empresas. Mas, de acordo com especialistas, para se tornar um profissional indispensável (daqueles que todo chefe adoraria ter na sua equipe ou colegas, na baia ao lado) é preciso mais. Confira o quê:

1 – São proativos

“Esses profissionais, geralmente, se colocam em situações sem que sejam mandados”, afirma o psicanalista Luiz Fernando Garcia, autor do livro “Inconsciente na sua vida profissional” (Editora Gente). Ou em outros termos, ser proativo.

Agora, atenção, ser proativo não é sinônimo de ser workaholic. Profissionais indispensáveis, geralmente, têm uma percepção aguçada sobre o que precisa ser feito.

“Essas pessoas são comprometidas com o trabalho. Não no sentido de ser reativa. Elas fazem o que precisa ser feito, vão além e trazem outros com ela”, diz o antropólogo Luiz Marins, autor do livro “Tudo o que é fácil já foi feito” (Editora Saraiva).

2 – Assumem riscos

Nessa toada, profissionais indispensáveis não se restringem à zona de conforto. Antes, volta e meia, ultrapassam os limites daquilo que lhes é confortável e assumem riscos.

Mas não é preciso estar na mesa de operações ou em posições estratégicas para vivenciar riscos. Basta se abrir para o novo e ultrapassar as próprios limites de si, rotineiramente.

3 – Enxergam soluções

Independente do cargo que estão, profissionais indispensáveis são capazes de ligar os pontos, solucionar problemas e trazer novas propostas para a companhia. Geralmente, são pessoas criativas, que estão um passo à frente da maior parte da população. “Em média, bons gerentes, tem uma visão de até 3 anos, bons diretores, de até 10 anos. Agora, quem tem uma personalidade empreendedora, tem uma visão de longo prazo de 30 anos”, diz Garcia.

4 – São “gente boa”

“Saímos da era da intrapessoalidade para uma época de interpessoalidade”, afirma Garcia. “As organizações estão atrás de pessoas que saibam pensar em conjunto”.

Isso significa que, dentro de qualquer companhia, ganha pontos quem não se enclausura dentro do próprio sucesso, mas que pensa no todo. Aquele que veste a camisa e valoriza, de fato, todas as pessoas.

Em termos práticos, segundo Garcia, as pessoas indispensáveis sabem dar feedback, transmitir conhecimentos e valorizar todos com quem trabalha.

Se não estão em cargos de liderança, geralmente, são capazes de gerar vínculos e contribuem para um ambiente corporativo amigável.

5 – Levam outras pessoas junto

Essa capacidade de gerar vínculos, geralmente, é fundamental para que estes profissionais também sejam capazes de influenciar outros, sem manipulá-los. “Uma coisa são os engajados, outra, os ativamente engajados. Os últimos, além de proativos, engajam outras pessoas também”, explica Marins.

“Por exemplo, em todo processo de fusão são necessárias pessoas que tenham habilidade para gerar vínculos. Quem tem este potencial acaba se tornando um agente catalisador de mudanças”, diz Garcia.

6 – Entregam resultados de qualidade

Resultados sempre falam mais alto. Mas, no contexto corporativo atual, o que leva a eles também conta. E muito. Se o profissional bate todas as metas, mas sob as penas de burlar leis, afugentar outros bons profissionais e cometer desvios éticos, provavelmente, não durará muito tempo. Porque, no longo prazo, o custo benefício deste tipo de combinação pode acabar no prejuízo.

7 – Têm olhos que brilham

“Tem gente que não brilha por nada. Tem aquelas que os olhos só brilham quando se fala de salário ou férias”, diz Marins. “Agora, tem gente que brilha quando recebe um desafio novo, quando tem algo a aprender. São essas pessoas que eu contrato”.

Mas o que está por trás de olhos brilhantes diante de novos desafios profissionais? Paixão pelo que faz e ponto. A base de todos os outros atributos das pessoas insubstituíveis está em, realmente, gostar do trabalho que se exerce. Sem isso, fica difícil tomar iniciativa, assumir riscos, influenciar pessoas e contribuir para um ambiente motivador no trabalho.

Retirado de Info Carreira

por italodiego

Excel – Classificação e Filtro

Caros amigos, a partir de hoje, darei uma porção de dicas simples relacionadas ao Excel, com o intuito de deixar sua vida mais simples ao trabalhar com esse excelente programa. Irei começar então com os recursos de Classificar e Filtrar.

No Excel, é importante que nossos dados sigam uma ordem lógica para apresentação. Existem dois recursos interessantes para isto: Classificar e Filtrar.

Para ter acesso a essas opções, clique no menu Dados.

Classificar

Considerando o fragmento de planilha abaixo, vamos aplicar sobre ela filtros e classificação. Para isto, selecione toda a sua tabela onde constam os alunos e suas respectivas notas.

Feito isso clique sobre a opção Classificar. Será aberta uma janela:

Observe que no exemplo acima, farei uma Classificação de acordo com o nome do Aluno, classificando-o em ordem alfabética (De A a Z).

Clique em OK e veja o resultado.

Os alunos foram ordenados e suas respectivas notas mantidas.

Filtros

A opção Filtro insere um botão (seta) no cabeçalho da matriz selecionada, onde podemos filtrar valores que desejamos procurar de acordo com critérios diversos. Para isto selecione a tabela e clique em Filtro.

Agora considere que um professor deseja filtrar apenas os alunos que tiraram mais do que 60 pontos. Para isto, clique na seta da coluna Total, selecione Filtros por Número e em seguida É Maior ou Igual a…

Utilize o Filtro da nota maior ou igual a 60 e clique em OK. Veja o resultado.

Perceba que as notas menores que 60 foram ocultadas. Este é um recurso muito utilizado para buscar valores em grandes planilhas.

Atenção: A opção Filtro apresenta diversos recursos possíveis, teste-os cuidadosamente e veja os resultados.

Dúvidas?

por italodiego