Média salarial das principais áreas de TI – Ano 2012

Antes de iniciar a leitura, saiba que parte deste material foi retirado do site da revista Veja no artigo “Quer ganhar mais? Seja um craque de TI“.

As médias salariais apresentadas estão disponíveis na 38° edição da Pesquisa Salarial e de Benefícios da empresa Catho Online, grande empresa da área de recrutamento e seleção. Segundo a Catho, os dados são atualizados a cada 3 meses e a pesquisa utiliza-se de uma metodologia exclusiva, sendo a única respondida por profissionais de todo Brasil. Esta edição conta com mais de 260 mil respondentes de mais de 21 mil empresas em mais de 4 mil cidades.

Atenção:

  • A reportagem da Veja não deixa claro (pelo menos não encontrei) quais os portes de empresas foram considerados para chegarem aos números abaixo, portanto, novamente, reforço que se trata de uma média salarial que pode envolver pequenas, médias e grandes empresas.
  • Antes de sair xingando e dizendo que é um absurdo, que não se paga isso e etc, pare um instante e avalie se o que você ganha não faz jus ao que sabe ou o que produz. Avalie se você tem vontade de crescer, se corre atrás do conhecimento, se não fica parado esperando as coisas cairem do céu…
  • Se for comentar algo, não mencione nomes de empresas. No máximo, se quiser comentar, fale de sua remuneração, o que conhece, como chegou lá e etc.

Abaixo seguem as médias das 15 principais áreas de TI nas cinco regiões brasileiras: norte, nordeste, centro-oeste, sudeste e sul.

Administração de Banco de Dados

Administração de Redes

Arquitetura da Informação

Conteúdo Web

Criação Web

E-commerce

Negócios web

Processamento de Dados

Programação

Qualidade de Software

Segurança da Informação

Sistemas

Responsável pelo planejamento, desenvolvimento e implantação de projetos de TI dentro de uma empresa

Suporte Técnico em Informática

Tecnologia da Informação (subárea)

Engloba as divisões de informática, implantação de sistemas da informação, consultoria de sistemas da informação, planejamento, organização e controle administrativo.

Web Development

Essa é a sua realidade? Comente!

Retirado do site Profissionais TI

Anúncios
por italodiego

Dicas de Apresentação e Power Point

Vai se apresentar em público e fica inseguro? Não sabe como montar seus slides? Configura então as dicas abaixo!

 

Inicie a Apresentação Automaticamente 

Ao abrir um arquivo do PowerPoint, faça-o iniciar a apresentação imediatamente. Para isso, clique no em Arquivo (no topo superior esquerdo da tela), escolha a opção Salvar como e, por fim, o item Apresentação de slides do PowerPoint. O arquivo ficará com a extensão .ppsx.

Ir para qualquer slide

Se por algum motivo você precisar ir para qualquer slide,  basta digitar o numero do slide, seguido da tecla Enter. Ex: 9+Enter – Vai para o nono slide.

Oculte a apresentação sem sair do PowerPointDurante a apresentação de slides, você pode deixar a tela do PowerPoint totalmente preta ou totalmente branca. Esse recurso é útil para, por exemplo, fazer os expectadores prestarem atenção em algo que você tem em mãos. Para isso, faça o seguinte:

  • Para deixar a tela toda preta, pressione a tecla E em seu teclado;
  • Para deixar a tela toda branca, pressione a tecla C em seu teclado.

Insira imagens corretamente para evitar corrompimento do arquivo

Muita gente costuma inserir imagens no PowerPoint usando o recurso “copiar e colar”. A princípio, isso pode não trazer nenhum problema, mas se sua apresentação tem muitos slides com figuras inseridas dessa forma, pode ser que alguma deixe de ser exibida durante a apresentação ou, no pior dos casos, o arquivo pode ficar corrompido por completo. Para diminuir as chances desses problemas ocorrerem, insira as imagens da maneira correta:

  • Vá ao menu Inserir e clique no botão Imagem. Na tela que surgir, vá à pasta onde a figura esta armazenada e selecione-a.

Se você constatar que uma imagem que você quer inserir está no formato Bitmap (.bmp), considere converter esse arquivo para um formato mais leve, como JPEG (.jpg). Dessa forma, o tamanho do arquivo do PowerPoint não ficará grande.

Crie álbuns de fotografia rapidamente

Pouca gente sabe disso, mas o PowerPoint permite a criação de álbuns de fotografia de maneira descomplicada e em poucos minutos. Para isso:

Vá ao menu Inserir, clique em Álbum de Fotografias e, por fim, em Novo Álbum de Fotografias. Clique no botão Arquivo/disco para localizar a pasta que contém as fotos. Note que você pode selecionar todas as imagens de uma só vez. Feita a seleção, você pode excluir ou alterar a ordem das fotografias na opção Fotografias no álbum. No campo Layout do álbum, você pode escolher se quer uma ou mais fotos por slide. Note que também há um botão que permitir exibir slides abaixo da fotografia e outro que faz com que as imagens fiquem todas em preto e branco.

Não insira muito texto

Numa apresentação, não é conveniente exibir slides com muito texto. A melhor opção é inserir apenas tópicos que dão destaque ao que você vai abordar. No entanto, se a inserção de textos longos realmente for necessária, divida-o em vários slides, já que mantê-lo em um slide só exigirá um tamanho de fonte pequeno, coisa que pode atrapalhar a leitura de quem está longe da tela.

Mova itens nos slides com precisão

 Se você inseriu uma figura ou um objeto qualquer em um slide, pode necessitar posicioná-lo de maneira precisa. Uma das formas para isso é selecionar o item e movimentá-lo usando as teclas de seta do teclado. Todavia, essas teclas fazem com que o objeto dê pequenos “pulos” para se movimentar. Para fazer com que o item se mova de forma contínua, sem os pequenos pulos, selecione-o e utilize as teclas de seta mantendo o botão Ctrl do teclado pressionado.

“Escreva” no slide durante a apresentação

Se você quiser destacar uma palavra, uma frase ou qualquer outro item do slide durante a apresentação, basta clicar com o botão direito do mouse no slide e escolher Opções de ponteiro. Nesse menu, escolha uma caneta ou o marca-texto. Agora, você poderá “rabiscar” o slide e fazer os destaques que quiser. Note que, quando você finalizar ou mudar de slide, o programa perguntará se você quer salvar esses “rabiscos”.

Efeito de Créditos

Um efeito bacana para concluir uma apresentação é mostrar o nome de todos os participantes em um projeto como os créditos de um filme. Por sorte, o PowerPoint conta com um recurso feito para esse fim. Comece adicionando uma caixa de texto e teclando nela o texto dos créditos. Depois, acesse Animações >Adicionar Animação > Mais Efeitos de Entrada. Na janela que surge, acesse a seção Empolgante e escolha o item Créditos e clique em OK. Depois, clique sobre o número que identifica a animação (normalmente 1) e na opção Iniciar, escolha Com o Anterior  para que os créditos comecem a rolar assim que o slide é mostrado.

Organização e Planejamento 

Defina claramente a(s) mensagem(ns) que deve(m) ser transmitida(s) e procure ter em mãos (eletronicamente falando) todas as informações necessárias: dados, textos, tabelas, gráficos, imagens, vídeos, áudio e links na web.

Priorize e ordene as informações de modo a permitir que a audiência compreenda claramente o que se deseja comunicar.

Apenas o Essencial

Se algum dado não for essencial para o contexto da apresentação, não pense duas vezes e deixe-o de lado. Em geral, somos tentados a querer adicionar um amontoado de informações como se isso fosse sinal de conteúdo adequado.

Um PPT poluído ou com excesso de detalhes distrai a audiência e tira o foco do que realmente é importante. Em resumo: muita informação, no lugar de ajudar, atrapalha.

Slides Essenciais

  • Slide de abertura – Esse é o primeiro slide que sua apresentação deve ter. Nele, devem contar o tema da apresentação; um subtítulo, com no máximo duas linhas, com informações adicionais; seu nome e cargo. Pode-se incluir ainda outro slide – com as informações da agenda de sua apresentação.
  • Slide de fechamento – Também conhecido como o  “Muito obrigado”, este slide é importante por apresentar, como forma de reforço, seu nome e informações de contato. É simpático (e esperado) fornecer seu e-mail e telefone comercial – a não ser que você seja um vendedor, não indicamos fornecer o número do seu celular para uma plateia que você desconheça.

Garanta visibilidade

Não se esqueça que o que você vê na tela do computador quase sempre é diferente do que é mostrado numa apresentação em sala escura, com os projetores existentes por aí. Evite utilizar fontes (tipos de letras) com excesso de detalhes – a Arial é uma fonte comum e bem aceita – e não é preciso dizer que não se deve misturar fontes distintas em uma mesma apresentação.

Efeitos e cores

Opte por cores que apresentem bom contraste com a cor usada no fundo. Faça um teste de cores antes, se possível na mesma sala onde a apresentação será feita.

Evite excessos

Usar recursos multimídia, como vídeos, animações e músicas, podem tornar a apresentação mais dinâmica. Porém, tenha em mente que o importante é a mensagem que se deve passar e não o show que você fará. Se tal recurso servir para reforçar a mensagem, vá em frente; caso contrário, dispense.

Cuidado com a ortografia

A apresentação pode estar impecável, com toda a informação corretamente organizada, coesa e leve. Mas um único escorregão com a língua portuguesa pode por tudo a perder. Revise, revise e revise de novo.

Domine as informações

Não há nada mais irritante do que um palestrante que precisa a todo instante consultar suas anotações ou mesmo os dados dos slides para completar uma frase ou responder a uma pergunta qualquer da audiência; treine, repasse os dados tantas vezes quantas forem necessárias para que não reste dúvidas.

Faça observações no tempo certo

Outra armadilha potencial são os comentários do apresentador que coincidem precisamente com a apresentação de um novo slide do PowerPoint. Isso só divide a atenção do público. Um programa do PowerPoint bem planejado apresenta um novo slide, dá ao público a oportunidade de ler e digerir o material e, em seguida, permite a apresentação de comentários que ampliam a imagem na tela. “É uma questão de tempo”, afirma Kerr. “Nunca fale junto com o slide”.

Faça pausas 

Novamente, o PowerPoint é mais eficaz como acompanhamento visual do discurso oral. Usuários experientes do PowerPoint não se acanham em deixar a tela vazia de vez em quando. Isso não só permite um descanso visual, como também é eficaz para concentrar a atenção em trocas mais orais, como uma discussão em grupo ou sessão de perguntas e respostas.

Faça uma revisão rigorosa antes da apresentação 

Nunca perca a perspectiva do público. Depois de rascunhar seus slides do PowerPoint, revise seus comentários, fingindo ser um dos ouvintes. Se algo parecer desinteressante, dispersivo ou confuso, faça alterações. São grandes as chances da apresentação como um todo ficar melhor depois disso.

Vá devagar 

Palestrantes inexperientes inconscientemente aceleram seu ritmo para tentar compensar suas preocupações e até mesmo a eventual inclusão de conteúdo além do necessário. Fale devagar, e não “corra” os slides. E leve isso em conta na hora de definir o conteúdo!

Coloque a parte importante no início 

Quantas vezes você já viu um palestrante ou professor cometer o erro de deixar a parte mais importante para o final, aí acabar gastando com os assuntos iniciais mais tempo do que havia planejado, ficando sem tempo para apresentar com qualidade o “filé mignom” do seu tema? Apresentação não é novela, você não precisa guardar as surpresas para o final. Reduza a introdução e vá direto ao ponto, detalhando e fundamentando depois.

Fale para fora 

Você precisa ser ouvido. Fale em voz alta o suficiente, pratique antes com o microfone, faça o que for necessário para poder ser ouvido com conforto e sem esforço.

Chegue CEDO: BEM cedo! 

Montar sua estrutura, copiar os arquivos para o micro conectado ao projetor, testar para ver se está tudo certo, corrigir os eventuais problemas, se ambientar… Você tem uma série de atividades a desempenhar antes do início da palestra, e o momento de realizá-las não é depois que o auditório já lotou.

Não peça desculpas antecipadas

 Não “chore pitangas”, como se diz aqui no Sul. Quando um apresentador inicia sua palestra pedindo desculpas por estar nervoso, por não ter preparado uma apresentação mais adequada ao público a que se dirige, por sua voz às vezes falhar ou por qualquer outra circunstância ainda não ocorrida, ele chama a atenção para esta situação e *garante* que o público irá notar. Não faça. Por outro lado, se você cometer um erro ou estiver em situação extrema – afônico, por exemplo – aí sim é o caso de se desculpar imediatamente.

Saiba ganhar tempo 

Treine com antecedência a sua atitude diante de perguntas do público, para não fazer como a maioria dos palestrantes de primeira viagem, que mandam logo um longo “Ééééééé…” de 15 segundos, seguido do insuportável “Veja bem”. Comentar a pergunta em si, no estilo “Esta é uma ótima pergunta, e eu fico feliz que tenha surgido agora, porque ajuda a trazer o tema mais perto da realidade de vocês” é uma estratégia eficaz para ganhar os segundos que você precisa para concatenar em sua mente a resposta em si. Mas pratique antes, porque na hora precisa fluir naturalmente.

Utilize Hiperlinks

 No estágio atual da evolução da internet, todo mundo está acostumado a usar hiperlinks. Por que não utilizá-lo no PowerPoint também? O recurso pode ser explorado para permitir que se salte de um slide para outro que não seja o imediatamente anterior ou posterior, acessar arquivos, abrir páginas da web, acionar o cliente de e-mail e até mesmo abrir outra apresentação.

Animações e Transições

As animações podem melhorar ou piorar a qualidade da sua apresentação então é bom não exagerar e nem usar poucas.

Poucas animações vão dar sono e animações demais vão “papagaiar” sua apresentação e deixar seus espectadores impacientes e poderão causar náuseas.

Quanto as transições, utilize um padrão para o documento, com poucas variações, evitando transformar sua apresentação num circo.

 Tem mais alguma dica?

por italodiego

Instalando Ubuntu pelo Pen Drive

Seguindo com os procedimentos para instalação de Sistemas Operacionais pelo Pen Drive, vamos aprender agora como instalar o Ubuntu.

Requisitos:

  • Pen drive de 4GB (fat32)
  • Unetbootin
  • ISO do Linux

Procedimentos:

Formatando o Pen Drive:

Clique com o botão direito em cima da unidade onde está o Pen Drive, depois em Formatar. É recomendado a utilização do Sistema de Arquivos FAT32.

Criando disco de inicialização:

1. Abra o UNetbootin, seleciona a distribuição Linux e a versão do Linux.

2. Clique em Imagem de disco e selecione ISO. Logo em seguida selecione o destino onde está a ISO do Linux.

3. Selecione o tipo de unidade, no caso USB. Escolha a unidade onde está o seu Pen Drive e clique em OK.

4. Após isso, o UNetbootin irá fazer com que o Ubuntu seja instalado no Pen Drive e se torne um CD Bootavel. Após finalizar clique em reiniciar.

Pronto! Seu Pen Drive já está preparado!

Configurando o SETUP:

Será necessário configurar o SETUP, para dar Boot pelo Pen Drive. Após isso, basta iniciar sua instalação normalmente!

“Inteligência é a habilidade de evitar fazer o trabalho, e mesmo assim conseguir ter o trabalho realizado”

Linus Torvalds

por italodiego

Fluência em Inglês: ter ou não ter, eis a questão

Para quem tem dúvidas se o Inglês é importante ou não na Carreira de TI, vale a pena ler o texto abaixo:

“Para mim esta é uma questão simples de se responder e serei curto e grosso… Se você quer ter uma carreira crescente em uma empresa de tecnologia, o inglês é um investimento prioritário. Sabe por que?

1. Certificações: A maioria das certificações é em inglês, mesmo as oferecidas e cursadas no Brasil;

2. Treinamentos e Programas de desenvolvimento: na sua maioria também são em inglês porque:

  1. O mediador é um profissional de outra nacionalidade e vai ministrar o curso em inglês,
  2. Seu colega de trabalho é de outra nacionalidade e só fala inglês,
  3. Alguns cursos são oferecidos apenas fora do Brasil,
  4. Mas com certeza porque boa parte do material entregue e da referência bibliográfica é em inglês.

3. Gestão: Em algum momento você terá um chefe que só fala em inglês, seja ele americano, indiano, europeu, chinês, japonês… ou muito provavelmente terá dois chefes, o que chamamos de “duplo reporte” – além do chefe no Brasil, terá um outro na Europa/USA;

4. Crescimento na carreira: Seu próximo passo na carreira poderá ser trabalhar na unidade matriz no Vale do Silício, ou qualquer outro local entre o Hemisfério Norte e Sul;

5. Comunicação: muitos relatórios, e-mails, “conference calls” serão em inglês e, preste atenção, pois além de você entender o que está sendo tratado, você tem que participar ativamente e tomar decisões baseadas no seu entendimento do assunto.

Agora você me pergunta: mas e se eu trabalhar em uma pequena/média empresa nacional de tecnologia? Acho que neste caso não preciso ter fluência no inglês, certo? Erradíssimo. E sabe por que? Porque muito provavelmente, faz parte do Planejamento Estratégico da empresa crescer exponencialmente no Brasil ou até mesmo outros mercados, ou até quem sabe se interessar por um processos de fusões e/ou aquisições e, neste momento garanto que a fluência no inglês não será apenas fundamental como será fator decisório.

E agora? Vamos por partes, o primeiro passo é ter a consciência da necessidade do idioma (espero que agora você já tenha), avaliar qual seu nível no idioma e partir para o aprendizado ou aprimoramento. Mas não se preocupe, você pode aprender de diferentes maneiras: cursos presenciais e on-line, leituras de sites, livros, white papers e até mesmo happy hour em inglês.

Got it?

– O texto acima é de autoria do Fernando Garcia e é simplesmente perfeito! –

Quer mais uma razão para aprender inglês?

Livros de informática! Saiu um novo livro de informática, ótimo! Vou esperar chegar em português. Errado! Quando chegar em português já vai estar desatualizado. Na nossa área, a informação é muito volátil. O que você sabe hoje, amanhã já está defasado. Sem contar que muitas traduções ficam horríveis. Alguns tradutores resolvem traduzir termos técnicos, aí lasca tudo!

Um profissional de TI que não sabe inglês, realmente é uma lástima. Pra nossa área, saber inglês é tão básico quanto saber lógica de programação!

E se você ainda faz faculdade e já vai falar: “mas eu trabalho e estudo, não sobra tempo pra fazer um curso”, sobra tempo sim! Tirar 4 horas do seu sábado não vai te matar! Você não vai morrer porque seus amigos estão na praia ou na piscina se divertindo e você está no curso! Sei muito bem disso porque passei por essa situação. Acabei a faculdade e estou “viva” até hoje.

Veja um curso de inglês como investimento. Invista em você, e tenha certeza de que terá retorno no futuro! Você é o seu melhor investimento. Alguma hora pode surgir uma super oportunidade de emprego que requer inglês e você vai perder?

Ah, e também não tem essa de “eu sei inglês técnico“. Isso não existe! Ou você sabe inglês, ou você não sabe! Quer dizer que você só saber dizer computer, printer, screen (no caso de TI) e não sabe formar uma frase com essas palavras? Não sabe mais nada além disso?Peloamordedeus, não coloque isso no currículo, porque é MUITO feio! Coloque que você sabe inglês básico que fica muito mais bonito. E se você é da área de informática, é omínimo né? O inglês técnico existe se você já sabe inglês, mas quer se especializar no vocabulário de alguma área (só pra ficar claro).

Ok, quero aprender inglês!

Indico esses 3 sites que são ótimos se você quer praticar/começar e não está a fim de gastar:

  • BBC – pra mim, é o melhor de todos. Acompanho sempre que posso.
  • EnglishTown – bom que você recebe uma pequena lição todos os dias no seu email, basta se cadastrar!
  • Live Mocha – este é uma rede social para aprendizado de línguas. Bem nível básico, mas é bom.

Se alguém souber de mais algum e que quiser deixar a sugestão, fico agradecida!”

Retirado de Profissionais TI.

por italodiego

Ameaças Virtuais

Quem navega na internet tem o mundo ao seu dispor… incluindo as milhares de ameaças que assombram os usuários da Rede Mundial de Computadores.

Conheça algumas delas e suas principais características.

VÍRUS

São pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

WORMS

São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos).Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.

BOT

De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados, sem o conhecimento do usuário.

BOTNET

Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço etc.

TROJANHORSE

É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.

SPYWARE

Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

KEYLOGGER

Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.

SCREENLOGGER

Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

RANSOMWARES

São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo “resgate” dos dados.

ROOTKIT

Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.

por italodiego

Sitezinho, sisteminha? Cuidado para não ter um problemão!

O texto abaixo foi escrito por Euller Cristian no site Profissionais TI sobre os famosos “Sitezinho, Sisteminha, Probleminha,” dentre outras expressões que atormentam desenvolvedores e profissionais relacionados. Vale a pena ler!

“Decidi escrever este artigo para auxiliar desenvolvedores e profissionais de web freelancers, principalmente os que estão iniciando no mercado, que precisam adquirir experiência, aprender a se relacionar com clientes e aplicar fundamentos referentes a gerência de projetos.

Baseado na minha experiência  e na de outros profissionais da área com quem converso regularmente, cito algumas questões  perigosas, questões estas que são cotidianas, que escondem perigos e muita dor de cabeça ao profissional, são elas:

Primeira questão: “Preciso de um sitezinho, é coisa simples, são 5 links,  um cadastro de cliente, uma newsletter – coisa rápida e barata!”.

Cuidado com este tipo de situação, esteja ciente de tudo que o cliente deseja antes de lhe informar prazo ou valores, não se desespere para fechar o negócio, agende uma reunião, verifique todos os detalhes envolvidos, depois elabore um documento especificando o que TERÁ e o que NÃO TERÁ no projeto.

É muito importante o cliente estar ciente do que  TERÁ e do que NÃO TERÁ no projeto. Por exemplo, você pode estar desenvolvendo um site totalmente estático porque fechou um preço camarada, mas seu cliente está sonhando com aquele site todo administrável, com animações mirabolantes, que te consumiriam horas e horas de trabalho. Infelizmente está situação já aconteceu comigo e, acreditem, é extremamente chata de ser contornada.

Seguem algumas perguntas fundamentais  para a entrevista com o cliente: Quem dará suporte ao seu site/sistema após a conclusão do projeto? Iremos estabelecer um contrato de manutenção, para o treinamento e suporte ao sistema? É fundamental definir estas questões, o suporte/treinamento/manutenção do sistema deve ser cobrado, cuidado para não trabalhar de graça após a entrega do produto.

Caso seja um sistema maior, dê atenção a documentação, elabore mockups de tela (Balsamick Mockups) e diagramas de atividades. É uma forma de você e o cliente visualizarem e alinharem como será o sistema, este processo também o ajudará a mensurar o tempo e o custo do projeto, bem como  lhe ajudará a se resguardar de problemas futuros. Com o documento em mãos, o cliente nao poderá questionar que algo está faltando ou que pediu algo e não foi implementado, pois estará ciente de todas as funcionalidades antecipadamente.

Segunda questão: “Isto é muito simples! Tenho certeza que você não gasta mais de 1 hora para me entregar!”

Não desvalorize o seu trabalho, nada é simples, você irá gastar tempo e tempo é dinheiro! Não caia nesta conversa furada, tenha sempre um valor em mente para estes casos. Sugiro mencionar as horas que serão gastas na atividade e estipular um valor por elas, não dê a impressão ao cliente que tudo é simples demais, valorize-se.

Terceira questão: “Vou efetuar o pagamento na entrega do projeto!”

Dados importantes:  A escravidão foi abolida em 1888 pela princesa Isabel! Siga os passos abaixo caso não queria voltar ao passado e tornar-se um escravo do seu cliente, é sério, não estou brincando.

Você pode se tornar literalmente um escravo do seu cliente. Sempre existirão modificações após a entrega de um projeto e e neste ponto que o cliente pode se aproveitar. Frases típicas desta situação: “Faça somente mais isto que te pago”, “Só mais um detalhe e amanhã você pode vir aqui receber”, “Está excelente, basta agora criarmos mais duas telas que estava pensando ONTEM (brincadeira neh?) e finalizamos”. Esta situação é desgastante, evite esse stress!

A não ser que esteja bem documentada esta questão no contrato, com juros e multa caso o pagamento não seja efetuado, não aceite, tenha garantias! Já vi casos que o desenvolvedor se matou e no final o cliente SIMPLESMENTE desistiu do projeto.

Para terminar esse post deixo um provérbio bíblico para meditação:

“Argucioso é aquele que tem visto a calamidade (analisa, documenta, se resguarda) e passa a esconder-se, mas os inexperientes passaram adiante e terão de sofrer a penalidade.”

Grande abraço a todos! Espero que gostem e que comentem!”

O que acham?

por italodiego

Segurança – Engenharia Social

Segurança:

Estado de proteção, em que estamos “livres” de perigos e incertezas.

Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio.Segurança se faz protegendo todos os elos da corrente, ou seja, todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.

Na grande maioria das vezes o elo mais vulnerável dessa corrente, trata do fator humano. Neste contexto, irei abordar  através de três tópicos, um pouco sobre Engenharia Social!


O que e quais são as características e os tipos de engenharias sociais no contexto de segurança de sistemas?

Engenharia Social é a ciência que estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo. Não se trata de hipnose ou controle da mente, as técnicas de Engenharia Social são amplamente utilizadas por detetives (para obter informação) e magistrados (para comprovar se um declarante fala a verdade). Também é utilizada para lograr todo tipo de fraudes, inclusive invasão de sistemas eletrônicos.

Abaixo, são mostrados os tipos de engenharias sociais:

  • Telefone ou VolP (voz sobre IP) – passar-se por alguém que não é seria um dos típicos ataques de engenharia social, como na personificação – help-desk;
  • Internet (coleta de informações) – como, por exemplo, sites que fornecem id;
  • Intranet (acesso remoto) – Por exemplo, por acesso remoto, capturando-se o micro de determinado usuário da rede e se passando por alguém que na verdade não é.
  • E-mail – (Fakemail, e-mails falsos, os famosos phishing scam);
  • Pessoalmente (In Person Social Engineering) – poder de persuasão, habilidade em saber conversar, tipo de ataque mais raro.
  • Chats (bate papo) – Fazer-se passar por alguém que na verdade não é fica muito mais fácil pelos canais de bate-papo.
  • Fax – Primeiramente, obter o número do fax da pessoa física ou jurídica para que se possa começar o ataque.
  • Cartas/correspondência  – Não é o meio mais moderno sem dúvida, mas, acredite, é um recurso poderoso que faz como uma das maiores vítimas as pessoas mais velhas.
  • Spyware  – Software “espião” usado para monitorar de modo oculto as atividades do computador de um alvo;
  • Mergulho no lixo (“Dumpster diving”) –  Várias coisas que são descartadas para o lixo muitas vezes contêm informações essenciais ao suposto engenheiro social;
  • Surfar sobre os ombros – É o ato de observar uma pessoa digitando no teclado do computador para descobrir e roubar sua senha ou  outras informações de usuário.

 Como evitar ataques provocados por engenharias sociais?

É importante salientar que, independente do hardware, software e plataforma utilizada, o elemento mais vulnerável de qualquer sistema é o ser humano, o qual possui traços comportamentais e psicológicos que o torna susceptível a ataques de engenharia social. No entanto, existem mecanismos através dos quais uma organização pode implementar a fim de detectar e prevenir ataques de engenharia social. Tais medidas visam, principalmente, atenuar a participação do componente humano. Essas medidas compreendem:

  • Educação e Treinamento – Importante conscientizar as pessoas sobre o valor da informação que elas dispõem e manipulam, seja ela de uso pessoal ou institucional. Informar os usuários sobre como age um engenheiro social.
  • Segurança Física – Permitir o acesso a dependências de uma organização apenas às pessoas devidamente autorizadas, bem como dispor de funcionários de segurança a fim de monitorar entrada e saída da organização.
  • Política de Segurança – Estabelecer procedimentos que eliminem quaisquer trocas de senhas. Por exemplo, um administrador jamais deve solicitar a senha e/ou ser capaz de ter acesso a senha de usuários de um sistema. Estimular o uso de senhas de difícil descoberta, além de remover contas de usuários que deixaram a instituição.
  • Controle de Acesso – Os mecanismos de controle de acesso tem o objetivo de implementar privilégios mínimos a usuários a fim de que estes possam realizar suas atividades. O controle de acesso pode também evitar que usuários sem permissão possam criar/remover/alterar contas e instalar software danosos a organização.

Exemplo de Engenharia Social

Kevin Mitnick, um dos hackers mais famosos do mundo, em seu livro: A Arte de Enganar, Mitnick chama de engenharia social a habilidade de se manipular pessoas para obter informações necessárias para conseguir acessar um sistema, roubar dados de bancos ou qualquer outra coisa.

Exemplo:

“Um usuário recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se o usuário executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que o usuário utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar à senha de acesso a conta bancária e enviá-la para o atacante.”

Neste caso, podemos observar que foi explorada a falha humana, de confiar e abrir um e-mail deste tipo.

Conhece alguma situação parecida?

por italodiego

Melhorando as buscas no Google

Pesquisar por algo no Google e não ter como retorno exatamente o que você queria pode trazer algumas horas de trabalho a mais, não é mesmo? Por mais que os algoritmos de busca sejam sempre revisados e busquem de certa forma “adivinhar” o que se passa em sua cabeça, lançar mão de alguns artifícios para que sua busca seja otimizada poupará seu tempo e fará com que você tenha acesso a resultados mais relevantes.

Os mecanismos de buscas contam com operadores para filtro de conteúdo. A maior parte desse filtros no entanto pode não interessar e você, caso não sejo um praticante de SEO. Contudo alguns são realmente úteis e estão listados abaixo. Realize uma busca simples e depois aplique os filtros para poder ver o quanto os resultados podem sem mais especializados em relação ao que você procura.

  • palavra_chave

Retorna um busca excluindo aquelas em que a palavra chave aparece.Por exemplo, se eu fizer uma busca por computação, provavelmente encontrarei na relação dos resultados informaçõe sobre “Ciência da computação“. Contudo, se eu fizer uma busca por computação -ciência , os resultados que tem a palavra chave ciência serão omitidos.

  • +palavra_chave

Retorna um busca fazendo uma inclusão forçada de uma palavra chave nos resultados. De maneira análoga ao exemplo anterior, se eu fizer uma busca do tipo computação, terei como retorna uma gama mista de resultados. Caso eu queira filtrar somente os casos em que ciências aparece, e também no estado de MG, realizo uma busca do tipo computação + ciência MG.

  • “frase_chave”

Retorna uma busca em que existam as ocorrências dos termos que estão entre aspas, na ordem e grafia exatas ao que foi inserido. Assim, se você realizar uma busca do tipo “como faser” – sim, com a escrita incorreta da palavra FAZER, verá resultados em que a frase idêntica foi empregada.

  • palavras_chave_01 OR palavra_chave_02

Mostra resultado para pelo menos uma das palavras chave citadas. Faça uma busca por orkut OR msn, por exemplo, e terá como resultado de sua busca, páginas relevantes sobre pelo menos um dos dois temas- nesse caso, como as duas palavras chaves são populares, os dois resultados são apresentados em posição de destaque.

  • filetype:tipo

Retorna as buscas em que o resultado tem o tipo de extensão especificada. Por exemplo, em uma busca filetype:pdf jquery serão exibidos os conteúdo da palavra chave jquery que tiverem como extensão .pdf. Os tipos de extensão podem ser: PDF, HTML ou HTM, XLS, PPT, DOC

  • palavra_chave_01 * palavra_chave_02

Retorna uma “busca combinada”, ou seja, sendo o * um indicador de “qualquer conteúdo”, retorna resultados em que os termos inicial e final aparecem, independente do que “esteja entre eles”. Realize uma busca do tipo orkut * msn e veja o resultado na prática.

  • site:www.techlivre.com.br

Quer procurar algo em um site específico? Basta inserir na linha de busca o termo “site:”, seguido do endereço desejado. Experimente digitar (sem as aspas): “site:www.techlivre.com.br”. O sistema vai procurar todas as referências dentro do mesmo domínio.

Se deseja tomar nota de todos os operadores que o Google trabalha, siga o link – em inglês. Os mecanismos de buscas trabalham com tipos de operadores diferentes – apesar de que os listados acima sejam praticamente um padrão. Portanto, um operador encontrado na lista do Google, por exemplo, pode não funcionar a no Bing. Além disso considere que os algoritmos de buscas empregados nos mecanismos não são identicos, o que trará naturalmente resultados diferentes.

Lembre-se que uma busca otimizada traz resultados mais relevantes. Utilizar um mecanismo de busca com bons algoritmos é fundamental, mas saber dizer a ele o que você procura, também é!

Fonte: http://www.eufacoprogramas.com.br

por italodiego

Criando Sumário no Word 2010

Uma dificuldade que quase todos têm ao formatar trabalhos acadêmicos e outros documentos em geral é em relação à criação de um SUMÁRIO automatizado.

Neste tutorial (feito no MS Word 2010) irei ensinar como fazer isso de uma maneira muito rápida e simples utilizando os recursos de Estilo, Lista com Vários Níveis e Sumário.

O primeiro passo não é nenhum desses três recursos, mas sim estar com o seu documento digitado, pronto para a inserção desses recursos.

Com o texto já digitado, é hora de aplicar os Estilos aos Títulos e Sub Títulos.

O grupo Estilo (figura 1) mostra diversos tipos de formatações pré-definidas. Temos por exemplo, as formatações que vão do Título 1 ao Título 5, podendo ser aplicadas aos nossos títulos e subtítulos com diferentes níveis.

Neste tutorial iremos personalizar os nossos estilos, pois muitas vezes um documento exige uma formatação específica que não é um padrão do MS Word. Para isso, no grupo estilo pressione a seta conforme indica a figura 2, ou utilize o atalho Ctrl+Alt+Shift+S para abrir a Janela de Personalização dos Estilos (figura 3).

 
Para personalizar um estilo de um título, basta clicar sobre o título desejado e em seguida na opção Modificar (figura 4)
 
A seguinte janela será aberta:
 

Através do botão Formatar, você tem acesso aos diversos tipos de personalizações que podem ser feitas com o seu título. Basta então formatá-lo de acordo com sua necessidade.

Depois de definido o estilo do título, selecione o texto onde o título será aplicado e selecione a opção referente ao estilo desejado.

Neste exemplo aplicamos a formatação do Titulo 1 (Arial, 12, Negrito, Caixa Alta) ao texto América (figura 6) e a formatação do Título 3 (Arial, 12, Negrito, Itálico) ao texto Brasília (figura 7).

 

Aplique os devidos estilos a todos os títulos e subtítulos do seu documento. Após ter feito isso é hora de aplicar a Lista de Vários Níveis.

Para aplicar este recurso, não é necessário selecionar o texto, simplesmente selecione a sexta opção do menu Lista de Vários Níveis (figura 8)

Automaticamente, todo o seu texto será numerado corretamente, de acordo com os estilos aplicados. Veja o exemplo da figura 9.
Agora falta apenas inserir o Sumário. Clique na guia Referências, e no grupo Sumário selecione algum dos modelos pré-definidos ou clique em Inserir Sumário para personalizar seu modelo.
 
Clicando em Inserir Sumário e depois em Modificar, é possível fazer personalizações de Fonte, Parágrafo, Recuo dentre outros, voltados para a opção Sumário.
 
No nosso exemplo, fizemos algumas personalizações, o que resultou no seguinte modelo:
 

Para atualizar o Sumário, vá novamente à guia Referências e no grupo Sumário clique em Atualizar Sumário, onde é possível apenas atualizar o numero das páginas ou então atualizar o índice inteiro, caso tenha adicionado um novo Título ou Subtítulo.

Dúvidas? Deixei seu comentário abaixo!

por italodiego