terça-feira, 27 de abril de 2010

Adicionando um Site aos Favoritos (Parte 4)

ADICIONANDO UM SITE AOS FAVORITOS

Olá pessoal, neste artigo veremos como Adicionar um site aos Favoritos. Esse procedimento é muito simples, e devemos tomar sempre que precisamos salvar uma página interessante.

1º Passo - Digite o endereço do site na barra de endereço do seu navegador ou encontre o link da página através do Google. Por exemplo, digite a o endereço www.atenaps.com no seu navegador.

NOTA: Cada navegador possui uma ou mais formas diferentes de adicionar um site aos favoritos. Neste artigo, vou ensinar como adicionar um site aos favoritos utilizando os três navegadores mais usados na atualidade.

NO FIREFOX (VERSÃO 3.6.3)
2º Passo - Na barra de Menus do seu navegador, clique em Favoritos. Em seguida, clique em Adicionar página.


Figura 01 - Adicionando aos Favoritos no Firefox

3º Passo - Edite, se houver necessidade o nome do site. Em seguida, escolha a pasta onde será salva  a página ou clique na seta ao lado para expandir e exibir todas as pastas existentes. Neste momento, você pode criar uma nova pasta criando em Nova pasta. Ao final, clique em Concluir.

Figura 02 - Adicionando aos Favoritos no Firefox

NOTA: Outra forma de adicionar o site aos favoritos é clicar na aba referente ao site, pressionar o botão do mouse, arrastar até a pasta desejada e soltar o botão do mouse.

Figura 03 - Adicionando aos Favoritos no Firefox

NO INTERNET EXPLORER (VERSÃO 8.0)
2º Passo - Na barra de Menus do seu navegador, clique em Favoritos. Em seguida, clique em Adicionar a Favoritos ou Adicionar à Barra de Favoritos.

Figura 04 - Adicionando aos Favoritos no Interner Explorer

Qual a diferença entre Adicionar a Favoritos ou a Barra de Favoritos?
A diferença é simples, o primeiro adiciona no favoritos organizado por pastas e o segundo adiciona direto na barra de favoritos para acesso rápido, é como se fosse um link.
3º Passo - Edite, se houver necessidade o nome do site. Em seguida, escolha a pasta onde será salva a página ou clique na seta ao lado para expandir e exibir todas as pastas existentes. Neste momento, você pode criar uma nova pasta criando em Nova pasta. Ao final, clique em Adicionar.

Figura 05 - Adicionando aos Favoritos no Interner Explorer

Figura 06 - Adicionando à Barra de Favoritos no Interner Explorer

 NOTA: Outra forma de adicionar o site aos favoritos é clicar na no ícone Favoritos na barra de Favoritos  e seguir os procedimentos citados acima.

Figura 07 - Adicionando aos Favoritos no Interner Explorer

IMPORTANTE: Caso o seu navegador não exiba a barra de Menus ou a barra de Favoritos, clique no botão Ferramentas, navegue até Barra de Ferramentas e marque a opção desejada.

NO GOOGLE CHROME (VERSÃO 4.1)
2º Passo - Na barra de Endereços do seu navegador, clique no ícone em forma de Estrela (Favoritos).

Figura 08 - Adicionando aos Favoritos no Google Chrome

Em seguida, clique em Editar. Se houver necessidade, edite o nome do site e escolha a pasta onde será salva a página ou clique em Nova pasta para criar uma nova categoria. Ao final, clique em OK.

Figura 09 - Adicionando aos Favoritos no Google Chrome

Espero que vocês tenham gostado do meu post. Qualquer dúvida, deixe um comentário. No próximo post vamos trabalhar com Operadores e outros recursos para filtrar pesquisas. Não deixem de comentar!!!

domingo, 25 de abril de 2010

Conhecendo o Google - Páginas Em cache e Similares (Parte 3)

Depois de um bom feriado, continuaremos o estudo sobre os recursos do Google. Hoje, veremos como trabalhar com páginas armazenadas (Em cache) e páginas semelhantes ou similares. 

PÁGINAS ARMAZENADAS (EM CACHE)
Note que abaixo de cada bloco de resultado do Google aparece um link chamado Em cache. Quando um usuário tenta acessar uma determinada página e não consegue, é só clicar no recurso "Em cache" para acessar uma cópia da página original.

Figura 01 - Em cache

Ao abrir a cópia da página original note que, na parte superior da página há uma legenda com informações sobre a cópia automática efetuada pelo Google.

Figura 02 - Em cache

PÁGINAS SIMILARES
Além das páginas em cache, você poderá efetuar uma nova pesquisa por páginas similares. Basta você clicar no link Similares ao lado do link Em cache, que o Google irá listar páginas similares com a que você escolheu.

 Figura 03 - Páginas Similares

NOTA: As páginas similares podem variar em vários aspectos. O mecanismo do Google pode listar páginas  similares ao título da página que você escolheu, através das palavras chaves do site, através do conteúdo das páginas e outros critérios estabelecidos pelo mecanismo de busca do Google.

No próximo post vamos trabalhar com o recurso Adicionar página aos Favoritos nos navegadores mais usados na atualidade: Mozilla Firefox, Internet Explorer e Google Chrome. Boa semana e não deixem de comentar!!!

sexta-feira, 23 de abril de 2010

Conhecendo o Google - Pesquisa Avançada (Parte 2)

PESQUISA AVANÇADA

Olá pessoal, neste artigo vamos ver como efetuar uma pesquisa avançada no Google. Para isso, siga o passo a passo mostrado a seguir.

1º Passo - Acesse a página inicial do Google: www.google.com.br.
2º Passo - Clique no link Pesquisa Avançada ao lado direito da caixa de pesquisa do Google.

Figura 01 - Home Page do Google

Na parte superior da página, será exibido 4 campos para você digitar as palavras chaves de acordo com o indicado.

 Figura 02 - Pesquisa Avançada

Na 1ª opção "Com todas as palavras" será exibido os resultados com todas as palavras que forem digitadas. Por exemplo, se pequisarmos as palavras chaves  Dicas Windows 7, o mecanismo de busca irá retornar todos os resultados referentes a Dicas Windows 7, mais não necessariamente nesta ordem, ou seja, o buscador pode retornar Windows 7 dicas, Dicas para Windows, etc, como resultado.

 Figura 03 - Resultado da 1ª opção

Na 2ª opção "Com a expressão" o mecanismo irá pesquisar a expressão exata do termo digitado e na ordem como foi digitado.

  Figura 04 - Resultado da 2ª opção

Na 3ª opção "Com qualquer uma das palavras" o Google irá efetuar a pesquisa em todos os sites que contenham qualquer uma das palavras digitadas.

  Figura 05 - Resultado da 3ª opção

A última opção "Sem as palavras" permite que você personalize o resultado da pesquisa sem o termo desejado. Por exemplo, no campo "Com a expressão" digite Microsoft Windows e no campo "Sem as palavras" digite Vista. Ou seja, o buscador irá efetuar a pesquisa com todos os resultados possíveis de Microsoft Windows menos o termo Vista.

 Figura 06 - Resultado da 4ª opção

Personalizando a Pesquisa
Para personalizar ainda mais os resultados da sua pesquisa, vá a página de pesquisa avançada e note que o Google oferece os seguintes recursos.

- Resultados por página no canto superior direito.
- Preferência de Idioma.
- Preferência de Região (País).
- Tipo de Formato do arquivo nos resultados.
- Data de publicação da página ou quando ela foi vista pela primeira vez.
- Ocorrências dos sites (título do site, corpo do site, endereço do site ou links do site).
- Um endereço de Domínio (ex. atenaps.com).
- Preferências de Direitos de uso.
- SafeSearch filtragem de sites para não exibir páginas com conteúdo adulto.
- Você pode ainda pesquisar por página Similares utilizando um endereço de site ou por Links.
 
Figura 07 - Recursos da Pesquisa Avançada

No próximo post vamos trabalhar com Páginas Em cache e similares. Não deixem de comentar!!!

sexta-feira, 16 de abril de 2010

Conhecendo o Google - Pesquisa Básica (Parte 1)

PESQUISA BÁSICA

Neste artigo vamos ver como efetuar uma pesquisa básica utilizando palavras chaves e simples.

1º Passo - Acesse o site www.google.com.br.

Figura 01 - Home Page do Google

2º Passo - Digite um texto simples ou palavra chave, por exemplo, dia internacional mulher. Evite utilizar palavras comuns, por exemplo, dia internacional da mulher. O Google irá ignorar a palavra da em sua pesquisa.
Outra consideração importante é em relação a acentuação e palavras maiúsculas e minúsculas. A pesquisa do Google não faz distinção de palavras maiúsculas ou minúsculas, ou seja, tanto faz a forma que você vai digitar o termo para pesquisa. 
Em relação a acentuação, o mecanismo de busca do Google tem índice de pesquisa mais comuns em termos sem acentuação, por exemplo, ao invés de digitar a palavra gráfica, utilize grafica.
O mecanismo também tem mais índice de pesquisa em palavras no singular, ou seja, grafica e não graficas.

3º Passo - Escolhe a opção para pesquisa e em seguida clique em Pesquisa Google.

1. A Web - O mecanismo do Google vai fazer uma busca por toda a web para o termo pesquisado.
2. Páginas em Português - É feita uma varredura por toda a web, porém, somente em páginas em português.
3. Página do Brasil - É feita um busca por páginas que contenham a terminação .br em seus domínios, em páginas que estão hospedadas em servidores no brasil ou que tenham sidos certificados digitalmente por mecanismo de busca.

Figura 02 - Pesquisa Google

4º Passo - Em seguida será exibido os links para os sites mais populares no momento de acordo com o termo pesquisado. Além do link da página, será mostrado uma pequena descrição da página. 
Para abrir a página, basta clicar sobre o link em azul conforme visualizado na figura abaixo.

 Figura 03 - Abrindo a página


DICA: Para melhorar o carregamento da página, é ideal abrir-lá em outra janela. Isto pode ser feito de duas maneiras.

1. Clique com o botão direito do mouse no link e, em seguida clique em Abrir em nova janela ou Abrir em nova Aba.
2. Pressione a tecla Shift e clique no link.

    NOTA: Na parte superior dos resultados da pesquisa, o Google exibe a quantidade de resultados por página, a quantidade aproximada de páginas pesquisadas e o tempo que levou para efetuar a pesquisa.

    No próximo post vamos trabalhar com Pesquisa Avançada do Google. Não deixem de comentar!!!

    Conhecendo o Google

    Olá pessoal, hoje vou começar com uma série de artigos sobre os vários recursos disponibilizados pelo gigante Google. Muitos entram no Google diariamente para efetuarem diversas pesquisas, porém, poucos sabem as várias ferramentas gratuitas que o Google disponibiliza para os usuários. Dentre elas, vamos estudar o Pesquisa Google, Pesquisa por Imagens, Pesquisa por Blogs, o Google Notícias, o Google Acadêmico, Ferramentas de Idiomas, a Calculadora do Google, o Google Agenda, o Blogger, o Gmail, o Google Grupos, o Google Docs, o Google Vídeo, YouTube, Google Maps, Orkut, Google Livros, entre outros recursos.


    quinta-feira, 1 de abril de 2010

    Como elaborar um bom anúncio

    * Artigo do site iConnect.

    A boa comunicação deve chamar atenção do público, destacar o melhor do produto, ser inteligente na argumentação e bonita na forma. Além disso, deve indicar onde o potencial cliente pode adquiri-lo (telefone, endereços etc.). Conheça as características básicas para montagem de um anúncio que desperte o interesse do consumidor.

    O bom anúncio contém os seguintes elementos:
    - Um bom título.
    - Atrai e prende a atenção logo de saída.
    - Um bom significado.
    - Leva a mensagem correta, posicionando o produto.
    - Impacto.
    - Chama a atenção, destaca-se dos demais.
    - Diferenciação.
    - Não se parece com os da concorrência.
    - Destaque para o produto.
    - O produto é a estrela.
    - Simplicidade.
    - É fácil de ser entendido por qualquer pessoa.
    - Credibilidade.
    - Ganha a confiança do consumidor.
    - Originalidade.
    - Diz as mesmas coisas de forma diferente.
    - Informação relevante.
    - Informa onde comprar, facilidades etc.
    - Objetividade.
    - Mostra exatamente aquilo que o público precisa saber.
    - Promessa básica.
    - O que o consumidor ganhará adotando o seu produto?
    - Justificativa.
    - De que forma é possível esse ganho?
    - Verdade.
    - Nem a promessa nem a justificativa podem ser falsas.
    - Emoção.
    - Quem compra produtos é gente como a gente.
    - Argumentação inteligente.
    - Quem escapa de uma boa conversa?
    - Beleza.
    - Nossos olhos são atraídos por fotos e desenhos mais bonitos.
    Em resumo, a boa comunicação deve chamar atenção do público, destacar o melhor do produto, indicar onde o potencial cliente pode adquiri-lo (telefone, endereços etc.), ser inteligente na argumentação e bonita na forma.
    Para se aproximar do consumidor, há algumas medidas à disposição. Vejamos:
    Numa festa da cidade, pode-se promover a distribuição de unidades do produto como amostra grátis.
    Junto com o produto, o nome e telefone da empresa são importantes.
    Se a cidade tem um carro de som, que circula anunciando produtos e serviços, ele pode ser utilizado para divulgação do negócio.
    A presença em lugares onde o produto é necessário permite que se faça uma divulgação mais direta.
    Pedir auxílio de clientes e amigos amplia a divulgação do negócio.
    Anúncios em jornais são mecanismos de promoção do produto. Mas antes de tudo, é importante verificar o valor do investimento.
    __________________________
    Fonte: Sebrae Nacional

    Segurança acima de tudo

    * Artigo do site iConnect.

    Muitas pessoas nem imaginam o quanto vulnerável é nossa vida digital. Vamos ao caixa eletrônico retirar dinheiro, acessamos internet banking, fazemos nosso imposto de renda, compramos diversos produtos, e tudo isso através de autenticação. Já que para usufruirmos de tais serviços, necessitamos ao menos de nos identificar de alguma forma.
    As organizações, de modo geral, procuram diversificar tal autenticação priorizando a confiabilidade e restringindo o acesso somente às pessoas autorizadas. Por incrível que pareça, a maioria das empresas atualmente utiliza somente os famosos “usuário” e “senha” deixando os internautas sujeitos às fragilidades que já conhecemos, como senhas fracas, engenharia social, keyloggers (captura de teclas pressionadas no teclado da vítima), entre outras vulnerabilidades de que tanto ouvimos falar, ainda mais que por incrível que pareça encontramos o famoso post-it amarelinho com a senha colada no monitor dos usuários, o que é uma triste realidade.
    Entretanto, em relação à simples adoção de usuário e senha por questões de custo inicial de implementação, esquecem-se de considerar o alto custo de suporte para a solução de problemas, o tempo ocioso dos funcionários parados aguardando o suporte e a fragilidade que tal autenticação proporciona expondo dados confidenciais da nossa empresa.
    Assim, constatamos que a utilização do smart-card como forma de autenticação, aliada ao poder da certificação digital, acaba sendo mais vantajosa. Embora o custo inicial seja um pouco maior, o custo de suporte e a ociosidade dos funcionários são significativamente reduzidos, aumentando a produtividade do usuário e conseqüentemente aumento de receita para a sua empresa. Além disso, o smart-card oferece muito mais proteção e funcionalidades que só essa tecnologia pode nos proporcionar, como, por exemplo, o uso de certificados emitidos por autoridades certificadoras da ICP-Brasil (Infra-estrutura de chaves públicas do Brasil).
    Outra vantagem é que o certificado digital ICP-Brasil, por ser emitido por um órgão público brasileiro, tem validade jurídica; por isso, as empresas poderão se respaldar juridicamente e punir eventuais acessos indevidos a documentos sigilosos manifestando-se de forma clara e precisa, com base na lei.
    Por fim, a biometria é mais um benefício que o smart-card oferece, já que saber a senha e ter o cartão são factíveis de ser burlados, uma vez que é costume dos usuários disponibilizá-los a colegas e familiares. A biometria torna o processo de autenticação realmente forte, pois utiliza a leitura da íris, a leitura facial, a assinatura e etc. Temos, assim, três formas de autenticação trabalhando juntas: o que eu tenho (o cartão com certificado), o que eu sei (a senha) e o que eu sou (a biometria), fechando um ciclo com o qual poderemos disseminar a utilização de serviços virtuais de uma forma mais confiável tanto para os usuários quanto para os fornecedores de serviços. Estes últimos conseqüentemente poderão expandir seu negócio na Internet. Ou alguém tem dúvida de que o nosso futuro será digital?
    Fonte: iMasters

    Certificações Cisco Professional mais valorizadas

    * Artigo do site iConnect.


    Recebo muitos e-mails de pessoas que acabaram de se certificar ou têm interesse em fazer o  exame CCNA. Muitos me perguntam qual a certificação de nível Professional da Cisco que o mercado mais valoriza. Acompanho o mercado e posso dar a seguinte opinião:
    • 1º CCVP – Cisco Certified Voice Professional – Especialista em Voz, Voip e Vídeo.
    • 2º CCNP – Cisco Certified Network Professional  – Especialista em Redes.
    • 3º CCSP – Cisco Certified Security Professional – Especialista em Segurança de Redes.
    • 4º CCIP – Cisco Certified Internetwork Professional – Especialista em Internet e Redes.
    • 5º CCDP – Cisco Certified Design Professional – Especialista em Design de Redes.
    É muito alta a procura por profissionais especializados em soluções convergentes como IP Telephony, VoIP, Vìdeo Conferência sobre IP, IPTV, etc.
    Para quem tem a certificação CCVP, existem mais ofertas no mercado do que profissionais especializados; a vantagem é que pode-se negociar salários melhores devido à falta de profissionais com esta especialidade.
    O CCNP é a segunda certificação na pirâmide Cisco e já demonstra o diferencial de um candidato para as empresas contratantes.
    A certificação CCSP, ainda em alta, tem uma procura bastante grande. Atualmente não tão grande quanto o CCVP, mas maior, talvez, que o próprio CCNP. Ainda há bastante procura de profissionais com esta certificação pelas empresas.
    A certificação CCIP é a mais nova das certificações “P”, e por este motivo, talvez, ainda não tão valorizada. Para especialistas CCIP, sua área de atuação é bem específica: Operadoras. Apesar de uma de suas provas ser a mesma do CCNP (BCSI) e uma outra ser a mesma do CCVP (QoS), as 2 provas restantes (BGP e MPLS) são bastante focadas no mundo Service Provider (SP).
    Certificação CCDP é uma certificação que parece que “não pegou”. Apesar de ser bastante interessante, poucas empresas dão à ela seu devido valor, e ela vai ficando ali, no “limbo” das certificações “P” da Cisco. Muitas pessoas optam por tirá-la, pois, para quem já tem o CCDA e o CCNP, basta fazer um único exame (ARCH), porém aqui no Brasil, ela ainda não possui o “glamour” que mereceria.
    Estas informações não são de alguma pesquisa, e sim a minha opinião do tempo que tenho de atuação no mercado de TI.
    Fonte: iMasters

    Falando do Microsoft Forefront Security for Exchange

    * Artigo do site iConnect.

    Como já sabemos, os vírus podem comprometer uma infra-estrutura de TI. Esses vírus podem entrar em nossa empresa principalmente através de e-mails contaminados (corpo da mensagem ou anexo). O Forefront Security for Exchange consegue monitorar ou fazer scans em databases do Exchange Server, evitando que esses vírus entrem em nossa empresa.
    É importante salientar que o Forefront Security for Exchange foi desenvolvido especificamente para o Exchange Server 2007. Este produto utiliza o Exchange Virus Scanning Application Programming Interface (VSAPI) para se integrar com o Exchange.
    O Forefront Security for Exchange consegue fazer scans em servidores Exchange Hub ou Edge, se integrando totalmente com o Exchange Server 2007, oferecendo uma proteção em tempo real e utilizando até 9 engines diferentes. O scan também pode ser realizado em servidores que armazenam as mailbox e public folders. Com isso podemos balancear o scan entre os diversos servidores Exchange, não prejudicando a performance dos servidores.
    O Forefront Security for Exchange possui um mecanismo que não realiza o scan em mensagens nas quais os scan já foi executado. Esse recurso pode ser desabilitado. Quando o scan é executado nas mensagens, um marcador é adicionado na mensagem informando que esta já foi verificada. Para que esse marcador seja adicionado, os seguintes eventos deverão ocorrer:
    • O scan deve ter sido realizado na mensagem com pelo menos uma engine.
    • Caso a mensagem esteja contaminada, o vírus deverá ser removido.
    • Caso a mensagem tenha sido atualizada, o Forefront deverá verificar a mensagem novamente no Exchange.
    Como os engines que compõem o Forefront Security for Exchange são de vários fornecedores, a taxa de detecção dos vírus e a confiabilidade é muito alta. O gerenciamento das diferentes engines do Forefront Security for Exchange é realizada pelo MEM (Forefront Security Multiple Engine Manager). O MEM nos permite monitorar o status de todas as engines que estão sendo utilizadas, configurar diferentes scans e definir as ações que serão tomadas se uma engine precisar ser atualizada ou parar de funcionar.
    Os engines disponíveis no Forefront Security for Exchange são:
    • AhnLab, Authentium, CA Vet, CA InnoculateIT, Kaspersky Labs, Norman Data Defense, Microsoft Antimalware, Sophos e VirusBuster.
    O Forefront Security for Exchange Server está disponível em 11 linguagens, incluindo:
    • Inglês, Alemão, Francês, Japonês, Italiano, Espanhol, Coreano, Chinês (Simplificado), Chinês (Tradicional), Português (Brasil) e Russo.
    Podemos definir também quais engines serão utilizadas nos scans, balanceando a performance e o nível de proteção.
    Durante a instalação do Forefront Security for Exchange, temos a opção de instalar o produto remotamente em outros servidores, facilitando o dia-a-dia dos administradores. Após a instalação do Forefront Security for Exchange em vários servidores, podemos administrar esses servidores através de um único console.

    Algumas funcionalidades do Forefront Security for Exchange Server

    Seguem abaixo algumas funcionalidades interessantes do Forefront Security for Exchange:
    • Suporta SO 64 bits e cobre todas as features do Exchange 2007.
    • Pode-se rodar 9 engines de fabricantes diferentes no mesmo servidor, dependendo do modo de licenciamento do produto.
    • O engine que tiver a atualização mais recente é executado primeiro.
    • O scan nos arquivos é executado enquanto está na memória, e não no disco.
    • Arquivos compactados são descompactados, mesmo tendo outros arquivos .zip (por exemplo) dentro de um arquivo. Até 10 arquivos são descompactados, depois do décimo, ou o arquivo é deletado ou movido para quarentena.
    • Caso um arquivo zipado tenha vários arquivos .txt e um arquivo .exe, apenas o arquivo .exe é removido. Um arquivo .txt é adicionado no lugar do arquivo .exe, informando que esse arquivo foi removido.
    • Arquivos com extensões trocadas também são identificados (o hash do arquivo é comparado com seu conteúdo).
    • O BIAS settings define quantos engines trabalharão simultaneamente.
    • A quarentena pode ser configurada em um disco ou partição diferente.
    • Possui filtros por palavras, mesmo em estruturas .xml.
    • Pode ser instalado em Cluster.

    Scan em várias camadas no Forefront Security for Exchange

    Como o Forefront Security for Exchange trabalha em várias camadas, os scans podem ocorrer em momentos diferentes. Seguem abaixo as camadas nas quais o Forefront Security for Exchange trabalha:
    • Antes de a mensagem chegar no servidor Exchange. Nessa camada o scan nas mensagens é feito antes mesmo de a mensagem chegar na mailbox. Esse scan podem ser realizado no servidor Edge ou no servidor no qual o serviço de e-mail está hospedado, como por exemplo o Microsoft Exchange Hosted Filtering.
    • Mensagem em trânsito. Nessa camada de proteção, o Forefront Security for Exchange realiza o scan quando a mensagem está em transito dentro da rede corporativa. Esse tipo de scan protege apenas mensagens que se originaram externamente, não verificando mensagens internas. Mensagens que se originaram de conexões VPN’s também não são verificadas nessa camada.
    • Mensagem na mailbox. Esse tipo de scan é realizado quando a mensagem já está na mailbox do usuário. Isso nos oferece um nível ainda maior de proteção. Caso um usuário interno anexe um arquivo contaminado em uma mensagem e apenas salve essa mensagem, como rascunho por exemplo, o Forefront Security for Exchange consegue acessar essa mensagem e remover o arquivo contaminado.
    Outro detalhe importante é que os e-mails externos (inbound) serão filtrados no servidor Exchange Edge. Os e-mails que saírem da sua empresa para a internet (outbound) serão filtrados no Exchange Hub. Quando a mensagem tem origem e destino interno, o scan é realizado no Exchange Hub. O scan de e-mails que já estão na mailbox também pode ser realizado. Esse scan pode ser realizado pelo Realtime Scan Job, pelo Background Scanning e pelo Manual Scan Job. Esse recurso é desabilitado por padrão.

    Requisitos de instalação

    Seguem abaixo os requisitos mínimos para a instalação do Forefront Security for Exchange Server:

    Requisitos mínimos
    Processador 32-bit Trial X86 architecture-based computer
    64-bit Trial
    x64 architecture-based computer with:
    Intel Xeon or Intel Pentium Family processor that supports Intel Extended Memory 64 Technology (Intel EM64T) or
    AMD Opteron or AMD Athlon 64 processor that supports AMD64 platform
    Sistema Operacional Microsoft Windows Server 2003
    Memória 512MB of available memory (1GB recomendado)
    Espaço em disco 300MB de espaço em disco disponível
    Microsoft Exchange Microsoft Exchange Server 2007
    Seguem abaixo os requisitos mínimos para a instalação do Forefront Security for Exchange Server SP1 BETA 2:
    Requisitos mínimos
    Processador 32-bit Trial X86 architecture-based computer
    64-bit Trial
    x64 architecture-based computer with:
    Intel Xeon or Intel Pentium Family processor that supports Intel Extended Memory 64 Technology (Intel EM64T) or
    AMD Opteron or AMD Athlon 64 processor that supports AMD64 platform
    Sistema Operacional Microsoft Windows Server 2003 ou Windows Server 2008
    Memória 1GB de memória disponível (2GB recomendado)
    Espaço em disco 550MB de espaço em disco disponível
    Microsoft Exchange Microsoft Exchange Server 2007

    Serviços

    Após a instalação do Forefront Security for Exchange, alguns serviços são criados no servidor. Quando instalamos apenas o console de administração, esses serviços não são criados.
    • FSCController. Esse serviço funciona como um agente no servidor no qual o Forefront Server Security Administrator se conecta. Esse serviço coordena todas as atividades dos scans realtime, manual e transport. É configurado como manual e é executado com a conta Local System. Ele depende dos serviços FSCMonitor, Net Logon, RPC e Task Scheduler. Os seguintes serviços dependem do FSCController: FSEIMC e Microsoft Exchange Information Store. Quando o serviço Microsoft Exchange Information Store for parado ou iniciado, o mesmo ocorrerá com o serviço FSCController. Caso os serviços FSCController e FSCMonitor sejam parados, todas as atividades de scan de mensagens serão interrompidas, porém o fluxo das mensagens continuará.
    • FSCMonitor. Esse serviço é responsável por monitorar o Information Store, o Transport stack e os processos do Forefront Security, garantindo a proteção contínua.
    • FSEStore. Esse serviço é responsável por garantir que o Forefront Security seja inicializado corretamente com a Information Store.
    • FSEIMC. Esse serviço é responsável por registrar o agente FSE, garantindo que as mensagens serão escaneadas pelo processo FSCTransportScanner.
    • FSCRealtimeScanner. Esse serviço é responsável por prover o scan imediato de mensagens que são enviadas e recebidas pelas mailbox e public folders existentes no servidor Exchange.
    • FSCTransportScanner. Esse serviço é responsável por garantir que todas as mensagens que passarem pelo Transport stack serão escaneadas antes de serem enviadas.
    • FSCStaticService. Esse serviço é responsável por armazenar as estatísticas de scans de todos os tipos de jobs. Essas informações são disponíveis para consultas posteriormente através do Microsoft Forefront Security Enterprise Manager.
    O Forefront Security for Exchange Service utiliza o componente DCOM para autenticar as conexões. Com isso, podemos definir quais usuários poderão se conectar no FSCController utilizando o Forefront Server Security Administrator. Para definir os usuários que poderão administrar o Forefront Security for Exchange, siga os procedimentos abaixo:
    • Abra o prompt de comando e digite DCOMCNFG e tecle Enter.
    • Expanda a opção Computers, My Computer, DCOM Config, clique com o botão direito em FSCController e clique em Properties.
    • Na tela abaixo, clique em Security.
    • Em Access Permissions, clique em Edit e faça as configurações desejadas. Clique em OK.

    Links relacionados


    É isso, pessoal, espero que este artigo seja útil para todos. Em caso de dúvidas sobre o conteúdo deste artigo, ou para enviar sugestões sobre novos assuntos, envie um email ou deixe nos comentários. Até a próxima!
    Fonte: iMasters

    Sistemas Organizacionais

    * Artigo do site iConnect.

    PMBOK: Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos:
    Continuando o estudo dos artigos anteriores, hoje iremos estudar um pouco sobre Sistemas Organizacionais, ou seja, organizações baseadas em projetos. Também iremos abordar fatores que influenciam essas organizações como cultura e estilos, a estrutura organizacional da organização executora, além da função do PMO nas organizações e sobre sistemas de gerenciamento de projetos.

    1. Sistemas Organizacionais:

    Organizações baseadas em projetos são aquelas que cujas operações consistem basicamente de projetos, que estão incluídas em 2 categorias:
    1. Organizações cuja receita é obtida principalmente da realização de projetos para terceiros sob contrato – empresas de arquitetura, firmas de engenharia, consultores, empreiteiras e contratadas do governo e;
    2. Organizações que adotaram o gerenciamento por projetos. Essas organizações normalmente possuem sistemas de gerenciamento instalados para facilitar o gerenciamento de projetos. Por exemplo, seus sistemas financeiros em geral são especificamente projetados para contabilizar, acompanhar e emitir relatórios de diversos projetos simultâneos.

    2. Organizações não baseadas em projetos:

    Com freqüência essas podem não ter sistemas de gerenciamento projetados para dar suporte às necessidades dos projetos de modo eficiente e eficaz. A ausência de sistemas orientados a projetos normalmente dificulta o gerenciamento de projetos. Em alguns casos, as organizações não baseadas em projetos terão departamentos ou outras subunidades que operam como organizações baseadas em projetos com sistemas para dar suporte a eles. A equipe de gerenciamento de projetos deve estar ciente de como a estrutura e os sistemas da sua organização afetam o projeto.

    3. Culturas e estilos organizacionais:

    Cada organização possui sua cultura e seu estilo, exclusivos e descritíveis, que refletem em diversos fatores dentro da organização, como: normas, crenças, expectativas e valores compartilhados; políticas e procedimentos; visão das relações de autoridade; ética do trabalho e horas de trabalho. Essas culturas e estilos organizacionais possuem influência direta no projeto. Abaixo citamos dois exemplos:
    Com relação à equipe: Uma equipe que propõe uma abordagem pouco usual ou de alto risco tem maior probabilidade de garantir a aprovação em uma organização agressiva ou empreendedora.
    Com relação ao gerente de projetos: Um gerente de projetos com estilo altamente participativo provavelmente encontrará problemas em uma organização com hierarquia rígida, enquanto um gerente de projetos com estilo autoritário também enfrentará problemas em uma organização participativa.
    É interessante colocar que para liderar uma equipe o gerente de projetos, que também pode ser um líder, deve exercer essa liderança de forma participativa, sempre com enfoque tanto nas tarefas quanto nas pessoas, usando o bom senso para ambos os casos.

    4. Estrutura organizacional de uma organização executora:

    Limita a disponibilidade de recursos em um espectro de uma estrutura funcional a uma estrutura por projeto, com inúmeras estruturas matriciais intermediárias, descritas a seguir:
    Organização Funcional Clássica: hierárquica, em que cada funcionário possui um superior bem definido onde os funcionários são agrupados por especialidade, podendo esta ser subdividida. As especializações podem ser, por exemplo, produção, marketing, contabilidade, engenharia e demais especialidades. Já a engenharia pode ser subdividida em mecânica e elétrica, por exemplo. Esses tipos de organizações possuem projetos, onde o escopo é restrito ao limite de suas funções e cada departamento faz seu trabalho de projeto de forma independente dos demais departamentos que lhe pertencem.
    Organização por Projeto: encontrada na extremidade oposta do espectro, onde os membros da equipe são colocados juntos. A maior parte dos recursos da organização está envolvida no trabalho do projeto e os gerentes de projetos possuem grande independência e autoridade. Possuem unidades organizacionais denominadas departamentos, mas se reportam diretamente ao gerente de projeto ou oferecem serviços de suporte para os diversos projetos.
    Organização Matricial: é uma combinação das características das organizações funcional e por projeto. As MATRIZES FRACAS mantêm características de uma organização funcional e o gerente de projetos tem a função semelhante a de um coordenador ou facilitador. Já as MATRIZES FORTES, mantêm características de uma organização por projeto e o gerente de projeto desempenha seu papel em tempo integral com autoridade considerável e pessoal administrativo. Por fim, a organização MATRICIAL BALANCEADA, reconhece a necessidade de um gerente de projetos, mas não fornece a ele autoridade total sobre o projeto e os recursos financeiros.
    Organização Composta: utilizada por organizações modernas, onde engloba todas as estruturas, em vários níveis, como por exemplo, uma organização fundamentalmente funcional pode criar uma equipe de projeto especial para cuidar de um projeto crítico. Essa equipe pode ter muitas das características de uma equipe de projeto em uma organização por projeto. A equipe pode incluir pessoal de diferentes departamentos funcionais trabalhando em tempo integral, podendo desenvolver seu próprio conjunto de procedimentos operacionais e também podendo operar fora da estrutura hierárquica formal padrão.

    5. Função do PMO nas estruturas organizacionais:

    5.1. Introdução: Muitas organizações compreendem os benefícios de desenvolver e implementar um PMO ( escritório de projetos), inclusive nas organizações matriciais e praticamente sempre nas organizações por projeto, principalmente quando a matriz está envolvida com o gerenciamento simultâneo de vários projetos e/ou projetos seqüenciais. O PMO pode ser exercido em qualquer estrutura organizacional, até mesmo nas que apresentam uma organização funcional, mas a probabilidade de ocorrência ocorre nas demais organizações (matricial e por projeto).
    5.2. Função do PMO: pode variar de uma assessoria, limitada à recomendação de políticas e procedimentos específicos sobre projetos individuais, até uma concessão formal de autoridade pela gerência executiva, onde o gerente de projetos terá apoio administrativo do PMO através de funcionários dedicados ou de um funcionário compartilhado onde os membros da equipe do projeto serão dedicados ao projeto ou poderão incluir funcionários compartilhados com outros projetos e que, por sua vez, são gerenciados pelo PMO. No caso de funcionários compartilhados, estes se reportarão ao PMO, caso contrário, diretamente ao gerente de projetos. Outra função do PMO é a flexibilidade de gerenciamento centralizado, que oferece ao gerente de projetos maior oportunidade de promoção dentro da organização. Os membros da equipe também têm a possibilidade de promoção na área de gerenciamento de projetos em organizações com PMOs. Portanto, no caso de existir um PMO, ele ficará entre o gerente de projetos e o executivo-chefe.

    6. Sistema de gerenciamento de projetos:

    É o conjunto de ferramentas, técnicas, metodologias, recursos e procedimentos usados para gerenciar um projeto. Pode ser formal ou informal e ajuda o gerente de projetos a conduzir um projeto ao seu término de modo eficaz. O sistema é um conjunto de processos e funções de controle ? relacionados – que são consolidados e combinados para formar um todo funcional e unificado. O plano de gerenciamento do projeto descreve como o sistema de gerenciamento de projetos será usado. O conteúdo do sistema de gerenciamento de projetos irá variar dependendo da área de aplicação, da influência organizacional, da complexidade do projeto e da disponibilidade dos sistemas existentes. As influências organizacionais moldam o sistema para a execução de projetos dentro dessa organização. O sistema será ajustado ou adaptado para se adequar às influências impostas pela organização. Se existir um PMO na organização executora, uma de suas funções normalmente será a de gerenciar o sistema de gerenciamento de projetos, para garantir a consistência na aplicação e a continuidade nos diversos projetos que estão sendo realizados.
    Nesse caso é interessante implementar um plano de gerenciamento de projeto que deve, dentre outras funções, descrever como o sistema de gerenciamento de projetos será usado na organização. Alguns fatores podem influenciar na hora de utilizar o sistema, como aplicabilidade, influencia organizacional, complexidade do projeto e demais variáveis.
    Para finalizar, hoje abordamos os sistemas organizacionais, que podem estar baseados em projetos ou não, tendo cada organização sua cultura e estilo, que difere dependendo da etnia, região, situação socioeconômica e outros fatores. Também foi visto que cada organização possui sua estrutura matricial, também influencia pela cultura e estilo, além da influencia das partes interessadas e da gerência. Por último, a importância de um PMO (escritório de projetos) e suas funções que devem ser desempenhadas, não se esquecendo da implementação do sistema de gerenciamento de projetos.

    Referências Bibliográficas:
    Instituto de Gerenciamento de Projetos (PMI). Um Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos: Guia do PMBOK , 3a. edição, 2004, PMI.
    Fonte: Oficina da Net

    Certificação de Redes – ISO 14565

    * Artigo do site iConnect.

    Para irmos direto ao ponto, o que é uma Certificação de Cabeamento de Redes e quais as suas vantagens para as empresas, em que casos devemos ou não aplicá-las?
    Certificação de cabeamento de redes é em geral uma garantia concedida por uma empresa ou fabricante de produtos relacionados a redes (em geral as certificações são oferecidas por fabricantes de cabos como Furukawa e AMP) a projetos de infraestrutura de redes que envolvam a transmissão de dados.

    Como proceder para alcançar a Certificação?


    1. O projeto deve atender as especificações de projetos de cabeamento como a Norma Brasileira ISO/ABNT 14565, esta forma recomenda os procedimentos que devem ser tomados para se conseguir uma maior confiabilidade nas comunicações dentro da empresa.

    2. Geralmente as empresas que irão conceder a certificação participam do projeto na condição de parceiro/fornecedor. Você terá que adquirir todos os equipamentos de rede e cabos recomendados por ela, para que ela homologue o funcionamento destes.

    3. Será necessária após a implementação do projeto a certificação, neste processo o fabricante ou parceiro ou em alguns casos o profissional que pode certificar irá realizar uma análise total ou por amostragem dos pontos de rede, esta análise em geral ocorre com equipamento Fluke de Alto Desempenho onde se mede diversas informações, como Throughput, atenuação do sinal, perda de pacotes, gargalos, etc. Tudo o que pode atrapalhar a transmissão dos dados pela rede.

    Qual o custo da certificação?

    De 70 a 100% do valor de cada ponto de rede. Dependendo do parceiro/fornecedor/fabricante.

    Qual a vantagem?

    Imagine que sua empresa atua na área Industrial, Logística ou Call Center, onde basicamente quase todas as informações passam pela rede, seja no tráfego interno seja no relacionamento com os clientes, associe a isto diversos serviços como impressoras, servidores, segurança da informação entre outros. Havendo uma confiabilidade irrestrita na rede, isola-se um possível problema e se aumenta o ganho de desempenho de trabalho nas operações via rede. Isto é, qualquer problema que houver “Não será na rede!”, e se porventura for na rede a empresa o fabricante de responsabiliza em refazer o ponto com problema.

    Observações

    Há empresas como a Furukawa que através de parceiros oferecem cursos de certificação para instaladores e certificadores, se você for um profissional pode agregar valor aos seus projetos realizando este curso, desta forma você aprenderá de forma mais detalhada com certificar suas redes.
    A documentação da rede é um grande trunfo no momento de se realizar o projeto de cabeamento, é muito interessante analisar a norma 14565, que há muitos detalhes que podem lhe render uma maior confiabilidade nos processos, mesmo que você não vá realizar a certificação, documentar, identificar, padronizar e mapear os pontos de rede são imprescindíveis, para isto você pode utilizar um software como o Microsoft Visio.
    Para conseguir a norma vá ao site da abnt em http://www.abntcatalogo.com.br/norma.aspx?ID=993 o valor da norma é R$ 161,40.
    Fonte: Oficina da Net

    EAD – Ensino a distância: um guia para a área de TI

    * Artigo do site iConnect.

    Fora dos grandes centros como São Paulo e Rio de Janeiro, muitas vezes o acesso à educação é limitado e a falta de professores qualificados é grande. Mas, nos últimos anos, a tecnologia trouxe uma alternativa: o ensino à distância. Numa de suas modalidades, os alunos se reúnem em frente a uma TV ou telão e assistem às aulas transmitidas por satélite.
    “A vantagem de um curso telepresencial é justamente você proporcionar aos alunos de muito longe uma aula de um bom profissional como, por exemplo, um bom professor, de um autor renomado de algum livro. Que às vezes a gente tem isso, a gente compra um livro de um bom professor, super renomado e a gente nunca tem a oportunidade de assistir uma aula dele”, diz Marina Engelbertelli, aluna de pós-graduação da FLG em Direito Tributário.
    Mas, essa não é uma via de mão única. Os alunos podem interagir com os professores através da web em tempo real.
    “Vai pode mandar um e-mail para o professor durante a aula e tirar sua dúvida, o professor vai responder o e-mail desse aluno”, explica Marco Antônio Araujo Junior, diretor pedagógico da LFG.
    Para que tudo funcione direito, duas equipes estão sempre a postos. Uma equipe técnica, que cuida da qualidade o som e da imagem, e uma equipe pedagógica, que dá suporte aos professores, enviando textos e imagens.
    Outra modalidade de ensino à distância não usa as transmissões por satélite: tudo é feito via web. Muitas instituições de ensino de todo o pais estão aderindo a esse formato de aula e, além dos cursos, elas mantêm pólos de apoio onde os alunos podem acessar a internet, ter aulas presenciais, além de fazer as provas.
    A tecnologia encurtou as distâncias, mas você precisa ficar de olho na qualidade. A primeira dica é conferir se quem oferece o curso foi credenciado pelo Ministério da Educação. O site do MEC disponibiliza o nome de todas as instituições que receberam o seu ?ok?. Antes de pensar em fazer a matrícula, vale a visita. E, se você procura cursos à distância na área de tecnologia, já sabe: preparamos uma lista com instituições renomadas no segmento, que oferecem cursos a distância na área de TI. Dê uma olhada nos links abaixo da matéria e descubra como incrementar o seu currículo!
    Referência: Olhar Digital

    A Importância das Técnicas de SEO para seu Site ou Blog

    * Artigo do site iConnect.

    O posicionamento de seu site na resposta a uma consulta a um mecanismo de busca como o Google, Yahoo!, Bing etc. é fundamental para que o esforço de marketing de seu negócio seja bem sucedido.
    É nesse contexto que as técnicas de SEO, Search Engine Optimization em inglês, são aplicadas como uma das melhores estratégias para garantir que seus clientes, parceiros, leitores – o seu público alvo – encontre o que você quer mostrar no seu site da maneira mais fácil e mais rapidamente possível.
    O que o SEO ou Otimização para Mecanismos de Busca, visa, então, é maximizar a visibilidade de seu site para os Mecanismos de Busca, também chamados de Motores de Busca ou Search Engine, em inglês, para que seu Site ou Blog apareça em primeiro lugar nas respostas dos Mecanismos de Busca ou pelo menos, na primeira página da resposta. Para que o objetivo seja atingido alguns pontos principais no seu site deverão ser analisados em profundidade:
    • A Estrutura da codificação em HTML;
    • O Tempo de Resposta do Servidor;
    • O Tempo de Abertura das Páginas do Site;
    • A Facilidade de Navegação nas Páginas, sua Usabilidade;
    • A Otimização Interna das Páginas;
    • E, principalmente, o que chamamos de Link Building.

    Link Building

    De um modo geral, são os links saem de seu site para sites relevantes e os links de outros sites, de alguma maneira relevantes para o assunto pesquisado, que apontam para páginas de seu site.
    O Link Building consiste no método de obtenção de links para melhoria do ranking do site e consequente aumento de visitantes. O Link building é muito importante pois baseia-se no principio fundamental da Internet em que os links permitem a conexão entre páginas de Internet, por isso quantos mais links estiverem a apontar para o seu site, mais hipoteses terá de ser visitado. Além de que os motores de busca como o Google ou Yahoo usam a contagem de links de sites relevantes como votos para aumento do ranking de uma página. É por isso talvez o método mais importante em SEO. Para angariar links sem serem comprados a forma mais adequada é através da colocação de contéudo único e rico em informação.
    Fonte: Oficina da Net

    Twitter Delicious Facebook Digg Stumbleupon Favorites More