You are on page 1of 46

Distribuio gratuita Portugal | Brasil

www.meiobyte.net

Edio n. 12 Maio 2011

Destaque Pequenas Empresas. Grandes AIs. Especial Meio Byte Zona Verde: Sinnimo de Inovao
Entrevista com o Eng. Jorge Pereira CEO da empresa portuguesa

Meio e Gesto A Comunicao o antdoto para o desperdcio nas organizaes Byte Tech Grampos Digitais: Voz sobre IP seguro? Um Byte Seguro A Evoluo do CiberCrime BY T.I. - ITIL Segredos e Mistrios de sua face oculta

EDITORIAL

Fechamos nosso primeiro ano.

Que sensao boa!


Fechamos nosso primeiro ano! Que sensao boa! Chegamos dcima-segunda edio da MEIO BYTE e todo o sucesso que conseguimos neste ano de vida devemos voc, estimado leitor. Na verdade, a comemorao ser no prximo ms, pelo incio de nosso segundo ano, mas impossvel no ficar radiante com a concluso de um ciclo, com o passo que faltava para subirmos o primeiro degrau rumo ao topo do mundo. para isso que estamos aqui. Queremos sempre mais! Em meio aos diversos fatos ocorridos recentemente, reconhecemos que achamos lindo o casamento real de William & Kate, mas como nosso foco tecnologia e seus usos, estamos realmente preocupados com o desfecho trgico que a morte de Osama Bin Laden pode acarretar ao futuro do planeta. Sabemos que, atualmente, as tecnologias utilizadas em guerras e ataques terroristas esto cada vez mais precisas e ameaadoras. Escrevi um pequeno artigo sobre isso, que compartilho com vocs nesta edio. Este ms, o artigo de nossa colaboradora Patrcia Isabel Jesus nos convida a abordar um tema muito discutido nas corporaes, que leva o ttulo: A Comunicao o Antdoto para o Desperdcio nas Organiza-

es. Leia o texto e compare com os procedimentos de sua empresa. Ser que podemos melhorar? Vamos falar tambm sobre RSS Feeds como Ferramenta do Social Media, com Eva Mendes e Grampos Digitais, com Gilberto Sudr e sua coluna/rubrica Byte Tech. A Equipe PANDA abordou nesta edio o Cibercrime, tema que j foi comentado algumas vezes pela MEIO BYTE, mas que est cada dia mais atual. Vale conferir! Em nosso Especial Meio Byte, nossa colaboradora e directora administrativa Mrcia Gomes entrevistou Jorge Pereira, CEO do Grupo Portugus Zona Verde. Cases de sucesso como este, sempre nos interessam. E para finalizar, Pedro Eugnio, CEO do site Busca Descontos e nosso entrevistado da MB n 11, enviou-nos algumas dicas para no errarmos nas compras online do Dia das Mes. Assim, no corremos o risco de decepcionar a mais importante mulher de nossas vidas. Deguste a boa leitura e aguarde uma MEIO BYTE muito especial para voc no prximo ms. Um abrao!

Roberta Cheregati Betancur [Editora]

SUMRIO
FICHATCNICA

Director-Geral Alecsander Pereira administracao@meiobyte.net Editora / Directora de Comunicao Roberta Cheregati Betancur editor@meiobyte.net Directora Administrativa Mrcia Gomes adm@meiobyte.net Coordenadora de Comunicao Eva Mendes comunica@meiobyte.net Marketing Roberta Cheregati Betancur editor@meiobyte.net Fotografia Elisabete Oliveira design@meiobyte.net Design e Paginao Elisabete Oliveira design@meiobyte.net Programador Web Filipe Murteira web@meiobyte.net Colaboradores deste nmero Alecsander Pereira, Any Zamaro, Bruno Rocha, Carla Oliveira, Clailton Soares, Chipy, Eva Mendes, Fernando Franzini, Gilberto Sudr, Iris Ferrera,Isabel Patrcia Jesus, Marcia Gomes, Marcio Okabe, Roberta Cheregati Betancur, Panda Security Portugal, Pedro Eugnio, Renato Nishi, Rui Natal, Victor Archela, Equipe Virid Digital

DESTAQUE Pequenas empresas. Grandes AIs. by Iris Ferrera GRANDE NOTCIA Osama bin Laden A grande notcia da dcada , sem dvida, a morte do lder da Al Qaeda by Roberta Cheregati BY.TI - Servios e Processos by Rui Natal ITIL - Segredos e Mistrios de sua Face Oculta BYTES do MS Marketing 3.0 - Comentrios sobre o livro de Philip Kotler by Marcio Okabe Gnome 3 by Bruno Rocha RSS Feeds como ferramenta do Social Media by Eva Mendes Seis dicas para proteger o PC de ataques by Renato Nishi Email Marketing - Dicas e Curiosidades by Any Zamaro Dicas para economizar na Web no Dia das Mes (ou em qualquer data comemorativa) by Pedro Eugnio UM BYTE SEGURO A evoluo do CiberCrime by Panda Security Portugal 17-18 BREVES 19

4-5 6-7

8-9

10 - 11 12 13 14 15 16

17 - 18 19

BYTE TECH Grampos Digitais. Voz sobre IP seguro? by Gilberto Sudr 20 MEIO E GESTO Comrcio Internacional. Termos e abreviaturas do Comex - Incoterns by Clailton Soares A comunicao o antdoto para o desperdcio nas organizaes by Isabel Patrcia Jesus Profissional VS Paraquedista by Fernando Franzine

22 - 23 24 25 - 27 28 - 30

Traduo e Reviso Roberta Cheregati Betancur e Eva Mendes Tecnologias Alecsander Pereira Periodicidade: Mensal Revista de distribuio gratuita A responsabilidade dos artigos dos seus autores. A direco da revista responsabiliza-se pelos artigos sem assinatura. probida a reproduo total ou parcial de textos, fotografias ou ilustraes da revista Meio Byte para quaisquer fins, mesmo comerciais, sem autorizao expressa do Administrador ou do Editor. ESPECIAL MEIO BYTE ENG. JORGE PEREIRA - CEO da Zona Verde Zona Verde - Sinnimo de Inovao by Mrcia Gomes BYTE MOBILE Tablets by Carla Oliveira ACTUALIDADES Byte Notcia 35-36 Software do ms 37-38 Jogo do ms Dragon Age II by Victor Archela 40-41 Links do ms 42-43 DICAS DO CHIPY

32 - 34 35 - 36 37 - 38 40 - 41 42 - 43 44- 47

(( DESTAQUE ))
PEQUENAS EMPRESAS. GRANDES AIS.

Iris Ferrera
Arquiteta de Informao e UX Designer da W3haus/ Brasil

Pequenas empresas. Grandes AIs.


J ponto pacfico que, durante a concepo de um projeto web, a presena de usabilidade e prticas de AI so fundamentais para o sucesso e atingimento das metas e isto gerou um crescimento considervel na busca por capacitao de profissionais voltados a planejar e organizar as informaes que sero expostas no website ou sistema. E, paralelo a este crescimento, muitos conceitos e melhores prticas circulam atravs de livros, artigos ou fruns, com textos que giram em torno deste processo. Desta forma, algumas empresas de desenvolvimento web, que ainda no dispe de equipes com experts neste segmento, passam a conhecer as metodologias e sua importncia em um mercado digital crescente e em constante transformao. Podemos ver tambm os conceitos de usabilidade e encontrabilidade - findability como Peter Morville nomeou a facilidade de encontrar informaes na web - refletidos nos atuais buscadores (l vem ela novamente falando do Google...) que dia a dia indexam e organizam suas diretrizes com algumas prolas das boas praticas de AI. Embora exista muito material interessante sobre o assunto, a anlise e arquitetura de informaes, como todas as partes envolvidas no projeto web, requerem muito conhecimento slido e aplicado para garantir a qualidade do resultado para o seu cliente. Sabendo disto, algumas empresas, na inteno de posicionar seu negcio de forma correta dentro do ambiente digital, contratam grandes agncias que utilizam uma gama de profissionais durante todo o projeto, garantindo assim o sucesso com um custo proporcional demanda solicitada. Atualmente, grandes projetos de AI e UX ainda esto restritos s grandes organizaes por conta de seu alto custo de implementao. E as pequenas empresas que pretendem colocar seus websites de acordo com os princpios adequados e com verba menos substancial, acabam por encontrar muitas agncias que ainda no tem um time completo para atend-las. A pergunta que me fizeram h algum tempo : como uma agncia com equipe enxuta pode fazer um projeto, que tenha em um de seus estgios de concepo a Arquitetura de Informao, que traga um resultado eficiente no negcio digital de seu cliente? Eu acredito firmemente que ser uma agncia pequena no impede que o trabalho de AI seja realizado de forma eficaz e correta e muito menos impede de ter uma equipe robusta. A cada dia que passa, mais profissionais bem formados esto dispostos no mercado. E no estou falando apenas no mbito da AI ou UX. Se a sua empresa ainda no encontrou um deles basta atentar para alguns cuidados importantes na hora de montar sua equipe. Deixo a seguir algumas dicas importantes que podem ser diferenciais: Qualificao de Profissional Antes de comear qualquer projeto com informaes e competncias que no temos domnio, imprescindvel aprender sobre o assunto, pois alm de dar mais segurana em defesas e apresentaes para o cliente, garante sua qualidade. Se sua empresa ainda no dispe de verba para contratar um profissional experiente em Arquitetura de Informao e Usabilidade, saiba que existem muitos cursos com bons professores e excelentes escolas. importante fazer uma boa pesquisa no mercado para investir na formao ideal. Definido o curso procure dentro de sua prpria empresa um profissional com perfil mais analtico, organizacional e veja se ele no quer aprender sobre o assunto. O que isto tem de bom? Multidisciplinaridade. Se o seu htmler gosta de Taxonomia e j comentou alguma coisa sobre behaviorismo, acredite, ele um forte candidato a ser seu mais novo aliado na arquitetura de informao. Invista nele, pois muitas vezes um curso pago para um

(( DESTAQUE ))
PEQUENAS EMPRESAS. GRANDES AIS.

05

profissional que est dentro de casa, pode ter um custo/ benefcio bem positivo a curto prazo. Multidisciplinaridade Uma equipe com profissionais de mesma disciplina conseguem fazer um bom projeto, mas uma equipe multidisciplinar alm de faz-lo bem, consegue o resultado esperado pelo cliente, pois a existncia de variados profissionais na equipe ou pessoas com conhecimentos abrangentes sobre web evita vises parciais do todo. Por exemplo: Se fizermos uma AI com moldes mais tcnicos sem foco no negcio, isso gera um site bem organizado e encontrvel, porm sem a dinmica que encanta o usurio durante sua experincia de navegao. Por outro lado, se o foco for o webdesign e/ou webmarketing, o resultado pode ser um site com total foco no negcio, mas com falta de usabilidade, correndo o risco de gerar uma experincia frustrante para o usurio. Alguns pontos importantes que a multidisciplinaridade pode oferecer ao projeto de uma pequena agncia: Criao de testes de usabilidade internos a fim de poder avaliar melhor a performance do projeto; Escolha de tecnologias, garantindo a facilidade de implementao e manuteno; Design melhor em longo prazo; Marketing focado nas expectativas do cliente usando as tecnologias apropriadas para a realizao dos objetivos; Pensamento constante no foco do negcio e no atingimento do objetivo. Compreender o negcio do cliente e seu contexto O entendimento pleno do foco do negcio da empresa de seu cliente deve ser comum a todos os membros da equipe. Desta forma os objetivos estabelecidos sero mais cla-

ros e encaixados dentro da prpria estratgia da empresa. Mas Iris, meu cliente to pequeno que nem tem estratgia. Olha a uma boa oportunidade de voc fideliz-lo e ainda agregar valor ao negcio dele. Quem garante que daqui algum tempo ele no ser grande? Entenda, ou se necessrio desvende o foco comercial dele, d sugestes para dar apoio a estes objetivos de negcio e no final do projeto - por conta do caminho para a organizao das informaes ter ficado mais claro para seu arquiteto - seu cliente receber um sistema ou website que vai sustentar sua estratgia trazendo a ele uma grande vantagem competitiva. E com certeza, quando ele crescer no vai esquecer-se de voc. Mediar necessidades de cliente e usurio Algumas vezes, quando se apresenta prottipos do site ou sistema para o cliente, uma coisa fica muito clara: A vontade dele no a mesma que a do usurio. Prepare-se com boas e embasadas defesas, pois ter que lidar com isto de forma a no prejudicar o bom andamento do projeto. No seja espartano. Tente o equilbrio. O fundamental pensar no contexto do negcio e tentar harmonizar fatores como tempo, oramento e outros que aparecerem. Ideal buscar sempre a melhoria para o usurio, pois a partir desta conscientizao que o negcio virtual ter seu sucesso. Lembre-se sempre que acima de tudo bons projetos dependem da equipe e sempre, quanto mais bem formada e preparada ela est, mais a sua empresa ganha espao dentro do mercado digital. E um fator muito importante para resultados positivos dentro de ambientes digitais certamente a facilidade que o usurio precisa para encontrar a informao que se deseja expor. E este resultado s uma boa arquitetura consegue produzir.

(( DESTAQUE ))
GRANDE NOTCIA

Roberta Cheregati Betancur


Profissional e Consultora nas reas de Comunicao e Comrcio Exterior. Especializao em Empreendedorismo

A grande notcia da dcada , sem dvida, a morte do lder da Al Qaeda, Osama bin Laden

Preste ateno! No me refiro ao termo grande notcia pela magnitude do fato, mas sim pelo impacto do anncio, que causou uma comoo mundial, gerando diferentes reaes e posicionamentos de ordem poltica e religiosa ao redor do globo. Como possvel que o mesmo evento tenha provocado atitudes e sensaes to diversas, se vivemos todos dentro do mesmo Planeta Terra? Manifestaes de ira, indignao, alegria, sentimentos de vingana cumprida, alma lavada, perdo... Minha pergunta, sem entrar em mritos religiosos, : Entre todos os povos, com suas crenas e costumes, qual de ns mortais se encaixa no padro Imagem e Semelhana? Mas, como trabalho para uma publicao sobre tecnologia, nosso assunto aqui outro. Estive lendo nas ltimas dcadas sobre as formas com as quais no apenas o exrcito norte-americano e seus aliados, mas todos os pases envolvidos em lutas armadas vm se utilizando da modernidade e tecnologia em prol de suas atividades de busca, captura, ataques, enfim, da guerra propriamente dita. No caso da incansvel caada Bin Laden, alm de exames de DNA, tcnicas de deteco facial foram utilizadas para sua identificao. Um conjunto de satlites e aeronaves no tripuladas foi utilizado para monitorar todos os movimentos existentes no alvo, inclusive na movimentao das pessoas que estariam ligadas ao lder. O Presidente dos EUA, Ba-

(( DESTAQUE ))
GRANDE NOTCIA

rack Obama, acompanhou em tempo real, pela internet, a investida ao esconderijo do procurado. Citei apenas alguns dos milhares de aparatos tecnolgicos de ltima gerao usados nos ltimos tempos de combates pelo mundo. Nem consigo imaginar a grandiosidade do desconhecido. Acho que prefiro ser (ou estar) ignorante. Numa guerra como a do Golfo Prsico, ocorrida h vinte anos, j se utilizavam armas de longo alcance, aeronaves invisveis a radares, caas F-117, msseis teleguiados, capacetes de viso noturna, sem falar nas ameaadoras armas qumicas, to temidas pela populao mundial. Atualmente, vemos de forma clara que a tecnologia servio da morte vem ganhando propores alarmantes. Com o passar desses anos, Bin Laden e sua tropa arquitetaram e executaram o maior massacre da histria mundial em 2001, Saddam Hussein foi finalmente derrotado, capturado pelas tropas americanas e condenado morte em 2006. E agora, com a to aguardada morte de Osama Bin Laden, o que vem por a? Quais armamentos sero utilizados pelos que se dizem revoltados e sedentos de vingana? Quem vai pagar essa conta? No quero aqui fazer qualquer tipo de julgamento pelos atos polticos ou religiosos de outros povos, mas, definitivamente, sou uma rdua defensora de tudo que pacfico, alm de crer que todos, sem exceo, possuem direito vida. Para

um mundo que tomou sua forma atravs de grandes lutas e batalhas, deixo algumas dvidas: No indo muito atrs no tempo, ser que se toda essa parafernlia tecnolgica atual j existisse e tivesse sido utilizada nas duas Grandes Guerras, ns ainda estaramos aqui? Enfim, para que rumo caminha a humanidade?

>

(( BY.TI ))
SERVIOS E PROCESSOS
ITIL - SEGREDOS E MISTRIOS

Rui Natal
Consultor da CSC Brasil

ITIL Segredos e Mistrios de sua Face Oculta

Mas afinal, por que quase no se fala da outra face do ITIL? A maioria das discusses e artigos acaba sempre recaindo no mesmo apanhado de disciplinas: Incidentes, Problemas, Mudanas e, s vezes, Configurao e Acordos de Nvel de Servio. Ora, o que mais est contido e tratado na biblioteca do ITIL? Ou, dito de outra forma: Afinal, o que existe na face oculta do ITIL?

Esta foto da lua, assim meio sinistra, meio assustadora, parecendo at as famosas introdues das histrias de terror e das noites de Lobisomem, s veio ilustrar o que acontece com vrios outros conjuntos de melhores prticas do ITIL sobre os quais pouco se fala ou se escreve e muitos at desprezam ou desconhecem. No entanto, dependendo do perfil e/ou das dores das empresas, so to importantes quanto os j tradicionais e enumerados no incio do artigo. Para abordarmos a questo, nem precisamos entrar no mrito de ITIL V.2 ou V.3. Mesmo tomando a verso 2 como referncia, j temos uma boa ideia disso. Fazendo um vo panormico sobre alguns deles, nossa inteno apenas visitar ou relembrar alguns pontos que no so considerados e que passam despercebidos por muitas empresas quando debruam sobre o ITIL e consideram a implementao de algumas de suas melhores prticas. Gerenciamento de Capacidade Para comear, precisamos visitar o mundo dos equipamentos de grande porte ou os mainframes, os famosos dinossauros, como passaram a ser chamados. Com eles era muito comum as empresas irem evoluindo, com novos aplicativos, departamentos ou reas de negcio, e suportarem novos (e muitos) usurios. E, no mais do que de repente, os tempos de resposta explodiam, cresciam de forma inesperada e assustadora. Pois , o mesmo se d com quaisquer sistemas de processamento em termos de sua capacidade instalada e das demandas que vo crescendo, seja no mundo dos mainframes, seja no processamento distribudo das grandes redes corporativas, num ambiente em nuvem ou no. J tivemos em nossas residncias um microcomputador DX2-66 com 12 MB de memria e um disco de 350 MB. E hoje no

(( BY.TI ))
SERVIOS E PROCESSOS
ITIL - SEGREDOS E MISTRIOS

nos contentamos, ou nossos aplicativos exigem, de 4 a 8 GB de RAM e um disco de no mnimo 512 GB. O gerenciamento de capacidade basicamente um balanceamento entre capacidade e custo, ou seja, precisamos fazer o uso mais eficiente possvel da capacidade instalada pela otimizao do uso dos recursos. E devemos estar sempre atentos para que a capacidade de processamento suprida atenda s demandas do negcio de agora e do futuro, antecipando-nos s suas necessidades. Gerenciar a capacidade de grandes redes corporativas com equipamentos distribudos um encargo bem mais complexo do que no cenrio dos dinossauros. Seu comportamento precisa ser administrado e monitorado com frequncia, exigindo que estejamos nos planejando para o crescimento. Apesar dos custos no mundo distribudo serem muito menores, so muitos os componentes que precisaro sofrer atualizaes ou crescimento. Gerenciamento de Contingncia Contingncia - Por ser um termo no muito usual, recorremos ao dicionrio em busca de alguns significados: a) um evento que pode ocorrer, mas que no provvel ou pretendido; uma possibilidade. b) uma possibilidade para a qual devemos estar preparados, uma emergncia futura. De acordo com o ITIL, as dependncias entre processos de negcio e tecnologia so cada vez mais estreitas. E, num ambiente cada vez mais voltado para os servios do negcio e altamente competitivo, as empresas e organizaes so julgadas por sua capacidade de continuar a operar e de prover servios a qualquer momento. Com isso, o Gerenciamento da Continuidade toma fora, e seu foco gerenciar a capacidade da empresa de continuar a prover um nvel pr-determinado e acordado de servios de TI visando suportar os requisitos mnimos de negcio aps uma interrupo inesperada dos negcios. Sua dimenso poder variar de uma simples falha em uma aplicao ou em um sistema at a perda por completo da instalao fsica. E o planejamento de contingncia o processo de assegurar que os servios de TI podem continuar caso ocorra um incidente srio; e este processo envolve diversos passos de suma importncia, variando desde uma anlise e avaliao do impacto de um incidente sobre os negcios, at a criao e teste exaustivo de um plano de contingncia bem detalhado e profundo. Gerenciamento de Disponibilidade Frases aterrorizantes: O sistema no est disponvel no momento...

O sistema est fora do ar e sem previso de retorno... No momento no podemos atend-lo; nossos sistemas esto fora do ar... Nunca demais lembrar que a indisponibilidade de um sistema ou servio causa transtornos e desconfortos de diferentes dimenses para os clientes e usurios. Com isso, a idia de um gerenciamento efetivo de disponibilidade influir positivamente na satisfao do cliente e, como desdobramento, na reputao da empresa no mercado. H os que afirmam que o cliente no espera que tudo corra bem sempre, a qualquer hora, em qualquer circunstncia; a grande questo a ser observada o que a empresa far e como proceder quando algo der errado ou no sair bem. Afinal, a falha em servios inevitvel, porque so complexos os cenrios, so muitos os componentes, so incontveis as variveis. Quando as empresas avaliam este tema, a primeira coisa que vem s suas mentes : vamos oferecer a nossos clientes uma disponibilidade da ordem de 90,0%, ou 95,0%, ou 99,999 %. Mas, ser que sabemos o que significam estes nmeros? Que mistrios esto por trs de tantos 9s? O que eles subentendem e exigem? Voltaremos a abordar esta questo especfica e de suma importncia numa prxima oportunidade. Aguardem. Capacidade Contingncia Disponibilidade Definitivamente, estamos diante de trs grandes temas quando falamos em gerenciamento de servios, em nvel de servio prestado, em satisfao dos clientes e usurios. E no difcil estabelecermos uma relao bastante estreita entre estes trs ingredientes explosivos. Ateno, o descuido no monitoramento, anlise e administrao da capacidade de alguns componentes-chave das intrincadas redes corporativas atuais poder levar a um estresse ou a um sobreuso destes recursos podendo trazer consequncias desastrosas, inesperadas ou no pretendidas (contingncia) e que podero resultar num impacto significativo ou no na disponibilidade de um ou mais servios do negcio. Independente dos incidentes, problemas e mudanas e de seu impacto nas operaes do negcio, o gerenciamento de capacidade um tema muito importante, empolgante e delicado, diante dos cenrios de operao cada vez mais complexos. E ele torna-se um pavio cuja queima pode ser rpida e com isso acabar por atingir outros dois paiis (componentes) no menos inflamveis: disponibilidade e contingncia. Ento, ateno redobrada evitando provocar centelhas e fagulhas... At a prxima!

((

BYTES DO MS
MARKETING 3.0

))
Marcio Okabe
Engenheiro Eletrnico formado pela Unicamp e Ps-graduado em Administrao pela FGV

Marketing 3.0
Comentrios sobre o livro de Philip Kotler

Recentemente, participei do HSM Expo 2010 e tive a grata oportunidade de conhecer Philip Kotler pessoalmente. Participei de um concurso cultural no Twitter promovido pela HSM e uma das minhas frases foi uma das 12 selecionadas para participar do evento, cujo ponto alto foi o encontro com Philip Kotler. Minha frase foi: O Brasil que d certo um pas de pessoas conectadas e livres p/ aprender e prosperar coletivamente e de forma colaborativa. #hsm_br No seu livro Marketing 3.0, Philip Kotler discorre sobre a evoluo do Marketing 1.0 focado em produtos, para o Marketing 2.0 focado no consumidor e, finalmente, o Marketing 3.0 focado nos valores. Evoluo do Marketing H 60 anos, havia escassez de produtos, portanto, no era necessrio existir o Marketing como conhecemos. Era a era do Ford T cujo foco era no produto. Com a Revoluo Industrial, surgiu a necessidade de estudos de mercado para combater a concorrncia. Com isso, o consumidor ganhou mais ateno das empresas que passaram a se esforar para compreender melhor seus desejos, pois a concorrncia se tornava cada vez mais acirrada. A internet e as mdias sociais criaram um ambiente no qual as pessoas podem se comunicar com um alcance mundial e uma rapidez nunca vista anteriormente. A facilidade em comparar preos, servios e produtos tor-

naram os consumidores mais poderosos do que nunca. As empresas necessitam rever seus valores e a sua forma de planejar e fazer o marketing, caso contrrio suas marcas perdero muito valor perante seus consumidores. Com temas como responsabilidade social e sustentabilidade em ascenso, os consumidores passaram a exigir das empresas uma postura tica e com valores alinhados s necessidades da sociedade. As empresas devem tomar decises com foco em tornar o mundo melhor. a era do Marketing 3.0! Matriz de Marketing baseada em Valores A matriz abaixo ilustra com clareza os diferentes focos de cada etapa do Marketing:

Redes Sociais, Cocriao e Inteligncia das Multides Philip Kotler comenta em seu livro da importncia da Cocriao e das Inteligncias das Multides (Crowd Sourcing) como fatores transformadores de como os consumidores iro se relacionar com as marcas no futuro. Ele afirma que existem 3 grandes foras que potencializam o Marketing 3.0: - Era da participao - Globalizao - Sociedade criativa Um grande exemplo do poder do usurio o site http:// www.ideastorm.com da Dell, no qual os consumidores do sugestes de melhorias nos produtos. Homenagem a C.K.Prahalad - Um dos grandes pensa-

((

BYTES DO MS
MARKETING 3.0

))

11

dores e experts em management O HSM Expo 2010 homenageou C.K.Prahalad - um dos mais renomados nomes do management mundial - com um vdeo com fotos e frases que valem uma boa reflexo: A conectividade permite que as pessoas comuns se relacionem e elimina a tirania das grandes instituies intermedirias. O diferencial competitivo ser a velocidade de reao da empresa e de seus executivos. Se voc no tem paixo por aquilo que faz e no consegue imaginar aquilo que quer ser, no sobreviver. Se ns pararmos de pensar dos pobres como vtimas ou como um fardo, e comear as reconhecer como empreendedores resilientes e criativos e consumidores conscientes de valor, um novo mundo de oportunidades se abrir. 10 credos do marketing 3.0 No resumo do livro, Philip Kotler faz uma lista de 10 credos do Marketing 3.0 e os relaciona com os Objetivos do Milnio. Ame seus clientes e respeite seus concorrentes. Seja sensvel mudana e esteja pronto para se transformar. Proteja seu nome, deixe claro quem voc. Um cliente diferente do outro; procure primeiro aqueles que podem se beneficiar mais de voc. Oferea sempre um bom pacote por um preo justo. Esteja sempre disponvel, divulgue as boas novas. Conhea seus clientes, cultive-os e conquiste outros.

No importa em qual setor voc atue, ser sempre no setor de servios. Aperfeioe sempre seu processo de negcio em termos de qualidade, custo e entrega. Colete informaes relevantes, mas use sua sabedoria para tomar a deciso final. Do ponto de vista do Marketing Digital, acredito que o poder est cada vez mais com os clientes e as agncias devem deixar de lado sua postura de sabemos o que melhor para o cliente e adotar novos modelos de trabalho. Os novos modelos de trabalho devem valorizar temas como: Aprendizado/Ensinar Cultura do beta, no qual temos que testar, errar e aprender juntos Colaborao e cocriao A minha concluso da palestra e do livro Marketing 3.0 que a internet est provando que quando as pessoas se conectam, as inovaes e transformaes so inevitveis. A Wikipdia uma das provas que a maioria das pessoas com foco em tornar o mundo melhor, supera as pessoas que tem ms intenes, pois a maioria dos seus verbetes possuem informaes com alto ndice de confiabilidade.

((

BYTES DO MS
GNOME 3

))
Bruno Rocha
Engenheiro Informtico

GNOME 3
O projeto Gnome um ambiente de trabalho (ou interface grfica) que equipa vrias distribuies Linux. Esta interface grfica corre em cima de um sistema operativo (Unix) e composta exclusivamente por software livre. Considerando que so as interfaces grficas que, de algum modo, podem definir a usabilidade que os sistemas operativos possuem, o Gnome lanou uma nova verso do seu ambiente de trabalho no incio do ms de Abril, a verso 3. Uma particularidade desta nova verso que foi totalmente escrita de raiz, ou seja, no pegaram na verso 2 ou mesmo na verso 1 que j haviam desenvolvido e aperfeioaram. No. Desenvolveram a nova verso 3 esquecendo o que j estava desenvolvido. Com isto, esta nova verso vem repleta de vrias novidades, onde podem ser vistas vrias caractersticas que atualmente o Windows 7 da Microsoft implementa e tambm algumas delas implementadas pelo MacOS da Apple. Eis uma imagem: Com estas alteraes todas, o gEdit (editor de texto) tambm sofreu esse efeito e agora passa a ter corretor ortogrfico nativamente e o Nautilus (aplicao de gesto) est agora com uma interface mais elegante. Todas as outras aplicaes sofreram profundas ou mnimas alteraes para estarem de acordo com a nova imagem do Gnome. Esta verso ainda no se encontra, infelizmente, em distribuies Linux estveis. Podem-na testar em LiveCD do Fedora ou do openSuse. Quem quiser instalar na distribuio Linux que tem, pode simplesmente descarregar esta verso do Gnome e compil-la.

((
Eva Mendes
Mestre em Relaes Pblicas

BYTES DO MS
RSS FEEDS

))

RSS Feeds como ferramenta do Social Media

O correio electrnico (email) e os RSS feeds so dois dos tipos de comunicao mais utilizados pelo Social Media. Com a chegada da Internet, a base da interao pessoal foi iniciada atravs de mensagens electrnicas, vulgo email. Primeiramente, o email tinha sido utilizado atravs da rede Arpanet, e foi com base nesse sistema de envio de mensagens que a Internet surgiu. Assim, atravs do mesmo, possvel enviar e receber mensagens ou informaes, sendo uma ferramenta utilizada com diferentes propsitos (empresariais ou pessoais) bem como contedos e informaes distintas (ficheiros de texto, som, vdeo ou imagem). Inicialmente, utilizavam-se RSS feeds para distribuir o contedo dos podcast. O termo feed significa fonte, enquanto que a tecnologia RSS (Really Simple Syndication) permite a agregao de contedos de diversos stios Web, sendo estes contedos acedidos por qualquer programa instalado no computador ou stios Web. Em ambos os casos necessrio que a funo, tanto do programa como do stio Web, seja de recolher os contedos at ento agregados.

Qual o propsito de querermos agregar contedos de diversos stios Web? Para recebermos todos os novos contedos gerados por cada um dos stios Web, num nico stio. Ou seja, temos o programa ou um stio Web que nos mostra todo o novo contedo que foi criado nos stios Web do meu interesse. Para que possamos agregar os contedos dos stios Web que mais gostamos, necessrio que esses disponibilizem esta tecnologia. necessrio procurar por smbolos iguais ou idnticos a este ou apenas uma referncia no cabealho ou rodap do stio Web que estamos a visitar que diga RSS. Basta clicar no cone ou no boto RSS para o stio Web nos perguntar qual a nossa aplicao ou stio Web favorito que usamos para agregarmos os contedos do mesmo. A partir da, sempre que este determinado stio Web publicar novo contedo, ns iremos receber esse contedo na nossa aplicao favorita, poderemos ler e tambm poderemos navegar para esse novo contedo distncia de apenas um clique.

((

BYTES DO MS
PROTEGER O PC

))
Renato Nishi
Analista de Seguran da EZ-Security, integradora especializada em segurana da informao e disponibilidade

Seis dicas

para proteger o PC de ataques


Hoje, quando falamos em segurana da Informao, a primeira coisa na qual pensamos em ter um bom software de antivrus em nosso computador. Mas, as solues de Endpoint vendidas hoje no mercado nos fornecem muito mais que uma simples soluo de proteo contra vrus, integrando solues como Firewall, Preveno de intruso e Anlise de comportamento. Mas, mesmo com toda essa tecnologia, acabamos sendo vtimas de ataques cada vez mais frequentes de vrus que muitas vezes nem percebemos que existem, que atuam em background em nosso computador. Isso porque, nos anos 90, grande parte dos vrus detectados na rede tinha como real objetivo destruio das informaes. Depois da virada do sculo, essas mesmas informaes passaram a valer muito dinheiro para os hackers, que ao invs de destruir, comearam a literalmente roubar para vender. Com o aumento desse tipo de ataque, as empresas comearam a investir cada vez mais na reeducao de seus funcionrios, restringindo o acesso a internet para evitar abertura a invases. cada vez mais raro encontrar uma empresa, principalmente as de grande porte, que possua acesso livre a Webmails, redes sociais e MSN. Pensado nisso, preparei aqui algumas dicas de como evitar ser mais uma vtima dessa nova gerao de vrus: 1. Verifique se o antivrus de seu computador est atualizado: normalmente as atualizaes de antivrus so dirias, faa isso rotineiramente. 2. Verifique se as opes de atualizao do sistema operacional de seu computador esto habilitadas: essas atualizaes so muito importantes, pois corrigem falhas do sistema operacional que grande parte dos vrus utiliza para invadir o computador. 3. Desconfie de e-mail desconhecidos: nenhuma empresa faz cobranas, notificaes ou solicitao de informaes confidenciais por e-mail. Principalmente, quando se refere a empresas de telefonia, instituies financeiras ou correios eletrnicos. 4. No acesse e-mail pessoal ou realize transaes bancrias em lugares pblicos: as LAN Houses, escolas e faculdades so ambientes favorveis a ataques. Esses computadores so usados por dezenas de pessoas diferentes todos os dias, que acessam todo e qualquer tipo de site, sem restrio. Se transformando dessa forma em um ninho de vrus. 5. Tome cuidado com sua exposio na internet: evite divulgar seu e-mail, telefone ou endereo nas redes sociais. Essas informaes podem no valer nada para um amigo de um amigo seu. Mas, valem muito para uma empresa que depende dessa informao para realizar malas diretas sem autorizao. 6. Cuidado com as mensagens: identifique sempre a procedncia das mensagens, principalmente as que pedem para que voc veja um determinado vdeo ou foto clicando em um link. Normalmente so mensagens genricas, no direcionadas diretamente a voc. E quando se nelas, essa mesma mensagem enviada para todos seus contatos como se voc fosse o remetente, o cuidado deve ser redobrado. Essas dicas podem no evitar completamente o ataque de um vrus, mas com certeza iro dificultar a ao e a disseminao deles.

((
Any Zamaro
Profissional de Marketing na VIRID Interatividade Digital, empresa especializada em envio e gesto de email marketing

BYTES DO MS
EMAIL MARKETING

))

Email Marketing

Dicas e Curiosidades
Este material tem como intuito trazer algumas dicas e curiosidades mais relevantes de email marketing que podem ajudar desde a montagem de seu template at a entrega da mensagem ao destinatrio. Confira: O Hotmail e o Gmail acrescentam um espaamento de quase 5 pixels ao redor de todas as imagens. Isso pode prejudicar a visualizao de templates compostos essencialmente por imagens. Esse problema pode ser corrigido atravs do atributo style=display:block, inserido em todas as tags de imagem do HTML. Alguns clientes de email tm restries quando exibio de cor de fundo nas mensagens. Para inserir cor de fundo no template, utilize tanto o atributo bgcolor do HTML quanto o background-color de CSS. Como no exemplo: <body bgcolor=#96bc33 style=background-color: rgb(150, 188, 51);> Para otimizar a entrega das mensagens, desenvolva o cdigo HTML para que tenha at 30 kb. No esquea de preencher a tag <title> do documento HTML. Muitas ferramentas antispam verificam o contedo desta tag e, caso ela esteja vazia ou preenchida com expresses suspeitas, sua mensagem pode ser pontuada como spam. No HTML, reproduza o design idealizado para o email marketing. Diagrame o contedo com tabelas. Evite mesclar linhas e colunas por meio dos atributos rowspan e colspan, uma vez que esses atributos no so suportados pelo Microsoft Outlook 2007. Isso ir prejudicar a renderizao correta da mensagem neste cliente de email. Evite criar imagens de fundo para o corpo da mensagem, pois se inseridas por meio do atributo background de HTML ou background-image de CSS, no sero visualizadas por destinatrios que utilizam Gmail, Outlook e Hotmail. Por isso, antes de optar por usar ou no imagens de fundo no template, bom que o remetente conhea sua base pra saber se pode prejudicar a maioria dos destinatrios. Evite utilizar imagens do tipo spacer, com dimenses de 1px na largura e/ou altura. Muitos spammers utilizam esta tcnica para checar endereos de email ativos e, por isso, uma prtica considerada como spam. Se precisar inserir um espao vazio entre elementos, utilize a quebra de linha simples <br> ou uma clula vazia de tabela <td> em que voc pode controlar a altura do espaamento. No utilize softwares do Pacote Microsoft Office (Word, Excel, Publish) para gerar o cdigo HTML de seu template. Normalmente, eles utilizam vrias tags que sujam o cdigo e, no caso do Word, gera cdigos em XML que prejudicam a visualizao do seu template. Para finalizar: Sempre teste a visualizao do template nos navegadores mais utilizados por seus destinatrios, lembrando que os mais comuns so Firefox e Internet Explorer.

((

BYTES DO MS
DATAS COMEMORATIVAS

))
Pedro Eugnio
Scio fundador dos sites Busca Descontos e Loucas por Descontos

Dicas para economizar na Web no Dia das Mes


* ou em qualquer data comemorativa

O mercado aquecido impulsiona as compras pela internet, especialmente no Dia das Mes. A busca por descontos faz com que esta data seja a segunda mais lucrativa para o varejo. Encontrar o presente ideal e ainda economizar requer alguns cuidados. Para facilitar a vida do e-consumidor, preparei oito dicas que vo ajudar a gastar pouco e comprar o presente que sua me merece. Definir o presente Antes de iniciar a pesquisa, o ideal decidir qual presente sua me vai receber. Vale lembrar que os mais buscados so perfumes, roupas, eletrodomsticos, utenslios para casa e eletrnicos. Pesquisar por agregadores A internet oferece inmeros sites que agregam ofertas de muitas lojas, isto permite que voc poupe tempo e tenha noo da variedade de preos. Procurar por palavras chaves Palavras como oferta, desconto, promoo, baixa de preo, queima de estoque etc. adicionado ao produto que voc procura so um grande passo para economia. Exemplo: oferta em aparelho de jantar. Visitar redes sociais do varejo: Os grandes varejistas costumam postar ofertas exclusivas nas redes sociais, til fazer uma visita, saber o que est sendo dito e qual desconto pode encontrar. Buscar descontos por categoria Nos sites de ofertas importante navegar pela categoria que contm os produtos que voc procura. Trafegar por vrias categorias pode fazer voc perder o foco. Cadastrar e-mail nos sites de e-commerce: Os sites disparam e-mails com contedo exclusivo de ofertas. interessante se cadastrar e estar atento s ofertas recebidas. De repente, voc consegue um desconto exclusivo no produto que procurava. Visitar blogs e hotsites: Outra estratgia para quem deseja economizar conhecer os blogs e hotsites que esto no ar neste perodo. H muitas promoes que ficam concentradas nestes espaos. Atentar para entrega: Depois de toda esta pesquisa, dedique cuidado especial para logstica. Voc no vai querer que sua me receba o presente atrasado.

(( BYTE )) SEGURO
CIBER-CRIME

Panda Security Portugal

A evoluo do CiberCrime
Nos ltimos amos, o perfil tpico do hacker deu uma volta de 180. A mudana foi bastante profunda e trouxe inmeras implicaes. A passagem de meros ciber-criminosos com fama e notoriedade, mas sem objectivos lucrativos, para um processo de autntica profissionalizao, levou a que as tcnicas do ciber-crime se tenham aperfeioado rapidamente, a que o trabalho passasse a ser repartido por diversos indivduos, a que os cdigos maliciosos em circulao se tenham multiplicado, e, sobretudo, a que o risco seja cada vez maior e as consequncias mais graves. Esta mudana de paradigma fez-se notar particularmente a partir de 2007, ano em que se verificou uma multiplicao por 10 da quantidade de novo malware em circulao. Esta tendncia continuou a verificar-se no ano seguinte, em que na Panda detectmos tanto malware como na totalidade dos anteriores 18 anos. No existe muita informao disponvel sobre como se organizam estes grupos, que obviamente no tm muito interesse em dar a conhec-lo. A estrutura da organizao depende da dimenso do objectivo que perseguem. Como exemplo, existem grupos que se dedicam exclusivamente a criar redes de computadores zombies (as botnets), alugando-as a outros grupos. Esses outros grupos, por exemplo, dedicam-se apenas ao envio de spam prprio com os recursos de terceiros. Haver certamente, outros que se dedicam apenas ao desenvolvimento de malware, e outros a proporcionar uma forma de os distribuir, etc.. Trata-se de um autntico mercado, composto por diversos especialistas. De modo semelhante, existem grupos com maior amplitude, que controlam mais do que um dos processos acima descritos. Trata-se de grupos que criam os seus prprios exemplares de malware, distribuem-nos, recolhem o lucro gerado e branqueiam-no. Relativamente sua localizao, estas mfias so igualmente difceis de localizar. Muitas encontram-se concentradas na Europa de Leste ou na Rssia, mas tambm os EUA, China e Brasil so grandes produtores de ameaas informticas. O Brasil, por exemplo, possui um amplo historial de infeces por trojans bancrios. Estas mfias podero estar relacionadas com grupos dedicados a outros delitos, como o proceso de lavagem de dinheiro. O mtodo mais eficaz e utilizado para roubar dinheiro atravs do recrutamento de terceiros, que se realiza mediante falsas ofertas de emprego. Este interveniente torna-se assim tambm vtima, neste caso enganado e colabora com os ciber-criminosos sem o saber. Como as transaces electrnicas deixam sempre um rasto, estes criminosos utilizam as contas destes contratados para transferir o dinheiro das contas cujos dados foram roubados. Aps a transferncia do dinheiro, estes intervenientes contratados tm que levantar o dinheiro e envi-lo aos criminosos atravs da Western Union (um sistema utilizado sistemticamente por todos os ciber-criminosos). Quando a vtima do roubo dos dados bancrios se apercebe do sucedido, contacta a polica, que ao analisar o caso dar com o interveniente contratado, mas nunca com os ciber-criminosos, caindo sobre este a responsabilidade pelo acto ilcito. >

(( BYTE )) SEGURO
CIBER-CRIME

O princpio essencial para os ciber-criminosos a eficincia, concentrando-se nos ataques aos sistemas e plataformas mais comuns, j que, por exemplo, um rcio de xito de 3% (3 utilizadores infectados por cada 100 que tentam afectar), um resultado muito melhor do que o obtido num ataque a uma plataforma utilizada por uma minoria. Um dos motivos pelo qual o Windows um dos sistemas operativos mais afectados por malware, deve-se exactamente sua enorme utilizao em todo o mundo. O mesmo acontece com os programas e aplicaes de software. Quando os criminosos criam um cdigo malicioso que se aproveite de vulnerabilidades de programao, fazem-no para programas de larga utilizao, como o Internet Explorer, o Adobe Acrobat Reader, o Windows Media Player, etc. De nada serviria criar um cdigo malicioso para um programa que praticamente no utilizado, j que as probabilidades de infectar um utilizador com ele seriam muito reduzidas. Outro exemplo a pouca expresso de malware desenvolvido para smartphones e PDAs. A enorme variedade de plataformas nestes dispositivos (Android, Symbian, iPhone, Windows Mobile) faz com que a criao de cdigos maliciosos que as afectem seja pouco rentvel, visto que um cdigo criado para uma destas no infectaria nenhuma das outras. Seguindo a mesma lgica, relativamente Web, verificamos que actualmente so muitos os ataques que afectam as redes sociais, e o motivo a existncia de muitos utilizadores nestas plataformas. Uma vez mais, uma questo de prioridade maior probabilidade de sucesso.

A melhor forma dos utilizadores se manterem protegidos destes riscos, passa por manter actualizados o antivrus, o sistema operativo e os programas instalados no computador, evitando as vulnerabilidades que podem ser aproveitadas por estes criminosos. Mas, h que ter ateno aos e-mails de origem desconhecida, especialmente se solicitarem algum tipo de dados ou informao pessoal.

Android, Facebook e Grupo Hacktivista Anonymous marcam primeiro trimestre de 2011


O PandaLabs, o laboratrio anti-malware da Panda Security, publicou o primeiro Relatrio Trimestral de 2011. Estes primeiros trs meses demonstraram uma actividade particularmente intensa no que se refere a ameaas informticas, sendo tambm marcados por trs srios incidentes: o maior ataque lanado a telemveis com Android, a utilizao intensiva do Facebook para distribuir malware, e um ataque do grupo hacktivista Anonymous contra a empresa de segurana norte-americana HBGary Federal. No incio de Maro testemunhmos o maior ataque de sempre plataforma Android, lanado a partir de aplicaes maliciosas no Android Market, a loja online oficial de aplicaes para este sistema operativo. Em apenas quatro dias, estas aplicaes que instalaram um Trojan nos dispositivos afectados, tiveram mais de 50.000 downloads. O Trojan em causa altamente sofisticado, dedicando-se no s ao roubo de informao pessoal dos telemveis, mas tambm ao download e instalao de outras aplicaes sem o conhecimento dos utilizadores. A Google conseguiu remover rapidamente todas as aplicaes maliciosas da loja online, e em poucos dias removeu todo o malware dos dispositivos dos utilizadores afectados. Voltando ao Facebook, George S. Bronk, um Californiano de 23 anos, foi considerado culpado das acusaes de violao de contas de e-mail e chantagem dos utilizadores, enfrentando agora seis anos de priso. Utilizando a informao disponvel no Facebook, ganhou acesso s contas de e-mail das vtimas, tomou-lhes o controlo e recolheu informao pessoal que pudesse ser utilizada para chantagem. Aparentemente, qualquer um poderia ter-se tornado vtima deste tipo de ataques, j que o prprio criador do Facebook, Mark Zuckerberg, viu a sua pgina de fs atacada, mostrando uma mensagem que dizia Let the hacking begin.

(( BYTE )) SEGURO
BREVES

Utilizadores da Apple x Seguranga


Os estudos da Kaspersky Lab indicam que os utilizadores da Apple no tm conscincia de como esto expostos e a maioria destes utilizadores carece de medidas adicionais de segurana, o que torna os seus computadores num alvo to atractivo quanto vulnervel para os ciber-criminosos. De acordo com um estudo da Secunia , o sistema operativo da Apple o que maior nmero de vulnerabilidades tem, o que tambm um dado significativo e a ter em conta a todos os que quiserem ter o seu Mac a salvo e em perfeitas condies. Parece evidente que o futuro do malware para Mac continuar provavelmente o mesmo crescimento sofrido pelo Windows. Actualmente, j: Existem diferentes tipos de Malware para Mac Existem fontes e referncias para hackers (Bases de dados de exploits, tutoriais, fruns) Existem vulnerabilidades que podem ser exploradas pelos hackers E, especialmente perigoso o facto de os utilizadores no estarem conscientes do grau de vulnerabilidade dos sistemas Mac E isto s o princpio. medida que a Apple vai ganhando quota de mercado, mais utilizadores podero ser atacados e mais rentvel ser o negcio para os ciber-criminosos. Alm disso, os ataques multi-plataforma e entre plataformas so possveis, o que significa que no haver limites para o cibercrime.

E o malware continua a aumentar...


Este incio de 2011, tem mostrado um aumento do nmero de ameaas informticas em circulao: nos primeiros trs meses, surgiram em mdia diariamente 73.000 novas espcies de malware, a maioria Trojans. Isto significa que os hackers criaram mais 26% de novas ameaas nos primeiros meses de 2011 face ao mesmo perodo do ano anterior. Mais uma vez, os Trojans representaram a maioria das novas ameaas neste trimestre, com cerca de 70% de todo o novo malware criado. Isso torna-se lgico pelo facto de serem o tipo de ameaa preferida dos ciber-criminosos para roubar dados bancrios, com os quais cometem fraudes ou roubam directamente as contas das vtimas. Nos primeiros trs meses do ano, surgiram em mdia diariamente 73.000 novas espcies de malware, mais 10.000 do que durante o mesmo perodo em 2010. China, Tailndia e Taiwan lideram o ranking dos pases mais afectados, com rcios de infeco prximos dos 70%. O Relatrio Trimestral do PandaLabs encontra-se disponvel em http://press.pandasecurity.com/press-room/reports/

(( BYTE TECH ))
GRAMPOS DIGITAIS

Gilberto Sudr
Professor, Consultor e Pesquisador da rea de Segurana da Informao. Comentarista de Tecnologia da Rdio CBN. Diretor Tcnico da APECOMFES.

Grampos Digitais
Voz sobre IP seguro?

A tecnologia que permite o transporte da voz utilizando o protocolo IP, conhecida como VoIP, est no topo da lista de ateno dos usurios e gerentes de TI da maioria das empresas. Isto no nenhuma surpresa levando-se em considerao a forte reduo de custo e o aumento da flexibilidade no uso das redes proporcionada por ela. Esta situao, aparentemente campe, est longe de ser perfeita e vrias dificuldades devem ser observadas para sua adoo. A primeira delas est no aumento da complexidade no projeto das redes, pois estas agora sero responsveis por transportar um tipo de informao que estabelece limites de tempo e atraso de transmisso. Outro item de preocupao com a segurana dos dados (no caso a voz) trafegados. Isto mesmo!!! Imagine que, alm da possibilidade de saber por onde voc navega, os curiosos podem ouvir o que voc fala. Certamente, uma situao nada agradvel. bom lembrar que a infraestrutura da rede telefnica convencional est sob o controle de uma ou poucas empresas. Muito diferente do VoIP onde todos os protocolos so de conhecimento pblico e a prpria rede utilizada, na maioria das vezes, a Internet (que no nenhum exemplo de privacidade). Considerando que a voz ser transportada como dados, quais as ameaas no uso desta nova tecnologia? O ataque que provavelmente mais preocupa os usurios o monitoramento de suas conversas. Como a voz transmitida pela rede no formato de dados digitais, torna este tipo de ataque muito simples de ser executado. A proteo para esta invaso de privacidade a utilizao de

algoritmos para criptografar as informaes enviadas. Isto pode ser implementado atravs das VPNs (Virtual Private Networks). A disponibilidade do servio de VoIP pode ser bastante prejudicada com os ataques de DoS (Denial of Service). Nesta situao, o hacker consegue gerar uma grande quantidade de trfego intil, com o objetivo de sobrecarregar os links de comunicao e impedir que o trfego til possa chegar ao destino. O combate a este tipo de ataque no depende dos usurios. Somente a ao integrada de provedores pode impedir que este trfego indesejado invada os links de Internet. Outro tipo de ataque ao VoIP, ainda raro nos dias de hoje, mas infelizmente muito conhecido em outros meios o SPIT (Spam over Internet Telephony) ou SPAM sobre a telefonia IP. Isto mesmo!!! Se voc fica irritado com as dezenas (ou centenas) de mensagens indesejadas que chegam a sua caixa postal, imagine agora sua caixa de correio de voz repleta de mensagens de venda de produtos muitas vezes impublicveis. Estes so s alguns dos muitos tipos de ataques que vamos enfrentar em breve. Apesar de no existir publicamente, ainda, nenhum relato de ataques a uma rede ou trfego VoIP, isto no significa a ausncia de vulnerabilidades. O mais provvel talvez seja a falta de interesse (at quando?) ou oportunidade. Assim, bom ficar de olho, pois no vai demorar para comearmos a ver casos de grampos digitais acontecendo por a.

MEIO BYTE em parceria com o leitor: Voc sugere, ns publicamos!


O que voc quer saber sobre Tecnologia e Gesto? Gostaria de se aprofundar em algum assunto que j abordamos? Quer sugerir um novo tema para discutirmos em uma prxima edio?

MAILBOX | CORREIO

partir deste ms, a Revista MEIO BYTE criar uma chamada mensal, para que possamos ter alguns textos vocacionados para um determinado tema. Os assuntos abordados sero disponibilizados e sugeridos pelos leitores que, certamente, devem ter vrios tpicos que gostariam de ler em nossa publicao. Para isso, basta enviarem suas sugestes para comunica@meiobyte.net ateno de Eva Mendes, Coordenadora de Comunicao MEIO BYTE. AGUARDAMOS SUA COLABORAO! Equipe MEIO BYTE

(( MEIO E )) GESTO
INCOTERMS

Clailton Soares
Scio-Diretor da Intersystem Transportes Internacionais

COMRCIO INTERNACIONAL
Termos e Abreviaturas do Comex - INCOTERMS
bastante comum deparar-nos com palavras e siglas para as quais no temos um significado na ponta da lngua. Principalmente para os novatos, a dificuldade ainda maior quando esta sigla representada em outro idioma. Alguns dos termos mais comuns em Comrcio Exterior so: INCOTERMS, ALADI, MERCOSUL, EU, ALCA, NCM, DRAWBACK, IATA, EVA, EADI, FCL, LCL, BREAK-BULK, GRANEL, RO-RO, entre outros... No artigo deste ms permitam-nos relembrar quais so os termos que compe o Incoterms e qual a sua funo no mercado internacional de vendas e compras de produtos:
INCOTERMS

International Commercial Terms (Termos Internacionais de Comrcio) Conjunto padro de definies determinando regras e prticas neutras que servem para definir, dentro de um contrato de venda internacional, os direitos e obrigaes recprocos do exportador e do importador. Frequentemente, as partes de um contrato ignoram as diferentes prticas comerciais em seus respectivos pases, o que pode levar a desentendimentos, disputas e litgios. Em razo disso, a CCI (Cmara de Comrcio Internacional), publicou em 1936, regras internacionais para interpretao dos termos

comerciais, o que conhecido como Incoterms, que receberam aditivos e alteraes em anos posteriores, trazendo as regras para as atuais prticas do comrcio internacional. Resumindo, o propsito dos Incoterms prover regras internacionais para a interpretao dos termos comerciais mais utilizados no comrcio internacional, evitando, dessa forma, as incertezas das diferentes interpretaes que tais termos possam ter em diferentes pases. importante ressaltar que dentre os vrios contratos a serem celebrados entre exportadores e importadores (transportes, seguro e financiamento), os incoterms esto relacionados somente ao contrato de compra e venda. Os Incoterms so representados por 13 siglas de trs letras, as quais so: FAS Free Alongside Ship- Livre no Costado do Navio * A obrigao do vendedor colocar a mercadoria no costado do navio, no cais do porto de embarque designado ou em embarcaes de transbordo. FOB Free on Board Livre a Bordo * O vendedor deve colocar a mercadoria dentro do navio indicado pelo comprador no porto de embarque designado. CFR Cost and Freight Custo e Frete

* As despesas decorrentes com a colocao da mercadoria bordo, frete at o porto de destino e despesa com desembarao aduaneiro na origem correm por conta do vendedor. CIF Cost Insurance and Freight Custo, Seguro e Frete * Todas as despesas, inclusive seguro martimo e frete correm por conta do vendedor at o porto de destino. DES Delivery Ex-Ship Entregue no Navio DEQ Delivery Ex-Quay Entregue no Cais EXW Ex Works * Todas as despesas desde a sada da planta do vendedor so por conta do comprador. FCA Free Carrier - Livre Transportador *A obrigao do vendedor entregar a mercadoria desembaraada no porto. CPT Carriage Paid To Transporte Pago At... * Vendedor paga o frete at o local do destino indicado. CIP Carriage and Insurange Paid To Transporte e Seguro Pago At... * Vendedor paga o frete, seguro at o local indicado. DAF Delivery at Frontier Entrega na Fronteira * A mercadoria deve ser entregue em um ponto antes da fronteira alfandegria.

DDU Delivery Duty Unpaid Entregues Direitos No-pagos

* Entrega da mercadoria no pas do comprador (a mercadoria deve ser entrega na planta do comprador). DDP Delivery Duty Paid Entregue Direitos Pagos * A mercadoria deve ser retirada na porta do transportador sem qualquer custo operacional para o vendedor, inclusive o desembarao aduaneiro. Todo processo de exportao e importao deve ter por base e comum acordo um dos termos acima, o qual definir as responsabilidades de cada lado do contrato, relativas ao transporte/entrega dos produtos. Estas definies influenciam nas modalidades de pagamento/remessas internacionais, pois podem incluir o pagamento de frete e seguro ou no na origem e/ou destino da mercadoria. Estar familiarizado com estes diferentes termos de extrema utilidade para todos os que assim como eu amam o mundo Comex. Caso desejem fazer perguntas ou tenham algum assunto para o qual necessitem ajuda, por favor, encaminhem mensagem edio da revista. Teremos um imenso prazer em colaborar.

(( MEIO E )) GESTO
COMUNICAO

Isabel Patrcia Jesus


Especialista em Comunicao e Marketing Institucional

A Comunicao o Antdoto para o Desperdcio nas Organizaes


O Lean Thinking (pensamento magro) como conceito para a liderana e gesto nas empresas foi apresentado, esquematicamente, no final dos anos 90, como o antdoto para o desperdcio ou como a forma de aumentar o valor nos processos empresariais (Womack e Jones, 1996). A sua aplicao no mundo dos negcios ganhou visibilidade com a utilizao no sistema de produo da Toyota e desde ento ramificou-se para todo o tipo de organizaes e at para a rea dos servios. Com esta corrente de pensamento, consegue-se identificar o fluxo de recursos e o conjunto de operaes que criam ou consomem valor ao trabalho desenvolvido, na perspectiva do cliente. Quantos de ns j no cruzamos com instituies que gozam de uma alta notoriedade e dcadas de sucesso, mas que, quando analisadas lupa, nos desiludem? Tudo porque, nas suas trincheiras, ainda recorrem a mtodos de trabalho e gesto antiquados, que impedem ou atrasam a produtividade e, consequentemente, afectam o bom ambiente e crescimento to almejados. Ou seja, o valor que lhes atribumos decresce. Tudo o que na relao cliente-produto nos merece ateno, tempo e esforo fica afectado negativamente. No devendo deixar que os nveis de (in)satisfao para com as marcas e servios cheguem a este ponto, preciso trabalhar as noes de produtividade e desperdcio na mente dos prprios colaboradores, para que assim, transpaream para o cliente. Resumindo de uma forma muito simples: para aumentar todos os nveis de satisfao necessrio eliminar o desperdcio e esse ainda o po-nosso de muitas organizaes (95% do tempo dispendido em actividades-desperdcio!). Quem j no trabalhou num local onde se espera um dia para assinar um documento, onde uma reunio de avaliao dura uma tarde, onde se fica sem acesso a equipamento por avaria? Se querem ver o desperdcio traduzido em custos, imaginem que podem cortar as facturas em 40%... O Lean Thinking no mais que uma oportunidade em tempo de crise. necessrio repor e optimizar o fluxo de operaes: minimizar o tempo de trabalho sem valor e aumentar o processamento este que cria valor s tarefas. Focando-nos no capital e potencial humano e voltando ao modelo Toyota, Ohno (1988) afirmou querer criar pessoas pensantes, j que obtemos resultados brilhantes, com pessoas normais, operando recessos brilhantes. Muitas empresas obtm resultados medocres, com pessoas brilhantes, operando processos inadequados. A meu ver, a crise econmica e a precariedade laboral tm dificultado a troca de ideias e a motivao da opinio pessoal no meio laboral. Se, segundo Convey (2004), os colaboradores cada vez mais decidem, conscientemente, o quanto de si dedicam ao trabalho, necessrio apelar a mais que a pertena e liberdade organizacionais. preciso comunicar, incrementar a confiana e respeito mtuos. Se conseguirmos minimizar as actividades-desperdcio que afectam a moral dos colaboradores, valorizando processos de tomada de deciso em detrimento de cadeias hierrquicas que retm o fluxo de tarefas, teremos mais que uma boa reputao aos olhos do cliente; conseguiremos reforar a participao dos prprios recursos humanos. A Comunicao a base de evoluo e unio das organizaes, que facilita o atingir de objectivos e a adaptao mudana. , portanto, crucial envolver as pessoas a 360, garantindo participao, valorizao e feedback. Da que seja cada vez mais normal o tom de informalidade na comunicao, mesmo proveniente de graus hierrquicos superiores, o que se transforma num maior conhecimento, envolvimento e comprometimento da prpria organizao. Desta forma, a poupana de tempo e recursos pode comear no interior do organograma resultando em maior eficincia e retorno a menores custos.

(( MEIO E )) GESTO
PROFISSIONAL VS PARAQUEDISTA

Fernando Franzine
Arquiteto de Software e Consultor Java

Profissional

VS Paraquedista
parte I

No ano de 2010 fui convidado para participar de uma longa seleo de candidatos relacionados com a disponibilidade de oportunidades de empregos dentro de algumas das empresas que venho trabalhando. Mesmo minha responsabilidade sendo apenas a avaliao tcnica dos currculos, fui convidado pelo setor de RH para presenciar todas as entrevistas, e assim, participar mais efetivamente da seleo. Unindo estes meses de inmeras entrevistas com os meus dez anos na rea que atuo, resolvi hoje escrever um pouco sobre minhas concluses. Depois de todas as experincias somadas, pude perceber que se abriu uma clara viso de dois tipos de perfil que faz uma separao ntida entre os candidatos aspirantes de novas oportunidades que encontramos no atual mercado de trabalho. O objetivo deste artigo ento levantar as determinadas caractersticas que constituem cada um destes tipos, fazendo com que cada leitor tenha condies de fazer sua autorreflexo e chegar s suas prprias concluses. J adianto que esta minha concluso bem critica, confrontadora e, alguns aspectos, polmica. Mas, acredito que mesmo assim, ainda posso ajudar o leitor, independente de sua rea. O artigo ser apresentado em duas partes separadas: A primeira, retratando as caractersticas do perfil que chamei carinhosamente de candidato profissional. A segunda, ser apresentada na MEIO BYTE n 13 e mostrar as caractersticas do outro perfil, que chamei de candidato paraquedista. >

26

(( MEIO E )) GESTO
PROFISSIONAL VS PARAQUEDISTA

>
PARTE 1

O profissional um especialista

Uma das maiores caractersticas de um profissional que ele especialista em fazer alguma coisa bem feita, possuindo conhecimentos profundos e iterativos em um determinado conjunto de assunto que reflete a sua rea de atuao. A pessoa que se enquadra neste perfil tem um destino claro na sua cabea, sabendo exatamente aonde quer chegar profissionalmente. Seu ciclo de investimento profissional exclusivamente em prol de chegar neste suposto destino. Este candidato quando indagado do seu objetivo de vida, rapidamente responde: Eu quero ser ISSO e trabalhar NAQUILO. De forma comparativa, eu poderia exemplificar falando de um atacante de futebol que tem o nico objetivo de ajudar a equipe fazendo gols. Ele especialista em dominar as tcnicas que cooperem com o objetivo de atacar o gol do oponente. O profissional sempre est aprendendo O profissional tem um investimento constante de aprendizado com objetivo de melhorar cada dia mais em sua determinada rea de atuao. Este investimento est relacionado com eventos, cursos, treinamentos, livros, certificaes e etc. Mesmo que em certos momentos da vida este investimento no aprendizado tenha oscilaes de intensidade, ainda sim ele continua iterativamente crescendo, algumas vezes com mais velocidade e outras com menos. Continuando com o atacante de futebol, seu objetivo es-

tar presente no momento exato para colocar a bola dentro no gol adversrio, por isso ele sempre est investindo seus esforos com objetivo de melhorar o seu papel dentro da equipe. Ele busca aprender e melhorar somente nas determinadas caractersticas que iro cooperar para desempenhar o seu determinado papel. O profissional usa seu tempo ocioso para crescer Qualquer intervalo de tempo ocioso sabiamente usado para acompanhar as novas tendncias de sua rea. Cursos, treinamentos, sites, blogs, fruns, RSS, revistas e livros so algumas das possveis ferramentas usadas com objetivo claro de cooperar para seu aprendizado e crescimento que fazem parte do seu foco de atuao. O profissional aprende antes de precisar Devido a sua natureza iterativa de aprendizado, o profissional, na maioria das vezes, j detm o conhecimento prvio quando as oportunidades de aplicabilidade chegam ao seu caminho. Ou seja, ele sempre est preparado para usar ou decidir algo quando esta necessidade bate em sua porta. Mesmo que s vezes seja necessrio um aprofundamento maior, no geral ele j tem noo e conscincia do caminho a ser direcionado. Continuando o com o nosso jogador atacante, ele sempre est preparado para dar aquela cabeada ou cobrar aquele pnalti quando a situao acontecer. Depois disso, s correr para a torcida!

(( MEIO E )) GESTO
PROFISSIONAL VS PARAQUEDISTA

27

O profissional tem objetivo definido Focado em seu objetivo, o profissional no perde sua direo investindo ou mudando para caminhos que fogem do seu escopo de atuao. Qualquer desvirtuamento do seu destino alvo claramente identificado e adequadamente corrigido. Ele no pende para oportunidades relmpagos que sejam momentaneamente vantajosas e que fujam do seu objetivo profissional final. O profissional prefere investir mais na sua capacitao, esperando uma oportunidade compatvel com seu objetivo. Continuando com a figura do atacante de futebol, ele no se aventura em desperdiar em prticas de goleiro ou de lateral esquerdo, uma vez que seu objetivo estar capacitado e pronto a fazer a bola entrar no gol adversrio. Mesmo que aparea uma oportunidade tapa-buraco que ganhe um pouco melhor para jogar em outra posio, em outro lugar. O profissional alterna de emprego visando crescimento A cada nova oportunidade de emprego, o profissional vem iterativamente acumulando cada dia mais sua experincia e seu conhecimento para ocupar uma posio de responsabilidade compatvel na sua rea de atuao. O salrio acaba sendo mera consequncia e espelho do nvel de responsabilidade assumido a cada cargo. O atacante do Manchester United tem um salrio muito melhor do que um atacante do Atltico Paranaense, no somente pelo tamanho do clube, mas sim por que o joga-

dor do porte da empresa tem muito mais responsabilidades! Perder um pnalti na semifinal da Champion League contra o Real Madri, no tem as mesmas consequncias que perder o mesmo pnalti na semifinal do campeonato paranaense contra o Curitiba. Um bom emprego, dotado de um bom salrio acontece quando uma oportunidade que demanda responsabilidade encontra algum com capacidades para desempenh-las. justamente isso que acontece com o candidato profissional. ...continua

((

ESPECIAL

MEIOBYTE))
Mrcia Gomes
Directora Administrativa da Meio Byte. Formada em Gesto de Empresas

Eng. Jorge Pereira


CEO da empresa portuguesa

ZONA VERDE: SINNIMO DE INOVAO

MB Eng. Jorge Pereira, apresente-nos o Grupo Zona Verde. Conte-nos sobre o incio do projeto e de onde vem a ideia do nome Zona Verde. Jorge Pereira O grupo ZONAVERDE constituido por diversas empresas a operar em reas negcios distintas. A empresa me a ZONAVERDE CE, SA, o seu Core Business a formao para empresas e particulares e a consultoria para empresas e foi constituda h 14 anos. Opera essencialmente em Portugal, mas j comeou a sua internacionalizao para Angola e pretende alargar a sua actividade para os restantes Paises de Lingua Portuguesa. A DIGITAL GREEN uma empresa tcnolgica, uma software house que desenvolve software medida, sites, portais. A sua primeira aposta foi a colocao no mercado de um programa de gesto da formao profissional, o in|FORMA. Este programa muito completo e robusto, sendo, por isso utilizado pelos maiores e principais Centros de Formao em Portugal. A EASY CIM , uma empresa dedicada ao mercado da comunicao e Marketing e est a dar os primeiros passos, constituindo uma aposta para diversificar a actividade do grupo curiando sinergias com as restantes empresas.

MB Qual a importncia da tecnologia como facilitador a formao? J.P. fundamental, hoje impensvel fazer qualquer coisa sem o uso de tecnologia. A formao no poderia estar fora desta realidade por isso a aposta do Grupo ZONAVERDE foi no sentido de oferecer formao baseada em tcnologias de informao e comunicao de ltima gerao. A aposta na formao a distncia, E-learning e B-learning j tem mais de 4 anos a actualmente estamos a explorar outras tecnologias que permitem uma interactiviadde maior em formatos de formao a distncia. Por outro lado o GRUPO ZONAVERDE apostou numa plataforma tcnolgica que se tornou imprescindivel para as empresas e centros de formao desta feita numa perspectiva de gesto de todo o processo formativo. MB Quais os riscos, vantagens e desvantagens da formao distncia (E-learning e B-learning)? J.P. Quer o E-learning quer o B-Learning, podem facilitar o acesso formao, eliminando distncias e tornando a frequencia de formao mais fcil para quem tem uma vida muito prenchida dado que os momentos de auto estudo e de formao assincrona so geridos pelo formando.

((

ESPECIAL

MEIOBYTE))

29

Outra vantagem prende-se com o custo deste tipo de cursos, normalmente so mais baratos. A principal desvantagem prende-se com o reduzido contacto entre os participantes dificultando as trocas de experiencias, ser, porventura esta a principal razo para a resistncia que alguns formandos manifestam quando confrontados com este tipo de formao. MB O que e como funciona o Radar de Inovao? J.P. um grupo de trabalho interno que pretende incrementar a inovao dentro das diversas empresas. Este grupo de trabalho tem em conta algumas rotinas de recolha de informao do mercado e tendncias e numa proxima fase vai dinamizar prticas de criatividade e inovao, MB Vamos falar um pouco sobre a Digital Green. Por que a empresa foi criada e qual o foco de negcio? J.P. Como referido acima a DIGITAL GREEN uma software house que desenvolve sofware medida sendo o in|FORMA o seu principal produto. MB Como o In|Forma opera e qual o mercado para este produto?

O E-Learning e o B-Learning podem facilitar o acesso formao, eliminando distncias e tornando a frequncia mais fcil.

30

((

ESPECIAL

MEIOBYTE))

J.P. O in|FORMA um programa de gesto da formao muito completo, gere desde a recolha de informao, dados de cursos , formandos ( com inscries e registo on line), formadores, salas, etc, passando pela impresso de relatrios, mapas e todo o dossi tecnico-pedaggico, e tambm ficheiros, recolha e envio de informao exigida pelas instituies do governo. MB Como andam os projetos com os PALOP (Pases Africanos de Lngua Oficial Portuguesa)? A Zona Verde trabalha atualmente com outros pases ou tem projetos para isso? J.P. Em Angola j demos os primeiros passos e ser uma aposta a continuar em 2011, restantes paises de seguida. MB Qual sua viso em relao s redes sociais (Facebook, Twitter, Orkut, etc.)? Como estas podem ser importantes para as empresas? As empresas do Grupo Zona Verde esto em alguma rede destas? J.P. importante, no podemos ignorar o que se passa nossa volta e estamos muito empenhados em explorar o webmarketing na sua plenitude. Neste momento estamos no facebook e linkedin.

MB Quais so os projetos da Zona Verde para Portugal e para outros pases a partir de 2011? J.P. Consolidar a sua presena no mercado das mdias e grandes empresas, conquistando mais clientes de referncia, e apostando na criao constante de novos produtos de formao e consultoria de modo a liderar pela inovao.

Mais informao em:

www.zonaverde.pt

MEIO BYTE em parceria com o leitor:

Voc sugere, ns publicamos!

MAILBOX | CORREIO
Envie suas sugestes para comunica@meiobyte.net ateno de Eva Mendes, Coordenadora de Comunicao MEIO BYTE. AGUARDAMOS SUA COLABORAO! Equipe MEIO BYTE

(( BYTE )) MOBILE
TABLETS

Carla Oliveira
Formada em Automao de Escritrios e Cincia da Computao. Atua na CAS Tecnologia, desenvolvendo trabalhos na rea de Qualidade de Software.

TABLETS
CADA DIA MAIS GANHANDO NO DIA-A-DIA DAS PESSOAS

Segundo estudo realizado pelo Google, os jogos so as aplicaes mais utilizadas nos tablets. Na edio da Revista Meio Byte n 09, escrevi um artigo sobre a Nova onda dos tablets e questionei se eles iriam substituir os notebooks e celulares. Assim como qual seria a aplicao que mais se adequaria e seria mais utilizada. O Google liberou os resultados de um estudo sobre o comportamento dos usurios de tablets, dos quais a grande maioria so iPads. Estes resultados respondem aos meus questionamentos. Segundo a pesquisa, 43% dos 1.400 entrevistados gastam mais tempo com os tablets do que com computadores de mesa ou outros portteis como netbooks ou notebooks. Os games so claramente a funo mais utilizada nos dispositivos, segundo o estudo. Cerca de 84% das pessoas que responderam pesquisa disseram usar os computadores para se divertirem com joguinhos. Em segundo lugar, est a procura por informaes diversas, com 78%. Mandar e-mails a terceira, com 74%, e ler notcias vem logo depois, com 61%. Segue abaixo o resultado completo da pesquisa efetuada. Estes dados foram retirados do documento elaborado pelo Google, intitulado AdMob - Tablet Survey March 2011.

(( BYTE )) MOBILE
TABLETS

A cada dia voc passa mais tempo com seu tablet do que: (Selecione todas as opes que se aplicam). 43% gastam mais tempo com os tablets do que com seu desktop; 1 em cada 3 entrevistados usa seu tablet mais do que assiste TV.

Indique todas as maneiras em que voc usa o seu tablet. Os tablets so amplamente utilizados para jogos, busca de informaes e e-mail.

Em mdia, quanto tempo voc gasta usando o tablet por dia? 68% dos entrevistados gastam pelo menos uma hora por dia em seus tablets.

Em que local mais voc utiliza seu tablet? (selecione uma opo). 82% dos entrevistados utilizam mais o seu tablet em casa.

Voc usa o tablet com mais frequncia durante a semana ou nos fins de semana? A grande maioria dos entrevistados usam seus tablets com mais frequncia durante a semana.

Voc usa o tablet com mais frequncia durante o dia ou durante a noite? 62% dos entrevistados usam seus tablets com mais frequncia durante a noite.

Desde que voc comeou a utilizar um tablet, o uso do desktop/ notebook diminuiu? 77% dos entrevistados relataram que utilizao dos seus computadores e notebooks diminuiu depois que comearam a usar um tablet.

O tablet seu computador principal? 28% dos entrevistados disseram que o tablet o seu computador principal.

((ACTUALIDADES))
BYTE NOTCIAS

Facebook adquire Snaptu em negociao que pode ter envolvido at US$ 70 milhes
Segunda-feira, 21/03/2011 s 11h40, por Redao iMasters O Facebook adquiriu a Snaptu, que confirmou a informao em seu blog. H alguns meses, a empresa lanou seu aplicativo mvel para Facebook que, atualmente, segundo ela, funciona em mais de 2.500 feature phones. Para continuar acelerando o desenvolvimento de seu produto, a empresa considerou que a melhor alternativa era fazer parte do Facebook - da a aquisio, que a primeira internacional da maior rede social do mundo. A Snaptu oferece uma soluo para desenvolvimento, distribuio e manuteno de servios online, particularmente em celulares. Recentemente, a companhia realizou um acordo com o LinkedIn, e tambm suporta servios como Twitter e Picasa. Lanado em 2007, a Snaptu tem base em Londres e escritrios em Tel Aviv e em Silicon Valley. De acordo com jornais israelenses, a aquisio envolveu uma quantia entre US$ 60 milhes e US$ 70 milhes.
Fonte: iMasters

O Facebook adquiriu a Snaptu, uma startup israelense desenvolvedora de aplicativos para aparelhos mveis. Estima-se que o acordo tenha sido fechado em cerca de US $ 70 milhes. A prpria Snaptu anunciou o acordo hoje em seu blog. Fundada em 2007, a empresa j era parceira do Facebook. No incio do ano, a companhia produziu um aplicativo da pgina da rede social para usurios que no possuem smartphones e que acessam a internet em celulares mais simples. O acordo entre as partes dever fechado nas prximas semanas.
Fonte: Info Exame

Apple x Samsung
De acordo com documentos divulgados no dia 18 de Abril, a Samsung Electronics foi processada pela rival Apple. A empresa de Steve Jobs alega que seus produtos, iPad e iPhone, foram copiados pela empresa sul-coreana. Segundo Kristin Huguet, porta-voz da Apple, este tipo de cpia descarada um ofensa. Neste processo, a empresa criadora do iPad e iPhone alega que a interface, o visual e o design dos referidos produtos foram clonados pela Samsung, que criou assim a linha Samsung Galaxy de smartphones e tablets. No mercado de smarpthones, a Samsung oferece diversas alternativas na linha Galaxy, como o Galaxy S e Nexus S, com display touchscreen, design ultrafino e tela de quatro polegadas. No mercado de tablets, o Galaxy Tab, de sete polegadas.

36

((ACTUALIDADES))
BYTE NOTCIA

Novo mistrio Qual a nova aplicao da Microsoft do Office 15?


Ainda no tem um ano que a Microsoft comeou a distribuir o Office 2010 (o Office 14), mas desde o ano passado temos ouvido sobre relatos que escaparam pelos corredores de Redmond, sobre a construo do Microsoft Office 15. Mais interessante do que a mera existncia de tais pr-alfa, porm, outra indicao de um novo aplicativo que passar a fazer parte da nova sute Office da Microsoft. O site russo WINREVIEW.RU teve em suas mos uma cpia do pr-alfa do Office 15 e deu uma bela analisada para saber o que a plataforma tem para oferecer at agora. Apesar de ser um incio de construo, o revisor afirma que bastante impressionante, o nmero de compilao da verso obtida o de n 15.0.2703.1000. Segundo informa o site, a princpio, no h uma diferena drstica na aparncia. Existem pequenas actualizaes. Detalhes como interfaces dinmicas e pequenas actualizaes para alinhar mais com o estilo .NET Framework 4. O site tambm comenta sobre as actualizaes para o Outlook e informa que tambm existem novas transies no PowerPoint. Finalmente, o crtico assinala que o produto um bom comeo, mas est longe de ser concludo. Existem ainda lacunas na coerncia e falhas ocasionais, tudo que voc esperaria encontrar em um incio de construo, tal como este. J existem blogueiros dizendo que a Microsoft anunciou que o Office 15 dever trazer funes da rede social Facebook, como mensagens instantneas, para dentro do software. Ser? Voc poder ler mais informaes (em russo) no link http://winreview.ru/news.php Existe tambm um suposto vdeo do Office 15 em: http://www.youtube.com/watch?v=7LcU7NyTC5s&feature=player_ embedded#t=0s Ah, sim. Vamos comentar sobre a nova aplicao, que tem um nome diferente: Moorea. O lema do software tudo o que voc precisa em um s lugar e pode ter recursos ligados ao Microsoft Office Labs Canvas for OneNote. O Moorea chega com uma proposta de ser um agregador de contedo, onde todas as informaes do utilizador podem ser localizadas em uma nica interface, tornando-se assim um agregador de contedo pessoal. Em tempo: Moorea uma ilha vulcnica das Ilhas da Sociedade na Polinsia Francesa.

Panda Security nas nuvens


A Panda Security, lder em solues de segurana baseadas em Cloud Computing, foi reconhecida pelo segundo ano consecutivo como um dos 20 principais fornecedores de segurana baseada em Cloud Computing pela CRN, da Everything Channel, no mbito da sua seleco de Coolest Cloud Computing Vendor, uma compilao dos fornecedores de solues Cloud mais inovadores para o canal de revenda.

Novos Galaxy Tab 10.1


A empresa sul-coreana Samsung anunciou pouco antes do World Mobile Congress em Barcelona, que lanou a verso do seu Galaxy Tab com tela sensvel ao toque de 10.1 polegadas e com 595g apenas. Outro lanamento mais recente o Galaxy Tab com tela de 8.9 polegadas e apenas 470g. Alm de serem mais finos e mais leves que o iPad 2, ambos Tablets vem com resoluo de 1280 x 800 megapixels. Os aparelhos da empresa sul-coreana vm com o sistema operacional Android HoneyComb 3.0 e equipados com bluetooth, Wi-Fi, USB, entrada para microSD, processador dual-core, duas cmeras de 2MP (frontal) e 3MP (traseira) e so capazes de gravar vdeos em HD (720 linhas).

((ACTUALIDADES)) 37
SOFTWARE

DISKINTERNALS NTFS RECOVERY


SOFTWARE DE RECUPERAO DE DADOS
Comecei a minha vida na rea de informtica aos 15 anos, programando em BASIC, graas a um TK 82-C que meu pai deu-me de presente de aniversrio. Era um computador pessoal que ligava na televiso e gravava as informaes em fitas K7. Um computador com (pasmem) 2 Kb de memria. Quem quiser mais informaes pode ver em http://pt.wikipedia.org/wiki/TK82 Pois bem. Toda a informao, como disse acima, era gravada em fitas K7 e atravs de um gravador porttil que passvamos as informaes para o computador. Nem queira imaginar quando uma fita desmagnetizava Ento a partir da comecei a perceber a necessidade de ter backup. Desde esta poca, passando pelo CP 500 (programando em COBOL) e chegando aos PCs (nem falo o que j fiz), que tenho uma preocupao muito grande em fazer backup. So quase 30 anos nesta rea e ainda ouo coisas do tipo: "Perder dados. Isso nunca vai acontecer comigo". Posso afirmar que isto pode acontecer com qualquer utilizador, at o mais experiente, pelo menos uma vez na vida. Mas, com a tecnologia e os recursos de hoje, no h necessidade de (muito) pnico. A "Lixeira" em seu desktop permite que voc recupere arquivos apagados. Infelizmente, h muitas situaes possveis quando a Lixeira intil. Vejamos alguns exemplos:
Um volume de disco que contm valiosa informao foi danificado devido a uma avaria no sistema; Um volume de disco foi danificado devido a um vrus; Windows no pode aceder uma unidade de disco; Voc formatou por engano um volume de disco; Ficheiros ou pastas no esto legveis, esto corrompidos ou tabela de partio danificada.

Mas, vamos supor que aconteceu e voc no tinha o santo backup feito. A no ser que os dados estejam fisica-

38

((ACTUALIDADES))
SOFTWARE

mente destrudos, seus ficheiros podem ser recuperados com o DiskInternals NTFS Recovery. O DiskInternals NTFS Recovery um utilitrio que, quase de forma automtica, recupera dados, at de discos formatados. A aplicao foi projectada para utilizadores que no precisam ter nenhum conhecimento especial de recuperao de disco. A princpio, o Windows XP, o Windows 7 e outros sistemas operacionais modernos da Microsoft, utilizam o NTFS. Bem, voc no precisa entender a abreviao para us-lo, certo? Ento vamos resumir. O NTFS uma formatao de disco avanado que tem muitos recursos teis, incluindo maneiras de recuperar dados perdidos. O DiskInternals NTFS Recovery uma ferramenta fcil de usar que utiliza os recursos NTFS permitindo que voc recupere ficheiros de volumes NTFS danificados ou at mesmo recuperar volumes inteiros no caso de eles serem perdidos ou acidentalmente formatados. O DiskInternals NTFS Recovery to fcil de utilizar que voc no precisa ter nenhum conhecimento especial de recuperao de disco. O processo de recuperao totalmente automatizado. Desta forma, o programa no vai deixar voc causar mais danos aos seus dados, restaurando sem querer seus ficheiros para o mesmo volume de disco. O DiskInternals NTFS Recovery suporta os seguintes sistemas de ficheiros - NTFS, NTFS4, NTFS5. Voc pode baixar uma verso de teste completo de DiskInternals NTFS Recovery no site http://www.diskinternals.com/download/Ntfs_Recovery.exe O software fcil de utilizar e no requer nenhuma habilidade adicional. A janela abaixo a pgina de boas vindas do assistente para recuperao. Aqui voc pode aprender sobre os recursos do Assistente de Recuperao e proceder a recuperao de ficheiros clicando no boto Avanar (Next).

Depois s esperar que o assistente verifique o disco e encontre os ficheiros perdidos.

Nesta ltima janela, voc poder verificar a lista dos ficheiros e pastas recuperveis.

Ficheiro

A um byte de distncia

Consulte a Meio Byte e saiba como colocar aqui sua Publicidade e dar destaque ao seu negcio em uma revista lida por todo o mundo!

40

((ACTUALIDADES))
JOGO DO MS

Victor Archela
Estudante de Cincias da Computao na Universidade de So Paulo

DRAGON AGE II
O Segundo jogo da srie Dragon Age foi lanado para o mundo na metade de maro. Dragon Age II fruto da desenvolvedora Canadense BioWare, que responsvel por vrios sucessos como: Baldurs Gate, Neverwinter Nights, Mass Effect e claro Dragon Age: Origins. O jogo estar disponvel para PS3, Xbox 360, PC e at Mac OS X. O RPG se passa no mesmo universo de fantasia que seu antecessor, o mundo mstico de Thedas. A histria comea com o personagem principal, Hawke, tentando fugir da nao Ferelden durante os acontecimentos do primeiro jogo da srie, visando refugiar-se num reino vizinho chamado Kirkwall. Com o passar de uma dcada, o protagonista ganha muito poder, influncia e fica conhecido pelo titulo de Champion of Kirkwall (Campeo de Kirkwall). Hawke ento se encontra envolvido numa enorme trama de conspiraes e ter que fazer seu caminho por dentro dessa temtica bastante obscura. Dragon Age II no apenas outro jogo de RPG qualquer. Em primeiro lugar os desenvolvedores incluram uma ferramenta nova para dar mais vida ao protagonista que se chama dialogue wheel. Baseada na roda de dilogo presente na srie Mass Efect, essa roda permite ao jogador a interao mnima necessria para que ele possa escolher para onde vai a conversa, porm, ainda podendo surpreender-se com o que est sendo dito. A roda possui at seis escolhas que ditam a abordagem que o personagem vai tomar na conversa, ou seja, se ele vai dizer algo com mais simpatia, sarcasmo, agressividade, flerte, entre outros tipos. Essa ferramenta permite que a histria seja moldada baseando-se mais nas escolhas do jogador, que passam a ser extremamente importantes considerando que, por exemplo, certos prmios e amizades s podem ser alcanados se escolhas especficas forem tomadas. Outra mudana que o combate foi projetado para colocar o jogador no corao da batalha, seja ele um guerreiro

((ACTUALIDADES)) 41
DRAGON AGE II

ou mesmo um mago, utilizando-se no s de uma nova mecnica de combate (que permite que o jogador execute combos, trace estratgias e outras coisas interessantes), mas tambm de timos efeitos visuais, cenrios bem detalhados e grficos muito bem feitos, todos merecedores de levar os nomes BioWare e EA games. Outra coisa interessante que para aqueles que possuem o Dragon age: Origins ou mesmo a expanso, existe a possibilidade de importar informao salva dos outros jogos para transformar a histria secundria do Dragon Age II. Bom, DA II para aqueles que amam RPGs e que estavam sendo forados a desenterrar antigas paixes apenas para saciar temporariamente a angustia da espera pelo lanamento de um jogo decente. Mas, sua espera chegou ao fim. E para aqueles que no so muito fs desse estilo de game, chegou uma boa hora para d-los uma segunda chance, pois no vo se decepcionar.

42

((ACTUALIDADES))
LINKS DO MS

ELECTROID 2.0
Eis uma aplicao interessante para ter no Android. Esta interessante aplicao disponibiliza um conjunto de ferramentas teis, como pinagens de cabos de rede, USB, vdeos, entre outros. Tem tambm informaes de cdigo de cores de resistncias.

VIRTUAL BOX
Depois de utilizar algumas plataformas de virtualizao, resolvemos testar o Virtual Box, da Oracle. Aps algumas semanas em teste, j possvel afirmar que o Virtual Box consideravelmente mais rpido que os outros, sem contar que sua interface est, de longe, muito melhor nessa quarta verso. O que antes era difcil de encontrar nas opes e configuraes, tornou-se muito mais fcil de ser localizado.

Para fazer o download: http://pcworld.uol.com.br/downloads/2011/04/06/gratis-virtualbox-roda-com-velocidade-varios-sistemas-em-um-pc/downloadRedirector O site do Virtual Box: http://www.virtualbox.org/

((ACTUALIDADES)) 43
LINKS DO MS

SMART CLOSE
Algumas tarefas que podem ser executadas em PCs exigem que voc feche todos os programas atualmente em execuo. Ao instalar uma nova aplicao, quase todos os instaladores solicitam que voc feche todas as outras aplicaes abertas. Outras tarefas, como gravao de CDs ou desfragmentao de discos, podem retardar ou at mesmo falhar um outro processo do tipo protetor de tela, ou uma tarefa agendada, comeam a executar.

Voc pode fechar manualmente cada um por um dos programas, desativar o protetor de tela, etc... A que utilizamos o SmartClose, da BM Productions, que fechar auto maticamente todos os programas, desativa o protetor de tela e travar todos os outros processos que podem interromper sem pedir.

Para fazer o download: http://bmproductions.fixnum.org/download/download.php?prog=SmartClose&file=http:// users.skynet.be/tim.debaets/software/SmartClose-1.3.exe Site da BM Productions: http://bmproductions.fixnum.org/index.htm

((

DICAS DO CHIPY

))
Chipy

Clonar o Disco ou criar uma imagem ISO?


Muito se discute sobre qual a melhor forma de criar um backup de um disco inteiro, criando uma imagem ISO ou fazendo um clone do disco. Voc consegue criar um arquivo de backup grande, utilizando a imagem ISO, e consegue recriar o contedo do disco depois, a partir da imagem, seja no drive original ou em qualquer outra unidade de armazenamento. Hoje, existem vrios programas que permitem que voc recupere arquivos individuais a partir da imagem ISO. Evidentemente que clonar a escolha mais simples, mas no a mais barata e a mais prtica. Ao clonar um disco, voc est a fazer uma cpia exacta do outro disco. O disco poder estar dentro do computador (interno) ou ser um disco externo. recomendada uma imagem em um disco externo, pois se o computador for atacado por um malware, fatalmente afectar tambm os dados do disco de backup interno. A imagem ISO pode ser feita em um disco externo, em uma Pen Drive, em mdias de DVD. O mais importante, independente de utilizar imagem ISO ou clonar do disco, fazer sempre backup dos dados e, desta forma, estar seguro, afinal, um hardware facilmente reposto, assim como a reinstalao de um Sistema Operacional. Mas, se perder os seus ficheiros importantes, que os vai repor?

A um byte de distncia

Na prxima edio da Meio Byte


Meio Byte, ano II

COMUNICAMOS TECNOLOGIA

www.meiobyte.net

You might also like