You are on page 1of 40

Distribuição gratuita

Portugal | Brasil www.meiobyte.net Edição n.º 2


Maio 2010

A Sofisticação dos
Banker Trojan

Aprenda a manter a
informação segura

Migração do
sistema operacional

Tendências no Século XXI

Web 2.0 e o poder do


marketing viral
EDITORIAL

A Era do virtual,
para o bem e para o mal!
Após uma primeira edição de sucesso, conquistados assim o Marketing Viral, uma estratégia que tira parti-
já alguns leitores e movidos pelo voto de confiança do dos fluxos contínuos, permanentes e contagiosos
que estes nos têm depositado, chegamos agora à da comunicação online, como se de uma epidemia
MB Nº2, desta feita, com um layout gráfico renovado. se tratasse. Falamos, pois, de um “vírus” que é be-
Mais um passo foi dado, de novo, graças à dedicação nigno, que não destrói, contrariamente aos malwares
de toda a equipa da revista e à colaboração (cada vez que circulam pela rede e que se revestem das piores
maior) de pessoas que nos têm enviado artigos com intenções possíveis, tais como os Banker Trojan e o
o intuito de partilhar experiências e conhecimento Cibercrime que está por detrás. Um modelo de ne-
aos mais diversos níveis. A todos, reforçamos, muito gócio organizado na Net, em que os criminosos se
obrigado pelo contributo! apoderam dos dados bancários dos utilizadores, para
posteriormente os venderem a terceiros. Cada vez
Na edição deste mês trataremos questões como o mais sofisticados e complexos, estes crimes dificul-
conceito de Web 2.0 e as potencialidades do Marke- tam a vida das autoridades legais e expõem continu-
ting Viral. Será que a Web 2.0 é apenas puro marke- amente os utilizadores menos precavidos. Não
ting? Que tipo de alterações trouxe ela, na realidade, será fácil para o utilizador comum aperceber-se
ao nível da estrutura de rede? Sendo ou não uma jo- desta exposição ao perigo, no entanto, há re-
gada estratégica, uma coisa é certa, o mundo virtual gras que podemos aplicar no nosso quotidia-
evoluiu nos últimos anos e está mais interactivo do no que nos permitem minimizar a violabilidade
que nunca. Cientes desta realidade e perante um uni- dos dados. No artigo sobre Segurança da Informação
verso de possibilidades cibernéticas, as empresas re- damos-lhe alguns conselhos que poderá adoptar tan-
definiram tácticas de mercado e entraram no universo to no trabalho como em casa, e que o ajudarão na
da Web com o objectivo de se aproximarem do seu salvaguarda do seu património.
público-alvo e de o envolver cada vez mais. Nasceu

Ao longo das próximas páginas ensi-


naremos ainda alguns truques para
que consiga uma boa fotografia,
daremos alguns conselhos sobre a
abordagem a mercados internacio-
nais e explicar-lhe-emos a utilização
de um software que possibilita o ar-
mazenamento e a sincronização de
ficheiros. Tudo isto e muito mais no
mundo digital da revista Meio Byte!

Ana Silva [Editora]


Alecsander Pereira [Director/Geral]

02
FICHA
TÉCNICA SUMÁRIO

Director-Geral
Alecsander Pereira
administracao@meiobyte.net DESTAQUE
WEB 2.0
Editora / Directora de Comunicação Internet colaborativa, uma tendência deste século
Mas, afinal, o que é a “web 2.0? 4-6
Ana Silva
editor@meiobyte.net MARKETING VIRAL
Marketing Viral é a nova tendência no univero da Web
Directora Administrativa Também há vírus benignos a circular pela rede 7-9
Márcia Gomes
BYTES do MÊS
adm@meiobyte.net Comunicação e Tecnologia
Second Life
Coordenadora de Comunicação A comunicação no mundo virtual 10
L. Amaral
Fotografia Digital
editor@meiobyte.net
O que faz uma boa fotografia? 11 - 12

Fotografia internacionalização
Luís Graça Organize-se para trabalhar lá fora 13 - 15
fotografia@meiobyte.net
Formação
Quer ser formador? 5 regras essenciais 16 - 17
Design e Paginação
Elisabete Oliveira mercado de trabalho
design@meiobyte.net Choque cultural e geracional no mercado de trabalho 18 - 19

ACTUALIDADES
Progrmador Web Byte Notícia 20
Filipe Murteira
web@meiobyte.net dica do mês 21

Software 22 - 23
Colabradores deste número
Alecsander Pereira, Ana Silva, Anderson Hardware 24
Marcelino Pereira, António Paraíso, Bruno
ESPECIAL MEIO BYTE
Rocha, Eva Mendes, L. Amaral, Luís Graça,
A sofisticação dos Banker Trojans 25 - 26
Marco Vieira, Pedro Henrique, Rodrigo
Andrade de Araújo, Rui Lopes, Thiago Crime organizado 27
Medeiros
TECNOLOGIAS
sistema operacional
Tradução e Revisão Migração do sistema operacional 28 - 29
Ana Silva
Skyfire 2.0 para Android 30
Tecnologias INTERNET
Alecsander Pereira IP6 é a nova geração do protocolo Internet 31

Periocidade: Mensal MEIO DE NAVEGAÇÃO


Links do Mês 32
Revista de distribuição gratuita
CRÓNICA
conversa do Mês
A responsabilidade dos artigos é dos seus autores.
ITL Manager, nunca desista dos seus sonhos! 33 - 35
A direcção da revista responsabiliza-se pelos arti-
gos sem assinatura.
É proíbida a reprodução total ou parcial de textos, UM BYTE SEGURO
fotografias ou ilustrações da revista Meio Byte SEGURANÇA
para qualquer fim, mesmo comerciais, sem autor- Mantenha a infromação segura 36 - 38
ização expressa do Administrador ou do Editor.

03
(( destaque ))
web 2.0 L. Amaral
Mestre em Comunicação e WebPu-
blisher com experiência de 15 anos
no desenvlvimento e gestão de sites

Internet colaborativa, uma tendência deste século


Mas, afinal, o que é a “Web 2.0”?

“Web 2.0” é uma expressão que já se tornou FOTO: SXC.HU

usual quando o assunto é internet. Ainda que


não se possa dizer que seja um termo popular
entre o público leigo, certamente já foi ouvido
por aqueles que, de alguma forma, utilizam a in-
ternet no seu dia a dia profissional. Entretanto,
a expressão ainda parece deixar dúvidas sobre
o seu significado, existindo mesmo aqueles que
acreditam que o termo não esteja associado a
qualquer mudança efectiva ocorrida na grande
rede.
De facto, Web 2.0 é um termo algo controverso.
Engenheiros de sistemas poderiam dizer que é
apenas uma jogada de marketing, alegando que
não houve qualquer mudança estrutural na arqui-
tetura da rede. Por sua vez, programadores po-
deriam associar o termo à tecnologia Ajax, inter-
face que optimiza o acesso ao banco de dados e
à construção de páginas dinâmicas. Em relação
à comunicação na rede, entretanto, a Web 2.0 de
facto representa uma mudança de paradigma em
relação aos conteúdos produzidos na internet.
A expressão foi utilizada pela primeira vez numa
conferência de brainstorming entre as empre-
sas O’Reilly e MediaLive International. Discu-
tindo sobre o estouro da bolha das empresas
“ponto-com”, que ocorreu em 2001, o vice-dire-
tor da O´Reilly percebeu que as empresas que
haviam sobrevivido ao colapso não se tornavam
apenas cada vez mais importantes, como apre-
sentavam várias características em comum.

04
A característica mais marcante das empresas
e sites Web 2.0 é o facto de aproveitarem de
maneira efectiva a característica mais significati-
va da internet: a interactividade. Apesar de ser
uma característica presente na rede desde as
(( destaque ))
suas origens, apenas neste início de século foi web 2.0

aproveitada de forma significativa. Neste senti-


do, pode-se observar algumas características e
tendências comuns neste grupo que faz parte da
segunda geração da web.
A “Web como Plataforma” significa uma mudan-
ça em relação à utilização dos softwares e suas
apropriações pelos usuários. Na geração 2.0, a
própria web funciona como plataforma e os sof-
twares podem ser acedidos a partir do navega-
dor. O tradicional webmail foi apenas um dos
usos propiciados por este novo paradigma. Hoje
é possível compor textos, editar imagens e ví-

deos, e construir sites sem ser necessário insta-


lar qualquer tipo de programa. Com isso, a preo-
cupação com licenças e versões deixa de existir,
além de permitir o acesso ao software de qual-
quer computador e não apenas daquele em que
o software foi instalado.
Outra característica da Web 2.0 que aproveita a
interactividade, a “Arquitetura da Participação”
direciona-se ao hardware. Neste caso, não são
os programas que estão disponíveis para aces-
so na rede, mas a própria estrutura de compar-
tilhamento de dados. Nesta nova arquitetura,
os computadores dos usuários passam a actuar
como servidores, oferecendo conteúdo e optimi-
zando o acesso às informações. Programas de
compartilhamento de arquivo P2P - como emule
e bitorrent - utilizam a máquina do usuário para
hospedar e compartilhar conteúdo. Desta forma,
o acesso à rede é descentralizado e o número
de máquinas que oferecem a informação é multi-
plicado. Assim o serviço torna-se melhor quanto
mais pessoas o utilizam.
A característica mais visível da Web 2.0 no que
diz respeito à utilização efectiva da interactivida-
de, pode ser vista no que se conhece como “pu-
blicação colaborativa”. Actualmente, é possível
perceber através da multiplicação de blogs e

05
(( destaque ))
web 2.0

sites pessoais, que a produção e publicação de ência interactiva do usuário. 


conteúdo na rede se tornou bastante facilitada. Actualmente, é fácil encontrar na rede aplicativos
Não apenas porque empresas diversas oferecem gratuitos e interactivos direcionados aos mais di-
ferramentas que facilitam a produção e gestão versos fins.  Qualquer usuário que tenha algum
de conteúdo (blogs e CMS), mas também por- conhecimento e interesse, pode criar a sua pró-
que grandes sites corporativos abrem espaço pria comunidade na rede, além de poder produ-
nos seus servidores para a publicação de conte- zir blogs, sites e compartilhar as suas notícias,
údo dos usuários. vídeos e fotos.  Aplicativos como Ning, Blogger,
Esse aproveitamento da interactividade na rede Wordpress, Joomla, Youtube, FlickR, são apenas
é um facto marcante para as empresas que que- alguns dos poucos exemplos mais populares.  A
rem sobreviver na segunda geração da internet.  democratização da produção e compartilhamen-
Não apenas as empresas ligadas à área de infor- to de conteúdo já é realidade na rede e essa ten-
mática, mas as de qualquer outro ramo de acti- dência abre portas diversas para o profissional de
vidade que queiram ter uma presença forte na comunicação social, que deve estar preparado
rede, devem aproveitar o apelo que a interacti- para actuar de forma efectiva e dinâmica neste
vidade proporciona.  O modelo de comunicação novo contexto.
unilateral, a que nos habituamos com os media WEB 2.0 WEB 2.0 WEB 2.0
tradicionais, não tem vida longa na rede.  Mesmo web 2.0 web 2.0 web 2.0
os sites de serviços percebem a importância da WEB 2.0 WEB 2.0 WEB 2.0
web 2.0 web 2.0 web 2.0
participação do usuário como forma de agregar WEB 2.0 WEB 2.0 WEB 2.0
valor, como é o caso dos sites de vendas online web 2.0 web 2.0 web 2.0
que permitem ao usuário relatar as suas experi- WEB 2.0 WEB 2.0 WEB 2.0
web 2.0 web 2.0 web 2.0
ências e avaliar os produtos que adquirem.  WEB 2.0 WEB 2.0 WEB 2.0
Em relação à publicação efetiva de conteúdo, web 2.0 web 2.0 web 2.0
as grandes empresas de comunicação na rede WEB 2.0 WEB 2.0 WEB 2.0
web 2.0 web 2.0 web 2.0
- jornais e portais online - já contam com seções WEB 2.0 WEB 2.0 WEB 2.0
específicas para publicação de notícias do usu- web 2.0 web 2.0 web 2.0
ário, no formato conhecido como “jornalismo WEB 2.0 WEB 2.0 WEB 2.0
web 2.0 web 2.0 web 2.0
cidadão” ou “jornalismo aberto”.  Esta é uma WEB 2.0 WEB 2.0 WEB 2.0
tendência que só se intensifica com a geração web 2.0 web 2.0 web 2.0
WEB 2.0 WEB 2.0 WEB 2.0
de softwares voltados a incrementar esta experi- web 2.0 web 2.0 web 2.0
06
(( destaque ))
Ana Silva marketing viral

Licenciada em Jornalismo e Pós-


graduada em Comunicação e Marca

Marketing Viral é a nova tendência no universo da Web


Também há vírus benignos a
circular pela rede!
Pode parecer à partida ofensivo, mas o conceito consubstanciam na satisfação das necessidades
de Marketing Viral tem mais a ver com o enor- destes últimos, é inegável o poder disseminador
me poder de disseminação de uma dada men- e contagioso das mensagens que circulam pela
sagem, do que propriamente Web, à exponencial velocidade
com o efeito nefasto que essa de uma fracção de segundos. É
propagação pode gerar nos claro que nem todas as estraté-
seus receptores. Na verdade, o gias de marketing têm o poder
termo é utilizado por compara- de se tornar virais. Para isso é
ção aos efeitos epidémicos de necessário reunir um conjunto
uma doença que se multiplica de elementos que componham
sem controlo, mas sem a carga o “cocktail” e que a transformem
pejorativa do contágio malévolo. num buzz que se propaga de
Pelo contrário, e é sem dúvida uma forma rápida e eficazmente
este o objectivo de quem inicia influenciadora. Tal como o “word-
uma campanha a este nível, o of-mouth” que se gera fora do
Marketing Viral pretende trazer contexto da Intenet, online o seu
um retorno de benefícios para o equivalente é o Marketing Viral,
seu disseminador, seja ele uma com todas as potencialidades de
empresa, organização, grupo de um universo altamente interacti-
pessoas ou indivíduo. Quando vo, instantâneo, global e de bai-
lançado no ambiente/segmento xo custo.
certo, o vírus cresce de uma for- Segundo Ralph F. Wilson, no
ma exponencial, replicando-se a seu artigo “The Six Simple Prin-
cada passagem. Mas o que tem ciples of Viral Marketing”, há de
este fenómeno então a ver com facto algumas regras essências
o Marketing? E como aplicá-lo que devem orientar a definição
ao nível empresarial? de uma estratégia de Marketing
Tendo em conta que aos profis- Viral, sob pena de todo o traba-
sionais de marketing preocupa lho desenvolvido ter o efeito con-
sobretudo a captação e fideliza- trário àquele que se pretende de
ção de clientes, objectivos que se FOTO: SXC.HU
início. Quando mal desenhada,

07
(( destaque ))
marketing viral
Hotmail proliferou como um vírus

Uma das estratégias mais bem suce-


didas até hoje ao nível do marketing
viral foi levada a cabo pela Hotmail,
um dos primeiros serviços de e-mail
gratuitos. Além do facto de ser livre de
custos para o utilizador, cada mensa-
gem enviada era também um foco de
captação de novos subscritores, já que
era incluído no rodapé um link para o
site da Hotmail. Por cada e-mail envia-
do por um emissor, vários foram os
receptores que passaram igualmente a
ser reais “clientes” deste serviço.

uma campanha lançada como um “vírus”, pode


ter efeitos danosas para o seu criador, manchan-
do de forma profunda a imagem de uma empre-
sa, instituição ou indivíduo. Com efeito, a frontei-
ra entre o Marketing Viral e o Spam é bastante
estreita, pelo que os profissionais da área têm
que ter a consciência e o conhecimento neces-
sário para não caírem neste erro.
Um dos primeiros elementos que segundo Ralph
deve integrar a estratégia de Marketing Viral é
a oferta de um determinado produto ou serviço.
“Grátis” é uma das palavras mais poderosas no
dicionário de um marketeer, pelo que a disponibi-
lização sem custos se torna num fortíssimo cap-
tador da atenção do público. O meio pelo qual
transmitimos a mensagem deve também ser fru-
to de alguma atenção por parte dos profissionais,
sendo aconselhável a utilização de veículos de
fácil acesso, como são exemplo disso o e-mail,
o website ou o download de softwares. E se é o
meio que determina a sua eficácia, o grau de es-
calabilidade, ou seja, a possibilidade de replica-
ção do elemento comunicado, deve também ser
tida em consideração quando é escolhido esse
canal. Mas que tipo de mensagem pode ter efei-
to sobre o segmento que pretendemos atingir?
Nada é mais susceptível de atrair a atenção do
indivíduo do que uma mensagem que responda
às suas motivações mais comuns. Pensemos em
temas como a fome, a violência infantil, as injus-
tiças sociais, o aquecimento global do planeta.

08
(( destaque ))
marketing viral

Ficará alguém indiferente quando algum des-


tes assuntos serve de mote a uma campanha?
Muito poucos se manterão à margem. “Construa
uma estratégia que sustente a sua transmissão
nas motivações e comportamentos comuns do
indivíduo e terá uma estratégia vencedora”, cita
o consultor de E-Commerce no seu artigo.
Um outro princípio essencial que permite que
uma estratégia se torne viral é o recurso às re-
des sociais pré-existentes na Web. Quem resiste
hoje à divulgação massiva de informações que
considera relevantes, quer através do envio de
e-mail, quer através da publicação nos media
sociais? Com efeito, por vezes são necessários
apenas alguns minutos para que uma mensagem
se espalhe de forma virulenta, sendo na maioria
dos casos um acto que se reveste de alguma es-
pontaneidade e até inconsciência por parte do
emissor. Provavelmente a maior parte de nós já
foi, em algum momento, um transmissor desta
espécie de vírus que circula pela rede, mas sem
Provavelmente a
que tivéssemos uma verdadeira consciência dis-
maior parte de nós já so. E é precisamente aqui que reside a essência
foi, em algum momen- desta estratégia de marketing: tirar partido das
to, um transmissor comunidades online, servir-se do imediatismo,
da partilha e da interactividade que caracteriza
desta espécie de vírus
o universo da Web 2.0. Por último, o autor refe-
que circula pela rede, re ainda como princípio, a utilização de outros
mas sem que tivésse- recursos existente na Internet, tais como os pro-
mos uma verdadeira gramas de afiliação ou a inserção de links em
outros websites.
consciência disso.
09
bytes
(( do mês ))
comunicação e tecnologias Eva Mendes
Mestre em Relações
Públicas

Second Life
A comunicação no mundo virtual
Tal como o próprio nome indica, o Second Life é Neste jogo, podemos encontrar o território por-
nada mais nada menos que um jogo virtual que tuguês, nomeadamente Porto, Lisboa e Algar-
permite que os seus utilizadores possuam uma ve, representado pelas Universidades do Porto
segunda vida. Para muitos, é também conside- e Aveiro. O Coliseu do Porto ou até mesmo a
rado como um canal de comunicação, que cuida concentração de motards também não passam
de estratégias de relacionamento, de uma forma despercebidos. Realizam-se, portanto, diversos
inovadora, com um público concertos e actividades, e o
diversificado e geografica- mais interessante é o facto
mente disperso. de podermos estar em sítios
Diversas empresas estão a completamente diferentes
investir no Second Life (ain- numa pequena fracção de se-
da que o seu boom se tenha gundos. A comunicação reali-
dado em 2004) e o seu pro- zada é igualmente fácil e real.
cesso é simples. Basta criar Basta um microfone ligado
um avatar (nome que se dá à ao computador e podemos
identidade criada) e defini-lo comunicar por voz ou chat.
tendo em conta o vestuário, Enfim, podemos descobrir
posturas, fisionomia, entre uma infinidade de actividades
outras características. A partir nesta vida virtual, onde diver-
daí, os avatares poderão circular pelos espaços sos utilizadores buscam este mundo como meio
3D, bem semelhantes à nossa realidade. Através de comunicação, como o caso da Nike, BMW,
deste processo, diversas empresas aproveitam Rolex, Ferrari, passando pela marca Hello Kitty
para divulgar ou promover a sua empresa e servi- ou mesmo a loja de vestuário Bershka, não des-
ços no mundo virtual, garantindo que se trata de curando também o desporto rei, representado
um mercado de comunicação e marketing, a fim pelas casas do FC Porto, SL Benfica e Sporting
de dar mais vida aos avatares. Importante será CP, no caso português.
dizer que embora as empresas tenham apostado Tal como nas redes sociais, é possível tirar van-
nas já tão conhecidas redes sociais (Hi5, Face- tagem das várias oportunidades dentro de um
book, Twitter, Linkledin…), o Second Life conti- mundo virtual para ajudar a transmitir mensa-
nua a ser um excelente meio paras as empresas gens, mas é necessário ter cuidado ao investir
mostrarem no mundo virtual a forma como ope- nestas tecnologias, de forma a não descuidar o
ram no mundo real. É definitivamente uma estra- mundo real.
tégia de marketing bem conseguida por algumas Para mais informações, façam um registo em
empresas. www.secondlife.com e divirtam-se.
10
bytes
(( do mês ))
Luís Graça fotografia digital

Fotojornalista

Génios da O que faz


fotografia uma boa fotografia?
ou simples- Quantas vezes tentamos arranjar novas ideias para captar aquele
mente momento único nas nossas vidas? Quantas vezes tentamos cap-
tar esse momento e ao vermos o resultado no computador ou no

magos da papel fotográfico desesperamos, porque não era nada daquilo que
pretendíamos? Quantas vezes, tentamos que aquela fotografia pa-

manipulação fotografia banal? Todos passamos por isso, todos sem excepção,
reça ser captada por um profissional e acaba sempre por ser uma

da imagem.
e isso faz parte do processo de aprendizagem.

A capacidade de se captar fotografias fiéis àquilo que os nossos


Simples olhos observam passa por inúmeros factores, sendo a escolha do
tema o que normalmente mais peso tem no sucesso da mesma.
truques para
fotografar
como os
profissionais

fotografia de Henri Cartier-Bresson

Quantas vezes, tentamos que aque-


la fotografia pareça ser captada por
um profissional e acaba sempre por
ser uma fotografia banal?
11
bytes
(( do mês ))
fotografia digital

Contudo existem modos de captação desse tema com mais ou


menos impacto. Essa é a fronteira entre uma fotografia banal e uma
fotografia memorável. Pegando neste tema, descrevo algumas das
regras mais basilares no que toca à captação das imagens. Não
se esqueça que este conjunto de regras é apenas algo para seu
conhecimento, aperfeiçoamento e uso, mas que acima de tudo é
um referencial do que pode fazer, e sobretudo de tudo o que pode
quebrar, porque todas as regras existem para algum dia serem que-
bradas e com isso criar novos ciclos e novas tendências.

Regra 1 Não centre o tema maior força da sua imagem.


• Utilize a regra dos terços para dar mais da fotografia (regra dos ter- Qualquer tema que seja lá co-
força aos seus temas.
ços) locado ganhará uma maior for-
Foto: Luís Rocha Graça
Decerto que, quem lhe ofe- ça. Vai ver que a sua fotografia
receu a sua primeira máquina vai ganhar toda uma nova vida.
fotográfica e lhe deu as pri-
meiras indicações de como se Regra 2 Use as linhas
captam fotografias, lhe trans- Use a perspectiva de um
mitiu que se devia centrar passeio, as linhas de uma es-
sempre o tema da fotografia, cada, qualquer coisa que guie
que isso era o correcto. Tam- o olhar para o tema principal.
bém lhe devem ter dito que Sempre que possível tente
• Se o seu tema tem um ponto de vista não se devia cortar os pés do guiar o olhar do observador da
“baixo” ponha-se ao seu nível.
seu tema… fotografia. Tente ser directo e
Foto: autor descohecido
Bom, está na altura de tirar evite distracções. Tente afas-
• O uso das fotografias descentradas. Co- tar ou evitar objectos que fa-
linhas. loque o seu tema à direita ou çam com que o olhar de quem
Foto: Rich Legg
à esquerda do centro, acima observa se desvie.
ou abaixo, mas esqueça o cen-
tro da imagem. É demasiado Regra 3 Altere o seu ponto
recto, demasiado equilibrado, de vista
e o ser humano é tudo menos Se o seu tema tem um ponto
isso. Faça o exercício de di- de vista “baixo” ponha-se ao
vidir o óculo da sua máquina seu nível.
fotográfica com duas linhas
horizontais e duas linhas verti- Regra 4 Utilize as cores
cais. Os pontos em que as li- Use e abuse dos contrastes
nhas verticais e horizontais se de cores
interceptam são os pontos de

• Use e abuse dos contrastes de cores.


Foto: Lloyd Chamber

12
bytes
(( do mês ))
António Paraíso internacionalização

Consultor e Formador de Marketing, Ven-


das e Internaxionalização com experiência
em Gestão de Mercados Externos

Organize-se
para trabalhar
lá fora
O conceito de “mercado” está intimamente liga- de uma série de factores externos e conjunturais
do a pessoas. Em última análise, mercados são e não apenas do trabalho da própria empresa.
pessoas. Este indicador demográfico, juntamen- Mas há passos que se forem observados aumen-
te com outras variáveis como o poder de compra tam a probabilidade de sucesso da empresa.
e a apetência ou necessidade daquelas para o É esse conjunto de passos e regras de planea-
produto em questão, permite que qualquer em- mento na abordagem de um mercado internacio-
presa possa medir o interesse que tem para si, nal que a seguir apresento de forma sucinta, e
um determinado mercado. que são fruto da aprendizagem que fui fazendo
E ao compararmos a população do nosso mer- ao longo dos 18 anos em que trabalhei a ges-
cado interno com a de alguns mercados estran- tão comercial nos mercados externos, em várias
geiros, rapidamente percebemos porque é tão empresas, nos sectores têxtil e de calçado.
importante para qualquer empresa portuguesa
vender nos mercados internacionais.
Como já ficou dito, a população, por si
só, não chegará para afirmar a dimensão
e interesse de um mercado, mas é sem
dúvida o primeiro indicador de relevo.
Se Portugal tivesse um Mercado Interno
com a dimensão do mercado francês ou
do britânico, seguramente que grande
parte das PMEs portuguesas não neces-
sitaria de exportar e venderia apenas a
clientes do seu país.
As nossas empresas precisam de “tra-
balhar lá fora” para poderem aumentar vendas,
POPULAÇÃO
desenvolver o seu negócio e conseguir crescer
de forma sustentada. PORTUGAL 10.7 milhões
ESPANHA 40.5 milhões
E como se devem organizar essas empresas para
FRANÇA 64.0 milhões Porque é tão
trabalhar com os mercados internacionais? ALEMANHA 82.5 milhões importante
Não existem fórmulas mágicas que garantam o INGLATERRA 61.1 milhões vender nos
POLÓNIA 38.5 milhões Mercados
sucesso nos negócios. Este depende também
E. U. AMÉRICA 307.2 milhões Internacioais?

13
bytes
(( do mês ))
internacionalização
6 PASSOS QUE CONTRIBUEM PARA
O SUCESSO INTERNACIONAL

1. Recolher Informação
2. Fazer Planeamento
3. Cmpreender a Cultura Local
4. Adaptar o Produto
5. star pronto para Investir
6. Paciência e Dedicação

1. Recolher informação sobre lhe dá a certeza de chegar sem- dermos tomar as melhores de-
os mercados e sobre a concor- pre à conclusão ou objectivo fi- cisões que vão ao encontro do
rência que lá existe xado, uma vez que ao «mapa» que esses clientes querem e
“Imagine-se a andar nas monta- pode faltar informação ou es- procuram.
nhas. Chega a um cruzamento tar desactualizado.” (in ‘Como
e tem de decidir se deve ir para fazer Estudos de Mercado’de 2. Fazer um planeamento correc-
a esquerda ou para a direita. A Paul Hague e Peter Jackson.) to e definir objectivos realistas
sua decisão deve ser tomada Os estudos de mercado e ou- Nos negócios internacionais
tendo por base a melhor infor- tros processos de recolha de os erros são muito caros. Não
mação disponível no momen- informação sobre os países podemos conseguir sucesso
to: por onde passou até chegar ou regiões internacionais onde se trabalharmos de forma de-
ao cruzamento, qual das alter- queremos vender, são os ma- sorganizada e sem um rumo.
nativas lhe parece mais viável, pas que precisamos para redu- A melhor maneira de reduzir a
o que pode ver mais adiante e zir a probabilidade de nos “per- possibilidade de errar é fazen-
por aí fora. Pode, no entanto, dermos” nos mercados lá fora. do Planos de Trabalho.
optar pela decisão errada e aca- Precisamos de recolher mui- • Definir objectivos realistas
bar por cair num precipício. Fa- ta informação sobre os locais que se pretende conseguir no
zendo uma retrospectiva, você onde queremos vender, pre- mercado
concluirá que o seu infortúnio cisamos visitar essas regiões • Definir conjuntos de acções
se deveu à falta de informa- estrangeiras e falar com os concretas a pôr em prática, di-
ção de que dispunha na altura. potenciais clientes, perceber reccionadas aos objectivos
Um bom mapa, por exemplo, como vivem, que hábitos de • Definir quem vai ficar respon-
teria suprido essa falha. As- consumo possuem, que tipos sável por cada acção ou grupo
sim acontece nos negócios. A de produtos gostam ou preci- de acções
informação é necessária para sam, que características de- • Definir prazos para a execu-
aumentar as suas hipóteses de vem ter esses produtos e que ção de cada acção ou grupos
tomar as melhores decisões benefícios esses mercados va- de acções
e os estudos de mercado são lorizam, que oferta concorren- • Acompanhar e controlar todo
um dos «mapas» disponíveis te já existe ou se aproxima, en- esse plano, corrigindo eventu-
para quem toma decisões nos tre muitas outras informações ais desvios
negócios. É óbvio que isto não deste género, para depois po-

14
3. Compreender as diferenças de noutro país qualquer.
cultura e de hábitos de vida e de As empresas que querem ter
negócio nos outros mercados sucesso lá fora têm de ser fle-
bytes
A cultura noutros países e re-
giões do Mundo não é melhor
xíveis na produção e estar pre-
paradas para fazer alterações
(( do mês ))
nem pior que a nossa cultura. ao produto e adaptá-lo às exi- internacionalização

É apenas diferente! gências locais, se o


E, por vezes, a cultura influen- cliente estrangeiro
cia as exigências dos clientes assim quiser.
quanto ao nosso produto ou à
nossa forma de trabalhar. Há 5. Ter dinheiro e
coisas, comportamentos, com- vontade de investir
posições de produtos, embala- Trabalhar nos mer-
gens ou nomes de marcas que cados estrangeiros
são normais em Portugal mas exige um investi- Isso demora tempo!
que são estranhas noutros paí- mento maior do que trabalhar E a confiança, sobretudo dos
ses e que os clientes de lá não no mercado interno. E normal- clientes estrangeiros, conquis-
aceitam. mente os resultados desse ta-se quando cumprimos tudo
A empresa deve procurar in- investimento demoram mais o que prometemos quanto ao
formação sobre a cultura e os tempo a aparecer. desenvolvimento de novos
hábitos dos países onde quer A empresa precisa de visitar e produtos e amostras, quanto à
vender. As Embaixadas, as de- expor em feiras no estrangeiro, qualidade da produção, quanto
legações da AICEP, as Câmaras de visitar clientes nos seus paí- aos prazos de entrega, entre
de Comércio e as Associações ses, de fazer alterações ao pro- outros requisitos. Os negócios
Empresariais poderão ajudar duto e à produção, implicando internacionais exigem paciên-
nessa tarefa. muitas vezes a aquisição de cia e dedicação. Os resultados
Sempre que eu visitava merca- equipamentos ou a aprendiza- demoram tempo a aparecer e
dos estrangeiros tinha o hábi- gem de novas tecnologias, de só se conseguem com muito
to de ler rapidamente jornais e contratar colaboradores qualifi- trabalho e esforço por parte de
revistas locais para tentar per- cados e que dominem línguas todos na empresa.
ceber o que se passava nesse estrangeiras, de abrir filiais nos Em jeito de conclusão, reco-
mercado e conhecer alguns mercados estrangeiros ou es- menda-se que o empresário e
hábitos culturais e de negócio. tabelecer parcerias estratégi- a sua equipa façam tudo isto
Recomendo vivamente essa cas nos mercados, entre vários com entusiasmo e acreditando
prática. outros tipos de investimento. que, mais cedo ou mais tarde,
É portanto preciso que a em- vão conseguir vencer.
4. Flexibilidade para Fazer Mo- presa tenha dinheiro ou aces- A adopção de uma atitude ven-
dificações e Adaptações no so ao crédito, para investir e é cedora ajuda a aumentar signi-
Produto fundamental que o empresário ficativamente a probabilidade
Os gostos, as necessidades, acredite nesses investimentos de obter sucesso nos negócios
o clima e até as leis são dife- e no processo de internaciona- internacionais.
rentes de país para país e isso, lização que está a desenvolver
muitas vezes, obriga a que as e que transmita esse entusias- E a atitude vencedora é a forma
características de um produto mo aos seus colaboradores. positiva e enérgica com que se
tenham de ser modificadas. pensam, planeiam e se execu-
Um produto que se vende bem 6. Paciência - Esforço - Traba- tam as acções nos mercados
em Portugal nem sempre pode lho - Dedicação estrangeiros.
ser vendido exactamente igual Para vender, é preciso conquis-
na Alemanha ou na Suécia, ou tar a confiança dos clientes.

15
bytes
(( do mês ))
formação Pedro Henrique
Gestor de Formação, Partner em Empresa
de Informática na Área do Desenvolvimento
Técnico e Formação

Quer ser formador? 5 regras essenciais.

Deter competências técnicas - De um modo, que contém um conjunto de temas importantes


geral a formação assume-se como uma activida- para o desenvolvimento de competências peda-
de que resulta de uma vertente secundária, não gógicas, metodológicas e comportamentais, que
pelo facto de ser menos relevante ou importante, permitem encarar com maior grau de profissio-
mas porque é um meio de transmissão e disse- nalismo e confiança o papel de formador perante
minação do conhecimento adquirido noutras ac- os grupos de formação. Estas competências por
tividades. Neste contexto, o formador é alguém vezes são inatas a algumas pessoas, mas regra
que deve apresentar um conjunto de competên- geral podem e devem ser constantemente traba-
cias, obtidas por experiência profissional e/ou lhadas nas diversas perspectivas. É importante o
escolar, que lhe permite deter um “Know-how” formador saber autoavaliar-se e procurar sempre
capaz de ser uma mais-valia no desenvolvimen- obter um feedback das suas prestações, no sen-
to de formação relacionada com essa área. Esse tido de procurar uma melhoria contínua.
“Know-how” é o produto que o formador tem Conhecer os deveres do formador - Ser formador
para oferecer, e no qual deve investir, de modo a não significa apenas dar a formação nos dias e
ser o mais completo, distinto e único, permitindo horas combinados. Ser formador implica conhe-
assim sobressair-se dos restantes formadores. cer a entidade pela
O domínio desse produto deve por isso ser total, e/ou para a qual vai
de modo a garantir que as expectativas geradas dar formação, co-
pelo seu “produto” e os objectivos da formação nhecer e adaptar a
sejam atingidos com sucesso. formação às neces-
Deter competências pedagógicas - O domínio de sidades do grupo de
determinado assunto não é só por si um garante formação, preparar
das capacidades do formador, pois é necessário adequadamente as
que este seja capaz de transmitir esses conheci- sessões, conhecer
mentos de uma forma adequada aos formandos. e respeitar as meto-
A posse de Certificado de Aptidão Profissional dologias e critérios
(CAP) é hoje em dia uma condição quase obri- de avaliação defini-
gatória (salvo algumas excepções) para o desen- dos para o curso,
volvimento da actividade de formador. Tal certi- utilizar os modelos
ficado é atribuído através da frequência de um de documentação
curso de formação pedagógica de formadores, e apresentação for-

16
bytes
(( do mês ))
formação

necidos pela coordenação, criar manuais adapta- a camisola”. É muito importante ter uma atitude
dos ao grupo de formação, preencher e validar de colaboração e assertividade, promovendo um
a documentação do Dossier Técnico-Pedagógico bom relacionamento com todas as partes. Nes-
de apoio ao curso e participar nas reuniões que ta actividade, são vários os factores que podem
forem pertinentes para a adequada organização gerar alterações ao que é programado, pelo que
do curso. Todos estes deveres são igualmente é muito importante desenvolver a capacidade de
importantes e devem ser tidos em conta pelo adaptação e resolução de imprevistos, mantendo
formador, pois fazem parte do processo de for- sempre uma atitude positiva e focada na solução
mação e da actividade do formador. Deve haver a e não nos problemas.
consciência de que a avaliação do trabalho de um Pro-actividade – O formador tem de procurar e
formador é feita não só pelos formandos, mas criar as suas oportunidades, tem de se manter
também pela equipa de coordenação que gere actualizado e estar a par daquilo que se faz e se
o processo e, em alguns casos, pelas entidades pode fazer diferente, procurando inovar. O for-
que solicitaram a formação, pelo que é essencial mador tem de saber diferenciar-se, conquistando
ser-se uma peça bem oleada nesta engrenagem assim o seu próprio espaço e valorizando o seu
e não um grão de areia que trabalho. É necessário estar sempre actualizado,
bloqueia o processo. ao nível técnico, pedagógico e também didácti-
Ter atenção às atitudes co. Há dez anos atrás os formadores utilizavam
e comportamentos – Tal apresentações de acetatos em retroprojectores
como em qualquer acti- ou projectores de slides; há cinco anos atrás a
vidade é importante que maioria começou a utilizar apresentações do Po-
o formador saiba ter uma werPoint através do recurso ao computador e
postura profissional e ins- vídeo projector; actualmente já se fazem apre-
titucional adequada. O for- sentações em flash e apresentam-se na internet
mador durante a formação em plataformas de formação a distância. É fun-
está a representar a enti- damental esta capacidade de acompanhar o rit-
dade que o contratou, pelo mo de evolução, de modo a não se correr o risco
que deve transmitir uma de ficar irremediavelmente ultrapassado.
imagem condizente com
a mesma, assumindo os
seus princípios e “vestindo

17
bytes
))
Rodrigo Andrade de Araújo
(( do mês Eng. Informático

mercado de trabalho

Artigo elaborado a partir do texto


Choque cultural e geracional “Dossiê: 4 Gerações em Choque”
– Como converter a diversidade em

no mercado de trabalho
vantagem” – HSM Management,
nº 74, Maio e Junho de 2009.

A definição de “Choque Cul- de transferência de unidades, estão actuando no mercado de


tural” refere-se à ansiedade e seja numa contratação ou até trabalho, apontando a constan-
sentimentos sentidos quando mesmo, por incrível que pare- te ansiedade e falta de paciên-
as pessoas têm de operar den- ça, numa promoção de cargo. cia dos jovens, a total descren-
tro de uma diferente e desco- Em todas estas situações te- ça no potencial dos mais jovens
nhecida cultura ou ambiente mos de nos relacionar com um por parte dos veteranos, e a in-
social.Após deixar o que era ou vários grupos de pessoas, certeza da montanha-russa de
familiar para trás, as pessoas que possuem etnias, géneros, oportunidades dos que não são
têm de encontrar o caminho personalidades, conhecimen- tão jovens, mas que também
numa nova cultura que tem tos e faixas etárias diferentes. não são veteranos. Isto faz-me
um modo de vida diferente e Sempre tendo como base o crer na grande oportunidade de
uma mentalidade diferente, respeito pelas crenças e cre- aprendizagens e evolução, não
seja numa Cidade, num Estado dos de cada indivíduo. só do profissional mas também
e principalmente num país es- Mas o que tem tudo isto a ver do indivíduo. E posso afirmar
trangeiro. A partir daí nasce a com “choque cultural”? que me sinto realizado por es-
dificuldade de assimilar a nova Exatamente tudo! tar a vivenciar este cenário. De
cultura, o que causa muitas competição, busca, reconheci-
vezes dificuldades em saber o Apesar do texto “Dossiê: 4 Ge- mento, realização, frustração,
que é adequado e o que não é. rações em Choque”, explorar e pesquisa, desenvolvimento e
Muitas vezes combinada com apresentar os vários pontos de principalmente relacionamento
uma aversão ou mesmo nojo vista (positivos e negativos) das humano.
(moral ou estético) com base diferentes faixas etárias que Todas estas diferenças podem
nos aspectos da nova cultura.
Considerando a definição aci-
ma descrita, o choque cultural
não ocorre somente quando
mudamos de cidade, de esta-
do ou de país. Ocorre com uma
freqüência muito maior quando
mudamos o nosso local de tra-
balho.Seja numa oportunidade

18
bytes
(( do mês ))
mercado de trabalho

ser filtradas, amenizadas ou adaptar-se aos objectivos des- Existem os indivíduos que não
até mesmo eliminadas, quando tes. Tornar-se o aliado, o par- se enquadram neste cenário,
se utiliza a mais poderosa das ceiro, o professor, o orientador, mas com o amadurecimento
ferramentas: a comunicação.A aquele que pode recorrer e que inevitável que está a ocorrer
comunicação é a chave do su- sempre estará disponível para no mercado de trabalho e nas
cesso, mas também é a porta ajudar. Mas não esquecendo grandes corporações, indepen-
do fracasso. Quando há comu- de se assumir como o chefe, dentemente do ramo de acti-
nicação franca, sincera, clara e para resolver os momentos de vidade, os que não se adequa-
directa, por parte dos interlocu- conflito e/ou definições estra- rem estarão destinados a não
tores, a mensagem será sem- tégicas difíceis. Sempre com terem a oportunidade de parti-
pre absorvida, propagada ou a clareza de que houve uma cipar neste processo.
difundida. Mas caso o receptor ponderação e que a escolha
não esteja disposto a entender, definida,foi para o bem do gru- Por fim, o choque cultural está
assimilar ou compreender, as- po e não por simples agrado ou directamente ligado ao nível de
sim como o transmissor não fim político. tolerância de cada personagem
esteja apto a receber o retorno Para os mais jovens, o impor- que participa nesta história cha-
da mensagem, o único resul- tante é lembrar que o veterano mada Mercado de Trabalho.
tado desta comunicação será que está à sua frente é uma
o ruído. Ruído que poder ser pessoa que pode ensinar, di-
representado por discussões, vidir o conhecimento, uma via
intrigas ou até mesmo distor- expressa para as soluções de
ção da mensagem, gerando problemas com conhecimento
informações não verdadeiras. e participação histórica. Mas
O importante, além da comu- que também necessita de
nicação, é fazer prevalecer o orientação e aprendizagem ao
respeito pela experiência e vi- nível das novas tecnologias, re-
vência dos veteranos, assim sultado da evolução natural da
como pela necessidade de humanidade. O importante é
provar, realizar e absorver dos exercitar a comunicação, pois
mais jovens. Para os vetera- até o silêncio é uma forma de
nos, o importante é conhecer e expressão.

19
((actualidades))
Byte notícia Marco Vieira
Eng. Informático

Microsoft Visual Studio 2010


No passado dia 12 de Abril, a Microsoft realizou o lançamento ofi-
cial da nova versão da sua linha de ambientes integrados de desen-
volvimento (IDE), o Visual Studio 2010. Tal como em versões ante-
riores, o Visual Studio 2010 fornecerá um conjunto de ferramentas,
plataformas e linguagens para o desenvolvimento de diversos ti-
pos de aplicações utilizando a plataforma .NET. No entanto, traz
uma panóplia de melhorias, novas funcionalidades e ferramentas.
De seguida serão apresentados alguns exemplos do que pode en-
contrar, de modo a estimular o apetite.

.NET 4 Diferentes Sabores


De particular destaque é o lançamento na nova versão da Como se tem notado em muitas linhas de produtos da Mi-
plataforma .NET, a versão 4. Com isto é dado mais um gran- crosoft, o Visual Studio 2010 é distribuído e vendido em
de passo na programação utilizando tecnologias Microsoft. diferentes edições, nomeadamente as seguintes: Professio-
Isto inclui um melhor apoio na computação em paralelo, nal, Premium, Ultimate e finalmente o Test Professional. Os
uma extensão das funcionalidades das linguagens C# e preços podem variar desde os $799 (616,38€) para a edição
Visual Basic, e a possibilidade de desenvolver aplicações Professional, até aos $11,899 (9.179,34€) para a versão Ul-
para o sistema operativo Windows 7, entres outras coisas. É timate. No entanto, os estudantes podem adquirir o Visual
também de notar a introdução oficial da linguagem de pro- Studio 2010 gratuitamente, como também outras ferramen-
gramação F#, que é utilizada na programação “funcional”, tas de desenvolvimento, através do programa Microsoft
onde são desenvolvidas abordagens matemáticas para a Dreamspark.
resolução de problemas. Mas o F# não é a única linguagem Se não for estudante e não possuir os recursos financeiros
nova, pode contar ainda com a integração das linguagens para comprar uma licença, e quiser desenvolver sobre a
IronPython, IronRuby e M. plataforma .NET, não se preocupe. O Visual Studio 2010
também disponibiliza edições Express para cada linguagem
principal e uma para o desenvolvimento de aplicações Web.
Visual e Interacção
O Visual Studio 2010 foi sujeito a uma transformação visual Mais informação
considerável. A aplicação foi reprogramada recorrendo a Se desejar saber mais sobre o Vi-
tecnologia Windows Presentation Foundation (WPF), um sual Studio 2010 ou descarregá-lo
subsistema de criação de interfaces gráficos. Através des- para testes, poderá faze-lo através
ta reorganização dos elementos visuais dos ambientes de da página oficial em www.micro-
trabalho, foi criado um interface gráfico mais atraente, sim- soft.com/visualstudio/pt-br. As
plificado e fácil de utilizar. Adicionalmente, foi desenvolvida edições Express podem ser descar-
uma abordagem diferente na maneira como se trabalha regadas em www.microsoft.com/
com o software. É possível separar documentos para ja- express/windows
nelas diferentes, incluindo um melhor suporte para uso de Se for estudante e quiser saber mais
múltiplos ecrãs. Recorrendo à nova plataforma embutida sobre o Microsoft Dreamspark e
Managed Extensibility Framework (MEF), é também forneci- como adquirir o Visual Studio 2010,
da uma grande flexibilidade na extensibilidade e integração pode faze-lo na página oficial em
dos componentes e funcionalidades do Visual Studio 2010. www.dreamspark.com/default.aspx

20
((actualidades))
dica do mÊs

Tem um Windows 7 e quer


utilizar a opção ReadyBo-
oster, mas o Windows não
permite?
A Meio Byte ensina-o a fazer.

Em primeiro lugar, coloque a pen Do lado esquerdo, escolha a pen dri-


drive no computador. Caso apareça a ve. Ao clicar sobre a opção escolhida,
janela de autoplay, ignore-a. Depois e, no lado direito da janela escolha
efectue um duplo clique em Compu- Device Status.
tador e, a seguir, clique com o botão Efectue um duplo clique, mude o valor
direito no ícone da pen drive. O passo para 2 e clique no botão OK.
seguinte é clicar na opção Proprie-
dades de Ready Boosty e marcar a Feche a janela do Regedit e efectue
opção “Não utilizar este dispositivo”, um duplo clique em Computador e, a
para que ele não tente usar mais o seguir, clique com o botão direito no
dispositivo para a função Boost. ícone da pen drive.
Muito importante. Caso não esteja fa- O passo seguinte é ir à opção Pro-
miliarizado com a utilização da função priedades de Ready Boosty e marcar
Regedit, peça ajuda a alguém que a opção “Dedicar este dispositivo ao
saiba como fazer. ReadyBoost”, para que o Windows
Abra o Regedit (Iniciar / Procurar utilize a pen drive como uma extensão
Programas e Ficheiros / Digite Regedit da memória, ou “Utilizar este disposi-
e pressione ENTER). tivo”, onde poderá escolher o espaço
Vá até local machine>software> da pen que quer disponibilizar para o
Microsoft>Windows Nt>Current recurso ReadyBoost.
version>EMDMgmt
Vai ver os dispositivos que estão co- Clique no botão OK, e pronto. Agora
nectados no seu computador (neste o Windows permite que você utilize o
caso a sua pen drive). READY BOOST na sua pen drive.

:// :// :// :// :// :// :// :// :// :// :// :// :// :// ://

Uma nova forma de Segundo o site da Computer World


(computerworld.com), especialistas da
antivírus para Windows podem ser
atacados com o uso desta táctica,

ataque engana empresa Matousec.com mostraram na


semana passada uma nova táctica de
entre eles, o antivírus da Symantec,
McAfee, Trend Micro, BitDefender e
ataque a computadores, onde crackers Sophos.
antivírus conseguem explorar os softwares Mikko Hypponen (director da F-Se-
de segurança para redireccionar as cure), Rik Ferguson (Trend Micro) e
requisições que são utilizadas na veri- Alffred Huger (Immunet) fazem coro
ficação de programas nocivos. Assim, ao afirmar que este é um caso preo-
um vírus pode fazer-se passar por um cupante, pois qualquer software de
ficheiro normal, pois com a mudança protecção executável em Windows
das requisições é possível modificar XP pode ser enganado por esta nova
os resultados de detecções. técnica.
Os especialistas da Matousec, que Já um porta-voz da McAfee informa
afirmam ter testado a estratégia em que, por ser uma estratégia complexa
sistemas com Windows XP, SP3 e de ataque, o seu uso se torna bastante
Vista SP1, revelam que muitos dos improvável.

21
((actualidades))
Software do MÊs

Create new Folder Pair

SyncToy
Sincronizando
ficheiros

A cada dia que passa, armaze- o SincToy torna-se uma opção


namos mais e mais ficheiros interessante, pois o programa
nos nossos computadores. é capaz de manter as últimas
Hoje, um disco duro de 1 Tb versões dos arquivos, tanto no escolha as pastas ou discos
já não é suficiente para mui- PC quanto na pen.
tos, visto que há ficheiros de O SyncToy foi desenvolvido
todos os tipos de fontes que pela Microsoft e é um progra-
queremos armazenar: ficheiros ma simples e com comando
de imagem, e-mails, dados de intuitivo. A instalação é fácil,
telemóveis, media player por- mas como o SyncToy2.1 é ali-
táteis, ficheiros de vídeo, etc. mentado pelo mecanismo de
E o mais preocupante é que sincronização mais recente do
muitos utilizadores utilizam di- Microsoft Sync Framework
ferentes pastas, drives, e até 2.0, o utilizador tem que ter
mesmo computadores dife- esta aplicação instalada no seu
rentes (como um portátil e um computador antes de iniciar a
desktop) para armazenar, orga- instalação do SyncToy.
escolha as pastas ou discos
nizar, recuperar e visualizar es-
tes ficheiros. Em 3 passos é possível criar o
o SyncToy aparece assim como “Folder Pair”, ou seja, as pas-
uma solução para quem dese- tas pares entre as quais será
ja ter os mesmos dados em efectuada a sincronização dos
mais do que dois micro. Este ficheiros.
software sincroniza ficheiros
entre duas pastas diferentes Em primeiro lugar clique em
(ou até discos), que podem es- Create New Folder Pair.
tar em micros diferentes, dis- De seguida escolha as pastas
cos externos ou até numa pen (ou discos inteiros).
drive. Assim, para aqueles que Depois defina a opção a ser uti-
utilizam a pen drive como fer- lizada.
ramenta de trabalho remoto,

22
((actualidades))
Sincronizar, software do mÊs

Echo,
Contribuir

As opções disponíveis são:

Sincronizar: Ficheiros novos


e actualizados serão copiados
para os dois lados. Ficheiros
renomeados e/ou excluídos
num dos lados serão também
renomeados e/ou excluídos no
outro.
Echo: Ficheiros novos e actu- Agora basta o utilizador clicar dade das operações de cópia
alizados serão copiados da es- no botão Run e efectuar a sin- de arquivos é significativamen-
querda para a direita. Ficheiros cronização. te aumentada.
renomeados e/ou excluídos do Usando o programador de ta- Correcção do problema de cor-
lado esquerdo serão renomea- refas do Windows, é possível rupção de dados quando se uti-
dos e/ou excluídos à direita. programar o início automático liza o SyncToy com as unidades
Contribuir: Ficheiros novos e da sincronização num horário NAS.
actualizados serão copiados definido. Correcção do problema que im-
da esquerda para a direita. Fi- Esta opção pode ser lida no pedia o upload de arquivos para
cheiros renomeados à esquer- Help do SyncToy. SharePoint (SyncToy 2.0).
da serão renomeados à direita. Nas duas janelas seguintes po-
Não haverá exclusões. demos ver o SyncToy em acção
e a operação concluída.
O passo seguinte, e último,
será dar um nome ao Folder Segundo o site da Microsoft,
Pair e clicar em Finish. entre as novas funcionalida-
Um novo Fold Pair é criado e des e melhorias incluídas no
está pronto para efectuar a sin- SyncToy 2.1. encontramos as
cronização conforme a opção seguintes:
escolhida no passo 2. Melhor desempenho: A veloci-

23
((actualidades))
hardware do MÊs

EeeKeyboard,
mais do que um teclado

Um pequeno e versátil PC móvel para ambientes


fechados. Assim podemos descrever o Asus Ee-
eKeyboard. Depois de idas e vindas, mais de um
ano depois de este ter sido anunciado na CeBIT
2009, onde ganhou o primeiro prémio no CeBIT-
PreView 2009 Awards, chega o lançamento ofi-
cial do EeeKeyboard.

O Asus EeeKeyboard mede 145 (P) x 425 (L) x


24.4 (A) mm, pesando apenas 1.1 kg, graças ao
seu chassis em alumínio. O novo produto Eee
apresenta um ecrã multi-touch de 5 polegadas
(800×480) e uma ligação UWB (Ultra-Wideband)
para ligação a um monitor/TV sem ser necessá-
rio utilizar cabos, conseguindo fazer stream de
filmes 720p até uma distância de 5 metros.
As especificações incluem processador Intel
Atom N270 (1.6 GHz), 1GB de memória RAM
DDR2, 16 ou 32 GB de SSD, IGP Intel GMA 950.
Em termos de conexões, oferece Gigabit Ether-
net, WLAN 802.11b/g/n, Bluetooth 2.1, saídas
de imagem D-Sub e HDMI, VGA, UW e 3 por-
tas USB. O sistema operacional é o Windows XP
Home. A Broadcom 70010/70012 HD Codec So-
lution ajuda na reprodução de conteúdo em alta
definição (HD) e a bateria tem uma duração de 4
horas.
Até ao fecho desta edição, o Asus EeeKeyboard
PC estava em pré-venda, através da Amazon, por
US$ 599, com entrega prevista para meados do
mês de Maio.

24
(( meiobyte))
especial

Rui Lopes
Director Técnico da Panda
Security Portugal

A sofisticação dos
banker Trojans
Os bancos responderam à ameaça
dos banker Trojans melhorando a se-
gurança online e os procedimentos
de autenticação dos seus clientes.
Consequentemente, as técnicas utili-
zadas por este tipo de malware para
furtar informação têm vindo a tornar-
se cada vez mais sofisticadas. O de-
senvolvimento dos teclados virtuais
para autenticação dos utilizadores foi
um passo importante para tornar estas
No entanto, não demorou páginas Web mais seguras, impedindo para se autenticarem na pági-
muito até que os criadores os keyloggers de registarem os dados na. Na realidade, o utilizador
de malware desenvolvessem introduzidos pelos utilizadores através encontra-se na página Web
novas funcionalidades para os dos seus teclados físicos. legítima, apesar desta se en-
seus banker Trojans, acrescen- contrar ligeiramente modifi-
tando-lhes por exemplo capacidades de captura cada. Por isso, os utilizadores devem estar aten-
de movimentos do cursor dos ratos dos utilizado- tos para alterações na página Web do seu banco,
res, o que através de uma matriz representativa pois qualquer informação adicional que seja for-
da página Web lhes permitia identificar quais as necida poderá ser capturada. Noutros casos, os
teclas virtuais premidas, ou ainda capacidades de Trojans podem sobrepor uma falsa página Web à
captura dos ecrãs em vídeo, como acontece com original, ou simplesmente redireccionar os utiliza-
o Trj/Banbra.DCY, permitindo aos criminosos vi- dores para um falso website idêntico ao legítimo.
sualizarem todos os dados de acesso online à Após a captura da informação, as vítimas pode-
conta bancária. rão deparar-se com uma mensagem de erro, mas
Algumas variantes de malware, como a família outras vezes são encaminhadas de volta para o
BankoLimb, possum uma lista de URLs dos mais website genuíno do banco.
variados bancos. Quando os utilizadores infec- Algumas variantes da família Sinowal são alta-
tados com o BankoLimb acedem a uma página mente sofisticadas, e são capazes de modificar
Web presente nessa lista, o Trojan é activado dados em tempo real. Por exemplo, se um utiliza-
injectando código HTML na página do banco. dor estiver a realizar uma transferência bancária
Como resultado, é solicitado aos utilizadores na página Web do seu banco, estas variantes po-
que forneçam mais informação do que a habitual dem alterar os dados do destinatário pretendi-

25
(( meiobyte))
especial

Após a captura da infor-


mação, as vítimas poderão
deparar-se com uma men-
sagem de erro, mas outras
vezes são encaminhadas
de volta para o website
genuíno do banco.

do para essa transferência após confirmada a or- reços de páginas maliciosas que transferem es-
dem para a transacção. O resultado da operação tes banker Trojans e outro tipo de malware para o
que é mostrado ao utilizador inclui os dados ori- seu computador. Nem sempre se trata, por isso,
ginais, evitando assim qualquer suspeita. Outras de infecção directa por parte dos criminosos das
variantes consultam um servidor para verificar se páginas legítimas.
devem tomar qualquer acção, dependendo das Também muito importante é manter os sistemas
páginas Web que o utilizador está a visitar. Isto operativos actualizados com as mais recentes
significa que o código malicioso não depende de correcções de vulnerabilidades e possuir uma
um ficheiro de configuração e que o seu criador solução de segurança actualizada e com tecno-
consegue actualizar a lista de websites a partir logias proactivas que analisem os processos em
dos quais podem roubar informação ou injectar tempo real, baseando-se em padrões comporta-
código malicioso, entre outros. Após roubada, a mentais, e dessa forma detectem e bloqueiem
informação é normalmente transmitida via e-mail acções maliciosas provocadas por novas amea-
ou publicada num servidor FTP. ças ainda não identificadas.
Como forma de evitar tornarem-se vítimas des-
te tipo de esquemas, aconselho os utilizadores a
verificarem sempre se os links em que necessi-
tam de clicar, apontam realmente para o website
a que devem corresponder, bastando passar o
cursor do rato por cima do link para visualizar o
URL que será aberto. Muitas vezes os links são
camuflados, apontando na realidade para ende-

26
Rui Lopes

meiobyte))
Director Técnico
da Panda Security
Portugal
((
especial

cibercrime
organizado
Os criadores dos banker Trojans que roubam
informação confidencial, raramente são os
mesmos indivíduos que efectivamente rou-
bam o dinheiro. O modelo de negócio crimi-
noso que se desenvolveu em torno deste tipo
de malware é extremamente complexo.

Em primeiro lugar, grupos de ciber-criminosos 3 a 5% dessa quantia, utilizando plataformas de


encomendam Trojans personalizados com carac- pagamento ou outras formas anónimas de envio
terísticas específicas em fóruns especializados de dinheiro para o entregar aos criminosos. Quan-
ou no mercado negro de malware. Podem mes- do os crimes são reportados às autoridades, a
mo alugar toda uma infra-estrutura necessária única pista leva directamente aos intermediários.
para distribuir o Trojan, seja por spam ou através Os criminosos ficam a ganhar, ao contrário das
de servidores de malware que utilizam técnicas vítimas dos roubos e dos intermediários, que são
de drive-by-download. Através desta técnica, os responsabilizados pelo crime cometido.
ficheiros podem ser automaticamente transferi- Os ciber-criminosos sabem como evitar a de-
dos para os computadores explorando as falhas tecção dos antivírus. Por um lado, a maioria não
dos sistemas sem o conhecimento dos utiliza- demonstra comportamentos suspeitos, logo as
dores. Após terem o Trojan em sua posse, dis- empresas fabricantes de antivírus têm que se
tribuem-no entre os utilizadores da Internet para focar em assinaturas (específicas ou genéricas)
roubar os seus dados bancários, sendo o spam para lidar com estes programas. Esta é a princi-
ou a infecção de páginas Web, através da modi- pal razão porque os ciber-criminosos criam tan-
ficação do código-fonte, adicionando-lhe referên- tas variantes novas.
cias para um servidor malicioso, os métodos de Durante muitos anos, os consumidores e as ac-
distribuição mais comuns. tividades de negócio em geral têm vindo a ser
Estes criminosos não roubam directamente o confrontados com novas ameaças, de vírus a
dinheiro dos utilizadores, mas apenas os seus spam, passando pelo phishing. Para combater o
dados bancários, que vendem a terceiros. Isto cibercrime, a consciencialização, a evolução da
dificulta ainda mais a actuação das autoridades legislação e a educação individual dos utilizadores
legais, já que apesar de todos os dados rouba- continuarão a ser extremamente importantes. As
dos serem vendidos no mercado de malware, empresas fabricantes de soluções de segurança
também nenhum dos seus compradores rouba antivírus devem assim desempenhar um papel
efectivamente o dinheiro. Para cobrir eventuais fundamental na exposição do problema em tem-
pistas, contratam terceiros que actuam como in- po real, e das respectivas soluções em simultâ-
termediários sob o pretexto de ofertas de traba- neo. Também os fabricantes devem admitir que
lho a partir de casa. a indústria, infelizmente, não se encontra assim
O dinheiro roubado é transferido para contas em tão perto de ganhar esta batalha.
nome dos intermediários, que ganham cerca de

27
(( tecnologias ))
sistema operacional Thiago Medeiros
Microsoft Certified Technology Specialist

Migração do Sistema Operacional

Fui aprovado recentemente na cisava de mais. Os problemas A mesma situação ocorreu na


certificação Microsoft MCTS com a rede eram graves: vírus, migração do Windows XP para
Windows Vista e sempre me worms, spywares. Quem não o Windows Vista.  Sendo um
perguntam porquê o Windows recebeu uma janela de notifi- sistema novo, os computado-
Vista, já que para alguns o sis- cação do net send (ou serviço res não acompanhavam ainda
tema não é bom, entre outros mensageiro) com mensagens a revolução dos hardwares a
fatores. A minha resposta é em inglês que pediam para ir a custo acessível. Surgem pro-
sempre a mesma: maturida- um determinado site e efetuar blemas com drivers (não exis-
de. E assim foi na migração do o download de alguns progra- tiam drivers para o novo sis-
Windows 3.11 para o 95, do 95 mas? Surge então o segundo tema); programas específicos
para o 98, do 98 para o XP, (e pacote de actualizações: o Ser- para XP às vezes funcionavam
como deu trabalho do 98 para vice Pack 2 (SP2) e com ele o no Vista, às vezes não, mesmo
o XP, se bem se lembram!). Os grande trunfo da Microsoft, o forçando o aplicativo a trabalhar
programas eram feitos em C, Firewall do Windows! O siste- no modo de compatibilidade.
COBOL,  BASIC e baseados no ma tornou-se estável, já exis- Porém, muitas melhorias vie-
ambiente DOS. tiam muitos aplicativos madu- ram com o lançamento do Vis-
O Windows XP na época era ros o suficiente para rodar no ta. A primeira e a mais notória
considerado um sistema pe- XP, sendo lançado posterior- é o Controle de Conta do Usu-
sado. E os drivers? Não exis- mente o seu terceiro Service ário (UAC), um aplicativo que
tiam, deixando vários hardwa- Pack (SP3) que resolvia outros já me protegeu diversas vezes.
res sem suporte. Surgiu então problemas graves, como o ví- Imagine-se a fazer o downlo-
o primeiro Service Pack (SP1) rus Conficker e permitia usar ad de algum arquivo no e-mail
para tentar corrigir os proble- um alto grau de criptografia nas e de repente o aviso do UAC
mas. A situação melhorou um redes sem fio, o modo AES ao aparece no ecrã. Você não re-
pouco, porém o sistema pre- invés do TKIP. conhece o nome do programa

28
(( tecnologias ))
sistema operacional

e cancela imediatamente. Hoje melhorias, de destacar ainda trabalho, (não para os drivers,
em dia eu até brinco, dizendo: o Windows Defender e o .Net já que os drivers do Windows
“É um vírus, quer permitir ou Framework, nativamente. Vista são quase 90% suporta-
cancelar?” Surgiu o primeiro Service Pack dos pelo Windows 7) mas res-
(SP1) para corrigir falhas e me- peitando o usuário, permitindo
Outro factor interessante foi a lhorar a velocidade nas copias testar, ajudar e aprimorar o sis-
atualização do Internet Explo- de arquivos.  Neste momento tema antes e após o seu lança-
rer para a versão 7 e posterior- estamos com o segundo paco- mento.
mente para a 8. As ferramen- te de actualizações (SP2) com
tas de abas, anti-popup, busca, correções e melhorias em de-
gerenciador de complementos, sempenho e suporte à grava-
controle parental, chegaram no ção nativa de discos Blu-Ray
momento certo. O controle (BD-R).
parental agora nativo no Vista Com o Windows 7 notamos um
possui uma grande variedade melhor desempenho e ajustes
de controles, por hora, por dia, nas redes. Tal como em tudo é
por programa, por site, etc. uma questão de Maturidade. O
Outra maravilha do Vista foi o Windows 7 ainda dará algum
Windows Update, agora de for-
ma nativa. Já não precisamos
de visitar o site do Windows
Update, ter que instalar vários
controles ActiveX, para activar
a busca, download e instalação
das actualizações. Entre outras

29
(( tecnologias ))
Thiago Medeiros
Microsoft Certified
Technology Specialist

Skyfire 2.0
para Android
Na minha opinião o melhor navegador (brow-
ser) para celulares e smartphones chega ao
Android da Google.  Foi lançado oficialmente
no seu blog (em inglês) trazendo melhorias e
inovações. Algumas das notórias vantagens do
Skyfire é o suporte a vídeos em Flash, abas,
copiar e colar, busca, efeito de “pinça” para
dar zoom nas páginas (somente para Android
2.0 ou superior), a forma de exibição da pági-
na ( mostra-se a página como se se estivesse
o usar um IPhone, um computador desktop,
ou mesmo o navegador nativo do Android).
Quando seleccionamos o modo de exibição
desktop, as páginas aparecem como se fossem
fotografias tiradas do monitor, sendo exibidas
exatamente como elsa são. E o melhor, o Skyfire
usa uma tecnologia onde as páginas são proces-
sadas nos seus servidores e “mandadas” de vol-
ta para o celular de forma melhorada, facilitando
o uso e diminuindo a quantidade de downloads.

Outro recurso é a tradução de vídeos flash (e no


futuro próximo, Silverlight, Windows Media da Mi-
crosoft e Quicktime da Apple) num formato fácil
de ser reconhecido no seu aparelho: vídeo html5.
Neste caso, os vídeos serão comprimidos até 70%
reduzindo assim os gastos com dados 3g.
O download pode ser feito visitando o site
m.skyfire.com.

30
(( tecnologias ))
Bruno Rocha Internet

Eng. Informático

IPv6 é a nova geração do


Protocolo Internet

O Internet Protocol Version 6 (IPv6) foi desenha- de endereços que o IPv4


do para ser o sucessor do IPv4, que desde que foi oferece mas, a verdade,
implementado, em 1981, tem-nos servido bem é que apenas atenuam. O
até à actualidade. Este protocolo atribui a cada má- IPv6 é semelhante ao seu
quina com ligação de rede um endereço para que antecessor mas com algu-
se saiba de onde veio a informação e para onde mas melhorias. Uma delas
se deve responder, muito ao estilo do endereço é o respectivo aumento do
de residência de cada um de nós. Quando este foi número de endereços que agora
desenhado, nunca se pensou na possibilidade de conta com 128 bits. Isto significa que
que a comunicação entre as máquinas chegasse dispomos de 340.282.366.920.938.463.463.374.6
ao ponto a que chegou actualmente e, como tal, 07.431.768.211.456 endereços para as nossas má-
reservou-se um espaço de 32 bits no IPv4 para quinas. Pondo em perspectiva este número astronó-
que se registasse esses endereços. Com 32 bits mico numa tentativa de um melhor entendimento,
é possível expressar 232 (4.294.967.296) endere- teremos algo como 66.557.079.334.886.694.389 en-
ços diferentes. É um número bastante simpático dereços disponíveis por cm2 na superfície da Terra.
mas os criadores do IPv4 reservaram cerca de Então porque é que ainda não está em utilização?
meio bilião de endereços para diversas razões, O IPv6 já está em utilização na Internet. Se virem
perfazendo então algo como 3.7 biliões de en- atentamente nas definições das vossas placas de
dereços possíveis para as máquinas se ligarem rede, o IPv6 já lá está implementado. O que se
entre si. Em 2007 calculou-se quantos endereços fez não foi uma troca ou uma migração de IPv4
estavam já (de alguma forma) ocupados e che- para IPv6, mas sim a implementação do IPv6 na
gou-se ao número de 2.4 biliões. Tendo em conta Internet de maneira a que ambos os protocolos
que, em média, são atribuídos 130 mil endereços pudessem funcionar simultaneamente. É neces-
por ano, estima-se que durante o ano de 2014 sário também que as máquinas que encaminham
não haverá mais meios para introduzir novas má- as informações trocadas compreendam ambos os
quinas na Internet, usando este protocolo. protocolos, o que ainda não está a cem por cento.
Este problema já não é novidade uma vez que em Se quiserem saber mais sobre protocolos e como
1988, altura em que se pensou no IPv6, já se tinha eles ajudam as máquinas a trocarem informação,
o conhecimento de que os endereços disponíveis convido-vos a visitar o seguinte sítio Web: www.
no IPv4 iriam acabar um dia. Foram criadas diver- warriorofthe.net/movie.html e descarreguem o
sas maneiras para se preservar a quantidade finita vídeo no vosso idioma. Não se arrependerão.

31
meio de
(( navegação ))
Links do mês
Alecsander Pereira
Eng. Informático

USB UTILITIES CALCULADORA HP


Por serem práticas, as pen drives programa
como meio de armazenamento tempo- simples per-
rário, têm uma grande popularidade. mite que o
Mas esta popularidade trouxe também utilizador tenha controlo sobre a pen
um novo caminho para a instalação drive. No USB Utilities as opções for-
de vírus nos computadores. Podemos necidas são:
usar ferramentas especializadas para * Detalhes do pendrive (tamanho,
evitar contaminações, além, claro, dos espaço, etc).
clássicos aplicativos antivívus. * Permite o “patch” USB (Com isso a
Como o principal objectivo é protegê-lo pen drive será imunizado contra auto-
contra a instalação de vírus e arqui- run.inf)
vos ocultos que possam prejudicar o * Mudar o nome do USB Você já usou uma calculadora
sistema operacional, o USB Utilities é * Remover as pastas do vírus clássico financeira da HP?, Se sim, vai
uma ferramenta utilizada directamen- na pen drive (Recycler, reciclados e sentir-se em casa quando abrir
te a partir da pen drive. Para além de MSO Cache). este aplicativo. Se não, vai adorar
aplicar uma correcção que impede a * Mostrar arquivos no USB (Permite as funcionalidades, interface e
sua execução, a ferramenta é capaz de ver arquivos ocultos no seu USB ou recursos, que são cópias fiéis do
procurar vírus no disco. na raiz, em torno do USB ou uma pas- modelo físico da calculado 12C, da
A ferramenta facilita o processo de re- ta especificada) Hewlett-Packard.
alização de backups e fornece informa- * Permite fazer backup e restaurar
ções detalhadas sobre a quantidade de arquivos (Nota: Se tem um pen drive Vai ser sempre importunado com
espaço utilizado e livre, bem como do com mais de 2 GB de memória usada uma janela a oferecer a venda da
sistema de arquivos aplicado na sua for- é recomendável fechar todos os ou- versão completa quando abrir o
matação, para auxiliar também na pro- tros aplicativos) software, mas basta um clique
tecção das informações armazenadas. www.alvarsoft.com/index.php/en/usb- para saltar para a versão grátis.
Além de proteger contra vírus, este utilities.html www.rlmtool.com

ASCII GENERATOR
Editor de texto que processa imagens? Converta imagens
em arte criada a partir de caracteres de texto. O utilizador
cria, com o menor esforço possível um ficheiro TXT, HTML
ou RTF com caracteres de texto ASCII que reproduzem o
conteúdo da imagem original.

Não deixa de ser uma forma de arte. O ASCII Generator


Converte a partir de RLA, RPF, PIC, CEL, CUT, EPS, FAX, GIF,
JPG, JPEG, JPE, JFIF, PCD, PSP, PDD, PSD, PBM, PGM, PNG,
PPM, BW, RGB, RGBA, SGI, TIF, TIFF, ICB, TGA, VDA, VST,
WIN, ICO, EMF, WMF, BMP, DIB, RLE, SCR, PCC ou PCX.

http://kent.dl.sourceforge.net/project/ascgen2/Executable/as-
cgen-0.9.6/ascgen2-0.9.6.7z

32
(( crónica ))
Anderson Marcelino Pereira crónica do mês

ITL Manager Certified

ITIL Manager,
nunca desista
dos seus sonhos!
Fiquei muito feliz em receber o convite para ser um colu- outros profissionais.
nista da revista Meio Byte. Este convite dá-me a chance e Adquiri neste período, diante dos problemas enfrentados,
o objectivo de ajudar outras pessoas como eu, que acredi- flexibilidade e jogo de cintura para ir absorvendo todo o
tam na disseminação das melhores práticas. conhecimento relacionado com as melhores práticas do
Entre os anos de 2005 e 2009 ocorreram factos que me framework. Aceitando projetos de pequeno, médio e longo
fizeram chegar a conquistar o título de ITIL(Information prazo em diversas consultorias e passando por empresas
Technology Infrastructure Technology) Manager V2 pelo de médio a grande porte.
EXIN. Factos estes que vão desde a inovação, conheci-
mento, comunicação, networking, obstáculos e realiza- Em paralelo comprava revistas, livros e pesquisava na in-
ção pessoal. Deparei-me diariamente com dificuldades e ternet mais informações e artigos sobre a ITIL. Participei
desafios que me levaram a melhorar a cada dia a minha em Workshops e observava o comportamento das pesso-
estratégia para aumentar o meu nível de maturidade no as nesses ambientes e suas experiências. Nunca perdia a
Framework ITIL, de forma que me tornei um vencedor e oportunidade de conversar com alguém de destaque onde
competidor no mercado Brasileiro. comecei então o meu networking com pessoas de reno-
me hoje em dia.
Quero com este artigo convidá-los a descobrir que tudo Consegui finalmente projectos realmente relacionados
é possível quando se está aberto a novos conhecimentos à ITIL, para fazer a análise de maturidade dos processos
para começar a ser criativo e inovar-se na carreira profis- de TI de clientes das consultorias pelas quais eu passei
sional e pessoal. e acredito que foi a melhor escola que pude ter e os me-
lhores professores. Entretanto conheci uma pessoa que
Tudo começou com pequenas mudanças, em que procu- foi fundamental para sair do meu nível 1.0 de maturidade
rei experiências e desafios diferentes. Em 2005 recebi um e passar para o nível 1.5, o polaco Edmund Kasperowicz,
convite de Umberto Correia para participar numa formação hoje Gerente de TI, que me ensinou a alinhar o COBIT com
de ITIL Foundation V2, com o formador José Maria Soula, o ITIL e me abriu a mente sobre Gerenciamento de Servi-
hoje ITIL Manager, cujo principal objectivo era a introdu- ços e Governança de TI, além de mudar a minha postura
ção em algo novo para mim e que me abrisse portas para como profissional de consultoria.
novas oportunidades de trabalho na época. Aproveitei toda a experiência absorvida com o polaco não
Realmente a formação e a certificação em ITIL Foundation só em melhores práticas dos frameworks, mas em cultura
abriu-me a mente para novas ideias e para separar o trigo e relacionamento interpessoal, frequentando ambientes
do joio. Optei então por abrir a minha própria empresa e adversos como (concertos, teatros, cinemas, livrarias, par-
sair em busca de conhecimento na prática e crescer pro- ques) e aumentando a cada dia mais o meu networking
fissionalmente. com pessoas influentes e que me agregariam valor. Com
Começaram então a surgir os primeiros obstáculos. Re- o aumento do conhecimento comecei a criar um banco de
cém certificado, abastecido de novas ideias e sem expe- dados do meu networking, experiências, informações, ar-
riência na prática, deparei-me com as questões sobre a tigos e trabalhos realizados nesse período, algo que faço e
minha capacidade de implementar as melhores práticas mantenho até hoje.
além da teoria. Estava diante de algo ainda novo no Bra- Descobri o prazer do novo ambiente em que eu estava in-
sil, com poucas pessoas certificadas, e então surgiram as serido e fui ganhando espaço e reconhecimento por pe-
acções na prática. Afiliei-me ao ITSMf Brasil por conta pró- quenas realizações em grandes projectos de consultoria
pria, inscrevi-me nos grupos relacionados ao ITIL, ITSM e em que eu passava. Até que surgiu o primeiro factor desa-
Governança do Yahoo e troquei experiências e teoria com nimador: descobri que não poderia participar da forma-

33
(( crónica ))
crónica do mÊs

ção de ITIL Manager, inédita no Brasil, por conta de dois sment em questão pude mostrar um pouco do que eu co-
grandes motivos: o preço, que rondava os R$ 15 mil, e por nhecia e do que era capaz de fazer. Conheci o gerente de
ser realizado na língua inglesa. Um outro factor de desmo- projetos Cássio Ramos, outro professor que foi vital para
tivação foi ouvir da boca de um empresário de consultoria o meu crescimento em Gerenciamento de Projetos e para
que eu não seria capaz de passar numa prova deste porte o meu primeiro projecto a solo. Com a mente aberta a no-
por ser Junior. vas aprendizagens fui conquistando a amizade e confiança
Foquei-me na situação e imaginei quais seriam as minhas de todos na consultoria que chamo de escola Jedi, pois
alternativas para não deixar que a palavra Junior me desmo- tive dicas e lições de vida do mestre Jedi David, e da sua
tivasse. Listei o maior número de ideias do que eu poderia equipe Wanderley Viera, hoje gerente de projetos e Sidney
fazer para não perder o meu desejo e desafio. Analisei e Nobre.
cheguei à conclusão que antes de ser Manager precisava
adquirir experiência para não ser mais chamado de Junior. A minha passagem pela ITXL foi tão especial que me tor-
Nada contra o nome! nei consultor Senior, aprendi a substituir situações Jr, por
Peguei então numa revista que recebi da ITSMf Brasil com acções estratégicas. Combinei diversas informações e co-
uma lista de empresas que prestavam serviços de consul- nhecimento para execução das minhas actividades, adap-
toria ou venda de software em compliance com as melho- tei e propus novas ideias, eliminei diversos vícios e falhas e
res práticas ITIL, e enviei o meu CV para todas elas, sem saí da ITXL com o sentimento de missão cumprida e grato
obter, no entanto, nenhuma resposta. Mudei a táctica e por todos os que me instruíram.
separei todas as que ficavam na minha cidade e iria esco-
lher uma delas. Escolhi a ITXL, cujo CIO é o David de Paulo Então tive a oportunidade de demonstrar a minha maturi-
Pereira e com a qual tentei contacto por diversas vezes, dade num projecto de Assessment a solo, onde tive a mi-
mas sem sucesso! Até que um dia consegui uma entre- nha primeira experiência e maior desafio que foi perder a ti-
vista com o próprio. Expliquei a minha trajetória e sede de midez de falar para um público maior, dando um Workshop
conhecimento e experiência na práctica. Mas nem sempre de ITIL V2. Conheci o André Jacobucci que me deu dicas
querer é poder!Ttive de entender que para a oportunidade vitais para a minha preparação rumo ao meu antigo desejo,
no momento eu não estava apto a executar tais activida- o treinamento ITIL Manager.
des. Nesse dia tirei mais uma lição de vida: seja humilde e
maduro a ponto de reconhecer quando não está apto para Comecei a pesquisar as instituições acreditadas pelo EXIN
uma actividade, mas deixe sempre claro que assim que que forneciam a formação de ITIL Manager V2, agora já
estiver irá voltar. em português. Pesquisei em diversas e nessa pesquisa
pude aumentar meu o networking, conhecendo outros
Durante anos continuei a enviar CV. A cada novo projeto e consultores, outros ITIL Managers do Brasil e de Portu-
nova experiência que adquiria enviava um CV para o David gal, donos de consultorias, membros do EXIN, pessoas da
da ITXL. Fui conhecendo mais sobre a ITIL, aumentando o IT Preneurs, da The Art of Service, entres outros. Recebi
meu networking e a minha base de conhecimento até que diversas dicas de João Rodrigues do grupo de ITIL de Por-
o dia D chegou. tugal – Viva João e obrigado pelas dicas!
Fui convidado pelo David a participar de um Assessment
que seria o meu cartão de visita para continuar ou não com Consegui finalizar meu treinamento em Dezembro de
a consultoria. 2009, estudei nos meses de Janeiro e Fevereiro de 2010
e realizei as provas em Março.Feliz por um desejo antigo
Dediquei-me ao máximo, dei o melhor de mim! No Asses- realizado, deparei-me com o desafio maior de estar fora

34
(( crónica ))
crónica do mÊs

do mercado de trabalho e ainda tinha uma espera de 2


meses para saber o resultados dos exames. Neste inter-
valo de tempo a minha procura para retornar ao mercado
de trabalho continuava e eu sempre acreditei que depois
desta formação a minha vida mudaria, e mudou. Fui convi-
dado a participar em vários processos, alguns de consulto-
ria, onde usei aquela lição do passado de reconhecer que
não estava apto no momento para alguns desafios, até
que finalmente recebi a proposta para ser Service Level
Management(SLM) numa empresa de grande dimensão
através da consultoria Third IT Solutions.

Finalmente no dia 7 de Maio recebi uma ligação da minha


instrutora do ITIL Manager, Claudia Marquesani, a felicitar-
me por ser ITIL Manager! Aproveito para agraceder a to-
dos os que acompanharam a minha trajetória até ao ITIL
Manager, seja na vida, seja pelos grupos do Yahoo, Linke-
dIn, Facebook, consultorias; à minha família, em especial
à minha mãe e filha pela paciência, pela ausência na hora
dos estudos, e pelo amor e carinho à minha pessoa.
Obrigado a todos. Essa é a história de um ITIL Manager
que deu apenas o primeiro passo e, tal como me disse a
Verônica, isto é apenas o começo!

Já me ia esquecendo! Recebi centenas de e-mails a felici-


tar-me e a pedir dicas sobre como passar no ITIL Manager
e ter sucesso na adopção das melhores práticas. Eu res-
pondo com um pensamento:

“A única pressão que importa é a que você impõe


sobre si mesmo.  Portanto não se preocupe com
pressões externas. Se não me esforço para fazer o
melhor trabalho de que sou capaz, estou enganando
a todos, inclusive a mim mesmo” John Wooden
35
(( Byte
seguro ))
Alecsander Pereira
Eng. Informático

segurança

Mantenha a
informação
segura

Cada vez mais a tecnologia está presente nas


nossas vidas, seja em casa ou no trabalho. Por
este motivo, a segurança da informação protege-a
de diversos tipos de ameaças para garantir a
continuidade dos negócios, minimizar os danos
e maximizar o retorno dos investimentos e as
oportunidades no mercado.

A informação é um activo que, como qualquer • Links de internet não redundantes


outro importante para os negócios, tem um valor • Autorização de acesso lógico inadequado
para a organização. Ao mesmo tempo em que
as informações são consideradas o principal pa- Físicas:
trimónio de uma empresa, estão também sob • Ausência de UPS
constante risco, como nunca estiveram antes. • Ausência de normas para senhas
Por este motivo. a Gestão de Segurança da Infor- • Ausência de destruidor de documentos
mação (SI ou SegInfo) não tem o foco somente • Falta de controlos físicos de acesso
na tecnologia. Ela envolve gestão de processos, • Instalação eléctrica imprópria
de pessoas e de riscos relacionados com o negó- • Cabeamento não estruturado
cio. Afinal, uma empresa é composta por Proces-
sos, Pessoas e Negócio. Humanas:
Mas, antes de proteger, devemos saber: • Falta de consciencialização - (Por que fazer)
O que proteger. • Falta de formação – (O que fazer e Como fazer)
De quem proteger. • Engenharia Social
Pontos vulneráveis.
Processos a serem seguidos. Expressão muito utilizada no ramo da segurança
“O elo mais fraco da corrente da segurança é
Categorias de Vulnerabilidade Comuns o utilizador. É nas pessoas que começa e ter-
mina a segurança. Basta que uma, na cadeia
Tecnológicas: de processos, não esteja preparada, para que
• Sistema operacional desactualizado o risco de incidente aumente consideravel-
• Anti-vírus desactualizado mente.”

36
(( Byte
seguro ))
segurança

Porquê o foco na Vulnerabilidade? da confiança das pessoas, ou seja, é a prática de


Porque se existe uma vulnerabilidade, há a pos- se obter informações confidenciais por meio da
sibilidade de um incidente de segurança. Este manipulação.
incidente afecta o negócio que tem um impacto
negativo na imagem, no produto e nos clientes. Por mais extraordinário que possa parecer, o mé-
A Engenharia Social é um dos factores que in- todo mais simples, mais usado e talvez o mais
fluenciam a vulnerabilidade. Kevin Mitnick, um eficiente de se recolher informações é tão sim-
dos maiores hackers dos anos 90, afirmou que plesmente perguntar.
90% de seus ataques não eram baseados em Vejamos quais os métodos de se descobrir uma
tecnologia mas sim na Engenharia Social. Desta informação.
forma, ele criou 3 leis que ajudam o cibernauta a Informações On-Line: Utilização de acesso a pá-
ficar precavido deste tipo de situações: ginas Web, Hi5, Facebook, e-mail e outros meca-
Primeira Lei de Mitnick: “não forneça informa- nismos on-line para recolha de informações.
ções pessoais a estranhos”.” Informação atirada ao lixo: recolha de material
depositado em lixeiras de forma displicente. Se-
“A verdadeira segurança é baseada em pessoas, gundo Mitnick, “Boas informações podem ser
processos e tecnologia”, diz. Para Mitnick, esta encontradas no lixo”.
tríplice premissa é a forma mais eficiente de um
ataque; basta usá-la com base no poder de persu-
asão do ser humano e aliar com o conhecimento
de software.
Kevin afirma que os ataques de hackers são ar-
quitectados a partir de uma mistura de conheci-
mento técnico de computação e de “Engenharia
Social”.

Mas o que é então a Engenharia Social? Apren-


de-se numa Universidade? Engenharia Social é
a prática utilizada para obter acesso a informa-
ções importantes ou sigilosas em organizações
ou sistemas, por meio do engano ou exploração

37
(( Byte
seguro ))
segurança

Telefone: Informações que podem ser consegui-


das através de secretárias, recepcionistas, call-
centers e colaboradores mal preparados.
Entrada física: Acesso físico a instalações da em-
presa sem segurança, câmaras de vigilância ou
alarmes.

Como minimizar os efeitos da Engenharia Social:


• Desenvolver uma Política de Segurança E por falar em senhas, uma boa política será EVI-
• Promover Seminários e Formação TAR as seguintes senhas:
• Criar segurança física com controle de acesso
• Padrões como 123456, qwerty, asdfg, aaaaaa
Segunda Lei de Mitnick: “não clique em sites etc...
desconhecidos e desconfie dos emails que re-
cebe de empresas.” • Verbetes enciclopédicos: Atlantis, Socrates,
Temos que ter muito cuidado com os sites aos etc...
quais acedemos e ainda mais com os e-mails • Licença de carro, número de casa, telefones,
que recebemos. datas, equipas de futebol, etc...
• Nomes próprios, sobrenomes, abreviações, si-
Terceira Lei de Mitnick: aprenda a dizer não.” glas etc...
Esta regra serve tanto para evitar as ligações de • Variações como: Maria, MARIA, MariA, Maria1,
televendas como para não fornecer informações Maria2006, airaM, airam etc...
que devem ser vistas como confidenciais. O uti- • Senhas com menos de 6 caracteres.
lizador deve ter muito cuidado ao registar-se em • Senhas com caracteres somente alfabéticos
sites ou formulários de papel de origem duvido- ou somente numéricos.
sa, não deve divulgar informações por telefone, a
não ser que confie no interlocutor, e nunca, mas Espero que estas dicas o ajudem a manter a vida
nunca, revelar nenhuma das suas senhas. cibernética um pouco mais segura.

38
A um byte de distância
Comunicamos
Tecnologia

www.meiobyte.net

You might also like