quinta-feira, 3 de dezembro de 2009

A IMPORTÂNCIA DE UM TREINAMENTO


Para muitas pessoas, o treinamento ainda é visto como uma tarefa desnecessária no dia a dia do trabalho. Mais do que necessário eu diria ser o treinamento fundamental para a sobrevivência das empresas.

Quando pensamos em treinamento, logo vem na cabeça aquela imagem de uma sala de aula, aonde voltamos ao tempo de escola com um professor e provas para verificar o aprendizado porém o ato de treinar pode assumir várias formas além da convencional.

Qualquer instrução de trabalho já é considerada um treinamento e inclusive é importantíssimo que passemos a efetuar essas instruções de maneira habitual. As pessoas com o passar do tempo em qualquer atividade que exerçam, tornam-se acomodadas e adquirem vícios em nome da pressão que sofrem, do estresse que sentem e também por não saber executar suas atividades de outras formas além das que aprenderam em outros empregos. Por isso mesmo, é preciso que muitas vezes informalmente os líderes ajustem comportamentos e atitudes que considerem divergentes às recomendáveis na suas empresas.

Verificar periodicamente se os profissionais estão atuando com ética, com respeito às normas estabelecidas, de maneira coerente e com eficiência é uma tarefa que deve ser executada pelos gestores ou responsáveis. A partir disso, deve-se estabelecer planos de ação para moldar e melhorar a produtividade.

Outro ponto importante: existem pessoas que não se sentem bem em realizar testes, provas ou exporem-se diante dos colegas de trabalho e apesar de bons profissionais podem por tudo a perder pelo nervosismo de estarem sendo avaliados. Para casos assim, recomendo uma tática que aprendi em um curso de inglês que realizei. Ao invés daqueles testes odiosos de conversação, a professora avaliava os alunos conversando informalmente com eles, de maneira que não se sabia que aquilo era um teste. Ela escolhia alguém e conversava no idioma, sobre vários temas, utilizando o que aprendemos no período e já tendo uma avaliação prévia que ela fazia durante as aulas normais. Desta forma, o aluno era avaliado em seu estado “normal” sem a pressão de estar realizando uma prova e obviamente seu potencial de mostrar o que sabia realmente era muito maior. Achei o método fantástico e inteligente e passei a aplicá-lo em minha vida profissional, para avaliar a eficácia de treinamentos realizados.

O treinamento deve servir para isso, para melhorar a produtividade das pessoas, para que elas realizem seus trabalhos e abram suas cabeças para o novo, para a criatividade e a eficiência em suas atividades. Treinar com consciência é tarefa de muito valor e ótimos resultados.


Simone Castilho
www.simonecastillo.com.br

terça-feira, 1 de dezembro de 2009

A Queda Na Qualidade



Você já deve ter visto o filme animado “Robots”. A história é bem interessante: um jovem robô inventor com sonhos de ajudar a humanidade (ou seria robolândia?) compra briga com um CEO marketeiro que se apossou da maior fábrica de peças de reposiçao de Robot City. O plano do marketeiro é de parar de fabricar as peças, mais baratas e acessíveis, para vender apenas upgrades, ou “armaduras” completas bem bonitas e caras, mas que tirariam os robôs mais pobres ou velhos de circulaçao. Marketeiro sempre é malvado.

O engraçado é que o filme reflete muito do que está acontecendo na realidade. Que o diga quem precisa comprar uma bomba de combustível inteira para o carro, porque não dá mais para consertar como antigamente. Agora ela é lacrada e feita para jogar fora. Na verdade, um estudo recente da Consumer Reports mostra que os americanos aceitam esta estratégia, já que não se dão ao trabalho de mandar consertar produtos de menos de 100 dólares que quebram. No começo dos anos 90, esse valor era de 30 dólares.

Dois fatores econômicos são os principais responsáveis por essa transformação. O primeiro é a China, que mostrou ao mundo que pode se deixar a qualidade meio de lado se você conseguir cortar os custos o suficiente. O segundo é a influência do varejo tipo WalMart nos EUA(e Rua 25 de Março em Sao Paulo), que com suas táticas de negociação dura conseguem oferecer produtos a preços nunca antes vistos. Um terceiro fator é cultural: a falta de tempo e a correria do mundo moderno. É mais rápido comprar outro produto que mandar consertar.

Esse movimento é oposto ao que foi visto quando o grande concorrente das empresas ocidentais era o Japão. Quem não se lembra da TQM (total qualidade management), Six Sigma e tantas outras siglas que inundavam a administração nos anos 80? A única maneira de combater a excelência japonesa era conseguir igualar sua qualidade. Mas até que ponto dá para aperfeiçoar uma torradeira? As pressões de Wall Street por lucros rápidos também têm lá sua responsabilidade por forçar as empresas a colocar produtos para fora da porta o mais rápido possível, com um preço que dê para combater os chineses. E como o consumidor deixa, é muita tentação. Mas quais serão as consequências na imagem de marca a longo prazo?

Mas será mesmo que os produtos estão ficando piores? Afinal, hoje é bem mais difícil um pneu furar do que dez anos atrás. Alguns carros fazem a primeira revisão só aos 40 mil quilômetros. Porém é preciso se diferenciar entre maior tecnologia e maior qualidade. O pneu dura mais porque seu processo de fabricação e seus materiais são mais avançados tecnologicamente, e não necessariamente porque são feitos com maior cuidado. Uma prova disso são os botões que caem do painel dos carros e as peças que já vêm com defeito da fábrica, mesmo em carros modernos. Talvez as empresas achem que a tecnologia compense a falta de capricho e por isso acabam trocando aquela peça que era de metal por uma de plástico que quebra logo depois da garantia acabar, ou colando a peça ao invés de parafusar.

Um estudo do consultor americano Greg Brue mostra que a maioria dos produtos tem desempenho semelhante no primeiro ano. Ou seja, não quebram. A diferença entre as empresas mais ou menos cuidadosas aparece depois que a garantia acaba (e você achava que era só sua imaginação). Os efeitos sobre preferência e lealdade de marca, porém, só aparecem depois de cinco anos, quando o consumidor cansado de ver o produto quebrar, vai procurar outro fabricante. Mas aí o presidente da empresa já é outro e o bônus já foi ganho.

Um exemplo bem perto de casa foi a recente transformação de uma categoria inteira (o requeijao cremoso), que passou a usar gordura vegetal no lugar do leite. Note bem que na embalagem agora diz “especialidade láctea”. Virou na verdade uma margarina disfarçada, como já é há muito tempo o sorvete brasileiro. O sorvete que se chama premium, ou italiano, só é bom daquele jeito porque é feito com leite !

Valerá a pena insistir na qualidade a longo prazo? Parece existir uma luz no fim do túnel. Uma das poucas empresas que tiveram um crescimento no índice de satisfação de qualidade foi a Apple. Repare na qualidade dos materiais e acabamento dos produtos deles e entenda porque as vendas da Apple só sobem.

Para finalizar: sim, o robô inventor derrota o marketeiro mau e as peças de reposição voltam a serem feitas. Mas isso você já sabia, porque afinal no cinema é assim mesmo, só tem final feliz.

Escrito por: Marcos Dutra
http://www.pensandomarketing.com

QUALIDADE


Existem diversas definições. Algumas pessoas que tentaram uma definição simples chegaram a frases como:

- Qualidade é estar em conformidade com os requisitos dos clientes
- Qualidade é antecipar e satisfazer os desejos dos clientes
- Qualidade é escrever tudo o que se deve fazer e fazer tudo o que foi escrito


Segundo a atual norma brasileira sobre o assunto (NBR ISO 8402), qualidade é:

A totalidade das características de uma entidade que lhe confere a capacidade de satisfazer às necessidades explícitas e implícitas


- A entidade é o produto do qual estamos falando, que pode ser um bem ou um serviço.
- As necessidades explícitas são as próprias condições e objetivos propostos pelo produtor.
- As necessidades implícitas incluem as diferenças entre os usuários, a evolução no tempo, as implicações éticas, as questões de segurança e outras visões subjetivas.


Por exemplo, a qualidade de um prato de comida (a entidade, o produto) está relacionada com a satisfação de necessidades (requisitos) tais como: sabor, aparência, temperatura,rapidez no serviço, preço, higiene, valor nutricional, etc... Para avaliar a qualidade de um produto, você deve fazer uma lista destas necessidades e analisar cada uma destas necessidades.


Uma das evoluções mais importantes no estudo da qualidade está em notar que a qualidade do produto é algo bom, mas que qualidade do processo de produção é ainda mais importante.

No caso do prato de comida, por exemplo, você pode dizer mais sobre a qualidade observando como o prato foi preparado do que analisando o produto final.

Afinal, você não consegue ter certeza da higiene ou o valor nutricional apenas comendo o prato.



QUALIDADE DE SOFTWARE

Muitas pessoas acham que criar programas é uma arte que não pode seguir regras, normas ou padrões.

Precisamos entender que o problema não está no Software em si, mas na forma como as pessoas tem desenvolvido software até os dias de hoje. Você provavelmente já ouviu dizer que "Se os engenheiros construíssem prédios como os analistas constroem software, um único pica-pau destruiria a humanidade".
 
Exageros à parte, nós precisamos nos conscientizar que nós precisamos aplicar na indústria de software os conceitos de qualidade, urgentemente.

SISTEMA DE INFORMAÇÃO (POLITICA DE SEGURANÇA)


Quando se pretende alcançar o sucesso organizacional, torna-se vital a utilização da tecnologia da informação, que se baseia em estudos essenciais na administração e gerenciamento de empresa.

O conceito de sistema é definido como um grupo de elementos inter-relacionados ou em interação que formam um todo unificado. Onde o grupo trabalha com interesses comuns, recebendo insumos e alcançando resultados no processo organizado de transformação.

“Sistema de Informação é o meio que providencia os meios de
armazenamento, geração e distribuição de informação com o
objectivo de suportar as funções de operação e gestão de uma
organização” [Layzell & Loucoupolus, 1987].


Qualquer organização para sobreviver necessita de informação, quer para poder interagir com o seu meio ambiente, quer para permitir a interação entre as diferentes componentes da organização. É este fluxo de informação que permite á organização alcançar os objetivos que se propõe atingir.

Assim, partindo da definição comum de sistema, que sugere um grupo organizado de componentes agregados para interagir e cumprir um objetivo bem definido, podemos facilmente concluir que um SI é um sistema com a finalidade de produzir a já referida informação.

Em suma pode-se dizer que os SI são vistos como um sistema porque têm um objetivo, são constituídos por um conjunto de componentes, definem uma estrutura, um comportamento e um ciclo de vida:

- Objetivo: orientar a tomada de decisão.

- Componentes: dados, sistema de processamento de dados, canal de
comunicação.

- Estrutura: maneira como os diferentes processamentos de dados está ligados entre si.

- Comportamento: conjunto de procedimentos que se seguem para obter os dados, os processar e os enviar.

- Ciclo de Vida: É variável depende essencialmente das mudanças organizacionais que possam ocorrer na organização.


Os SI têm adquirido uma importância crescente, proporcional à relevância que
estes sistemas têm vindo a assumir na sociedade. É necessário ter em atenção, como o recurso a um SI adequado pode influenciar o aumento da produtividade nas diversas áreas de atividade.



SEGURANÇA DE SISTEMAS DE INFORMAÇÃO

A Segurança dos Sistemas de Informação é um dos elementos de maior valor na utilização da informação nas organizações modernas.

A segurança dos SI refere-se à proteção existente sobre as informações de uma determinada organização veiculadas através dos seus sistema de informação, e cujo conteúdo ou dado tenha valor para o seu proprietário.

Com a segurança dos SI pretende-se definir níveis de segurança e criar bases para a construção de planos de segurança de modo a assegurar os principais atributos que atualmente orientam a análise, planejamento e implementação de segurança do grupo de informações que se visam proteger.

Associados ao conceito de segurança estão diferentes tipos de ação como prevenção, detecção e reação. A prevenção tem como objetivo determinar o valor da informação e o risco a que esta está sujeito.

A detecção consiste na monitorar de modo a determinar, quando e como ocorreu o incidente e o responsável pelo mesmo. A reação consiste em levar a cabo ações que permitam repor a situação e eliminar o risco.

As expectativas do utilizador podem ser traduzidas em princípios de segurança de informação. A confidencialidade, a integridade e a disponibilidade. A primeira está relacionada com a prevenção da utilização, a integridade com a prevenção da modificação e a disponibilidade com a prevenção da retenção da informação.

- Princípio da Confidencialidade: Consiste em proteger a informação contra leitura e/ou cópia de forma a evitar que terceiros tenha acesso a informação sensível sem que tenha sido explicitamente autorizado pelo seu proprietário.


- Princípio da Disponibilidade: Consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis, assegurando ao utilizador o acesso aos dados sempre que necessário.

- Princípio da Integridade: Consiste em proteger a informação contra modificações sem a permissão explícita do proprietário. A modificação inclui ações como escrita, alteração de conteúdo, alteração de status, remoção e inclusão de novas informações.

- Princípio da autenticidade: O princípio da autenticidade consiste na identificação correta de todos os utilizadores e equipamentos, assegurando ao receptor da informação que a origem desta é realmente a identificada.



POLITICA DE SEGURANÇA DE SISTEMAS DE INFORMAÇÃO

Uma PSSI pode ser definida resumidamente como um instrumento importante para proteger a organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade.

Segundo Tom Peltier “Política significa coisas diferentes para diferentes pessoas”.

De uma forma mais complexa podemos definir PSSI como um processo:

- De negócio, cuja execução capacita a organização de proteção dos
seus recursos, implementando regras definidas a nível estratégico e de acordo com a política organizacional.

- Que traduz Standards de especificações de implementação.

- Que define procedimentos específicos de manipulação e proteção da informação que permitam reduzir as vulnerabilidades da organização.

- Que atribuem direitos e responsabilidades aos utilizadores.

- Que estipula penalizações para os não cumpridores.



AUDITORIA NO DESENVOLVIMENTO SE SISTEMAS

A proposta de participação da auditoria no desenvolvimento de sistemas tem a seguinte justificativa: seria muito tarde efetuar a auditoria para recomendar o aperfeiçoamento de controle interno de um sistema de informação implantado e operacionalizado. Conforme a natureza de recomendações da auditoria pode implicar o “redesenvolvimento” do sistema computadorizado, o que causaria diversas dificuldades de atendimento e cumprimento das tarefas propostas. A implantação de certos controles como “trilha de auditoria” em um sistema de informação computadorizado em produção pode acarretar:

- Reestudo e redesenvolvimento do próprio projeto.

- redimensionamento de recursos financeiros, materiais e humanos da informática.

- reimplantação do sistema de informação.

- Mudança de procedimentos operacionais do sistema de informação. Portanto o custo de investimento do projeto seria aumentado.



Como forma de atuação adequada do auditor na fase de desenvolvimento de sistemas computadorizados, existem 4 itens que devem ser ponderados:

1- Controles efetivos devem ser desenvolvidos no sistema, e não incluídos posteriormente.
2- Em geral, analistas de sistemas e programadores não têm dedicado tempo suficiente para controles.
3- Auditores devem dedicar-se mais em desenvolvimento de sistemas para assegurar a implantação de controles adequados.
4- Auditores devem informar a administração de que um sistema de controles não trata somente do conceito tradicional de controle interno, mas é também um instrumento para conseguir eficiência operacional do sistema de informação.

Essa filosofia de atuação tem sido uma das formas de se conseguir minimizar a ocorrência de problemas de erros, tanto intencionais ou não, bem como de tentativas de operações não autorizadas nos sistemas de informação.



PADRÕES DE CONTROLE E SEGURANÇA A SEREM OBSERVADOS NA ESPECIFICAÇÃO DO SISTEMA.

Para facilitar o processo de revisão e acompanhamento da implantação de controles, mostraremos 3 grupos que julgamos ser importantes para o controle e segurança. Trilha de auditoria, totais de controle de arquivos e/ou banco de dados e relatórios de gestão.

Trilha de auditoria: Rotina de controle que permite recuperar de forma inversa, as informações processadas através da reconstituição da composição das mesmas, devidamente demonstradas tanto de forma sintética quanto analítica se for necessário.Exemplos:

- totais de controle apresentados a cada processamento de módulos de sistema que possibilita acompanhar a produção física de processamento dos dados.
- Relatórios analíticos e sintéticos físico-financeiros provenientes de processamento das informações do sistema.
- contabilização com código do usuário, data e hora das atualizações realizadas no respectivo registro do cadastro mestre e etc.



Totais de controle de arquivos e/ou banco de dados: Os registros de totais de controle em arquivos seqüenciais são denominados de “header” para o primeiro e “trailler” para ultimo registro de controle. No caso de um arquivo indexado ou banco de dados, é constituído apenas de “header” ou registro totalizador. Eles tem por objetivo preservar o arquivo magnético contra eventuais violações de dados, inclusão ou exclusão indevida de registros extra sistemas que podem ser detectados durante o processamento de sistema em condições normais.

Esses totais de controle podem ser:

- quantidade de registros existentes em um arquivo magnético.
- valores totais.
- “hash-total” dos campos numéricos, etc.


Relatórios de Gestão: Esses relatórios devem permitir a identificação das ocorrências de anomalias ou irregularidades de processamento de sistemas de informação, apurar índices ou indicadores de qualidade das informações constantes em arquivos magnéticos e auxiliar no estabelecimento de critérios de seleção de informações para avaliação. Como exemplos temos:

- relatório de curva “ABC” com freqüência de movimentação ou de composição de registros de um determinado arquivo magnético.
- relatórios ou telas com indicadores de movimentação física ou financeira de cadastros mestres.
- índices de ocorrências de inconsistências de arquivos com registros pendente, etc.

VENDER PELA INTERNET


Apesar da febre das empresas ".com" ter amainado, terem "saído de moda", as idéias estão ai, como sempre estiveram, como um turbilhão.

Como sabem, ou ouviram dizer, que trabalho com marketing, pedem minha opinião.

Há os mais disparatados produtos e serviços.

Primeiramente vamos colocar dois pontos importantes na venda pela Internet, que tem uma série de particularidades.
O primeiro ponto é que a "ação" de venda é "quase" passiva, ao contrário, por exemplo, da venda porta a porta. Como contrapartida deste fato, a compra por parte do cliente é que é ativa. O cliente é que compra, o cliente é que é ativo.

Você pode divulgar seu "site", empurrar seu cliente para lá, ter a apresentação do seu produto ou serviço em hipertexto, pedir para seu cliente enviar suas dúvidas, ter um "chat" de debates, mas é difícil dialogar diretamente, por enquanto, numa atividade pessoa a pessoa. O aumento da velocidade da Internet e o uso da IA (Inteligência Artificial) podem trazer soluções para este problema de baixa interação.

O cliente é quem assume o papel ativo de compra, mais do que nos processos de venda tradicionais, porta a porta, receptivo, etc. Devemos encarar a venda pela Internet como algo "facilitador de compras" para os seus clientes.

A estrutura do "site", ou a elaboração de um "e-mail", que tenham como objetivo vender algo deve levar em conta que o contexto deve capturar a atenção, mostrar os benefícios e promover a necessidade do cliente e facilitar a compra.

A única porção ativa, a ação de compra é feita pelo seu cliente. Portanto tanto o "site" quanto o "e-mail" são facilitadores de compra. Veja outro artigo intitulado "Vendedor ou Facilitador de Compras".

O que apresentamos a seguir não deve ser considerado como impeditivo para ninguém, para quaisquer tipos de ação de vendas pela Internet. Atualmente as regras são feitas para serem quebradas e mostrar que há exceções. O que apresentamos é um mero lembrete do que pode funcionar e do que pode não funcionar, em alguns casos.

Vamos apresentar uma abordagem geral, rápida e sucinta, da venda pela Internet, para depois expandi-la um pouco mais. É mais fácil vender produtos conhecidos e padronizados, que o cliente já tenha tido à vista e também é necessário ter um diferencial.

A compra virtual é mais fácil de ser feita com produtos padronizados. CDs, livros, geladeiras, fogões, computadores, eletrodomésticos em geral, etc., se dão bem nessa forma de comercialização.

No lado oposto, será difícil vender pela INTERNET uma nova mesa para computador, pequena mas ergonômica, que se adapta em qualquer canto, apesar de ser uma necessidade clara, pois a maioria das casas não foi projetada para ter esse novo "eletrodoméstico". A venda dessa mesa somente pela Internet, sem exposição, sem o público alvo poder ver, apalpar, é muito mais difícil. Pode ser feita, mas exige que haja locais onde essa mesa possa ser vista e apreciada, em demonstração, para depois de consolidada a marca, ter sua venda feita pela Internet.

Nos tempos e na velocidade da Internet, surge o segundo ponto: o seu cliente potencial está à distância de um clique do seu concorrente; portanto para o seu cliente comprar de você, e não do seu concorrente, você deve ter um diferencial que torne seus produtos e serviços únicos.

Há vários tipos de diferenciais que você pode utilizar, por exemplo: a sua abordagem única, os resultados que só você ou seu produto obtém, o seu nicho de atuação; a sua garantia de satisfação, etc. Mas ou você tem um diferencial, que torna a sua oferta única, ou você cai na vala comum do menor preço.
No caso limite, o seu diferencial pode ser o preço, que é o caso dos produtos padronizados.

O diferencial preço menor diminui sua margem de lucro, obriga a existência de estruturas enxutas e faz com que você atue no limite, andando no fio da navalha entre o sucesso e a falência.

Mesmo nesses casos, para sair do fio da navalha, você pode colocar preços "premium", em produtos padronizados, colocando diferenciais, por exemplo: garantia de entrega em 24 horas em todo o Brasil.

Carlos Alberto de Faria, Merkatus
http://www.merkatus.com.br

quarta-feira, 18 de novembro de 2009

Banco de Dados


CONCEITOS:

BANCO DE DADOS - É o arquivo físico, em dispositivos periféricos, onde estão armazenados os dados de diversos sistemas, para consulta e atualização pelo usuário.
S.G.D.B. (SISTEMA GERENCIADOR DE BANCO DE DADOS) - É o software responsável pelo gerenciamento (armazenamento e recuperação) dos dados no Banco de Dados.

DADO - É o valor do campo quando é armazenado no Banco de Dados. Ex. O valor do campo "nome do cliente" para quem está fazendo a entrada de dados.

CONTEÚDO DO CAMPO - É o valor do campo armazenado no Banco de Dados. Ex. O valor do campo "nome do cliente" sem ser, momentaneamente, utilizado, armazenado na Base de Dados.

INFORMAÇÃO - É o valor que este campo representa para as atividades da empresa. Ex. Resposta a uma consulta. Qual os nomes do clientes localizados no Rio de Janeiro?

MODELOS DE BANCO DE DADOS - Modelo Relacional, Modelo Hierárquico e Modelo em Rede. Representa a estrutura física no qual o armazenamento dos dados foram projetados. O modelo identifica a estrutura interna de recuperação e armazenamento dos dados no qual o SGBD foi projetado.


Vantagens do Banco de Dados em relação à arquitetura tradicional

SISTEMA TRADICIONAL - São aqueles em que os dados do sistema estão armazenados fisicamente separados um do outro. O acesso é feito pelos programas de aplicação, associando o nome externo dos arquivos e definindo todo o registro independente da utilização dos campos.

SISTEMA DE BANCO DE DADOS - É aquele em que os dados são definidos para o S.G.B.D., através da DDL (linguagem de definição de dados). Fisicamente estão armazenados em um único local, sendo o acesso realizado apenas através do S.G.B.D. Nos programas de aplicação, é necessário apenas definir os campos que serão utilizados pelo programa.


VANTAGENS DO BANCO DE DADOS

1 - REDUÇÃO OU ELIMINAÇÃO DE REDUNDÂNCIAS - Possibilita a eliminação de dados privativos de cada sistema. Os dados, que eventualmente são comuns a mais de um sistema, são compartilhados por eles, permitindo o acesso a uma única informação sendo consultada por vários sistemas.

2 - ELIMINAÇÃO DE INCONSISTÊNCIAS - Através do armazenamento da informação em um único local com acesso descentralizado e, sendo compartilhada à vários sistemas, os usuários estarão utilizando uma informação confiável. A inconsistência ocorre quando um mesmo campo tem valores diferentes em sistemas diferentes. Exemplo, o estado civil de uma pessoa é solteiro em um sistema e casado em outro. Isto ocorre porque esta pessoa atualizou o campo em um sistema e não o atualizou em outro. Quando o dado é armazenado em um único local e compartilhado pelos sistemas, este problema não ocorre.

3 - COMPARTILHAMENTO DOS DADOS - Permite a utilização simultânea e segura de um dado, por mais de uma aplicação ou usuário, independente da operação que esteja sendo realizada. Deve ser observada apenas o processo de atualização concorrente, para não gerar erros de processamento (atualizar simultaneamente o mesmo campo do mesmo registro). Os aplicativos são por natureza multiusuário.

4 - RESTRIÇÕES DE SEGURANÇA - Define para cada usuário o nível de acesso a ele concedido (leitura, leitura e gravação ou sem acesso) ao arquivo e/ou campo. Este recurso impede que pessoas não autorizadas utilizem ou atualizem um determinado arquivo ou campo.

5 - PADRONIZAÇÃO DOS DADOS - Permite que os campos armazenados na base de dados sejam padronizados segundo um determinado formato de armazenamento (padronização de tabela, conteúdo de compos, etc) e ao nome de variáveis seguindo critérios padrões pré-estabelecido pela empresa. Ex. Para o campo "Sexo" somente será permitido armazenamento dos conteúdos "M" ou "F".

6 - MANUTENÇÃO DE INTEGRIDADE - Exige que o conteúdo dos dados armazenadas no Banco de Dados possuam valores coerentes ao objetivo do campo, não permitindo que valores absurdos sejam cadastrados. Exemplo: Um funcionário que faça no mês 500 horas extras, ou um aluno que tenha nascido no ano de 1860.

7 - EVITAR NECESSIDADES CONFLITANTES - Representa a capacidade que o administrador de Banco de Dados deve ter para solucionar "prioridades sempre altas" de todos os sistemas, tendo ele que avaliar a real necessidade de cada sistema para a empresa para priorizar a sua implantação.

8 - INDEPENDÊNCIA DOS DADOS - Representa a forma física de armazenamento dos dados no Banco de Dados e a recuperação das informações pelos programas de aplicação. Esta recuperação deverá ser totalmente independente da maneira com que os dados estão fisicamente armazenados. Quando um programa retira ou inclui dados o SGBD compacta-os para que haja um menor consumo de espaço no disco. Este conhecimento do formato de armazenamento do campo é totalmente transparente para o usuário. A independência dos dados permite os seguintes recursos:

a - Os programas de aplicação definem apenas os campos que serão utilizados independente da estrutura interna dos arquivos

b - Quando há inclusão de novos campos no arquivo, será feita manutenção apenas nos programas que utilizam esses campos, não sendo necessário mexer nos demais programas. Obs: Nos sistemas tradicionais este tipo de operação requer a alteração no lay-out de todos os programas do sistema que utilizam o arquivo.

segunda-feira, 16 de novembro de 2009

Configurando o Modem D-LINK DSL-500B


CARACTERÍSTICAS:

Configuração Default: Bridge Padrão Telefônica
Gateway Default: 10.1.1.1
Usuário Default: “admin”
Senha Defualt: “admin”

CARREGAR CONFIGURAÇÃO DEFAULT PELO BOTÃO RESET
Mantenha pressionado o botão de reset na parte trazeira do modem por “5 segundos”


CARREGAR CONFIGURAÇÃO DEFAULT VIA BROWSER
Abra o navegador (Internet Explorer) e digite o “gateway padrão” na barra de endereço
Usuário “admin”
Senha “admin”
Clique em “Managemente”
Clique em “Settings”
Clique em “Restore Default”
Clique em “Restore Default Settings”
Clique em “OK”


ATUALIZAÇÃO DO FIRMWARE DO MODEM VIA BROWSER
Carregue a configuração “Default”
Abra o navegador (Internet Explorer) e digite o “gateway padrão” na barra de endereço
Usuário “admin”
Senha “admin”
Clique em “Managemente”
Clique em “Updatesoftware”
Clique em “procurar” localize o arquivo de atualização.
Clique em “Updatesoftware”


VERIFICAR STATUS ADSL VIA BROWSER
Abra o navegador (Internet Explorer) e digite o “gateway padrão” na barra de endereço
Usuário “admin”
Senha “admin”
Clique em “Device Info”
Clique em “Statistics”
Clique em “ADSL”


CONFIGURAÇÃO P/ BRIDGE VIA BROWSER
Carregue a configuração “Default”
Abra o navegador (Internet Explorer) e digite o “gateway padrão” na barra de endereço
Usuário “admin”
Senha “admin”
Clique em “Advanced Setup” em seguida clique em “WAN”
Marque as conexões existentes
Clique em “Remove”
Clique em “ADD”
Em “VPI” digite “08”
Em “VCI” digite “35”
Clique em “Next”
Na opção “Conection Type” selecione “Bridging”
Na opção “Encapsulation Mode” selecione “LLC/SNAP-BRIDGING”
Clique em “Next”
Clique novamente em “Next”
Clique em “SAVE”
Clique em “Save/Reboot”

Se precisar de informações de outro modem favor entrar em contato conosco.

Exercicio 2



Encontre o Significado de cada palavra:
1-) @ -
2-) Anexo -
3-) Backup -
4-) Banda larga -
5-) Browser -
6-) Chat -
7-) Dial-up -
8-) Download -
9-) E-commerce -
10-) E-mail -
11-) Emoticons -
12-) Home Page -
13-) HTML -
14-) HTTP -
15-) Internauta -
16-) Internet -
17-) Link -
18-) Login -
19-) Modem -
20-) Navegação -
21-) Navegador -
22-) Servidor -
23-) Site -
24-) Spam -
25-) TCP -
26-) Upload -
27-) URL -
28-) Web –
29-) World Wide Web -
30-) Web site -

sexta-feira, 6 de novembro de 2009

COMPUTAÇÃO NAS NUVENS


Em um sistema de computação em nuvem, há uma redução significativa da carga de trabalho. Computadores locais não têm mais de fazer todo o trabalho pesado quando se trata de rodar aplicações. Em vez disso, a rede de computadores que faz as vezes de nuvem lida com elas. A demanda por hardware e software no lado do usuário cai. A única coisa que o usuário do computador precisa é ser capaz de rodar o software da interface do sistema da computação em nuvem, que pode ser tão simples quanto um navegador web, e a rede da nuvem cuida do resto.

Há uma boa chance de você já ter usado alguma forma de computação em nuvem. Se você tem um conta de e-mail com um serviço baseado na web, como Hotmail,Yahoo! ou Gmail, então você já teve experiência com computação em nuvem. Em vez de rodar um programa de e-mail no seu computador, você se loga numa conta de e-mail remotamente pela web. O software e o armazenamento da sua conta não existem no seu computador - estão na nuvem de computadores do serviço.


Uma idéia não tão nova

Embora a computação em nuvem seja um campo emergente da ciência da computação, a idéia está por aí há anos. É chamada de computação em nuvem porque os dados e as aplicações existem em uma nuvem de servidores web.


virtualmente servido

Na maior parte do tempo, servidores não rodam em plena capacidade. Isso significa que há um poder de processamento sem uso indo para o lixo. É possível enganar um servidor físico, fazendo-o pensar que ele é múltiplos servidores, cada um rodando com seu próprio sistema operacional. A técnica é chamada de virtualização de servidor. Ao maximizar a saída de servidores individuais, a virtualização de servidor reduz a necessidade de máquinas físicas.


Arquitetura da computação em nuvem

• Quando falamos sobre um sistema de computação em nuvem, é de grande ajuda dividi-lo em duas seções: o front end e o back end. Eles se conectam através de uma rede, geralmente a Internet. O front end é o lado que o usuário do computador, ou cliente, vê. O back end é a seção "nuvem" do sistema.


- O front end inclui o computador do cliente (ou rede de computadores) e a aplicação necessária para acessar o sistema de computação em nuvem. Nem todos os sistemas de computação em nuvem tem a mesma interface para o usuário. Serviços baseados na Web, como programas de e-mail, aproveitam navegadores de internet já existentes, como o Internet Explorer e o Firefox. Outros sistemas têm aplicações próprias que fornecem acesso à rede aos clientes.

- No back end do sistema estão vários computadores, servidores e sistemas de armazenamento de dados que criam a "nuvem" de serviços de computação. Na teoria, um sistema de computação em nuvem inclui praticamente qualquer programa de computador que você possa imaginar, do processamento de dados aos videogames. Cada aplicação tem seu próprio servidor dedicado.



Um servidor central administra o sistema, monitorando o tráfego e as demandas do cliente para assegurar que tudo funcione tranquilamente. Ele segue um conjunto de regras chamadas protocolos e usa um tipo especial de software chamado middleware. O middleware permite que computadores em rede se comuniquem uns com os outros.

Se uma empresa de computação em nuvem tem muitos clientes, é provável que haja uma alta demanda por muito espaço de armazenamento. Algumas companhias requerem centenas de dispositivos de armazenamento digitais. Sistemas de computação em nuvem precisam de pelo menos o dobro do número de dispositivos de armazenamento exigidos para manter todas as informações dos clientes armazenadas. Isso porque esses dispositivos, assim como todos os computadores, ocasionalmente saem do ar. Um sistema de computação em nuvem deve fazer uma cópia de toda a informação dos clientes e a armazenar em outros dispositivos. As cópias habilitam o servidor central a acessar máquinas de backup para reter os dados que, de outra forma, poderiam ficar inacessáveis. Fazer cópias de dados como um backup é chamado redundância.


Grades, nuvens e utilidades

A computação em nuvem está intimamente relacionada com a computação em grade e com a computação sob demanda. No sistema de computação em grade, computadores da rede são capazes de acessar e usar os recursos de qualquer computador da rede. No sistema de computação em nuvem, isso apenas se aplica ao back end. Computação sob demanda (utility computing) é um modelo de negócios em que uma empresa paga à outra para acessar as aplicações do computador ou o armazenamento de dados.



Aplicações da computação em nuvem

• Clientes poderiam acessar suas aplicações e dados de qualquer lugar e a qualquer hora. Eles poderiam acessar o sistema usando qualquer computador conectado à internet. Os dados não estariam confinados em um disco rígido no computador do usuário ou mesmo na rede interna da empresa.

• Ela reduziria os custos com hardware. Sistemas de computação em nuvem reduziriam a necessidade de hardware avançado do lado do cliente. Você não precisaria comprar o computador mais rápido com a maior memória, porque o sistema de nuvem cuidaria dessas necessidades. Em vez disso, você poderia comprar um terminal de computador baratinho. O terminal poderia incluir teclado, mouse e poder de processamento suficiente apenas para conectar seu computador à nuvem. Você também não precisaria de um disco rígido grande, porque você armazenaria toda a sua informação em um computador remoto. Esse tipo de terminal é conhecido como "terminal burro", "thin client" e "zero client".

• Empresas que dependem de computadores têm que ter certeza de estar com software certo no lugar para atingir seus objetivos. Sistemas de computação em nuvem dão a essas empresas acesso às aplicações para toda a corporação. As companhias não têm de comprar um conjunto de softwares ou licenças de software para cada empregado. Em vez disso, a companhia pagaria uma taxa a uma empresa de computação em nuvem.

• Servidores e dispositivos de armazenamento digital ocupam espaço. Algumas empresas alugam espaço físico para armazenar servidores e bases de dados porque elas não têm espaço disponível no local. A computação em nuvem dá a essas empresas a opção de armazenar dados no hardware de terceiros, removendo a necessidade de espaço físico no back end.

• Empresas podem economizar dinheiro com suporte técnico. O hardware otimizado poderia, em teoria, ter menos problemas que uma rede de máquinas e sistemas operacionais heterogêneos.

• Se o back end do sistema de computação em nuvem for um sistema de computação em grade, então o cliente poderia tirar vantagem do poder de processamento de uma rede inteira. Frequentemente, os cientistas e pesquisadores trabalham com cálculos tão complexos que levaria anos para que um computador individual os completasse. Em um sistema em grade, o cliente poderia enviar o cálculo para a nuvem processar. O sistema de nuvem tiraria vantagem do poder de processamento de todos os computadores do back end que estivessem disponíveis, aumentando significativamente a velocidade dos cálculos


Preocupações com a computação em nuvem

Talvez as maiores preocupações sobre a computação em nuvem sejam segurança e privacidade. A idéia de entregar dados importantes para outra empresa preocupa algumas pessoas. Executivos corporativos podem hesitar em tirar vantagem do sistema de computação em nuvem porque eles não podem manter a informação de sua companhia guardadas a sete chaves.

O contra-argumento a essa posição é que as empresas que oferecem serviços de computação em nuvem vivem de suas reputações. É benéfico para essas empresas ter medidas de segurança confiáveis funcionando. Do contrário, ela perderia todos os seus clientes. Portanto, é de seu interesse empregar as técnicas mais avançadas para proteger os dados de seus clientes.

Privacidade é um outro assunto. Se um cliente pode logar-se de qualquer local para acessar aplicações, é possível que a privacidade do cliente esteja comprometida. Empresas de computação em nuvem vão precisar encontrar formas de proteger a privacidade do cliente. Uma delas seria usar técnicas de autenticação, como usuário e senha. Outra forma é empregar um formato de autorização (níveis de permissionamento) - cada usuário acessa apenas os dados e as aplicações que são relevantes para o seu trabalho

Algumas questões a cerca da computação em nuvem são mais filosóficas. O usuário ou a empresa que contrata o serviços de computação em nuvem é dono dos dados? O sistema de computação em nuvem, que fornece o espaço de armazenamento, é o dono? É possível para uma empresa de computação em nuvem negar a um cliente o acesso a esses dados?

Várias companhias, empresas de advocacia e universidades estão debatendo essas e outras questões sobre a natureza da computação em nuvem.

Como a computação em nuvem vai afetar outras indústrias? Há uma preocupação crescente na indústria de TI sobre como a computação em nuvem poderia afetar os negócios de manutenção e reparo de computadores. Se as empresas trocarem para sistemas de computadores simplificados, elas terão poucas necessidades de TI. Alguns experts da indústria acreditam que a necessidade por empregos de TI vá migrar de volta para o back end do sistema de computação em nuvem.

quinta-feira, 5 de novembro de 2009

Exercicio 1





- Pesquisar os tipos de AntiVirus Existentes no mercado: (Com suas Palavras)

* No minimo 6 tipos;
* Citar as suas características;
* Comentar se são Gratuitos ou pagos (se estiver escrito que é gratuito para teste, se entende que é pago, pois depois de um certo tempo esse tipo de programa se desinstala automaticamente).


- Sobre Redes de Computadores (Com suas Palavras)

1. Conceitue Redes de computadores:
2. Qual é a vantagem de se conectar computadores em rede?
3. O que é uma rede do tipo LAN? Cite exemplos:
4. O que é uma rede do tipo Wan? Cite Exemplos:
5. Qual é o equipamento que os computadores devem possuir para que possam se conectar a uma rede local?
6. O que é um HUB? Para que serve?
7. Quando é que se deve utilizar Switchs e Roteadores ao invés de HUBs?
8. O que é topologia?


Responder os questionamentos e enviar por e-mail.

Qualquer duvida entre em contato por e-mail ou telefone.

terça-feira, 3 de novembro de 2009

QUAL É A SUA ATITUDE?



Vemos, praticamente todos os dias, alguém referir-se a outras pessoas, falando de outras pessoas.



Este é um mal do mundo moderno.



Poucas pessoas percebem que se deve falar com as pessoas, nunca das pessoas. Está é a Lei da Interação Pessoal.


Não bastasse essa Lei, que faz com que o clima organizacional, o clima familiar e o clima entre os amigos fiquem melhores, há o ponto do valor da relação de que temos e mantemos:

- se temos uma relação que valha a pena, devemos falar e compartilhar com a pessoa da nossa relação, para fazer com que a relação e as pessoas da nossa relação cresçam;

- se, porventura, não valer mais a pena investir na relação, não há porque ficar com um pé no passado, dando uma de “Candinha”, fofocando sobre os outros...

Só por este aspecto percebemos como uma parte das pessoas se distancia da excelência...

Mas não bastasse isso, há um outro aspecto de primordial importância, tanto para a vida profissional, como para a vida pessoal.

Imaginemos que eu, num trabalho de consultoria, chegasse à conclusão que o meu cliente tinha um pouco de dificuldade em entender as recomendações que eu lhe transmito.

Usualmente muitas pessoas diriam:
- “O Fulano de Tal tem muitas dificuldades.”


Ou ainda:
- “Falta ao Fulano de Tal tempo de banco na escola.”

Ou o professor falando de um aluno:
- “O Joãozinho não tem jeito, é burro!”

Essa postura relativamente comum, de apontar o dedo ao outro, evidencia, no mínimo, uma falta de comprometimento, uma falta de postura proativa.


Estes casos só mostram um comportamento que Argyris denomina “comportamento defensivo”, que na minha humilde opinião, é o oposto do comportamento proativo.


Vejamos as 3 frases acima:
1º Frase:
- “O Fulano de Tal tem muitas dificuldades.”

Note que o foco, de quem fala uma frase como esta, é defensivo, pois desvia o foco de si, desculpando-se, pois o outro seria incapaz.

Uma pessoa proativa não diria esta frase, mas a substituiria, por exemplo, por esta pergunta:


- “O que eu preciso fazer para que Fulano de Tal entenda o que eu estou recomendando?”

Note que com este questionamento, ao invés de você se encostar na parede, apontar o dedo para o outro, e “falar dele”, numa atitude francamente passiva e defensiva, você mantém o foco sobre você buscando soluções para o problema encontrado, apresentando um comportamento proativo.

Com esta postura apresentada pela pergunta você se coloca agindo sobre o mundo.

Eu recomendo que você leia os artigos correlatos:

“PROBLEMAS! O Que São E Como Resolvê-los” e ”Alinhamento Pessoal”.



2º Frase:
- “Falta ao Fulano de Tal tempo de banco na escola.”
Depois da explicação acima, esta frase mostra também o comportamento defensivo, mostra uma pessoa que coloca nas costas do outro uma carga que seria dela, caso quisesse realmente resolver o problema. O “outro” não tem estudo...

Note que esta frase pode ter embutido um julgamento de valor, caso quem a profira, tenha tempo de banco de escola. A frase, neste caso, a colocaria emum patamar “superior”.

Como o “outro” é culpado e “eu sou bom pacas”, ele, “o outro”, que se vire, eu estou fora, numa atitude passiva e defensiva.

A frase que pode substituir esta, de uma forma proativa, seria, por exemplo:

- “Como eu faço para que o Fulano de Tal possa chegar ao nível de entendimento que o assunto exige?”

Um pouco diferente, você não acha?


3º Frase:
- “O Joãozinho não tem jeito, é burro!”

Este é um caso por demais conhecido para quem vive perto da educação pública.

O professor, principalmente o da rede pública, crê piamente que ele ensina a todos com a mesma aula:

- tanto o filho do casal que lê, discute os assuntos e notícias dodia, têm um vocabulário rico, expressa sentimentos e emoções,

- como o filho do catador de material reciclado, que mal tem oque comer, não tem o que ler, não tem nem uma mesa parafazer a lição de casa...

Note que eu estou traçando um perfil médio, sem preconceitos,pois eu sei de filhos de catadores que são excelentes alunos, efilhos de famílias “de bem”, que empacam.

Não há como tratar os desiguais, de forma igual, e querer quetodos aprendam com a aula padrão.



A postura de um professor - educador – e são raros! – éperguntar:

- “O que eu tenho que fazer para trazer esta criança até o níveldo restante da sala?”

Com esta última pergunta o professor se coloca como uma fontede soluções.

E você, você tem comportamento defensivo?

Você adota uma postura passiva na vida?

Ou você é proativo e se coloca como um agente de mudanças?

Na sua empresa, ou na empresa que você trabalha, você temempregados que reclamam ou que são fontes de solução?

E você, na sua vida, na vida dos que o cercam em família, no seu rol de amigos e no seu trabalho, qual é a sua contribuição?

Pense nisso...

sexta-feira, 30 de outubro de 2009

Vírus de computador


A Tecnologia de Informação mudou totalmente a vida das pessoas. Hoje quase tudo é informatizado. A cada semana ouve-se notícias de lançamentos de novas tecnologias que vão substituindo as atuais numa velocidade espetacular.


Num ritmo mais acelerado, tecnologias da mesma área, vão se multiplicando a cada dia, e infelizmente não são desenvolvidas para auxiliar na melhoria das tecnologias atuais, pelo contrário, são ameaças poderosas e com um grande poder de destruição, conhecidas como: vírus de computador.


Os vírus de computador podem ser inofensivos como uma simples brincadeira de criança, como também podem ser o fim de todo um trabalho. Essas ameaças do mundo da informação eletrônica, são frutos de mentes doentias que se privilegiam de conhecimentos em linguagens de programação, e a partir delas, criam códigos que fazem de nossos frágeis computadores, verdadeiros bonecos de marionetes.



Vírus de computador: o que é isso?


É um programa como outro qualquer, mas com um único diferencial: seu código é prejudicial aos sistemas operacionais e respectivos programas. Gerados como arquivos executáveis, têm como característica principal a possibilidade de auto replicação, ou seja, uma vez executado, ele passa a ficar ativo na memória do computador e é feita uma cópia de seu código para dentro da unidade de armazenamento (pen drive ou disco rígido) onde serão rodadas suas instruções nocivas no sistema infectado.


O vírus de computador se instala com o objetivo de prejudicar o desempenho dele, de destruir arquivos e se espalhar para outros computadores. Pessoas mal-intencionadas podem usar essas brechas para vasculhar o computador e roubar dados, como senhas de banco e números de cartão de crédito.



Como os vírus agem


Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta.


Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente.




Outros tipos de pragas


Existe uma variedade de programas maliciosos, chamadas de "pragas digitais, os mais conhecidos são:


Cavalos-de-tróia (trojans)
Worms (vermes)
Spywares,
Keyloggers
Hijackers
Vírus de Boot


Seria interessante fazer uma pesquisa para se ter maiores informações das pragas citadas.

Redes de Computadores


Conceito de Redes de Computadores

Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores possam compartilhar suas informações entre si.

Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura venham a ele através de pen drive e Cds.

Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na mesma rede, o que permite um número muito maior de informações possíveis para acesso através daquele computador.

Classificação das Redes Quanto à Extensão Física

As redes de computadores podem ser classificadas como:
- LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de computadores do nosso laboratório de informática.

- WAN (Rede Externa): Redes que se estendem além das proximidades físicas dos computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos internacionais, como o CITYBANK).


Equipamentos Necessários para a Conexão em Rede
Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se conectar ao meio de transmissão.

O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a Placa de Rede.
Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão encaixados para que a conexão física aconteça.
Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões físicas, mas com algumas características técnicas (como velocidade e quantidade de conexões simultâneas) diferentes dos primos mais “fraquinhos” (HUBS).
Há várias formas nas quais se pode organizar a interligação entre cada computadore de uma rede. Essa organização é chamada de topologia.

Várias são as estratégias de topologia, embora as variações sempre derivem de três topologias básicas que são as mais frequentemente empregadas:


- Anel
- Barramento
- Estrela



Topologias de Rede
Entende-se por topologia física de uma rede, a forma como os computadores estão
interligados entre si.


Topologia em Estrela

Na topologia em estrela, cada nó é interligado a um nó central (mestre), através do qual
todas as mensagens devem passar. Tal nó age como centro de controle da rede, interligando os demais nós (escravos). Nada impede que haja comunicações simultâneas, desde que as estações envolvidas sejam diferentes.

Topologia em Anel
Uma rede em anel consiste em estações conectadas através de um caminho fechado. Redes
em anel são, teoricamente, capazes de transmitir e receber dados em qualquer direção. As configurações mais usuais, no entanto, são unidirecionais, de forma a simplificar o projeto e tornar menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem ao destino corretamente e em sequência, pois sendo unidirecionais evitam o problema de roteamento.




Topologia em Barra
A topologia em barramento é bastante semelhante ao conceito de arquitetura de barra em um
sistema de computador, onde todas as estações (nós) se ligam ao mesmo meio de transmissão. Nas redes em barra, cada nó conectado à barra pode ouvir todas as informações transmitidas, similarmente a uma transmissão em rádio difusão.






segunda-feira, 26 de outubro de 2009

HISTÓRIA DO BROWSER


Tim Berners-Lee sentiu a necessidade de compartilhar as informações em forma de blocos de textos, imagens ou sons e fazer com que essas informações tivessem referências entre si, daí o termo link.E para que essas informações fossem compartilhas, acessadas e navegadas, Tim criou o primeiro navegador o WorldWideWeb, isso em 1990!Então um navegador ou browser é um aplicativo que recebe ou envia dados para um outro computador.




Esse outro computador conhecido como servidor, é acessado através de um endereço, envia os dados (que pode ser texto, imagens, animações, sons, etc…) ou recebe as informações quando preenchemos algo na página exibida no navegador.Em 1994 a Empresa Netscape lançou seu navegador que se tornou o mais popular navegador, A Microsoft que até então havia ignorado a Internet, entrou na briga com o seu Internet Explorer.




Isso marcou o começo da Guerra dos Browsers, que foi a luta pelo mercado dessas aplicações entre a gigante Microsoft e a companhia menor largamente responsável pela popularização da Web, a Netscape.Essa disputa colocou a Web nas mãos de milhões de usuários. A disputa terminou em 1998 quando ficou claro que a tendência no declínio do domínio de mercado por parte da Netscape era irreversível. Isso aconteceu, em parte, pelas ações da Microsoft no sentido de integrar o seu navegador com o sistema operacional e o empacotamento do mesmo com outros produtos por meio de acordos.




A Netscape respondeu liberando o seu produto como código aberto, criando o Mozilla. O efeito foi simplesmente acelerar o declínio da companhia, por causa de problemas com o desenvolvimento do novo produto. A companhia acabou comprada pela AOL no fim de 1998.




O Mozilla, desde então, evoluiu para uma poderosa suíte de produtos Web com uma pequena mas firme parcela do mercado.

quinta-feira, 22 de outubro de 2009

A origem da Internet


Para se entender o conceito de Internet, a rede mundial de computadores (World Wide Web), deve regressar-se às décadas de 1960 e 1970 para se entender como se tornou um dos meios de comunicação mais populares em todo o mundo. Teve origem no período da guerra fria entre os Estados Unidos da América e a ex-União Soviética.

O governo norte-americano queria desenvolver um sistema em que os seus computadores militares rapidamente conseguissem trocar informações entre si, de uma base militar para outra e que em caso de ataque nuclear os dados não se perdessem.

Queria uma tecnologia em que fosse “impossível” perder a informação. Foi desta forma que surgiu então a ARPANET, o antecessor da Internet, um projeto iniciado pelo Departamento de Defesa dos Estados Unidos. Este sistema garantia a integridade da informação caso uma das ligações de rede sofresse um ataque inimigo, pois o tráfego de informação poderia ser automaticamente encaminhado para outras ligações. O mais curioso é que raramente a rede sofreu ataques dos inimigos. Em 1991, durante a Guerra do Golfo, certificou-se que esse sistema realmente funcionava, devido à dificuldade dos Estados Unidos para derrubar a rede de comando do Iraque, que usava o mesmo sistema.

O sucesso do sistema criado pela ARPANET foi enorme, tanto que as redes foram encaminhadas para as áreas de pesquisas científicas de várias Universidades. Com isto, a ARPANET começou a ter dificuldades em administrar todo este sistema, devido ao grande e crescente número de pólos universitárias contidas nela. Houve uma época nos Estados Unidos em que nem sequer se cogitava a possibilidade de comprar computadores prontos, já que a diversão estava em montá-los.

A mesma lógica se deu com a Internet. Jovens da “contra cultura”, contribuíram decisivamente para a formação da Internet como hoje é conhecida. Um esquema técnico denominado Protocolo de Internet (Internet Protocol) permite que o tráfego de informações seja caminhado de uma rede para outra. A Internet não possui dono, é livre.

Contudo, a Internet como hoje conhecemos, com toda a sua interatividade, como base de redes interligadas de computadores e seus conteúdos multimídia, só se tornou possível pela contribuição do cientista Tim Berners-Lee e ao CERN (Centro Europeu de Pesquisas Nucleares), que criaram a World Wide Web, inicialmente ligando sistemas de pesquisa científicas e mais tarde acadêmicas, ligando universidades; a rede coletiva ganhou uma maior divulgação pública a partir dos anos 1990.

Foi assim que surgiu a Internet como a conhecemos hoje.

Comunicação Virtual


COMUNICAÇÃO VIRTUAL

A comunicação virtual é toda a comunicação que se faz usando um computador. Podemos comunicar recorrendo ao teclado, ao som e à imagem. A comunicação pode fazer-se em tempo real (on-line – SÍNCRONA – em tempo real - exemplos: MSN, Chat), ou off-line (ASSÍNCRONA – exemplo: correio eletrônico), deixando mensagens.

A comunicação é uma das ferramentas mais importantes para o desenvolvimento e aperfeiçoamento da humanidade. Desde as primeiras formas de comunicação, com os primatas que desenhavam nas pedras seu dia-a-dia, até os meios mais modernos como a Internet, o homem vem se comunicando e interagindo com as pessoas. Nesta evolução, a rede mundial de computadores vem para deixar um marco. Não é exagero, mas pode ocasionar controvérsias, dizer que a comunicação se dividiu em: Antes da Internet (a.i.) e Depois da Internet (d.i.).

E este marco deve-se à forma explícita com que Internet age e interage entre seus usuários. Sua estrutura permitiu que a interação entre as pessoas acontecessem em tempo real, independente do espaço. Basta você se conectar à rede para ter acesso ao mundo virtual, da qual participam pessoas reais, que interagem com você de forma virtual. Algumas ferramentas e programas surgem para maximizar ainda mais essa velocidade na troca de informações e interação entre as pessoas.


Alguns exemplos


Webmail ou e-mail:

Surgiu há 35 anos e logo foi incorporada a ARPHANET, onde tinha a função de transferir arquivos junto com pequenas mensagens. Quando o e-mail passou a ser usado comercialmente aqui no Brasil, cada usuário precisava pagar pelo serviço, e tinha a sua disposição para armazenamento os impressionantes e exagerados, para a época, em média 5 megabytes (MB).


Para usar esse correio é necessário ter um endereço de e-mail, algo parecido com:
seunome@nomedoseuprovedor.com.br

Conhecendo-se o endereço eletrônico da sua caixa postal, qualquer pessoa poderá enviar uma mensagem (e-mail) para você.

Todas as mensagens enviadas ficam armazenadas no servidor de e-mail do seu provedor até que você acesse a Internet e as vejas, recebendo-as em seu computador, salvando-as ou deletando-as.

Cada mensagem pode conter arquivos anexados a ela ("attached files"). E esses arquivos podem ter qualquer formato, podendo, portanto, ser de qualquer tipo: texto, imagens, sons, vídeos ou programas.

Quando o destinatário ler a mensagem, poderá copiar para o seu computador os arquivos que lhe foram enviados. O e-mail possibilita comunicação rápida e troca de arquivos. Assim, qualquer tipo de informação pode ser enviada/recebida.

Para ter acesso a esse serviço é necessário ter um endereço eletrônico (ou conta) de e-mail.


O endereço eletrônico

É um endereço, único no planeta, constituído por: * login: ou usuário, ou conta. Designa um único usuário associado a um provedor. * @: O símbolo arroba, em inglês, significa "at" (em algum lugar). * endereço do provedor: designa o endereço do provedor. Também é único.


Comunicadores Instantâneos:

Os famosos Messenger's. Permite a troca de informações, textos, arquivos, voz e imagem em tempo real entre pessoas que possuírem esses programas instalados em suas máquinas em qualquer lugar do planeta. Uma vez ligado, estes programas permitem criar listas de amigos, informando-lhe quando seus amigos estão online (conectados à Internet) ou offline (desconectados da Internet).


Bate-papo ou Chat:

Este recurso está cada vez mais perdendo espaço para ferramentas mais modernas e multimídias, como os comunicadores instantâneos. Porém, no caso da diversão, é ainda utilizado para se iniciar um romance ou uma paquera virtual, ou para uns mais modernos o famoso ficar, mas neste caso virtualmente.


Blogs, Flogs, Vlogs e Moblogs:

Lembra-se daqueles diários cheios de confissões, fotos, rabiscos, cores etc que suas amigas e primas tinham quando adolescentes. Pois é, até isso agora é virtual. São os famosos blogs, fotologs e moblogs. Porém hoje, essa arte de tornar público seu dia-a-dia não é mais coisa de garota adolescente, tornou-se hábito para os navegadores da rede, desde os mais plugados até aqueles que estão engatinhando na vida virtual. E por que não discutir e abordar assuntos como economia, negócios e política.

Blog: Local onde você publica, textualmente, seu dia-a-dia ou qualquer tipo de informação, desde "hoje eu acordei...." até assuntos abordados por especialistas em política, economia e negócios. Essa limitação não é regra, pois a maioria dos provedores de blogs também aceitam imagens. Geralmente seus espaços de armazenagem são bastante restritos, o que inviabiliza postagens constantes de fotos
ou imagens.

Fotolog ou flog: são sites de fotos enviadas pelo dono do flog, geralmente atualizado diariamente, permitindo também comentários feitos pelos visitantes flog, assim como no blog. O mais importante neste caso é conseguir o máximo de comentários e links de outros fotologs, tendo assim a idéia da abrangência do seu flog, e conseqüentemente, da popularidade dele entre os blogueiros e fotologueiros.

Moblogs: Os melhores blogs e flogs da Internet, também fazem o papel de moblogs, ou seja, endereços que podem ser atualizados pelo celular.



Redes Sociais de Relacionamento
São sites que unem: amigos de longas datas, conhecidos ou, mero desconhecidos com os mesmos interesses e em um mesmo local, ou site. Para conseguir essa afinidade, é necessário que você cadastre seu perfil, com informações pessoais e profissionais. Essas redes de relacionamento são a mais nova febre entre os internautas, porém em alguns casos, para se ingressar em determinados sites, é necessário que você receba um convite para ingressar naquela rede de relacionamento.



Telefonia Virtual: Skype

Sabe aquelas ligações interurbanas e internacionais de 30 minutos, ao meio-dia de uma segunda-feira? Caro, né! Porém você não precisa mais esperar escurecer para pagar menos por elas. Há programas disponíveis na Internet gratuitamente (ou quase), que permitem fazer ligações via IP, ou seja, permitem você fazer ligações locais, nacionais e internacionais utilizando a Internet. Basta ter o programa instalado, um microfone e uma caixa de som e pronto. Poderá conversar com o mundo inteiro, de forma virtual, com uma qualidade de som superior à conseguida via linha telefônica.

Conhecendo o computador

A palavra informática pode ser traduzida como a ciência que trata e usa a Informação. Outro conceito utilizado é de que toda informação, ou dado, deve sofrer alguma mudança ou alteração para que possa ser repassada adiante. Por exemplo em uma soma de dois números, mesmo se feita mentalmente, nosso cérebro precisa conhecer quais os números que serão somados, além das regras de uma soma. Então nos apresentará qual é o resultado. Nisto tudo foi dado um tratamento nas informações (os dois números somados e o resultado), ou seja, houve um Processamento dos Dados para alcançar um resultado.

É ai que entra o computador, como sendo uma máquina inventada pelo homem para auxiliar na execução de tarefas que tratem a informação e processem dados de forma rápida segura e confiável.
Uma calculadora, por exemplo, usa forma de cálculos que permite com que tenhamos um resultado de uma operação matemática (soma, multiplicação, etc.) muitas vezes mais rápida do que se tivéssemos que calcular usando lápis e papel ou até mesmo de cabeça.

O computador funciona da mesma forma. Ele calcula o resultado rapidamente e nos apresenta a resposta. O que difere e torna-o mais completo que a calculadora do nosso exemplo, é que o computador possui formas diferentes de mostrar o resultado, seja na tela, impresso, ou até mesmo falando a resposta. Além disso o computador tem mais utilidade, executando tarefas bem mais complexas que cálculos matemáticos, por exemplo ser utilizado para substituir a máquina de escrever na edição de textos, ou para desenhar, etc.

O computador é um sistema composto por HARDWARE e SOFTWARE.
O software é a parte lógica do sistema. São os chamados programas e aplicativos.

O hardware é a parte física do sistema. É a máquina propriamente dita. É a parte tangível. (o que se pode tocar).



O que é hardware?
São os equipamentos que compõem o ambiente de computação onde trabalhamos. Por exemplo: O monitor onde são apresentadas as informações (letras, números, desenhos, etc.

A origem desta palavra, da língua inglesa, significa: HARD = rígido, duro e WARE (parte de algo ou elemento/mercadoria para algum uso). Portanto Hardware é a parte física (consistente, concreta) do computador.

Podem ser identificados pela sua função: de entrada, ou seja serve para repassarmos ao computador alguma informação. Exemplo: o teclado. Ou de saída, servem para mostrar as informações aos usuários. Exemplo: A tela. Temos ainda aqueles equipamentos que servem somente para carregar as informações de um equipamentos ao outro. Por exemplo o cabo da impressora.



CPU – Unidade Central de Processamento (Processador)


É onde são processadas as instruções e os comandos. Pode-se dizer que é o “cérebro” do computador. É quem comanda todas as demais partes da máquina de forma ordenada e rápida. É onde ocorrem os cálculos e onde as informações são recebidas e processadas para apresentar o resultado exigido.
A CPU é identificada através do nome que o fabricante define e também pela velocidade de funcionamento.

Alguns exemplos de CPU, ou processador:



• Pentium 133 Mhz significa que o fabricante é a Intel e que sua velocidade é de 133 milhões de operações por segundo.
• K6 II 300 Mhz significa que o fabricante é a AMD e sua velocidade é de 300 milhões de operações por segundo.







Teclado




É um equipamento formado por teclas com as letras, números e outros caracteres ou símbolos.
Serve exclusivamente para repassarmos informações ao computador, por isso ele é um equipamento de entrada de dados.

Existem vários tipos e modelos de teclados, mas os mais utilizados no Brasil são aqueles que possuem os acentos da língua portuguesa, além do c-cedilha (ç).

Podemos digitar também outros caracteres além daqueles impressos nas teclas. Para isso precisamos saber qual a combinação de teclas que gera esse caracter ou que executa determinado comando. Por exemplo, no editor de texto Word, se pressionarmos as teclas e em conjunto, executará o comando para pesquisa de palavras no texto.


Mouse


Mais um tipo de equipamento de entrada de dados. O mouse possui sensores que identificam se o mesmo foi movimentado para cima/baixo ou esquerda/direita. Cada movimento no mouse gera um movimento no mesmo sentido e direção do cursor na tela.


Além disso, ele possui dois ou mais botões, dependendo do modelo, que varia de função conforme o programa que estamos utilizando. Por exemplo, no Windows, ao clicarmos duas vezes com o botão esquerdo em um programa, o mesmo será executado. Se clicarmos uma vez com o botão direito, surgirá a “tela de atalho” com alguns comando referente aquele arquivo selecionado.




Discos (flexíveis e rígidos)

Os discos são dispositivos que servem para armazenar (guardarmos) informações para uso posterior.
• Podem ser removíveis, também chamados de flexíveis: Cds, Pen Drives.


• Ou fixos, também chamados de rígidos: Disco rígido ou HD (hard Disk). A capacidade de armazenamento depende do modelo e do fabricante. Atualmente encontramos computadores com discos rígidos com capacidade variando de 40 a 80 GB, mas existem outros com capacidade bem acima destes números.



Memória

A memória de um computador serve basicamente para armazenamento daquelas informações mais utilizadas pelo computador, para que, ao acessá-las, o processador utilize menos tempo do que levaria se acessasse diretamente de um dos discos da máquina.

A diferença fundamental com relação aos discos (fixos e removíveis) é a capacidade de armazenamento (geralmente entre 16MB e 128 MB), mas principalmente o fato de que ao desligarmos o computador, todas as informações gravadas na memória são perdidas, não ficando gravado neste dispositivo para uso posterior.

Esta memória é conhecida também pela sigla RAM (Memória de Acesso Randômico).












segunda-feira, 19 de outubro de 2009

SQL - (Structured Query Language) - Parte 1




Introdução



A linguagem SQL, sigla de Structured Query Language(Linguagem de Query Estruturada) é uma linguagem para gerenciar um sistema de banco de dados.




E o que é um BANCO DE DADOS?


Um banco de dados é como um arquivo eletrônico, ou seja, tem a mesma função que qualquer outro arquivo, armazenar registros. A única diferença é que no banco de dados os registros são armazenados eletronicamente.


E para termos acesso aos registros armazenados ou mesmo cadastrar, alterar ou excluir estes registros precisamos de um sistema que gerencie o banco de dados (SGBD).


Este Gerenciador de banco de dados é que torna possíveis as operações com o conteúdo do arquivo, como: "Traga-me este registro", "Atualize este registro", "Adicione este registro"ou "Apague este Registro".




Sistema Gerenciador


Um Sistema Gerenciador de Banco de Dadosou Sistema Gestor de Base de Dados(SGBD)é o conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de uma base de dados.


O principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, manipulação e organização dos dados.

O SGBD disponibiliza uma interface para que os seus clientes possam incluir, alterar ou consultar dados.




Alguns Exemplos de SGBD’s

- PostgreSQL
- Firebird
- MySQL
- Oracle
- SQL-Server
- Sybase





SQL Server Enterprise Manager


É a principal ferramenta administrativa para o SQL Servere fornece uma MMCcompatível com interface do usuário, onde permite:


- Definir grupos de instâncias do SQL Server.
- Registrar servidores individuais em um grupo.
- Configurar o SQL Server todas as opções para cada servidor registrado.
- Criar e administrar todas as bases de dados SQL Server, objetos, logins, usuários e as permissões em cada servidor registrado.
- Definir e executar todas as tarefas administrativas do SQL Server em cada servidor registrado. - Testar comandos SQL, lotes e scripts interativamente utilizando o SQL Query Analyzer.




SQL Profiler


O SQL Server Profiler é uma ferramenta que captura eventos do SQL Server de um servidor. Os eventos são salvos em um arquivo de rastreamento que pode ser analisado ou usado para reproduzir uma série específica de etapas na tentativa de diagnosticar um problema.


Atividades, como:


- Acompanhamento de consultas para localizar a causa de possíveis problemas. (Localizar e diagnosticar consultas de execução lenta).
- Capturar a série de instruções Transact-SQL.
- Monitorar o desempenho do SQL Server para ajustar cargas de trabalho.


Oferece também suporte à execução de auditoria das ações executadas em instâncias do SQL Server. As auditorias registram ações relacionadas à segurança para análise posterior por um administrador do sistema.




SQL Query AnalyzerO


Query Analyzer é a ferramenta utilizada para executarmos as operações anteriormente citadas:

- "Traga-me este registro"
- "Atualize este registro"
- "Adicione este registro"
- "Apague este Registro"






Instruções 01:"Traga-me este registro!"

SELEÇÃO SIMPLES

O principio básico de uma consulta é primeiramente saber "O Que" eu quero realmente consultar, ou seja, antes de qualquer intervenção no Banco de Dados você deverá ter claramente o que precisa ser verificado.


Os retornos SQL (CONSULTA), independente do SGBD, serão sempre no formato Linhas de Registros(Rows) e Colunas da Tabela (Columns). O Comando Inicial para qualquer Seleção é:

SELECT




O SELECTé sempre acompanhado basicamente pelo "*" que indica a seleção de todas as Colunas da tabela, da palavra FROM(Para) e do NOME da TABELA.

-Exemplo 1: {SELECT * FROM TABELA}
- Exemplo 2:{SELECT CAMPO FROM TABELA}
- Exemplo 3:{SELECT CAMPO1, CAMPO2 FROM TABELA}




CONDIÇÕES (Cláusulas)


Podemos também utilizar filtros para as seleções que montarmos. É onde começaremos a abordar a cláusula WHERE


A cláusula WHEREreduz o escopo da Query focalizando apenas determinadas linhas. Ao invés de retornar os valores das expressões da cláusula SELECTde todas as linhas, uma Query com uma cláusula WHEREretorna apenas os valores das linhas que atendam às condições especificadas na cláusula




Operadores Relacionais


Existem 13 (treze) operadores relacionais utilizados para expressar condições de pesquisa. Os operadores Relacionais são sinais ou sintaxes que são utilizados em uma cláusula WHERE.



= igual a
!= ou <>não igual a
> maior que
!> não maior que
<>= maior ou igual a
<= menor ou igual a BETWEEN...AND Registro entre uma faixa de valores IS NULL Registro igual a vazio. LIKE Registros semelhantes IN Registros dentro de um Conjunto




Exemplos: Cláusula WHEREe Operadores Relacionais


1)Selecionar o Registro na tabela CLIENTES onde o Código do Cliente seja igual à 12345.{SELECT * FROM CLIENTES WHERE CODIGO = 12345}


2) Selecionar o Registro na tabela CLIENTES onde o Código do Cliente seja diferente
à 12345.


{SELECT * FROM CLIENTES WHERE CODIGO <> 12345}
OU
{SELECT * FROM CLIENTES WHERE CODIGO != 12345}


3) Selecionar os registros na tabela ALUNOS onde a idade seja maior que 20.
{SELECT * FROM ALUNOS WHERE Idade > 20}


4) Selecionar os registros na tabela ALUNOS onde a idade seja menor que 40.

{SELECT * FROM ALUNOS WHERE Idade <>

5)Selecionar os registro na tabela FUNCIONARIOS onde o Salário seja maiorou igual à R$ 1500,00.{SELECT * FROM FUNCIONARIOS WHERE SALARIO >= ‘1500,00’}


6) Selecionar os registro na tabela FUNCIONARIOS onde o Salário seja menor
ou igual à R$ 350,00.
{SELECT * FROM FUNCIONARIOS WHERE SALARIO <= ‘350,00’}


7) Selecionar os registros na tabela ALUNOS onde a idade esteja entre 10 e 15 anos. {SELECT * FROM ALUNOS WHERE Idade BETWEEN 10 AND 15}


8) Selecionar os registros na tabela CLIENTES onde o campo CPF seja vazio.
{SELECT * FROM CLIENTES WHERE CPF is Null}



9)Selecionar os registro na tabela CONTATOS onde o nome comece com a seqüência de Caracteres "MA" {SELECT * FROM CONTATOS WHERE NOME LIKE ‘MA%’}Obs.: Para pesquisa do Like usa-se o sinal de porcentagem (%) na posição em que será pesquisado a continuidade do texto.


10)Selecionar os registros na tabela CLIENTES onde os códigos sejam:12345, 654321, 323233 e 121213.{SELECT * FROM CLIENTES WHERE CODIGO IN(12345, 654321, 323233,121213)}




CONDIÇÕES MULTIPLAS (Cláusulas WHERE)

Predicados: ANDe OR


Podemos restringir ainda mais a seleção de linhas usando uma cláusula WHEREcom mais de uma condição de pesquisa. Isto se faz possível através dos operadores ANDe OR.

Instruções 01:"Traga-me este registro!


"Exemplo 01:{SELECT * FROM CLIENTES WHERE CODIGO = 12345 AND CPF Is Null}

Exemplo 02:
{SELECT * FROM CLIENTES WHERE CPF Is Null OR NOME LIKE ‘MARIA%’}