terça-feira, julho 28, 2020

Melhores Editores de Códigos

Vamos a uma listagem de alguns dos melhores editores de texto para programadores:

Atom


Atom editor de texto

Seria muito injusto não deixar o Atom como o primeiro desta lista. O motivo é simples: Ele é fantástico.

Gosto muito dele por causa de sua simplicidade, de ser software livre, altamente customizável e bem “leve”.

O Atom possui vários pacotes que podem ser instalados para diversas linguagens de programação, para checar sintaxe, erros, etc. Além disso, possui diversos temas para você deixar com uma cara diferente. Um editor muito bom, de alto nível.
Prós
Interface leve
Altamente customizável
Grátis 100%
Suporte a muitas linguagens
Contras
Um pouco complicado para instalar temas e pacotes


Sublime


Sublime editor de texto

Este era o meu preferido por muitos anos. É muito bom, completo, do mesmo nível que o Atom. Porém ele não é 100% gratuito então você terá que desembolsar alguns dólares para isso (na faixa de US$ 80).

Fora isso ele é um software muito bom, e você pode usar na versão “grátis” por um tempo, mas ele ficará exibindo uma mensagem dizendo para você comprar, o que realmente irrita. Até que você pega a manha e fecha quase que automaticamente esta mensagem, hahaha.
Prós
Interface simples
Customizável
Grátis para testar
Contras
US$ 80,00 (Eu acho um bom contra)



Notepad ++


Notepad Plus – Editor de texto

Este é um editor das antigas, um pouco mais simples que os anteriores, porém muito simples e útil para o dia-a-dia.

Ele tem a cara do Notepad padrão do Windows, com algumas funções a mais, como funções e plugins. Também é bom para arquivos grandes, tem uma resposta muito rápida com eles e dificilmente trava.
Prós
Similar ao Notepad do Windows
Rápido para processar
Trabalha com arquivos grandes
Suporte a plugins
Contras
Não tem as mesmas funções e opções dos anteriores
Poucas opções para agilizar o desenvolvimento


Bluefish


Bluefish editor de texto

Outro editor de textos muito bom e rápido. Possui suporte para diversas linguagens de programação incluindo marcações de checagem de sintaxe.

Tem muitas funções, acredito que até demais. Quando você abre ele, realmente pode não saber ao certo por onde começar. Mas é tudo questão de acostumar-se.

Se gostar e começar a aprender, você irá se dar bem com ele, pois é muito poderoso.
Prós
Muitas funções
Rápido
100% grátis
Checa sintaxe de programação
Contras
São muitas opções que chega a deixar com medo
Um pouco complicado para aprender a utilizar 100% dele

Conclusão

Todos os citados acima são muito bons, procurei nesta lista colocar os mais completos e melhores para programar.

Qualquer um que utilizar, estará bem equipado para seu desenvolvimento.

Eu particularmente utilizo bastante o Atom por uma questão de costume mesmo. Deixo algumas menções de editores muito bons mas que não utilizo tanto.


VIM
Visual Studio Code
Brackets
Light Table

Quando o USB 3.0 não funciona

O USB 3.0 já é um padrão relativamente antigo nos computadores e desktops. Eles normalmente são diferenciados por sua cor (azul) no conector do computador.


Na maioria dos casos, o USB 3.0 está disponível em uma ou duas portas no computador, as outras normalmente são todas do padrão 2.0 (ou até 1.1 – Mais comuns nas portas frontais dos gabinetes)


A grande diferença em questão de funcionamento dos USB 3.0 para os 2.0 ou 1.1 é a necessidade dos drivers. Drivers são programas que fazem a ligação entre Hardware e Sistema Operacional, ou seja, o programa que faz seu Windows identificar a porta USB 3.0.




Ele é totalmente compatível com as os dispositivos USB 2.0 e 1.1, ou seja, você pode conectar seu HD Externo USB 2.0 em um Controlador 3.0 que ele irá funcionar. Aliás, isto é uma característica da informática, todo dispositivo mais novo é criado com uma compatibilidade a sua versão anterior (quase 100% das vezes)


Pen-drives são (praticamente todos) USB 2.0 e os HDs externos que não tiverem nenhuma especificação (ou sem o cabo azul) também são dispositivos USB 2.0

Em alguns casos não funcionam antes do carregamento do Windows (Na BIOS)

Necessita de Driver para funcionamento. Normalmente o Windows 10 já vem com estes drivers pré-instalados, dispensando a necessidade de instalação manual.

Porém em alguns casos do próprio Windows 10, os controladores USB 3.0 não são reconhecidos, ficando inutilizáveis. E principalmente nas versões do Windows 8, 7, Vista ou XP.

Nestes casos é necessário instalar o Driver correspondente da sua placa (controladora USB)
Identifique seu controlador USB 3.0

Identificador do Chipset (para ver se é da Intel – Execute o programa como Administrador).

domingo, julho 26, 2020

Quais os principais ataques cibernéticos e que sinais emitem?

Entre os ataques mais comuns contra a segurança da informação podemos citar os DDoS, ransomware, trojans, ataque de brute force, phishing, adware, entre muitos outros. Cada um desses ataques apresenta comportamentos em direções diferentes, afetando partes específicas de uma estrutura.

Sendo assim, alguns desses programas são direcionados para ataque ao usuário final, enquanto outros são direcionados para causar danos diretos ao servidor. Dentre esses ataques alguns ficam mais evidentes do que os outros. Por isso, é preciso observar os sinais que revelam mais sobre o que pode estar acontecendo com o sistema e qual o tipo de ameaça está sendo enfrentada.

Vamos citar o exemplo de um ataque DDoS. Essa invasão pode ser caracterizada por uma lentidão na rede ou até mesmo a queda da aplicação. Esse é um exemplo de um sinal objetivo que pode ser identificado por qualquer usuário que utiliza um sistema de maneira constante e que, portanto, percebe as diferenças na execução das suas atividades mais facilmente.

Porém, existem alguns ataques com sintomas mais sutis que podem ser associados a outros problemas corriqueiros, não sendo imediatamente caracterizados como vírus ou outro ataque cibernético. Exemplos dessa situação são os malwares e os trojans, que têm como “sintoma” uma lentidão no sistema operacional.

Como essa lentidão pode ser ocasionada por vários fatores diferentes, como falta de espaço em disco rígido, memória RAM limitada ou dias com picos de acesso, isso acaba tornando o diagnóstico mais difícil de ser realizado, principalmente para os usuários comuns sem um conhecimento mais técnico em TI.

Portanto, cabe ressaltar que cada ataque tem sua peculiaridade, não existindo uma forma geral de identificar quando está ocorrendo ou que o sistema em uso já esteja infectado. Por isso, é importante adotar medidas contínuas de prevenção e controle, como a análise periódica de máquinas (scan) por meio de programas antivírus, por exemplo.
Como as infecções acontecem e por que são bem-sucedidas?

Podemos afirmar que o principal motivo para que os ataques cibernéticos sejam bem-sucedidos está relacionado à política de segurança adotada pelas organizações. Quanto mais permissiva é essa política, maior é o risco ao qual os sistemas de informação estão expostos. Negligências nesse sentido podem levar a vazamentos e a complicações em relação à Lei Geral de Proteção de Dados, apenas para citar um exemplo.

No caso dos malwares, é muito comum que esses arquivos infectados sejam enviados diretamente ao usuário final por meio de mensagens de e-mail (geralmente de origem duvidosa). Depois de abertos, o vírus acaba sendo baixado e executado pelo próprio usuário como um “Cavalo de Tróia”.


Em um segundo momento, após a infecção e a identificação do ataque é possível tomar algumas medidas a fim de conter o potencial de dano. No caso de um ataque DDoS, é necessário mitigá-lo bloqueando os IPs de sua origem. Dependendo do tamanho da investida, é necessário bloquear rangers inteiros.

Outras situações envolvendo adware ou spywares são um pouco mais simples, bastando remover as pastas de instalações junto com os programas. No entanto, como já vimos anteriormente, cada ataque tem um comportamento diferente. Logo, é preciso verificar para cada caso específico qual a ação mais indicada.
Como proteger a sua empresa?

Para se proteger de ataques, a medida mais eficaz que as empresas devem tomar é investir em uma política de segurança forte. Como diz o ditado: “o melhor remédio para uma doença é não adquiri-la”, ou seja, é necessário que os gestores ajam de maneira preventiva. As políticas de segurança precisam ser adaptadas a cada empresa e definidas conforme a necessidade de cada departamento ou nicho de atividade.

De maneira geral, os principais pontos presentes nessa política envolvem a criação e monitoramento de regras para definição de senha, atualização periódica de softwares, a adoção de soluções antivírus, a definição de cronogramas de backups, a criação de vários níveis de acesso e a definição de diretrizes para acesso de cada tipo de informação.

Um dos principais pontos para manter um ambiente seguro é manter todos os softwares em sua “melhor versão”. Isso é fundamental, pois sempre que uma brecha de segurança é encontrada em um software o fornecedor dele trabalha para atualizá-lo e corrigir a sua vulnerabilidade. Corrigido o problema, a atualização correspondente é disponibilizada para os usuários.

Outro ponto importante é contar com o apoio de softwares de criptografia. A grosso modo, é uma tecnologia que permite que, caso as informações tenham sido vazadas devido a falhas de segurança ou de ataques cibernéticos, ainda assim se mantenham seguras e indecifráveis.

Sendo assim, softwares de criptografia vão dificultar o acesso de dados e informações valiosas. O uso da criptografia pode não impedir o roubo de um determinado dado, mas evita que esses dados sejam lidos e utilizados de maneira que prejudique a empresa.

É preciso também destacar a importância do investimento no treinamento dos colaboradores, a fim de mantê-los atualizados sobre as políticas de segurança adotadas pela empresa. O intuito dos treinamentos é disseminar as melhores práticas de segurança entre todos e garantir o combate contra os novos métodos de ataque que surgirem.

Afinal, a segurança da informação só pode ter êxito se os colaboradores estiverem cientes dos métodos de prevenção e alinhados na prática diária com aquilo que a política de segurança da empresa estabelece.a

Você sabe o que é VPN? Entenda e saiba como usá-la

Você sabe o que é VPN? 

A VPN é uma forma de tornar os dados online da sua empresa criptografados, o que garante muita segurança e privacidade. A gente sabe que o que se passa nos computadores da sua organização deve se manter longe do conhecimento de curiosos ou hackers. Por isso, se você compartilha dessa preocupação com a segurança dos seus dados, eu tenho certeza que você vai gostar de entender mais sobre a VPN.

Então, que tal conhecer mais sobre as possibilidades de criptografar as atividades online da sua empresa? Leia agora o nosso material sobre Virtual Private Network!
O que é VPN?

Você já deve saber que, ao entrar em um site ou utilizar a internet de qualquer forma, o provedor de serviços de internet ou, simplesmente, ISP, recebe a solicitação da ação e então redireciona ao destino desejado. O “pulo do gato” está no que acontece enquanto isso: na medida em que o seu tráfego ocorre, tudo o que é feito na internet pode ser visualizado.

Dessa forma, o comportamento da sua linha de internet pode ser oferecido e então acessado por diversos interessados, desde anunciantes até agências do governo. A privacidade da sua empresa faz parte das suas prioridades? Então, certamente você irá se interessar pela funcionalidade de uma rede VPN: criptogravação dos seus dados de rede.


Funcionamento da VPN

A ideia central da VPN, como comentamos antes, é criptografar os dados de navegação de internet e, dessa maneira, torná-los incompreensíveis para quem tenta acessá-los. Uma Virtual Private Network ou, em português, “rede privada virtual”, oferta uma rede de conexão restrita que protege as atividades online do usuário.

Além dos dados, o seu IP também fica protegido, já que, ao utilizar a VPN, o serviço substitui o Protocolo de Internet do computador para o endereço de IP do servidor remoto de VPN. Já deu para entender que a utilização dessa rede torna qualquer atividade muito mais segura do que usando um servidor público, certo?

Qual é a importância?

A VPN é uma das formas mais populares de acessar de maneira segura a internet, mas no Brasil ainda é raro ver negócios contando com tal estratégia. O que é um grande erro, justamente porque o que acontece nos computadores da sua empresa deve ser privado e protegido.

Pois bem, sabendo agora que ao implementar e utilizar uma VPN você fica livre de curiosos e hackers interceptando suas conexões e comunicações, já dá para ficar mais tranquilo e observar pontualmente os benefícios dessa implementação. Vamos lá?
Maior segurança e privacidade

Como estamos comentando desde o início deste post, a segurança e a privacidade são os principais benefícios de contar com a VPN no seu negócio. O que ocorre nos computadores do seu negócio só diz respeito a você e sua equipe colaboradora: a gente sabe que manter os dados privados é importante!

Contratando o serviço, os dados de navegação, histórico de acesso e hábitos de navegação se mantém restritos à sua rede. Os provedores, os compradores de dados e os governos estrangeiros não precisam — e não vão — descobrir o que se passa online na sua empresa.



Aumento de qualidade da experiência

Além da segurança envolvida nos processos via internet, o que também devemos priorizar é a qualidade na hora da navegação, questão que a VPN também auxilia. Ao utilizar esse serviço, você pode contar com menos redes e dados restritivos, o que torna a experiência com menos restrições e sem condições especiais de acesso.

Além disso, o sistema VPN também melhora a velocidade da internet, justamente porque ajuda o usuário a derrotar bloqueios de acesso e também a evitar qualquer congestionamento da rede acessada.
Possibilidade de trabalho remoto

Não pense que ao implementar a VPN na sua organização o acesso às funcionalidades do sistema se restringe ao endereço do seu negócio. Muito pelo contrário: os seus colaboradores podem acessar a rede em qualquer lugar, inclusive nas suas próprias casas.

Sabemos que o sistema home office está em alta e se você está pensando em introduzi-lo no seu negócio, pode ficar despreocupado: a conexão de cada endereço pode se manter tão segura quanto a da empresa.

Além desse caso, se você é um empresário que viaja muito e que está sempre frequentando aeroportos, ficará satisfeito ao saber que mesmo utilizando as redes públicas de aeroportos, mercados e praças de alimentação, é possível também garantir segurança de acesso.
Como implementar a VPN na empresa?

Você já deve estar convencido de que o sistema VPN é o melhor caminho para manter a privacidade, segurança e qualidade de acesso onde quer que você e a sua equipe estejam. Pois bem, agora nos resta explicar como é o processo de implementação de uma rede VPN.

A verdade é que o processo é bastante simples. Preparamos um passo a passo rápido de como você pode acessar a sua rede VPN. Não se esqueça de passar as informações corretas aos funcionários, assim toda a equipe pode aproveitar as funcionalidades. 

Veja agora a lista de como acessar e conquistar os dados criptografados:
encontrar e escolher a melhor parceria de contratação (leve em conta os valores de possíveis planos, atendimento, suporte ao cliente e se oferece as soluções necessárias para o seu negócio);
siga as instruções da empresa escolhida e baixe o app nos dispositivos preferidos;
selecione um dos servidores disponibilizados pela empresa (há parcerias que ofertam vários pontos de acesso espalhados ao redor do mundo);
siga os trabalhos e qualquer navegação na internet. Aproveite então o sentimento de confiança e privacidade que o sistema VPN possibilita.

Se a sua leitura chegou até aqui, você já sabe o que é VPN e como ele pode ajudar na sua empresa! Aproveite essa nova descoberta e siga os seus acessos e procedimentos online com a garantia de privacidade e segurança.

E então, o que achou da funcionalidade da rede VPN? Saiba que a nossa equipe está sempre buscando novas informações e formas de manter a sua experiência em constante melhoria. Para acessar todos os nossos conteúdos em primeira mão, assine a nossa newsletter e mantenha-se informado sobre o assunto!

terça-feira, abril 07, 2020

Como melhorar o consumo de memória no Chrome?

Algumas extensões podem te ajudar nisso:
The Great Suspender:

Gratuito. Automaticamente “suspende” as abas que não estão sendo utilizadas. Depois, basta clicar na aba que ela recarrega.

TabMemFree:

Gratuito. Da mesma forma que o Great Suspender, suspende automaticamente as abas não utilizadas por algum tempo.
OneTab:

Gratuito. Este é um pouco mais agressivo (no bom sentido). Ele promete reduzir até 95% do consumo de memória.

Ao clicar para ativar, ele suspende todas as abas abertas, tornando uma só, que você pode clicar para abrir individualmente.

Eu gosto do primeiro e último. São os que utilizo no dia-a-dia.

O Great Suspender vai suspendendo o que não estou vendo no momento, mas ele acaba consumindo um pouco de memória quando tem muitas abas abertas.

E raríssimas vezes eu clico no OneTab para suspender tudo e ficar com bastante memória livre.

Como identificar qual aba do Chrome está consumindo muita memória

O alto consumo de memória no Chrome já é conhecido, mas você pode identificar qual aba está consumindo muita memória e fechar somente ela.

Não é novidade para ninguém que o Google Chrome é capaz de consumir muita memória de um computador.

Muita, mas muita memória mesmo. Ao ponto de alguns computadores chegarem a travar por este motivo.

Várias modificações foram feitas em novas versões do Google Chrome mas o consumo de memória é muito alto assim mesmo.

Eu acho que ele “se perde” as vezes em relação à alocação de memória, e digo isto pois utilizo o Chrome em diversos Sistemas Operacionais, como Windows, Linux e macOSx e percebo que ele atua diferente em cada sistema, porém o consumo é exagerado em todos eles.

Não é novidade para ninguém que o Google Chrome é capaz de consumir muita memória de um computador.

Muita, mas muita memória mesmo. Ao ponto de alguns computadores chegarem a travar por este motivo.

Várias modificações foram feitas em novas versões do Google Chrome mas o consumo de memória é muito alto assim mesmo.

Eu acho que ele “se perde” as vezes em relação à alocação de memória, e digo isto pois utilizo o Chrome em diversos Sistemas Operacionais, como Windows, Linux e macOSx e percebo que ele atua diferente em cada sistema, porém o consumo é exagerado em todos eles.

Quando minha memória está para estourar eu simplesmente identifico quais abas posso fechar e depois disso procuro as que mais estão consumindo memória RAM e fecho também.

Desta forma, continuo com um sistema estável e todas minhas abas abertas.

Vale lembrar que este procedimento funciona em Windows, Mac ou Linux. Tudo da mesma forma.

Com o Chrome aberto, e você nele (clicando na janela dele para obter foco) aperte as seguintes teclas juntamente

Shift + ESC

Somente as teclas Shift e ESC você abrirá uma janela do próprio Chrome 
Gerenciador de tarefas do Chrome

Agora, com o Gerenciador de Tarefas aberto você pode escolher a aba que esteja consumindo muita memória e “Encerrar processo”

domingo, março 29, 2020

Drytek Vigor 3220


Roteador VPN de alto desempenho e balanceamento de carga Quad-WAN

O Vigor3220 é um roteador de firewall VPN de banda larga Quad-WAN projetado para empresas que buscam confiabilidade e segurança na rede do escritório. É equipado com 4 portas Ethernet WAN e 1 LAN Ethernet Gigabit. Possui 2 portas USB, uma das quais é utilizável para conexões WAN 3G / 4G. Toda a WAN pode ativar ao mesmo tempo. O roteador distribuirá as sessões de forma inteligente entre todas as WANs para utilizar cada largura de banda o máximo possível, agregando a largura de banda também é configurável para obter a largura de banda combinada. O excelente desempenho da VPN também é um destaque do Vigor3220. Ele suporta 200 túneis VPN simultâneos, com taxa de transferência IPsec VPN de até 200 Mbps.


  • Balanceamento de carga de 4 + 1 WAN , taxa de transferência NAT de até 500 Mbps
  • 200 VPN  Taxa de transferência de IPsec VPN de até 200 Mbps
  • 50 VPN VPN Throughput de até 90 Mbps
  • 100k sessões recomendadas para uma rede de 200 hosts

Balanceamento de carga WAN

O DrayTek Load Balancing Router é uma solução integrada para redes com conexões redundantes à Internet. Ajuda a aumentar a velocidade da Internet, reduzir o tempo de inatividade da rede e aproveitar ao máximo cada link.

sábado, março 28, 2020

Entenda como realizar a proteção de e-mail corporativo na nuvem

Estamos vendo a ascensão de meios de comunicação pela internet como Skype, WhatsApp, Telegram, redes sociais, mas o e-mail continua sendo um canal extremamente confiável e cada vez mais corporativo. Quando um profissional precisa trocar informações com nível maior de sigilo, ele não vai para as redes sociais, ele envia um e-mail. Se precisa documentar uma conversa com o fornecedor ou cliente, também utiliza o e-mail.

Ao contrário do que se imaginou, os novos canais que surgem a todo momento não substituíram a importância do que é encaminhado por e-mail. É nesse ponto que partimos do princípio da importância da proteção de e-mail corporativo. Afinal, com a transformação digital, o número de dados que trafegam por uma rede só tem a aumentar.


Qual é a medida básica de segurança praticada pelos provedores de e-mail?

Atualmente, é normal para os principais provedores operar com criptografia na configuração da caixa postal de um e-mail, pois a maioria dos e-mails gratuitos só aceitam conexão criptografada. É possível encontrar em servidores alternativos a opção de usar o e-mail com criptografia.

Por isso, é normal, ao adicionar uma conta de e-mail, que o navegador tenha a obrigatoriedade de configurar tanto a segurança SSL (criptografia de dados) quanto trafegar por uma porta segura.

É importante pensar quais as diferenças do e-mail corporativo para os e-mails gratuitos. Entre essas diferenças estão o domínio próprio de implementação e o servidor provedor de serviço. É muito importante cobrar do provedor de serviço do e-mail corporativo um nível de configuração da caixa postal criptografada dentro do ambiente de e-mail. Esse, talvez, seja o primeiro passo em termos de segurança.


Como se prevenir de erros causados pelo fator humano?


Muito dos problemas de segurança que acontecem nas empresas são causados pelo fator humano, seja por desconhecimento, cansaço/fadiga ou negligência. Por isso, é importante que a empresa tenha um grupo de políticas bem estruturadas em relação à proteção de e-mail, a começar por uma boa política de senhas.

Muita gente utiliza senhas fáceis, julgando que vai ganhar tempo, mas essa economia de tempo custa caro, pois os criminosos virtuais têm ferramentas robustas para quebrar as senhas mais fortes.

Os criminosos traçam estratégias para roubar os seus dados, utilizando um ataque chamado de phishing. A empresa deve ter uma política que exija senhas robustas e trocas periódicas.

Em relação ao conteúdo, é possível no e-mail corporativo qualificado fazer filtragem de anexo. Nesse caso, não é permitido que seus usuários recebem anexos com maior probabilidade de serem vírus. A segurança passa por uma mudança de cultura organizacional, em que todos estejam alinhados no mesmo objetivo: proteger os dados da corporação.



Por que a nuvem é o ambiente mais indicado para a proteção de e-mail corporativo?

Quando você coloca seu servidor de e-mail dentro da sua própria infraestrutura, gera riscos relacionados, principalmente, a link de internet e fornecimento de energia. Por mais que você tenha sustentação de algumas horas, se tiver uma interrupção no fornecimento de energia, impedirá o acesso dos colaboradores aos e-mails. Quando a empresa trabalha com servidor de e-mail em nuvem, estará operando em ambiente que fornece redundância de links com as operadoras.

Além disso, fornece ambiente que tem suporte de energia por geradores e segurança em engenharia social. Você retira a possibilidade de pessoas mal-intencionadas terem acesso físico aos servidores dedicados. O mais indicado é ter a implementação na nuvem.

Também, temos que pensar em lixo eletrônico. Existem muitos e-mails de fraudes que bombardeiam as caixas postais dos usuários. Dentro desses e-mails existem mensagens falsas que parecem confiáveis, mas enviadas por criminosos virtuais que querem roubar senhas e comprometer a segurança de toda a rede por intermédio de vírus. É importante para o e-mail corporativo tenha uma solução que chamamos de premium.

Trata-se de uma solução mais evoluída e avançada, que é capaz de filtrar lixo eletrônico. Pensando na segurança da rede e do usuário em si, esse é um ponto importante. Existem implementações que ficam sob os cuidados do provedor do serviço e estão relacionados à proteção do domínio. Assim, você consegue impedir que pessoas mal-intencionadas utilizem seu domínio para mandar uma mensagem.

Há cerca de 15 anos, era normal mandar um e-mail com o nome que você quisesse e o recebedor não tinha como saber quem realmente havia enviado. Poderia receber um e-mail em nome do Lula, por exemplo.

Era algo fácil de fazer, porém, existem proteções para impedir que esse tipo de situação aconteça. É importante que o provedor de acesso se comprometa com a segurança do domínio durante a prestação do serviço de e-mail corporativo.
Quais as vantagens de migrar o e-mail corporativo para a nuvem?


Agora que já sabemos da importância da nuvem para a proteção do e-mail corporativo, vamos conhecer as principais vantagens de fazer a migração completa para a cloud. 


Além do backup em redundância, os grandes provedores de nuvem oferecem melhores protocolos de segurança, muito mais atualizados e modernos do que a maioria das empresas pode pagar ao utilizar um servidor local dedicado. Tudo isso sem repassar de forma abrupta para o cliente, afinal, todo custo e gerenciamento dos servidores é diluído entre todos os clientes.


Tenha mais mobilidade:


Hoje em dia nenhum profissional depende de suas estações de trabalho para se manter competitivo. Os e-mails corporativos hospedados em nuvem permitem o acesso de qualquer local e de qualquer dispositivo, entregando muito mais mobilidade, produtividade e aumentando a possibilidade de reter talentos.
Escale com facilidade

O objetivo de toda pequena e média empresa é crescer e contar com um servidor dedicado físico nessas horas não é a melhor das ideias. Com a computação em nuvem, além de podem aumentar ou reduzir a capacidade de armazenamento sempre que necessário, você pagará apenas pelo que utilizar, deixando o orçamento muito mais previsível.

Para proteger os seus dados confidenciais em seu e-mail corporativo, você deverá contar com um provedor que tenha qualidade de serviços e know-how.

Mapeamento de Infraestrutura de TI


Os serviços de mapeamento de infraestrutura de TI tem por objetivo efetuar o levantamento dos ativos de hardware, licença de software, contratos, fornecedores, processos de serviço, instruções de trabalho, senhas de acesso, usuários, instalações de rede, instalações dos servidores, catálogo de serviços entregues a organização, pessoas, responsabilidades na área de TI, etc, etc.


Em muitos casos, o volume de atividades na área de TI é tão intensa, a falta de conhecimento quanto aos métodos de documentação da qualidade, o número limitado de recursos humanos, tornando a qualidade da área uma missão impossível.

Infelizmente quando menos se espera, a falta do mapeamento da infraestrutura de TI coloca toda a operação da empresa em risco e o volume de stress sobre os profissionais destrói o relacionamento entre colaboradores, empresa e fornecedores agravando o quadro e interrompendo os serviços.


A melhoria contínua através de serviços proativos e periodicamente procede a auditoria das informações, mapeando a Gestão do Conhecimento de forma que esta seja uma solução gerencial para a continuidade dos negócios independente das pessoas que atuem na TI.

Garanta a continuidade de suas operações e de seus negócios através do mapeamento de infraestrutura de TI, e assuma a gestão do conhecimento retido com as pessoas. Senhas, Contratos, Sistemas, Acessos, Processos, Ativos, Configurações, Fornecedores, Instruções de Trabalho, etc, etc.

Fale com nossos consultores de serviço de TI e entenda todos os detalhes dos serviços de mapeamento de infraestrutura de TI que farão a diferença seja para seus novos projetos.

(31)3389-8632
(31)98819-5238

Bruno Vieira



domingo, março 15, 2020

Configure SQL Server Agent


Limitações e restrições


Clique em SQL Server Agent no Pesquisador de Objetos do SQL Server Management Studio para administrar trabalhos, operadores, alertas e o serviço do SQL Server Agent. O Pesquisador de Objetos, porém, só exibirá o nó SQL Server Agent se você tiver permissão para usá-lo.


A reinicialização automática não deverá ser habilitada para o serviço do SQL Server ou o serviço do SQL Server Agent em instâncias de cluster de failover.
Segurança
Permissões

Para executar suas funções, o SQL Server Agent deve ser configurado de modo a usar as credenciais de uma conta que seja membro da função de servidor fixa sysadmin no SQL Server. A conta deve ter as seguintes permissões do Windows:


Fazer logon como um serviço (SeServiceLogonRight)


Substituir um token de nível de processo (SeAssignPrimaryTokenPrivilege)


Ignorar verificação completa (SeChangeNotifyPrivilege)


Ajustar cotas de memória para um processo (SeIncreaseQuotaPrivilege)

Para obter mais informações sobre as permissões do Windows necessárias para a conta de serviço do SQL Server Agent, consulte Selecionar uma conta para o serviço do SQL Server Agent e Setting Up Windows Service Accounts (Configurando as contas de serviço do Windows).
Usando o SQL Server Management Studio
Para configurar o SQL Server Agent


Clique no botão Iniciar e, no menu Iniciar , clique em Painel de Controle.


No Painel de Controle, clique em Sistema e Segurança, clique em Ferramentas Administrativase selecione Política de Segurança Local.


Em Política de Segurança Local, clique na divisa para expandir a pasta Políticas Locais e clique na pasta Atribuição de direitos de usuários .


Clique com o botão direito do mouse em uma permissão que você deseja configurar para usar com o SQL Server e selecione Propriedades.


Na caixa de diálogo de propriedades da permissão, verifique a conta sob a qual as execuções do SQL Server Agent estão listadas. Se não, clique em Adicionar Usuário ou Grupo, insira a conta sob a qual o SQL Server Agent está sendo executado na caixa de diálogo Selecionar usuários, computadores, contas de serviço ou grupos e clique em OK.


Repita para cada permissão que você deseja adicionar para executar com o SQL Server Agent. Quando terminar, clique em OK.

Linguagem SQL no Firebird e sua relação com os aplicativos

Como a maioria dos bancos de dados, o Firebird utiliza a linguagem de consulta padrão SQL. É um elemento importante para definir os conjuntos de dados a serem armazenados, enviar solicitações referentes às linhas de código ao servidor e transmitir os valores a serem aplicados a essas linhas.

Porém, nem todos os aplicativos são escritos em SQL, podendo utilizar C/C++ e outras linguagens de programação. Por isso, ao levar um banco de dados Firebird para aplicativos mobile, é necessário fazer a incorporação do SQL.

Os códigos são transmitidos a partir do pré-processador gpre, que substitui as instruções SQL incorporadas por códigos da linguagem em questão. São códigos que se comunicam com a biblioteca de APIs utilizadas e geram arquivos que podem ser compilados pela linguagem host.

Nos aplicativos para SQL, há comandos especiais pré-processados em macrochamadas internas às APIs, chamados de Embedded SQL (ESQL). São elementos que facilitam a sintaxe de linguagem, permitindo ao gpre interpretar e recodificar de acordo com as estruturas complexas das chamadas.
Consultas predefinidas X consultas dinâmicas

Um detalhe que o desenvolvedor precisa avaliar é a forma de execução das consultas. Algumas precisam ser executadas sempre da mesma maneira, incorporadas na linguagem host e pré-processadas pelo gpre. Sendo transformadas em chamadas de função da API, oferecem desempenho melhor que a SQL a ser interpretada no tempo de execução.

Por outro lado, muitos apps precisam criar consultas dependentes, ainda que parcialmente, das informações fornecidas pelo usuário: são as SQL dinâmicas ou DSQL. Elas também podem ser incorporadas e pré-processadas, mas com requisitos e restrições.

Os aplicativos que usam ODBC funcionam com instruções de DSQL, com uma interface fácil de usar e, muitas vezes, sem SQL para extrair, modificar ou excluir dados no Firebird. É o código subjacente que converte a entrada do usuário em instruções de DSQL, que são passadas para o ODBC.
Componentes para o desenvolvimento de aplicações e aplicativos

A última década trouxe ferramentas facilitadoras para o trabalho do desenvolvedor na criação de aplicativos. O RAD (desenvolvimento rápido de aplicações) é um conjunto de componentes com uma diversidade de opções possíveis de uso nessa tarefa.

A seguir, você confere algumas ferramentas disponíveis para o desenvolvimento de aplicativos.
Borland Database Engine (BDE)

O BDE funciona como uma caixa preta para diversas ferramentas de desenvolvimento, criando uma camada de acesso aos dados focada no cliente e independente do banco de dados do fornecedor.

Ele reduz as diferenças entre os diferentes tipos de bancos de dados usados na construção do aplicativo, limitando sua capacidade de explorar os melhores recursos do Firebird. No entanto, é útil para apps a serem usados com uma variedade de ferramentas de back-end, como o próprio Firebird.
SQLDirect

O SQLDirect é uma opção substituta ao BDE, sendo suportado até a versão 1.5 desse banco de dados.
DBExpress/Datasnap

O DBExpress e o Datasnap são outras opções ao BDE, fornecendo interfaces genéricas alternativas. Eles movem as funcionalidades para drivers nativos expandidos dos bancos de dados suportados.

Assim como o BDE, não suportam várias transações simultâneas, sendo usados em necessidade de interface de dados independentes dos sistemas de gerenciamento de banco de dados. Seus drivers fornecem apoio aos bancos de dados do Firebird quando há baixo desempenho do cliente/servidor entre os objetivos.
Componentes diretos para API

Devido às deficiências do BDE, foram criados vários componentes para Delphi e Borland C++ Builder que encapsulam a API do Firebird diretamente. Entre eles, destacamos:
IBObjects — conjunto de componentes visuais e não visuais do banco de dados, com dois pacotes sem BDE para acesso aos dados;
FIBPlus — oferece conectividade baseada no TDataset e não apresenta componentes visuais, funcionando bem em conjunto com outros componentes que os incluem;
ZeosLib — conjunto de componentes de conectividade de banco de dados de open source também baseado no TDataset, suportando sistemas como o Firebird;
IBX (InterBase Express) — conjunto com base no open source adquirido ainda inacabado pela Borland, adicionando componentes de encapsulação da nova API de serviços. Deve ser usado somente até a versão 1.5 do Firebird;
UIB (InterBase Unificada) — conjunto de componentes não visuais para Delphi, BCB, Kylix, Lazarus e FPC, suportando Firebird, InterBase e Yaffil.
Mais componentes e drivers de conectividade

Destacam-se ainda outros componentes e alguns drivers de conectividade para a criação dos aplicativos mobile, como:
ODBC e OLE-DB — drivers de terceiros disponíveis para programadores de Windows a partir de ferramentas da Microsoft;
Java — o driver Jaybird para Java é específico para Firebird, compatível com novos padrões de conectividade em servidores de aplicativos;
.NET — o provedor de dados ADO.NET do Firebird reimplementa as funções da API do cliente no C#, precisando apenas do provedor de dados para conversar com o servidor do Firebird.
Conhecendo as APIs para aplicativos do Firebird

O Firebird suporta dois módulos de interface de programação de aplicativos: a API principal e a API de serviços. O primeiro é onde todo o trabalho do banco de dados é realizado. Já o segundo módulo fornece funções para acessar utilitários das linhas de comando e de outros programas de aplicações.
API principal

Os programadores escrevem códigos para alocar e preencher as estruturas de dados de comunicação entre as bibliotecas do cliente e do servidor. Os benefícios incluem:
melhor flexibilidade;
controle de alocação de memória;
não necessidade de pré-compilação;
acesso a identificadores e opções de transação;
acesso total a mensagens de erro.
API de serviços

A API de serviços disponibiliza chamadas para atividades específicas do servidor, como backup e restauração, estatísticas e gerenciamento de usuários. Muitas fornecem interfaces de programação para o código nas ferramentas de linha de comando e podem se sobrepor a funções disponíveis na API principal.
Firebird para aplicativo com o PlugMobile

Com tantos componentes necessários para transformar o seu ERP em aplicativo com o banco de dados Firebird, nós, da TecnoSpeed podemos te ajudar! O PlugMobile proporciona uma API pronta e preparada para cumprir essa missão.

Com acesso ao Firebird, ela expande a quantidade de conexões ativas em apenas uma integração. Basta conectar o seu banco de dados a partir de um arquivo .FDB.

sábado, março 14, 2020

Computação em nuvem

Computação em nuvem (em inglês, cloud computing), é a disponibilidade sob demanda de recursos do sistema de computador , especialmente armazenamento de dados e capacidade de computação , sem o gerenciamento ativo direto do usuário. O termo geralmente é usado para descrever centros de dados disponíveis para muitos usuários pela Internet . Nuvens em grande escala, predominantes hoje em dia, geralmente têm funções distribuídas em vários locais dos servidores centrais. Se a conexão com o usuário for relativamente próxima, pode ser designado um servidor de borda.


O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.

Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma.


Modelos de serviço

Atualmente, a computação em nuvem é dividida em dez tipos:
IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): refere-se a serviços online que fornecem APIs de alto nível usadas para desreferenciar vários detalhes de baixo nível da infra-estrutura de rede subjacente, como recursos de computação física, localização, particionamento de dados, dimensionamento, segurança, backup etc. Executa as máquinas virtuais como convidados. Pools de hipervisores dentro do sistema operacional de nuvem podem suportar um grande número de máquinas virtuais e a capacidade de escalonar os serviços de acordo com os diferentes requisitos dos clientes. Os contêineres Linux são executados em partições isoladas de um único kernel do Linux em execução diretamente no hardware físico. Cgroups e namespaces do Linux são as tecnologias subjacentes do kernel do Linux usadas para isolar, proteger e gerenciar os contêineres. Conteinerização oferece maior desempenho do que virtualização, porque não há sobrecarga de hipervisor. Além disso, a capacidade do contêiner é dimensionada automaticamente de maneira dinâmica com a carga computacional, o que elimina o problema de provisionamento excessivo e permite o faturamento baseado em uso. As nuvens de IaaS geralmente oferecem recursos adicionais, como uma biblioteca de imagem de disco de máquina virtual, armazenamento bruto de bloco, armazenamento de arquivos ou objetos, firewalls, balanceadores de carga, endereços IP, VLANs ( redes locais virtuais ) e pacotes de software. Os provedores de nuvem IaaS fornecem esses recursos sob demanda a partir de seus grandes pools de equipamentos instalados nos datacenters. Para conectividade de área ampla , os clientes podem usar a Internet ou as nuvens da operadora ( redes privadas virtuais dedicadas). Para implantar seus aplicativos, os usuários da nuvem instalam imagens do sistema operacional e seu software de aplicativo na infraestrutura de nuvem. Nesse modelo, o usuário da nuvem corrige e mantém os sistemas operacionais e o software do aplicativo.Provedores de nuvem geralmente cobram serviços IaaS em uma base de computação utilitária: o custo reflete a quantidade de recursos alocados e consumidos.
PaaS - Plataform as a Service ou Plataforma como Serviço (em português): dá aos desenvolvedores as ferramentas necessárias para criar e hospedar aplicativos Web. A PaaS foi desenvolvida para proporcionar aos usuários o acesso aos componentes necessários para desenvolver e operar rapidamente aplicativos Web ou móveis na Internet, sem se preocupar com a configuração ou gerenciamento da infraestrutura subjacente dos servidores, armazenamento, redes e bancos de dados.. (p.ex.: IBM Bluemix, Windows Azure e Jelastic). A definição do NIST de computação em nuvem define Plataforma como um serviço como: A capacidade oferecida ao consumidor é implementar na infraestrutura em nuvem os aplicativos criados ou adquiridos pelo consumidor criados usando linguagens de programação, bibliotecas, serviços e ferramentas suportados pelo provedor. O consumidor não gerencia ou controla a infraestrutura de nuvem subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento, mas tem controle sobre os aplicativos implantados e possivelmente configurações para o ambiente de hospedagem de aplicativos.
DaaS - Desktop as a Service ou Área de trabalho como serviço (em português): O desktop como serviço (DaaS) é uma solução de computação em nuvem na qual a infraestrutura de desktop virtual é terceirizada para um provedor terceirizado. A funcionalidade DaaS conta com o desktop virtual, que é uma sessão controlada pelo usuário ou uma máquina dedicada que transforma serviços de nuvem sob demanda para usuários e organizações em todo o mundo. Esse é um modelo eficiente no qual o provedor de serviços gerencia todas as responsabilidades de back-end que normalmente seriam fornecidas pelo software aplicativo.Desktop como um serviço também é conhecido como desktop virtual ou serviços de desktop hospedados. O DaaS facilita o gerenciamento de vários tipos de recursos de computadores, incluindo desktops, laptops, unidades de mão e thin clients. O DaaS usa execução distribuída ou execução remota, dependendo do tipo de implementação. O DaaS é uma alternativa econômica para soluções de TI convencionais e é usado por organizações e empresas que exigem altos níveis de desempenho e disponibilidade. Além disso, o DaaS serve como uma solução ideal para pequenas organizações com recursos limitados.[7]
SaaS - Software as a Service ou Software como Serviço (em português): O software como um serviço oferece um produto completo, executado e gerenciado pelo provedor de serviços. Na maioria dos casos, as pessoas que se referem ao software como um serviço estão se referindo às aplicações de usuário final. Com uma oferta de SaaS, não é necessário pensar sobre como o serviço é mantido ou como a infraestrutura subjacente é gerenciada, você só precisa pensar em como usará este tipo específico de software.(p.ex.: Google Docs , Microsoft SharePoint Online).
CaaS - Comunicativo as a Service ou Comunicação como Serviço (em português): uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft Lync).
XaaS - Everything as a Service ou Tudo como Serviço (em português): quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço. Tudo como um serviço oferece a flexibilidade para que usuários e empresas personalizem seus ambientes de computação para criar as experiências que desejam, tudo sob demanda. O XaaS é dependente de uma forte plataforma de serviços em nuvem e conectividade confiável à Internet para ganhar com sucesso tração e aceitação entre indivíduos e empresas.
DBaas - Data Base as a Service ou Banco de dados como Serviço (em português): O nome já deixa claro que essa modalidade é direcionada ao fornecimento de serviços para armazenamento e acesso de volumes de dados. A vantagem aqui é que o detentor da aplicação conta com maior flexibilidade para expandir o banco de dados, compartilhar as informações com outros sistemas, facilitar o acesso remoto por usuários autorizados, entre outros;
SECaaS - Security as a Service - ou Segurança como Serviço (em português): é um modelo de negócio, onde o provedor de serviço integra serviços de segurança em uma infraestrutura corporativa por meio mais eficiente do que indivíduos ou corporações podem prover por si próprias - quando o custo total de posse é considerado.
FaaS - Function as a Service - ou Função como Serviço (em português): é uma chamada de procedimento remoto hospedada em serviço que aproveita a computação sem servidor para permitir a implementação de funções individuais na nuvem que são executadas em resposta a eventos. O FaaS está incluído no termo mais amplo computação sem servidor, mas os termos também podem ser usados ​​de forma intercambiável.
MBaaS - Mobile "backend" as a Service - ou Backend móvel como Serviço (em português): também conhecido como Backend como um Serviço (BaaS), os desenvolvedores de aplicativos móveis e de aplicativos web são providos com uma maneira de vincular seus aplicativos a serviços de armazenamento em nuvem e computação em nuvem com Interface de programação de aplicações (APIs) expostas às suas aplicações e Kit de desenvolvimento de software personalizado (SDK). Os serviços incluem gerenciamento de usuários, notificações por push, integração com serviços de redes sociais, entre outros. Esse é um modelo relativamente recente na computação em nuvem, com a maioria das startups de BaaS datadas de 2011 ou posteriores, mas as tendências indicam que esses serviços estão ganhando tração significativa junto aos consumidores corporativos.

VDI: Entenda o que é?


O VDI (Virtual Desktop Infrastructure), é uma forma de computação pessoal baseada no acesso ao ambiente de trabalho através de um terminal ou cliente.

Na computação “convencional”, todos os softwares e sistemas operacionais estão instalados na máquina que o usuário utiliza, assim como é esta mesma máquina que se encarrega do processamento, sendo necessário investir em peças específicas para cada computador.

Em uma Infraestrutura de Desktops Virtualizada (VDI), os softwares e processamento ficam a cargo de um Servidor alocado em datacenter, e os usuários acessam suas máquinas utilizando um pequeno hardware chamado Thin Client que se conecta ao computador virtual.

VDI
Dentro do datacenter, um servidor hospeda os desktops dos usuários.




Há também a possibilidade conectar-se através de celulares, tablets, desktops e notebooks convencionais, o que garante que o usuário tenha acesso ao mesmo poder de processamento independente do equipamento que esteja acessando.

A Virtualização de Laboratórios de Informática é capaz de entregar aplicações pesadas de engenharia com velocidade e potência ímpares, além de gestão simplificada dos recursos de TI e redução de custos recorrentes.
Benefícios de uma Infraestrutura de Desktops Virtualizada

Aplicações modernas e complexas demandam alto poder de processamento, e quando há necessidade de entrega em larga escala destas aplicações, surgem diversos problemas e dificuldades tanto para quem usa tanto para quem gerencia.

É com o intuito de simplificar, otimizar e reduzir custos recorrentes que surge a virtualização de aplicações de engenharia, permitir que os usuários consigam utilizar as aplicações com performance, agilidade e mobilidade ímpar, e que a Gestão de TI possa reduzir seus esforços para manter esta estrutura.


Benefícios do VDI:

  • Maior poder de processamento gráfico
  • Aumento na velocidade de boot
  • Aumento do tempo de aula útil para os alunos
  • Maior agilidade na execução de softwares
  • Possibilita laboratórios multidisciplinares
  • Rápida implementação de novos softwares
  • Independência de softwares instalados no desktop
  • Imunidade á falhas de Sistema Operacional
  • Imunidade á falhas de vírus e malware
  • Compatível com desktops e notebooks legado
  • Possibilita uso de máquinas pessoais (BYOD)
  • Acesso móvel a aplicações
  • Ágil entrega de novos laboratórios
  • Agilidade na resolução de problemas
  • Redução de custos de aquisição de hardware
  • Redução de custos de manutenção em 90%
  • Redução de custos de energia elétrica
  • Redução do tempo necessário para manutenção
  • Redução da mão-de-obra para manutenção
  • Gestão simplificada de hardware e software
  • Centralização de investimentos
  • Acesso ás aplicações gerenciado por perfil
  • Redundância á falhas
  • Diferencial competitivo

Serviços de Outsourcing de TI



O objetivo dos serviços de outsourcing de TI é garantir a continuidade dos serviços de TI independentemente dos recursos humanos que atuam na prestação destes serviços.

Independente do tamanho ou capacidade financeira da empresa, o outsourcing de serviços de TI já existe naturalmente em sua organização, pois é impossível que sua TI não possua no mínimo 3 empresas prestadoras de serviço atuando simultaneamente no setor.

Na grande maioria das vezes o outsourcing de TI é vista como uma forma de reduzir os custos com os encargos trabalhistas gerados pelos altos salários dos colaboradores da TI que passaram a ser “indispensáveis” para a empresa e que frequentemente recebem ofertas de trabalho dos concorrentes. Esta forma pode reduzir custos, porém cria um abismo enorme na gestão do conhecimento sobre a TI e qualquer fatalidade com a “pessoa física” tratada como “jurídica” pode afundar a TI de uma empresa de forma irreversível.

O outsourcing de TI tem sucesso somente quando existe uma atitude proativa da empresa com relação a gestão do conhecimento em poder dos colaboradores da TI da empresa, exemplo: senhas, configurações, processos, contratos, fornecedores, ativos, licenças, alterações, entre outros documentos importantes cuja falta podem condenar um negócio a falta de continuidade definitiva.

Antes de terceirizar qualquer item de serviços da TI de seu cliente, efetue o mapeamento dos processos e o levantamento completo das informações necessárias para garantir a continuidade (SLA) do serviço independente do recurso humano que executará tais tarefas, permitindo que o cliente receba sempre o mesmo nível de serviço.

Modelo OSI

A Organização Internacional para Padronização (ISO), é a instituição responsável pela implementação de um modelo geral para interligação de sistema denominado Modelo de Referência para a Interligação de Sistemas Abertos (modelo OSI).

CONCEITOS E OBJECTIVOS

O modelo OSI diz respeito à interligação de sistemas – o modo como eles trocam informações – e não às funções que são executadas por um dado sistema. O modelo OSI oferece uma visão generalizada de uma arquitetura estratificada e organizada em camadas. Pela definição que foi dada a sistema, a arquitetura aplica-se a sistemas muito simples como a ligação de um terminal a um computador, e a sistemas muito complexos, como a interligação de duas redes completas de computadores. OSI também pode ser usado como modelo para uma arquitetura de rede. O desenvolvimento deste modelo está constantemente sofrendo alterações para poder adaptar-se aos diversos sistemas existentes.
CAMADAS
O modelo OSI utiliza uma abordagem estratificada com certos conjuntos de funções alocadas às diversas camadas.

Uma entidade é um elemento ativo de uma camada. Duas entidades de uma camada prestam serviços às entidades da camada imediatamente acima e, por sua vez, recebem serviços da camada situada imediatamente abaixo. Por exemplo, as entidades da camada de apresentação prestam serviços à camada de aplicação e recebem serviços da camada de sessão.

  1. Física: Ativação e desativação das ligações físicas, mediante solicitação da camada de dados. Transmissão dos bits por uma ligação física em modo síncrono ou assíncrono. Tratamento das atividades de gerência da cama física, inclusive a ativação e controlo de erros.
  2. Dados: Estabelecimento e libertação de ligações de dados. Sincronização da recepção de dados que tiverem sido partidos por várias ligações físicas. Detecção e correção de erros de transmissão, com retransmissão de quadros, se necessário.
  3. Rede: Determinação de um roteamento ótimo sobre as ligações de rede que podem existir entre dois endereços de rede. Provisão de uma ligação de rede entre duas entidades de transporte. Multiplexação de múltiplas ligações de rede numa única ligação de dados. Tratamento das atividades da camada de rede. inclusive a ativação e controlo de erros.
  4. Transporte: Colocação em sequência das unidades de dados transferidas, para garantir que sejam entregues na mesma sequência em que foram enviadas. Detecção de erros e recuperação após erros. Controlo do fluxo de dados para evitar a sobrecarga dos recursos da rede. Realização das atividades de supervisão da camada de transporte.
  5. Sessão: Provimento de uma mapeamento de um-para-um entre uma ligação de sessão e uma ligação de apresentação, em qualquer altura. Evitar que uma entidade de apresentação seja sobrecarregada de dados pelo uso do controlo de fluxo de transporte. Restabelecimento de uma ligação de transporte para suportar uma ligação de sessão. Realização das atividades de gestão da camada de sessão.
  6. Apresentação: Emissão de uma solicitação para que a camada de sessão estabeleça uma sessão. Iniciação da transferência de dados entre entidades de aplicação ou utilizadores. Execução de qualquer transformação ou conversão de dados que forem necessárias. Emissão de uma solicitação para que a camada de sessão encerre a sessão.
  7. Aplicação: execução das funções de aplicação comuns que são funções que proporcionam capacidades úteis a muitas programas. Execução das funções de aplicação específicas, que são funções necessárias para responder aos requisitos de uma particular aplicação.

sexta-feira, fevereiro 14, 2020

Arquitectura SNA




SNA significa System Network Architecture e é propriedade da IBM. Mesmo tendo sido definida antes do modelo OSI, é também baseada numa estrutura de camadas.

As duas arquiteturas possuem muitas semelhanças, embora também haja muitas diferenças nos serviços que são prestados e na maneira como estes serviços estão distribuídos entre as camadas.

Utilizado geralmente em sistemas de grande porte (mainframes), esse tipo de arquitectura tende a ser colocado em evidência novamente, com o aumento da necessidade de interligação entre redes de computadores e mainframes e a construção de redes cada vez mais complexas.

Alguns tipos de sessão são permanentes, sendo estabelecidas automaticamente quando a rede entre em operação, elas permanecem enquanto a rede está operacional, outros tipos são dinâmicos, são estabelecidos quando são necessários. A qualquer momento numa rede SNA, é possível que haja muitas sessões estabelecidas simultaneamente, e muitas delas podem partilhar os mesmo dispositivos físicos e enlaces de comunicação.

Uma função importante da uma rede SNA é a capacidade de implementar um caminho virtual ou lógico entre utilizadores, de modo a que eles possam comunicar facilmente uns com os outros, isto é, estabelecer sessões. Este caminho é determinado de maneira virtual ou lógica porque, embora a informação pareça viajar de ponto-a-ponto de um utilizador para o outro, ela pode, na verdade, passar por vários pontos intermediários no seu trajecto através da rede. À medida que os dados passam por esses dispositivos intermediários na rede podem ser executadas operações que permitem que os dados passem mais eficientemente pela rede. Em alguns casos, os dados podem até ser convertidos de uma forma para outra, conforme se movimentam pela rede. Todas estas funções são transparentes para o utilizador.

Os componentes que formam uma rede SNA podem ser divididos em duas categorias principais, cada uma consistindo no hardware, software e microcódigos contidos nos dispositivos que criam a rede.

Você sabe o que é LGPD?


Lei Geral de Proteção de Dados

Sancionada com o objetivo de aumentar a privacidade de dados pessoais e o poder das entidades reguladoras para fiscalizar organizações.

Ela cria regras claras sobre processos de coleta, armazenamento e compartilhamento de informação.

Meta:

A principal meta é garantir a privacidade de dados pessoais e permitir maior controle sobre eles;

A quem se aplica:

A LGPD se aplica a qualquer pessoa – natural ou jurídica – de direito público ou privado que realize tratamento de dados pessoais, ou seja, exerça atividades que utilizem esses dados (coleta, armazenamento, compartilhamento, exclusão...) inclusive nos meios digitais. Estende-se também aos subcontratantes de uma empresa como: fornecedores e parceiros de tecnologia.




A Lei Geral de Proteção de Dados Pessoais (LGPD ou LGPDP), Lei nº 13.709/2018, é a legislação brasileira que regula as atividades de tratamento de dados pessoais e que também altera os artigos 7º e 16 do Marco Civil da Internet.

O Brasil passou a fazer parte dos países que contam com uma legislação específica para proteção de dados e da privacidade dos seus cidadãos. 

Outros regulamentos similares à LGPD no Brasil são o Regulamento Geral sobre a Proteção de Dados (GDPR) na União Europeia, que passou a ser obrigatório em 25 de maio de 2018 e aplicável a todos os países da União Europeia (UE), e o California Consumer Privacy Act of 2018 (CCPA), nos Estados Unidos da América, implementado através de uma iniciativa em âmbito estadual, na Califórnia, onde foi aprovado no dia 28 de junho de 2018 (AB 375).

A legislação se fundamenta em diversos valores, como o respeito à privacidade; à autodeterminação informativa; à liberdade de expressão, de informação, de comunicação e de opinião; à inviolabilidade da intimidade, da honra e da imagem; ao desenvolvimento econômico e tecnológico e a inovação; à livre iniciativa, livre concorrência e defesa do consumidor e aos direitos humanos de liberdade e dignidade das pessoas.

A LGPD cria um conjunto de novos conceitos jurídicos (e.g. "dados pessoais", "dados pessoais sensíveis"), estabelece as condições nas quais os dados pessoais podem ser tratados, define um conjunto de direitos para os titulares dos dados, gera obrigações específicas para os controladores dos dados e cria uma série de procedimentos e normas para que haja maior cuidado com o tratamento de dados pessoais e compartilhamento com terceiros.



Direito dos titulares dos dados pessoais:

Em seu artigo 18, a LGPD traz os direitos dos titulares de dados pessoais. Os titulares poderão solicitar, a qualquer momento:
Confirmação da existência de tratamento.
Acesso aos seus dados.
Correção de dados incompletos, inexatos ou desatualizados.
Anonimização, bloqueio ou eliminação de dados tratados em desconformidade com a LGPD.
Portabilidade dos dados a outro fornecedor de serviço ou produto.
Eliminação dos dados pessoais tratados.
Informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados.
Informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa.
Revogação do consentimento.
Revisão por pessoa natural de decisões automatizadas.



Fiscalização

A lei entrará em vigor 24 meses após a sua publicação no Diário Oficial da União, ou seja, a partir de agosto de 2020. As infrações deverão ser aplicadas pela ANPD. A criação da ANPD havia sido vetada pelo presidente Michel Temer, criando o questionamento sobre a efetividade da lei caso a autoridade nacional não fosse criada.


Autoridade Nacional de Proteção de Dados:

Após o veto às disposições relacionadas à Autoridade Nacional de Proteção de Dados (ANPD) originalmente previstas na Lei Geral de Proteção de Dados, o então presidente Michel Temer editou a medida provisória nº 869, de 27 de dezembro de 2018, que criou a ANPD e tratou do tema separadamente.

Antes da aprovação pelo Congresso Nacional, a medida provisória sofreu várias alterações, nos termos do Projeto de Lei de Conversão nº 7 de 2019.

Em julho de 2019 foi sancionada pelo presidente Jair Bolsonaro como Lei nº 13.853, com veto a nove dispositivos.


A Lei nº 13.853, de 8 de julho de 2019.

Na Lei nº 13.853, de 8 de julho de 2019, foi atribuída à Autoridade Nacional de Proteção de Dados natureza transitória de órgão da administração pública federal, vinculado à Presidência da República, podendo ser transformada em autarquia após dois anos, a critério do Poder Executivo.

Apesar da vinculação administrativa da ANPD à Presidência, a lei assegura sua autonomia técnica e decisória.

Quanto à organização interna da ANPD, esta deverá seguir a seguinte estrutura:
Um Conselho diretor (órgão máximo de direção).
Um Conselho Nacional de Proteção de Dados Pessoais e da Privacidade.
Uma Corregedoria.
Uma Ouvidoria.
Um Órgão de assessoramento jurídico próprio.
Unidades administrativas e especializadas necessárias à aplicação do disposto na lei.

Os diretores, que integrarão o Conselho Diretor da ANPD, terão mandatos fixos e serão escolhidos pelo Presidente da república, embora sujeitos à aprovação pelo Senado Federal.

Dentre as competências da ANPD estabelecidas na legislação, estão a de zelar pela proteção dos dados pessoais, elaborar diretrizes para a Política Nacional de Proteção de Dados Pessoais e da Privacidade, fiscalizar e aplicar sanções nos casos de descumprimento da legislação, promover o conhecimento das normas e políticas públicas sobre proteção de dados pessoais e das medidas de segurança; editar regulamentos e procedimentos sobre proteção de dados pessoais e privacidade; realizar auditorias e celebrar compromissos para eliminação de irregularidades. A lei entrou em vigor na data de sua publicação (9 de julho de 2019).


Os vetos do presidente Jair Bolsonaro:

Todos os nove vetos promovidos pelo presidente Jair Bolsonaro se referiram a dispositivos adicionados pelo Congresso por meio do Projeto de Lei de Conversão nº 7 de 2019.

Dentre as matérias que sofreram vetos, um dispositivo proibia os órgãos públicos de compartilharem dados pessoais de cidadãos que utilizarem a Lei de Acesso à Informação (Lei n° 12.527, de 18 de novembro de 2011).

Outros dispositivos aumentavam rol de sanções administrativas possíveis de serem aplicadas pela Autoridade Nacional. Somente restaram previstas, na lei, as punições de advertência e multa de até 2% da organização que realize tratamento indevido de informações, sendo excluídas as seguintes:
Suspensão parcial do funcionamento do banco de dados por seis meses.
Suspensão do exercício da atividade de tratamento dos dados pessoais também por até seis meses.
Proibição parcial ou total do exercício de atividades relacionadas a tratamento de dados.

Também foram vetados dispositivos que permitiam à ANPD cobrar pelos serviços prestados.

Os vetos devem ser analisados pelo Congresso, sendo necessária uma quantidade mínima de 257 votos dentre os deputados e 41 dentre os senadores para derrubar um veto presidencial.

quarta-feira, fevereiro 12, 2020

Malware VPNFilter infecta mais de 500 mil roteadores


Há um novo malware que tem infectado roteadores por todo o mundo: o VPNfilter, que infectou 500mil roteadores.

Este malware é de origem russa e tem infectado hosts ucranianos em ritmo alarmante.

Mas de acordo com a Talos Intelligence, o malware também foi encontrado em 54 países em roteadores domésticos.

Sabe-se que marcas afetadas foram TP-Link, Linksys, NETGEAR, Mikrotik e NAS da marca QNAP.

Porém, o que assusta é a ameaça que ele apresenta: roubo de informações, ataques em massa e até cortar acesso á internet.

Estes equipamentos geralmente não possuem sistema de prevenção de intrusão (IPS) ou pacote antivírus.

O VPNFilter possui três estágios, ou seja, ele pode evoluir suas funções e agravar a ameaça


Como combater?

Para a pequena empresa, o ideal é a aquisição de um firewall que possua tecnologia IPS, antivírus e antimalware.

Através da configuração deste equipamento e de políticas de segurança, elevamos a segurança em níveis significativos.

Já para pessoas físicas, a solução requer algum conhecimento técnico e pode não ser tão eficiente.

1º Atualizar o firmware do equipamento, o que é arriscado pois pode inutilizar o aparelho se feito incorretamente.

2º Resetar o roteador para as configurações de fábrica e reconfigurar a rede doméstica.

3º Comprar equipamento novo, uma versão nova e atualizada sempre trará benefícios.

Alguns veículos de informação têm colocado a reinicialização do aparelho como uma solução.

Porém, esta solução vale somente para os estágios 2 e 3, não removendo o estágio 1, logo, o dispositivo permanece infectado.

Também informaram que não concluíram o estudo na ameaça, não se sabe tudo sobre o VPNFilter.

Ás pequenas empresas recomenda-se que verifiquem com seu fornecedor de TI quais ações devem ser tomadas para contornar esta ameaça.

quinta-feira, janeiro 23, 2020

Converter sistema de ficheiros de Fat32 para NTFS

Abre uma linha de comandos do MS-DOS e digita o comando:
convert c: /fs : ntfs



Este comando vai converter o teu sistema de ficheiros da drive c para ntfs.


Se o sistema não conseguir ter acesso exclusivo à drive, vai ser dada a escolher a opção de ele fazer essa conversão quando o computador reiniciar.


Normalmente deves seleccionar Yes.


A conversão de Fat/Fat32 para NTFS não é destrutiva, os dados na drive NÃO SERÃO DESTRUÍDOS.


Tem em atenção que a conversão de FAT para NTFS vai tornar a tua drive ilegível para os programas do MS-DOS a menos que tenhas os utilitários do NTFS para a realização desses procedimentos em DOS.

Problemas do RDP no Windows 2003 Server

Olá caros visitantes, recentemente numa assistência que realizei numa empresa de contabilidade, apareceu um erro fora do comum, relativamente ao Ambiente de Trabalho Remoto.
Problema:Ao iniciar sessão no Servidor com o Windows 2003 Server R2, usando o Ambiente de Trabalho Remoto, o programa fechava inesperadamente. Não permitindo aos clientes iniciarem sessão no servidor.
Solução:
Após observar com muita atenção, de explorar o registo do Windows e afins, este problema já tinha sido alvo de uma tentativa de reparação por um técnico de informática com 20 anos de experiência comprovada na área e certified Microsoft Partner, tendo ele próprio recomendado a reinstalação de todo o software. Mas na minha pesquisa pela solução, lembrei-me que o RDP faz a virtualização do Ambiente de forma remota graficamente e questionei-me se o problema não seja integrante do Windows com as suas falhas, mas sim de software de terceiros, então removi as drivers da placa gráfica do fabricante (ATI neste caso) e deixei as drivers que o Windows instala de origem e voilá, ficou a funcionar às mil maravilhas.
Recomendações:
No caso de possuir sistemas Windows 2003 Server com o Ambiente de Trabalho Remoto activo não instalem as drivers proprietárias do fabricante da Placa Gráfica, pois tornam-se incompatíveis com o RDP. Utilizem as pré-definidas.

Postagem em destaque

O que faz um Analista de Sistemas?

  Os analistas de sistemas fazem análise de requisitos de software, hardware para especificar um novo sistema ou como um sistema atual pode ...