Tag Archive for Focado em Tecnologia

Os 10 profissionais de TI que se destacarão em 2014

O momento é propício para profissionais de TI que estão se preparando para dar um upgrade na carreira em 2014. Novos cargos devem ser criados e alguns talentos serão mais disputados, com perspectivas de valorização salarial.

6219-crescimento_800

Confira as dez maiores demandas para 2014:

 

1. Cloud computing e virtualização
A computação em nuvem possui um modelo de infraestrutura de TI que provê recursos de modo mais fácil e econômico. Dessa forma, as empresas podem pensar em ter mais aplicações para aprimorar e alavancar negócios, o que, consequentemente, demanda que os profissionais de TI e os desenvolvedores de aplicativos tenham a habilidade de explorar os recursos da nuvem.

2. Programação e desenvolvimento de aplicativos
“Saber programar é e sempre será um grande diferencial em qualquer função de TI”, afirma Sandro Melo, professor e coordenador do curso de Redes de Computadores da BandTec, faculdade de TI ligada ao colégio Bandeirantes, os talentos de TI precisam reinventar-se constantemente.  Esta é uma habilidade importante, não só para quem atua com programação, mas também em outras áreas, como, por exemplo, o profissional de rede e banco de dados, em que o conhecimento de programação passa ser um diferencial para prover automação e escalabilidade.

3. Armazenamento de dados
Outra competência em alta. “As pessoas falam de computação em nuvem e se esquecem que esses arquivos têm que estar armazenados em algum lugar”, explica Melo. Por isso, há uma demanda crescente de profissionais com capacidade de criar, registrar, armazenar e gerenciar grande quantidade de estoque de dados.

4. BI
As empresas já aprenderam que inteligência de dados é algo relevante. Apesar de ser uma competência consolidada, as crescentes demandas motivam um campo fértil para expansão e também especialistas com domínio em BI.

5. Big Data
É preciso tratar dados não estruturados e torná-los úteis. Isso demanda profissionais com conhecimentos arrojados, que tenham boa base educacional nas áreas exatas, como cientistas de dados. Big Data é uma das principais prioridades para muitas empresas, mas precisa de pessoas certas para analisar a montanha de informação gerada todos os dias, principalmente a produzida pelas redes sociais.

6. Mobilidade
Em um futuro próximo, as pessoas deixarão de comprar computadores e passarão a utilizar apenas dispositivos móveis. E conforme há o crescimento deste recurso, as empresas passam a precisar, cada vez mais, de profissionais que estejam aptos a lidar com as demandas relacionadas à proliferação de tais dispositivos.

 7. IPv6
A “Internet das Coisas” vai gerar um outro conceito computacional, por isso é necessário existir estrutura que permita isso. No entanto, infelizmente, o Brasil ainda é um dos países que pouco fizeram. Muito disso por conta da falta de profissionais capacitados em IPv6.

8. Segurança
Garantir segurança nos ambientes atuais está cada vez mais complexo. Por isso, o mercado tem procurado profissionais que tenham a capacidade não só de construir modelos de segurança, mas também de testá-los, além de serem capaz de atuar quando o problema ocorrer.

 9. Soft Skills
Além das competências técnicas listadas acima, cada vez mais as empresas têm reconhecido a importância dos fatores comportamentais no trabalho. Seja para o sucesso dos projetos e processos, ou ainda, para o próprio desenvolvimento profissional, competências globais em gestão têm tido o mesmo peso que os conhecimentos técnicos.

“O ideal é que um profissional tenha um bom equilíbrio entre os hard e os ‘soft skills”, comenta Melo.  Para trabalhar essas competências com seus alunos, a BandTec oferece aos estudantes o Programa H, que integra formação humanista aos cursos de TI oferecidos pela instituição.

10. Inglês
Falar inglês na área de TI é essencial. Muitas das tecnologias são desenvolvidas nesse idioma, por isso, assim como uma boa formação, o idioma faz parte das competências necessárias do profissional que escolhe atuar em TI.

Fonte: [CIO.UOL]

Como Bloquear definitivamente um celular perdido ou roubado? Conheça o código IMEI!

O código IMEI

É o acrônimo de Mobile Equipment Identity (Identificação Internacional de Equipamento Móvel) é o código necessário para bloquear o aparelho em caso de roubo e em muitas situações relacionadas a suporte técnico de fábrica ou assistência técnica.

Todas as marcas têm códigos que podem ser digitados para realizar funções específicas de forma mais rápida.  O código IMEI  é um código que serve para identificar unicamente o seu aparelho celular. Dependendo da marca e da situação, o código IMEI pode ser chamado de “Número de série” ou “Número serial” ou mesmo “Serial number” do seu aparelho.

Há três maneiras principais de descobrir o IMEI do seu telefone celular:

  • A primeira delas é a mais complicada: você deverá abrir o seu telefone, tirar a bateria e procurar algum adesivo que tenha este número impresso.

Att-IMEI

  • A segunda maneira é simples, mas nem sempre você terá como fazer! Procure a nota fiscal do seu aparelho, caso você ainda a tenha e procure pelo código IMEI.

nota fiscal imei2013

  • A terceira é a maneira mais simples de todas basta digitar o código *#06# como se fosse fazer uma chamada. Após digitar este código, seu aparelho irá exibir o número de série (ou IMEI) para que você possa copiar tranquilamente.

Cómo-hacer-para-saber-el-IMEI-de-nuestro-celular




Como bloquear o IMEI

Bloquear o IMEI é a única garantia que você tem de que o ladrão não vai usar seu celular e nem tirar proveito de uma coisa que é sua. Para evitar transtornos, sempre mantenha o IMEI em um lugar seguro. Se você não tem a caixa, anote o número e guarde-o em casa, dessa forma se algo acontecer você tem o que precisa para solicitar o bloqueio.

1° Passo: Faça um Boletim de Ocorrência

Se o aparelho foi furtado ou você o perdeu, a primeira coisa a fazer (sempre) é ir até uma delegacia e solicitar um Boletim de Ocorrência – ele é obrigatório para o bloqueio do IMEI. Em alguns estados é possível solicitá-lo pela internet, sendo assim, procure o site da Polícia Civil para encontrar a Unidade Policial mais próxima.

Mesmo que a possibilidade de recuperação do aparelho seja pequena, sempre faça um BO, pois com ele em mãos é possível provar que o celular não estava com você se ele for usado em algo ilícito. Além disso, as autoridades podem saber exatamente o número de telefones roubados e tomar medidas para evitar mais furtos.

2° Passo: Converse com a operadora

Com o BO em mãos, entre em contato com sua operadora e solicite o bloqueio do IMEI e, se possível, do chip também. O atendente solicitará a cópia do BO por fax ou e-mail e assim que você enviar, o bloqueio será concluído.

celblock

Com isso, o aparelho perde completamente a utilidade. Embora não seja possível recuperá-lo, quem o roubou também não poderá fazer muita coisa com ele. Se todas as pessoas seguirem esses passos, roubar celulares perde o sentido, tendo em vista que eles não podem mais ser usados como tal.

FICA A DICA…

Fonte: [Tecmundo]
 

 


Lista Negra de Lojas Virtuais…

images

O Procon de São Paulo atualizou sua Lista dia 14/11/2013, e disponibilizou um documento mostrando mais de 300 sites de compras na internet, ou seja, uma lista com as piores lojas na web.

O intuito é alertar contra fraudes, já que consumidores que efetuaram compras pela internet nos sites listados acionaram o Procon de São Paulo a respeito de irregularidades, sendo a principal delas a falta de recebimento dos produtos.

Analise a Lista e evite realizar compras nesses sites… click Aqui

Focadoemti

FICA A DICA…

Deixe seu Mouse de lado! E use os atalhos do Teclado! é simples…

focado-em-ti-teclas-de-atalhos

Veja como é simples usar os atalhos do seu teclado e realizar seus trabalhos mais rápido. Essa pequena lista mostra as principais teclas.

Confira abaixo: 

Alt + Enter Exibe propriedades de arquivo
Alt + Esc Alterna entre janelas na ordem em que foram abertas
Alt + F4 Fecha programa
Alt + Tab Alterna entre janelas de programas abertos
Alt + espaço, depois N ou X Minimiza ou maximiza janela
Ctrl + Esc Abre menu Iniciar
Ctrl + F4 Fecha janela de programa
Ctrl + Z Desfaz última ação
F1 Abre a ajuda
F2 Renomeia o item selecionado. 
F3 Realiza pesquisa
Print Screen Captura tela, para colar em programas como o “Paint”
Alt + Print Screen Captura somente janela ativa
Shift Ao inserir CD-ROM no drive, evita que ele seja reproduzido automaticamente
Shift + Del Exclui um item sem armazená-lo na lixeira
Shift + F10 Equivale ao clique com o botão direito do mouse
Shift + Tab Retrocede entre itens de um documento
Tab Avança entre itens de um documento
Windows + D Minimiza ou restaura todas as janelas
Windows Mostra o Menu Iniciar 
Windows + E Abre o Windows Explorer
Windows + F Abre o Pesquisar para arquivos
Windows + R Mostra a janela Executar
Windows + L Tranca a tela
Windows + U Abre o Gerenciador de Utilitários 
Windows + CTRL + F Mostra o Pesquisar para computador (em rede) 
Windows + Shift + M Desfaz minimizar (para todas as janelas)
Windows + F1 Para Ajuda e Suporte
Windows + BREAK Mostra as Propriedades de Sistema

 Com certeza você ira usar, facilita muito nosso dia a dia…

 

Quatro dicas para maximizar a autonomia da bateria de seu Notebook.

images (1)

 

Manter a bateria do seu notebook o maior tempo possível é um desafio certo? mais existe alguns truques que pode te ajudar a ganhar mais tempo para fazer suas atividades e não te deixar na mão. Veja cada uma delas:

1. Ajuste o brilho da tela
As telas modernas com iluminação LED são uma grande evolução em relação às telas com iluminação CCFL (fluorescente) usadas no passado, tanto em qualidade de imagem quanto em eficiência no consumo de energia. Ainda assim, elas representam uma parte significativa do consumo de energia do sistema. Portanto, reduzir o brilho da tela irá produzir um aumento notável na autonomia da bateria.

Outra forma de reduzir o consumo da tela é ajustar o controle automático de iluminação no Windows. Abra o Painel de Controle, clique em Hardware & Sons / Opções de Energia e clique em Alterar configurações do plano em frente ao plano de energia ativo. Escolha um limite de 1 a 3 minutos nas opções Esmaecer vídeo e Desligar vídeo na coluna bateria. Você também pode clicar em Configurações de energia avançadas para ajustar qual será o nível de brilho da tela quando ele for reduzido.

2. Fique de olho nos aplicativos
Aplicativos que estejam fazendo uso desproporcional do processador podem ser responsáveis por esgotar a bateria antes do tempo. Utilitários desnecessários rodando em segundo plano, ou um aplicativo que está “travado”, também podem causar o problema. Navegadores são especialmente propensos ao último caso, devido aos múltiplos plug-ins, extensões e mecanismos para processamento de páginas e scripts que são usados neles.

Processadores modernos são capazes de reduzir automaticamente sua frequência de operação para diminuir o consumo de energia, mas só são capazes de fazer isso quando estão total ou parcialmente ociosos. Se você não lidar com estes apps fora de controle eles podem não só drenar a bateria, mas também deixar todo o sistema mais lento. Uma pista de que algum app “saiu da linha” é a ventoinha do computador acelerando quando a máquina deveria estar ociosa.

Resolver o problema é fácil. Tecle Ctrl+Alt+Del, abra o Gerenciador de Tarefas e use-o para identificar e fechar aplicativos e processos que estejam ocupando uma parcela muito alta do processador (na coluna CPU). Se você não conseguir fechar o programa normalmente, force seu encerramento clicando no nome do processo no Gerenciador de Tarefas e clicando no botão Encerrar Processo. Se nada disso funcionar, reinicie o sistema.

3. Desative apps “pesados” que rodam em segundo plano
Aplicativos que fazem uso intenso do processador ou da rede devem ficar fechados enquanto a máquina estiver fora da tomada. Também evite fazer downloads grandes e atualizações de aplicativos e de sistema, já que isso exige  tanto o uso da interface de rede quanto do disco rígido, o que irá custar preciosos minutos de autonomia da bateria.

4. Desabilite dispositivos desnecessários
Você também pode tentar desabilitar portas e dispositivos desnecessários para conseguir alguns minutos extras de sua bateria, embora essa opção não seja possível em todos os notebooks. Comece desativando modems 3G e interfaces Wi-Fi e Bluetooth que não estejam sendo usados.

O drive óptico é outro item que consome energia rapidamente, então não deixe um disco no drive e evite usá-lo a não ser que realmente necessário. Desconecte periféricos como HDs externos e até mesmo pendrives. Se seu notebook tem um leitor de cartões de memória, remova os cartões. Afinal, eles precisam de energia para funcionar.

Fonte:[CIO-UOL]

 

Saiba como colocar senha em Pen Drives, Cartões de Memória e HDs externo…

cadeado-seguranca-interent

Veja como é simples colocar uma senha em seus discos removíveis (Pen Drives, HDs portáteis, Cartões de memoria, etc.). Com um recurso disponibilizado no Windows 7 ( Ultimate e Enterprise ) é possível criar uma senha para proteger suas informações.

Basta seguir os passos abaixo e deixarem suas informações  privadas e seguras.

(Obs: Salve a chave de segurança em seu computador, caso você esqueça a senha ficará mais fácil de recupera-la… Outra coisa faça esse passo a passo em seu computador pois fica mais fácil se precisar mudar ou tirar a senha… certo…???).

1º. Passo: INICIAR – PAINEL DE CONTROLE. 

1

2º. Passo: SISTEMA E SEGURANÇA.

2

3º. Passo: CRIPTOGRAFIA DE UNIDADE DE DISCO BitLocker.

3

4º. Passo: ATIVAR BitLocker.

4

5º. Passo: DEFINA SUA SENHA.

5

6º. Passo: O COMPUTADOR VAI CRIPTOGRAFAR SEU DISCO. (Isso leva alguns minutos… AGUARDE… Terminado pode fechar a janela…).

7

7º. Passo: PRONTO… Seu disco já esta com senha… para testa-lo é só tirar e conectar novamente… colocado a senha definida por você…

8

(DICA IMPORTANTE)

Para desativar o proteção faça o mesmo processo e clica em Desativar BitLocker como na imagem abaixo:

9

É muito importante ter suas informações em segurança…PENSE NISSO.

Obrigado…

Autor: ailton@focadoemti.com.br

Como serão as Tecnologias no futuro?

051208_computador_futuro

As tecnologias crescem cada vez mais rápido, comparamos ha dez anos, hoje e daqui dez ou mais como será que esta esse mundo? cada vez mais presente na vida das pessoas… esses dois vídeos mostram como as empresas de tecnologia analisam e prevê o futuro tecnológico e o que ele vai mudar na vida de cada um…

Veja os vídeos


Vídeo2

Se não conseguir visualizar clica nos links abaixo:

Vídeo1

Vídeo2

Como Criar seu Código QR Code facilmente…

FocadoemTI

Com certeza você já viu esse código em algum lugar, seja numa embalagem ou em algum panfleto por ai… Mais que tal você criar o seu? Tudo bem talvez você não tenha um site ou um blog, sem problemas faça isso com sua pagina do Facebook ou qualquer outra rede social, ou ainda algum site que você queira divulgar de maneira diferente e moderna.

Bom existe inúmeras ferramentas que geram esses códigos, que nada mais é que uma URL transformada em um código que pode ser ligo por um celular ou qualquer outro tipo de dispositivo que captura o código QR Code. Veja mais sobre QR code nesse post AQUI…

Mais vamos usar a melhor ferramenta grátis criada pelo GOOGLE, primeiramente copie a URL que você quer transformar em Código, depois acesse o site: goo.gl cole a  URL e clica em encurtar URL… Digite o código que aparece na caixa ao lado e clica em verificar… Veja os passos abaixo:

1

Feito isso a próxima pagina mostrará  a pagina e a URL encurtada. Agora clica em detalhes que aparecerá o código como mostra a ultima imagem…

2

Agora é só salvar seu código na seu computador e usa-lo onde quiser… veja abaixo:

3

E por fim queria deixar outra dica bem legal, use sua conta Gmail e acompanhe tudo do seu código, quantas pessoas usaram ele para acessar seu link e de onde foram essa visitas…. aproveite…..

OBRIGADO

Autor:ailton.focadoemti@gmail.com

Veja os tipos de ameaças e riscos que você corre na internet…

virus-no-computador-como-acabar

 

Spam

E-mail não solicitado, geralmente enviado a um grande número de pessoas. É difícil encontrar quem se utilize do correio eletrônico hoje em dia que já não tenha ouvido falar em spam, ou pior ainda, não seja uma de suas vítimas diárias. Se você é um dos felizardos que nunca foi apresentado ao spam, saiba que este é o termo pelo qual é comumente conhecido o envio, a uma grande quantidade de pessoas de uma vez, de mensagens eletrônicas, geralmente com cunho publicitário, mas não exclusivamente.

Malware

Termo que define todos os programas que executam ações maliciosas em um computador. São exemplos de Malware:

  • Adware: Software desenhado para apresentar propagandas, é considerado um Malware quando direciona a navegação do usuário ou monitora seus hábitos para envio de Spam.
  • Spyware: Software utilizado para monitorar atividades de um sistema e enviar informações para terceiros. Amplamente utilizado para roubo de senhas. Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Todavia, isto não significa que eles sejam em sua totalidade programas maus. Existem sim, muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais.
  • Cavalo de Tróia ou Trojan Horse: é um tipo programa malicioso que podem entrar em um computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
  • Vírus: código responsável por “infectar” outros arquivos, inclusive o sistema operacional. Pode realizar operações não autorizadas e nem solicitadas pelo usuário. Disseminados através de Trojans, Pen Drives, etc.
  • Worm: é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infectam outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.
  • Keylogger: programa ou dispositivo capaz de monitorar e armazenar o que for digitado em um computador geralmente instalado por Trojans.
  • Botnet: rede de robôs, geralmente instalados através de um Malware transformando o computador da vítima em um “Zumbi”, que passa a atender a comandos remotos.

Veja alguns antivírus que pode ajudar a identificar essas pragas:

AVG

AVAST

AVIRA

ZONEALARM

Fonte:[Tecmundo]

 

Veja quais são os 10 profissionais que menos dormem…

sono

O ranking se baseia em quase 30 mil entrevistas à Pesquisa Nacional de Saúde Americana, feita anualmente pelo governo norte-americano. Os entrevistados declaram sua média de sono e suas ocupações. A pesquisa foi divulgada no site do jornal New York Times.

Confira abaixo os 10 profissionais que menos dormem:

1. Acompanhantes de pessoas doentes (6h57min)

2. Advogados (7h)

3. Policiais (7h1min)

4. Médicos e paramédicos (7h2m)

5. Economistas (7h3min)

6. Assistentes sociais (7h3min)

7. Programadores de computador (7h3min)

8. Analistas financeiros (7h5min)

9. Operadores de máquinas em fábricas (7hmin)

10. Secretárias (7h8min)

Fonte:[Guia do estudante]

Follow

Get every new post delivered to your Inbox

Join other followers