Organização dos Cabos de Energia

19 10 2010
http://gerentebeminformado.blogspot.com

Agora o blog está em outro endereço (http://gerentebeminformado.blogspot.com/) com novo layout e novas notícias. Clique na imagem abaixo e nos acompanhe.

Se você está lendo este artigo com certeza está tendo problemas para organizar seus cabos ou quer melhorar essa organização de um modo mais fácil. Pois bem, se você é obcecado por arrumar cabos e fixá-los, para que não se embaracem, os designers Ji Eun Lee, Yi-Seo Hyeon, Heo-Hyeoksu e Jeong Minhui pretendem acabar com essa zona.  Eles acabaram de obter financiamento (e poder de lobby) para construir um tipo de cabo que tenta evitar o embaraçamento dos fios. O cabo possui uma espécie de bloco que permite que ele se encaixe, assim como ocorre com os brinquedos LEGO.

Mas não, esses cabos não vão ser patrocinados pela LEGO. . Contudo, a adoção do novo sistema, deverá esbarrar nos interesses dos fabricantes, que terão que se adaptar ao projeto.

Quem precisa disso? Eu preciso, e compraria.. e vcs?

Um abraço.

Post adaptado do Guanabara.Info.

Anúncios




Os dez perfis de profissionais mais demandados em 2011

21 09 2010
http://gerentebeminformado.blogspot.com

Agora o blog está em outro endereço (http://gerentebeminformado.blogspot.com/) com novo layout e novas notícias. Clique na imagem abaixo e nos acompanhe.

Uma pesquisa global realizada pela Computerworld, entre junho e julho de 2010, detectou que  23% dos CIOs pretendem incrementar suas equipes nos próximos 12 meses. Em contrapartida, 22% querem reduzir o número de profissionais e a maioria (55%) pretende manter o atual quadro de funcionários.

“As empresas voltaram a falar em contratação”, avalia o diretor-executivo do segmento de TI da consultoria em recrutamento Robert Half, Dave Willmer. “Organizações que cortaram equipes ou congelaram vagas estão percebendo que precisam de novos funcionários para melhorar os sistemas e se preparar para um potencial crescimento dos negócios”, complementa.

A seguir, acompanhe as dez áreas que mais demandarão profissionais de TI em 2011, de acordo com o estudo da Computerworld.

1. Programação e desenvolvimento de aplicação

Entre as empresas que pretendem contratar, cerca de 47% estão em busca de pessoas com experiência em programação ou desenvolvimento de aplicações. Na mesma linha, um estudo da empresa de recrutamento Monster.com mostra que 75% das vagas em aberto na área de TI demandam profissionais com experiência em aplicação.

Para o CEO e principal executivo de pesquisas da consultoria em TI Foote Partners, David Foote, essa demanda reflete a necessidade das empresas se reposicionarem no mercado e utilizarem a tecnologia para aumentar negócios.

2. Gestão de projetos

A vice-presidente de TI do banco Comerica, Kathleen Kay, colocou a contratação de gestores de projetos na lista das prioridades para 2011. Com 140 iniciativas de TI programadas para o próximo ano, ela informa que precisará de pessoas com conhecimento nas áreas de internet, mobilidade, gestão de soluções financeiras e administrar aplicativos legados.

Kathleen ressalta, no entanto, que a contratação de profissionais será acompanhada por uma política agressiva para retenção dos atuais talentos de TI. “Acreditamos que o sucesso depende do investimento no conhecimento das pessoas”, complementa a executiva.

A capacidade em gerenciar projetos aparece como uma característica desejada por 43% das empresas que responderam à pesquisa da Computeworld e que planejam realizar novas contratações em TI.

3. Help desk/suporte técnico

Só 20% dos usuários da Microsoft migraram para o Windows 7 até julho de 2010. “Isso significa que existe espaço para que 80% realizem essa mudança. E não é uma questão de escolha”, avalia o diretor da Robert Half, Dave Willmer. Por conta disso, existe uma espectativa de que profissionais especializados em help desk e suporte técnico sejam altamente demandados em 2011.

Outra questão que justifica o fato de que 42% das corporações que responderam ao estudo da Computerworld buscam profissionais com esse perfil é que muitos segmentos, como o caso de saúde, precisam se adequar a novas regras, o que exigirá mudanças nos sistemas.

4. Rede

O conhecimento em networking (rede) será uma exigência para 38% das empresas que planejam realizar contratações em 2011. E esse perfil representa a principal demanda para 1,4 mil CIOs consultados em uma pesquisa da consultoria em recrutamento Robert Half.

“Isso está muito ligado à tendência de virtualização”, justifica Willmer, da Robert Half. Para ele, existe um número crescente de empresas que buscam suprir a lacuna por profissionais capacitados a fazer a migração para ambientes virtuais.

5. Segurança

“Segurança é a única área na qual não houve uma desaceleração na demanda por profissionais capacitados, mesmo durante a recente crise”, analisa David Foote, da Foote Partners. Para ele, esse cenário tem sido motivado pelo próprio cenário de mercado, que exige das empresas um maior controle das vulnerabilidades e da privacidade.

Entre os itens mais demandados nos profissionais do setor estão a capacidade para gerenciar e identificar acessos, vulnerabilidades e ameaças. Ao mesmo tempo, existe uma busca por pessoas que conheçam criptografia, prevenção da perda de dados, análise de incidentes, governança, adequação regulatória e auditoria.

6 – Data Center

Dentre os pesquisados que contratarão profissionais no próximo ano, 21% responderam que conhecimento em data center, incluindo experiência com armazenamento, será a principal demanda.

De acordo com a CIO do SAS Institute, Suzanne Gordon, além de armazenamento, as empresas exigem que os profissionais tenham habilidade para analisar o ambiente, com o intuito de verificar o impacto dos investimentos e fazer ajustes no data center. “Inclusive, para garantir que o dinheiro gasto em backup e em segurança está adequado”, completa Suzanne.

7 – Web 2.0

Profissionais de TI com a habilidade para lidar com ambientes colaborativos na internet serão procurados por 17% das empresas que responderam à pesquisa da Computerworld. O domínio de linguagens como Adobe Flex, JavaScript, Adobe Flash, AJAX e JavaScript Object Notation será um diferencial para atuar no setor.

Na indústria de serviços financeiros, por exemplo, o espaço para produtos ligados à Web 2.0 e mobilidade é gigantesco, de acordo com a vice-presidente de TI do banco Comerica. “Temos muitos projetos em andamento nessas áreas”, avisa Kathleen Kay.

8 – Telecomunicações

A Palmetto Health, empresa de saúde sediada na Carolina do Sul (Estados Unidos) quer contratar pessoas com habilidades em comunicações unificadas, assim como 16% dos pesquisados pela Computerworld.

A corporação procura profissionais para projetar infraestrutura e integrar diversas ferramentas de comunicação, incluindo aplicativos de mensagens instantâneas, telefones IP e acesso remoto.

Para a CIO da companhia, Michelle Edwards, hospitais têm uma demanda urgente por esse tipo de infraestrutura como diferencial para melhorar o atendimento. “Precisamos contratar gente que nos ajude nisso, além de compreender as questões de segurança envolvidas”, detalha.

9 – Business Intelligence

Com a proliferação de dados e o departamento de TI preocupado em encontrar novas maneiras para aumentar a lucratividade, as habilidades em business intelligence continuarão a ser muito procuradas em 2011, de acordo com 11% dos pesquisados.

A Palmetto Health está usando um sistema de registro eletrônico de saúde e a equipe incorporou uma cultura de inserir informações nesse ambiente, de acordo com Edwards. “Agora, temos o dever de realizar um trabalho melhor ao lidar com as informações que estamos coletando e compartilhá-la por meio de redes colaborativas que abranjam toda a companhia”, acrescenta a CIO.

10 – Arquitetura de colaboração

A empresa de alimentos Campbell Soup coloca a arquitetura de colaboração no alto da lista de principais habilidades demandadas por sua equipe de TI. De acordo com a diretora sênior da área, Donna Braunschweig, a organização procura constantemente por pessoas que ajudem a melhorar experiência do usuário final ao integrar portais, Web e áudio, com o intuito de facilitar a colaboração em toda a companhia.

Este post é uma adatação do ComputerWorld.

Um abraço a todos.

Veja também:

Como o seu signo pode te ajudar na entrevista de emprego?

As dez perguntas mais comuns nas entrevistas de emprego

Como entrevistar alguém para uma vaga de emprego?





O protetor de ouvidos que permite ouvir sons baixos

3 08 2010
http://gerentebeminformado.blogspot.com

Agora o blog está em outro endereço (http://gerentebeminformado.blogspot.com/) com novo layout e novas notícias. Clique na imagem abaixo e nos acompanhe.

[tweetmeme source=”gerentebeminfor” only_single=false]

Protetores auriculares são um benefício para nossa audição, disso não há dúvida. Nos dias de hoje, ao caminhar em uma grande cidade os efeitos dos ruídos podem ser tão nocivos quanto o barulho de uma britadeira.

O grande problema em torno dos protetores é que da mesma forma que ele protege seus ouvidos de barulhos muito altos, também protege de barulhos menores, como a voz humana, por exemplo, tornando-o impróprio para o dia-a-dia, pois seria impossível ouvir a buzina de um carro em um cruzamento movimentado ou alertas de incêndio, por exemplo.

Pensando nisso, é que o QUIETPRO + foi desenvolvido. Através de um par de protetores intra-auriculares, que são conectados a uma pequena unidade de controle, esse filtro nos ruídos agora é possível.

Sempre que um barulho muito alto for detectado a unidade de controle irá bloquear essas ondas, evitando que passem pelo protetor. Da mesma forma, ao detectar um ruído muito baixo, a unidade irá ampliá-lo para que a pessoa consiga ouvi-lo de forma mais clara.

Não há previsão de comercialização, pois como mostra a imagem acima, o aparelho foi desenvolvido para uso militar. Porém, o fabricante já trabalha na próxima geração do dispositivo, que irá beneficiar os trabalhadores de plataformas petrolíferas.

Este post é uma adatação do MundoTecno.

Um abraço a todos.

Veja também:

Arma Quebra-cabeça

Lenda Virtual: As chaves para fazer reboot na Internet

Quem é Robin Sage? Uma Violação na Segurança Americana?





Arma Quebra-cabeça

30 07 2010
http://gerentebeminformado.blogspot.com

Agora o blog está em outro endereço (http://gerentebeminformado.blogspot.com/) com novo layout e novas notícias. Clique na imagem abaixo e nos acompanhe.

[tweetmeme source=”gerentebeminfor” only_single=false]

Este cubo pode parecer uma versão demoníaca de Jenga, mas na verdade é um complicado quebra-cabeças de 125 peças. Quando você resolve ele, em vez de uma figura, você fica com uma arma calibre 45 de disparo único chamada Intimidator.

O quebra-cabeça Intimidator, de autoria do maquinista GarE Maxton, inclui seis tipos diferentes de metais: alumínio, latão, bronze, cobre, magnésio e aço. Quando desmontado, é uma coleção impressionante de peças.

Nem todas elas vão na arma em si, é claro. Porque a Intimidator é bem mais que uma arma:

“É um conjunto de ferramentas personalizadas, todo o hardware necessário, balas de calibre 45, uma mira padrão, uma mira laser, um cantil com chumbinhos, uma área de armazenamento seguro para 209 cápsulas de cartuchos, uma ferramenta para remoção de cápsulas de cartucho gastas e uma vareta para carregar as balas.”

E se você está tendo problemas para imaginar isso montado, dê uma olhada na arma finalizada:

Isso mesmo: não apenas é uma arma, mas também é dourada! O que é justo. Depois de todo o trampo para montar, você merece algo brilhante e bonito.

Este post é uma adaptação do blog Gizmodo.

Um abraço a todos.

Veja também:

Lenda Virtual: As chaves para fazer reboot na Internet

Quem é Robin Sage? Uma Violação na Segurança Americana?

Pen drive Indestrutível





Lenda Virtual: As chaves para fazer reboot na Internet

29 07 2010
http://gerentebeminformado.blogspot.com

Agora o blog está em outro endereço (http://gerentebeminformado.blogspot.com/) com novo layout e novas notícias. Clique na imagem abaixo e nos acompanhe.

[tweetmeme source=”gerentebeminfor” only_single=false]

Existe uma lenda virtual, que circula há pelo menos 8 anos na internet, de que alguns dos maiores estudiosos do mundo em TI estariam trabalhando em um dispositivo que fosse capaz de reiniciar toda internet, em caso de um ataque a nível mundial.

Tudo começou após alguns ataques terroristas pelo mundo, e esse grupo, mais precisamente 5 pessoas, acreditavam que era questão de tempo para que os terroristas adquirissem conhecimento necessário para um ataque virtual. Sem dúvida, um ataque assim não exterminaria apenas vidas, mas também poderia fazer com que inúmeras informações confidenciais caíssem em mãos erradas.

Claro que tamanha responsabilidade não poderia recair sobre apenas uma pessoa, por isso, essas 5 pessoas possuem fragmentos da “chave”. Porém, ao contrário do que se pensava, essa chave não reiniciará a internet por um todo, mas sim parte dela, como explicarei mais abaixo.

Paulo Kane, diretor-executivo de uma empresa de tecnologia baseada em Bath chamado CommunityDNS, faz parte da equipe que trabalhou, durante 10 anos, no sistema de segurança (DNSSEC), um sistema que as empresas podem usar para trazer mais segurança para seus sites.

Para demonstrar como a tecnologia é segura, o lançamento inclui a coroação de sete “chaveiros”. No caso de um ataque terrorista ou catástrofe de grandes proporções, cinco dos chaveiros, que se encontram em um local seguro nos Estados Unidos, reiniciariam o sistema.

Ao ser questionado se tal ato seria como um grande Ctrl + Alt + um gigantesco Del na internet ele afirma que não, pois apenas parte da internet seria reiniciada, ou seja, apenas os sites que contarem com a tecnologia DNSSEC de segurança. “O resto da internet continuaria a funcionar normalmente.”

Ao fim da entrevista, Kane acaba confirmando as suspeitas, ele é um dos portadores das sete “chaves”, que na verdade são cartões criptografados. Mas como já era de esperar não revelou o nome dos outros. Juntamente com essa revelação ele deixou bem claro que a possibilidade de tal sistema ser capaz de cobrir toda a internet é absolutamente nula, pois é algo feito para instituições privadas, apenas como último recurso para evitar a violação de seus dados.

Este post é uma adaptação dos blogs Gizmodo e MundoTecno.

Um abraço a todos.

Veja também:

Quem é Robin Sage? Uma Violação na Segurança Americana?

Pen drive Indestrutível

Massinha de Modelar Magnética, ou é o Venom?





Quem é Robin Sage? Uma Violação na Segurança Americana?

21 07 2010
http://gerentebeminformado.blogspot.com

Agora o blog está em outro endereço (http://gerentebeminformado.blogspot.com/) com novo layout e novas notícias. Clique na imagem abaixo e nos acompanhe.

[tweetmeme source=”gerentebeminfor” only_single=false]

O caso é fantástico e ao mesmo tempo previsível. Na verdade não tem nada de estranho, só comprova que homens machos do sexo masculino estão geneticamente programados para fazer tudo por um rabo de saia, inclusive abrir mão das faculdades mentais superiores que fingimos ter.

A diferença aqui é a proporção que a coisa tomou.

Tudo começou quando surgiu nas internet uma moça chamada Robin Sage, essa aí da foto. Ela dizia ter 25 anos e ser Cyber Threat Analyst do U.S. Navy’s Network Warfare Command.  Chique, não?

Em menos de um mês ela conseguiu 300 contatos no Facebook, incluindo muita gente da comunidade de Inteligência. Fotos de biquíni ajudaram.

Não parando no Facebook, Robin tinha perfis no  Twitter, Linkedin e outros serviços. Seus contatos incluíam gente que trabalhava com o Estado Maior das Forças Armadas dos EUA, CIA, Corpo de Fuzileiros empresas como Lockheed Martin, Northrop e até o NRO, National Reconnaissance Office, agência secreta responsável pelos satélites espiões do Tio Sam.

Robin recebeu convites para revisar documentos da NASA, propostas para jantar, apresentar uma conferência em Miami.. Um soldado no Afeganistão mandou uma foto com dados de geolocalização e pra piorar um terceirizado no NRO se confundiu e revelou pra ela a pergunta secreta pra recuperar senha na conta de e-mail. Fora informações pessoais, fotos de família, endereços e tudo mais revelado pelos espertões babando pela gatinha.

O problema: Robin Sage não existe.

Ela foi criada por Thomas Ryan, consultor de segurança. Foi um experimento para identificar a facilidade com que os membros da comunidade de segurança e inteligência poderiam ser enganados. Podemos dizer que o experimento foi MUITO bem-sucedido, e que ninguém verifica absolutamente nada.

O Comando de Network Warfare da Marinha dos EUA não tem um cargo de Cyber Threat Analyst, para ter 10 anos de experiência Robin deveria ter começado a trabalhar com segurança aos 15 anos, e bem, uma busca no Google traz como SEGUNDO RESULTADO para Robin Sage

Pois é. Robin Sage é um exercício de forças especiais que acontece 4 vezes ao ano, tem mais de 19 anos que é praticado e envolve muitas pessoas. Thomas Ryan também deixou outras pistas, como usar uma foto de uma mulher com aparência estrangeira (que ele pegou de um site de sacanagem) e outros detalhes, como os perfis todos tendo um mês de idade.

Não é preciso dizer que o Pentágono está pegando fogo. A facilidade com que gente inteligente cai vítima de engenharia social é assustadora. Antigamente as espiãs sedutoras como Mata Hari ainda tinham algum trabalho, hoje em dia já dá para conseguirem informações sem sequer tirar a roupa. Essa conseguiu informações e contatos sem sequer existir!

Portanto, fica a lição: Seja você Especialista de Segurança dos EUA, seja você um zé-mané qualquer, a Regra é clara: Não dê mole. Um pouco de cinismo é essencial para sobreviver online.

Este post é um adaptação do post do Meio Bit.

Um abraço para todos.

Veja também:

Como NÃO apresentar um novo logo pra Copa

Gerente Neanderthal

Pen drive Indestrutível





Pen drive Indestrutível

14 07 2010
http://gerentebeminformado.blogspot.com

Agora o blog está em outro endereço (http://gerentebeminformado.blogspot.com/) com novo layout e novas notícias. Clique na imagem abaixo e nos acompanhe.

[tweetmeme source=”gerentebeminfor” only_single=false]

Todos nós já tivemos problemas com pen drive que quebraram. E se existise um pen-drive indestrutivel?

Veja este modelo no vídeo abaixo.

O pen-drive do caso é o LaCie XtremKey. Ele é um pen drives que aguentam tudo, como ser atropelado, cozinhado, assado no forno, derrubado na água, congelado e martelado.

O LaCie XtremKey aguenta até 100 metros debaixo d’água. Em temperatura, ele consegue funcionar entre -50 a até 200 graus Celsius, e transfere dados em até 40mb/s. O pen drive é feito de Zamac, “um metal composto de zinco, alumínio e magnésio e cobre que é tão resistente que pode aguentar a pressão de um caminhão de 10 toneladas”. Com um nome como Zamac, nada pode dar errado, a não ser que o Ultron roube o pen drive, ou o compre por 50 dólares.

Este post é uma adaptação de um post do Gizmodo

Um abraço a todos.

Veja também:

Massinha de Modelar Magnética, ou é o Venom?

Escaneando um livro de 200 páginas em 1 minuto

Quebrando um Iphone 4 com estilo








%d blogueiros gostam disto: