Postagens

Mostrando postagens de 2011

Anti Vírus para Iphone e Tablet

Imagem
Para que não sabe vírus para smartphones já tem algum bom tempo, todo o cuidado é pouco. Já existem anti vírus para o novo sistema operacional Android, basta baixá-lo pelo MARKET no Android, o disponível é o AVG. Uma dica sempre baixe programa pelo MARKET e nunca por outro caminho, assim você evita de contaminar seu aparelho com vírus. AVG Android é totalmente gratuito. E também existem anti vírus para Iphone. Basta ir no App Store. abraços a todos.
Imagem
***Promoção final de ano*** No mês de Dezembro compre o livro Internet para todos por R$ 35,00 reais e podendo dividir no cartão de cartão, pelo site da books: http://www.bookess.com/read/4582-internet-para-todos/

O Fantástico Potencial Da Tecnologia SextoSentido

Futuro – O sentido do sujeito do conhecimento Ano de 2012, perguntara-me se estávamos vivendo o futuro, respondi: que sim, sempre estaremos vivendo o futuro. Nós humanos somos o futuro de tudo, a tecnologia e o conhecimento são apenas uma gota na nossa vida, banhar-se desses pingos como: a tecnologia e conhecimento nos mostram o quão estamos susceptíveis a mudanças. Que anos a fio vem em uma crescente assustadora. Tudo isso aparece sem sentindo quando não achamos o sentido. Sentimos a necessidade sem mesmo antes de conhecê-la, hoje em dia há uma necessidade de termos tudo. A tecnologia entra na nossa vida em todos os sentidos. Como saber ao certo em que ponto nós estamos, será que futuro chegou ou ainda irá chegar? Essas e outras perguntas mexem com os nossos sentidos. Agora imaginemos se todos nós tivéssemos o sexto sentido desenvolvido, isso vai muito além do que meditação ou desenvolvimento mental interno. Computação Pervasiva ou Ubíqua, o fato de estar presente em toda parte ao m

As sete etapas da armazenagem

Imagem
Vamos ver as sete etapas para termos uma boa armazenagem.

Livro Internet para todos

Imagem
"Conhecendo como agem os atacantes, fica mais fácil como se defender”. (Klever Cavalcanti) Atacantes Atacante é uma pessoa que realiza um ataque (tentativa de comprometimento ou invasão) a um sistema computacional, obtendo êxito ou não. Esta terminologia é utilizada apenas nos livros, pois o termo mais conhecido é hacker, usado pela mídia (jornais, revistas, entre outros). Sendo este último o mais empregado, embora existam algumas ramificações do termo hacker. Assim como:  Crackers  Carders  Cyberpunks  Insiders  Coders  White Hats  Black Hats  Preacker.

O dilema das startups

Fala-se muito que nunca houve tanto dinheiro disponível para investimentos em novos negócios, mas bastam poucas conversas com investidores e empreendedores para perceber que a equação é mais complexa do que parece. De um lado os investidores afirmam que não há bons projetos que mereçam um aporte. Do outro, donos de novos projetos afirmam que é difícil encontrar um bom investimento. As razões (e também as possíveis soluções) para esse impasse foram discutidas no CEO Summit 2011, nesta quinta-feira, em São Paulo, no painel A Nova Geração de Empreendedores Digitais. Para Romero Rodrigues, fundador do site Buscapé, empresa que começou com um investimento e hoje já adquiriu outras 16 empresas, a ansiedade é um fator que atrapalha os empreendedores. “Converso com muitas startups e a maioria chega até mim dizendo que vale R$ 12 milhões (às vezes dólares). Já chegaram a me perguntar se eu não tinha me arrependido de ter recebido o primeiro aporte de ‘apenas’ R$ 1 milhão”. Para Rodrigues, ess

Teoria da Contingência

A teoria da contingência vai bem mais longe do que a teoria de sistemas quando aborda a problemática do ambiente. Na teoria da contingência as condições de ambiente é que causam transformações no interior das organizações. Ou seja, o ambiente explica o fenômeno organizacional. Há quem negue esta influência total do ambiente sobre a organização. O argumento é que a influência sobre a organização é ditada não pelo ambiente, mas apenas pelo que interessa diretamente a organização, isto é, a tecnologia existente no ambiente. Poderíamos dizer que uma corrente considera o ambiente total vital para a organização, e uma outra corrente que considera o ambiente de forma parcial. De qualquer maneira é o ambiente que conduz a vida da organização. Uma característica relevante da teoria da contingência é a de que não se consegue um alto nível de sofisticação organizacional com a aplicação de um só modelo, ou seja, não há uma só forma de tornar uma organização eficaz e eficiente. Haverá sempre dife

Futuro

"O futuro tem muitos nomes. Para os fracos é o inalcansável. para os temerosos, o desconhecido. Para os valentes é a oportunidade". Victor Hugo

Como configurar e controlar o 3G do seu Android

Imagem
Dois dos grandes problemas que os iniciantes na plataforma Android encontram são: como configurar a APN (a rede de dados da sua operadora) do seu aparelho para que o 3G funcione, e como “desligar” o acesso a dados para evitar que todos os seus créditos sejam consumidos sem o seu consentimento. Isso, além do consumo rápido de bateria com o 3G ligado. Para resolver esse problema, encontramos o aplicativo ideal para você: o APNBrasil, um app grátis que é praticamente indispensável para todos que possuem um Android. O configura automaticamente a APN da sua operadora, bem como ativa e desativa a internet na hora que você quiser. Ficou interessado? Siga o passo a passo abaixo: Passo 1. Busque na Android Market o aplicativo APN Brasil; Passo 2. Clique em "Install" e aguarde o download e a instalação; Passo 3. Clique sobre a aplicação APN Brasil; Passo 4. Para configurar sua internet clique em “Configurar APN´s”. Automaticamente o aplicativo efetuará todas as configu

Planejamento estratégico, tático e operacional. Características, técnicas, ferramentas

Planejamento estratégico é a galinha dos ovos de ouro das bancas de concurso. Mais de 80% das questões, quando ligadas a planejamento, versam sobre este. Planejamento Operacional O próprio nome já nos ajuda a entender. Este planejamento é feito no nível das operações das empresas ou órgãos. E o que isso quer dizer? Significa falar que esse é o planejamento das rotinas de trabalho, os manuais de procedimento, envolvendo atividades isoladas diárias, de curto prazo. Planejamento Tático Mais abrangente que o planejamento operacional, o nível tático envolve decisões de departamento, reunindo conjunto de atividades, ao invés de atividades isoladas. Possui um prazo médio, geralmente 1 ano. Planejamento Estratégico É o planejamento mais amplo de todos, sendo projetado para o longo prazo, cerca de 5 anos. Mas atenção: não fiquem presos a esses prazos. Cada empresa ou órgão pode possuir peculiaridades que determinem, por exemplo, um planejamento estratégico de 10 anos, ou um

Faculdade IBGM- Turma Log 3 BN

Imagem
Apresentação da Turma de Logística da Faculdade IBGM Empresa DHL Parabéns a todos.... http://ibgmacademico.wordpress.com/2011/10/26/clicks-log-3-b-noite/

Dúvida do dia: Aja ou Haja paciência:

Dúvida do dia: Aja ou Haja paciência: Dispomo-nos a discorrer acerca dos pontos que fazem dessas duas corriqueiras formas verbais, expressas por “aja” e “haja”, as quais integram e deixam o nosso linguajar rotineiro. Vamos lá: o certo é Haja paciência! Devemos constatar que “haja” representa o presente do modo subjuntivo, fazendo referência à primeira ou terceira pessoa, bem como a forma afirmativa ou negativa do modo imperativo do verbo “haver”, assim expressas: Presente do modo subjuntivo Que eu haja Que ele haja A outra forma, representada por “aja”, nada mais é do que a forma flexionada, demarcada também pela primeira ou terceira pessoa do presente do modo subjuntivo, como também das formas imperativa e negativa, só que desta vez se referindo ao verbo “agir”. Presente do modo subjuntivo Que eu aja Que ele aja espero ter ajudado.

Faculdade IBGM- Apresentação do Interdisciplinar

Imagem
Parabéns aos alunos: Eraldo Rufino Leonardo da Silva José Carlos Hugo Henrique Felipe Germano Manoel Cláudio Marcos Vinícius Thiago Alexandre Elissandro. Empresa: Rendplast Gestor: Carlos

Previna-se contra a Injeção SQL- Livro Hacker ser ou não Ser...?

Imagem
A SQL - Structured Query Language - Com certeza é largamente usada para interagir com banco de dados relacionais. Se você considerar que 90% das aplicações utilizam banco de dados com suporte a SQL vai concluir que o uso da SQL é quase uma unanimidade por ser prática , fácil e portátil. Em se falando de aplicações Web temos uma grande utilização de banco de dados para armazenar as mais diversas informações : endereços e documentos pessoais , contas e valores financeiros , números de cartões de crédito , dados empresariais , etc. Ao colocar sua aplicação na Web você a esta expondo a um acesso mais amplo e indiscriminado. Afinal qualquer um que tenha acesso a url do site terá acesso a sua aplicação e aos dados que ela disponibiliza. Pensando na segurança de suas informações as empresas investem pesado em firewalls , certificação digital e outros recursos , com o objetivo de se proteger de invasores. Para que o controlar o acesso as informações normalmente restringe-se o acesso ao

Indicadores KPI

Conceitos Básicos sobre Indicadores de Desempenho Indicadores de desempenho são métricas quantitativas que refletem a performance de uma organização na realização de seus objetivos e estratégias. Podem ser chamados de KPIs (Key Performance Indicators) ou Indicadores-Chave de Desempenho, Indicadores de Performance, Métricas de Desempenho, Medidas de Performance, etc. Somente o que é medido pode ser gerenciado; por outro lado, aquilo que não é medido, merece pouca ou nenhuma atenção. Indicadores de desempenho permitem medir o desempenho de uma empresa e garantem que todos os indivíduos, em todos os níveis hierárquicos, caminhem em direção aos mesmos objetivos e estratégias. Indicadores de desempenho funcionam como "veículos de comunicação", pois permitem que os executivos do alto escalão comuniquem a missão e visão da empresa aos mais baixos níveis hierárquicos, envolvendo diretamente todos os colaboradores na realização dos objetivos estratégicos da empresa. Diferen

Novidade IPhone= Chegou o iCloud IOS5

Imagem
O que é o iCloud? Em essência, o iCloud é um serviço que transfere documentos e outros tipos de dado para servidores da Apple, criando uma cópia de segurança do conteúdo armazenado na máquina do usuário e atualizando automaticamente outros aparelhos do mesmo dono com as informações modificadas. Quais as vantagens do iCloud? A principal vantagem do iCloud é a sincronização automática de informações em diferentes dispositivos. Um contato de e-mail alterado no aplicativo Mail do iPhone, por exemplo, será automaticamente atualizado também no iPad e no aplicativo Mail do Macintosh. Essa sincronização automática vale também para documentos criados no pacote iWork (Keynote, Pages, Numbers), fotos e música. Futuramente, qualquer empresa poderá criar um programa com o recurso de sincronização por meio do iCloud. Quanto custa o iCloud? O que é preciso para usar o serviço? O serviço é grátis e oferece 5 GB para armazenamento de documentos. Para usar o iCloud é necessário ter o iOS 5 e

SaaS e CRM estão em expansão

Imagem
São Paulo – Uma pesquisa mostra que devido ao sucesso do modelo SaaS no país, os gastos com CRM estão em plena expansão. Segundo o estudo divulgado pela E-Consulting, empresa de estratégia digital, para 2011, a estimativa é que o setor cresça 18,5% e feche o ano com R$ 1.296 bilhão de faturamento. Os dados são do último estudo da empresa sobre o mercado de CRM no Brasil. SaaS TI CRM A pesquisa indica alguns fatores predominantes neste desenvolvimento, como a convergência entre as aplicações corporativas e de centrais de atendimento e a estruturação do CRM relacionado aos conceitos de integração multicanal, visão única do cliente e visão 360º do cliente. “A gestão do relacionamento com o cliente, como parte integrante de uma estratégia de diferenciação, se apoia fortemente em modelos e ferramentas tecnológicas como o CRM”, diz Daniel Domeneghetti, sócio fundador da E-Consulting e coordenador do estudo. O profissional acredita no CRM como a base para a competitividade fundamentad

TI aplicada à Logística Profº Klever Cavalcanti

TI aplicada à Logística Profº Klever Cavalcanti Cases Lojas Americanas Necessidade - agir de forma integrada na parte comercial e estar em sintonia com o cliente Saída – SISTEMA R/3 da SAP - módulos de Finanças, Controladoria, Legal Consolidation e Tesouraria, implantação do SAP Retail com os módulos SD (Vendas e Distribuição), MM (Gerenciamento de Materiais), WM (Gerenciamento de Warehouse), HR (Recursos Humanos) e PS (Sistema de Projetos). Mudanças - A empresa criou um Comitê de Usuários que avaliou as necessidades de mudanças, o que permitiu a implantação dos módulos em apenas três meses. Resultados - fatura hoje mais de R$ 1,8 bilhão anuais, e, diariamente, paga uma média de 4 mil títulos de fornecedores e registra cerca de 1 milhão de transações de venda. Comparativo - 86 lojas e três depósitos enviavam movimento para a sede uma vez por dia  os resultados contábeis só no fim do mês. Hoje os dados são acompanhados diariamente. As vendas são disponibilizadas de

A imensidão de um homem

Imagem
Até a escolha do logo tipo para Apple foi fantástica, uma cara que tem ideias quiméricas. A maça mordida da árvore do conhecimento. Algo que ele passou de uma forma divina e esplêndida. As he liked to say "just works" thanks guy

Morre um Gênio

Tudo pode ser fácil desde que você acredite, sua vida pode ficar mais fácil quando se ama o que você faz. Convidaram o Steve Wozniak que tinha fundao a Aple com o Steve, para a direção da empresa, no qual iria ser um grande executivo de um grande fabricante de refrigerantes, Jobs disse: “Você quer vender água com açúcar para o resto de sua vida? Ou você quer vir comigo e mudar o mundo?”. A frase mostra a personalidade de Steve Jobs: visionário, criativo e desafiador. O mundo fica menos brilhante de agora em diante.

AUDITORIA LOGÍSTICA

Segundo Arter (1995) o termo auditoria originalmente vem da prática de registrar carga de um navio escutando oralmente o capitão chamar os itens e quantidades. O auditor representava o rei e estava lá para garantir que todos os impostos sobre aquela carga seriam registrados corretamente. Assim, desde o princípio, os auditores estiveram associados com controle e conformidade. Dentro da realidade empresarial, a auditoria surgiu como consequência da necessidade de confirmação dos registros contábeis e em virtude do aparecimento das grandes empresas e a taxação do imposto de renda, baseado nos resultados apurados nos balanços. Sua evolução ocorreu paralelamente com o desenvolvimento econômico no decorrer dos tempos. Tradicionalmente, o exercício da auditoria é a prática da verificação dos registros contábeis que compreende o exame de documentos, livros e registros. Inspeções de informações, confirmações internas e externas, relacionadas ao controle do patrimônio objetivam mensurar a exa

Veja como configurar o Android

Imagem
Quem se depara com um smartphone pela primeira vez pode ficar assustado com o número de funções do aparelho. Diferente dos celulares comuns, os smartphones acessam a internet, permitem o download de aplicativos (que dão novas funções ao smartphone) e até se transformam em roteadores. Para desmistificar algumas funções do sistema Android, vejam passo a passo que ensina a fazer configurações básicas no sistema, como desativar a conexão 3G (que ajuda a economizar bateria) ou definir uma música como toque do smartphone. Configurar rede Wi-Fi A maioria dos smartphones tem ao menos três botões: um home (sinalizado por uma casa), um para voltar e outro para ter acesso aos aplicativos nativos. Para configurar o Wi-Fi, o usuário deve apertar este terceiro botão e procurar pelo ícone Configurações (Config.). Ele terá acesso à tela acima. Acessando a loja de aplicativos A Android Market, para quem não sabe, é a loja de aplicativos do sistema Android. Nela há aplicativos gratuitos e p

Internet para todos: No Facebook

O livro Internet para todos agora está no facebook...eperando todos clicarem em CURTIR. http://www.facebook.com/pages/Livro-Internet-para-todos/157353891022433

Computação pervasiva

http://www.ted.com/talks/view/lang/por_br//id/48

Computação pervasiva

Obrigado a Pattie Maes pelas dicas.....segue o que pretendo para o futuro....no meu Mestrado e Doutorado.....computação pervasiva....um sexto sentido para todos..... A ideia é fantástica....é como se todos nós tivéssemos um Google conectado em nós 24 horas por dia. Veja mais detalhes com Pattie Maes que me deu muito material para o mestrado e doutorado....pessoa fantástica e a equipe do TED....é muito boa e são todos muito prestativos. Pretendo quando encontrarmos com uma pessoa na rua ao saber o seu nome, logo saberíamos tudo dele, nome completo, se já foi preso, onde trabalha, ou seja, tudo sobre a pessoa.... this   is the future , I  hope you enjoy .  Thank you   Pattie   Mae , you  helped me a lot , thank you from   my heart.   Thank   all   your staff   for me,   the material and   questions   .... thanks again   ....   Super   kisses

Reformulação radical no Facebook

Imagem
O fundador do Facebook, Mark Zuckerberg, revelou a mais dramática mudança na rede social em anos, introduzindo uma série de novas funcionalidades, incluindo a possibilidade de assistir filmes, ouvir música e ler conteúdos de notícias dentro do próprio Facebook. Zuckerberg também apresentou o novo design do 'timeline' para a página de perfil, que irá mostrar a história completa de sua vida no Facebook. Diga adeus ao seu antigo perfil, este é o jeito que ele vai ficar quando as novas mudanças entrarem em vigor. Você será capaz de ignorar a sua atividade em diferentes anos e meses usando a linha do tempo no lado direito. O registro de atividades irá mostrar todas as coisas que você adicionou ao seu 'timeline' e quaisquer outras notificações. Você será capaz de ajustar a privacidade de cada parte do conteúdo ou até mesmo apagar completamente as coisas desta seção.

Segunda Edição Internet para todos

Imagem
Estou muito feliz com o resultado da segunda edição do meu livro Internet para todos....atualizadíssimo...com muito mais dicas para usuários inciantes e para aqueles que já tem alguma experiência. Em um ano da primeira edição, foram vendidas mais de 400 cópias.....e mais de 1500 leituras no site da Editora Bookess:  http://www.bookess.com/read/4582-internet-para-todos/ . Agradeço desde já a todos pelo apoio. Navegue com segurança Internet para todos Vendas pelo site:  http://www.bookess.com/read/4582-internet-para-todos/

Internet para todos- Segunda Edição

Imagem
Saiu a Segunda Edição do meu livro Internet para todos.....com novas informações e muita coisa nova, para aqueles usuários inciante e profissionais. Maiores informações no site:  http://www.bookess.com/read/4582-internet-para-todos/

Internet para todos

Imagem

O que é ActiveX?

ActiveX  São programas baixados pelo Internet Explorer. “Fazer o download de um ActiveX é tão perigoso quanto dar dois cliques em um arquivo executável”. São programas baixados e executados pelo Internet Explorer, podendo ser úteis (como um Antivírus online) ou maliciosos (como o instalador de um trojan).  Mais informações pelo site:  http://www.bookess.com/read/4582-internet-para-todos/

Tecnologias da Informação Atuais

·      CRM -   Custumer   Relationship   Managent ·      ERP - Enterprise   Resouce   Planning ·      e-procurement ·      e-supply ·      SCM -   Supply   Chain   Management ·      B2E - Business to   Employee ·      ASP - Application   Service   Provider ·      KM -   Knowledge   Management ·      DW - Data Warehouse ·      EDI -   Electronic   Data   Interchange ·      §APS -   Advanced   Planning Systems ·      MRP - Material   Requirements   Planning ·      ECM – Enterprise   Content   management ·      BSP - Business Service   Provider ·      ISP - Internet Service   Provider ·      ERM -   Employee   Relationship   Managent ·      PDA -   Personal   Digital   Assistant ·      Handheld   Computing ·      EIS -   Executive   Information   System ·      EAI - Enterprise   Application   Integration ·      e-process ·      BI - Business   Intelligence

O que é SIG

Umas das principais funções são: ajudar a empresa a alcançar suas metas, fornecendo aos seus gerentes detalhes sobre as operações regulares da organização, de forma que possam controlar, organizar e planejar com maior eficiência.

Informações sobre SPAM

Spam Spiced ham (Spam) em Inglês quer dizer presunto condimentado é uma mensagem eletrônica não solicitada enviada em massa. Um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes. Mais informações no meu livro Internet para todos pelo site:  http://www.bookess.com/read/4582-internet-para-todos/

Cartão: a quem recorrer em caso de suspeita de fraude?

Imagem
Alerte o banco emissor e faça um boletim de ocorrência, registre todo o processo através de documentos, pois só assim você se isenta de responsabilidade. O cartão é hoje o meio de pagamento mais usado nas transações de comércio online. Preocupadas com os riscos de fraudes, as instituições financeiras e empresas que atuam no varejo online estão investindo cada vez mais em tecnologia de forma a garantir a segurança do consumidor. Tanto que já são capazes, através de ferramentas específicas, identificar o perfil do usuário e detectar quaisquer atitudes fora do padrão normal de uso, o que permite a rápida identificação do uso indevido do cartão. » Comunique o mais rápido possível Apesar disso, o risco de fraude existe e não pode ser ignorado. Mas, a educação é parte importante do combate à fraude, e você, como usuário, pode se proteger dela tomando alguns cuidados simples e agindo rapidamente se suspeitar ter sido vítima de fraude. Afinal, quanto mais rapidamente contatar as a

Dicas do dia

Ataques Por que estudar os ataques? Talvez, mais importante do que saber quem são os responsáveis pelos ataques aos sistemas computacionais é conhecer quais os métodos e tecnologias são empregadas para se comprometer os mesmos. Ataque Físico Roubo de equipamentos, fitas magnéticas, CD e disquetes são características deste tipo de ataque. Os dispositivos são retirados da empresa ou roubados de executivos para posterior análise, onde informações importantes são recuperadas dos mesmos e utilizadas ou de forma a prejudicar a empresa em questão ou para obter vantagens comerciais. outros tipos de ataques, no meu livro: Internet para todos, pelo site:  http://www.bookess.com/profile/klever/

Dicas do dia

"Conhecendo como agem os atacantes, fica mais fácil como se defender”. (Klever Cavalcanti) Atacantes Atacante é uma pessoa que realiza um ataque (tentativa de comprometimento ou invasão) a um sistema computacional, obtendo êxito ou não. Esta terminologia é utilizada apenas nos livros, pois o termo mais conhecido é hacker, usado pela mídia (jornais, revistas, entre outros). Sendo este último o mais empregado, embora existam algumas ramificações do termo hacker. Assim como: Crackers Carders Cyberpunks Insiders Coders White Hats Black Hats Preacker. Mais detalhes no meu livro: Internet para Todos.

Ganhadora do sorteio

A ganhadora do sorteio do meu livro 12 anos...? Foi a  Márcia Maria Luconi, o sorteio foi realizado ao vivo pelo Youtube. Parabéns http://drisph.blogspot.com/2011/08/resultado-do-sorteio-dos-livros-do-mes.html

Tipos de Licenças de Programas

Vamos entender como funcionam as licenças dos Softwares (programas). Shareware Shareware é um programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação. Sharewares geralmente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, após o fim do qual o usuário é requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. Um shareware está protegido por direitos autorais. Esse tipo de distribuição tem como objetivo comum divulgar o software, assim os usuários podem testá-lo antes da aquisição. Veja os demais tipos de licenças dos programas como: Freeware] Trial Demo Open Source Software Comercial Software Livre GPL BSD Software em Domínio Público Copyleft Software proprietário NO SITE: http://www.bookess.com/read/4582-internet-para-todos/