Páginas

terça-feira, 28 de setembro de 2010

Comunidade OpenOffice.org cria fundação independente para continuar o desenvolvimento da suíte de escritório livre

Por Luiz Oliveira

Data de Publicação: 28 de Setembro de 2010

Com apoio de gigantes da Tecnologia da Informação, líderes mundiais do projeto OpenOffice.org passam a desenvolver a suíte de forma independente. BrOffice.org - Projeto Brasil faz parte da fundação.

A comunidade de voluntários que desenvolve e promove o OpenOffice.org, a suíte de escritório livre líder do mercado, anuncia uma grande mudança na estrutura do projeto. Depois de 10 anos de sucesso com a Sun Microsystems como fundadora e principal patrocinadora, o projeto lança uma fundação independente chamada The Document Foundation (TDF). A Fundação escolheu a marca LibreOffice, internacionalmente, como uma alternativa ao OpenOffice.org e vai coordenar e supervisionar o desenvolvimento do software.

O objetivo é ter maior independência na decisão sobre os rumos do projeto internacional, alinhando-o às necessidades de instituições e pessoas que já usam o aplicativo. Já os usuários brasileiros continuarão utilizando o BrOffice.org, cuja marca permanecerá a mesma. Ao integrar-se no esforço de desenvolvimento da The Document Foundation, o projeto brasileiro continua com o mesmo foco: desenvolver o melhor pacote de aplicativos livre para o Brasil.

Uma versão beta, baseada no OpenOffice.org 3.3, com alguns acréscimos, já está disponível para download no site: http://www.libreoffice.org

. Desenvolvedores serão convidados a participar do projeto e a contribuir com desenvolvimento do código fonte, bem como tradução, teste, documentação e suporte.

A Oracle, que permaneceu com os ativos do OpenOffice.org, em consequência da compra da Sun Microsystems, foi convidada a participar da nova Fundação, e a doar a marca para a comunidade. Enquanto a The Document Foundation aguarda essa decisão, a marca a ser adotada é LibreOffice. A fundação contará com apoios de gigantes mundiais de TI, como a Canonical, Google, Novell, Red Hat e Open Source Initiative.

The Document Foundation apoia o ODF (Open Document Format), e está disposta a trabalhar junto com a OASIS para a próxima evolução da norma ISO, disse Charles Schulz, membro do Conselho da Comunidade e líder da Confederação de línguas nativas. The Document Foundation traz para mesa o ponto de vista dos desenvolvedores, apoiadores e usuários, e isso pode acelerar o processo de adoção do ODF nas diversas instâncias governamentais e empresariais.

Conforme o coordenador geral da BrOffice.org, Claudio Ferreira Filho, a novidade é animadora: A BrOffice.org - Projeto Brasil em nome da comunidade BrOffice.org sente-se orgulhosa de ser parte integrante da The Document Foundation. Nosso país já possui importantes investimentos no Open Document Format e nas ferramentas de software que o suportam. Apoiamos a The Document Foundation em sua missão e visão e estamos prontos para juntar forças ao processo de desenvolvimento do LibreOffice e BrOffice.org, afirma Claudio Ferreira Filho.

Olivier Hallot, integrante do Conselho Diretor da TDF e Diretor da BrOffice.org Projeto Brasil, afirma que O nosso objetivo maior é preservar a qualidade do nosso produto, honrando o compromisso que firmamos com instituições e usuários que utilizam a suíte. É também uma garantia de continuidade e inovação para gestores que planejam adotar o aplicativo e o formato ODF para documentos.

Declarações de lideranças internacionais

Falando em nome dos grupos de usuários, Sophie Gautier - uma veterana colaboradora da comunidade e antiga mantenedora do projeto de localização da língua francesa - declarou: Acreditamos que a Fundação é um passo importante para a evolução da suíte, porque libera o desenvolvimento do código e a evolução do projeto das restrições representadas pelos interesses comerciais de uma única empresa. Defensores do software livre ao redor do mundo têm a oportunidade extraordinária de juntar-se ao grupo, como membros fundadores, para escrever um novo capítulo na história do software livre, afirma Gautier.

Chris DiBona, Gerente de programas de código aberto do Google Inc., comentou o seguinte: A criação da Fundação é um importante passo para incentivar um maior desenvolvimento das suítes de escritórios de código aberto. O Google se orgulha de ser um apoiador da Fundação e de participar deste projeto.

Viva o LibreOffice, disse Markus Rex, Vice-Presidente Sênior e Gerente Geral de Soluções de Plataforma Aberta da Novell. Estamos ansiosos para trabalhar com a TDF para ajudar a desenvolver uma sólida oferta de software de documentos de código fonte aberto. Finalmente, nós esperamos que o LibreOffice faça, para o mercado de produtividade para escritórios, o que o Mozilla Firefox tem feito para os navegadores.

Jan Wildeboer, EMEA Open Source Affairs da Red Hat, comentou: **Em todo o mundo, os usuários, empresas e governos estão migrando para soluções verdadeiramente livres baseadas em padrões abertos. O LibreOffice fornece o elo que faltava, e quanto a Red Hat, estamos orgulhosos em aderir a este esforço **.

Mark Shuttleworth, fundador e acionista majoritário da Canonical, fabricante do Ubuntu, declarou: Software de produtividade para escritórios é um componente fundamental. O Projeto Ubuntu terá o prazer de incluir o LibreOffice em versões futuras do Ubuntu. O gerenciamento do LibreOffice pela Fundação fornece aos desenvolvedores do Ubuntu um fórum eficaz para a colaboração em torno do código que faz do Ubuntu uma solução efetiva para computador em ambientes de escritório.

O Open Source Initiative tem observado uma nova tendência de comunidades colaborativas para software de código aberto, disse Simon Phipps, diretor da Open Source Initiative.Saudamos a iniciativa da Fundação e estamos ansiosos para a inovação que ela é capaz de conduzir, com uma comunidade verdadeiramente aberta, reunida em torno de um software livre em comum, no melhor espírito de software de código aberto.

O que é a The Document Foundation

The Document Foundation é uma Fundação meritocrática, independente e autônoma criada por lideres da antiga Comunidade OpenOffice.org. Eles continuam a desenvolver na Fundação, os dez anos de trabalho dedicado pela comunidade OpenOffice.org. A TDF foi criada na convicção de que uma fundação independente, é o ajuste adequado aos valores de aberturas essenciais da Comunidade, transparência e valorização das pessoas pela sua contribuição. Está aberta a qualquer pessoa que concorde com os nossos valores fundamentais e contribua com as nossas atividades, e congratula-se com a participação das empresas, por exemplo, através do patrocínio de pessoas para trabalhar como iguais ao lado de outros colaboradores da comunidade.

www.broffice.org

Comunicação
Luiz Oliveira e Rochele Prass
Jornalista Responsável: Luiz Oliveira - Mtb. 31064
Contatos:
<luizoliveira (a) revistabroffice org>
<rochelepass (a) revistabroffice org>
<comunicacao (a) broffice org>
Coordenação Geral: Claudio Ferreira Filho


Funcionários colocam interesses pessoais à frente da segurança da empresa, revela pesquisa


Por Leonardo Carvalho, Atualizado: 27/9/2010 18:09

Usuários remotos são os que mais acessam conteúdo pessoal e com risco potencial

Como criar um ambiente mais seguro para sua empresa?

Como criar um ambiente mais seguro para sua empresa?

A maioria dos funcionários tem uma postura imprudente ou ambivalente quando se trata da segurança geral da empresa, bisbilhotando redes sociais durante o trabalho e até contornando as medidas de segurança da empresa para acessar sites restritos. Esta foi a conclusão de uma pesquisa realizada pela TrendMicro, multinacional especializada em segurança virtual, realizada este ano com colaboradores de empresas pequenas, médias e grandes.

A pesquisa com 1.600 usuários finais feita nos Estados Unidos, Reino Unido, Alemanha e Japão revelou que as práticas e atitudes de risco são rotineiras, independente do país. Por exemplo, em relação às informações corporativas confidenciais, quase 50% dos entrevistados admitiram ter divulgado dados internos por meio de uma conta de e-mail insegura.

Os funcionários remotos são mais abusados do que seus colegas com desktops. Em todos os países, 60% deles admitiram ter enviado informações confidenciais da empresa por mensagens instantâneas, webmail ou aplicações de mídia social, contra 44% dos funcionários que atuam internamente. No Japão, esse número salta para 78% entre os funcionários remotos.

"Usuários que usam o próprio laptop são os mais propensos a atitudes de risco"

Nos EUA, os usuários finais com laptops são muito mais propensos a realizar atividades não relacionadas com trabalho quando estão na rede da empresa do que os usuários com desktop: 74% disseram que verificam e-mail pessoal (contra 58% dos usuários de desktops); 58% disseram que navegam em sites não relacionados ao trabalho (contra 45% dos usuários de desktop).

Quando perguntamos a respeito das preocupações e medos que as ameaças web podem gerar, os usuários finais elencam razões pessoais em detrimento das corporativas. A violação da privacidade pessoal, o roubo de identidade ou a perda de informação pessoal são as principais preocupações envolvendo as ameaças insidiosas como phishing, spyware, cavalo de Troia, roubo de dados e spam. Perda de informação corporativa e dano à reputação da empresa são as últimas preocupações dos usuários finais. Por exemplo, 36% dos usuários finais nos EUA disseram que a perda de informação pessoal é a principal preocupação em relação a vírus, e somente 29% expressaram preocupações com a perda de dados corporativos devido a vírus.

Mesmo com a segurança e as políticas corporativas em vigor, as empresas podem ter certeza de que os funcionários encontrarão um modo de exercer sua liberdade on-line: aproximadamente 1 em cada 10 usuários de cada país admitiu contornar a segurança de suas empresas para acessar sites restritos. A Alemanha está no topo da lista com 12% dos seus usuários finais tendo admitido ter enganado a segurança corporativa, seguida pelo Reino Unido com 11% e Japão e EUA empatados com 8%.

Dicas para manter o ambiente da empresa seguro:

Manter os PCs e servidores em dia com as mais recentes atualizações e patches dos softwares.

* Minimize a sua exposição às vulnerabilidades aplicando as mais recentes atualizações e patches de segurança aos seus softwares e sistemas operacionais. Ative, sempre que possível, a atualização automática.

Empregue uma defesa em múltiplas camadas para proteger os PCs, servidores e a rede.

* Bloqueie as ameaças no gateway, antes que atinjam a rede, com uma ampla solução de segurança que inclua filtragem de URL e proteção baseada em nuvem; * Proteja os terminais - desktops, laptops, servidores e appliances de armazenamento - dentro e fora da rede;

Estabeleça políticas de proteção de dados e treine os funcionários

* Tenha a garantia de que os funcionários estão atentos ao spam e que sabem como evitá-lo.


segunda-feira, 6 de setembro de 2010

Repositorios Livre SO


Você poderá acrescentá-lo à sua lista de repositórios de duas formas alternativas (ou uma, ou a outra):

Caso esteja utilizando o Livre SO 4.0, Debian Etch ou distribuições filhas siga os passos abaixo:

1ª acrescente ao arquivo de texto "sources.list", situado na pasta "etc -> apt", a seguinte linha:

deb http://repositorio-livre.wiki.br/estavel/ main contrib

2ª ou abra o "Synaptic", em "Desktop->Administração->Gerenciador de Pacotes Synaptic";

dentro do gerenciador vá em "Configurações->Repositórios";

Escolha "Novo";

em "URL" coloque "http://repositorio-livre.wiki.br/estavel";

em "Distribuição" escreva "main";

e em "Seção" escreva "contrib".

Terminado um dos passos anteriores, dentro do "Synaptic" clique em "Recarregar", ou abra o terminal em "Aplicações->Acessórios->Terminal" e  digite "sudo apt-get update".

Caso esteja utilizando o Livre SO Nº6, Debian Lenny ou distribuições filhas siga os passos abaixo:

1ª acrescente ao arquivo de texto "sources.list", situado na pasta "etc -> apt", a seguinte linha:

deb http://repositorio-livre.wiki.br/n6 main contrib

2ª ou abra o "Synaptic", em "Desktop->Administração->Gerenciador de Pacotes Synaptic";

dentro do gerenciador vá em "Configurações->Repositórios";

Escolha "Novo";

em "URL" coloque "http://repositorio-livre.wiki.br/n6";

em "Distribuição" escreva "main";

e em "Seção" escreva "contrib".

Terminado um dos passos anteriores, dentro do "Synaptic" clique em "Recarregar", ou abra o terminal em "Aplicações->Acessórios->Terminal" e  digite "sudo apt-get update".

Feito isso o repositório estará pronto para ser utilizado.

Para atualizar o sistema, dentro do Synaptic, escolha "Marcar Todas as Aplicações", clique em "Aplicar" e confirme o procedimento.

Colabore com Livre S.O. indicando qual aplicativo você gostaria de ver na distribuição.

Seja um mantenedor de Livre S.O. criando e enviando novos pacotes para a distribuição.


terça-feira, 31 de agosto de 2010

Entendendo a eletricidade estática

Postado pôr: Washington Luiz Machado dos Anjos
http://tecnociencia.inf.br/tecnico/wluiz
Wednesday, 16 June 2010

Na área da informática e principalmente em manutenção de hardware, seja qual for o equipamento, associa-se sempre o termo "eletricidade estática". Ao ler qualquer tutorial ou livro relacionado ao assunto logo no início temos um aviso: "cuidado com a eletricidade estática" ou "cuidado com ESD" Por isso vamos explicar o que significa realmente isso.

Todo o material, inclusive o nosso corpo, tem a capacidade de acumular cargas elétricas. Uma das formas de gerar esta carga é pelo atrito, desta maneira sempre que esfregamos um material a outro estamos gerando eletricidade. Exp.: ao caminhar esfregamos os pés ao solado do sapato, a sola do sapato ao piso, a roupa que usamos esta constantemente em atrito com nosso corpo, trabalhando ou manuseando qualquer material estamos produzindo eletricidade.

O nosso corpo é naturalmente neutro, mas pelo atrito com outros materiais é eletrizado modificando seu potencial (ficando eletricamente positivo ou negativo) e causando um desequilíbrio em relação à Terra, pois a terra possui um valor absoluto igual a zero.Para reestabelecer este equilíbrio a natureza se manifesta fazendo com que o corpo eletricamente carregado emita pequenas descargas elétrica ou faíscas em direção a outro com potencial mais baixo deixando-o neutro novamente.

Estas descargas eletrostáticas chamamos de "ESD". Por isso nosso corpo esta constantemente sendo carregado de eletricidade estática, mas também esta constantemente descarregando esta eletricidade com outros materiais. O fato de não estarmos em contato direto com a Terra (por uso de materiais isolantes como carpetes, pisos plásticos, etc..) faz com que acumulamos mais eletricidade estática.Esta eletricidade estática acumulada em nosso corpo não traz danos à saúde e nem causa choque por ser uma descarga muito rápida da ordem de bilionésimo de segundos e amperagem muito baixa.

Assim como descarregamos a eletricidade estática do nosso corpo constantemente para outros materiais, também ocorre ao manusearmos equipamentos relacionados à área da informática como placa mãe, processador, memória, placas de expansão e chips em geral. Desta maneira por serem equipamentos muito sensíveis que trabalham com baixíssima tensão todo cuidado é pouco e os avisos devem ser levados a sério.

Qualquer descarga de eletricidade estática por pequena que seja podem causar danos fatais ocasionando a queima de circuitos e paralisando totalmente o equipamento. Também ocorre em determinadas situações danos parciais dando erros de funcionamento ou diminuição do tempo de vida útil.

Umidade relativa do ar: Este fator influência no acúmulo de eletricidade estática e costuma-se ouvir erroneamente que ela esta presente somente em ambientes de ar seco, o que não é verdade. Pode-se dizer que quanto maior a umidade relativa do ar menor será a voltagem da eletricidade estática acumulada no corpo, mas o problema continua existindo, embora em grau menor. Como ninguém quer correr o risco de perder um módulo de memória ou uma placa mãe, por exemplo, é preciso seguir as normas mesmo assim.A eletricidade estática se acumula também em materiais como plástico, borracha ou outros e por isso o uso de luvas não impede descargas elétricas.

Cuidados: Antes de iniciarmos qualquer tarefa de manutenção em um micro precisamos descarregar a eletricidade estática presente no nosso corpo, que pode ser feito colocando as mãos sobre um objeto metálico ligado ao solo, ou sob o gabinete metálico do micro quando este estiver ligado a uma tomada aterrada. Durante o procedimento devemos tocar o gabinete do micro com as duas mãos diversas vezes, manusear os equipamentos sem tocar nos chips ou circuitos segurando-os pelas bordas, não trabalhar sob piso de carpetes ou usando roupas de lã e não ficar esfregando as mãos no cabelo.Para um trabalho seguro e risco próximo do zero foram desenvolvidos diversos equipamentos:

Pulseira anti-estática: Ao colocar esta pulseira ela descarrega a eletricidade do seu corpo para um ponto aterrado. O terminal da pulseira deve ser conectado a um fio terra para um grau maior de eficiência.

Luvas anti-estática: Luvas feitas de materiais especiais com filamentos condutivos. Tem a função de dissipar a eletricidade estática.

Manta anti-estática: Usada para aplicações em bancadas ou mesa de trabalho, confeccionada com borracha anti-estática com três camadas e fio de aterramento.

Avental anti-estático: Avental ou jaleco conveccionados com materiais especiais anti-estático dissipativo.

Tapetes anti-estático: Tapete condutivo construído em borracha condutiva de alta qualidade possui dois cabos de aterramento e permite uma rápida drenagem da eletrostática para a terra.Concluímos, portanto, que a eletricidade estática realmente existe, a ciência comprova e os avisos são válidos. Todo o cuidado é pouco.   

terça-feira, 27 de julho de 2010

Diploma de tecnólogo vale em concurso e pós

Rogerio Jovaneli, de INFO Online Segunda-feira, 26 de julho de 2010 - 09h47

SÃO PAULO - O diploma de graduação dos tecnólogos tem validade para participação em concursos públicos, esclarece o ministério da educação.

O diploma desta modalidade de curso superior em tecnologia também é válido normalmente para quem pretende dar continuidade aos estudos, por meio de programas de pós-graduação lato sensu (especialização e MBA) e stricto sensu (Mestrado e Doutorado), garante o MEC.

A existência de muitas dúvidas entre os graduandos sobre a validade do documento obrigou o ministério a esclarecer o assunto.

"Não há restrição legal quanto ao tecnólogo fazer pós-graduação", ressalta o coordenador de regulação da educação profissional e tecnológica do MEC, Marcelo Feres. "É preciso ter em mente também que o egresso pode dar continuidade aos estudos, independentemente de títulos acadêmicos", esclarece.

O que é Tecnólogo

A exemplo dos cursos de bacharelado e licenciatura, os cursos superiores de tecnologia, que formam os chamados tecnólogos, têm como requisito para o seu ingresso a conclusão do ensino médio

A diferença é que bacharéis e licenciados recebem uma formação mais generalista, enquanto os tecnólogos obtêm especialização profissional em áreas específicas.

Outra diferença se refere à duração do curso. As graduações tradicionais levam de quatro a seis anos para serem concluídas, ao passo que os cursos superiores de tecnologia têm curta duração (em média, dois anos), o que acaba sendo um atrativo para os estudantes interessados em ingressar mais rapidamente na vida profissional.

Voltados para a formação especializada, os cursos superiores de tecnologia representam 16% da oferta de graduação no país, de acordo com o ministério da educação.

Os cursos tecnológicos existem no Brasil desde a década de 60 do século passado. Nos últimos anos, a procura aumentou. O número de alunos matriculados cresceu, entre 2002 e 2008, de 81,3 mil para 421 mil, segundo dados do censo da educação superior.

Entre os cursos mais procurados estão os de gastronomia, automação industrial, análise e desenvolvimento de sistemas, radiologia e gestão de recursos humanos.


sexta-feira, 16 de julho de 2010

Backup do seu GoogleMail localmente com getmail

Backup up your GoogleMail locally with getmail

Autor original: Ryan Cartwright

Publicado originalmente no: freesoftwaremagazine.com

Tradução: Roberto Bechtlufft

logo-fsm

Para a infelicidade de seus concorrentes, o Gmail parece ter se tornado quase tão sinônimo de email quanto o Google se tornou de mecanismo de busca. Outro dia mesmo meu filho de seis anos me contou como ele "googlou" para fazer um trabalho no colégio. O Gmail é uma ferramenta útil, e que oferece muitas vantagens em relação às contas de email cliente-servidor tradicionais, especialmente para quem está sempre em trânsito. Para ser honesto, quase todo serviço de webmail oferece essas vantagens. Só estou me focando no Gmail porque, pelo que eu vejo, ele é o mais popular. Mas o Gmail tem uma desvantagem: todas as suas mensagens ficam armazenadas nos servidores do Google. Se você perder o acesso ao serviço do Google ou à sua conta, perde todos os seus emails. Mas não tema, amante do software livre, porque a cavalaria vem aí, liderada por um programa muito útil chamado getmail.

O getmail é uma ferramenta de linha de comando que obtém email de servidores remotos e guarda tudo em um armazenamento local. Esse armazenamento pode ser um arquivo mbox ou um diretório Maildir. Eu prefiro o Maildir, porque com o mbox todo o meu email fica dependente de um único arquivo.

Instalação

Para ser franco, não sei porque eu ainda incluo uma seção de instalação nestes artigos. É moleza instalar software nos sistemas GNU/Linux modernos, e presumo que a maioria dos meus leitores esteja usando um. Faça uma busca por getmail no seu gerenciador de pacotes favorito e faça a instalação. Se preferir, você pode baixar o código fonte na página do getmail e compilar por conta própria. Eu só usei mesmo um apt-get install getmail no terminal. O getmail tem algumas dependências. Como o programa é um script em python, você vai precisar do Python 2.4.

Configuração do Gmail

Para que o getmail baixe os dados do Gmail, você precisa pedir ao Google que libere o acesso externo ao sistema dele. O getmail tem suporte a contas de email POP3, POP3 com SSL, IMAP4, IMAP4 com SSL e SDPS, seja na forma de uma conta única ou de múltiplas contas em uma única caixa de entrada. Neste tutorial vou usar o POP3, mas o Gmail também tem suporte a IMAP.

  • Primeiro faça logon no Gmail e clique em Configurações (na parte superior direita);

  • Clique na guia Encaminhamento e POP/IMAP;

  • Selecione Ativar POP para todos os e-mails (mesmo os que já foram baixados). Depois você pode voltar e mudar para Ativar POP para e-mails que chegarem a partir de agora, mas por enquanto queremos fazer backup do Gmail todo (veja a observação no fim do artigo);

  • Escolha uma opção apropriada na etapa 2. Eu deixei Manter cópia do Gmail na caixa de entrada;

  • Clique em Salvar alterações.

Configuração do getmail

Você pode usar parâmetros de linha de comando para que o getmail baixe seu email, mas como essa operação provavelmente vai ser repetida várias vezes é melhor criar um arquivo de configuração para o getmail. Se você não informar o caminho completo para o arquivo de configuração, o getmail vai presumir que ele esteja no seu diretório padrão. Na maioria dos sistemas, o padrão é o diretório .getmail no diretório home do usuário. Obviamente, você pode guardar os arquivos onde preferir, desde que eles possam ser lidos pelo usuário que está usando o getmail. Se não for informado o caminho do arquivo de configuração, o padrão será ~/.getmail/getmailrc ("~" é um atalho para o diretório home do usuário atual). Para tornar as coisas mais simples, vamos usar esse arquivo mesmo, mas se você tiver várias contas pode criar vários arquivos de configuração e pedir ao getmail que os use, começando o comando assim: getmail -r <arquivo_de_configuração>.

Vamos criar um arquivo ~/.getmail/getmailrc e digitar o conteúdo a seguir nele, substituindo o endereço do Gmail pelo seu:

[retriever]
type = SimplePOP3SSLRetriever
server = pop.gmail.com
username = SeuEndereçoDoGmail

[destination]
type = Maildir
path = ~/gmailBackup/

[options]
verbose = 1
message_log = ~/.getmail/gmail.log

A linha message_log é opcional, mas pode ser útil se você quiser conferir o que o getmail fez. Há outras opções que talvez possam ser interessantes para você. A configuração de tipo (type) pode ser Maildir ou mbox, e o caminho (path) pode ser qualquer diretório/arquivo ao qual o usuário que vai usar o getmail tenha acesso para escrita. A opção verbose dita a quantidade de informações enviadas para o terminal durante a execução do getmail. Se o valor for 1, o getmail vai mostrar na tela as mensagens que está recebendo. As outras opções são 0 (que só exibe avisos) e 2 (que exibe tudo). Acho que 1 é um bom meio termo.

Execução do getmail

Depois de criado o arquivo de configuração, você pode executar o getmail. Abra um terminal, digite getmail e aperte Enter. Caso tenha dado outro nome ao arquivo de configuração, diga ao getmail que nome é esse com o comando getmail -r nomedoarquivo. Se o arquivo não estiver no diretório padrão, digite o caminho completo: getmail -r /caminho/para/o/arquivo. Quando executado, o getmail pede sua senha do Gmail. Se não quiser digitar a senha sempre que rodar o comando, você pode incluí-la na seção "retriever" do arquivo de configuração. Abaixo da linha com o nome do usuário, digite password = SuaSenhaDoGmail. Eu não faço isso, porque se alguém pegar meu laptop vai poder acessar minha conta do Gmail, mas se você rodar o getmail como um trabalho do cron (ou seja, como um evento agendado) provavelmente vai ter que colocar essa linha no arquivo.

Sempre que você rodar o getmail, ele vai baixar todo o email que não tiver visto anteriormente. Pela forma como o Gmail é configurado, os emails que você envia estão na mesma caixa de correio dos emails que você recebe. Isso quer dizer que o getmail baixa a pasta All mail do Gmail. Ele não baixa nada da pasta de Spam. Depois de baixar seus emails para o computador, você pode querer ler esse email todo. Basta apontar praticamente qualquer cliente de email para o arquivo ou diretório de backup. Para manter as coisas simples, eu uso o excelente mutt, já que ele oferece acesso rápido e simples, sem a necessidade de configurar contas e afins, como acontece com alguns clientes de email para desktops.

Automatização do processo

Se você usa muito o Gmail, provavelmente vai querer fazer esse backup com alguma frequência. É claro que você pode lembrar de fazer esse procedimento vez ou outra, mas também dá para usar a ferramenta cron do seu sistema da família Unix para automatizar o backup. Não vou meter um tutorial do cron aqui no meio, então só vou dar algumas instruções simples. Digite crontab -e em um terminal, e seu arquivo cron vai abrir em um editor de textos. É nele que você vai incluir os comandos que quer executar em horários agendados. Vá até o fim do arquivo e inclua esta linha:

10 10 * * 1-5 /usr/bin/getmail -r /caminho/completo/para/o/arquivodeconfiguração >/dev/null

O formato de comandos do cron é minuto hora dia_do_mês mês dia_da_semana comando, então a linha acima vai rodar o getmail todo dia útil de todo mês, às 10:10 h (o "*" é um curinga). Note que você tem que incluir o caminho completo para os arquivos de configuração que estiver usando. O "~" nem sempre funciona no ambiente do cron. É claro que você não precisa especificar arquivo nenhum se estiver usando o arquivo padrão, mas é melhor prevenir do que remediar. O 1>/dev/null no final é para descartar qualquer saída que o comando produza. Podemos usar isso aqui porque o getmail está registrando tudo em seu log mesmo. Se não fizéssemos isso, o sistema provavelmente enviaria um email para você com a lista dos emails baixados. Erros provenientes da execução do comando (caso você tenha digitado o comando errado, por exemplo) serão enviados, mas é possível descartá-los mudando > /dev/null para 2&1> /dev/null.

Observações e pegadinhas

  • Abrir o acesso POP em sua conta do Gmail deixa a conta menos protegida. Alguém mal intencionado ainda precisaria da sua senha para baixar seu email, mas não deixa de ser um risco. Se quiser ser mais cuidadoso, dá para voltar atrás e desfazer o procedimento depois que o getmail baixar os emails.

  • O getmail pode ser usado em qualquer conta de email remoto com suporte aos protocolos compatíveis com o programa. Isso significa que o getmail pode ser usado com outros serviços de webmail, mas não garanto porque eu não testei.

  • Como o nome sugere, o getmail só serve para email mesmo. Ele não faz backup do Google Agenda, nem do Google Docs. Para fazer backup do Google Agenda, você pode exportá-lo de forma semelhante com o Google Docs.

  • Não me responsabilizo pelo seu email. Se você seguir estas etapas e algo der errado, eu não posso me responsabilizar. As coisas mudam, e o que eu relato aqui deu certo quando eu tentei. Espero que este texto lhe seja útil.

Créditos a Ryan Cartwright - freesoftwaremagazine.com

Tradução por Roberto Bechtlufft <info at bechtranslations.com.br>

sexta-feira, 18 de junho de 2010

Recuperando partições danificadas

por Carlos E. Morimoto

Assim como no Windows, você nunca deve desligar o micro no botão ao rodar qualquer distribuição Linux.

Mas, acidentes acontecem. A energia elétrica acaba de vez em quando, alguns dos drivers de softmodems podem fazer o micro travar (estes drivers são proprietários, por isso não é possível corrigir bugs, como em outras partes do sistema; você depende unicamente da boa vontade do fabricante) e assim por diante.

Durante o boot, o sistema verifica as partições em busca de problemas, tentando resolver qualquer inconsistência no sistema de arquivos causado por um desligamento incorreto. Você pode perder alguns arquivos que ainda não tivessem sido salvos no HD, mas a idéia é que a verificação coloque todo o resto em ordem.

Para partições em ReiserFS é usado o reiserfsck, para partições em EXT2 ou EXT3 é usado (respectivamente) o fsck.ext2 ou o fsck.ext3 e para partições em XFS é usado o xfs_repair.

Mas, em alguns casos, o dano pode ser grande o suficiente para que não seja possível repará-lo automaticamente, fazendo com que o sistema simplesmente deixe de dar boot.

Não há motivo para pânico. Você pode dar boot pelo CD do Kurumin e usá-lo para reparar as partições danificadas.

Abra um terminal e vire root (su), lembre-se de que, ao rodar o Kurumin pelo CD, você pode definir a senha de root usando o comando "sudo passwd". A partição a ser reparada precisa estar desmontada. Vou usar como exemplo a partição /dev/hda1.

Se for uma partição EXT3, use o comando:

# fsck.ext3 /dev/hda1

Ele vai começar a apontar os erros e perguntar se cada um deve ser corrigido. Normalmente você pode ir apenas respondendo "y" para tudo, mas caso existam dados realmente importantes na partição é melhor prestar mais atenção. Arquivos danificados ou fragmentos de arquivos que puderam ser recuperados vão para a pasta "lost+found" no diretório raiz da partição.

Você pode também adicionar o parâmetro "-f", que força a verificação da partição, mesmo que o sistema de arquivos pareça não ter problemas:

# fsck.ext3 -f /dev/hda1

O fsck não é capaz de recuperar o sistema de arquivos em casos de problemas com o superbloco, o setor que contém informações essenciais, como o tipo, tamanho, status e informações sobre a estrutura do sistema de arquivos. Quando não encontra o superbloco, o fsck simplesmente falha miseravelmente, exibindo um "fatal error", sem maiores explicações.

É difícil estimar quantas reinstalações já foram feitas, e qual foi o efeito negativo sobre a reputação do sistema durante sua história por causa deste simples problema, que é felizmente fácil de resolver.

Sempre que a partição é criada, são criados vários superblocos alternativos, que servem justamente de backups para casos de problemas com o primeiro. Você pode ver a lista de endereços usando o comando "mkfs.ext3 -n partição", como em:

# mkfs.ext3 -n /dev/hda1

Ao usar o comando, nunca esqueça de incluir o "-n", caso contrário ao invés de mostrar as informações, ele vai formatar a partição. No final do relatório você encontra:

Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736

Alternativamente, você pode usar também o comando "dumpe2fs /dev/hda1 | grep -i superblock". O Testdisk (que vimos a pouco) também oferece uma opção para listar superblocos alternativos em partições EXT, que você acessa em "Advanced > Superblock".

Chame novamente o comando "fsck.ext3", adicionando a opção "-b", seguida do endereço do superbloco que será usado. Caso eventualmente o primeiro resulte em erro, experimente o segundo, e assim por diante:

# fsck.ext3 -f -b 32768 /dev/hda2

Para partições EXT2, use o comando "fsck.ext2", que suporta os mesmos parâmetros.

Numa partição ReiserFS, comece com o comando:

# reiserfsck --check /dev/hda1

Ele exibe um aviso: Do you want to run this program?[N/Yes] (note need to type Yes if you do):

Ou seja, você precisa digitar "Yes" para continuar, caso apenas dê Enter ele aborta a operação.

Ele vai verificar toda a estrutura do sistema de arquivos e indicar os erros encontrados. O próximo passo é usar a opção "--fix-fixable":

# reiserfsck --fix-fixable /dev/hda1

Este segundo comando efetivamente corrige todos os erros simples, que possam ser corrigidos sem colocar em risco as demais estruturas do sistema de arquivos. Em 90% dos casos isto é suficiente.

Caso seja encontrado algum erro grave, ele vai abortar a operação. Estes erros mais graves podem ser corrigidos com o comando:

# reiserfsck --rebuild-tree /dev/hda1

Este comando vai reconstruir do zero todas as estruturas do sistema de arquivos, vasculhando todos os arquivos armazenados. Esta operação pode demorar bastante, de acordo com o tamanho e quantidade de arquivos na partição. Nunca interrompa a reconstrução, caso contrário você não vai conseguir acessar nada dentro da partição até que recomece e realmente termine a operação.

O "--rebuild-tree" vai realmente corrigir qualquer tipo de erro no sistema de arquivos. Ele só não vai resolver o problema caso realmente existe algum problema físico, como, por exemplo, um grande número de setores defeituosos no HD.

Finalmente, caso você esteja usando uma partição formatada em XFS, comece com o:

# xfs_check /dev/hda1

Ele vai indicar os problemas encontrados. Para realmente corrigi-los, rode o:

# xfs_repair /dev/hda1

Assim como no caso do reiserfsck, todo o processo é automático. Ao contrário do EXT2, tanto o ReiserFS quanto o XFS são sistemas de arquivos muito complexos, por isso qualquer intervenção manual só aumentaria a possibilidade de destruir tudo.

Mas, ambos incluem algumas opções avançadas, que podem ser especificadas no comando. Você pode dar uma olhada dentro dos manuais: "man reiserfsck" ou "man xfs_repair".

quinta-feira, 17 de junho de 2010

Redes de TI ainda não estão seguras, diz pesquisa


:: Convergência Digital :: 22/04/2010

Uma das principais conclusões do Relatório Barômetro de Rede de 2010 divulgado pela Dimension Data - multinacional focada em serviços de tecnologia da informação e provedora de soluções de planejamento, desenvolvimento, suporte e gerenciamento de infraestruturas de TI -revela uma melhoria de 35% no número de dispositivos de redes, que executam vulnerabilidades de segurança. O número de falhas na rede diminuiu de 73% em 2009, para 38% este ano. Apesar da melhora, este cenário ainda representa um risco significativo para as empresas.

O relatório analisou, durante o ano de 2010, 235 clientes de todos os portes e setores da indústria, nos cinco continentes do globo e abrange dados da avaliação do Technology Lifecycle Management (TLM) - um serviço, oferecido pela Dimension Data, que analisa a vida útil de dispositivos de tecnologia no ambiente operacional. Por meio dessas informações, as empresas são capazes de tomar decisões sobre as necessidades de suas redes para o alinhamento com a evolução da computação de nuvem.

Os dados revelam uma média de 40,7 violações de configuração por dispositivo de rede, o que significa 40 possíveis chances de ocorrer inatividade em um dispositivo, seja devido a um ataque de segurança ou erro humano. Esses erros de configuração podem ter um impacto significante na produtividade dos negócios resultando em queda, e exposição das redes a riscos potenciais.

Segundo as informações levantadas pelo Barômetro, as redes continuam funcionando com vulnerabilidades de segurança, configuração e fim-de-vida, que vão impactar em toda eficiência dos negócios. A evolução da internet, principalmente no espaço de computação de nuvem, sugere que as empresas podem desenvolver sua infraestrutura de TI, para se beneficiar desse desenvolvimento. Isso significa aplicativos mais baratos, com menor necessidade de armazenamento e estruturas de suporte menos complicadas. Entretanto, isso depende da força da rede de uma empresa, para fornecer uma plataforma adequada. 

De acordo com Henrique Cecci, diretor de Soluções, da Dimension Data Brasil, "duas redes não são iguais, ainda que sejam a espinha de uma empresa. Por isso, redes otimizadas garantem um funcionamento eficaz dos negócios e conectividade, além de fornecer uma forte plataforma para tirar vantagem da computação de nuvem". Para Cecci, "enquanto a nuvem é um grande progresso da indústria de TI, as empresas com redes menos eficientes – e consequentemente atrasadas na nuvem – vão experimentar atrasos nas linhas de base do negócio", explica.

O Barômetro de Rede de 2010 aponta ainda que 35% de todos os dispositivos de rede têm entrado em fase obsoleta. Comparado com os dados do Barômetro de Redes de 2009, isso revela uma melhora de 43%. Embora isto reflita apenas um pequeno esforço das empresas em reduzir os níveis de atraso.

Segundo o diretor da Dimension Data, "o planejamento eficaz para sinalizar o ciclo-de-vida da rede é essencial para facilitar a transição para virtualização. Qualquer parte de uma rede que é virtualizada equivale a um possível problema em temos de fluxo de aplicação. Além disso, a eficiência que a nuvem trará vai colocar maior ênfase sobre os dados e redes de armazenamento. As redes devem ser bem gerenciadas, planejadas e executadas nos melhores níveis, para fornecer o retorno de investimento que a virtualização oferece".

"As empresas podem escolher transacionar inteira ou parcialmente na nuvem. Não existe uma aproximação que sirva a todos. Mas a integração de redes é fundamental para o sucesso do processo, principalmente com gerenciamento multivendas, multirrede e multicamadas", explica. Para Cecci, parte do desafio para as redes e profissionais de TI "é a enorme diferença entre as necessidades da rede de uma empresa, seu tamanho, seus aplicativos e seu sistema".

 "Da mesma forma, o ambiente de nuvem requer processos de rede automatizados, para conduzir estes recursos virtuais. Sobretudo, ferramentas que lidam com gerenciamento de configuração, compartilhamento de recursos e gerenciamento de endereços IP precisam ser adotadas. As redes devem fornecer conectividade consistente, e segurar baixa latência e variáveis de alta segurança".

O diretor acredita que fatores como redes adequadas, planejamento da infraestrutura de TI e preparação irão ajudar as empresas a percorrer um longo caminho para superar esses desafios que permitem facilitar os processos quando os aplicativos são executados na nuvem. 

O relatório também indica o fato das vulnerabilidades serem geralmente conhecidas, mas não efetivamente apontadas, e que as empresas precisam se alinhar para publicar os valores das melhores práticas para minimizar os riscos. Adicionalmente, mais disciplina é solicitada no gerenciamento das redes.


quarta-feira, 9 de junho de 2010

Usuário brasileiro desconfia da eficácia dos software de segurança

:: Convergência Digital :: 08/06/2010

Apesar de nos últimos anos o Brasil ter registrado aumento exponencial na quantidade de spam enviado, sendo citada por algumas consultorias como o maior país em envio de mensagens indesejadas, somente 14,2% dos brasileiros com acesso à internet pagam por uma licença de software de segurança, revela estudo da Frost & Sullivan.

O levantamento apurou ainda que 54,7% dos usuários residenciais possuem um software gratuitamente instalado, fato que, na percepção da Frost, aponta para a baixa percepção do valor agregado em relação às soluções de segurança.

De acordo com a pesquisa, 14% dos usuários que atualmente possuem soluções gratuitas pretendem adquirir soluções pagas durante este ano e 2011. Entretanto essa migração na significara expansão na base de detentores de licenças pagas já que 9% dos que pagam por um software de segurança planejam instalar soluções livres assim que a licença expirar em 2011.

Uma das principais barreiras mencionadas pela amostra para os internautas brasileiros adquirirem soluções pagas de software de segurança é a incerteza da sua eficácia. "Existe uma preferência por baixar e instalar soluções freeware em vez de investir em soluções mais robustas", diz o estudo. AVG e Avast despontam como os maiores competidores no mercado brasileiro, seguidos da McAfee e da Symantec.

Justiça livra empresa mineira de indenizar Microsoft por pirataria

Decisão foi tomada pela 18ª Câmara Cível do TJ-MG, por maioria de votos.
BSA, que representa a gigante na ação, informou que já recorreu da decisão.

Do G1, no Rio


Uma empresa brasileira com sede em Belo Horizonte conseguiu na Justiça o direito de não ter de indenizar as empresas norte-americanas Microsoft Corporation e Autodesk Inc por usar seus programas de computador sem licença. A decisão foi tomada pela 18ª Câmara Cível do Tribunal de Justiça de Minas Gerais (TJ-MG), por maioria de votos, e publicada nesta segunda-feira (7). A Business Software Alliance (BSA), que representa a Microsoft na ação, informou que já recorreu da decisão.

Para os desembargadores Fábio Maia Viani – relator da decisão – e Arnaldo Maciel, as empresas estrangeiras "não comprovaram a reciprocidade de proteção dos direitos autorais necessária para a proteção de empresas estrangeiras".

Ainda de acordo com o relator, segundo a Lei 9.609 (conhecida como Lei do Software), "os direitos relativos à proteção da propriedade intelectual de programa de computador e sua respectiva comercialização são assegurados aos estrangeiros domiciliados no exterior desde que o país de origem do programa conceda direitos equivalentes aos brasileiros e estrangeiros domiciliados no Brasil".

Na ação, a Microsoft e a Autodesk apresentaram uma declaração do Advogado Geral da Secretaria de Direitos Autorais dos EUA atestando que "a lei de direitos autorais americana confere a obras oriundas do Brasil a mesma proteção que dá a obras de autores americanos".

A empresa mineira, no entanto, contestou a declaração, alegando que os EUA não asseguram direitos equivalentes aos brasileiros porque sua Lei de Direitos Autorais (Copyright Act) foi alterada pelo Tratado Internacional de Direitos Autorais da Organização Mundial de Propriedade Intelectual, órgão ligado à Organização das Nações Unidas (ONU), ao qual o Brasil ainda não aderiu.

Diante da controvérsia, os desembargadores entenderam que a simples prova documental do texto e da vigência da lei norte-americana não é suficiente para comprovar a existência do direito equivalente, pois é necessário provar também a aplicação da lei. "O caso exigia minuciosa análise e prova de reciprocidade entre a legislação brasileira e estadunidense, o que não foi providenciado pelas empresas americanas", concluiu o desembargador Fábio Maia Viani.

Já o desembargador Guilherme Luciano Baeta Nunes votou pela manutenção da sentença do juiz Alexandre Quintino Santiago, da 16ª Vara Cível de Belo Horizonte, que havia determinado que a empresa mineira deixasse de utilizar os programas a menos que eles fossem regularizados, sob pena de multa. Além disso, a sentença anterior condenava a empresa mineira a pagar indenização equivalente a duas vezes e meia o valor total dos 103 programas apreendidos durante vistoria.

"O ordenamento jurídico pátrio dá efetiva proteção aos direitos autorais, inserindo-se nesse contexto os programas de computador, independente de quem seja o autor, estrangeiro ou nacional, vedando a pirataria", afirmou o desembargador Baeta Nunes, que teve voto vencido.

Segundo a BSA, "o posicionamento adotado pelo relator é isolado das demais decisões proferidas sobre o assunto tanto pelo TJMG como pelo Superior Tribunal de Justiça". Em outras decisões, ainda de acordo com o órgão que representa mundialmente a indústria de software, desembargadores do TJMG consideraram suficiente a declaração do Advogado Geral dos EUA para comprovação dos direitos equivalentes.

A BSA considerou também que "para o STJ é 'desnecessária a comprovação da reciprocidade em relação à proteção ao direito autoral de software a estrangeiros, pois o Brasil e os Estados Unidos, na condição de subscritores da Convenção de Berna, respectivamente, pelo Decreto n. 75.699, de 6.5.1975, e Ato de Implementação de 1988, de 31.101988, adotam o regime de proteção a programas de computador', de acordo com o Recurso Especial n. 913.008 – RJ (2007/0005127-7) – Ministro Relator João Otávio de Noronha".

Para o diretor da Business Software Alliance no Brasil, Frank Caramuru, como a decisão contrária a Autodesk e Microsoft não foi unânime, "as empresas em questão já apresentaram o competente recurso".

sexta-feira, 7 de maio de 2010

Clonando MAC no XP e no Linux

Para o XP os passos são os seguintes:

·         INICIAR

·         PAINEL DE CONTROLE

·         CONEXÕES DE REDE E INTERNET

·         CONEXÕES DE REDE

 Clique com o botão direito no adaptador de rede que deseja alterar e clique em Propriedades

·          Na aba GERAL, clique no botão CONFIGURAR

·          Na aba AVANÇADO, na lista PROPRIEDADES, clique no item network Address

·          No lado direito, selecione a opção VALOR e digite o novo MAC e clique no botão OK

Para testar as mudanças, vá até o PROMPT DE COMANDO e digite: ipconfig /all

 O novo MAC deve aparecer como o endereço modificado

Ou se preferir, use o link abaixo para fazer o download do software smac

http://www.klcconsulting.net/smac

 

Para o Linux os passos são os seguintes:

Como root no Shell digite o seguinte comando

Ifconfig eth0 hw ether 00:11:22:33:44:55, onde:

·         Eth0 = adaptador de rede

·         00:11:22:33:44:55 = endereço MAC novo


quarta-feira, 5 de maio de 2010

Software livre garante economia de R$ 67 milhões


Montante seria gasto com licenças de uso de sistemas operacionais e pacotes de programas de escritório

O Governo do Estado do Ceará alcançou uma economia estimada em cerca de R$ 67 milhões com o uso de software livre em seus 44 mil computadores desktop e 1 mil máquinas que funcionam como servidores. Esse seria o gasto estimado com licenças de uso de sistemas operacionais (R$ 14 milhões) e pacotes de programas de escritório (R$ 53 milhões) comerciais, caso a administração estadual não optasse pela migração de seus sistemas para programas de código aberto, que geralmente são gratuitos.

De acordo com Regina Estela Lima, coordenadora do Comitê de Software Livre do governo estadual, 80% dos computadores em uso pelo governo já utilizam software livre, como o pacote de programas para escritório BrOffice. "A meta é chegar a 90%", diz Regina Lima, que também faz parte da Coordenação de Estratégias de Tecnologia da Informação (Coeti), da Secretária de Planejamento e Gestão (Seplag), e apresentou ontem em Fortaleza a experiência do governo estudual no IV Seminário Trade IN de Governança de TI (Tecnologia da Informação).

Entre os órgãos que atingiram posição de destaque no uso de software livre, Regina cita o caso da Procuradoria Geral do Estado (PGE), que completou em 100% sua migração para a plataforma de uso livre, e o caso do Detran, que migrou seu banco de dados para software livre.

Outro ponto de destaque apresentado por Regina Lima no Seminário de Governança foi a nova política de "TI verde", a ser adotada pelo Governo do Estado. Esse novo conceito, que deve guiar novos procedimentos dentro dos órgãos da administração pública, tem foco no uso racional dos recursos tecnológicos em benefício do meio ambiente. A TI verde se concentra na redução da emissão de dióxido de carbônico (CO2), economia de energia, redução de gastos com papel e contenção de lixo eletrônico.

Essa nova política, aprovada pelos gestores de TI do Estado, deverá ser publicada no Diário Oficial por decreto. Como consequência, todos os centros de processamento de dados do governo serão revistos quanto à instalação de ar-condicionado e condições de iluminação. O lixo eletrônico - como computadores antigos, por exemplo - será disponibilizado para entidades beneficentes para reciclagem. Outra etapa, também incentivada pelo governo, será a virtualização dos processos, com a eliminação do uso de papel e a adoção da certificação digital. Neste último item, o destaque no âmbito do governo estadual é a PGE, que a partir de maio passa a não utilizar mais papel em seus processos.

quarta-feira, 31 de março de 2010

Banco Pretende Distribuir Ubuntu Live CD para Evitar Fraudes

Banco Pretende Distribuir Ubuntu Live CD para Evitar Fraudes
Fabio Mazzarino - 29/mar/2010


Conforme post no Slashdot, referente a uma notícia no Computer World,
o banco norte americano CNL, preocupado com questões de segurança
durante o acesso aos seus sistemas de internet banking, está
distribuindo pretendendo distribuir CDs com Ubuntu Live.

Os CDs foram seriam levemente customizados para acessar, através do
Mozilla Firefox, o serviço de internet banking do banco. Eles
pretendem com isso reduzir consideravelmente os riscos de malwares,
spywares e keyloggers.


A preocupação do banco reflete perfeitamente o maior risco às
movimentações financeiras na internet, o computador do usuário.
Sistemas operacionais pouco seguros , em conjunto com usuários pouco
experientes e a falsa crença de que a internet é mais segura que o
mundo real, formam uma combinação de fatores aonde os malwares e
spywares se proliferam colocando em risco a segurança de movimentações
financeiras.

Não é somente o case de se investir em sistemas mais robustos e
seguro. A própria culutra de certos usuários de não aceitar pagar por
programas e sistemas operacionais causa problemas de atualização e
segurança, deixando a porta aberta para os malwares mais recentes.

A solução, pelo menos parcial, do problema está no investimento. Não
somente no software, mas também na cultura média do usuário. Ao
oferecer um CD com um sistema operacional tido como mais seguro, em um
ambiente controlado e que não pode ser alterado, o banco CNL eliminou
eliminaria um dos vetores, ainda sobrou sobrariam os comportamentos de
risco de muitos usuários.

sexta-feira, 26 de março de 2010

Como Conseguir o Reembolso pelo Windows OEM

A história é antiga e conhecida: você quer comprar um computador e ele
vem com Windows, mas você usa outro SO. Você quer um sem Windows, mas
não há essa possibilidade para o modelo ou promoção que você quer.
Alguns fabricantes sequer te permitem comprar um computador sem
Windows. A solução é pedir o reembolso pelo SO.

Eu já havia lido vários relatos de reembolsos no Brasil e no exterior,
mas, estranhamente, TODOS os relatos no Brasil que encontrei são da
Dell. Eu tinha a difícil missão de conseguir o reembolso pelo Windows
XP Home Edition que veio com meu netbook Lenovo S10e. Meu caso ainda
possuia dois agravantes: o SO não veio discriminado na nota fiscal
(sequer foi mencionado) e o computador foi comprado numa loja.
Mas, após quase 1 mês, consegui um reembolso de 229 reais!

Foto do pagamento

Dos vários relatos que li, o de Vinícius Massuchetto foi o meu guia.
Considero o mais completo e explicado. Recomendo que seja lido
primeiro.
1. O reembolso

O reembolso é sustentado em 3 pontos principais:

1. O código de defesa do consumidor, que proibe venda casada:

Art. 39. É vedado ao fornecedor de produtos ou serviços,
dentre outras práticas abusivas:
I – condicionar o fornecimento de produto ou de serviço ao
fornecimento de outro produto ou serviço, bem como, sem justa causa, a
limites quantitativos;

2. O contrato de uso do Windows (EULA), que ninguém lê:

AO INSTALAR, COPIAR OU DE OUTRO MODO USAR O SOFTWARE VOCÊ
ESTARÁ CONCORDANDO EM VINCULAR-SE AOS TERMOS DESTE EULA. CASO VOCÊ NÃO
ESTEJA DE ACORDO, NÃO INSTALE, COPIE OU UTILIZE O SOFTWARE; VOCÊ
PODERÁ DEVOLVÊ-LO AO ESTABELECIMENTO EM QUE O ADQUIRIU PARA OBTER O
REEMBOLSO TOTAL, SE APLICÁVEL EM SUA JURISDIÇÃO.

3. Os vários relatos encontrados pela Internet.

No post de Vinícius, ele recomenda que se filme o processo de
desempacotamento do computador e a recusa da licença. Ainda não li um
relato em que isso fosse necessário, mas acho interessante ter essa
prova. Caso resolva filmar, tome certos cuidados: veja se a iluminação
está adequada, se a câmera tem boa qualidade, se possui bateria
suficiente (a minha acabou e o vídeo ficou corrompido), explique às
outras pessoas da casa a situação, para que não atrapalhem e mostre
que retirou o notebook da caixa, instalou outro SO e que removeu o CD
ou pendrive antes do boot final, comprovando que o Windows não existe
mais no HD.
2. O contato com o fabricante

O contato deve ser feito com o fabricante do computador, pois é ele
que instala as licenças, mesmo que você tenha comprado numa loja. Meu
notebook chegou num sábado, 20/02/2010. No dia seguinte, recusei a
licença e instalei o Ubuntu Netbook Remix. Segunda, 22, liguei para o
atendimento da Lenovo, pois só atendem em horário comercial, opção
pessoa física:

Comprei um notebook Lenovo que veio com Windows XP. Ao ligar o
computador pela primeira vez, me foi apresentada a licença de uso do
SO com uma mensagem dizendo que, caso eu não aceitasse tal licença,
deveria entrar em contato com o fabricante e solicitar o reembolso
pelo mesmo.

Seja sempre educado com os atendentes, pois eles não têm culpa. Você
não gostaria de receber uma ligação grosseira só porque sua empresa
tem políticas cretinas.

A resposta foi mais do que esperada:

Eu não creio que isso seja possível, senhor.

Após alguns minutos de conversa, a atendente confirmou:

Senhor, acabei de confirmar. Não é possível o que o senhor deseja.
Essa licença foi aceita pela Lenovo, foi ela quem pagou por esse SO.

Parece brincadeira, mas foi isso mesmo que ela disse. E ainda
confirmou que esse custo não foi repassado para mim. O Windows veio de
graça!

Eu disse que não aceitava aquela resposta e fui passado para o suporte
técnico, que apenas registrou meu pedido e indicou que deveria falar
com o setor de reclamação formal – opção 4.
Esperei cerca de 30 minutos para ser atendido nessa opção e no dia
seguinte eu desisti com 1 hora e meia. Não recomendo que utilizem essa
opção.

Novamente ouvi várias vezes que o que eu queria não era possível.
Ainda ouvi a seguinte pérola:

Neste caso, o senhor deveria ter optado por um sem Windows… que a
Lenovo não vende.

Esses atendentes são mesmo uns brincantes.
Após uma demorada conversa, ela pegou meu telefone para retornar no
máximo, até o meio dia do dia seguinte. Até hoje espero essa ligação.

Com o fim do prazo, liguei novamente e fui atendido por uma nova
pessoa. Expliquei rapidamente a história e disse que já havia
explicado tudo à anterior, que prometeu me ligar. Essa quarta
atendente anotou rapidamente meu pedido e me enviou um e-mail dizendo
que havia encaminhado a solitação ao setor correspondente.
Sempre que possível, consiga um telefone ou e-mail para evitar ter que
explicar a mesma história repetidamente.

No dia seguinte, respondi ao e-mail perguntando sobre o andamento. No
mesmo dia, ela me respondeu:

Foi verificado pelo time de produtos que o sistema operacional
está apresentando algum tipo de erro, pois a mensagem de reembolso não
deveria aparecer, o que podemos fazer é coletar o equipamento para
verificarmos o que pode ter ocorrido.

Não acredita? Leia novamente:

Foi verificado pelo time de produtos que o sistema operacional
está apresentando algum tipo de erro, pois a mensagem de reembolso não
deveria aparecer, o que podemos fazer é coletar o equipamento para
verificarmos o que pode ter ocorrido.

Juro que a resposta foi essa. Todos sabemos que o Windows é recheado
de bugs, mas a ponto de fazer com que uma mensagem de reembolso
apareça aleatoriamente no início da licença, é novidade pra mim.

A fim de obter um embasamento maior, encaminhei a resposta dela ao
suporte da Microsoft. Recebi a resposta mal escrita abaixo:

Sr Otto, é um prazer responder seu e-mail, esclarecemos que a
parte da eula, ou seja, a parte do contrato que nos enviou procede e
caso não esteja satisfeito com o produto, poderá verificar os
procedimento de reembolso total do produto, ou seja o Windows e a
máquina a qual ele veio instalado junto a loja que adquiriu, além
disso o Sr pode levantar informações sobre o direito do consumidor
referente a insatisfação do produto que adquiriu.

Reparou o trecho em negrito? Respondi dizendo que estava satisfeito
com a máquina, mas que tinha preferência por outro SO e queria o
reembolso apenas por ele. A resposta…

Sr Otto, é um prazer responder seu e-mail, informamos que não é
possível obter o reembolso apenas do Windows, pois o Windows no
licenciamento OEM, ou seja, Windows adquirido instalado com a máquina
não pode ser desassociado da máquina qual foi instalada.

Ninguém é besta!

Enviei a parte do reembolso à última atendente (sem o trecho em
negrito), junto com o trecho da EULA e o do código de defesa do
consumidor, dizendo que iria ao PROCON na semana seguinte, caso o
problema não fosse resolvido até lá. Não houve resposta.
3. O PROCON

Se o contato com a empresa não é bem-sucedido, o jeito é ir ao PROCON.
Tenha paciência e explique calmamente o problema aos funcionários de
lá. É bem provável que a pessoa sequer saiba o que é uma licença ou
que Windows é pago.

Fui ao PROCON/BA 3 vezes. Uma, para me informar sobre como proceder,
outra para dar entrada na ação e tive que ir mais uma, por ter
esquecido na segunda vez a EULA e os relatos que havia impresso.

Devo dizer que os atendentes que tive contato foram muito bons. Safos,
atenciosos e entendem fácil o problema, que não é dos mais simples. O
primeiro deles até disse Ahh, é daquelas licenças OEM!.
A segunda atendente também foi bem atenciosa e se mostrou disposta a
ligar para a Lenovo mesmo sem ter a EULA em mãos.

A terceira atendente, porém, não parecia muito segura. Logo após eu
explicar o problema, me disse É melhor darmos logo entrada, pois se
ligar eu vou ouvir as mesmas coisas que você….

Mas eu insisti que ligasse e mostrei o relato de Marcelo Vilar, que
também precisou do PROCON. E então ela ligou. Em poucos minutos, deram
a ela o telefone de 2 pessoas que poderiam resolver o problema.
Desisti da ação, peguei os números e liguei no mesmo dia.

O funcionário que atendeu, de nome Thiago, é da área de satisfação de
clientes. Ele logo me quis jogar para o atendimento inicial, mas não
aceitei, dizendo que foi de lá que consegui seu número. Ele me disse
que jamais ouviu falar neste reembolso, mas que veria com sua
supervisora e me retornaria no dia seguinte. Parece que é costume na
Lenovo não retornar o contato com os clientes, então mais uma vez eu
liguei e ouvi:

Realmente, o senhor tem direito a este reembolso. Vou enviar para
seu e-mail um formulário para que seja aberto o chamado.

Finalmente! O formulário pedia dados pessoais, bancários e do
notebook. Até o momento, não sabia o valor do reembolso e nem qual
seria o procedimento. A resposta de Thiago dizia que meu contato agora
seria com Camila, que me disse que o setor responsável estava
analisando o meu caso.

Pra variar, não houve contato de volta. Uma semana depois, perguntei
sobre o andamento do caso e fui respondido que receberia no dia
seguinte o pagamento de 229 reais! E foi cumprido. No dia seguinte
estava lá o dinheiro, sem mais nenhuma mensagem deles. Isso foi 19/03:
um mês depois do contato inicial!

Achei estranho a forma como o reembolso foi dado. Além do valor estar
acima do que eu esperava (pelos relatos que li, as pessoas conseguiram
menos pelo Vista), o notebook não foi recolhido. Eu imaginei que ele
seria levado de volta e vendido para outra pessoa, e que eu receberia
um sem SO.
4. Conclusão

O processo foi um pouco chato, mas valeu a pena. Recebi 229 reais de
volta num notebook que havia custado 777. É claro que esse valor está
um pouco distorcido, pois a máquina foi comprada em promoção, mas, em
termos práticos, resultou numa economia de 29% do valor do notebook!

Acho muito importante que todos façam o mesmo e exijam o dinheiro de
volta. Temos o direito de usar Linux ou qualquer SO de nossa
preferência sem sermos obrigados a pagar por um SO ruim e que não
iremos usar. Windows não vem de graça e muito menos "faz parte do
computador".

Caso resolva brigar por seus direitos, não deixe de publicar seu
relato e informar nas comunidades relacionadas. Caso sua compra seja
na Lenovo, deixe uma forma de contato para que eu mande direto o
telefone e e-mail das pessoas responsáveis.
Referências

Relatos:

* André Noel
* Manoel Pinho
* Vinícius Massuchetto
* Marcelo Villar
* Uncle Benji (EUA)

Outros

* Projeto de Reembolso de Licença Windows
* "Windows Refund" na Wikipedia
*
* Código de Defesa do Consumidor
* EULA do Windows XP Home Edition
* EULAs diversas do Windows

Publicado em 21/03/2010 de 23:19 e arquivado sobre lenovo, windows com
as tags lenovo, linux, reembolso, windows. Você pode acompanhar
qualquer resposta por meio do RSS 2.0 feed. Você pode deixar uma
resposta, ou trackback do seu próprio site.

quarta-feira, 24 de março de 2010

Petrobras instala BrOffice em 90 mil PCs

Petrobras instala BrOffice em 90 mil PCs
2010-03-22 16h53min

A estimativa da BrOffice.org é que o processo permita uma redução de
pelo menos 40% nos gastos com aquisição de licenças de software
proprietário. Segundo a Petrobras, o principal motivo da mudança foi
econômico. A empresa também adotará o ODF como padrão interno de
documentos. Como navegador, a Petrobras passou a usar o Firefox
recentemente.

Cada setor terá a chance de avaliar se o software atende as suas
necessidades e decidir se fica ou não com o BrOffice.

O programa de código aberto já é utilizado por outras grandes empresas
como Banco do Brasil, Metrô de São Paulo, Itaipu e Serpro.

quinta-feira, 18 de março de 2010

Windows 7 em paz com o Linux

Como recuperar o menu de boot do Ubuntu depois da instalação do Windows 7 em PCs com boot duplo

Para quem usa Linux e Windows, a instalação do novo sistema da Microsoft implica no sumiço do menu de boot. Para fazê-lo retornar, inicie o micro com o CD do Ubuntu no drive. Depois, escolha o item Testar o Ubuntu Sem Qualquer Mudança no Computador. Abra o terminal em Aplicativos > Acessórios > Terminal e tecle o su. Depois, digite o comando grub e, em seguida, find /boot/grub/stage1. Será mostrada a partição com o grub, com um texto como hd01. Rode, então, os comandos root (hd01) e setup (hd01).

quarta-feira, 17 de março de 2010

Projetando Redes de Computadores


Além da tecnologia, é preciso considerar uma série de outros fatores coadjuvantes na implementação do projeto de uma rede de computadores. Os desafios englobam questões como qual tecnologia a adotar, compatibilidade entre equipamentos novos e existentes, suporte técnico, obsolescência, confiabilidade e performance esperados, entre outros.

Um dos grandes desafios enfrentados pelo projetista de redes ainda é fazer com que cada componente se conecte a todos os outros. Conexões com pontos remotos podem apresentar problemas de lentidão, tornando-se de manutenção difícil e dispendiosa.

Outros problemas com protocolos de rede, largura de banda de transmissão e gerenciamento da rede combinam-se para fazer da implementação da parte lógica um verdadeiro desafio. O que acontece na verdade é que os padrões raramente conseguem acompanhar o passo da evolução nas tecnologias de redes. A funcionalidade e a velocidade de uma solução adotada hoje pode não ser mais tão vantajosa num futuro próximo.

Outro aspecto que deve ser observado diz respeito à integração dos sistemas de telefonia e de computação que consiste basicamente nas técnicas empregadas na coordenação das ações entre esses sistemas de comunicação. Essa integração permite inserir "inteligência" aos sistemas de telefonia, através do controle e tratamento da informação transmitida. Com isso possibilita-se, dentre outras coisas, que usuários tenham acesso a facilidades dos sistemas telefônicos utilizando computadores ou que chamadas telefônicas sejam incorporadas aos sistemas em rede.

Existem diversas topologias e layouts de rede. Um projetista deve considerar todas as possibilidades e parâmetros relacionados ao projeto, entre eles: custo, performance, segurança, escalabilidade, crescimento tecnológico, TCO, ROI, gerenciamento, entre outros.

Total Cost of Ownership (TCO): É o resultante de todos os custos pertinentes a um projeto de redes em sua totalidade. Projeto, instalação, hardware, software, infra-estrutura, etc, determinam "parcialmente" o TCO. Quando projetando redes é necessário idealizar as necessidades atuais e um possível crescimento tecnológico, além do aumento da demanda por performance, escalabilidade, segurança e fácil gerenciamento/administração da rede.

Return Of Investment (ROI): Assim como o TCO, o ROI deverá ser cuidadosamente planejado para evitar desperdícios, através de um planejamento de metas para atingir resultados concretos. Existem inúmeras ferramentas que poderão ser utilizadas para definir o ROI de um projeto.

Também é necessário considerar outros pontos importantes sobre a infra-estrutura de rede, verificando desde o cabeamento novo ou já existente (especialmente sobre os padrões Ethernet), até as distâncias, limitações, regras gerais, entre outros itens. Ao mesmo tempo, é possível encontrar redes onde outros elementos não foram considerados pelos projetistas por limitações orçamentárias, ou seja, basicamente o fator "custo" ainda é o principal elemento levado em consideração no momento de se projetar e executar a infra-estrutura de uma rede de computadores.

Mesmo considerando essas limitações, algumas etapas fundamentais não podem ser negligenciadas durante o projeto sob pena de impactar negativamente na performance final da rede. Dentre esses itens, a seleção das tecnologias e dispositivos, tanto para redes de campus quanto para redes corporativas e os testes e a documentação de toda a rede, não podem ser esquecidos de forma alguma.

Da seleção adequada das tecnologias de rede, que podem ser desde Ethernet, Fast Ethernet ou ATM, por exemplo, nas redes de campus e Frame Relay e ISDN, nas redes corporativas e da escolha dos dispositivos de rede como roteadores, switches, servidores, etc, até o próprio cabeamento, é que teremos os parâmetros necessários para avaliar a disponibilidade e a performance do sistema como um todo.

Uma vez implementada a infra-estrutura, serão os resultados dos planos de testes do piloto da rede que fornecerão os subsídios necessários para a otimização do projeto e a documentação final do que realmente foi implantado (também conhecido como As Built).

 


José Maurício Santos Pinheiro
Professor Universitário, Projetista e Gestor de Redes, 
membro da BICSI, Aureside e IEC.

Mapeando o Cabeamento de uma Rede

Os cabos podem ser feios, mas ainda são cruciais na construção de uma rede de computadores. O grane valor e beleza do cabeamento está na possibilidade de vários produtos funcionarem em conjunto e comunicarem-se mutuamente através de um cabo de rede. É claro que essa comunicação só é possível porque os projetistas seguem os mesmos padrões de interligação para todos o cabeamento da rede.

Estruturas de Cabeamento

Com o crescimento do uso das redes de computadores e a agregação de novos serviços e mídias como voz, dados, telefonia, multimídia, etc, surgiu a necessidade de se estabelecer critérios para ordenar e estruturar os sistemas de cabeamento dentro das empresas. Existe um grande número de especificações que cobrem os diversos tipos de cabos e que surgiram de muitas fontes diferentes, variando desde códigos de incêndio até detalhadas especificações elétricas.

Como resultado, as especificações e padrões muitas vezes se sobrepõem e acabam causando confusão; porém entendê-las é muito importante para se projetar adequadamente a infra-estrutura de uma rede de computadores. O cabeamento é, provavelmente, a parte mais complexa da infra-estrutura de um sistema em rede e, certamente, a qualidade deste sistema não será melhor que a qualidade de seu cabeamento.

Padronização

Temos várias organizações, entidades governamentais e grupos de empresas que regulamentam e especificam os tipos de cabos utilizados em redes. Organizações internacionais como o IEEE (Institute of Electrical and Electronic Engineers), a EIA/TIA (Electronic Industry Association e Telecommunications Industries Association), a UL (Underwriters Laboratories), ISO/IEC (International Standards Organization / International Electrotechnical Commission), criam códigos e geram todas as especificações dos materiais utilizados no cabeamento, assim como os padrões de instalação.

Algumas empresas desenvolveram especificações detalhadas para conectores, cabos, centros de distribuição e sobre técnicas de instalação, chamadas Premise Distribution Systems (PDS) ou Sistemas Básicos de Distribuição. As PDS consistem do cabeamento e dos diversos componentes integrados para possibilitar a interligação dos diversos dispositivos de redes de computadores (PC's, impressoras, câmeras) e uma variedade de outros dispositivos. Essas arquiteturas precederam e serviram de referência para os trabalhos da EIA/TIA e UL. Por exemplo, o conceito original de níveis (tipos de cabeamento) de uma grande empresa do segmento de componentes para redes é usado pelos padrões EIA/TIA e do UL. A EIA/TIA gerou os padrões 568 e 569 sobre características elétricas dos cabos. O IEEE incluiu requisitos mínimos para o cabeamento através de suas especificações da série 802. O UL concentra-se em padrões de segurança, possuindo programas de certificação para avaliar o cabeamento de rede. A ISO/IEC desenvolveu um padrão de cabeamento denominado Cabeamento Genérico para Instalação do Cliente (Generic Cabling for Customer Premises), denominado de ISO/IEC 11801. A norma ISO/IEC 11801 é equivalente a EIA/TIA 568. No Brasil, a ABNT (Associação Brasileira de Normas Técnicas) publicou a norma NBR 14565, com o procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada.

Sistemas de Cabeamento

O coração de um sistema de cabeamento é a série de especificações de todos os elementos que compõem sua infra-estrutura. Ao criar e suportar um padrão de cabeamento tenta-se garantir um ambiente estável para a operação dos equipamentos em rede. Os cabos, conectores e demais acessórios são descritos por uma documentação que determina também como devem ser certificados, tudo de acordo com as orientações elaboradas pelos organismos de padronização.

Os equipamentos para a interconexão e terminação flexibilizam um PDS, complementam o sistema de cabeamento, mas em geral, o sistema ainda é muito dependente dos seus conectores e terminais. Se os responsáveis pelo projeto de cabeamento e seus executores seguirem o orientado pela documentação, o sistema de cabeamento funcionará em qualquer ambiente e terá um tempo de vida superior aos próprios equipamentos de rede.

EIA/TIA

A EIA/TIA especifica categorias de cabeamento em cabos coaxiais, cabos de par trançado e cabos de fibra óptica. O padrão EIA/TIA descreve tanto as especificações de performance do cabo quanto sua instalação. Porém esse padrão deixa espaço para que os responsáveis pelo projeto da rede física façam suas opções e expansões

O padrão EIA/TIA 568 Implementou um padrão genérico de cabeamento de telecomunicações capaz de suportar ambientes com varados produtos e fornecedores. Esse padrão tem como principal vantagem ser um padrão aberto, ou seja, é possível selecionar e especificar cabos que obedeçam a uma categoria específica do padrão e saber que vai se obter uma gama enorme de produtos compatíveis entre si, favorecendo a integração dos diversos ambientes de redes que conhecemos atualmente.

Código para Eletricidade

Passar cabeamento através da estrutura de edifícios implica no risco de incêndios. Várias entidades e fabricantes têm estabelecido padrões de como um cabo deve se comportar na presença de fogo. Um código de aceitação internacional é o NEC (National Electrical Code), desenvolvido pelo NFPA (National Fire Protection Association) dos Estados Unidos, que descreve vários tipos materiais a serem usados na produção dos cabos. Esse código estabelece, entre outras coisas, o limite de tempo máximo que um cabo deve queimar após a chama ter sido aplicada.

Os padrões NEC são listados em muitos catálogos de cabos e acessórios, classificando categorias específicas de cabos de cobre para determinados tipos de uso. Por exemplo, os cabos para redes locais estão geralmente classificados na categoria do tipo CM (communications, ou comunicações), ou no tipo MP (MultiPurpose, ou uso geral). Cada tipo de cabo possui ainda uma letra para designar seu uso. Por exemplo, a letra P, no tipo CMP (Communications Plenum) indica um cabo com propagação limitada de chamas e baixa produção de fumaça. Convém salientar que o código define "plenum" como sendo um canal ou sistema de dutos feitos para conduzir ar. Um forro falso ou piso não são considerados plenum.

Underwriters Laboratories

O UL possui padrões de segurança para cabos que estão de acordo com o NEC. Por exemplo, o UL 444 é o padrão de segurança para cabos de comunicação e o UL 13 é o padrão de segurança para cabos utilizados em circuitos de potencia limitada. Os cabos para redes podem cair em qualquer uma das duas categorias. O UL avalia amostras de cabos e depois conduz testes e inspeções de acompanhamento, que servem como referência para os fabricantes e integradores de sistemas.

As classificações do UL vão desde Nível I até V e têm a ver com performance e segurança, portanto os produtos que têm nível UL também atendem às especificações NEC apropriadas e aos padrões EIA/TIA para uma categoria específica. Cabos que possuem classificações UL, exibem na camada externa as indicações Level I, LVL I ou LEV 1, por exemplo.

Conclusão

Um conhecimento dos padrões de cabeamento é absolutamente crucial quando se está na fase de projeto de uma nova rede ou melhoria / ampliação de uma rede existente. Arquiteturas estruturadas como os sistemas básicos de distribuição e as diretrizes ditadas pelas normas e padrões de cabeamento sempre oferecem garantias para que o projetista possa escolher adequadamente os componentes de infra-estrutura visando à perfeita implantação da rede.






--
Atenciosamente,


Zenildo de Araújo Silva
MSN: zenildoaraujo@ubbi.com.br
Tecnólogo em Redes de Computadores
71 9141-3983