segunda-feira, 27 de setembro de 2010

Concurso Público TRT 21ª Região/RN 2010

O cespe unb divulgou o edital para o TRT 21ª Região/RN 2010  no seu site http://www.cespe.unb.br/concursos/ e confirma 12 vagas para TI entre analista e técnico judiciário especialista. As inscrições estão abertas até 4 de Novembro do corrente ano.

domingo, 26 de setembro de 2010

Gestão em Tecnologia da Informação, e sua origem

No início do uso dos recursos tecnológicos pelas empresas, a tecnologia era tratada como sendo uma ferramenta de suporte para os demais serviços das corporações e dos governos, porém com o advento da globalização e o forte cenário de competitividade entre as empresas, obrigou a estas empresas a ver a tecnologia da informação como sendo de suma importância para sua continuidade, elevando o setor de TI a ser um setor estratégico dentro da empresa, surge então a denominação "Propriedade da Informação". Essa propriedade passa a ser bem protegida e por falta de uma boa proteção é que surge a lei SOX (Sarbanes, Oxley , senadores que a criaram) nos Estados Unidos. Esta lei veio em decorrência dos escândalos financeiros das empresas Enron, Worldcom e outras que pulverizaram as economias pessoais de muitos americanos. A lei foi promulgada em 30 de julho de 2002 e prevê multas que variam de 1 milhão e 5 milhões de dólares e penas de reclusão entre 10 e 20 anos para os CEOs (Chief Executive Officer) e CFOs (Chief Finance Officer) das empresas. Estima-se que as empresas americanas gastarão entre 2 e 5 milhões de dólares para a adequação de seus controles internos a Sox. Com isso aumentou ainda mais a necessidade de uma padronização e gerenciamento dos processos referente a tecnologia da informação. Algum mecanismos de padronização surgirão e vem sendo aceito pela SOX, dentre eles os mais difundidos temos: ITIL (Information Technology Infrastructure Library) que lida com os processos referentes aos serviços de TI, COBIT para governança de TI e PMBOK é um conjunto de práticas em gestão de projetos de TI.

Selecionei alguns vídeos sobre o assunto, Aproveitem e postem comentários.

Selecionei alguns vídeos sobre o assunto, Aproveitem e postem comentários.

terça-feira, 21 de setembro de 2010

Os Principais tipos de virtualização:

Virtualização Total: Tem o objetivo de fornecer para o sistema operacional da máquina hospedada, uma cópia do hardwere da máquina hospedeira (máquina Real). Isso leva a grandes impecilhos. O primeiro deles é a nessecidade de grandes quantidades de dispositivos para serem suportados pelo VMM (Monitor de Máquina Virtual). A utilização de drives genéricos, surgiu com a proposta de diminuir esse problema,  porém isso ainda não garante a totalidade do uso dos recursos dos dispositivos. Outro problema,  é que para as máquinas hospedes, a virtualização é transparente, ou seja, elas não sabem que estão disputando recursos de hardwere com outras máquinas, forçando a VMM testar as instâncias do SO hospede, antes de implementar direto no hardware.


Paravirtualização: em linhas gerais, o sistema operacional da máquina virtual "sabe" que está rodando num ambiente virtualizado. Há um elemento, chamado Hypervisor, que podemos dizer, trata-se de uma API para que o sistema operacional conheça a virtualização, nessa API, os drives de cada máquina são rodados direto delas próprias, não havendo o uso de drivers genéricos. Embora a paravirtualização tenha ganhado um enorme desempenho frente a virtualização total, essa disparidade vem diminuindo com as implementações da Intel e da AMD em seus processadores que favorecem a virtualização total.

A virtualização, está ganhando adéptos na maioria das grandes empresas já a algum tempo. Seja por questões como: redução de gastos, gerenciamento, espaço fsico nos DataCenters, otimização do uso dos recursos de hardware, bem como, pela questão ecológica. Porém, há de observa-se, que, o melhor caminho para um bom projeto de virtualização, será sempre um bom planejamento, com um bom dimencionamento das cargas e dos recursos de: mémoria, processador, disco, barramento, arquitetura,´segurança e sem esquecer da necessidade ou não, do aumento no número de placas de redes nesse servidor.
Segue na aba de videos e na postagem anterior, algumas dicas e video-aulas sobre virtualização.
Aproveitem!!!!!!!!

domingo, 19 de setembro de 2010

Xen Virtualização Total de Qualidade

O Xen, (pronúncia xzen) é um hypervisor free usado em modo de paravirtualização  e de virtualização total, proporciona uma camada de interface entre o hardware e os sistemas operacionais virtualizados, voce pode inclusive especificar interface de rede para uso exclusivo de uma maquina virtual, proporcionando um firewall virtualizado. Isso é muito interessante para redução de gastos com infra estrutura..

vejam o video sobre virtualização da USP com o tema Maquinas virtuais, na aba de videos pressione F5 até ele apacesser caso não esteja em tela, a video aula é de 56m 35s.
Espero que gostem da matéria.

sábado, 18 de setembro de 2010

Politica de Segurança da informação

A Informação é o patrimônio mais precioso que as Empresas possuem, por essa razão, desenvolver, aplicar e manter uma Política de Segurança é fundamental. http://www.scribd.com/doc/3190548/Politica-de-Seguranca-em-Tecnologia-de-Informacao

Cinco medidas de segurança para proteger aplicações na nuvem

Segundo prestadores de serviços, algumas diretrizes garantem privacidade dos dados processados na infraestrutura de cloud computing.

Pen drive com malware forçou Pentágono a rever segurança

Documento do secretário adjunto de defesa dos EUA relata que a invasão levou à criação da política de “defesa ativa”. http://computerworld.uol.com.br/seguranca/2010/08/25/pen-drive-com-malware-forcou-pentagono-a-rever-ciberseguranca/

Boletim extraordinário da Microsoft devido à vulnerabilidade em arquivos de atalho

A Microsoft publicou um boletins de segurança em 2/8 relativo à vulnerabilidade amplamente divulgada no shell do Windows que permite execução remota de código à partir da manipulação de arquivos de link.http://www.rnp.br//cais/alertas/2010/ms10-ago-extra.html