Tag: TI

  • Como criar uma empresa de consultoria em ti

    Como criar uma empresa de consultoria em ti

    Hoje, sabe-se que a tecnologia faz parte da vida das maiorias das pessoas, e faz parte do cotidiano das empresas, sendo o braço direito uma vez que traz diversas vantagens, facilidades e funcionalidades. 

    A consultoria em TI tornou- se uma parte importante de todo esse processo, nesse sentido, um profissional autônomo de TI ou uma empresa de consultoria em TI presta serviços aos seus clientes nessa área.

    Ademais, o consultor de TI pode ajudar os clientes a escolher e efetivar um software de gestão adequado, acompanhar as atividades da empresa, reestruturar a administração da área interna, propor soluções, orientar a empresa, auxiliar no planejamento de projetos, desse modo, processos são otimizados, custos e erros reduzidos. 

    Se você quer saber a importância de uma consultoria de TI, não deixe de ler o artigo.

    Do que se trata a consultoria em ti?

    A consultoria em TI é a prestação de serviços estratégicos em TI, de maneira que a instituição contratante pode obter vantagens com especialidades técnicas do setor de TI.

    Nesse sentido, os serviços de consultoria de TI, podem ajudar no acompanhamento das atividades da empresa, no planejamento de projetos, tomadas de decisões, onde erros são reduzidos e custos minimizados. 

    Além disso, os profissionais de TI são experientes, então identificam soluções, realizam recomendações e respondem às necessidades apresentadas pelos clientes. 

    Desse modo, uma empresa que está utilizando a tecnologia para automatizar seus processos, adquirir facilidades no dia a dia e acompanhar as tendências de mercado para entregar melhores serviços e produtos, não pode sair comprando ou instalando recursos tecnológicos ao acaso.

    É necessário entender as necessidades da empresa, o que seu sistema comporta, então, o profissional perfeito para essas situações são os consultores de TI, que vão auxiliar em todo esse processo.

    Também é possível indicar os melhores recursos para aquela empresa e sistema, treinar a equipe ou profissionais que vão utilizar esses novos recursos, quando necessário e mais.

    O que faz um consultor de TI?

    Cada empresa tem o seu setor de atuação e necessidades, desse modo, as atividades do consultor de TI, vão depender dessas variáveis, mas podemos citar:

    • Estuda a realidade e cenário atual da empresa, os critérios e dependências para um projeto dar certo;
    • Ajuda a detalhar ou no escopo no período de pré-instalação;
    • Recomenda o sistema certo para atender as demandas da empresa;
    • Orienta e acompanha a implementação;
    • Presta suporte para manutenção, busca melhorar os resultados e performance da instituição, de acordo com as finalidades estratégicas;
    • Treina os profissionais ou equipe envolvidos com a implementação do novo sistema.

    Tipos de consultoria em TI

    Os tipos de consultoria em TI, são:

    Offshore

    A offshore é uma consultoria em TI vinda de outros países, ou seja, ocorre a distância. Muitas vezes, por ser uma mão de obra mais barata, é escolhida pelas empresas.

    Onshore

    A onshore é uma consultoria em ti, onde a empresa contrata profissionais do próprio país, com a finalidade de estar próximo do consultar, a comunicação ocorre de forma simples, evita conflitos culturais e facilita visitas presenciais eventuais.

    Nearshore

    A Nearshore é uma consultoria em TI, onde a empresa contrata profissionais de outros países para reduzir os custos, contudo, de países que falem o mesmo idioma. 

    Como abrir uma empresa de consultoria em TI

    Estude o mercado onde você irá atuar e defina um planejamento de negócios

    É necessário estudar o mercado onde você irá atuar para abrir uma empresa de consultoria em TI, visto que existem diferentes serviços e formatos de empresa de TI. 

    Além disso, após estudar o mercado que você deseja trabalhar é, é necessário definir seu planejamento de negócios: como você vai atuar, presencial ou online, apenas na sua cidade ou na região, e entender o mercado que você se inserir, as necessidades das empresas que você pretende trabalhar, se elas contam com um setor de TI maduro, quais as demandas dessas instituições.

    Por último, no planejamento de negócios é preciso determinar o valor dos seus serviços incluindo todos os custos necessários como equipamentos usados e manutenção dos mesmos, aluguel, impostos, assim como, definir o nicho de atuação, e nesse processo estudar seus concorrentes para trazer algo novo, inovador e chame a atenção de novos clientes.

    Busque certificações

    Para abrir uma empresa de consultoria em TI é necessário ter conhecimentos sobre a área de atuação, e quanto mais você buscar e adquirir certificações, mais expertise no assunto você terá, consequentemente irá demonstrar profissionalismo, atualizar seus conhecimentos. 

    Ademais, busque cursos, eventos no setor é sempre bom estar por dentro das novidades do mercado, principalmente em um mercado de constantes mudanças e atualizações rápidas como o da Tecnologia da Informação.

    A área de Tecnologia da Informação tem inovações, mudanças e novas ferramentas com frequência, porque é um mercado promissor, que se destaca é totalmente necessário atualmente, onde a tecnologia está presente em quase todos os setores de uma empresa, se não todos eles, então, o profissional da área que não busca novos conhecimentos constantes, fica para trás.

    Desenvolva uma identidade comercial

    A identidade comercial é a primeira impressão que o cliente terá de você, então, se você mostra uma identidade visual e uma apresentação dos serviços prestados por você interessante, metade do caminho foi percorrido.

    Ademais, sua marca deve ser apresentada de forma consistente em todos os aspectos, desde a identidade visual ao papel timbrado das suas faturas.

    Atente-se aos seus recursos financeiros

    Ao abrir um negócio de consultoria em ti, é necessário administrar bem o dinheiro, isso vale para qualquer negócio ou empresa, então, inicialmente invista no que realmente é necessário para seu negócio e não deixe de acompanhar o uso do seu dinheiro, quanto está entrando, quanto está saindo.

    Persista

    Um negócio não dá certo do dia para a noite, é necessário firmeza e persistência, pois inicialmente, você terá que conseguir clientes, se destacar no mercado para ficar conhecido, além disso, para se destacar e conseguir crescer é preciso buscar sempre novos conhecimentos, prestar serviços de qualidade, ou seja, ser um ótimo profissional de TI.

  • Microsoft oferece cursos de graça de tecnologia com certificado

    Microsoft oferece cursos de graça de tecnologia com certificado

    A Microsoft firmou um acordo com o programa Brasil Mais TI do governo federal, para oferecer cursos de graça sobre tecnologia e com certificado.

    Os curso são voltados para estudantes que estão iniciando a vida profissional e pessoas que querem aprender mais sobre tecnologia, sendo uma oportunidade de qualificação gratuita.

    Veja alguns cursos que você pode fazer :

    • Noções Básicas de Computadores
    • Programas de produtividade
    • Segurança e privacidade do computador
    • Estilos de vida digitais
    • Crie seu primeiro aplicativo para Windows 10.
    • Aprendendo a programar
    • Conceitos básicos desenvolvimento de software
    • Fundamentos da computação em nuvem
    • Fundamentos da Linguagem C#
    • Fundamentos de Rede
    • Fundamentos de Tecnologia em Libras
    • Curso de Minicraft
    • Algoritmos

    Entre outros, veja a lista completa, aqui.

    Os certificados podem ser uma porta de entrada para uma nova oportunidade de emprego.

    Veja em nosso site : Como Fazer Um Bom Currículo Para Reconquistar Um Emprego

  • Novo vírus sequestra arquivos e fotos pedindo resgate de R$ 2 mil

    Novo vírus sequestra arquivos e fotos pedindo resgate de R$ 2 mil

    Um novo vírus criado por brasileiros exige um resgate para que o computador e os arquivos (incluindo fotos) da vítima volte ao normal.

    Novo virus ransomware se chama Trojan-Ransom.Win32.Xpan, e tem sido usado em vários ataques, ransomware é como é chamado na área de informatica o vírus que bloqueia o acesso ao computador do usuário, exigindo um resgate em dinheiro para que a máquina volte ao normal.

    Segundo a empresa de segurança Kaspersky Lab, os arquivos roubados passam a usar a extensão “.___xratteamLucked”, e uma tela surge pedindo para a vítima entrar em contato via e-mail.

    Quando as vítimas entram em contato com o grupo conhecido por TeamXRat, eles começam a negociação do pagamento, respondendo em Português e pedindo como pagamento 1 bitcoin (cerca de R$ 2 mil) para decifrar os arquivos. Também apresentam o pagamento como sendo uma “doação” porque “exploraram falhas no seu sistema e fizeram o ataque para que se melhore a segurança”. Ainda oferecem a decifragem de 1 arquivo de graça.

    virus

    De acordo com a Kaspersky Lab, a vítima pode ter seus arquivos recuperados sem efetuar o pagamento do resgate, pois a senha para liberar os arquivos fica armazenada no próprio computador infectado.

    A recomendação é deixar o computador sempre atualizado, tanto o anti vírus, softwares e sistema operacional. E nunca clicar em banners de atualizações, sempre fazer isso no site do fabricante.

  • Banco Central da Austrália sofre ataque virtual

    O Banco Central da Austrália foi alvo de um ataque virtual nesta segunda-feira (11), segundo as autoridades, e a imprensa informou que a ação foi cometida com programas chineses para buscar informações sensíveis.

    O BC australiano confirmou os ataques após uma reportagem do jornal “Australian Financial Review”, que informou que vários computadores foram contaminados com um malware. Uma fonte do banco confirmou à AFP a existência do vírus, mas não revelou as informações subtraídas e os alvos procurados, nem confirmou a relação com a China.

    Comunicado Oficial

    Segundo o banco a instituição tem medidas de segurança que isolaram os ataques e asseguraram que o vírus não fosse espalhado em toda a rede ou sistema do banco. “Em nenhum momento, esses ataques causaram a perda de dados ou informações do banco ou fizeram os sistemas serem corrompidos”, disse o comunicado.

    Malware usado

    De acordo com uma investigação da Australian Financial Review, um dos ataques envolvidos foi com um e-mail intitulado “Planejamento Estratégico ano 2012”, que foi enviado para e aberto por vários membros da equipe.

    Ele continha um malware, que conseguiu passar pelos controles de segurança existentes, mas não foi capaz de se espalhar através do sistema do banco.

    O governo chinês negou que esteja por trás de ataques cibernéticos.

  • Empresas aumentam gastos contra crimes virtuais

    A nova pesquisa realiza pela Ernst & Young mostra que 55% das empresas consultadas pretendem aumentar os investimentos em novas tecnologias de segurança neste ano e 47% pretendem aumentar o orçamento voltado para continuidade de negócios e recuperação de desastres.

    Entre os principais impulsos para este crescimento estão recentes exemplos de ataques sofridos por grandes companhias, que mostram a vulnerabilidade de algumas redes corporativas.

    Sean Sullivan, especialista em segurança da F-Secure, afirma que, com as últimas violações que ocorreram, as empresas estão percebendo que precisam de várias camadas de segurança.

    “Atualizações de software, antivírus e firewalls são apenas o começo. As equipes de segurança também precisam monitorar proativamente o problema. Existem atualmente muitas abordagens novas no mercado”, afirma Sullivan, que trabalha nos laboratórios da F-Secure na Finlândia.



    “Ter antivírus não é suficiente. É preciso mais camadas”, diz André Carrareto, estrategista em segurança da Symantec.

    Segundo ele, a próxima onda é a proteção dos dispositivos móveis, algo que ainda “engatinha” no Brasil.

    Segundo Sullivan, além de investir em tecnologia é preciso lembrar também que uma das principais vulnerabilidades de grandes empresas como Facebook são os próprios funcionários. “Elas sempre estarão vulneráveis por causa das pessoas. Eles são o elo mais fraco”, diz.

    Falhas graves dos usuários

    “O vazamento não intencional acontece com frequência muito grande”, afirma. Atitudes consideradas inofensivas como gravar informações confidenciais em pen-drives ou enviar conteúdos para o email pessoal podem abrir portas para ataques. De acordo com a pesquisa  a preocupação com a educação do usuário nas empresas está aumentando.

    Brasil

    O Brasil tem ocupado posições de destaque nos rankings de ataques cibernéticos. Em dezembro o país alcançou a terceira colocação no ranking dos países com o maior número de empresas atacadas por hackers do mundo, de acordo com um relatório de dezembro feito pela RSA.

    O país foi responsável por 5% do volume global, ao lado de Austrália, Índia e Canadá, enquanto Estados Unidos e Reino Unido lideraram a lista, respectivamente, o phishing é hoje a principal maneira utilizada por hackers para invasão de dados corporativos e pessoais.


    Fonte : Information Week

  • Diferença entre notebook, tablet, smartphone, ebook e netbook

    Este artigo foi criado pela equipe do Magazine Luiza para uso exclusivo do site Mundo Conectado. Estar conectado em tempo real atualmente não possui mais nenhum segredo ou obstáculos, principalmente após a popularização e aumento na acessibilidade que determinados gadgets adquiriram com a evolução tecnológica. Entre esses aparelhos estão os notebooks, netbooks, smartphones, tablets e ebooks, que apesar de desempenharem funções similares, possuem algumas diferenças cruciais. Confira a seguir:

    Foto: Casa Park

    Ebooks: Livros digitais bastante parecidos com os tablets, com a diferença de possuir a tela e-ink que facilita a leitura por não cansar tanto a vista quanto uma tela de LCD.

    Entretanto, uma das vantagens mais notáveis do ebook é a ferramenta que possibilita sublinhar, circular ou destacar uma parte do livro sem realmente alterar a versão original.

    Tablet: Prancheta eletrônica que funciona como um computador portátil, com as vantagens de possuir tela sensível ao toque e tamanho reduzido, o que facilita sua locomoção.

    O aparelho pode ser usado para acesso à internet, organização pessoal, visualização de fotos e vídeos, download de arquivos e jogos, além de possuir conexão Wi-Fi e 3G.

    Smartphone: Funciona como uma versão de tamanho reduzido do tablet, somado às funções de um celular comum que realiza ligações e manda mensagens de texto, por exemplo. O aparelho integra também aplicativos modernos à funcionalidade de um sistema operacional atualizado que permite a seus usuários sincronizar dados com o computador pessoal, acesso às redes sociais, câmera fotográfica e tela sensível ao toque.

    Netbook: Semelhante a um notebook, o netbook exerce as funções básicas de um computador portátil, como checar e enviar e-mails, editar textos, acesso às redes sociais e websites.

    As principais diferenças entre o net e o notebook, entretanto, são o peso e a resistência da bateria. Por ser menor, o eletrônico consome menos e energia e possibilita uma locomoção mais cômoda.

    Notebook: Tão completo quanto um desktop, o notebook exerce praticamente todas as funções que um computador comum disponibiliza, possuindo a vantagem de ser portátil.

    Os modelos variados permitem ao consumidor optar entre um notebook mais simples para exercer as funções básicas como acesso a internet, edição de fotos e assistir vídeos, ou um computador portátil mais completo, a fim de rodar jogos e aplicativos mais pesados.

  • Hacker destrói vida digital de repórter sem violar senhas

    Mais uma vez a computação nas nuvens é colocada em prova e demostra muitas fragilidades ainda, a ultima vitima foi o repórter da revista “Wired” Mat Honan, que sofreu vários ataques de um hacker que não violou uma senha sequer. Abaixo explicamos os caso e damos dicas de como se proteger.

    A sequência de ataques foi feita remotamente por um hacker, que se identifica como Phobia, e fulminou a vida digital do jornalista. Além de fotos, apps e outros arquivos nos dispositivos, as contas no iCloud, no Twitter e no Google foram sequestradas. O mais assustador é que nenhuma senha foi violada por programas ou pragas virtuais.

    O criminoso se aproveitou de descuidos primários de Honan e de falhas da Apple e da Amazon em proteger informações de seus usuários.O alvo inicial era a conta do jornalista no Twitter, que indicava no próprio perfil um endereço do Gmail para interessados em fazer contato. O hacker supôs que os dois serviços estivessem ligados -para sequestrar o Twitter, seria preciso invadir o Gmail. Ele, então, pediu uma nova senha para o Google, que indicou parte do endereço secundário a recebê-la, o “[email protected]”, do serviço de e-mail da Apple. O próximo passo era ter acesso à ID Apple.

    A ajuda veio pelas mãos do serviço de assistência AppleCare, que fornece senhas provisórias por telefone mediante três informações pessoais: e-mail, endereço de cobrança e quatro últimos dígitos do cartão de crédito.

    O primeiro item era fácil de adivinhar. O segundo foi encontrado com uma busca rápida pela rede. O terceira foi obtido na Amazon.

    Pelo telefone, Phobia pediu à loja virtual que inserisse um novo número de cartão de crédito na conta do jornalista. Precisou apenas indicar e-mail e endereço físico.

    O criminoso, então, voltou a ligar para a Amazon pedindo uma nova senha, que foi concebida com dados de Honan que ele já tinha em mãos. Ao entrar na conta da Amazon, o hacker conseguiu os quatro últimos dígitos do cartão ligado à ID Apple.

    Em seguida, houve a sequência de invasões, que resultou na destruição da vida digital do repórter. Desde então, Honan já recuperou as contas no Twitter e no Google. Ele mandou o MacBook para a assistência técnica, mas não sabe se será possível recuperar os arquivos pessoais.

    Em resposta, a Amazon diz ter encerrado o serviço de acrescentar cartões via telefone. A Apple tomou medida parecida e suspendeu a emissão de senhas por telefone.

    Fonte : Folha.com

  • Ti no Rio de Janeiro, um novo polo surgindo

    A tecnologia da informação já faz parte da vida das pessoas, e diariamente vemos o quanto ela transforma o nosso modo de viver, e se ela vai a todos os lugares, certamente teria de ir à cidade maravilhosa, o Rio de Janeiro. Recentemente nomeada pela Unesco
    patrimônio da humanidade o Rio tem muita beleza para mostrar a todos que puderem ver, e já faz isso através de recursos da informática. Provando o quanto a informática no Rio de Janeiro esta em alta.

    Se você tem um aparelho celular com plataforma Android ou o iPhone já pode desfrutar do Rio Guia Oficial um aplicativo lançado em fevereiro deste ano para manter seu usuário atualizado sobre a programação cultural, endereços e informações de restaurantes e hotéis, centros culturais e museus com apenas um clique.

    O material disponibilizado pelo aplicativo é o mesmo do portalrioguiaoficial que reúne diversas informações de utilidade pública.
    Mas se o objetivo é utilidade pública a prefeitura do Rio oferece o ecomprasrio um portal eletrônico de compras que mostra com
    transparência as licitações e os cadastros de fornecedores.

    O próprio site da prefeitura do Rio, traz recursos de interação com a população, por exemplo, uma vez cadastrado você pode selecionar e armazenar notícias, e ter acesso a serviços online uma experiência personalizada para cada cidadão. A forma de apresentar o turismo recebe uma atualização muito significativa com os recursos da interatividade das redes sociais, você pode encontrar o Rio no Flickr e Facebook, e acessar de vários pontos, a cidade disponibiliza internet gratuita, acesso wifi em
    vários pontos abrangendo a Zona Sul, praias de Ipanema, Copacabana, Leme, Leblon, parte do centro, a Cinelandia e a Avenida Presidente Vargas, o acesso requer apenas um breve cadastro.

    A TI não veio para destruir as belas paisagens do Rio, em 14 de junho o Greenpeace, a bordo do Rainbow Warrior, realizou o evento Polo Verde de TI, e o evento foi transmitido online pelo Livestream. Portanto, a TI já está transformando a vida, e o modo de viver e trabalhar no Rio, toda essa tecnologia e interatividade certamente exigirá profissionais bem qualificados e em constante contato com a tecnologia aplicada e inovada em grande velocidade, e abrindo muitas novas oportunidades de negócios.

  • Endereço eletrônico de bancos serão trocados

    De acordo com levantamentos da Safernet, ONG que investiga crimes cibernético no Brasil, prejuízos causados por fraudes em páginas de instituições bancárias causam, todo ano, um prejuízo de cerca de R$ 1 bilhão. Para ajudar de segurança será criada uma “nova camada de segurança” para proteger os sistemas de transações financeiras online e combater o phishing (furto de dados pessoais pela internet).

    A partir de janeiro, a usar um novo endereço eletrônico para acessar a página dos seus bancos em todo o país, em vez do tradicional www.nomedobanco.com.br, os correntistas digitarão www.nomedobanco.b.br, ou seja, o “com.br” deverá ser trocado pelo “b.br”.

    A criação do domínio com o “b” é uma iniciativa entre o CGI.br (Comitê Gestor da Internet), que regula a internet no país, e a Febraban (Federação Brasileira de Bancos).

    Para usar um eletrônico com o domínio “b.br”, a instituição financeira terá de comprovar sua atividade junto ao CGI e junto ao NIC.br (Núcleo de Informação e Coordenação do Ponto BR)

  • Casa Branca:Os EUA precisam de uma força de Segurança Cibernética

    Para se manter no topo da segurança da informação, os EUA precisam recrutar e treinar os jovens para carreiras cibernética, disse um alto funcionário da Casa Branca disse na conferência de segurança RSA (15 fevereiro).
    A recomendação veio do coordenador de cibernéticada na Casa Branca, Howard Schmidt , que disse que as escolas não estão preparando os alunos com as habilidades necessárias para as carreiras de segurança. (mais…)