Plano de "isolar" a internet do Brasil é um erro, dizem especialistas
A presidente Dilma Rousseff ordenou uma série de medidas a fim de aumentar a autonomia on-line do Brasil após a revelação de que a NSA (Agência de Segurança Nacional dos EUA) interceptou comunicações suas, invadiu a rede da Petrobras e espionou brasileiros que confiaram seus dados pessoais a companhias americanas como Facebook e Google.
A espionagem levou a tamanha ira da líder que ela cancelou uma viagem a Washington no próximo mês, onde ela tinha um jantar de honra programado.
Especialistas em segurança e políticas de internet dizem que, apesar de compreensível, a reação do governo brasileiro à informação vazada pelo antigo agente da NSA Edward Snowden poderia iniciar um curso de balcanização da internet.
REAÇÃO GLOBAL
"A reação global está apenas começando e ficará muito mais severa nos próximos meses", disse Sascha Meinrath, diretor do Open Technology Institute na New America Foundation, um "think tank" de Washington. "Esta noção de soberania em privacidade nacional vai se tornar uma questão mais e mais relevante ao redor do mundo."
Enquanto o Brasil não está propondo barrar seus cidadãos de serviços de web americanos, deseja que seus dados sejam armazenados localmente, enquanto a nação ganha mais controle sobre o uso de internet dos brasileiros, para os proteger da espionagem da NSA.
O perigo de ordenar esse tipo de isolamento geográfico, disse Meinrath, é que isso poderia tornar inoperáveis serviços e programas e ameaçar a estrutura aberta e interligada da internet.
CUSTO POLÍTICO
O esforço da maior economia da América Latina para se isolar digitalmente da espionagem dos EUA poderia ser não só custoso e complicado, mas também poderia encorajar governos autoritários a buscar maior controle técnico sobre a internet para esmagar a liberdade de expressão interna, dizem especialistas.
Em dezembro, países que pregam maior "cibersoberania" pressionaram por tal tipo de controle em um encontro da ITU (União Internacional de Telecomunicações) em Dubai, com a oposição de países liderados por EUA e União Europeia.
O especialista em segurança digital nos EUA Bruce Schneier disse que, enquanto a resposta do Brasil é uma reação racional à espionagem da NSA, pode potencialmente endossar "alguns dos piores países que existem a buscar mais controle sobre a internet de seus cidadãos. Isso seria a China, o Irã, a Rússia e a Síria."
Rousseff diz que pretende pressionar por regras internacionais sobre privacidade de segurança em hardware e software durante a assembleia-geral da ONU no final deste mês. Entre as revelações de Snowden: a NSA criou "janelas" de acesso em software e em serviços on-line.
O Brasil está agora exercendo pressão mais agressivamente que qualquer outro país para dar fim à hegemonia comercial dos EUA sobre a internet. Mais de 80% da busca on-line, por exemplo, é controlada por companhias americanas.
A maior parte do tráfego de internet brasileiro passa pelos EUA, então o governo de Rousseff planeja passar cabos de fibra ótica diretamente à Europa, e também ligar todos os países sul-americanos para criar o que seria uma rede livre da espionagem americana.
Uma maior proteção da integridade de comunicações é esperada com os trabalhos da Telebras, estatal de telecomunicações, junto com parceiros para supervisionar o lançamento do primeiro satélite de comunicações do Brasil, para atividades on-line civis e militares.
Os militares brasileiros atualmente dependem de um satélite controlado pela Embratel, dirigida pelo bilionário mexicano Carlos Slim.
PRESSÃO INTERNA
Rousseff está tentando fazer com que o Congresso force o Facebook, o Google e demais companhias mantenham os dados gerados por brasileiros em servidores fisicamente localizados no Brasil, a fim de defendê-los da NSA.
Se isso acontecer e levar outros países a fazerem o mesmo, o Vale do Silício poderia ver seu faturamento prejudicado por negócios perdidos e maiores custos operacionais: os brasileiros compõem a terceira maior nação no Facebook e a segunda maior no Twitter e no YouTube.
Um estudo de agosto por uma respeitada organização sem fins lucrativos de políticas de internet estimou que os prejuízos às companhias de computação em nuvem americanas devem chegar a US$ 35 bilhões até 2016 por causa de negócios que deixarão de ser realizados.
O Brasil também pretende construir mais "exchange points", lugares onde são armazenadas vastas quantidades de informação, a fim de canalizar o tráfego brasileiro longe de potencial interceptação.
@CORREIOS
Os Correios também planejam criar um serviço de e-mail criptografado que poderia servir de alternativa aos serviços de Google e Yahoo!, que, segundo os documentos vazados por Snowden, estão entre as gigantes de internet americanas que colaboraram de maneira próxima com a NSA.
"O Brasil pretende aumentar as conexões de internet independentes com outros países", disse o escritório de Rousseff em resposta a um e-mail da Associated Press.
A mensagem citava um "entendimento mútuo" entre o Brasil e a União Europeia sobre privacidade de dados, e dizia que "negociações estão acontecendo na América do Sul para a divisão de conexões terrestres entre todas as nações."
Dizia, também, que o Brasil planeja aumentar os investimentos em tecnologias domésticas e comprar exclusivamente software e hardware que atendam exigências governamentais sobre privacidade de dados.
Enquanto os detalhes técnicos do plano ainda estão pendentes, especialistas dizem que ele será custoso ao país e que pode ser, no final das contas, desobedecido. Assim como as pessoas na China e no Irã passam por cima dos censores governamentais com ferramentas como proxy, os brasileiros poderiam driblar os controles de seu governo.
Espiões internacionais, não só dos EUA, também poderão se adaptar, dizem especialistas. Passar um cabo até a Europa não tornará o Brasil mais seguro, segundo eles. A NSA alegadamente grampeou cabos submarinos por décadas.
SOLUÇÃO
Meinrath e outros argumentam que o que deve ser feito, na verdade, são fortes leis internacionais que tornem as nações responsáveis por garantir a privacidade on-line.
"Não há nada viável que o Brasil possa de fato fazer para proteger seus cidadãos sem mudar o que os EUA estão fazendo", disse.
Matthew Green, um especialista de segurança da computação da Johns Hopkins, disse que o Brasil não se protegerá de intrusos ao se isolar digitalmente. Isso também pode desencorajar inovação tecnológica, segundo ele, se toda a população for levada a usar um serviço de e-mail criptografado mantido pelo Estado.
"É como um socialismo soviético na computação", disse, adicionando que o americano modelo "livre a todos funciona melhor."
Fonte: Folha de São Paulo
O BRICS "Internet Independent" Cable. In Defiance da "Internet US-Centric"
Muitos não entendem que, enquanto o estopim para a decisão (juntamente com o cancelamento de uma reunião de cúpula com o presidente dos EUA) foram as revelações sobre espionagem da NSA, a razão pela qual Dilma Rousseff pode dar um passo tão histórico é que a infraestrutura alternativa: Os BRICS cabo de Vladivostok, na Rússia para Shantou, China para Chennai, na Índia a Cidade do Cabo, África do Sul, para Fortaleza, no Brasil , está sendo construído e é, na verdade, está em sua fase final de implementação.
Nenhuma quantidade de provocação e tentativa de desestabilizações "Springs" e revolução colorida no Oriente Médio, a Rússia ou o Brasil pode parar este processo. A enorme parte submersa do plano BRICS ainda não é conhecido pelo público em geral.
No entanto, é muito real e extremamente eficaz. Tão real que os investidores internacionais já estão pulando com os dois pés sobre esta oportunidade economia real sem precedentes. A mudança ... já aconteceu.
Brasil pretende divorciar-se da Internet US-centric mais difundido como espionagem on-line de Washington, um movimento que muitos especialistas temem, e consideram potencialmente perigoso, este sem duvida e o primeiro passo em direção a uma fratura política da rede global construída com o mínimo de interferência por parte dos governos.
A presidente Dilma Rousseff determinou uma série de medidas visando uma maior independência on-line do Brasil e de segurança após revelações de que a Agência de Segurança Nacional dos EUA interceptou comunicações, invadiu a rede da empresa estatal de petróleo Petrobras e espionou os brasileiros que confiaram os seus dados pessoais para os EUA e suas empresas de tecnologia, como Facebook e Google.
BRICS Cable!
http://www.bricscable.com/ (ver vídeo) BRICS Cable ... a 34 000 km, 2 pares de fibra, 12.8 capacidade Tbit/s, sistema de cabo de fibra óptica.
Para qualquer investidor mundial , não há nenhuma crise - há uma abundância de crescimento. Não é só no velho mundo. BRICS é de aproximadamente 45% da população do mundo e ~ 25% do PIB do mundo. BRICS , juntos, criar uma economia do tamanho da Itália todos os anos ... essa é a oitava maior economia do mundo. Os BRICS apresenta profundas oportunidades na geopolítica mundial e do comércio. Ligações Rússia, China, Índia, África do Sul, Brasil - as economias BRICS - e os Estados Unidos. Interconectado com sistemas de cabos continentais regionais e outros na Ásia, África e América do Sul para uma melhor cobertura global. Acesso imediato a 21 países africanos e dar aos países africanos o acesso às economias BRICS. Projetada pronto data do serviço é para meados de segundo semestre de 2015.
Veja também
http://www.thehindu.com/news/international/world/brazil-plans-to-go-offline-from-uscentric-internet/article5137689.ece
Brasil planeja ter internet offline da concentração dos EUA
http://www.excitingrio.com/brazil-looks-break-us-centric-internet/
Brasil olha para romper com Internet concentrada dos EUA.
Que competências você precisa para ser um profissional desejado?
Por Edileuza Soares/Computer World UOL
Apesar dos esforços das companhias e do governo federal para formar novos talentos e reduzir o déficit de especialistas em Tecnologia da Informação e Comunicação (TIC) no Brasil, as organizações continuam penando para achar mão de obra qualificada. Faltam profissionais de primeira linha, o que obriga as empresas a criarem programas internos para capacitar seus times e reforçar as estratégias de retenção.
Ao mesmo tempo, aumentam as exigências das empresas na hora da contratação. Elas olham além da competência técnica. Buscam especialistas que dominem tecnologias, conheçam negócios, tenham espírito de liderança e boas aptidões comportamentais. Sem contar fluência em inglês, uma exigência básica. E algumas companhias começam a solicitar também o espanhol.
Encontrar profissionais que atendam a todos esses requisitos não é tarefa simples, confirma Lucas Toledo, gerente executivo da área de TI da consultoria em RH Michael Page. Segundo ele, as empresas querem talentos com bagagem e múltiplas competências. Entre as quais conhecimento de governança em TI e gestão de contratos de fornecedores, por causa do aumento da terceirização, impulsionado pelos serviços de cloud computing. É preciso também ser capaz de dialogar com desenvoltura e se relacionar bem com o board e outras áreas de negócios. Os que ocupam posições mais top devem ainda ter capacidade para gerenciar orçamento e pessoas, como é o caso dos gestores e CIOs.
Os bons profissionais têm que abraçar os desafios das companhias. “As empresas estão passando por transformações e não querem pessoas que façam apenas o seu papel. Elas têm que estar comprometidas e saber para onde os negócios estão indo. Precisam ser inovadoras e saber se posicionar em diferentes situações”, orienta Toledo.
Como as exigências são muitas, o consultor da Michael Page afirma que a procura por mão de obra qualificada continua forte no mercado em 2013. Porém, o movimento é um pouco diferente do que aconteceu em 2011, quando a escassez por bons talentos gerou supervalorização de profissionais e inflacionou salários. “Os que entregaram resultados foram promovidos e os que não atenderam as expectativas estão sendo trocados”, constata o consultor.
Gestão de talentos
O consultor da Michael Page observa que as substituições de profissionais do alto escalão estão ocorrendo porque eles não se reciclaram. Mas também menciona casos de gestores que estão há mais de dez anos em uma mesma companhia e não se tornaram bons em gestão de pessoas, algo que é crítico em um mercado em que há escassez de talentos.
Até bem pouco tempo o gerenciamento de talentos era, antes de tudo, uma responsabilidade do departamento de RH. Hoje, os que estão em cargos de liderança têm o papel de orientar sua equipe e ajudar o crescimento profissional de cada um. Toledo ressalta que as companhias estão mais atentas a essa questão, solicitando com mais frequência avaliação do gestor por parte de seus subordinados em relatórios semanais, trimestrais ou semestrais.
Na definição de Toledo, o bom líder é aquele admirado pelo seu time. Ele domina tecnologia e também tem o dom de motivar pessoas pelo seu exemplo. Dá feedback constante para seus times, ajudando os profissionais a crescerem, _ principalmente os profissionais da geração Y, que estão chegando agora e acham que as conquistas na carreira acontecem em pouco tempo.
“Pessoas boas atraem bons talentos. Ninguém quer trabalhar com um chefe que não seja admirado”, enfatiza o headhunter. “Não basta o gestor entregar só resultados a qualquer custo. Ele tem que ser admirado pelo time”, enfatiza o consultor da Michael Page, ressaltando que os que não causam essa percepção não conseguem reter nem desenvolver talentos. O consultor alerta que equipes que mudam com muita frequência sinalizam que algo está errado.
Alta rotatividade
Apesar disso, dados de mercado revelam que os profissionais da TI estão entre os que mais mudam de emprego no Brasil. A constatação é de um estudo realizado pela Hays Executive, consultoria especializada na contratação de executivos para o alto escalão.
De acordo com a Hays, o setor de TI apresenta maior rotatividade entre altos executivos, ou seja, entre os CIOS, CTOs e outros líderes de tecnologia. Uma pesquisa por amostragem realizada pela consultoria comprovou que estes profissionais de tecnologia fazem transição em sua carreira, em média, a cada 2,6 anos.
A Hays comparou o período que esses profissionais permanecem nas empresas com executivos do mercado de bens de consumo, por exemplo (um dos mais tradicionais e aquecidos devido ao aumento da renda do brasileiro), que mantém sua posição por 3,8 anos antes de mudar. É uma diferença de 31,08% entre o ciclo médio, por setor.
O levantamento da Hays foi elaborado com base nas contratações realizadas pela consultoria no mercado brasileiro. Moraes conta que, ao mesmo tempo em que existe abundância de vagas no mercado, encontrar os talentos solicitados pelas empresas não é tarefa fácil.
Segundo o consultor, atualmente as companhias estão procurando profissionais quase perfeitos. Dominar as mais variadas tecnologias e comprovar conhecimento por meio de certificações; ter experiência, ser fluente em inglês e transitar com desenvoltura no mundo dos negócios não bastam.
Leilão pelos melhores
A intensa busca das empresas por bons talentos gera um leilão para a seleção dos que atendem ao perfil procurado com ofertas de salários mais agressivas.
Prova disso, é que a pesquisa da Hays aponta que o setor de TI recebe uma média de salário bruto mensal 16,54% maior, sem contar bônus, benefícios e outras premiações.
“A área de tecnologia paga acima da média em relação a muitos outros setores. Mesmo assim, notamos que a gestão e o direcionamento da empresa importam mais que os salários na hora de mudar de emprego”, diz Paulo Moraes, associado de Hays Executive.
Planos de retenção
Para o consultor da Hays, a alta rotatividade no setor de TI não é saudável, principalmente quando as mudanças acontecem no alto escalão. Segundo ele, a saída de um líder pode gerar perdas para a companhia.
A recomendação de Moraes para evitar que isso aconteça é que as companhias sejam mais agressivas em suas estratégias de retenção. Ele constata que algumas organizações já perceberam que não é apenas o salário que segura pessoas no emprego.
Os talentos estão buscando mais que remuneração, como locais que ofereçam qualidade de vida e flexibilidade de horário, com opção de home office.
Ana Cláudia, da CTPartners, destaca que é importante que as companhias criem planos diferenciados para retenção de seus talentos. Ela destaca que o que mantém a satisfação do profissional é remuneração atrelada ao cargo adicionada a outros fatores. Uma olhada rápida no ranking das melhores empresas para trabalhar em
TI e Telecom deixa claro que elas seguem o conselho.
Reter é a melhor estratégia
Alexandre Attauah, gerente de TI da consultoria Robert Half, que contrata uma média de 50 profissionais da área por mês, para diversos tipos de companhias, destaca que as aptidões comportamentais somam tantos pontos quanto as competências técnicas. As empresas querem talentos com boa desenvoltura, flexíveis e que saibam conversar com todos os níveis da organização.
O consultor lembra que a TI não é apenas o departamento de suporte, mas a base de sustentação dos negócios, o que exige uma mudança de postura dos profissionais que têm dificuldade para se relacionar com outras pessoas que não sejam técnicas. Ele observa que muitos talentos do setor são introspectivos e que precisam aprimorar habilidades de comunicação.
Attauah percebe um esforço maior por parte das companhias para blindar os bons talentos, com salários e pacotes de benefícios agressivos, além de um bom ambiente de trabalho que privilegia a qualidade de vida. Outro movimento dentro das empresas é o de convidar colaboradores de negócios para ocuparem cargos de TI e oferecer a ele a capacitação necessária para exercício da nova função.
Da mesma forma que as empresas estão exigentes, os talentos também estão escolhendo melhor seus empregadores, constata Attauah. Mas que salários atraentes, eles buscam organizações que ofereçam ambiente para crescimento profissional e jornada flexível para uma melhor qualidade de vida. Os profissionais também esperam compensações para seu desenvolvimento com oportunidades para fazer cursos ligados ao seu cargo como um MBA, uma segunda graduação ou especializações que contribuam para seu progresso.
Dez requisitos buscados pelas companhias
1 Boa formação e experiência em sua área de atuação
2 Domínios de tecnologias, incluindo as novas como mobilidade, nuvem e Big Data
3 Certificação profissional no campo em que é especializado
4 Fluência em inglês e capacidade para fazer teleconferência com pares fora do País e participar de reuniões
5 Habilidade de comunicação para falar e transitar por todas as áreas da empresa
6 Saber fazer apresentações para unidades de negócios e board da companhia
7 Conhecimento em gestão de negócios e de pessoas
8 Espírito para trabalhar em equipe
9 Ser inovador e entregar resultados nos prazos
10 Ter boa relação interpessoal
MVNO dos Correios planeja base de até 5 milhões de usuários em quatro anos.
"A gente acredita que tenha um potencial interessante para elas (as operadoras) na medida em que, se conseguirmos de fato fazer com que o projeto aconteça conforme planejado, temos condições de colocar qualquer uma das quatro teles na liderança", disse ele. Na verdade, de acordo com dados da Anatel, a diferença pode variar: em junho a maior operadora móvel era a Vivo, com 76,2 milhões de acessos, seguida por TIM (72,2 milhões), Claro (66,5 milhões) e Oi (49,7 milhões).
Mas é inegável que a adição de cinco milhões de conexões pode ajudar muito qualquer empresa. Como os Correios possuem presença em todos os municípios brasileiros, a capilaridade pode ajudar na venda de SIMcards em locais onde há cobertura mas não há pontos de venda. De qualquer forma, nem mesmo o modelo de escolha da operadora, que irá fornecer a infraestrutura para a MVNO ainda foi definido.
Caso o pedido de operação na Anatel seja protocolado no prazo, a licença para a MVNO estaria disponível por volta de maio de 2014, quando seria iniciado um piloto interno. "Em setembro, se tudo der certo, chegaremos ao varejo", afirmou Fuschino. Desde abril de 2011, os Correios possuem, por meio de uma medida provisória, autorização para atuação em novos negócios para gerar receitas adicionais à entidade. A empresa está trabalhando para a criação de uma subsidiária, com sede provavelmente no Rio de Janeiro, que irá protocolar o pedido junto à agência.
O cenário do mercado de operadoras móveis virtuais para 2014 no Brasil é tema de reportagem na edição de agosto de TELETIME.
Roteiro para elaborar um BRIEFING (você tem criatividade sim!)
Confie nessa vozinha insistente que diz: “Talvez isso funcione; eu vou tentar” — DianeMariechild
Nome da empresa (insira o nome da empresa)
Nome do projeto ou campanha (insira o nome da campanha)
Data de realização:
Tarefa (o que deve ser realizado nesta atividade)
.
.
(deixe um espaço aqui)
.
.
Objetivos do projeto: (o que você quer alcançar)
.
.
(deixe um espaço aqui)
.
.
Objetivos do negócio
.
.
(deixe um espaço aqui)
.
.
Objetivo desta comunicação
.
.
(deixe um espaço aqui)
.
.
Contexto do projeto: (detalhes relevantes do contexto)
.
.
(deixe um espaço aqui)
.
.
Estratégia
.
.
(deixe um espaço aqui)
.
.
Público alvo
.
.
(deixe um espaço aqui)
.
.
Estratégia do projeto: (como vamos motivar nosso publico alvo a agir da maneira como desejamos?)
.
.
(deixe um espaço aqui)
.
.
Vantagem competitiva circunstancial: (porque eles iriam considerar o seu produto ou serviço em detrimento de outros?)
.
.
(deixe um espaço aqui)
.
.
Mensagem chave: (Qual é a promessa ou benefício único mais importante para o cliente? Em 25 palavras ou menos.)
.
.
(deixe um espaço aqui)
.
.
Suporte: (quais as provas que suportam a mensagem chave?)
.
.
(deixe um espaço aqui)
.
.
Obrigações: (que elementos devem ser incluídos no trabalho criativo? Isto é, gráficos, logos, parafernália legal, etc)
.
.
(deixe um espaço aqui)
.
.
Orçamento:
.
.
(deixe um espaço aqui)
.
.
Datas chave:
Data do briefing:
Conceitos criativos apresentados pela agência:
.
.
(deixe um espaço aqui)
.
.
Participaram da elaboração deste documento: (insira aqui os nomes de todos os envolvidos)
Mãos à obra
Para Anatel, infraestrutura de telecom tem vulnerabilidades a invasões.
Os comandos MySQL mais comuns
Para fazer login (de uma shell Unix) utilize -h apenas de necessário.
Criar uma base de dados em num servidor sql.
Listar todas as bases de dados no servidor sql.
Mudar de base de dados.
Para ver todas as tabelas da Base de Dados.
Para ver os formatos dos campos.
Para apagar uma base de dados.
Para apagar uma tabela.
Para ver toda a informação de uma tabela.
Retornar a informação das colunas e as respectivas colunas da tabela especificada.
Ver campos especificos com o valor “qualquer coisa”.
Ver todas as entradas que contenham o nome “Manuel” e o Numero de telefone ‘3444444′.
Ver todas as entradas que contenham o nome “José” e o número de telefone ‘3444444′ ordenadas pelo campo do telefone.
Ver todas as entradas que comecem pelas letras ‘joão’ e pelo telefone ‘3444444′.
Utilizar uma expressão regular para encontrar entradas. Utilizar “REGEXP BINARY” para forçar case-sensitivity. Neste caso procura qualquer entrada começada por a.
Mostrar entradas únicas.
Mostrar entradas seleccionadas por ordem ascendente (asc) ou descentente (desc).
Retorna o número de colunas.
Soma as colunas.
Juntar as tabelas em colunas comuns.
left join person on lookup.personid=person.personid=statement to join birthday in person table with primary illustration id;
Mudar para a mysql db. Criar um novo utilizador.
Mudar a password. (de uma consola unix).
Mudar uma password de um utilizador.(da linha de comandos MySQL).
Autorizar o utilizador “zé” a ligar-se ao servidor do host local utilizando a password “passwd”
Mudar para uma mysql db.Dar previlégios a um utilizador sobre uma db.
Para actualizar a informação de uma tabela.
Apagar linhas de uma tabela.
Actualizar premissões e previlégios de uma base de dados.
Apagar uma Coluna.
Adicionar uma coluna a uma Base de Dados.
Mudar o nome de uma tabela.
Criar uma única coluna.
Criar uma coluna maior.
Apagar unica de uma tabela.
Carregar um ficheiro CSV para uma tabela.
Fazer um backup de todas as bases de dados.
Fazer um backup de apenas uma base de dados.
Fazer o backup de uma tabela de uma base de dados.
Restaurar uma base de dados (ou tabela) de um backup.
Criar Tabela Exemplo 1.
VARCHAR(15),datestamp DATE,timestamp time,pgpemail VARCHAR(255));
Criar Tabela Exemplo 2.
ALTER DATABASE ALTER TABLE ALTER VIEW ANALYZE TABLE BACKUP TABLE CACHE INDEX CHANGE MASTER TO CHECK TABLE CHECKSUM TABLE COMMIT CREATE DATABASE CREATE INDEX CREATE TABLE CREATE VIEW DELETE DESCRIBE DO DROP DATABASE DROP INDEX DROP TABLE DROP USER DROP VIEW EXPLAIN FLUSH GRANT HANDLER INSERT JOIN KILL LOAD DATA FROM MASTER LOAD DATA INFILE LOAD INDEX INTO CACHE LOAD TABLE...FROM MASTER LOCK TABLES OPTIMIZE TABLE PURGE MASTER LOGS RENAME TABLE REPAIR TABLE REPLACE RESET RESET MASTER RESET SLAVE RESTORE TABLE REVOKE ROLLBACK ROLLBACK TO SAVEPOINT SAVEPOINT SELECT SET SET PASSWORD SET SQL_LOG_BIN SET TRANSACTION SHOW BINLOG EVENTS SHOW CHARACTER SET SHOW COLLATION SHOW COLUMNS SHOW CREATE DATABASE SHOW CREATE TABLE SHOW CREATE VIEW SHOW DATABASES SHOW ENGINES SHOW ERRORS SHOW GRANTS SHOW INDEX SHOW INNODB STATUS SHOW LOGS SHOW MASTER LOGS SHOW MASTER STATUS SHOW PRIVILEGES SHOW PROCESSLIST SHOW SLAVE HOSTS SHOW SLAVE STATUS SHOW STATUS SHOW TABLE STATUS SHOW TABLES SHOW VARIABLES SHOW WARNINGS START SLAVE START TRANSACTION STOP SLAVE TRUNCATE TABLE UNION UNLOCK TABLES USE
AES_ENCRYPT ASCII BIN BINARY BIT_LENGTH CHAR CHAR_LENGTH CHARACTER_LENGTH COMPRESS CONCAT CONCAT_WS CONV DECODE DES_DECRYPT DES_ENCRYPT ELT ENCODE ENCRYPT EXPORT_SET FIELD FIND_IN_SET HEX INET_ATON INET_NTOA INSERT INSTR LCASE LEFT LENGTH LOAD_FILE LOCATE LOWER LPAD LTRIM MAKE_SET MATCH AGAINST MD5 MID OCT OCTET_LENGTH OLD_PASSWORD ORD PASSWORD POSITION QUOTE REPEAT REPLACE REVERSE RIGHT RPAD RTRIM SHA SHA1 SOUNDEX SPACE STRCMP SUBSTRING SUBSTRING_INDEX TRIM UCASE UNCOMPRESS UNCOMPRESSED_LENGTH UNHEX UPPER
ADDDATE ADDTIME CONVERT_TZ CURDATE CURRENT_DATE CURRENT_TIME CURRENT_TIMESTAMP CURTIME DATE DATE_ADD DATE_FORMAT DATE_SUB DATEDIFF DAY DAYNAME DAYOFMONTH DAYOFWEEK DAYOFYEAR EXTRACT FROM_DAYS FROM_UNIXTIME GET_FORMAT HOUR LAST_DAY LOCALTIME LOCALTIMESTAMP MAKEDATE MAKETIME MICROSECOND MINUTE MONTH MONTHNAME NOW PERIOD_ADD PERIOD_DIFF QUARTER SEC_TO_TIME SECOND STR_TO_DATE SUBDATE SUBTIME SYSDATE TIME TIMEDIFF TIMESTAMP TIMESTAMPDIFF TIMESTAMPADD TIME_FORMAT TIME_TO_SEC TO_DAYS UNIX_TIMESTAMP UTC_DATE UTC_TIME UTC_TIMESTAMP WEEK WEEKDAY WEEKOFYEAR YEAR YEARWEEK
ABS ACOS ASIN ATAN ATAN2 AVG BIT_AND BIT_OR BIT_XOR CEIL CEILING COS COT COUNT CRC32 DEGREES EXP FLOOR FORMAT GREATEST GROUP_CONCAT LEAST LN LOG LOG2 LOG10 MAX MIN MOD PI POW POWER RADIANS RAND ROUND SIGN SIN SQRT STD STDDEV SUM TAN TRUNCATE VARIANCE
CASE IF IFNULL NULLIF
comp_err isamchk make_binary_distribution msql2mysql my_print_defaults myisamchk myisamlog myisampack mysqlaccess mysqladmin mysqlbinlog mysqlbug mysqlcheck mysqldump mysqldumpslow mysqlhotcopy mysqlimport mysqlshow perror
available_drivers begin_work bind_col bind_columns bind_param bind_param_array bind_param_inout can clone column_info commit connect connect_cached data_sources disconnect do dump_results err errstr execute execute_array execute_for_fetch fetch fetchall_arrayref fetchall_hashref fetchrow_array fetchrow_arrayref fetchrow_hashref finish foreign_key_info func get_info installed_versions last_insert_id looks_like_number neat neat_list parse_dsn parse_trace_flag parse_trace_flags ping prepare prepare_cached primary_key primary_key_info quote quote_identifier rollback rows selectall_arrayref selectall_hashref selectcol_arrayref selectrow_array selectrow_arrayref selectrow_hashref set_err state table_info table_info_all tables trace trace_msg type_info type_info_all Atributos para gerir
mysql_affected_rows mysql_change_user mysql_client_encoding mysql_close mysql_connect mysql_create_db mysql_data_seek mysql_db_name mysql_db_query mysql_drop_db mysql_errno mysql_error mysql_escape_string mysql_fetch_array mysql_fetch_assoc mysql_fetch_field mysql_fetch_lengths mysql_fetch_object mysql_fetch_row mysql_field_flags mysql_field_len mysql_field_name mysql_field_seek mysql_field_table mysql_field_type mysql_free_result mysql_get_client_info mysql_get_host_info mysql_get_proto_info mysql_get_server_info mysql_info mysql_insert_id mysql_list_dbs mysql_list_fields mysql_list_processes mysql_list_tables mysql_num_fields mysql_num_rows mysql_pconnect mysql_ping mysql_query mysql_real_escape_string mysql_result mysql_select_db mysql_stat mysql_tablename mysql_thread_id mysql_unbuffered_queryEspero que ajude a tirar duvidas.
'Bope' da internet cuida de 60 ataques graves diários.
Do total de notificações registradas diariamente, cerca de 60 são considerados mais sérios, como vírus desconhecidos e tentativas de roubo de dados ou invasões de redes. "Nós somos o Bope da internet. Ninguém vai embora sem resolver esses ataques", disse Raphael Mandarino Jr, chefe do departamento de Segurança da Informação e Comunicações.
A maioria dos ataques às redes do governo federal está relacionada ao abuso de sites (desconfiguração, vulnerabilidade de códigos e de servidores), "phishing"(fraude eletrônica para "pescar" dados como senhas) e "malwares" (programas que se infiltram como vírus).
Para se defender de ataques, o governo lança hoje dois novos produtos, entre eles a aprimoração do algoritmo de Estado, uma espécie de função matemática usada para criptografar dados.
Usado pelo Brasil há mais de 10 anos, o sistema criptografado, segundo Mandarino Jr., nunca foi decifrado. "É um trabalho árduo, quase anônimo, porque não publicamos os resultados", disse Otávio Carlos Cunha, da Abin (Agência Brasileira de Inteligência), que também participa da audiência pública.
UIT trabalha em padrão de Internet a 1 Gbps em redes de cobre
A tecnologia permite, em teoria, alcançar a velocidade gigabit em redes com distância de 250 metros do gabinete com backhaul de fibra. Atualmente, provedores que utilizam o fiber-to-the-curb (FTTC), como GVT e TIM, conseguem velocidades teóricas de 100 Mbps com redes de cobre na última milha a uma distância de 450 metros, utilizando VDSL2. A UIT afirma que o G.fast permite ainda que consumidores façam autoinstalação do modem, como uma rede xDSL, dispensando o auxílio de técnicos e agilizando o roll-out dos serviços. O padrão está sendo coordenado com a arquitetura de projeto de fibra até ao ponto de distribuição (FTTdp, na sigla em inglês), do Broadband Forum.
O G.fast é uma evolução do VDSL2, feito com a combinação das tecnologias pair-bonding (fazendo junção de dois pares de cobre), vectoring (eliminando o cruzamento ou interferência entre diferentes linhas VDSL2) e phantom mode (criando pares virtuais entre pares de cobre). Com a implementação do GPON até os armários das operadora, o padrão consegue entregar a velocidade de 1 Gbps usando a infraestrutura das redes telefônicas de cobre, teoricamente a partir de distâncias de 500 m e idealmente a 200 m. A UIT tem trabalhado no padrão desde fevereiro de 2011 e, segundo a fornecedora de equipamentos de banda larga e roteadores D-Link, deverá ser aprovado em março de 2014.
Gerentes de Projetos em TI - Livro Grátis: BPM para Todos!
Neste trabalho, tive a grande alegria de ser um dos revisores técnicos, atividade que foi muito enriquecedora.
Lançado em março de 2012, com uma linguagem clara e objetiva, esta nova obra foi criada para explicar e desmistificar o tema Gerenciamento de Processos de Negócio | BPM. Ele tem Visão Geral, Abrangente, Objetiva e Esclarecedora sobre Gerenciamento de Processos de Negócio | BPM. O livro “BPM Para Todos” foi pensado e escrito como uma ferramenta para ajudar a desmistificar o tema Gerenciamento de Processos de Negócio em nosso país. Além de tratar do assunto com clareza e simplicidade, esta obra tem a declarada pretensão de esclarecer conceitos, apoiar praticantes e reorientar especialistas. Portanto, seja você um iniciante ou um expert em Gerenciamento de Processos de Negócio, certamente, além de apoiar suas ações, “BPM Para Todos” irá tocar suas convicções, seus medos e seus anseios. “BPM Para Todos” é uma ferramenta de sensibilização!
Boa leitura e grande abraço,
Marco Gandra
Publicado por Marco Gandra
Ministro admite que o governo investe pouco em segurança da informação
O ministro da Defesa, Celso Amorim, admitiu, durante reunião conjunta das Comissões de Relações Exteriores e Defesa da Câmara e do Senado, que apesar de Centro de Defesa Cibernética do Exército atuar na proteção de dados e informações estratégicas do governo brasileiro, a medida pode não ser suficiente. Celso Amorim citou como exemplo de comunicação vulnerável uma troca de e-mails entre um senador da República e um ministro. No entanto, por não ser sigilosa, a mensagem não é criptografada.
Ele destacou a importância de se investir em tecnologia para que empresas nacionais atuem nessa área a serviço do governo brasileiro. Para Amorim, hoje o governo brasileiro investe pouco em segurança cibernética (um pouco mais de R$ 100 milhões estão previstos no Orçamento da União para 2013, com possibilidade de novos aportes). Amorim disse ser urgente a necessidade de investimentos em ciência e tecnologia e cobrou mais recursos para setor, o que tornará possível o desenvolvimento de um sistema que preserve a defesa e a segurança militar do país.
O ministro de Relações Exteriores, Antônio Patriota, também participou da reunião e afirmou que as denúncias de monitoramento das comunicações no Brasil pelo governo norte-americano ferem a soberania, os direitos humanos e outros tratados. Patriota disse ainda que o episódio configura uma questão altamente sensível a ser tratada não só bilateralmente, mas também nas Organização das Nações Unidas (ONU). “Ainda estamos estudando mecanismos para isso”, disse.
Para o chefe do Gabinete de Segurança Institucional (GSI) da Presidência da República, general José Elito, que também participou da reunião, o Brasil tem um nível adequado de proteção das atividades internas da administração pública federal. “Apesar dos investimentos não serem o ideal, temos razoável proteção”, disse o general. Com informações da Agência Senado.
Segurança da Informação é básica contra vazamento de dados
O Relatório 2013 sobre o Custo do Vazamento de Dados ainda aponta que o gasto pós incidente de violação, no Brasil, é de R$ 2,64 milhões na média, sendo R$ 116 por registro. “As informações, juntamente com os recursos físicos, humanos e financeiros são a sustentação de qualquer organização, ocorre que na atualidade poucos são os gestores que percebem esta condição”, contextualiza Helton Molina Sapia, professor dos cursos superiores de tecnologia em Sistemas para Internet, Redes de Computadores, Gestão da Tecnologia da Informação (TI) e do MBA em Tecnologia da Informação, todos na Unoeste.
Recentemente, Sapia recebeu a certificação internacional Information Security Foundation based on ISO IEC 27002, o que comprova o avanço e a consolidação das aptidões do docente quanto à gestão de informações norteadas pela segurança. “Uma certificação valida as competências e, consequentemente, aumenta as oportunidades de crescimento na carreira, sendo que uma certificação padrão internacional é a melhor maneira de evidenciar qualidades”. Qualidades estas que o ajudarão a ministrar aulas ainda mais alinhadas com as necessidades do mercado, formando profissionais preparados. “Organizações com pessoal certificado realizam operações com mais eficiência, o que pode significar economia considerável em contratação de especialistas”, finaliza Sapia.
Anatel acaba com obrigação de contratar provedor para acessar a Internet!
O novo regulamento de Serviço de Comunicação Multimídia (SCM), aprovado hoje pela agência, acaba com a obrigatoriedade de se contratar um provedor para acessar a Internet. Dessa forma, as teles poderão vender seus pacotes de conexão sem precisar incluir uma empresa que faça o "meio campo" para o usuário.
A mudança desagrada em cheio a Associação dos Provedores de Internet, que hoje publicou nos jornais de todo o País uma nota em que dizia temer justamente por essa decisão da agência reguladora.
Segundo Eduardo Parajo, presidente do Conselho Consultivo da Abranet, a aprovação do novo regulamento para o SCM (Serviço de Comunicação Multimídia) pode significar a eliminação do tratamento isonômico e o risco do desemprego de mais de 150 mil trabalhadores diretos e indiretos do setor, "sem prévio e necessário debate quanto a eliminação dos provedores".
A decisão não afeta, na prática, os usuários de operadoras de TV a cabo como a NET, que já ofereciam acesso sem necessidade de provedor. No entanto, na maior parte do País, ainda era necessário essa contratação.
"O novo regulamento permite que as empresas donas da infraestrutura, as empresas de telecomunicações, passem por cima dos 3,8 mil provedores de internet do Brasil e passem a oferecer diretamente, além do acesso banda larga, o serviço de conexão, que é responsável pela segurança e neutralidade da navegação", reclama a Abranet.
Segundo a entidade, esses provedores, além de colocarem os usuários efetivamente na rede, são responsáveis por cuidar, entre outras coisas, dos e-mails, da segurança dos serviços online e de todo o conteúdo.
"A Abranet entende que a mudança do regulamento pela Anatel, no que diz respeito ao serviço de conexão, representa um retrocesso em pleno momento em que o País discute no Congresso Nacional a criação de um Marco Civil da Internet. Entregar o serviço de conexão à internet às companhias telefônicas fere um ponto fundamental para a garantia, na prática, da chamada neutralidade das redes", diz a entidade.
"É uma competição desleal. Elas poderão praticar o preço que quiserem", diz ele.
Consultado pelo IDG Now!, um executivo de um grande portal também criticou a decisão. "Havia toda uma discussão dentro do Marco Civil, e aí vem a Anatel e atropela todo mundo", disse. Ele também disse que é provavelmente haverá contestação judicial, embora a medida já fosse esperada.
Atualização das regras
Já para o SindiTelebrasil, que representa as operadoras, a decisão é um avanço que "atualiza as regras estabelecidas há quase duas décadas, em que o acesso à internet se dava, exclusivamente, via linha telefônica. E essa atualização trará benefícios para o consumidor, que deixará de ser obrigado a contratar, de forma totalmente desnecessária, serviços de que ele não precisa", diz comunicado da entidade.
A entidade diz que atualmente, dos 100 milhões de acessos em banda larga no País, 78,7 milhões são de conexões em banda larga móvel, "segmento no qual o usuário nunca precisou contratar um terceiro para ter o serviço".
O SindiTelebrasil também atacou a associação dos provedores. "A Abranet faz a defesa da manutenção de regras tecnicamente desatualizadas e fora do contexto atual de exploração do serviço de acesso à internet, fazendo claramente a defesa de grupos econômicos em detrimento dos interesses da sociedade brasileira e dos internautas em geral", disse comunicado da entidade.
"No mundo da fibra e do 4G, internet discada é coisa do passado", diz a associação.
Mercado de Segurança da Informação na América Latina.
Pesquisa divulgada pela Symantec revela que 42% das empresas da América Latina sofreram com algum tipo de perda de dados móveis em 2012. Realizada com 3.236 empresas de 29 países, o levantamento as dividiu em dois grupos principais: as companhias chamadas de "inovadoras", mais dispostas a adotarem novas tecnologias em seus negócios, e empresas "tradicionais", mais resistentes.
Entre as consideradas empresas "inovadoras", 84% delas estão implementando soluções de mobilidade imediatamente. Na América Latina, o número é de 32%. Entre os inovadores latinoamericanos, 56% afirmam que os benefícios trazidos pelas tecnologias móveis superam os riscos. Do lado das empresas tradicionais, 66% acreditam que os riscos não compensam.
Quando questionadas sobre quais perdas seriam em consequência de tecnologias mobile, 42% das empresas mencionaram a perda de dados, seja via empregados ou clientes. A perda de produtividade foi mencionada por 35% das empresas, e o aumento de custo, por 33%. Nesse aspecto, as empresas inovadoras tiveram em média duas vezes mais incidentes envolvendo tecnologias mobile, como perda de dispositivos e violações de dados, gerando multas e perda de receita.
Ainda assim, essas empresas afirmaram estarem obtendo um crescimento de receita quase 50% superior às tradicionais, e observam resultados positivos como aumento de produtividade, agilidade e aprimoramento no valor da marca.
Consultando outros mercados, a líder Cisco aumentou a receita com segurança de rede na América Latina em 11% no quarto trimestre de 2011, com cerca de 1/3 das receitas globais enquanto a Check Point, cresceu suas receitas em 19% no mesmo período.
Com tudo isso, a expectativa é de alto investimento por parte das empresas globais em suas operações na região, principalmente no mercado brasileiro, e pesquisas comprovam isso. No que tange aos investimentos no curto prazo, as principais tendências identificadas incluem forte demanda por criptografia de dados, oferta de soluções de segurança unificadas e a contratação de serviços de segurança gerenciada.
A pergunta agora é: compensa o investimento em recursos na América Latina, além do Brasil? Respondo: Segundo os números, sim!
Por Agnaldo Gonçalves, Gerente Nacional de Serviços da Arcon serviços gerenciados de segurança da informação.
Quatro dicas para se tornar um CIO!
Eu espero que as dicas a seguir, que vêm além do que foi apresentado no evento e sim da minha experiência de anos na TI, sejam úteis para ajudar a planejar sua própria carreira.
1. Faça seus funcionários crescerem
O painel discutiu sobre as “habilidades de promoção” – que são características que os profissionais da TI têm que manter em seus caminhos. As mais importantes, na minha concepção, são as habilidades de comunicação e inteligência emocional. Você deve ser capaz de lidar e conversar sobre situações delicadas com seus clientes, mas da mesma maneira, você deve ser capaz de encorajar seus funcionários – e essas duas habilidades são muito importantes aqui.
Tenho observado que algumas pessoas novas em papéis de liderança sentem que precisam abandonar seu senso comum e usar um marcador de gado ao invés de atividades positiva baseadas em equipe. Há essa incrível mutação que transforma as pessoas decentes em uma forma de ditadores de suas comunidades. Liderança é sobre influência, e não total controle.
Acabei de terminar um livro excelente, o “Leaders Open Doors”, em que o autor Bill Treasurer discute dois tipos de líderes: “fillers” e “spillers”. Os spillers (do verbo “spill”, que quer dizer derramar em inglês) se aproximam do trabalho a partir de um ângulo negativo: o que me mantém acordado à noite? O que me deixa com medo? Os “fillers” (do verbo “fill”, que signiica preencher) têm uma abordagem do trabalho a partir de um ângulo positivo: o que me faz querer vir trabalhar na parte da manhã?
A partir tanto da minha experiência quanto a do autor, os “fillers” provocam profunda lealdade pelas pessoas que eles lideram. Já os “spillers” obtêm profundo ressentimento. Que grupo de funcionários que você acha que vai fazer um trabalho melhor? Note que eu não disse mais trabalho.
Eu não consigo enfatizar o quanto é importante ter um interesse genuíno no bem-estar de seus funcionários. No final da sessão de painel me perguntaram como um ex-funcionário de infraestrutura e segurança como eu deu um salto para CIO. Minha resposta: um dos meus maiores pontos fortes, revelado pela avaliação da personalidade StrengthsFinder de Tom Rath, é que eu realmente gosto de ajudar os outros obterem sucesso.
Como líder CIO ou outro líder de TI, você está vai destinar muito tempo para as carreiras de outras pessoas. É necessário investir em pessoas, bem como em tecnologia. Então, minha pergunta para você é, você gosta de ver outras pessoas terem sucesso? Se não, você deve considerar um outro objetivo em sua carreira.
2. Conheça bem o seu time
Durante o painel, discutimos o papel do CIO como uma ponte entre a tecnologia e os negócios em geral e como agente capaz de reduzir a complexidade. Às vezes você vai precisar desenvolver o seus funcionários, mas também é preciso ser sincero com eles, chamá-los quando estão sendo obstrucionistas ou quando não estão demonstrando interesse na empresa.
Outro livro que tem funcionado como uma espécie de farol para mim é o “Five Dysfunctions of a Team”, de Patrick Lencioni. O seu primeiro time será a quem você mais deve fidelidade. E, no caso de um CIO bem sucedido, a primeira equipe é a equipe de liderança executiva, e não a equipe de TI.
É doloroso ouvir e conversar sobre isso, porque um bom CIO gasta muito de seu tempo na evolução e crescimento do time. Mas primeiro, as primeiras coisas: os negócios irão prosperar se o time de TI prosperar.
3. Aplique políticas
Um membro da plateia perguntou se eu passo mais tempo com operações ou políticas e marketing, e eu percebi um ar de desdém em sua voz quando mencionou esse último.
Minha resposta: a política e a diplomacia são as alternativas para a guerra, por isso não subestime sua importância. Todo CIO deve reconhecer a política como algo necessário. E há uma grande diferença entre traições políticas e diplomatas interessadas resultados de ganhos.
Marketing e PR são importantes. Quem você quer que conte a história de sua organização: a TI ou outra pessoa? E como qualquer organização, comercial ou interna, como você quer angariar apoio para um produto ou serviço? Através do marketing e das relações públicas.
Enquanto estamos todos conscientes dos aspectos negativos, meus mentores CIOs bem-sucedidos colocaram na minha cabeça que você precisa comunicar o valor (marketing) e contar a sua história (PR). Quanto tempo você vai precisar gastar com essas coisas irá depender da sua organização, mas eu garanto que não vai ser zero.
4. Incentive a quebra das regras
O nosso painel de discussão voltou-se para a inovação, e alguém comentou que o pessoal de TI que têm uma baixa tolerância ao risco. Concordo, até certo ponto.
Os profissionais de TI tendem a ter uma baixa tolerância aos riscos que eles não entendem completamente? Eu destaquei que a TI assume riscos o tempo todo. Toda vez que alguém corrige um servidor, atualiza firmware ou outros processos que alterar um sistema de trabalho, é como uma cirurgia. Você utiliza toda a sua experiência para tomar todas as precauções necessárias, mas há sempre uma chance das coisas darem errado. Nada de bom acontece sem que tenhamos que correr riscos, e isso vale tanto para a tecnologia como para o mundo dos negócios.
Um dos riscos que o pessoal de TI não assume frequentemente consiste em funcionar fora da cadeia de comando, também conhecido como ‘pedir perdão, não permissão’. Grandes inovações podem sair de quando as regras são quebradas, porque sem o olhar frio da alta gerência a equipe estará mais propensa a dizer, independente da situação, ‘vamos tentar algo novo e ver o que acontece’.
Ninguém quer falhar em alguma coisa enquanto supervisiona a gestão. Algumas das realizações mais notáveis da minha equipe surgiram em momentos fora do padrão. A FedEx chama isso de “pouco eu”, as inovações que acontecem de baixo para cima (em oposição ao “grande eu”, que vem de laboratórios e programas estruturados e formais).
Criar um ambiente em que a liderança seja tolerante à tomada de riscos, em que as pessoas trabalhem não se sintam como em uma lista de sentença de gerenciamento de projetos.
OpenVOIP - Ligando empresas
Dai nos perguntamos, por que o custo da comunicação por e-mail é tão eficiente e o custo é mais baixo? Abaixo segue os principais motivos:
- Todas empresas que utilizam e-mail estão conectado na internet, seja utilizando uma banda maior ou menor de conexão, mas independente da quantidade de tempo para utiliza-la.
- Todas empresas possuem um servidor de e-mail exclusivo para essa comunicação, tanto para comunicação interna quanto comunicação externa.
- Duas empresas podem se comunicar independente se outros servidores de e-mail estão com problemas.
Novamente nos perguntamos, por que o custo da comunicação por telefonia publica é tão alta?
- Toda empresa que utiliza telefonia pública tem que pagar para ter uma linha e pagar para falar com outro telefone. Quanto mais distante, mais caro é.
- Toda empresa é dependente da infra estruturas das principais companhias de telefonia, pagando o valor que essas companhias quiserem, com poucas alternativas de fornecedores.
Outra pergunta, existe uma forma de economizar com telefonia?
A resposta é sim, utilizando VOIP. Uma empresa pode comunicar com a sua filial ou com seus diretores a custo zero em relação a telefonia. Mas normalmente essa tecnologia é utilizada somente internamente.
Por que essa tecnologia VOIP, é tão econômica e as empresas ainda utilizam a telefonia pública para se comunicar externamente? Porque as empresa não tem um sistema exclusivo para fazer a comunicação VOIP que seguem um mesmo padrão, da mesma forma que existe a comunicação por e-mail.
O OpenVOIP é uma solução Open Source para que empresas possam ter um padrão de comunicação VOIP. Para entendermos como ela funciona segue abaixo algumas figuras com as suas explicações:
Situação 1
- O ramal "ramal-jose" do domínio "dominio-a.com.br" solicita o servidor OpenVOIP fazer uma ligação para o ramal "ramal-maria" do dominio "dominio-b.com.br"
- O servidor OpenVOIP faz uma consulta ao servidor DNS para saber qual o endereço do servidor VOIP do domínio "dominio-b.com.br".
- O servidor DNS pesquisa no "dominio-b.com.br" todas as entradas TXT e envia para o servidor OpenVOIP
- O servidor OpenVOIP localiza entre os registros TXT enviados pelo servidor DNS a entrada que possui o registro "voip=". Assim faz uma comunicação com o outro servidor VOIP (177.131.5.251) solicitando contato com o ramal "ramal-maria".
- O outro servidor VOIP localiza o ramal "ramal-maria"
- O ramal "ramal-maria" responde o contato e a conexão é estabelecida
- O ramal "ramal-jose" do domínio "dominio-a.com.br" solicita o servidor OpenVOIP fazer uma ligação para o número "3732612222"
- O servidor OpenVOIP faz uma consulta ao servidor WEB (www.openvoip.com.br) para saber qual o ramal e endereço do outro servidor VOIP.
- O servidor WEB pesquisa no banco de dados interno o redirecionamento do número "3732612222" e responde o ramal e ip do outro servidor VOIP.
- O servidor OpenVOIP separa o ramal do ip e faz uma comunicação com o outro servidor VOIP (177.131.5.251) solicitando contato com o ramal "ramal-maria".
- O outro servidor VOIP localiza o ramal "ramal-maria"
- O ramal "ramal-maria" responde o contato e a conexão é estabelecida
Infra-Estrutura
- VMware Player (Máquina virtual)
- Linux SliTaz (Sistema operacional Linux)
- Asterisk (Servidor VOIP)
- Registro.br (Servidor DNS)
- Zoiper (Cliente VOIP)
Servidor
- Baixe o software VMware Player no site da VMware "http://www.vmware.com/products/player/"
- Baixe a iso (35MB) do sistema operacional linux SliTaz no site "http://www.slitaz.org/"
- Baixe o cliente VOIP (Zoiper) no site "http://www.zoiper.com/download_list.php"
- Baixe o VMware e instale normalmente (next - next - next - finish).
- Crie uma máquina virtual com HD IDE de 1GB e 256MB de RAM
- Dê boot na iso do slitaz.iso
SliTaz
- Ao iniciar o boot selecione o idioma "en_US" e teclado "br-abnt2". Esse idioma deve ser selecionado senão não conseguiremos instalar o sistema operacional no HD.
- Vá no painel de configuração. Por padrão a senha do usuário root é "root"
- Selecione "Install" e execute o Gparted para particionar o disco.
- No particionamento do disco pode criar uma partição ext4 com o tamanho máximo do disco.
- Depois de particionado, voltando a instalação marque as opções necessárias inclusive o Grub.
- Pronto. O linux esta instalado. Reinicie e configure a rede no mesmo painel de configuração.
PS.: Algumas dicas:
Reiniciar: reboot
Desligar: poweroff
Reiniciar configuração de rede: /etc/init.d/network
Reiniciar firewall: /etc/init.d/firewall restart
OpenVOIP
- Baixe a última versão do OpenVOIP no link "http://sourceforge.net/projects/openvoip/files/"
- Descompacte o arquivo (tar -vzxf openvoip-20130505.tar.gz).
- Entre no diretório criado (openvoip) e execute o install.sh (sh install.sh).
- Nesse momento serão baixado todas as dependências (firewall, asterisk, openssh, php), configurado o asterisk e o firewall.
- Após feito a instalação acesse o arquivo "/etc/asterisk/sip.conf" e veja qual a senha da conta "contato" para ser configurado no cliente VOIP.
- Instale o cliente VOIP Zoiper e configure a conta "contato".
- No domínio DNS crie uma entrada TXT com os seguites dados: voip=ip Ex.: voip=177.123.123.1 ou voip=servidor.no-ip.info
Links
- Download OpenVOIP: "http://sourceforge.net/projects/openvoip/files/"
- Fórum de discussão: "http://sourceforge.net/p/openvoip/discussion/"
- Reportar bugs: "http://sourceforge.net/p/openvoip/bugs/"
- Sugestões e solicitações de funcionalidades: "http://sourceforge.net/p/openvoip/feature-requests/"
- Documentação: "http://sourceforge.net/p/openvoip/docs/"
Especialista em Desenvolvimento de Sistemas para Web - IEC PUC MG
Bacharel em Sistemas de Informação - PUC MG
Linux Red Hat Certified System Administrator (RHCT e RHCSA)
IPv6 Certified Sage (Hurricane Eletric)
Aviso importante!
Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informados são de cunho científico assim como as séries, as quais são produzidas para exibição em TV aberta. Uma vez que a série não tenha sido ripada de um DVD, ou seja, a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora. Não é caracterizado crime, pois a mesma foi produzida para exibição pública. Será crime quando for realizado venda desta série ou filme. Quem efetuar download de qualquer ficheiro deste blog, que não tenha seu conteúdo de base Open Source (Código Aberto), ou FOSS (Free Open Source Software), deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Após assistir e gostar do filme ou série, adquira o original via lojas especializadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contato que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria, favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade. Muito obrigado a todos que fizeram deste blog um sucesso.



Nossos 10 Posts Mais Populares
-
O que é propriedade imaterial. A disciplina: Seu conteúdo e limites, por Eliane Yachou Abrão A propriedade imaterial, ou direitos imate...
-
PAPER Conceito: É um pequeno texto elaborado sobre um tema pré-determinado, resultado de estudos ou de pesquisas científicas, no qual...
-
Bom eu vou falhar deste cara hoje, algumas pessoas falam muito mal dele, eu tenho um já faz alguns anos e sempre funcionou bem. Alguns dias ...
-
O ciclo PDCA , ciclo de Shewhart ou ciclo de Deming , é um ciclo de desenvolvimento que tem foco na melhoria contínua. O PDCA foi introdu...
-
Usando o Easy Recovery Um dos programas mais antigos e respeitados é o Easy Recovery , desenvolvido pela Ontrack. Ele está disponível no: h...
-
Um bom exercício de criatividade é imaginar outros usos para os produtos que vemos no dia a dia. Muitas vezes surgem oportunidades pa...
-
Este material é uma tradução de um artigo em espanhol da SBD - SecutiryByDefault.com , por este motivo farei na integra. Faz exatamente 6...
-
Teleinformática é a técnica que trata da comunicação de dados entre equipamentos de informática distantes um dos outros. Imagem fonte: http...
-
Olá sou o Dell! Que Dell? Putz o Dell... Sou Técnico em Eletrônica (Segundo Grau Técnico), Tecnólogo em Telecomunicação (Primeira Gradu...
