segunda-feira, 26 de novembro de 2012

Como desenvolver um livro digital com EPUB

Este artigo orienta você na criação de eBooks no formato EPUB. O EPUB é um formato feito para o desenvolvedor, baseado em XML, que está surgindo como o padrão de facto para livros digitais. Mas EPUB não serve somente para livros, com ele é possível:
  • Empacotar documentação para leitura offline ou fácil distribuição;
  • Empacotar postagens no blog ou outro conteúdo nativo da web;
  • Desenvolver, procurar e recombinar usando ferramentas comuns de software livre.

Sobre este artigo

Você inicia este artigo gerando um livro EPUB manualmente para ajudar a conhecer todos os componentes e arquivos necessários. Em seguida, o artigo mostra como empacotar o livro digital concluído e validá-lo com a especificação, como também testá-lo em vários sistemas de leitura.
Então, ele descreve como gerar EPUB a partir de DocBook XML—um dos padrões mais usados para documentação técnica — e como usar Python para automatizar completamente a criação de EPUB com DocBook de ponta a ponta.
Acrônimos usados frequentemente:

quarta-feira, 11 de julho de 2012

Dividir texto entre colunas usando funções


As funções de texto são úteis para manipular seqüências de caracteres nos seus dados, por exemplo, distribuindo o nome, o nome do meio e o sobrenome de uma célula em três colunas separadas.
Este artigo demonstra como usar combinações das seguintes funções de texto para extrair e copiar componentes de nome em células separadas.
FUNÇÃOSINTAXE
ESQUERDAESQUERDA(texto, núm_caract)
EXT.TEXTOEXT.TEXTO(texto,núm_inicial,núm_caract)
DIREITADIREITA(texto, núm_caract)
LOCALIZARLOCALIZAR(localizar_texto,no_texto,núm_inicial)
NÚM.CARACTNÚM.CARACT(texto)

Extraindo componentes do nome

A chave para a distribuição de componentes de nome ao usar funções de texto é a posição de cada caractere dentro de uma seqüência de caracteres de texto. As posições dos espaços dentro da seqüência de caracteres de texto são importantes porque indicam o início ou fim dos componentes do nome em uma seqüência de caracteres.
Por exemplo, em uma célula que contenha somente o nome e o sobrenome, o sobrenome inicia depois da primeira instância de um espaço. Alguns nomes na sua lista podem conter um nome do meio. Nesses casos, o sobrenome inicia depois da segunda instância de um espaço.
Este artigo mostra como extrair os vários componentes de uma série de formatos de nome. Clique em um nome de exemplo na tabela a seguir para ver as fórmulas de extração dos componentes desse nome.
 OBSERVAÇÃO   Talvez seja mais fácil entender as fórmulas de cada exemplo se você copiá-los para uma planilha em branco.

terça-feira, 10 de julho de 2012

Três dicas rápidas para reuniões de diretoria


As reuniões são um mal necessário no mundo dos negócios. Como tornar a comunicação mais efetiva com outros diretores?


Se quiser se fazer entender em apresentações para a diretoria, siga estas três dicas: 


Sempre


Planeje a sua comunicação. Nunca improvise. Planejar ajuda a ser objetivo e aumenta suas chances de alcançar os resultados desejados. Tire cinco minutos para planejar sua mensagem com alguns passos simples.


Primeiro: Determine o resultado de seus negócios de alto nível.


Segundo: Considere sua audiência e a origem dela. Quanto mais você souber sobre alguém, melhor você pode influenciá-lo e movê-los para a ação.


Terceiro: Escolha o método certo para se comunicar. Eu recomendo cara a cara, ou através de diálogo sempre que possível, porque o feedback é imediato.


Por último: Saber o que você vai fazer se seu tempo for curto. Se você tem meia hora para sua reunião, esteja pronto para apresentá-la em 15 ou mesmo em 5 minutos.


Algumas vezes


Envie uma ficha técnica antes de iniciar uma conversa importante, especialmente quando informações detalhadas são essenciais para tomada de uma decisão abalizada. Isto é especialmente importante para diretores executivos que tomam decisões baseadas mais em fatos do que em emoções. Além disso, há momentos em que uma perspectiva externa é importante para desenvolver seu caso. Muitas vezes um consultor tem mais facilidade em passar uma mensagem dura.


Nunca


Não invente. Quanto mais alto o seu cargo em uma organização, mais você precisará de pessoas francas à sua volta e menos elas estarão lá. Honestidade possui grande poder e credibilidade.


Não protele, esperando ter absolutamente todas as informações, especialmente quando passar notícias ruins. Aí será tarde demais. Alguém vai preencher o vácuo de comunicação com suas próprias mensagens ao invés da sua, e você estará na defensiva.

Scrum: quais os diferenciais desta metodologia?


Ele é considerada hoje o melhor caminho para investir no desenvolvimento ágil de software, tornando mais controlável as mudanças que poderiam acontecer durante os projetos.

Atualmente, a complexidade dos softwares é algo que vem crescendo constantemente, junto com a necessidade dos sistemas incorporarem diversas funcionalidades. Para lidar com isso, algumas empresas investem em metodologias de gerenciamento, como o Scrum, que é  aplicada  ao desenvolvimento de projetos, em busca de melhor controle sobre o planejamento estratégico, técnicas e qualidade do software. Considerada uma metodologia ágil de gerenciamento de projetos executados por pequenas equipes, auto-organizáveis e que trabalham com entregas cíclicas, tornando o desenvolvimento do projeto algo iterativo, o Scrum pode ser utilizado em projetos que não estejam ligados ao desenvolvimento de software, embora seu uso concentre-se nesta área.

Mas, quais seriam os diferenciais desta metodologia? Basicamente, ela apresenta-se como uma maneira alternativa para o gerenciamento de projetos, que não possam ter todo seu processo definido, tornando mais controlável as mudanças que poderiam acontecer durante o desenvolvimento. Ou seja, o Scrum defende que um projeto seja executado em pequenas etapas, com no máximo 30 dias, chamadas de sprint, e que ao término de cada etapa, o produto desenvolvido possa ser entregue para avaliação do cliente. Vamos ver como isso funciona na prática?

segunda-feira, 9 de julho de 2012

Backup de mensagens armazenadas nas nuvens


Muito embora o Gmail pertença a uma linhagem de aplicativos de ponta com todo seu mecanismo baseado na nuvem Web e tendo por trás a Tecnologia de Segurança, Backup e Data Centers redundantes, eventualmente ouço a pergunta: “Consigo fazer backup local dos meus e-mails?”
Na prática, desde que a Google implementou o Gmail, não sabemos de nenhum caso onde a caixa postal de um usuário tenha simplesmente desaparecido. O Gmail é considerado um dos melhores serviços de correio em termos de Segurança e Backup.
Para você ter uma cópia de segurança de todas as mensagens dos usuários de uma empresa que use o Google Apps Business é necessário adquirir o Google Postini Discovery. Nas versões gratuitas este aplicativo não se encontra disponível.
No entanto para os usuários das versões gratuitas, o mundo não está perdido. Para aqueles que ficam inseguros em deixar suas mensagens nas “Nuvens”, costumo brincar e fazer alusão a esta preocupação como “Síndrome do MS-Outlook”.

Apps: uma nova maneira de ver o desenvolvimento de software


Um dia desses, após uma destas palestras, estava conversando com um professor de um curso de Ciências da Computação e entramos em um assunto interessante: o modelo de desenvolvimento de sistemas, voltado para aplicações complexas e abragentes, típicas do modelo cliente-servidor se aplica ao design de apps móveis? Concluímos que as apps demandam um novo modelo de projeto e acho que vale a pena expor nossos argumentos aqui para validarmos com vocês.
A característica mais marcante de uma app é sua objetividade. Ela tem uma função específica e se atém a ela. É o exemplo prático do conceito de minimalismo em software. Definitivamente, é completamente diferente de um ERP ou aplicação que vemos hoje no modelo cliente-servidor, onde inúmeras funções são executadas pela aplicação.
A app executa uma única função e deve fazê-la bem. Apenas isso. E nos leva a repensar um pouco os princípios do desenho de sistemas. Acostumamos-nos a pensar de forma abrangente e somos treinados para criar aplicações complexas. Nossas práticas e métodos de desenho de sistemas são aderentes à complexidade e, portanto, também são complexos. Tanto é assim que nos últimos anos, devido à velocidade com que TI deve responder às demandas dos negócios, surgiram novas propostas que dessem mais agilidade ao processo, como o “Agile Development”. Bem, falando em simplicidade, vejam este filme do TED, de 2007, onde John Maeda, que escreveu o livro “Laws of Simplicity”, fala sobre simplicidade.

Virtualização de Desktops ou Aplicativos? Faça a escolha certa!


Acompanhando muitas vezes o time de vendas da consultoria na demonstração de produtos Citrix e muitas vezes apoiando remotamente através de conversas notei que em diversas empresas a dúvida sobre qual solução de virtualização é a melhor para seus usuários ainda paira no ar. Muitas empresas solicitam visitas para demonstração de virtualização de Desktops como o XenDestkop da Citrix, esperando que esta é a melhor solução e muitas vezes acabam optando pelo antigo Metaframe, hoje XenApp.
Para entendermos melhor a diferença, vamos imaginar o seguinte cenário: imagine que você necessite entregar aplicativos como o ERP, CRM, Microsoft Office e sistemas desenvolvidos internamente em sua empresa para 100 usuários. Estes usuários podem estar em sua rede local, remotos através da internet ou ainda em sites remotos em sua rede MPLS. Pensando em uma solução de entrega de Desktops virtuais com o sistema operacional Windows 7 por exemplo, seria necessário a criação de 100 Desktops virtuais, considerando 2 GB de memória RAM para cada Desktop, seriam necessários servidores físicos com uma capacidade mínima de 200 GB de memória RAM. Quando partimos para a virtualização de aplicativos, este investimento cai para dois servidores com pelo menos 8 a 16 GB de memória RAM considerando estes 100 usuários. Produtos como o Citrix XenApp, são capazes de entregar todos os aplicativos necessários através de páginas Web, seja na rede local, seja remotamente. Neste caso, em um ambiente com 100 usuários, os aplicativos necessários seriam instalados em servidores Windows Server (2003, 2008, etc.) e entregues através do Citrix XenApp, responsável pela camada de virtualização dos aplicativos. E o detalhe é que estes aplicativos podem ser entregues para qualquer dispositivo sejam computadores, Notebooks, Tablets, Smartphones, etc.

domingo, 8 de julho de 2012

SQL Injection no PHP


Recentemente tive um site invadido onde o próprio invasor me enviou um e-mail mostrando alguns dados do meu banco e dizendo que poderia corrigir o problema mediante pagamento.
Fiz uma analise procurando saber como o site foi invadido. Depois de muito analizar, chego a conclusão que foi por SQL Injection.
Segue abaixo uma alternativa que evita esse tipo de ataque:
Primeiro crie um arquivo php com o seguinte conteúdo:
funcoes.inc.php
function anti_injection_post($array) {
 foreach ($array as $key=>$value) {
  $array[$key] = preg_replace(sql_regcase("/(from|select|insert|delete|where|drop table|show tables|truncate|#|*|--|\\)/"),"",$array[$key]);
  $array[$key] = trim($array[$key]);
  $array[$key] = strip_tags($array[$key]);
  $array[$key] = addslashes($array[$key]);
   }
 return $array;
}

Posteriormente nos arquivos do site onde você irá usar os arrays $_POST e $_GET use o seguinte no inicio do arquivo:
  
include_once('funcoes.inc.php');  
$_POST = anti_injection_post($_POST);  
$_GET  = anti_injection_post($_GET);  
. . .  

Essa função evita que seja inserido instruções sql em campos ou na barra de endereço do seu site.
é isso ai…

Operador Ternário no PHP


Existe uma forma diferente de se trabalhar com condições no PHP… Se chama Operador Ternário e ele deixa o código mais resumido, e mais otimizado.
O seu uso consiste em agrupar, na mesma linha, a condição, os comandos para true (verdadeiro) e os comandos para false (falso).
Vamos ao velho exemplo de condições (if) que todo mundo já viu:
= 7) {
echo "Você passou!";
} else {
echo "Você não passou!";
}
?>
Agora veja a versão ternária desse mesmo código:
= 7) ? "Você passou!" : "Você não passou!";
?>
A sintaxe do operador ternário é a seguinte:
(< condição >) ? < instruções para verdadeiro > : < instruções para falso >;
Veja outro exemplo de uso do operador ternário:

Não se esqueçam de ver a documentação oficial sobre operadores de comparação, dentre os quais está o operador ternário.
Espero que tenham gostado!

quarta-feira, 25 de abril de 2012

Como perder o seu melhor funcionário de TI


Ignore o que motiva as pessoas em seus trabalhos e elas irão se demitir. Nossa pesquisa salarial de TI fornece dados que você pode usar para cultivar seus melhores talentos
Dois em cada cinco profissionais de TI estão procurando um novo emprego, segundo dados da nossa pesquisa de salário de TI realizada no início de 2012.  O que você está fazendo para manter os seus talentos longe dessa realidade?
Os líderes de TI têm a vantagem aqui, e não apenas por causa do mercado de trabalho instável. A maioria dessas pessoas que procuram emprego de TI está apenas casualmente olhando o mercado, e baseado nos dados colhidos eles valorizam a estabilidade no emprego, portanto eles preferem ficar onde estão.  Então, se os líderes de TI entenderem um pouco deste cenário – elementos críticos de trabalho que são importantes para seus empregados, eles terão boas chances de retê-los.
Então, vamos olhar para dois conjuntos de dados de nossa pesquisa: o que é mais importante para profissionais de TI em seus empregos, e 39% dizem estar ativos ou casualmente procurando um emprego, porque eles estão em busca de novas oportunidades. Vou apenas fazer alguns comentários sobre por que as pessoas saem de seus empregos e o que é mais ou menos importante para eles. Sinta-se livre para partilhar a sua própria análise na seção de comentários.

sexta-feira, 30 de março de 2012

Seis dicas simples para frustrar os hactivistas


Mais da metade - 58% - de todos os casos de violação de dados em 2011 foram resultado de ataques politicamente motivados. É preciso muio pouco para proteger sua empresa.


Mais dados foram roubados de redes corporativas no ano passado pelos hactivistas do que por criminosos, segundo estudo recente da Verizon que analisou 855 casos de quebras de segurança cibernética em todo o mundo, envolvendo 174 milhões de registros comprometidos. O número é 40 vezes maior que o do ano anterior, quando apenas 3,8 milhões de invasões foram identificadas.
Duas descobertas perturbadoras: 79% das invasões foram oportunistas e 97% eram completamente evitáveis, sem que a empresa tivesse que lançar medidas complexas ou despender grandes quantias. Mais da metade - 58% - de todos os casos de violação de dados em 2011 foram resultado de ataques politicamente motivados e não por ganhos financeiros.
Segundo a Verizon, a maioria das violações poderia ter sido evitada se os gerentes de rede seguissem as melhores práticas em segurança da informação.
Aqui estão seis dicas que a Verizon considera que podem ajudar os CIOs a evitarem ataques feitos por hactivistas:
1. Proteja seus servidores
A Verizon descobriu que 94% de todos os dados comprometidos no ano passado estavam em servidores atacados, em vez de dispositivos finais como laptops ou smartphones. Assim, enquanto os CIOs estão preocupados com o gerenciamento de dispositivos móveis e as políticas de BYOT, deveriam estar prestando mais atenção à segurança física e cibernética dos servidores que contêm informações de identificação pessoal ou de propriedade intelectual.
2. Livre-se de dados desnecessários
As corporações tendem a coletar dados muito sensíveis, e quase sempre não conseguem eliminá-los quando não precisam mais deles. Todas as organizações precisam ter políticas rígidas para manter o mínimo de dados necessários para atender às exigências regulamentares. Precisam saber quais dados devem ser mantidos, e onde estão localizados, para que possam mantê-los seguros.
3. Olhe para seus registros
Muitas empresas têm software de segurança que geram logs de acesso à rede, e de outras atividades, mas não têm ferramentas automatizadas para analisar os logs e encontrar vulnerabilidades ou falhas. 
Os CIOs precisam alocar recusos humanos para monitorar e explorar os logs de eventos e identifcarem evidências de ataques à rede ou aos servidores.
Atividades incomuns na rede podem ser sinal de presença de um malware que coleta, monitora e registra as ações dos usuários, logins e senhas. O monitoramento também pode identificar ataques de injeção de SQL, que visam os sites web apoiando-se em bases de dados relacionais. Uma das formas mais comuns de hackear sistemas é a inserção de códigos SQL em formulários web para atingir os bancos de dados escritos nessa linguagem.
4. Use autenticação de dois fatores
Ter um sistema de autenticação de dois fatores para controle de acesso - como senhas e um cartão de acesso - reduz o risco de hackers invadirem servidores com nomes de usuário e senhas roubados. 
Também é importante ter políticas estritas de senhas, como o uso de senhas complexas, a obrigatoriedade de mudança da senha regularmente e a adoção de mecanismos para limitar as tentativas de login. Outra sugestão é o uso de listas negras de IP para restringir o acesso aos servidores.
5. Cuidado com o PCAnywhere
Ferramentas que permitem o acesso remoto a sistemas pesoais, como o PCAnywhere, são comumente usados ​​por hackers para criar backdoors desbloqueadas em sistemas corporativos.
Gerentes de rede podem usar listas negras de IP para bloquear que os sistemas tenham acesso a estas ferramentas, bem comofiltros que evitem que informações confidenciais fluam para fora de uma rede corporativa. O uso de sistemas de prevenção de perdas de dados e de detecção de intrusão também podem ajudar.
6. Treine seus funcionários
Muitas vezes os hackers empregam truques que tiram proveito de “vulnerabilidades humanas” apelando para emoções ou incitando a curiosidade para levar as pessoas a clicarem em links maliciosos, baixarem programas ou darem informações confidenciais como senha da rede corporativa, do e-mail, etc. As empresas precisam investir na formação contínua para manter funcionários constantemente conscientes das ameaças desses ataques de engenharia social.
Segundo a Verizon, embora algumas vítimas tenham estimado suas perdas em centenas de milhões de dólares, a maioria sugere um valor bem menor. A rigor, grande parte dos ataques sequer causou algum dano monetário às companhias.”
Mais do que nunca, informações pessoais se tornaram alvo de cibercriminosos. Por volta de 95% dos registros copiados ano passado continham dados como nome de usuário, endereço de e-mail e número de segurança social.

13 erros comuns de ERP e como evitá-los


A intenção é ajudá-lo a garantir que a sua implementação de ERP seja um sucesso, ou que você, ao menos, possa minimizar os problemas potenciais.



Em qualquer lugar do mundo eles custam entre centenas de milhares de dólares a milhões de dólares, e exigem centenas de horas de trabalho para implementar. Os sistemas de Enterprise Resource Planning (ERP) são investimentos que dispendem muito dinheiro, tempo e recursos. E, enquanto uma implementação de ERP bem sucedida pode ajudar sua organização a racionalizar os custos de fluxo de trabalho, uma implementação mal planejada e realizada pode levar a perdas de produtividade e atrasos.
Para ajudar a garantir que a sua implementação de ERP seja um sucesso, ou pelo menos minimizar os problemas potenciais, a CIO.com ouviu dezenas de especialistas de ERP (executivos de TI, consultores e fornecedores de ERP), e pediu a cada um deles para descrever os erros mais comuns e como fazer para evitá-los ou resolvê-los.
Erro # 1:: Falta de planejamento 
O planejamento é absolutamente necessário se você quiser que o projeto de ERP seja um sucesso.
Kevin Beasley, CIO da VAI, fornecedora de software ERP, concorda. "Muitas organizações não fazem planejamento prévio antes de começarem uma avaliação das soluções de ERP", diz ele. "Isso muitas vezes leva à confusão, porque não entendem plenamente os seus processos atuais e como eles deverão evoluir para maximizar os benefícios de negócios."
Para resolver este problema, as organizações devem realizar uma auditoria interna de todos os seus processos e políticas antes de escolher um sistema de ERP. Além disso, Beasley recomenda montar uma equipe de avaliação do sistema de ERP composta por todos os interessados em seu uso, também nas áreas de negócios. E, se você sente que não tem capacidade in-house para avaliar adequadamente os sistemas de ERP, considere a contratação de um terceiro, mais experiente na implementação de soluções de ERP em empresas do seu setor.
Erro # 2:: Não habilitar adequadamente os fornecedores de ERP 
"Muitos dos meus melhores clientes compram o que a equipe de marketing do fornecedor vende, mas uma terminada a implementação, eles são surpreendidos por restrições de funcionalidade dos sistemas, falta de recursos, bem como o impacto negativo sobre as melhores práticas internas", diz Shawn Casemore, presidente da Casemore & Co. , que ajuda os clientes a melhorarem seu desempenho operacional.
Seu conselho: sempre pedir referências. Solicitar os nomes de pelo menos três empresas "que estão em  setores de negócios com as mesmas características que o seu", que você possa entrar em contato e discutir o uso do software e, em seguida, discutir características, funcionalidades e desafios com o próprio fornecedor escolhido", diz ele. E se o fornecedor não puder fornecer pelo menos três nomes? "Caia fora", a menos que você queira ser uma cobaia.

Windows 7 no netbook via pen drive


Quer instalar o Windows 7 em seu netbook, mas não tem um drive de DVD externo? Uma saída é mandar o sistema para um pen drive. Será preciso ter um modelo com, no mínimo, 4 GB de espaço e formatado no padrão NTFS. Conecte o pen drive ao PC. No Windows XP ou Vista, abra o Prompt de Comando ou a caixa Executar e tecle diskpart. Na janela que surge, digite list disk. Localize o número correspondente ao pen drive e digite os comandos abaixo, substituindo K pelo número do pen drive:

select disk K
clean
create partition primary
select partition 1
active
format fs=NTFS
assign
exit

Depois, abra o Prompt de Comando e navegue à pasta boot no DVD do Windows 7. Rode o comando bootsect /nt60 K:, substituindo K pela letra que identifica o pen drive. Depois, é só copiar o conteúdo do DVD do Windows 7 para o pen drive e fazer o boot por meio dele no netbook.

Rumo à modernização do ERP

Grandes empresas passaram a usar o primeiro ERP há mais de uma década. Agora, uma em cada quatro PMEs planeja atualizar ou implementar um novo.


Eles não podiam esperar mais tempo. O sistema ERP do Electric Power Research Institute (EPRI) tinha chegado ao fim de sua vida útil. Não foi surpresa. O EPRI, instituto de pesquisas californiano que realiza estudos sobre produção, distribuição e uso de energia elétrica para concessionárias nos estados e proximidades, implementou o sistema de gestão empresarial em 1999.

A plataforma tinha sido projetada, usando uma combinação de mainframes, microcomputadores, sistemas cliente/ servidor e desktops, um ambiente legado difícil de gerenciar. Pior, o fornecedor do ERP foi engolido pelo concorrente e o suporte chegou ao fim.

Era hora de fazer uma escolha dolorosa. Mas, ao contrário do que aconteceu em 1990, o EPRI tinha muitas opções para avaliar no mercado. A companhia poderia escolher um fornecedor de grande porte como Oracle ou SAP. Ou ainda optar por uma solução no modelo software como serviço (SaaS), mas ágil. Ou também partir para uma solução on premise [hospedada e gerenciada por um terceiro]. 

A última opção foi a escolhida e optou-se ainda por um mix de fornecedores para disponibilizar a tecnologia. O motivo? “A solução tinha um diferencial: contava com um módulo de gerenciamento de ciclo de vida do produto, tudo o que precisávamos”, resume Michael Dotson, gerente sênior de operações comerciais do EPRI. Além disso, diz, a empresa de hospedagem tinha mais experiência com o software. “Identificamos que isso nos ajudará a ter uma implementação mais rápida e se quiséssemos customizar a tecnologia mais tarde seria mais simples”, completa.
 

segunda-feira, 12 de março de 2012

8 dicas para tornar-se um desenvolvedor Android

Iniciar a carreira de desenvolvedor de aplicativos para dispositivos móveis pode ser promissor.  Só em 2011, o mercado internacional de apps movimentou cerca de 6,8 bilhões de dólares. Até 2015,  esse momentate pode chegar a algo entre 25 bilhões e 38 bilhões de dólares ao ano, de acordo com as consultorias MarketsandMarkets e Forrester Researc.

De acordo com João Moretti, diretor da consultoria MobilePeople, especializada em soluções de mobilidade corporativa, este mercado sempre terá vagas para os profissionais bem qualificados. Apesar de o momento ser favorável, o interessado deve possuir alguns requisitos antes de publicar os seus aplicativos na loja virtual.

“Há 8 vagas abertas para desenvolvedor Android em minha empresa. É difícil achar um profissional porque muitos programadores dizem conhecer mais do que realmente sabem. É melhor dizer que saberá aproveitar as oportunidades de aprendizado durante a atuação na empresa do que decepcionar e frustrar a expectativa da companhia em relação a ele”, diz o Moretti.

O salário inicial de um desenvolvedor Android, segundo Moretti, é de 4 mil reais. A quantia pode variar de acordo com a região, aplicativos publicados e conhecimento na área. A vantagem de programar para este sistema operacional é o crescimento da plataforma e o interesse de vários fabricantes em usar esta tecnologia.

Veja abaixo oito dicas do especialista para criar os primeiros apps:

1 - Conheça o ambiente de programação – A primeira dica do especialista é estudar muito sobre o assunto. “O interessado deve ter em mente que criar aplicativos para dispositivos móveis não é tão simples como, por exemplo, programar para páginas da internet em versão para computadores”. Vale conversar com outros desenvolvedores para saber como é o ambiente de programação, mercado de trabalho e exigências para atuar na área. Muitos sites reúnem tópicos dedicados ao tema.

2 - Não exija muitos recursos avançados – Antes de criar um app, o desenvolvedor deve ter em mente que há certas limitações no ambiente mobile. No caso dos apps móveis, há algumas particularidades dos próprios dispositivos e que variam bastante de acordo com cada modelo e fabricante. Alguns aparelhos possuem recursos mais limitados em relação a outros dispositivos, como GPS, resolução de tela, câmera e duração de bateria. O profissional deve ficar atento a isso. Exigir alto poder de processamento pode fazer a bateria durar menos e frustrar o usuário. “Estes detalhes não são notados quando o profissional trabalha com desenvolvimento para a versão de aplicativos web para desktops, pois os equipamentos são ligados na energia elétrica e praticamente todos os computadores suportam as exigências do software”.

3 - Estude Java – O interessado em atuar na área deve saber a linguagem de programação Java. Para quem deseja dar os primeiros passos no assunto é possível ter uma noção do ambiente no site Code Year, da Codecademy. O serviço envia exercícios interativos semanais durante um ano e guia o usuário por meio de breves explicações. Para iniciar o curso online, é necessário apenas informar um endereço de e-mail. As aulas dispensam a instalação de programas no computador do usuário.

4 - Matricule-se em um curso – O interessado também pode procurar uma escola profissionalizante que ofereça um treinamento de desenvolvimento para Android. “Há a opção de ler apostilas online e outros tipos de documentação grátis na internet, além de fóruns oficiais e outros criados por desenvolvedores”, comenta o diretor.

5 - Estude inglês – É fundamental estudar este idioma, segundo o diretor. Quem não possui ao menos o conhecimento intermediário de inglês terá dificuldade em ler os livros sobre o assunto, buscar ajuda na internet e usar o conhecimento adquirido ao criar os apps. Há uma carência de profissionais que falam inglês. A pessoa não precisa falar bem, mas ela deve ter um nível bom de leitura e interpretação para poder assimilar o conteúdo de estudo. Além de textos compartilhados na internet, há também livros e a maioria deles está em inglês.

6 - Baixe os softwares de desenvolvimento – Os interessados em criar apps para o sistema operacional móvel do Google devem ter o Java JDK instalado no computador, além do SDK do Android, que fornecerá as ferramentas e APIs necessárias para começar a desenvolver aplicativos que executam em dispositivos com Android. O SDK do Android acompanha exemplos de códigos para começar a criar os apps e um simulador de telas de smartphones e tablets. Este software pode ser instalado nos sistemas operacionais Mac OS, Linux e Windows. Além destes programas, que são essenciais para começar a desenvolver os aplicativos para Android, o interessado também pode optar por usar um software que simplifique a interface de programação e ofereça ferramentas adicionais. Vale conferir o Eclipse e o Plug-in ADT (Android Development Tools) para Eclipse, o MotoDev Studio (baseado em Eclipse), o Sencha (para criar app em HTML5), PhoneGap (que também suporta os sistemas operacionais iOS, BlackBerry, Windows Phone, WebOS e Symbian) e Appcelerator. “A maior dificuldade em trabalhar com os softwares de desenvolvimento é a falta de experiência dos desenvolvedores e documentação atualizada compartilhada na web. Com certeza há grande carência de documentação. Não existe um guia pronto, atualizado e fácil de ser encontrado”, diz Moretti.

7 - Mantenha os apps atualizados – Isso garantirá a compatibilidade do aplicativo com os tablets e smartphones mais recentes. Desenvolver para Android não exige que o profissional compre um dispositivo móvel com este sistema operacional, pois os testes podem ser feitos no simulador dos softwares de criação. Apesar disso, Moretti recomenda testar os apps exaustivamente em mais de um aparelho físico (de prefências de fabricantes distintos e com diferentes versões do Androis) antes de divulgá-los na loja virtual. As constantes atualizações de modelos podem prejudicar o desenvolvimento dos apps para Android. Alguns aparelhos deixam de suportar alguns apps ou versões de sistema operacional após o lançamento de uma nova versão de Android, por isso é tão importante que o desenvolvedor acompanhe as mudanças do mundo mobile.

8 - Publique seu app no Google Play – Após elaborar um aplicativo, é hora de divulgá-lo na loja virtual, também conhecida como Android Market. O Google requer a criação de uma conta de desenvolvedor e o pagamento da taxa de registro que custa 25 dólares por meio do serviço Google Checkout.

quinta-feira, 16 de fevereiro de 2012

Quebrar senha de Administrador do Windows XP/Vista/7/Server 2008


Quem trabalha com informática alguma vez já se deparou com aquele micro que ninguém sabe a senha de admin e depois de um sério problema com o S.O , só existe você para solucionar o caso e ainda precisa de privilégios de administrador. Bom, existem algumas soluções óbvias para esse tipo de caso, como por exemplo formatar a maquina ou pegar um daqueles famigerados cds bootavéis feitos só para quebrar a senha do windows, mas que geralmente não funciona muito bem. Existem softwares como o NTPWEdit que podem ser usados para decodificar ou zerar o arquivo de configuração do sistema mas que para funcionar é necessário retirar o disco rígido e colocá-lo em outra estação para executar o serviço oferecido. 

Quando nenhuma dessas alternativas é realmente aplicável podemos usar a seguinte opção e diga se de passagem que funciona. Essa alterativa foi testada no Windows XP/ 7 / Server 2008 R2 com total funcionalidade. Consiste em alguns simples passos. 

Tenha em mãos um live cd de alguma distribuição Linux De boot na estação com o cd, ao carregar os arquivos do S.O entre na pasta do diretorio do windows em : windows/system32 e localize o arquivo sethc.exe. Renomeie este arquivo para sethcOLD.EXE, faça uma cópia do arquivo cmd.exe, renomeie a cópia para sethc.exe.

1

2

Reinicie a estação dando boot no windows, ao aparecer a tela de login pressione 5 vezes a tecla SHIFT da direita do seu teclado, com isso irá aparecer em primeiro plano a mensagem de ativação de tecla de aderência do windows, diga que não. Se tudo ocorreu bem no mesmo instante irá aparecer o prompt do DOS.

mess

3

Execute o seguinte comando: control userpasswords2, ao executar o comando irá aparecer a tela de gerenciamento de usuários. Redefina a senha de admin ou qualquer senha que você precise redefinir. Reinicie a estação e logue com o usuário e senha que você alterou.

4

Vale ressaltar que isso é uma grande falha de segurança do Windows, que sem logar no sistema  se consegue chamar qualquer executável, deixando assim todo o sistema operacional vulnerável.

Analise de SWOT: O Grande Inicio


O termo SWOT é uma sigla em inglês, que significa: Forças (Strenghts), Fraquezas (Weaknesses), Oportunidades (Opportunities) e Ameaças (Threats). No Brasil esta técnica creditada por Albert Humphrey, que liderou um projeto de pesquisa na Universidade de Stanford nas décadas de 1960 e 1970, é conhecida também pela sigla FOFA. 

Esta ferramenta apresenta um sistema simples que tem por objetivo verificar a posição estratégica da empresa dividindo em duas esferas: Interno e externo. Interno, composto pelos itens forças e fraquezas; e externo, para às oportunidades e ameaças. Para CRUZ é a partir dessa divisão que é possível estabelecer aquilo que é de responsabilidade da empresa, e o que é uma antecipação do futuro, ou seja, o que se pode traçar a respeito de possibilidades positivas ou negativas do macro ambiente econômico. 

Para quem está começando a empreender, estudar os ambientes que circundam a empresa é essencial; pois geralmente, tudo é novo para o empreendedor e ter uma forma de analisar o ambiente em que está inserindo o seu negocio é uma arma fundamental para ampliar o ciclo de vida da empresa.

O objetivo da analise de SWOT é permitir um olhar objetivo das forças que compõem o seu negócio, isto possibilita que você possa desenvolver e firmar bem sua estratégia empresarial, porem para isso é necessário seguir alguns passos básicos; Através de um inventário de todas as forças e fraquezas internas da organização. Por exemplo, um produto e/ou serviço de primeira é uma força da sua empresa; a falta de capacidade de atender e/ou disponibilizar esses produtos e/ou serviços é uma fraqueza da sua empresa; a crescente demanda do mercado pelos produtos e/ou serviços da sua empresa é uma oportunidade para sua empresa e a entrada de empresas concorrentes aos seus produtos e/ou serviços pode ser considerado uma ameaça uma vez que sua empresa não tem capacidade de atender a toda à demanda de mercado. 

Realizado o levantamento dos dados é chegada a hora de cruzar as informações, dessa maneira, seja possível encontrar alternativas para a sua operação de negócios. Combinando fatores externos e internos; você terá a chance de saber como suas forças podem servir como impulso para aproveitar as oportunidades já existentes no mercado, ou, ainda, saber como deve se reposicionar em relação às fraquezas para não sofrer as consequências das ameaças encontradas. 

O plano de ação para sua empresa deve ser descrita através de objetivos e metas controlados por um plano estratégico, medindo o andamento de cada meta e ajustando caso necessário alguns pontos para chegar na situação almejada.