terça-feira, 29 de dezembro de 2015

DHCP perdendo Gateway

O servidor DHCP da empresa, com Windows Server 2003 Enterprise Edition SP2, estava apresentando uma falha onde estava perdendo o gateway dele. Com isso os clientes, apesar de receberem IPS, não conseguiam navegar pois não recebiam o gateway.

Pelo que pude analisar do problema, temos um bug relacionado ao servidor DHCP do Windows 2013. Onde um problema de configuração de escopo acontece quando é reservado um ip com o mesmo id de escopo do servidor pelo DHCP.

Pesquisando na internet, descobri que a Microsoft possui um HotFix para correção desse bug, que já é conhecido.

Segue link do Hotfix:

https://support.microsoft.com/en-us/kb/922835
https://support.microsoft.com/en-us/kb/936009
Vale lembrar, que será necessário o restart do servidor após a aplicação do HotFix.

Por segurança, se a máquina for virtual, faça um snapshot do servidor onde será aplicado o HotFix.


Essa solução pode ser aplicada para todos os Windows listados abaixo:

Microsoft Windows Server 2003, Standard Edition (32-bit x86)
Microsoft Windows Server 2003, Web Edition
Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
Microsoft Windows Server 2003, Standard x64 Edition
Microsoft Windows Server 2003, Enterprise x64 Edition
Microsoft Windows Server 2003, Datacenter x64 Edition
Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems

sexta-feira, 31 de outubro de 2014

Empresa anuncia sua segunda arma de metal feita em impressora 3D

Se as armas feitas em impressoras 3D não te assustam por serem de plástico, é melhor repensar. Uma empresa chamado Solid Concepts revelou sua segunda arma de metal totalmente feita com impressão em três dimensões, com o nome Reason.

Tanto este modelo quanto o primeiro, chamado de 1911, foram feitos com um tipo de metal em pó que é derretido para dar formato à arma. Comparando o resultado final em ambos os casos, fica claro que a tecnologia da empresa, ad
quirida pela Stratasys, evoluiu.

No ano passado, Kent Firestone, vice-presidente da Solid Concepts, disse que o conceito foi feito para provar que a tecnologia de impressão em 3D com metal já está avançada ao ponto de criar um produto refinado e sofisticado como uma arma. “Se um consumidor precisar de alguma peça única de uma arma em 5 dias, nós podemos entregá-la”, afirma.

Como dito anteriormente, armas de plástico funcionais já são uma realidade, mas são pouco confiáveis e podem explodir na mão do usuário a qualquer momento. No entanto, utilizando metal a construção é muito mais sólida e segura. Na verdade, o modelo original da 1911, a primeira arma criada pela Solid Concepts já foi disparada mais de 5 mil vezes.

A arma original era vendida pela bagatela de US$ 11,9 mil, mas a empresa ainda não colocou um valor na Reason, que possui um trecho da declaração de independência dos Estados Unidos na lateral.

sexta-feira, 21 de março de 2014

JS/Kryptik.BQ trojan

Aliases: JS/Kryptik.BQ trojan (Eset), Trojan-Clicker.HTML.IFrame (Ikarus)
Malware type: 
Trojan
Destructive: 
No
Platform: 
Windows 2000, Windows XP, Windows Server 2003
Encrypted: 
Yes
In the wild: 
Yes

     1.    Visão global

Ele chega como um anexo de mensagem de spam enviada por outro malware / grayware ou usuários mal-intencionados. Pode ser hospedado em um site e executado quando um usuário acessar esse site. 

Insere uma tag IFRAME que redireciona usuários para determinadas URLs.

     2.    Detalhes Técnicos

File size: Varies
File type: HTML, HTM
Initial samples received date: 08 Apr 2009


Detalhes da chegada 

Ele chega como um anexo de mensagem de spam enviada por outro malware / grayware ou usuários mal-intencionados. 

Pode ser hospedado em um site e executado quando um usuário acessar esse site. 

Outros detalhes 

Este Trojan insere uma tag IFRAME que redireciona usuários para os seguintes URLs: 
http:// {BLOCKED} ounter.com/top100/index.php


     3.    Solução

Passo 1

Fechar todas as janelas aberta do navegador 

Passo 2

Analise o seu computador com o produto ESET atraves do site: http://www.eset.com.br/online-scanner para excluir os arquivos detectados como  JS/Kryptik.BQ trojan. 


sexta-feira, 2 de agosto de 2013

Alterar tamanho de anexo GLPI

O GLPI vem por padrão 2MB, e em alguns casos precisamos aumentar este tamanho para que seja possível anexar arquivos maiores. Neste tutorial vou mostrar como aumentar esse limite.

A configuração de tamanho do anexo no GLPI, ao contrario dos que muitos pensam, não é feita no GLPI e sim no PHP do servidor onde o GLPI está instalado, exatamente no arquivo php.ini.
Utilizando a distribuição CentOS, podemos encontrar o PHP.ini no seguinte diretório: /etc/php.ini.

Vamos a pratica:
  1. Acesse o servidor em que o GLPi está instalado. (Normalmente acessado via Putty SSH)
  2. Digite: cd /etc (caso não encontre o php.ini dentro dessa pasta, utilize o comando find -iname php.ini para encontrar o php.ini)
  3. Edite o arquivo php.ini: vim php.ini
  4. Pesquise a linha post_max_size: ?post_max_size
  5. Altere para: post_max_size = 10M (ou o tamanho desejável)
  6. Pesquise a linha post_max_size: ?upload_max_filesize
  7. Altere para: upload_max_filesize = 10M (ou o tamanho desejável)
  8. Saia e salve o arquivo php.ini: Esc -> :wq -> enter
  9. Pare o serviço http: service httpd stop
  10. Inicia o serviço http: service httpd start
OBS: Diretórios e comados podem variar de acordo com a distribuição linux.

Autor: Rodrigo Perez
Analista de Técnologia

terça-feira, 14 de maio de 2013

GLPI - CONFIGURANDO NOVOS TIPOS DE TICKET

O GLPI é um dos muitos tipos de aplicativos helpdesk free existentes na internet. O fórum do mesmo pode ser encontrado neste link:

http://www.glpi-project.org/forum/

Recentemente tive a necessidade de acrescentar mais opções aos tipos de chamado para um cliente. O que consegui descobrir pesquisando no fórum é que isso só seria possível mexendo no núcleo do PHP da aplicação. Apesar de não entender muito de PHP consegui encontrar os pontos onde as mudanças eram necessárias.

Vamos a elas!

Primeiro, precisamos alterar o ticket.class.php (pasta /inc da aplicação) e acrescentar mais constantes de tipo de ticket. No meu caso, coloquei mais 2 tipos:

// Request type
const INCIDENT_TYPE = 1;
// Demand type
const DEMAND_TYPE = 2;
// Evento type
const EVENTO_TYPE = 111;
// Alerta type
const ALERTA_URGENTE = 222;




Depois disso, é preciso alterar a função GetTypes () localizada neste mesmo arquivo:

static function getTypes() {
  global $LANG;

  $options[self::INCIDENT_TYPE] = $LANG['job'][1];
  $options[self::DEMAND_TYPE] = $LANG['job'][2];
  $options[self::EVENTO_TYPE] = $LANG['job'][111];
  $options[self::ALERTA_TYPE] = $LANG['job'][222];

  return $options;
}


Precisamos também adicionar os nomes dos TIPOS na função getTicketTypeName, que fica abaixo da função anterior, no mesmo arquivo.

static function getTicketTypeName($value) {
  global $LANG;

  return $options;
}


Veja que acrescentamos mais tipos $LANG.

O $LANG tem a ver com a linguagem utilizada pelo GLPI. No meu caso é português. Assim sendo é preciso acrescentar esses novos tipos de $LANG definidos acima no arquivo pt-BR.php.


Vá até a pasta locales e abra o arquivo pt-BR.PHP. Localize neste arquivo o ['job'] associado acima e acrescentes os novos tipos que definiu:

$LANG['job'][111]="Evento";
$LANG['job'][222]="Alerta";


Feito isso, os novos tipos de ticket estarão definidos para o GLPI. Para ver os mesmos, abra um novo chamado e clique no combo Tipo.


Para alterar os arquivos PHP utilizei o comando vim do proprio linux.


Sucesso a todos!

ITIL V3 - Operação do Serviço - Conceitos e Definições - Evento e Alerta

Queridos leitores, antes de adentrarmos pelo mundo da Operação do Serviço, precisamos equacionar alguns conceitos que geram dúvidas nas cabeças de muitas pessoas que estão iniciando na utilização do ITIL, especialmente na versão 3. Um desses conceitos diz respeito a diferença entre Evento e Alerta. Segundo o ITIL, “um evento pode ser definido como qualquer ocorrência que possa ser detectada e que tenha um significado para a gerencia da infraestrutura de TI ou para a entrega do serviço”. Percebam que não é qualquer coisa e sim algo que tenha importância para o serviço. A partir de um evento é que se pode, ou não, gerar alertas que deverão ser tratados. Assim sendo, o alerta é um subproduto do evento, ou seja, deriva da monitoração de eventos, sacaram?


Se pudéssemos colocar de uma forma mais simplificada, diríamos que, conforme figura acima, um evento pode gerar um registro informativo ou um alerta. O alerta pode virar um incidente, a ser tratado pelo processo de Gerenciamento de Incidentes ou pode necessitar de uma verificação de alguma área técnica, de forma proativa, a fim de evitar que o evento venha a se tornar um incidente de fato. A partir da análise técnica, pode ser que um determinado alerta acabe se transformando em um incidente também.

É importante salientar que os eventos podem ser criados de forma eletrônica ou de forma manual, e normalmente são identificados por meio de ferramentas de monitoração. O ITIL define dois tipos de ferramentas de monitoração, a saber:
  • Ferramentas de monitoração ativas. São ferramentas que identificam os Itens de Configuração de um determinado serviço e verificam sua disponibilidade e seu status, a fim de determinar se o seu comportamento está fugindo daquilo que é considerado normal para um determinado serviço de TI.
  • Ferramentas de monitoração passivas. São ferramentas que detectam e correlacionam alertas ou comunicações gerados pelos itens de configuração de um determinado serviço de TI.

Apenas para finalizar, consideremos que alertas identificam que um limite de algum item de configuração foi atingido ou que algo diferente do seu funcionamento normal foi alterado ou ainda, no pior caso, que uma falha ocorreu. Neste último caso, provavelmente o alerta evoluirá para um incidente.

sábado, 4 de maio de 2013

4G no Brasil: A Vergonha Nacional


No Brasil temos um cenário preocupante no que se refere a 4G. A tecnologia é cara, é incompatível com a maioria dos aparelhos e vai estar disponível em poucas cidades durante um bom tempo antes de se espalhar pelo país quem sabe daqui uns 10 anos.

O primeiro grande problema é a faixa de frequência que será utilizada pela 4G.

A 4G começa a operar no Brasil utilizando a tecnologia LTE (Long-Term Evolution) que é homologada pela UTI-R e possui dois aspectos fundamentais. O primeiro é que ela deixa de lado o padrão de transmissão usado na tecnologia GSM e passa a trabalhar com uma arquitetura de rede totalmente baseada em IP. Isso significa que a LTE vai tratar tudo a ser transmitido como dados, até mesmo voz . O segundo aspecto, é que a LTE utiliza a tecnologia MIMO, ou seja, múltiplas antenas tanto no lado transmissor quanto no receptor, o que melhora a performance da comunicação. Essas duas característica podem ser usadas para diminuir interferências na comunicação e para aumentar a taxa de transmissão de dados. A grande vantagem da LTE é que ela torna mais simples o upgrade de infraestrutura da 3G.

A tecnologia LTE permite que sejam usadas as frequências de 700Mhz para a 4G. No entanto, muito se discute devido ao fato de o Brasil estar disponibilizando apenas a faixa de 2.5Ghz. Mas qual a diferença?

É simples, a frequência de 700Mhz é utilizada para transmissão analógica de canais de TV, logo não pode ser usada para a transmissão de dados da 4G.

Agora vamos parar para pensar no sinal da TV analógica que existe hoje. Qualquer“buraco” que a gente possa imaginar que tenha uma TV e uma antena pequena daquelas de camelô, pelo menos a rede Globo vai pegar. O que eu quero dizer é que a faixa de 700Mhz permite que os sinais penetrem mais facilmente em prédios e casas, além do fato de o sinal ter um alcance muito amplo. Enquanto que a faixa de 2.5Ghz não. Isso significa que o sinal 4G no Brasil não vai ser estável e não vai ser fácil de usar.

Em 2016 termina o prazo para as emissoras de TV liberarem a faixa de 700MHz. Mas se você pensa que então em 2016, estará tudo resolvido, e que seu sinal vai ser melhor por que vamos mudar de faixa. Você se engana.

Erasmo Rojas, diretor da consultoria 4G Americas em entrevista à revista Veja fez a seguinte afirmação:


[...]A faixa de 2.5Ghz será mais utilizada em grandes cidades, e a de 700MHz será provavelmente utilizada em áreas rurais devido à suas características[...]

Eu vejo enormes problemas nisso. Primeira coisa a se pensar é que utilizando a faixa de frequência de 2.5GHz o alcance e força do sinal é bem menor se comparado à faixa de 700MHz. Com isso, segundo especialistas, é necessário 3 vezes mais antenas utilizando a faixa de 2.5GHz para ter a mesma cobertura de uma antena que opera na faixa de 700Mhz.

Para grandes cidades como São Paulo, que já são completamente entupidas de antenas, isso é praticamente um ataque terrorista. Além disso, grandes cidades são selvas de pedra, vários prédios um colado no outro, e como disse anteriormente, o sinal em 2.5GHz não tem a força necessária para superar tantas barreiras e chegar até seu aparelho, pelo menos não com a mesma eficiência de sinais em 700MHz.

A 4G está sendo implantada com tanta pressa por causa da Copa? Ando sinceramente duvidando disso. Os estrangeiros que estiverem no país não conseguirão usar a suposta 4G justamente porque a faixa de 2.5GHz não é compatível com a maioria dos aparelhos disponíveis no mercado. A maioria dos países que têm 4G estão usando a frequência de 700MHz.

Eu citei apenas os problemas mais gritantes da vinda da 4G para o Brasil nesse plano desesperado e prazos de implantação irreais. Existem muitos outros, como por exemplo a mídia que só divulga as vantagens mentirosas pelo menos por enquanto mentirosas favorecendo as operadoras que já começam a cobrar muito caro por aparelhos e planos 4G que não vão entregar metade do que prometem.

Basta começar a ler artigos pela Internet para ver os vários motivos que levarão a 4G no Brasil ter um início catastrófico. É lamentável.


Dúvidas? Sugestões ou Correções? Deixe seu recado!

Publicado inicialmente em: Café do Programador

sexta-feira, 26 de abril de 2013

Chamados recorrentes no GLPI

Olá,

Na versão 0.83.x uma nova feature foi incluída: Chamados recorrentes.

Para configurar essa feature recebi ajuda do Arthur Ramos Schaefer do grupo GLPI no Linkedin, vou postar exatamente a explicação que ele comentou:

"Eu utilizo essa funcionalidade para a abertura de chamados de tarefas que preciso realizar periodicamente, por exemplo:
-Leitura das impressoras locadas
As impressoras são todas com contrato de Outsourcing e preciso repassar a quantidade de páginas impressas mensalmente. Para não esquecer criei um chamado recorrente que abre todo dia 30 do mês.

-Visualizar Logs de backup
-Testar Backups

Enfim, existem várias aplicações pra essa funcionalidade. Vai de cada ambiente e cada profissional."


Para configurar, primeiro você deve criar uma modelo de chamado através do menu Assistência --> Chamados --> Modelos de chamados, a opção "Modelos de chamados" é um botão que fica na parte superior próximo ao botão pesquisar. Como sugestão crie o modelo com um nome fácil para identificação, eu, por exemplo, criei exatamente com o nome que eu quero que o ticket seja aberto. Após criar o modelo clique na aba "campos predefinifidos" e cadastre cada campo que deseja que você deseje que fique no chamado, como por exemplo, título, requerente, descrição, etc. ...

Após criar o modelo, através do menu Assistência --> chamados recorrentes crie um novo evento de chamado recorrente, ao criar no campo modelo de chamado selecione o modelo criado anteriormente.

Não esqueça de verificar no menu Configurar --> Ações automáticas a configuração a configuração da ação "ticketrecurrent".

terça-feira, 23 de abril de 2013

PRODUTOS BMC CONTROL-M E COMO ELES AJUDAM SEU NEGÓCIO

BMC Control-M for Distributed Systems
Com foco em ambiente de produção, aplicações e plataformas de negócios, fornece capacidades de programação da produção em toda a empresa a partir de um único ponto de controle e endereça segurança, confiabilidade, disponibilidade e requisitos de escalabilidade.

BMC Control-M for z/OS
Gerencia e integra funções de operações z/OS e processos de negócios de forma proativa e garante os níveis de serviços vitais, necessários para o sucesso de sua gestão empresarial.

BMC Control-M/Enterprise Manager
BMC Control-M/Enterprise Manager é uma ferramenta gráfica que fornece um ponto central de controle, consolidando a gestão do processamento batch em todas as aplicações e plataformas, de toda a empresa. Suas habilidades interativas de gerenciamento por exceção, se estendem além monitoramento do status dos jobs, proporcionando imediata notificação de erro para vários destinos e maiores capacidades de resolução de problemas que aumentam a eficiência da empresa.

BMC Control-M/Forecast
Permite que você planeje a implantação de aplicações, evitando potenciais gargalos e identificando as melhorias nos processos.

BMC Batch Impact Manager
Ajuda voce a garantir a conclusão de seu processos críticos de negócio em tempo e proativamente identificar potenciais SLAs faltantes.

BMC Control-M/CM for Advanced File Transfer
Amplia o poder do BMC Control-M para a gestão e controle total de transferências de arquivos e garante que os processos de FTP podem ser incluídos no gerenciamento de processos críticos.

BMC Control-M for Databases
As empresas dependem da disponibilidade e integridade de suas bases de dados. A gestão desses bancos de dados, muitas vezes, feita manualmente, pode ser propensa a erros, cara e demorada.

BMC Control-M for Microsoft Windows
BMC Control-M para o Microsoft Windows oferece recursos avançados de programação da produção em toda a empresa a partir de um único ponto de controle. Enquanto alavanca as capacidades das tecnologias emergentes, tais como Microsoft Windows cluster, jobs objects e mecanismos de autorização.

BMC Control-M Business Process Integration Suite
Permite a voce controlar seu J2EE, Web Services e sistemas de mensagens através desta extensão inovadora.

BMC Batch Discovery
Registra processos críticos de negócio como itens de configurações dentro do banco BMC Atrium - um componente crucial em uma implementação de melhores práticas ITIL.

BMC Control-M for SAP
Garante a automação e integração de processos de negócios dentro e fora do ambiente SAP, e integra o os sistemas gerenciados BMC Control-M existentes e job scheduling independente com o processamento SAP.

BMC Control-M for Oracle Applications
Garante a automação e integração de processos de negócios dentro e fora do ambiente de aplicativos Oracle, permitindo que o BMC Control-M para lidar com solicitações simultâneas do Concurrent Manager - tais como jobs regulares - e integra sistemas gerenciados BMC Control-M existentes.

BMC Control-M/CM for PeopleSoft
Garante a automação e integração de processos de negócios dentro e fora do ambiente PeopleSoft Enterprise, para lidar com jobs PeopleSoft Enterprise como jobs regulares, e agiliza os processos e reduz a intervenção manual e erros.

O que há de novo no BMC Control-M 8

Desafio do negócio

Os usuários estão enfrentando as tendências contraditórias da necessidade crescente de gerir mais e mais negócios, carga de trabalho e serviços, além de ter cada vez menos tempo para se dedicar a aprender sobre as complexidades da carga de trabalho, ferramentas de automação e disciplinas de gestão. Com o aumento do volume e do tempo para se dedicar à gestão da carga de trabalho diminui, as organizações estão descobrindo que os custos de automação de carga de trabalho estão a aumentar e a qualidade de serviço que pode oferecer é o sofrimento.

A solução BMC


BMC Control-M 8 simplifica radicalmente a gestão de automação de carga de trabalho com uma interface completamente redesenhado, que é projetado para ser imediatamente familiar aos usuários experientes e novatos iguais, oferecendo melhorias que reduzem o custo eo esforço de gestão da infra-estrutura de automação de carga de trabalho.


Simples, familiar e moderna interface de usuário


O interface do control-M BMC 8 é constituída por domínios que organizam as principais áreas funcionais do utilizador. Todos os domínios têm uma home page consistente multi-tab, painéis desmontáveis ​​e re-considerável, uma fita sensível ao contexto, um painel de visualização, e um multi-tab área de mensagem. Qualquer pessoa familiarizada com o moderno Aplicativos do Windows vai se sentir imediatamente confortável com este esquema e seus controles.
O layout da maioria das formas foi renovada a fazer atributos comumente usados ​​e obrigatória proeminente e de fácil acesso, ao mesmo tempo que campos opcionais e avançadas acessíveis através de simples links ou por expandir seções em colapso. Adicionalmente, grande parte da terminologia foi revisto para usar mais
frases comuns e descritivo, como "pasta" em vez de "Table" e "Output" em vez de "sysout".

Fluxos de trabalho de construção


O Domínio de Planejamento é usado para construir e modificar os fluxos de trabalho. Além disso, o conceito de espaço de trabalho tem sido estendido para suportar a colaboração entre os vários intervenientes na construção de fluxos de carga de trabalho. Espaços de Trabalho é dado um nome, descrição e proprietário e agora são gerenciadas no Job Definition Database. As autorizações de controle de acesso padrão para espaços de trabalho e qualquer usuário autorizado pode se apropriar de um espaço de trabalho para fazer as modificações necessárias. 
As instalações para os fluxos de construção foi aprimorado e simplificada. A Palette Job oferece todos os tipos de trabalho disponíveis que podem ser selecionados e arrastados para a concepção do trabalho tela. A paleta contém tanto trabalho padrão definições, bem como os modelos criados pelo usuário. o trabalho herda automaticamente da pasta e dados atributos como centro ele é descartado para a tela. Antecessor / Sucessor relacionamentos são criados com o "clique e ligue" ações. Se a tarefa de destino a ser ligado é fora da área de visualização, a tela é enrolada automaticamente quanto o ponteiro é movido para além do mapa de trabalho visível.

sexta-feira, 12 de abril de 2013

Atualização que causa problemas no Windows 7 afeta somente o Brasil


No último dia 10 de abril, noticiamos que a Microsoft havia liberado uma atualização para o Windows 7 que poderia causar problemas no computador. De acordo com relatos de muitas pessoas, depois de instalar o pacote KB2823324, suas máquinas passaram a apresentar falhas que impediam a entrada no sistema operacional.

O Tecmundo entrou em contato com a Microsoft para obter um posicionamento oficial sobre o problema. Veja o que a empresa tem a dizer:

“Estamos cientes de que alguns clientes podem estar passando por dificuldades após a aplicação da atualização de segurança KB2823324 para Windows 7, liberada ontem (10). A questão está isolada ao Brasil e nós já estamos trabalhando ativamente para resolver a situação. Pedimos desculpas por qualquer inconveniente que isso possa ter causado aos nossos clientes”.

Segundo as informações, a Microsoft já está trabalhando em uma solução para o problema, mas ainda não definiu uma data de quando ele poderá ser resolvido definitivamente. Enquanto isso não acontece, o recomendado é desativar as atualizações automáticas do Windows 7 para evitar transtornos.

quinta-feira, 28 de março de 2013

Criar Página em Manutenção

Comumente sistemas e sites precisam ser atualizados ou passar por mudanças, e sempre que for necessário efetuar um procedimento que a página fique inacessível , é fundamental que se coloque um aviso no site informando a manutenção e o tempo previsto para retorno.

Para isso devemos criar uma pagina simples em HTML e apontar o domínio para ela enquanto estiver trabalhando no site. Abaixo segue uma pagina que criei para a empresa quando precisamos efetuar uma atualização no sistemas de chamados.

Segue o código:


"<?php
 header('HTTP/1.1 503 Service Temporarily Unavailable',true,503);
 header('Status: 503 Service Temporarily Unavailable');
 header('Retry-After: 172800');
 ?>
 <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
 "http://www.w3.org/TR/html4/loose.dtd">
 <html>
 <head>

  <!-- Define o nome do autor da página. -->
 <meta name="author" content="Rodrigo Perez" />
 <!-- Define indioma. -->
 <meta http-equiv="Content-Language" content="pt-br">
 <!-- Define o tipo de conteúdo da página e o tipo de codificação de caracteres. -->
 <meta http-equiv="content-type" content="text/html; charset=UTF-8" /> 
 <!-- Especifica informações de indexação para os robôs de busca. -->
 <meta name="robots" content="index,follow">

 <title>GLPI temporariamente em Manutenção</title>
 <style type="text/css">
 <!--
 p
 {
 font-family: "Verdana", sans-serif;
 }
 -->
 </style>
 </head>
 <body> 
 <center>
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiT_6g24T_pX9XtDGY0WdkLvJeP_ehQWeT9bbpy1r6lAyqz2nxNdpj4NBBbSUsaK3QyriOnhqDRM4v_SqdFcQs-wYttX9QnRwrfuJSVk2k1Mdtm-3CfM3xunDYUJYuTayOshGWQAj_8jDV/s400/manutencao.png">
 <p><b>GLPI Solutis</b></p>
 <p>O sistema está em processo de atualização</p>
 <p>Por favor, retorne em 2 horas.</p> 
<img src="http://solutis.com.br/wp-content/themes/solutis/images/thumb_servicos.gif">
</center>
 </body>
 </html> "

Você deve alterar as informações que estão em negrito.

A pagina ficará como está:



Autor: Rodrigo Perez

sábado, 12 de janeiro de 2013

Ganhar dinheiro fazendo anúncios na Internet

A cada dia que passa, mais pessoas estão conectadas a internet durante mais tempo.
Hoje é possível encontrar de tudo navegando, desde serviços a produtos que ao ser comprados chegam em sua casa. Ao perceber esse mercado valioso, muitas empresas foram criadas especialmente para internet e funcionam de forma online. Mas o que adianta a empresa esta na internet e ninguém saber? Ela precisa de propaganda, precisa ser divulgada para que clientes acessem seus sites e adquiram seus produtos/serviços!

Sabendo disso, a TelexFREE, ema empresa americana com 10 anos de experiencia no ramo e telefonia VOIP, desenvolveu seu MMN (Marketing Multi Nível), onde seus afiliados, conhecidos como divulgadores, fazem anúncios dos seus serviços e a TelexFREE paga por isso. Com esse plano fenomenal, hoje a Telexfree esta na 105º posição do Rank Brasil dos sites mais acessados, gerando uma receita enorme!

Qualquer pessoa pode se afiliar a Telexfree, basta ter acesso a internet e poucos minutos por dia!
Veja abaixo o quanto você pode ganhar!



Duvidas:
Skype: rodrigolperez
E-mail: rodrigolperez@gmail.com

quinta-feira, 27 de dezembro de 2012

AptGet


Gerenciamento de pacotes com o APT

Introdução

"No princípio era o .tar.gz. Usuários tinham que compilar cada programa que quisessem usar em seus sistemas GNU/Linux. Quando o Debian nasceu, uma nova forma de gerenciamento de pacotes tornou-se necessário. Para este sistema, foi dado o nome dpkg. Este famoso 'pacote' foi o primeiro a chegar nos sistemas GNU/Linux, enquanto antes a Red Hat decidiu criar seu próprio sistema 'RPM'.

Um novo dilema rapidamente tomou conta das mentes dos criadores do GNU/Linux. Eles precisavam de um método rápido, prático e eficiente para instalar pacotes, que deveriam gerenciar automaticamente as dependências e cuidar dos arquivos de configuração ao atualizá-los. Aqui novamente, o Debian mostrou o caminho e deu vida ao APT, o 'Advanced Packaging Tool', que posteriormente foi portado pela Conectiva para uso com o RPM e foi adotado por outras distribuições."


Comandos
A maioria destes comandos requer sudo!
Substitua "nome_pacote" ou "termo" pelo programa que você quer instalar ou procurar.

  • apt-get update - Execute este comando se você mudou o /etc/apt/sources.list ou /etc/apt/preferences. Também execute-o periodicamente para ter a certeza que sua lista de fontes fique sempre atualizada.
  • apt-get install nome_pacote - instala um novo pacote (veja também aptitude, abaixo)
  • apt-get remove nome_pacote - remove um pacote (os arquivos de configuração não são excluídos)
  • apt-get --purge remove nome_pacote - remove um pacote (os arquivo de configuração também sçao excluídos)
  • apt-get upgrade - atualiza todos os pacotes instalados
  • apt-get dist-upgrade - atualiza o sistema todo para uma nova versão
  • apt-cache search termo - procura por "termo" na lista de pacotes disponíveis
  • dpkg -l nome_pacote - lista os pacotes instalados que casam com "nome_pacote". Na prática use '*nome_pacote*', a não ser que você saiba o nome completo do pacote.
  • aptitude - O Aptitude é uma interface em modo texto para o sistema de pacotes Debian GNU/Linux e derivados. Assim como o apt-get, permite ver a lista de pacotes e realizar operações como instalação, atualização e remoção de pacotes, porém parece tratar um tanto quanto melhor a questão das dependências.
  • apt-cache showpkg pacotes - mostra informações sobre os pacotes
  • apt-cache dumpavail - mostra uma lista de pacotes disponíveis.
  • apt-cache show pacotes - mostra registros dos pacotes, igual a dpkg --print-avail.
  • apt-cache pkgnames - rápida listagem de todos os pacotes instalados no sistema.
  • dpkg -S nome_arquivo - qual foi o pacote que instalou este arquivo?
  • dpkg -L pacote - Mostra os arquivos instalados pelo pacote.
  • apt-file search NomeArquivo - Este comando procura por um pacote, não necessariamente precisa estar instalado, que inclua o arquivo passado junto a linha de comando (NomeArquivo. Ou seja, muito útil para localizar facilmente arquivos individuais dentro de pacotes que ainda nem se encontram instalados no seu sistema.
  • apt-get autoclean - Execute este comando periodicamente para excluir os arquivos .deb que não estão mais instalados no seu sistema. Pode-se ganhar uma grande quantidade de espaço em disco fazendo isso. Se você está desesperado por espaço em disco,apt-get clean é mais radical, e removerá todos os arquivos .deb, mesmo de pacotes instalados. Como na maioria dos casos você não precisa destes arquivos .deb, não hesite em usar este comando quando precisar de uns megas extras.
  • apt-cdrom add - Comando utilizado para adicionar um CD ao arquivo /etc/apt/sources.list do APT, fazendo assim com que o apt-get procure também neste CD por pacotes.
Usos típicos

Eu quero sentir o vento no meu cabelo, quero a adrenalina da velocidade. Então vamos instalar um jogo de corrida. Mas quais jogos de corrida estão disponíveis para mim?

apt-cache search racing game

Ele me dá um monte de respostas. Vejo um jogo chamado "torcs". Quero mais informações sobre este jogo.

apt-cache show torcs

Hummm, parece interessante. Mas será que este jogo já está instalado no meu computador? E qual é a versão disponível? Está no repositóriomain ou universe?

apt-cache policy torcs

Tá bem, vamos instalá-lo!

apt-get install torcs

Qual é o comando que eu devo digitar no terminal para iniciar este jogo? Neste exemplo, parece óbvio o nome do comando ("torcs"), mas nem sempre é assim, fácil descobrir. Uma forma de achar o comando que deve ser executado é olhando quais arquivos este pacote instalou em "/usr/bin". Jogos ficam em "/usr/games". Programas administrativos ficam em "/usr/sbin".

dpkg -L torcs|grep /usr/games/

A primeira parte deste comando mostra todos os arquivos instalados pelo pacote "torcs" (experimente). Na segunda parte, nós dizemos que só quero que ele mostre os arquivos dentro de "/usr/games/".

Uau, esse jogo é legal. Será que existem outras pistas/caminhos pra ele?

apt-cache search torcs

But I'm running out of space. I will delete the apt cache!

apt-get clean

Oh não, minha mãe mandou eu remover todos os jogos deste computador. Mas eu quero manter os arquivos de configuração para o caso de uma futura reinstalação.

apt-get remove torcs

Se eu quisesse remover tudo, inclusive os arquivos de configuração:

apt-get remove --purge torcs

Pacotes adicionais

deborphan e debfoster são ótimos para encontrar pacotes órfãos e não necessários que podem ser removidos.

Configurando o apt-get para funcionar através de proxy

Existem três métodos para usar o apt-get através de proxy.

Método 1.

Este é um método temporário que você pode usar manualmente cada vez que precisar usar o apt-get através de um proxy. Use este método para situações temporárias.

Digite esta linha em um terminal imediatamente antes de usar o apt-get (substitua servidor_proxy e porta_proxy pelos dados reais).

export http_proxy=http://servidor_proxy:porta_proxy

Método 2.

Este método usa o arquivo apt.conf, encontrado no diretório /etc/apt. Use-o se você quer que somente o apt-get (e não outras aplicações) use um proxy HTTP permanentemente.

Nota: Em algumas instalações pode ser que não exista ainda do arquivo apt.conf. Se for este o caso, você deve cria-lo.

sudo gedit /etc/apt/apt.conf

Adicione esta linha ao seu arquivo apt.conf, substituindo obviamente o servidor_proxy e porta_proxy pelos dados necessários:

Acquire::http::Proxy "http://servidor_proxy:porta_proxy";

DICA: Caso o servidor proxy necessite de autenticação, substitua a linha do exemplo acima pela abaixo demonstrada, trocando obviamente o usuário e senha, além do servidor_proxy e porta_proxy pelos dados reais necessários.

Acquire::http::Proxy "http://usuario:senha@servidor_proxy:porta_proxy";

Salve o arquivo. Para maiores detalhes sobre as configurações do apt.conf consulte seu manual com o comando abaixo.

man apt.conf

Método 3.

Este método adiciona duas linhas no seu arquivo .bashrc, no seu diretório $HOME. Ele é útil se você quer que o apt-get e outras aplicações (por exemplo: wget) usem um proxy http.

gedit ~/.bashrc

adicione estas linhas no final do seu arquivo .bashrc (substitua servidor_proxy e porta_proxy pelos dados reais):

http_proxy=http://servidor_proxy:porta_proxy export http_proxy


Salve o arquivo. Feche o terminal e abra outro.

Teste o funcionamento do proxy com sudo apt-get update ou com qualquer outro programa que desejar.

se você cometeu algum erro e alterou o arquivo novamente, lembre-se de fechar o terminal e abri-lo novamente. As alterações não entrarão em vigor até que você faça isso.

quarta-feira, 26 de dezembro de 2012

Como instalar interface gráfica no Ubuntu Servidor

O Ubuntu Servidor instalado por padrão não tem interface gráfica amigável, apenas Terminal. Alguns usuários preferem ter uma interface gráfica então se foi instalado o Ubuntu Server e queres interface segue abaixo:
  • Primeiro atualize os repositórios:
$ sudo apt-get update
  • Agora instale a a interface do Ubuntu:
$ sudo apt-get install ubuntu-desktop
  • Se você quer instalar a interface gráfica, mas sem a suíte de escritório, evolution e outros, faça:
sudo apt-get install --no-install-recommends ubuntu-desktop
  • Se você quer uma interface mais leve, use o Xubuntu:
$ sudo apt-get install xubuntu-desktop
  • Se você deseja usar o KDE:
$ sudo apt-get install kubuntu-desktop

sexta-feira, 30 de novembro de 2012

Esqueceu o seu Facebook aberto em outro computador?


Comumente deixamos o Facebook fica logado automaticamente nos computadores (Geralmente os nossos) para facilitar o acesso, mas isso pode ser um perigo e um erro se você tiver entrado no seu perfil em um computador público ou de outra pessoa e está com aquela sensação de que ele está logado e aberto, muitas você pensa “será que deixei meu facebook logado na casa de fulano ou no trabalho” em fim.

Se por acaso isso aconteceu com você, saiba algumas medidas de segurança que podem ser tomadas.

- Troque imediatamente sua senha, isso vai fazer sua conta deslogar de qualquer computador que esteja logado.

- Caso você não tenha problemas com mensagens que o Facebook envia pelo celular, vá em https://www.facebook.com/settings?tab=security e ative a aprovação de login. Assim apenas será possível acessar sua conta com um código que será enviado para o seu celular.

E não custa nada lembrar, sempre deslogue da sua conta do Facebook ao utilizar um computador que não é seu e jamais clique na opção lembrar ou salvar senha se o computador não for seu. E, com qualquer possibilidade de ter esquecido isso, troque sua senha imediatamente.

domingo, 4 de novembro de 2012

TelexFree - Renda extra sem sair de casa


Sabemos que na área de TI, muitos cargos não são remunerados como esperávamos.
Sempre estamos fazendo bico por fora para conseguir uma renda extra e completar o orçamento.

Encontrei a oportunidade perfeita pra quem tem acesso continuo na internet e busca uma renda extra.
Essa oportunidade é o telexfree.
Telexfree é uma empresa americana com 10 anos de existência e chegou esse ano ao brasil. A telexfree esta buscando firmar seu nome entre as empresas de telefonia nacional e com isso esta contratando divulgadores.
Faça parte da equipe!


Faça seu cadastro como DIVULGADOR agora e garanta todos esses benefícios!
Cadastre-se agora! http://www.telexfree.com/rodrigoperez
Suporte !
e-mail: rodrigolperez@gmail.com
https://www.facebook.com/rodrigolisboaperez?ref=tn_tnmn
Skype: rodrigolperez
cel: (71) 9953-4797
Fixo:(71) 3011-4859

quarta-feira, 31 de outubro de 2012

ITIL - Gerenciamento de Capacidade

Gerenciamento da Capacidade

Objetivo

Assegurar de que os recursos da TI necessários estejam alinhados com os requisitos de negócio concordados do cliente, e sejam fornecidos de forma economicamente viável.

Descrição

A gerência da capacidade assegura que quantitativamente e economicamente sustentável a capacidade da TI está sempre disponível para fornecer recursos para os requisitos do negócio em termos de volume de transação, tempo de processando e tempo de resposta. A gerência da capacidade apura os requisitos do negócio para recursos da TI, prevê e fornece a carga de trabalho necessária e realiza o planeamento dos recursos da TI. Por meio da gerência de desempenho, o desempenho efetivo dos recursos fornecidos é documentado.

Tarefas

Fornecer prova da utilização econômica da capacidade e a preparação de um plano da capacidade é um dos resultados os mais importantes da gerência da capacidade.
  • Determinar os requisitos do cliente (= gerência de demanda);
  • Transpor os requisitos para a utilização do sistema (= gerência da carga de trabalho);
  • Determinar os recursos requeridos (= gerência de recursos);
  • Preparar um plano da capacidade;
  • Monitorar o desempenho e realizar o ajuste fino (desempenho e afinação);
  • Realizar melhorias para conseguir o nível de serviço concordado.
Benefícios

A melhora da economia na produção dos bens e dos serviços com melhor utilização dos recursos usados.
  • A redução na probabilidade da ocorrência de gargalos de capacidade;
  • Melhoria do uso de recursos disponíveis;
  • Fundamento para monitorar os custos da capacidade e assim detectar antecipadamente aumento dos custos;
  • Melhoria do relacionamento com o Cliente;
  • Definição mais precisa dos requisitos de desempenho;
  • Previsão mais precisa a respeito do comportamento do desempenho previsto dos sistemas;
  • Uso mais eficiente dos recursos humanos;
  • Melhor estrutura para obtenção de expansões de hardware;
  • Melhoria da compreensão da inter-relação entre problemas de desempenho e problemas da capacidade.
Indicadores de Performance
  • Carga de trabalho dos serviços da TI;
  • Reservas;
  • Número de gargalos;
  • Taxa da utilização da capacidade de recursos humanos e de sistemas;
  • Custos: uso econômico dos recursos;
  • Habilidade para fornecer recursos dentro dos prazos.

quinta-feira, 11 de outubro de 2012

Como registrar domínios .com.br

O registro de domínios .com.br (e todos os terminados em .br) deve ser feito no Registro.br, site oficial para registro de domínios no Brasil: www.registro.br

Todos os outros sites que revendem domínios .com.br geralmente cobram mais caro, ou dão mais dores de cabeça para trocar a administração ou os DNS do domínio. Nomes terminados em .com.br vale mais registrar manualmente no registro.br, e usar as revendas apenas para domínios internacionais (.com, .net, .org, .info, etc).

O registro nele parece complicadinho mas não é muito. Você precisa ter os DNS configurados já, ou seja, ter pedido a hospedagem em algum lugar, caso contrário o domínio não será registrado. Assim que solicitar a hospedagem em algum site de hospedagem e ter a conta ativa, eles te passarão os nomes dos servidores DNS deles, algo como ns1.suahospedagem.com.etc e ns2.suahospedagem.com.etc. Com esses dois (no mínimo dois) endereços em mãos, vamos ao registro.br.

O cadastro nele é feito por identidades, sejam pessoas físicas ou empresas. Cada identidade pode então manter vários domínios sub sua conta.

Para se cadastrar, clique em Registro na tela do site, e a seguir no link "Não possui Identificação?". Cadastre-se então preenchendo os dados, que incluem, entre outras coisas, nome, CPF e endereço. Não informe dados falsos, pois isso pode acarretar na perda dos domínios.

Depois de cadastrado, você terá uma ID, um login, ele pega as letras iniciais do seu nome, adiciona alguns números e eis sua ID. Para registrar os domínios agora, logue-se no site, clicando no link Registro da barra superior.

Terá uma seção "Novos domínios: Institucional - Profissional Liberal - Pessoa física". O Institucional é para empresas, o segundo para profissionais liberais e o terceiro para pessoas físicas em geral. É apenas no nome de quem ficará o registro, nada impede que um domínio seja registrado com um nome e usado para outra coisa. Quando era necessário CNPJ para .com.br mesmo, muita gente registrava no nome de amigos que tinham empresas.

Ao clicar no tipo desejado (por exemplo, pessoa física), terá o formulário para cadastrar o pedido do domínio. Digite os dados necessários, se tiver dois campos no domínio, preencha apenas o primeiro. Ele coloca dois para domínios .nom.br, onde é necessário colocar na forma nome.sobrenome.

Ao digitar o CPF (ou CNPJ) clique no botão checar, e então ele já preenche todos os campos com os dados daquela entidade.

Lá embaixo, na parte dos DNS, coloque no campo Nome do Servidor Master o ns1.suahospedagem.com.etc, conforme te passaram. E a mesma coisa no segundo, ajustando o segundo endereço como foi passado pela sua hospedagem. Alguns fornecem um terceiro também, para casos de problemas temporários com os primeiros. O restante, endereço IP e IPv6 pode deixar em branco, ele pegará pelo nome do domínio de DNS.

Lá embaixo clique no botão "Entrar". Se tudo estiver certo, o domínio será registrado em até 15 minutos (automaticamente), e um email com o link para o boleto bancário será enviado para o email cadastrado. Antes eles mandavam boletos pelo Correio, mas a crise chegou lá também, rs. O boleto geralmente pode ser pago em qualquer banco até a data de vencimento. Também pode ser pago pelo seu internet banking.

Para cancelar domínios é um processo chatinho, podem pedir uma solicitação com firma reconhecida. Caso suspeitem de alguma fraude, também podem solicitar documentos. Em geral nunca fazem contato, funciona tudo bem ao fazer as coisas certas.

Seu domínio não será registrado se tiver alguma pendência, como os DNS (é necessário "hospedar" o domínio para poder pedir o registro, é necessário ter um servidor DNS que responda pelo domínio em questão). O pagamento tem alguns dias para ser feito, eles registram antes de pagar.

Caso duas ou mais pessoas tenham interesse num mesmo domínio, ele não é entregue para nenhuma e fica bloqueado, aguardando o próximo processo de liberação. Isso é uma idiotisse que ainda permanece, tem nomes de domínios que ficam bloqueados por tempo indeterminado. Nesses casos um diferencial pode ser ter a marca registrada idêntica ao nome de domínio solicitado, aí eles dão preferência. Mas como o registro é feito em até uns 15 minutos do pedido (caso não tenha pendências), é raro acontecer isso, acontece basicamente com nomes muito visados ou procurados. Ou com nomes famosos que ainda não estejam registrados.

Acho que valeu explicar aqui, pois as telas do registro.br sempre confundem muitas pessoas. Vale a pena registrar .com.br e .com para a maioria dos nomes, para evitar que outros peguem "sua marca".

Desde 2008, domínios .com.br podem ser registrados por pessoas físicas, antes era apenas para empresas (com CNPJ). Aproveite também outras extensões, caso a desejada não esteja disponível.

E se você é pobre, não tem como pagar um domínio, recomendo os gratuitos do co.cc :) Saiba como registrar domínios gratuitios .co.cc.

terça-feira, 25 de setembro de 2012

ITIL - Gerenciamento de Configuração

Gerenciamento de Configuração

Objetivo

O objetivo do Gerenciamento de Configuração é fornecer informação segura e atualizada sobre os itens de configuração (IC's) em uso, desse modo assegura-se o inter-relacionamento direto com as demais disciplinas de gerenciamento de serviços da TI.

Descrição

Cada empresa depende da provisão econômica serviços da TI. Do ponto da vista de aspectos apenas legais e financeiros, a operação e a administração de recursos de TI estão tornam-se sempre mais problemáticos. O Gerenciamento de Configuração neste momento torna possível para o gerenciamento de TI controlar os elementos da TI e os ativos (por exemplo: hardware, software, documentação, licenças, etc..). De acordo com a terminologia da ITIL, tais elementos são chamados da "itens de configuração" (ICs). Os CIs mostram o inter-relacionamento dos elementos individuais da infra-estrutura da TI.

Um bom funcionamento do Gerenciamento da Configuração supre a empresa com:
  • Informação precisa e atualizada de todos os componentes que são requeridos para executar um processo de negócio (do ponto da vista do serviço em vez dos componentes).
  • Maior controle sobre os ativos da TI em uso.
  • Habilidade para executar serviços de TI com alta qualidade.
Em separado, o Gerenciamento da Configuração fornece informação fundamental para os cálculos de custos e faturamento do serviço, dentro do Gerenciamento do Nível de Serviço.

Tarefas 1
Planejamento do Gerenciamento da Configuração
  • Determinar o objetivo e a extensão do Gerenciamento de Configuração.
  • Examinar e entender as instruções existentes, padrões e processos a respeito das organizações da suporte.
  • Desenvolver a nomenclatura para os itens de configuração (CI's), se não existirem.
  • Determine o papel e as responsabilidades do Gerenciamento de Configuração, junto com a gerência.
  • Determinar que funções são requeridas pelo Gerenciamento de Configuração.
  • Estabelecer um fluxo de trabalho para processos operacionais.
  • Especificar uma base de tempo e um processo para a implantação das atividades do Gerenciamento da Configuração (identificação da configuração, checagem, documentação do status das mudanças, auditorias).
  • Analisar os requisitos de integração com o uso produtos de terceiros.
  • Criar o desenho do sistema de gerenciamento da configuração (CMDB, localização, as interfaces para o sistema e as ferramentas de suporte, etc).
  • Fornecer treinamento e orientação para os empregados.
Identificação da Configuração

A configuração da infra-estrutura da TI, deve ser dividida em itens de configuração (CIs) identificados sem ambigüidade, de modo que estes possam ser verificados eficazmente, monitorados e reportados de acordo com os requisitos do negócio. O grau de detalhe deve ser determinado do modo mais eficiente, em linha com os requisitos práticos e individuais da empresa.

Tarefas 2
Controle dos Itens de Configuração (ICs)
  • Registo dos novos ICs e suas versões.
  • Documentar as mudanças dos ICs (atualização do "status", mudanças dos atributos do IC, mudanças das responsabilidades, controle de licença, relacionamento com outro ICs etc.).
  • Documentar ICs modificados com base nas mudanças efetuadas.
  • Proteger a integridade de dados da configuração.
Prova do Status da Configuração
A prova do status é fornecida periodicamente em forma de relatórios. Como regra geral envolve a seguinte informação:
  • Identificação única dos itens de configuração incluindo o "status" atual (instalado, em testes, em desenvolvimento, etc..)
  • A linha de base da configuração, a liberação e seu "status" atual.
  • Nome da pessoa que é responsável pelas mudanças.
  • Problemas não solucionados, requisições para mudança (RFC's) com relação aos itens individuais de configuração.
Verificação da Configuração e Auditoria
  • Verificar que os processos da gerência da configuração são aderentes aos objetivos planejados.
  • Verificar que a consistência e a integridade dos dados estejam asseguradas.
  • Verificar que as mudanças em itens de configuração sejam incorporadas de uma maneira oportuna.
Benefícios
  • Aumento da eficiência das outras disciplinas dentro dos serviços de suporte e dos serviços de entrega, e assim melhora da qualidade do serviço.
  • Criação de uma visão geral otimista da infra-estrutura de TI em uso, como uma base de dados para o inventário e planeamento.
  • Administração mais eficiente dos recursos da TI utilizados.
  • Maior eficiência na manipulação dos incidentes e dos problemas.
  • Melhor controle de mudanças de hardware e de software.
  • Fácil aderência às provisões legais.
  • Melhoria da monitoria e controle dos ativos da TI.
  • Orçamento simplificado do custo da TI.
  • Suporte para o planeamento de contingência.

segunda-feira, 24 de setembro de 2012

ITIL - Gerenciamento de Mudança

Gerenciamento de Mudança

Objetivo

O objetivo da gerência da mudança é realizar mudanças de maneira planejada, pelo menor custo e com o mínimo de riscos.

Descrição

A experiência mostra que uma proporção elevada dos problemas com qualidade do serviço de TI ocorrem após alguma mudança. Mudanças na infra-estrutura de TI muitas vezes resultam em sérios problemas, que custam muito mais para retificar do que o próprio custo real da mudança. Tais problemas podem causar enormes prejuízos, de modo que as empresas e os clientes estão cada vez mais relutantes em aceita-los.

Por segurança todo desenvolvimento da infra-estrutura de TI, se relacionado à gerência da capacidade ou à gerência de problema, está associado com o tamanho da mudança que por sua vez faz o posicionamento em uma graduação de risco. Por esta razão uma completa e eficaz abordagem à gerência de mudança é inteligente.

Tarefas
  • Receber e Registrar as Requisições para Mudança (RFC's
  • Avaliar a extensão, os custos, os benefícios e os riscos das mudanças planejadas;
  • Atualizar a mudança / plano de liberação;
  • A coordenar e controlar a implantação no Conselho Consultivo de Mudança (CAB);
  • Monitorar reportar o sucesso da implantação;
  • Atualizar o banco de dados da configuração(CMDB);
  • Completar e rever as RFC's (após a implantação.
Benefícios
  • Mudanças controladas e desse modo menos casos de perda da qualidade causada por mudanças;
  • Risco detectados cedo;
  • Poucas mudanças envolvidas em erros ou incidentes;
  • Valiosa informação do gerenciamento a respeito das mudanças planejadas e implantadas e suas ramificações;
  • Serviços mais estáveis e desse modo aumento da produtividade dos usuários;
  • Melhoria da produtividade dos especialistas de TI envolvidos;
  • Melhor habilidade para superação das equipes com altas densidades de mudança;
  • Capacidade para voltar ao estado original, no caso de encontrar problemas.

ITIL - Gerenciamento de Nível de Serviço

Objetivo

O objetivo do Gerenciamento de Nível de Serviço é redigir, monitorar e controlar os Acordos de Nível de Serviço e seus fundamentos de qualidade de serviço.

Descrição

A Gerência do Nível de Serviço é a função principal da Gerência de Serviço de TI, é responsável pelo controle qualitativo e quantitativo dos serviços que organização executa para seus Clientes.
O Acordo de Nível de Serviço (SLA) constitui um elemento essencial da Gerência de Nível de Serviço.
Um SLA é um acordo entre organização de TI e seus Clientes, onde os serviços a serem executados são determinados do inicio até sua. Isto inclui as especificações qualitativas e quantitativas, como o desempenho e a disponibilidade destes serviços.
A proteção interna dos Acordos de Serviço é feita através de Acordos de Nível Operacional, (OLAs). Além disso, Contratos de Suporte ou Manutenção são assinados com os fornecedores.
É essencial que para avaliar a qualidade do serviço, a Gerência de Nível de Serviço sejam examinados todos os fatores da gerência do serviço.
Os SLAs devem ser expressos de forma clara e estruturada, para que possam ser medidos na prática, são um pré-requisito importante para a avaliação e implantação da maioria das atividades dentro da organização de TI.
A informação detalhada contida em um SLA é usada medir os valores do sistema. Os SLAs também fornecem para a organização, figuras concretas para a avaliação e medidas subseqüentes.

Tarefas
  • Negociar e firmar Acordos de Nível de Serviço com o Cliente com base nos requisitos de Negócio;
  • Monitorar e reportar o Nível de Serviço Real;
  • Planejar e implantar programa de melhoria contínua dos Níveis de Serviço;
  • Coordenar a Gerência de Serviço e as funções de serviço de suporte;
  • Conduzir reuniões de análise dos serviços com o Clientes;
  • Implementar programas de melhoria do serviço;
  • Monitorar os requisitos de mudança da empresa e conforme for corrigir os Acordos de Nível de Serviço;
  • Corrigir os Acordos de Nível Operacional e os Contratos de Suporte com fornecedores externos;
  • Preparar e manter um Catálogo de Serviço.
Benefícios
Nível requerido de serviço evidente, consistente e mensurável;
  • Existência do equilíbrio apropriado entre o nível de serviço desejado e os custos incorridos com este;
  • As especificações exatas ajudam economizar;
  • Melhoria da produtividade do Cliente através do fornecimento melhores serviços;
  • A prova objetiva da qualidade do serviço entregue ajuda impedir diferenças de opinião;
  • Redução do número de requisitos e suas ramificações sem planejamento;
  • Melhoria do relacionamento entre Cliente e o Fornecedor de serviços de TI.
Indicadores de Performance
Extensão da cobertura dos serviços TI;
  • Número de desvios dos níveis de serviço concordados;
  • Satisfação de cliente;
  • Disponibilidade dos serviços;
  • Desempenho dos serviços;
  • Custos do processo.
Palavras Chaves

Acordo de Nível de Serviço(ANS)
Um Acordo de Nível de Serviço deve documentar ou conter no mínimo os seguintes elementos:
  • Assinaturas das partes envolvidas;
  • Uma descrição simples do serviço e as características de performance;
  • Os tempos de serviço concordados;
  • Os tempos de reação em relação aos usuários, manuseio de incidentes e RFC's;
  • Metas de disponibilidade, segurança e proteção, e continuidade de serviço;
  • As obrigações do Cliente e do fornecedor de serviço;
  • Horários críticos para o negócio e exceções.
Acordo de Nível Operacional(ANO)

OLAs são acordos internos que relacionam-se à fonte dos serviços fornecidos por outras organizações internas de suporte. OLAs descrevem separadamente os componentes individuais dos serviços totais executados para o cliente. Freqüentemente existe um OLA para cada grupo de suporte e um contrato para cada fornecedor. OLAs e SLAs podem ser assinados com fornecedores externos para suplementar contratos externos.

Catálogo de Serviço

O catálogo de serviço contem uma visão geral de todos os serviços a ser executados incluindo suas características. Este catálogo documenta uma compreensão mútua de todos os serviços oferecidos, bem como seus componentes, características, custos, etc..
  • O catálogo do serviço deve incluir o seguinte:
  • A informação obtida das operações de TI sobre os serviços;
  • Os requisitos do cliente e dos usuários;
  • Pessoas responsáveis para manter e também desenvolver o catálogo.
PMS

Programa de melhoria do serviço; as medidas para o melhoramento continuado do processo de Gerenciamento do Nível de Serviço.

ITIL - Gerenciamento de Problema

Gerenciamento de Problema

Objetivo

O objetivo do Gerenciamento de Problema é prevenir e reduzir incidentes bem como fornecer resolução rápida e eficiente para os problemas e assegurar um estruturado uso dos recursos.

Descrição

O processo de Gerenciamento de Problema utiliza informação de vários outros processos (exemplo: Gerenciamento de Incidente ou de Mudança). Além disso, a Gerência de Problema faz uma abordagem pró-ativa dentro da qual são identificados os pontos fracos com antecedência e são tomada as medidas preventivas.

Tarefas

Gerenciamento Reativo de Problema
  • Manipulação do problema: Identificar, documentar, classificar e analisar o problema.
  • Manipulação de erro: : Identificar, documentar, e avaliar o erro, planejar e iniciar a pesquisa de defeitos (RC).
  • Suporte de incidente: Suportar a manipulação dos demais incidentes envolvidos.
Gerência Pró-ativo de Problema:
  • Medidas da prevenção de erro: análises de tendência, ações e medidas, preparação de relatórios da qualidade.
Benefícios
  • Serviços de TI mais estáveis e contínuos;
  • Aumento da produtividade dos usuários com reduzido tempo de parada;
  • Aumento da produtividade da equipe de suporte;
  • Prevenção de erro;
  • Redução dos efeitos por tirar vantagem dos registros que documentam os problemas com antecedência;
  • Melhoria dos relacionamento entre os usuários e os serviços da devido a alta qualidade dos serviços;
  • Melhor controle dos serviços através da melhoria do Gerenciamento da Informação.

ITIL - Gerenciamento Financeiro de TI

Gerenciamento Financeiro da TI

Objetivo

A gerência financeira da TI fornece a base para a informação do controle econômico, planejamento financeiro e contabilidade de custo.

Descrição

A Gerência Financeira da TI é responsável pela a identificação, cálculo, monitoração e alocação futura de custos para Clientes com contrato de Serviços de TI. Através da criação de uma consciência dos custos, a Gerência Financeira da TI pode influenciar o comportamento dos Usuários e os Clientes, da mesma forma que determinar os custos corretos para o fornecimento dos serviços de TI serve de base para o Gerenciamento Financeiro. A política fixar os preços para o uso dos Serviços de TI pelos usuários deve ser justa e transparente. A gerência financeira também fornece a Gerência de TI com a base para o planejamento do orçamento.

Tarefas
  • Orçamento (planejamento do orçamento);
  • Preparar as metas de custo e de desempenho;
  • Preparar estimativas de custo do orçamento;
  • Preparar os planos de investimento e financiamento.
Contabilidade (metas/desempenho da contabilidade)
  • Determinar o custo preciso dos serviços oferecidos;
  • Determinar a taxa da unidade de custo padrão;
  • Monitorar as despesas, comparação da meta/desempenho;
  • Tipo do custo, centro de custo e contabilidade de unidade de custo.
Debitar (custeio; faturamento para serviços)
  • Preparar as bases para o faturamento para cada serviço;
  • Calcular preços transparentes e compreensíveis para os serviços executados;
  • Influenciar o comportamento do Cliente através da fixação do preço;
  • Alocar os custos futuros com base nos serviços reais recebidos na atualidade;
  • Preparar as faturas.
Benefícios
Conhecer os custos ajuda a:
  • Promover a conscientização do custo e assim utilizar os recursos do departamento de TI da forma mais econômica;
  • Suportar a estratégia de investimento da TI;
  • Avaliar valores das mudança do ponto da vista dos custos;
  • Fornecer a base para o planejamento e orçamento;
  • Tomar decisões de negócio sobre cada serviço fornecido;
  • Definir as metas de desempenho e o monitorar os custos dentro do contexto do orçamento;
  • Justificar investimentos para serviços novos ou melhorias;
  • Evidenciar razões para a renovação da infra-estrutura tecnológica;
  • Priorizar a utilização dos recursos.
O débito por serviços recebidos ajudam a:
  • Monitorar os serviços e planejar os investimentos;
  • Refinanciar os custos incorridos na TI;
  • Influenciar o ambiente do Cliente e dessa forma reduzir o custo total.
Indicadores de Performance
  • Aderência ao orçamento;
  • Grau de cobertura de custo;
  • Liquidez;
  • Custo do processo.

ITIL - O Service Desk

Service Desk

Objetivo

Oferecer um ponto único de contato para os Clientes quando necessitam de apoio técnico, ajuda ou fazer consultas relacionadas com a Infra-estrutura de TI.
Tomar as ações necessárias para manter a Infra-estrutura de TI em produção dentro da normalidade reduzindo ao mínimo qualquer impacto sobre o negócio do Cliente.
Monitorar o cumprimento dos acordos de nível de serviços firmados entre os fornecedores de serviços de TI e o Cliente garantindo o processo de escalação.

Tipos de Service Desk

Existem diferentes tipos de Service Desk os mais comuns são:
Call Center: Um centro para receber e encaminhar incidentes para outras áreas, não executam outras atividades.
Service Desk Básico: Recebe e encaminha os incidentes para outras áreas, acompanha passo a passo as ações tomadas, informa o cliente sobre a situação do incidente
Service Desk Intermediário: Recebe e resolve parte dos incidentes, encaminha os incidentes não resolvidas para outras áreas, acompanha passo a passo as ações tomadas, informa o cliente sobre a situação do incidente.
Service Desk Avançado ou Especializado: incorpora partes do Gerenciamento de Incidentes e Problemas, resolve a maior parte dos incidentes.

Atividades

O Service Desk executa a primeiro nível de apoio para os Serviços de TI

Exceto o Call Center, todos os tipos de Service Desk executam as seguintes atividades:
  • Recebe Telefonemas, faxes, e-mails, etc., sobre incidentes;
  • Registra todos os incidentes (incluindo Requisições para Mudança);
  • Classifica os Incidentes;
  • Prioriza os incidentes;
  • Escala os Incidentes;
  • Procura por uma Solução de Contorno;
  • Acompanha o Incidente;
  • Atualiza o Cliente e o Grupo de TI sobre o progresso do Incidente;
  • Realiza atividades de comunicação para outros processos;
  • Verifica o Banco de dados da Configuração diariamente;
  • Envia relatórios gerenciais sobre a desempenho do Service Desk para os Gerentes e Clientes.

Exemplo de como o Service Desk manuseia um incidente:


Benefícios

Os benefícios colhidos com a implementação de um SD podem ser a Melhoria:
  • da Satisfação e da percepção do Cliente;
  • da comunicação e informação através de um único ponto de contato;
  • da qualidade e rapidez do atendimento das requisições do Cliente;
  • do trabalho em equipe e a comunicação;
  • do uso dos recursos da TI;
  • do aumento da produtividade do pessoal de negócio;
  • do controle e gerenciamento da infra-estrutura;
  • da informação de apoio às decisões;
  • e a redução de impactos negativos sobre o negócio.
Um benefício chave de um SD é o fornecimento de informação gerencial como:
  • O uso de recursos pela equipe;
  • As deficiências do serviço;
  • As metas alcançadas;
  • O desempenho do serviço;
  • As necessidades de treinamento do Cliente.
Tópicos essenciais para implementar e manter um Service desk:
  • Entender as necessidades do Negócio;
  • Entender os requisitos do Cliente;
  • Fornecer os recursos para treinar os Clientes, equipes de apoio e a equipe do SD;
  • Definir de forma clara os objetivos e os serviços que devem ser entregues;
  • Rever os Acordos de Nível de Serviço.
Os custos com a implantação do SD estão associados com:
  • Pessoal: Salários, treinamento, encargos, benefícios, etc.;
  • Infra-estrutura: Salas, mobiliário, hardware, software, meios de comunicação, ferramentas, manutenção, etc;
  • Procedimentos: Consultoria externa, et;
  • O Cliente: Treinamento.

ITIL™ v2

A ITIL™ (Information Technology Infrastructure Library) é uma biblioteca desenvolvida no final década de 80, pela CCTA do governo Britânico, considerada a fonte das melhores práticas, sendo hoje o modelo referencial mais aceito em todo o mundo para o gerenciamento de infra-estrutura de TI, tendo como objetivo alinhar os serviços de TI com os objetivos de negócio das organizações, está baseada em pessoas, processos e tecnologia.

Hoje é mantida pelo Office Government Commerce (OGC) do Reino Unido e seus usuários no mundo inteiro.

A biblioteca ITIL™ Versão 2 - é composta de vários livros contendo os principais processos e as recomendações das melhores práticas para gerenciar a infra-estrutura de TI, os dois principais livros são citados a seguir.


Service Delivery, onde são abordados os processos estratégicos para o gerenciamento de:
  • Nível de Serviço
  • Disponibilidade
  • Finanças de TI
  • Capacidade
  • Continuidade dos Serviços de TI
Service Support, onde são abordados os processos operacionais para o gerenciamento de:
  • Incidentes
  • Problemas
  • Configuração
  • Mudança
  • Liberação de Software
  • Service Desk ( função ) 

terça-feira, 18 de setembro de 2012

Passo a Passo de uma Criptografia

Olá galera, nesse artigo mostrarei a vocês quais os passos para criptografar uma String.
Além de aprender como criptografar um texto com a Criptografia MD5, você poderá observar o que acontece com o texto digitado a cada processo que ele passa.
Para esse Artigo utilizarei a linguagem Visual Basic .NET.
O primeiro passo é importar as classes texto e de criptografia.

Imports System.Text 
Imports System.Security.Cryptography

A primeira para serve para criar a primeira hash, enquanto a segunda gera o a hash MD5.
Para uma melhor exemplificação, farei um formulário com 4 TextBox. Um para digitarmos o texto, e os outros 3 para mostrar o processo de criptografia.

Veja como ficará.


Como você podem ver, acima de cada TextBox (com exceção do primeiro), há uma Label explicando o que será exibido nele.
No código abaixo onde eu mostro o código para a explicação, colocarei comentário para explicar os passo, como nas Labels. (Comentários em Verde.)

Private Sub btnConverter_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles btnConverter.Click
        ' Limpa TextBox que exibirão o Resultado
        TextBox2.Clear()
        TextBox3.Clear()
        TextBox4.Clear()
        TextBox5.Clear()
 
        ' Variável utilizada para gerar o primeiro Hash
        Dim Ue As New UnicodeEncoding ' Também pode ser usado o UTF8Encoding
        ' Vetor que receberá a Hash gerada pela codificação acima
        Dim ByteSourceTexto() As Byte
        ' Variável que gerará a Hash MD5
        Dim md5 As New MD5CryptoServiceProvider
        ' Vetor que receberá a Hash MD5 gerada pela variável acima
        Dim Bytehash() As Byte
 
        ' Gera Hash de Bytes a partir do texto digitado.
        ' ** É gerado um Vetor **!
        ByteSourceTexto = Ue.GetBytes(TextBox1.Text)
 
        ' For each: pega gada item do vetor gerado acima
        ' 1º Codificação. Bytes do Texto Digitado
        For Each b In ByteSourceTexto
            TextBox2.Text &amp;= b
        Next
 
        ' Gera Hash de Bytes com a codificação MD5
        ' ** É gerado um Vetor! **
        Bytehash = md5.ComputeHash(ByteSourceTexto)
 
        ' For each: pega gada item do vetor gerado acima
        ' 2º Criptografa String acima em uma hash de byte MD5.
        For Each b In Bytehash
            TextBox4.Text &amp;= b
        Next
 
        ' Último Passo:
        ' 3º Converte os Bytes para uma base String de 64 Digitos.
        TextBox5.Text = Convert.ToBase64String(Bytehash)
    End Sub

O resultado final vocês vêm abaixo, com a Hash do “Falando TI”.


É isso. Até uma próxima!

terça-feira, 11 de setembro de 2012

Nova lei brasileira pode reduzir preço dos smartphones até o Natal

Se você planeja comprar um smartphone no Brasil, talvez valha a pena esperar um pouco mais. Isso porque, segundo o ministro das Comunicações, Paulo Bernardo, os chamados celulares inteligentes vão ficar bem mais baratos em breve no país. Tudo por conta da chamada “Lei do Bem”, que diminui os impostos em cima de determinados produtos.

Os smartphones foram incluídos nas isenções fiscais da nova lei e, assim, receberão desonerações de IPI, Pis e Cofins. Com isso, os preços dos aparelhos, que estavam entre os mais caros do mundo, podem cair até 25%. Vale lembrar que estas novidades fazem parte de uma medida provisória, a 563, e por isso ainda vai depender de decretos dos Ministérios das Comunicações, da Fazenda e do Desenvolvimento para saírem do papel.

“Os dois decretos já estão com o texto pronto. Já fizemos as primeiras consultas e ainda vamos dialogar com a Fazenda e Desenvolvimento para levar para a assinatura da presidente. Estamos trabalhando para que ambos sejam publicados com celeridade”, garantiu o ministro durante evento da Motorola para lançar o Razr HD, primeiro aparelho a chegar ao Brasil com a tecnologia 4G.

Como a parte burocrática ainda deve demorar um pouco, a expectativa é de que até as festas de fim de ano os smartphones já estejam custando bem menos. Portanto, mesmo que a ansiedade por um Galaxy S3, iPhone 5, Razr HD ou Lumia 920 seja grande, vale aguardar um pouco para economizar em dezembro.

domingo, 2 de setembro de 2012

O que esperar do Windows 8?


No dia 19 de abril, a Microsoft apresentou a nova versão empresarial do seu sistema operacional, o Windows 8 Enterprise. Neste mês de agosto, foi a vez da versão RTM para empresas parceiras que irão desenvolver dispositivos móveis para o novo sistema operacional. Com o lançamento da versão “Pro” para o consumidor final confirmado para o mês de outubro próximo, muitas expectativas giram em torno do Windows 8. Sendo o primeiro sistema com uma interface universal para rodar em dispositivos móveis e PCs, quais as mudanças esperadas com o novo Windows para as empresas?
A área de trabalho inspirada no Windows Phone e menu Iniciar deram lugar a um visual bem diferente do qual estamos acostumados. Com botões e ícones bem maiores, deixando clara a intenção de facilitar o toque com os dedos no tablet, o Windows ganha uma interface gráfica moderna. Os programas que fazem parte do sistema operacional como o Internet Explorer seguem a mesma linha de mudanças e o Office também deve ganhar uma versão “sensível ao toque”, marcando a entrada do Windows 8 no mercado dos tablets.
A nova interface do Windows 8 pode acabar se tornando mais prática para os usuários de gadgets. Com o aumento no número de dispositivos móveis em muitas corporações, esse novo menu deve facilitar as operações. E isso é muito importante para os meus clientes e, consequentemente, para mim. Acredito muito no trabalho da Microsoft e espero que o Windows 8 seja um marco para os dispositivos móveis.

Novos recursos

A Microsoft fez várias mudanças nesse novo sistema operacional. Vou listar algumas abaixo.
Com o Windows 8, todos os programas abertos em segundo plano entram em uma espécie de “modo de espera”, deixando de influenciar na velocidade de outros recursos ou processos em andamento, ou seja, não será mais preciso fechar um programa porque ele atrapalha o desempenho de outro. O gerenciador de tarefas também vem com algumas modificações. Através dele, agora é possível monitorar o processador, a memória, o disco rígido e as redes sem fio.
Outra coisa é o acesso a rede Wi-Fi, que também é mais rápido comparado ao Windows 7. A conexão normalmente estabelecida de sete a 12 segundos deve cair para apenas um segundo. Essa agilidade é graças ao armazenamento de preferências do usuário por certas configurações.
A diferença entre as versões “Pro” e “Enterprise” estão em alguns recursos adicionais exclusivos como o Windows ToGo, que permite instalar o Windows em um pen drive. Através desse recurso, o funcionário pode utilizar tanto o computador da empresa como o pessoal, evitando que informações importantes sejam compartilhadas em sistemas alheios tendo todos os dados em seu próprio pen drive. Trata-se de uma ferramenta bastante útil para empresas que contratam funcionários temporários e precisam que eles tenham acesso ao desktop, mas sem obter completo acesso ao servidor.
No novo sistema, também é possível o acesso remoto à rede corporativa sem a necessidade de uma rede privada virtual separada. Os funcionários podem acessar aplicativos de negócio e outros sites internos e os administradores do sistema podem gerenciar remotamente os computadores e monitorar as conexões.
O Windows 8 Enterprise  ainda inclui uma tecnologia de virtualização que permite aos desenvolvedores corporativos criar e testar diferentes configurações de aplicativos e sistemas operacionais em um único desktop ao invés de um PC para cada configuração. Os recursos de impressão também são melhorados com a inclusão de um driver de impressão interno que permite imprimir em diversas impressoras sem precisar baixar ou instalar drivers de dispositivos.
Posso falar que os principais destaques do novo Windows são a melhoria nos recursos de armazenamento e conectividade, no gerenciamento de energia, a rapidez da interface, um sistema inteligente e versátil para tablets e PCs e novos recursos operacionais para o setor corporativo.
A versão oito do Windows promete uma nova experiência para profissionais de diversas áreas e trará mudanças nos processos estratégicos das empresas, mas ainda é cedo para sabermos se o Windows 8 vai realmente ser um divisor de águas.