10.12.04

Software livre e Micro sob Windows Xp

Tenho iniciado testes com uma nova configuração de equipamentos, baseada no Microsoft windows Xp como Sistema opearicional, composta com os seguintes utilitários.

Antivirus - Avast
Anti-spy - Ad-aware
E-mail - Thunderbird
Internet - Firefox
Inst.Mensager - Ms Messager

Todos utilitários são programas Livres, restando apenas a subtituição do pacote office, pelo OPPEN OFFICE, que já provou muitas vezes ser viável para os usuários.

Este conceito operacional, é muitissimo menos vunerável a virus espiões, além de representar uma redução significativa na aquisição ou implantação de equipamentos.

29.9.04

Proteja seu Computador

Se você configurar corretamente o Windows e instalar os programas necessários, a probabilidade de que o seu PC sucumba a vírus e ataques de hackers cairá. Mesmo assim, vale começar fazendo uma cópia de segurança (backup) dos seus documentos mais importantes.

Faça Backup, caso no futuro surja uma praga incontrolável, você poderá recuperar os dados perdidos.O ideal é copiar os arquivos para um CD gravável. O micro precisa ter gravador (uma opção é o BenQ 5232W, que custa R$ 169 em www.submarino.com.br).

Proteger de Invasões: O próximo passo é configurar o firewall, programa que evita o ataque de alguns tipos de vírus e dificulta a invasão por hackers. O Windows XP já tem firewall embutido. Para ativá-lo, clique em Iniciar, Configurações e Conexões de rede, clique com o botão direito do mouse no ícone da sua conexão (identificada pelo nome do provedor ou, no caso de micros com banda larga, pelo termo Conexão local) e selecione Propriedades. Na tela exibida, clique em Avançado e marque o item Proteger o computador.Quem usa outra versão do Windows deve instalar o programa ZoneAlarm, que é gratuito (www.download.com).

Vírus: Depois do firewall e das atualizações, o principal defensor da segurança é o antivírus. Se você não tem um software do gênero, experimente o AVG, que é gratuito (www.grisoft.com). Após instalar o programa, clique em Update Manager e Update Now! para obter as últimas vacinas contra vírus. Faça a atualização das vacinas ao menos uma vez por semana.
Para se ter noção da importancia do antivirus, uma pesquisa recém-lançada pela empresa Symantec mostra que 4.496 novos vírus foram detectados no primeiro semestre deste ano, quase cinco vezes mais do que no mesmo período de 2003. Segundo a pesquisa, o tempo médio entre a descoberta de um defeito e o aparecimento de uma maneira de explorá-lo (como um novo vírus) é 5,8 dias.A última grande brecha do Windows, que envolve o processamento de imagens, já entrou no estágio de "exploração". No final da semana passada, começou a circular na internet um programa que permite embutir códigos nocivos ao micro em arquivos JPEG.

Espiões: Outro programa importante é o Ad-Aware (www.lavasoftusa.com), que procura e elimina componentes parasitas que podem estar escondidos no micro. Também precisa ser atualizado periodicamente (clique em Check for updates).

Programas: Não use o navegador Internet Explorer, que é muito inseguro. Troque-o pelo Opera (www.opera.com) ou pelo Firefox (www.mozilla.org/products/firefox), que são gratuitos. Como usa componentes do Explorer.

E-mail: O Outlook Express também é vulnerável. O ideal é trocá-lo pelo Thunderbird (www.mozilla.org/products/thunderbird), mas, se você não quer fazer isso, ao menos configure o Outlook. Clique em Ferramentas, Opções e Segurança e certifique-se de que os itens Zona de sites seguros e Bloquear imagens estejam assinalados. O melhor realmente, é optar por um servidor de mensagem, como Yahoo (www.yahoo.com.br), que além de ter procedimento de segurança, só baixa anexos por comando do usuáriuo.
adaptado de texto da Folha informática.

27.9.04

Software Livre – Programas de Código Aberto

Iniciativas do Governo, problemas com uso de programas de computador sem licença, a famosa pirataria, tem colocado em evidência o Software Livre, Substitutos para Software Comercial (Word, Excell, Internet Explorer) é até para o Sistema Operacional MS-Windows, estão disponíveis a bastante tempo, porém, por simples comodidade ou até por conveniência, instalar uma cópia ilegal tem se mantido como a principal opção.

O que é Software Livre Software Livre?

É o software disponível com a permissão para qualquer um usá-lo, copiá-lo, e distribuí-lo, seja na sua forma original ou com modificações, seja gratuitamente ou com custo.

O que Custa o Software instalado em um Equipamento?

Um equipamento normal de trabalho tem normalmente os seguintes programas instalados:

Classe de Programa

Programas mais comuns

Custo

Observações

Sistema Operacional

Microsoft Windows

1.000,00

XP pro

Antivírus

Norton Antivírus/Firewall

160,00

Anual

Automação de Escritório

Office (Word, Excell, Power Point).

1.400,00

Standard

e-mail

Outlook express

Incluso Office

Internet

Internet Explorer

Incluso Win

Fonte: www.submarino.com.br

Este conjunto de softwares é fundamental para o funcionamento do equipamento, a ele são agregados os softwares de funcionamento das rotinas de trabalho. Só para colocar em funcionamento o micro, R$ 2.460,00, são adicionados ao custo de aquisição, dos computadores. Este custo representa um valor de ordem semelhante ao da aquisição do equipamento.

Isto tem justificado o baixo numero de equipamentos com software legal, para resolver esta situação temos duas opções:

· Adquirir o software acima ao custo indicado

· Implantar Software livre.

Existe Software livre para todos as classes acima ?

Existe hoje uma grande quantidade de software livre disponível, para as mais diversas aplicações, para substituir os programas relacionados, para cada classe indicamos o software mais freqüentemente utilizado:

Classe de Programa

Programas mais comuns

Custo

Observações

Sistema Operacional

Microsoft Windows

Linux

Antivírus

Norton Antivírus/Firewall

AVG

Automação de Escritório

Office (Word, Excell, Power Point).

Openoffice

e-mail

Outlook express

Eudora

Internet

Internet Explorer

Firefox

23.9.04

Lei 6766.. decreto lei 3057

Com vistas a grupos de trabalho montados junto ao Ministério das Cidades, coordenados pela Sra.Raquel, para tratar de dois temas:
  • Modificação da Lei 6766.. com vistas a favorecer a comercialização de terrenos populares
  • Infraestrutura - recuperação dos valores - Propostas a ANEEL.
Foram realizadas duas reuniões com o objetivo de relacionar tópicos para que o representante do Loteadores de Joinville, Jorge Laureano, pudesse apresentar nos grupos de trabalho.

Ficou bem claro, que a maioria das propostas esbarra no Código de Defesa do Consumidor, porém, há pleitos possíveis, como:
  • Em caso de devolução do imóvel, poderia ser previsto um aluguel, correspondente a 1% do valor do imóvel, a contar da de compra.
  • Não tornar compulsória a indenização do bem edificado sobre o terreno.
  • Fazer com que as transferencias de propriedades sejam sempre em concordância com o loteador.

20.9.04

Que microcomputador Comprar ?

De nada adianta comprar o Micro mais avançado do mercado, pois muitas vezes este vai funcionar em uma estrutura de rede, internet e softwares que não aproveitarão integralmente sua capacidade. Devemos comprar um equipamento de bom desempenho com componentes de qualidade, e que principalmente não tenha um custo exagerado, algo em torno de R$ 2.500,00, podemos ter um eqto. com a seguinte configuração:
  • Processador Athlon XP 2600+(AMD), com barramento de 333MHz
  • Memória DDR de barramento 400Mhz..256 Mb para usuário ou 512 se for um Servidor para 4 micros
  • Placa-mãe ASUS A7V600-X
  • Gravador de CD
  • Placa de vídeo Geforce4 MX4000 8X 64MB DDR c/ saida p/ TV
  • HD 40GB 7200 RPM
  • Monitor 17"
  • Drive 1.44
  • Gabinete ATX 04 baias, Mouse, Teclado e Caixas de Som
  • Placa Rede 10/100- CDRW 52X32X52 LG
  • Fax Modem 56K V.92 (Se não tiver Banda Larga)

Ë normal os micros Trancarem sob Windows

Estudo realizado pelas empresas Acadys e Microcost.Durante um mês, foram analisados mais de 1,2 milhão de computadores de mais de mil companhias de sete países europeus.
Entre os micros analisados, o estudo concluiu que 8% deles tinham pane uma vez por dia e precisavam ser reiniciados.
O número varia de acordo com a versão, o Windows 2000, travou em apenas 4% das sessões (contadas da hora que o funcionário começa a usar o micro até a hora de desligar).
O Windows NT4 falhou em apenas 3% dos casos, enquanto o Windows XP teve índice de quase 12%.
O estudo revela ainda que os funcionários ficam conectados à web por duas horas e quinze minutos --ou 28% do tempo, seja enviando e-mails ou surfando na web. Os usuários ainda realizam atividades burocráticas (17%) --como editar textos e planilhas no Excel. Folha de SP

13.9.04

Manutenção de Arquivos

Os Microcomputadores, vão ao longo de sua utilização, reduzindo sua performance, isto decorre de alguns fatores:

  • Forma como os programas são armazenados pelo sistema operacional;
  • Retenção de arquivos temporários no Disco;
  • Istalação e desinstalação de programas;
  • Varias formas de armazenamento dos arquivos gerados pelo acesso via internet.

Fazer uma períodica manutenção do micro, utilizando dos procedimentos contidos no sistema operacional e utilização das rotinas de limpeza dos softwares anti-virus, é fundamental para que o micro tenha um funcionamento confiável.

Para fazer uma analogia, podemos ver uma cozinha, ao fazer a comida, retiramos os resíduos para preparar os utensílios para uma nova rodada de trabalho....... de tempos em tempos temos que fazer uma limpeza e uma reoganização de nossa cozinha... O mesmo... pense seu computador como uma cozinha.. com seus utensílios e panelas... devemos mante-lo sempre em codições de executar a próxima tarefa...

Os procedimentos de trabalho são simples de serem executados.. e demandam um tempo para sua realização, porém.. durante o intervalo de almoço, esta tarefa não competirá com a utilização normal do computador...

17.8.04

PCs desprotegidos não resistem 20 minutos

PCs desprotegidos não sobreviveriam 20 minutos on-line da Folha OnlineMicros sem nenhum tipo de proteção contra ameaças digitais --como antivírus, firewalls e atualizações de segurança-- não sobreviveriam mais do que 20 minutos a um ataque, afirma o Sans Institute, especializado em segurança digital. Em 2003, esse tempo era de 40 minutos, de acordo com o mesmo instituto.Segundo o estudo, o tempo não é suficiente para baixar as atualizações de segurança mais críticas, que poderiam proteger o sistema operacional de códigos maliciosos.O Sans calculou o tempo médio de sobrevivência de um PC on-line com base no tempo que um vírus leva para identificar um computador vulnerável e atacá-lo. "Um sistema desatualizado seria infectado por um vírus rapidamente", disse o grupo, por meio de um comunicado. O tempo, porém, é apenas uma média e pode variar de acordo com a rede, afirmou o instituto, informou o site inglês ZDNet (www.zdnet.co.uk).BloqueioUma maneira de garantir a "sobrevivência" dos micros no meio digital é por meio de bloqueios de portas, tarefa que deve ser feita pelos provedores de acesso. "Dependendo do provedor, as portas de acesso mais usadas por vírus são bloqueadas automaticamente", afirmou. "Como resultado, esses usuários "sobrevivem" por muito mais tempo.""Por outro lado, as redes universitárias e usuários com acesso à internet em alta velocidade estão mais propensos a ser atacados do que aqueles que navegam por linhas discadas", disse o estudo.DownloadO principal problema, diz o Sans, é que os internautas virtualmente não têm tempo para baixar as atualizações de segurança mais importantes. Isso acontece pois a indústria de tecnologia está acostumada a confiar no modelo de lançar correções de segurança depois que o problema é detectado.Durante uma apresentação na Microsoft TechEd (evento voltado para desenvolvedores de aplicativos para a Microsoft), o consultor de segurança Fred Baumhardt disse que é capaz que um vírus derrube todos os sistemas em um futuro não muito distante."Ninguém terá tempo para detectar [a praga digital]. Ninguém vai ter tempo para criar correções de segurança ou definições de vírus e eliminar a praga. Isso mostra que as atualizações não são a solução", afirmou Baumhardt.

17/08/2004 - 16h16 PCs desprotegidos não sobreviveriam 20 minutos on-line da Folha Online

10.8.04

Atualização Windows XP... Service Pack 2

Está a disposição dos usuários do Windows XP um pacote de atualização, com o compromisso de melhorar a dita "Frágil" segurança do Sistema operacional.. a maior novidade parece ser, visto que ainda não o testei, a inclusão de um Firewall, no próprio sistema operacional...

Para atualizar os usuários devem habilitar o sistema de atualização automática do Windows para receber o download. os arquivos tem entre 70 MB até 92 MB para versão profissional.

maiores informações em:

http://www1.folha.uol.com.br/folha/informatica/ult124u16655.shtml


As redes para troca de arquivos pela internet estão sendo usadas para distribuir o Service Pack 2 (SP2) --pacote de atualizações para o Windows XP. Com isso, usuários do Kazaa, emule e outros poder receber a atualização de uma maneira mais segura, e com maior agilidade.

Até o momento foram apresentadas versões para apenas algumas linguagens, em minha pesquisa encontrei: Ingles, Alemão, Espanhol e Italiano, recomendo aguardar versão em portugues ser devidamente confirmada.. o que segundo os planos de nosso Big Friend, deve acontecer nos proximos dois meses...

webmessenger.msn.com

A Microsoft está testando uma nova versão do MSN Messenger, dispensando a instalação de software pode ser usada por meio de um navegador comum. Assim como a versão "light" do ICQ.O serviço pode ser conferido no endereço:
webmessenger.msn.com

30.7.04

Empresas perdem Tempo com suporte

29/07/2004 - da Folha On-line: Trinta e seis por cento dos funcionários de escritórios gastam cerca de 30 minutos no telefone por semana tentando resolver problemas com o suporte técnico, causando perda de produtividade nas empresas, revela uma pesquisa. O estudo, patrocinado pela Siemens Business Services, descobriu que outros 20% gastam uma hora ou mais ao telefone tentando solucionar problemas nos PCs. E 5% disseram que passam cinco horas ou mais por semana.(Custo de Telefone e Mão de Obra)

A pesquisa mostra ainda que 26% dos empregados admitem que usam o suporte técnico para tirar dúvidas pessoais sobre produtos eletrônicos, como câmeras digitais e tocadores de música digital.(Uso pessoal)

"Para resolver os problemas, é preciso rever toda a estrutura de tecnologia para minimizar o trabalho do help desk e melhorar o desempenho dos sistemas", disse John McKenna, diretor executivo da Siemens.
Comentário:
Por Estrutura de Tecnologia entende-se: Equipamentos, Pessoal, Software e Organização de Trabalho, sendo que a forma mais utilizada hoje em dia para melhorar o desempenho geral de uma empresa é organizando e otimizando seus procedimentos de trabalho.
Devemos nos basear nas técnicas de trabalho utilizada pelas normas de qualidade Isso 9000 e suas similares... Descrevendo procedimentos de trabalho detalhados, que permitam aos funcionários seguirem regras de trabalho bem determinadas. Isto se aplica também a utilziação de computadores, regras de manutenção de equipamento, condições de uso, utilização de programas antivírus.. etc..... são fundamentais para manter o bom funcionamento de trabalho.

14.6.04

Aditivos, Aditamentos de Contrato

Em janeiro de 2003, iniciamos a tomada de opiniões sobre a sistematização dos procedimentos de alteração do Cadastro dos Prestacionista, falavamos a época, da necessitadade de estabelecermos procedimentos rígidos de trabalho..Usamos sempre como parâmetro de trabalho, as Normas de Qualidade IS0, que determinam a necessidade de manter procedimentos para cada rotina de trabalho.

O que acontece agora é que os Procedimentos de Alteração de Cadastro foram sistematizados a Partir da Venda, melhorando sensivelmente o desempenho e o preenchimento dos cadastros, estes procedimentos foram tornados obrigatórios, bem como as Transferencias. Agora após 60 dias em demonstração apresento formalmente a Rotina de Aditamento de Contratos.

Os Aditamentos de Contrato são um tipo de alteração de cadastro, que afeta ou modifica os termos em que o contrato de financiamento foi estabelecido, ou seja podemos modificar, vencimentos, valores e quantidades de parcelas estabelecidos em Contrato.

As Transferencias, ficam reservadas aquelas operações que mudam a titualidade do contrato, ou seja mudam o Proprietário do imóvel.

Os Procedimentos, correspondem aquelas rotinas de corrigem informações cadastrais do Comprador o do Imóvel adquirido.

9.6.04

Rebimento Parcial de Prestação

O Recebimento parcial não caracteriza o recebimento da parcela, o valor fica reservado para ser descontado quando da efetiva quitaçào da parcela Dentre outras coisas convém salientar, que os pagamentos parciais, consideram devidamente:
- Correção dos valores, de maneira a garantir a proporcionalinade com a prestação.
- O vencimento, tanto do pagamento como do complemento, com a finalidade de correção das multas e juros aplicados.


7.6.04

PC será o centro do lazer na casa do futuro

Que a vida está cada vez mais digital, não há dúvida. Músicas, filmes e fotos deixaram os CDs, DVDs e filmes de 35 mm para serem transmitidas aos milhões (talvez bilhões) pela internet. Esse conteúdo, porém, ainda depende muito do PC --para ver uma foto digital ou ouvir uma canção no formato MP3 é preciso ligar o computador, esperar o sistema operacional carregar e então abrir alguns programas.

Mas, em alguns anos, cada uma dessas tarefas poderá ser feita de um jeito bem mais simples: pelo controle remoto da TV. Ao PC, caberá a função de ser o coração dessa nova casa, onde será possível ouvir uma rádio on-line na cozinha, enquanto alguém disputa uma partida pela internet e outra pessoa assiste a um vídeo comprado pela web na sala.

É o que conta David González, gerente de marketing da Intel para a América Latina, que pesquisa tecnologias para desenvolver a casa digital. "O papel do micro vai ser o de conectar todos os equipamentos da casa digital", afirma Gonzalez. Para isso, explica ele, os computadores terão novos recursos, como conexão sem-fio com outros equipamentos, som digital de alta qualidade e mais poder de processamento para lidar com filmes e jogos ao mesmo tempo.

A principal mudança, porém, vai ser a maneira como as pessoas vão navegar por todo esse mar de informações. "Ninguém vai precisar ser um especialista em computador para aproveitar o conteúdo digital", diz. "Chegaremos ao ponto de sentar em uma sala e, com o controle remoto, acessar todos os filmes, vídeos, fotos, games e outros materiais que estarão guardados dentro do micro."

1.6.04

Inadimplencia - Politica de Descontos Promocionais

Com o objetivo de conter a inadimplencia e estimular o pagamento em dia das parcelas de financiamento, os usuários do Indice=1, adotarão durante o mês de Junho de 2004 um desconto promocional. Este procedimento já foi utilizado anteriormente com sucesso acima do esperado, particularmente com clientes de baixa renda.

O desconto funcionará da seguinte maneira, será oferencido um desconto promocional, que varia entre 5 e 10% no valor da prestação para aqueles clientes que executarem os pagamentos, rigorosamente até o dia do vencimento, desconsiderando tolerancias e outros beneficios.

O principal objetivo deste beneficio é o de evitar o aumento da inadimplencia, mas também traz um impacto positivo na argumentação em negociações junto a associações de moradores..

26.5.04

AJUSTE DE VALORES DE CONTRATO

A partir da versão 310100.. o software dispõe de um novo mecanismo de Reajuste e Correção de Valores, denominado, Tabela de Ajuste de Valores de Contrato (TAV)

Esta Rotina tem a finalidade de Permitir que as demais rotinas do programa possam executar reajustes de valores de forma sistemática, utilizando parâmetros de cálculo ajustáveis as particularidades de cada contrato.

Esta mudança tem por objetivo atender a uma antiga demanda, de permitir que os usuários possam acompanhar e entender o método de correção adotado. Para garantir esta transparencia foi criado o procedimento de Simulação do Reajuste de Valor, onde o usuário pode Fornecer os Valores e Datas, e acompanhar a Aplicação do Reajuste passo a passo...

Rescentemente, tem sido muito discutido, qual a melhor maneira, ou a mais correta juricamente de aplicar os reajustes, nesta nova modalidade os parâmetros são flexíveis, permitindo a mudança dos mesmos para melhor se adequar as exigencias de cada usuário.....

Controle Financeiro - Contas Correntes

Capacitar a rotina de Contas Correntes, de maneira a incorporar o procedimento de caixa das Empresas... seu Controle Financeiro, o Software, a partir de fevereiro de 2004, passa a tratar uma determinada Conta(correntista) relacionando a uma conta de Contrapartida, onde os lançamentos serão registrados de maneira oposta, ou seja os negativos terão uma contrapartida positiva. As alterações no programa foram planejadas de maneira a minimizar o efeito e o impacto das mudanças, o que se observa é que o lançamento em conta corrente pouco alterou na interface ao usuário, porém ampliou de maneira extrema a capacidade do sistema de gerar relatórios com estas informações.

Estas mudanças visam dar um procedimento de caixa automático no programa, através das rotinas de contas correntes... é um primeiro passo, que com a participação fundamental dos usuários, pode levar o sistema a ter um eficiente e prático controle financeiro e quem sabe atingir o objetivo mais elevado de ter um sistema que gere os relatórios fundamentais (diário e razão) dentro da própria estrutura de trabalho que hoje praticamos...

As alterações tem sido executadas em etapas, passo a passo, para evitar transtornos, porém agora, com os primeiros resultados já demonstrados, temos a possibilidade de irmos transferindo todo o controle financeiro da Empresa para o Sistema de Contas Correntes.

Vamos iniciar com a parte automática do programa, lançamentos de receitas... cairão automaticamente nas Contas Correntes.. para depois fazer ir passo a passo incluindo os demais lançamentos:
1.Movimentação dos funcionários e prestadores de serviço, criar a Conta e executar todos os pagamentos e Retiradas pelo Sistema.
2.Controle de Pagamentos via Banco.. Todos os Depósitos e Cheques emitidos devem ter seu lançamento efetuado no sistema, para que tenhamos controle de toda a movimentação financeira.. também no caso é só planejar os lançamentos....
3.Lançamentos de Despesas dos Empreendimentos.. As contas de empreendimentos estão sendo criadas.. uma a uma.. e o próprio sistema já está lançando as receitas.. resta repassar as despesas.. para começarmos um controle simplificado dos custos dos empreendimentos...

A implantação será feita de maneira extremamente parcimoniosa, pois um sistema de contas bem elaborado depende do conhecimento dos conceitos básicos de contabilidade por parte dos funcionários, conforme estes conhecimentos forem sendo percebidos, poderemos melhorar o método de trabalho....

24.5.04

Qualidade de Informações

A implantação das Rotinas de Procedimentos... permitirá um controle maior das alteraçoes nos cadastros. O objetivo é o de sistematizar o processo de trabalho, utilizando alguns conceitos similares aos das Normas de Qualidadae, permitindo organizar os procedimentos.
Esta sistematização visa inicialmente, garantir o correto preenchimento das variáveis de cadastro, facilitando o entendimento das mesmas pelos usuários, porém o objetivo principal é o de sistematizar os trabalhos de cadastro em procedimentos organizados e estabelecidos, de forma a garantir que todos os beneficios do método de trabalho sejam aplicados.