Friday, July 27, 2007

Criptografia: faça hoje ou você vai pagar por não ter feito amanhã

Por COMPUTERWORLD
Publicada em 27 de julho de 2007 - 07h05


A necessidade nunca foi tão grande, chamando a atenção não só da gerência de TI, e a tecnologia nunca esteve tão disponível.

Superficialmente, a criptografia sempre pareceu uma escolha óbvia. Para quê expor informação confidencial a olhos bisbilhoteiros se você pode protegê-la embaralhando-a? Porém, apesar de amplamente disponíveis há mais de 10 anos, as tecnologias de criptografia demoravam a decolar.

Agora, finalmente, este cenário está mudando. Uma sucessão de infortúnios expressivos, como laptops roubados, fitas perdidas e litígios associados a vulnerabilidades de dados, atraiu a atenção da gerência, e não apenas da gerência de TI. Enquanto isso, fornecedores de hardware e software reduziram gradualmente as barreiras tradicionais à criptografia, incluindo prejuízo à performance e dificuldade de gerenciar chaves.

As empresas com grande volume de dados sigilosos estão começando a migrar de produtos pontuais táticos para “plataformas” de criptografia de alto nível que fornecem serviços para aplicativos, bancos de dados e redes em nível corporativo.

“Estamos implementando uma arquitetura que nos dará a capacidade de gerenciar a criptografia com alta integração em múltiplos sistemas operacionais e múltiplos sistemas back-end, e criptografar tudo que considerarmos sigiloso”, diz Harvey Ewing, diretor sênior de segurança de TI da Accor North America. Os dados criptografados podem ser informação de identificação pessoal, como nome, endereço, RG e número de telefone, ou dados médicos ou financeiros sujeitos a regulamentações governamentais.

A Accor, que administra cadeias de hotéis econômicos, entre eles a Red Roof Inn, utiliza o Key Manager da RSA Security para gerenciar centralmente as chaves de criptografia de suas 1,3 mil propriedades. O produto permite que aplicativos diferentes compartilhem dados criptografados sem que cada um precise ter suas próprias chaves. “O servidor de gerenciamento de chaves é o centro de todos os nossos processos de criptografia e tira de cena o gerenciamento de chaves individuais”, explica Ewing.

Um dos maiores problemas da criptografia foi resolvido na Accor. O gerenciamento de chaves, além de complexo e arriscado, representava um obstáculo significativo à ampla adoção da criptografia.

A dificuldade surge porque a criptografia entra nas empresas “organicamente, não estrategicamente”, diz Jon Oltsik, analista do Enterprise Strategy Group. “Muita gente ainda terá dificuldade para lidar com isso nos próximos dois a três anos.”

Oltsik prevê que unidades de disco rígido e de fita, novas versões de software de banco de dados e coisas do gênero vão acabar incorporando funções de criptografia, e as empresas vão adotá-las uma de cada vez. “De repente, você se vê com cinco sistemas de gerenciamento de chaves e todos os tipos de complexidades”, observa Oltsik.

“O risco maior, agora, é disaster recovery. Ou você precisará recuperar cinco diferentes sistemas de gerenciamento de chaves para erguer um processo de negócio ou fará um backup de quatro deles, mas vai perder as chaves no quinto e afundar o processo inteiro”, ressalta.

O gerente de segurança de TI Marc Massar conta que sua empresa – que ele preferiu não identificar – processa mais da metade de todas as transações de cartões ao redor do mundo.
Durante muitos anos, a empresa protegeu as transações com produtos de escopo limitado que executam tarefas específicas como criptografar uma senha em um caixa eletrônico. Estes produtos são desenvolvidos para proteger “dados em movimento”, segundo Massar.

Existem várias maneiras de criptografar dados em movimento: Secure Sockets Layer (SSL) para a internet e o padrão IPsec para “tunelamento”, ou seja, criação de um túnel seguro em uma rede não segura. “Estes tipos de produtos estão bem estabelecidos e prepararam o caminho para o comércio eletrônico muitos anos atrás, principalmente SSL”, diz Massar. “Ninguém questiona mais a necessidade de criptografar um número de cartão de crédito na internet”, explica.

Hoje, é muito menos comum as empresas criptografarem “dados em repouso” – em servidores, desktops, laptops e fitas de backup. Mas, recentemente, proteger arquivos e bancos de dados tornou-se o foco dos projetos de criptografia em muitas empresas.

Massar, por exemplo, implementou o DataSecure Platform, um appliance de criptografia dedicado da Ingrian Networks que fica entre aplicativos e bancos de dados. O hardware e o software são ajustados especialmente para processos criptográficos que dependem de computação intensa.

Massar usa os dispositivos da Ingrian para aplicar um dos princípios básicos da criptografia de dados em repouso. “Pense em uma informação como tendo um ciclo de vida”, diz. “Quero protegê-la o mais próximo possível de seu ponto de origem de forma que já possa criptografá-la ao entrar no meu primeiro sistema.”

Se Massar quiser afunilar a informação para um sistema back-office, ela permanecerá criptografada. E, se precisar fazer um backup em fita, ela também continuará criptografada. “Estamos implantando primeiro para nossos sistemas baseados na internet porque é onde há maior risco”, acrescenta Massar. Mas a meta é ter um serviço de criptografia para que os desenvolvedores de aplicativos não sejam obrigados a criar uma nova rotina de criptografia toda vez que uma informação sigilosa é obtida.

Massar admite, no entanto, que esta criptografia abrangente e altamente integrada é mais fácil de imaginar do que fazer. Ele tem mais de mil sistemas sujeitos às diretrizes de criptografia do Payment Card Industry Data Security Standard, o que “exige muitas decisões arquiteturais”.

As organizações que estão aderindo à criptografia da informação em repouso naturalmente se concentram primeiro nos dados mais vulneráveis, que podem sair da empresa em laptops, dispositivos handheld e assim por diante.

Há pouco tempo, uma empresa de serviços de informática estabeleceu a política de criptografar as unidades de disco rígido em todos os laptops com o Whole Disk Encryption da PGP, conta Lawrence Hale, chief information security officer (CISO), solicitando que seu empregador não fosse mencionado.

Com freqüência, as empresas resistem a criptografar grandes volumes de dados porque os algoritmos matemáticos utilizados para criptografar e descriptografar demandam computação intensiva. De acordo com Hale, pode levar de seis a oito horas para criptografar um disco rígido de 60GB a 80GB desde o começo.

Mas é um trabalho realizado uma vez para cada disco. Depois de pronto, a criptografia e descriptografia cotidianas incrementais ocorrem em background, imperceptíveis para os usuários. “Os arquivos que você cria abrem muito rápido”, ressalta Hale.

Riscos para a performanceEmbora a Lei de Moore tenha fechado grande parte da ferida da criptografia, um servidor que processa muitas transações envolvendo um banco de dados pode se tornar inaceitavelmente lento se não houver atenção, alerta Hale. A solução não é a criptografia do disco inteiro, mas a criptografia seletiva, no nível do aplicativo ou até do elemento de dado.

“Vamos criptografar números de Previdência Social, nomes, endereços — tudo que represente uma identificação pessoal”, diz Hale. Em alguns casos, isso é possível com recursos embutidos em software comercial, como os aplicativos de banco de dados. Mas este nível de granularidade, apesar de economizar ciclos de processamento, tem seu custo: o esforço necessário para inventariar e classificar aplicativos e dados.

Na realidade, a tecnologia em si não é a parte mais difícil de uma ampla implementação de criptografia, acredita Matt Haynes, arquiteto de segurança de uma importante empresa de telecomunicações que ele quis manter no anonimato. “O grande esforço é identificar onde estão os dados. Levamos um trimestre para fazer isso. O segundo aspecto é estabelecer políticas e procedimentos: como viver com essa coisa nova chamada criptografia?”

Haynes recomenda que duas equipes distintas assumam o projeto de criptografia: “Uma descobre e classifica os dados e outra se especializa nas ferramentas e nos processos de criptografia”.
O trabalho não pára depois que a criptografia está feita. “Há um overhead de processos, um overhead administrativo e você, obviamente, tem que gerenciar este sistema muito de perto.”

Sem falar no gerenciamento de chaves. “Quando há muitos dados criptografados, você precisa ter muita certeza de que eles poderão ser descriptografados e saber de antemão quem vai fazer a descriptografia.”
Ainda assim, existem opções de tecnologia capazes de reduzir extremamente o esforço de implementação, salienta Haynes. Algumas abordagens de criptografia, por exemplo, requerem que aplicativos sejam modificados em cada ponto onde acessam um banco de dados criptografado.

“Quando começamos a pensar em criptografar os dados”, recorda Haynes, “entendemos que a necessidade de fazer alterações numerosas e complicadas transformaria o conceito em um projeto de muitos anos e muitos milhões de dólares”. Mas ele conseguiu evitar uma empreitada hercúlea utilizando o appliance de criptografia da Ingrian. Posicionado entre o banco de dados e os aplicativos, é invisível para os aplicativos. As mudanças no nível do aplicativo foram mínimas.

“Criptografia é uma iniciativa estratégica”, define Massar. “No último ano, enfocamos algumas coisas muito táticas — criptografar fitas, laptops, BlackBerries e assim por diante. Estas são situações de rápida solução. Mas que tal se seu tivesse adotado uma abordagem mais estratégica uns dois anos atrás?” Se Massar tivesse promovido uma re-arquitetura em seus aplicativos para não armazenar dados em clientes, por exemplo, talvez não precisasse criptografar os laptops. Se a fonte que Massar está copiando para fita tivesse sido criptograda, para início de conversa, ele não precisaria criptografar as fitas de backup. “Se eu tivesse feito alguma coisa lá atrás, não precisaria tomar algumas atitudes táticas depois.”

É isso aí pessoal, até a proxima dica !

Pastre

Thursday, July 26, 2007

Linux, Mac OS ou Windows?

Por Scott Spanbauer, da PC World (EUA)
10/05/2007

Indeciso sobre qual plataforma adotar? Saiba quais as vantagens e desvantagens de cada uma delas em nosso comparativo

sistema certo 100 120Vista ou XP? Windows, Mac ou Linux? Graças à onipresença dos processadores Intel e ao trabalho de incontáveis desenvolvedores de software, você não precisa ter apenas um deles instalado.

Agora as máquinas da Apple podem executar o Windows XP e o Linux. O Vista está disponível em computadores novos, mas também é possível fazer boot no mesmo computador com um disco Linux Ubuntu (disponível de graça para download).

Melhorias em programas de virtualização, junto com os avanços de hardware e a padronização em CPUS x86, permitem que qualquer sistema operacional hospede versões virtuais de qualquer outro sistema operacional.

:: Clique aqui e confira a tabela comparativa

LONGA VIDA AO WINDOWS XP

Deixemos de lado o furor causado pelo Windows Vista. Antes de irmos para o novo rebento da Microsoft, vamos falar algumas palavras sobre o bem conhecido XP. Apesar de sua reputação de limitado em termos de segurança, rapidamente se tornou um sistema operacional bem-sucedido.

Antes dele (e seu admirável antecessor, o Windows 2000), os sistemas da Microsoft travavam, apresentavam erros e falhavam toda semana e às vezes todo dia.

Não que as falhas não aconteçam mais, mas fi caramde guerra. O Service Pack 2, o Windows Security Center e o Internet Explorer 7 taparam muitos buracos, mas o XP ainda será o alvo preferido de hackers, crackers e malwares por muito tempo. Os firewalls, programas antivírus e proteção contra spywares vão continuar importantes como sempre.

Segundo a Forrester Resaerch, 40% das empresas clientes de Windows irão migrar para o Vista no próximo ano; e a adoção por parte dos consumidores comuns irá crescer gradualmente de 12 milhões de usuários no primeiro ano para 73 milhões em quatro anos.

A Microsoft continuará a lançar os pacotes de reparos do XP por pelos menos cinco anos depois do lançamento do Service Pack 3 (previsto para 2008). Então, não há motivo para ter pressa e correr logo atrás do Vista.

:: Clique aqui e confira a tabela comparativa

DE OLHO NO VISTA

O Windows Vista trouxe muitas melhorias em termos de segurança (apesar de ainda ser recomendável utilizar um firewall de terceiros), junto com novos utilitários e atributos. Contudo, o que deixa o Vista atrativo para tantas pessoas é a aparência. O ambiente Aero mostra janelas, ícones e outros elementos da área de trabalho com mais cor, tonalidades e sombreamento e, pela primeira vez, transparência.

Bordas translúcidas de janelas, menus e barras de título lembram o usuário de outros aplicativos esquecidos; e o recurso Flip 3D é claramente inspirado no Exposé, da Apple.

O Media Player, Painel de Controle, e-mail e interfaces de foto são evidências de que muitas das alterações do Vista são superficiais.

Mexendo um pouco mais percebe-se que as mesmas caixas de diálogo do XP estão presentes na nova estrutura de menus. Os gamemaníacos podem ter grandes dividendos na migração para o Vista. O DirectX 10 promete acelerar os novos (e alguns velhos) jogos e (atenção!) não estará disponível no XP.

A Windows Presentation Foundation do Vista vem para facilitar o trabalho dos desenvolvedores na produção de aplicativos gráficos. Contudo, as inovações do Vista têm seu preço.

Testes recentes do PC World Test Center mostraram que, apesar do Vista ser bem executado num hardware recomendado pela Microsoft, o Windows XP executa os mesmos aplicativos mais rapidamente. Então, a menos que você possa tolerar uma queda no quadro geral de desempenho, faça um upgrade do sistema operacional junto com um upgrade do hardware. No entanto, com um equipamento razoavelmente bom, o Vista oferece rápidos resultados de busca para documentos, arquivos, e-mails e sites.

:: Clique aqui e confira a tabela comparativa

MORDIDA NA MAÇÃ

Disposto a uma mudança mais radical? Apesar de o sistema operacional da Apple e o Windows geralmente permitirem a realização das mesmas tarefas, a interface Mac mostra ter menos camadas, níveis e configurações ocultas.

E nem é preciso dar adeus ao Windows. O Boot Camp, da Apple, permite que Macs baseados em chips Intel executem Windows e outros
sistemas operacionais x86 (como o Linux, por exemplo).

Agora tantos os aficionados quanto os usuários normais que gostam da simplicidade do OS X, mas precisam trabalhar em aplicativos Windows XP, Vista ou Linux, podem ter todos esses sistemas operacionais num só computador.

A Apple ainda não permite que o OS X seja executado em sistemas “não-Mac”, o que deixa o hardware da Apple como o único capaz de ter todos os sistemas operacionais. E com a adição de softwares de virtualização gratuitos da Parallels e da VMWare, os Macs podem executar esses sistemas operacionais simultaneamente.

O programa da Parallels ainda oferece um atributo único e curioso, o Coherence, que executa aplicativos virtua lizados do Windows lado a lado com os programas do OS X. Neste momento, as duas empresas trabalham para acrescentar aceleração 3D a seus produtos, o que poderia fazer dos games em sistemas operacionais virtualizados uma realidade.

Mas a maior novidade da Apple será o lançamento do Mac OS X 10.5, também conhecido como Leopard.

A atualização promete uma pequena, mas desejável, coleção de novos atributos, incluindo a Time Machine (um novo sistema de backup automático que permite a alternância entre versões antigas do arquivo).

O Leopard ainda trará suporte para listas de tarefas fixas e integradas em e-mail, uma expansão da ferramenta de busca Spotlight e um atributo de área de trabalho virtual parecido com o Exposé.

:: Clique aqui e confira a tabela comparativa

NOS DOMÍNIOS DO PINGUIM

Distribuições como o popular Ubuntu ainda têm um longo caminho a percorrer para mudar a fama do Linux de sistema complexo e de difícil instalação – mas não há como negar que já foi feito um grande progresso.

O CD de inicialização do Ubuntu, o DesktopCD,permite que o usuário veja como quer o Linux (e um pouco de como o sistema gostaria que seu PC fosse) sem precisar instalar nada no disco rígido. Alguns cliques a mais e logo se tem espaço para o Ubuntu e para configurá-lo no HD, junto com o Windows.

Uma vez com o sistema operacional no lugar, alguns poucos aplicativos simples permitirão que o usuário escolha e instale diversos programas gratuitos, incluindo os de produtividade, multimídia e desenvolvimento.

Uma outra distribuição popular, o OpenSuSE, da Novell, oferece utilitários de configuração e bibliotecas de aplicativos tão fáceis de navegar quanto os do Ubuntu. Ambas as versões Linux possuem correções de bugs freqüentes e atualizações automáticas. E os fãs do Linux ainda poderão escolher entre dúzias de interfaces, incluindo as famosas Gnome e KDE.

Com sua requisição mínima de hardware e segurança sólida, o Linux é uma boa opção . Graças ao dual boot e opções de virtualização, incluindo diversos aplicativos de código livre e gratuitos, é possível experimentar o Linux mais atual sem precisar abrir mão de seu atual sistema operacional.

:: Clique aqui e confira a tabela comparativa

É isso aí pessoal, até a proxima dica !

Pastre

Como faço para substituir o Linux que veio no PC por Windows?

Por Camila Rodrigues, da PC WORLD
25/07/2007

Saiba como instalar o Windows e, caso prefira, faça os dois sistemas operacionais conviverem no seu computador

Dúvida do leitor Ricardo Koga, recebida por e-mail
“Tenho um PC novo com sistema Linux e quero tirá-lo para colocar o Windows. A duvida é: instalo o Windows por cima do Linux?”

PC WORLD: Segundo a Microsoft, não é necessário desinstalar o Linux para utilizar o Windows XP. No entanto, não há como instalar o software da Microsoft sobre outro sistema. Assim, o usuário pode optar entre as seguintes soluções:

1)Dual boot: formatar o HD para desinstalar o Linux e instalar o Windows XP, conforme instruções do link Como remover o Linux e instalar o Windows XP.

A partir daí, você poderá instalar o Linux no espaço restante do HD a partir do CD que veio com o computador. No final da instalação do Linux, aparecerá a opção para você escolher o Gerenciador de Boot; é recomendado a utilização do Grub para o usuário leigo em vez do LILO.

2)Só o Windows: Formatar o HD para desinstalar o Linux e instalar o Windows XP, conforme instruções do link Como remover o Linux e instalar o Windows XP e manter um computador com apenas um sistema operacional.

Lembramos, no entanto, que trabalhar no Linux é mais seguro que no Windows, já que sua base de usuários menor e, por isso, é um alvo menos constante de ataques do que seu concorrente pago.

Como existem aplicativos e sites que são feitos para atender ao padrão Windows e Internet Explorer, há outra maneira de conciliar estes dois ambientes virtuais:

3)Instale o IEs4Linux traz o Internet Explorer para o Linux, quase sem modificações. As versões 5, 5.5 e 6 do IE possuem suporte oficial até o momento; uma versão beta do IEs4Linux traz suporte parcial para o IE 7, com melhorias no funcionamento. Para saber mais sobre como executar aplicativos de Windows no Linux, clique aqui.

É isso aí pessoal, até a proxima dica !

Pastre

ERP Lite Free: software de gestão gratuito para PMEs

Por Nando Rodrigues, da PC WORLD
25/07/2007

Interessados devem ter CNPJ para fazer cadastro e o aplicativo só pode ser instalado em um único computador

Empresas de pequeno porque interessadas em informatizar operações como contabilidade, fluxo de caixa, faturamento, administração de estoques, entre outras podem contar com um software de gestão integrada gratuito.

Para usar o ERP Lite Free (clique aqui para baixar), a empresa deve preencher um cadastro no site do WK Sistemas (software house instalada em Blumenau - SC), o qual dará acesso a uma chave de registro do produto, necessária no momento da instalação.

Lançado há dois meses, a WK informa que o aplicativo já foi baixado mais de 2,5 mil vezes.

A WK oferece tutoriais, manuais e vídeo-aulas que auxiliam o usuário no processo de instalação e uso do ERP Lite Free, que só pode ser usado em um único computador e não pode ser vendido nem redistribuído.

O software é de uso ilimitado, mas é necessário renovar a chave de acesso a cada dois meses – isso é feito no site do desenvolvedor, na opção Chave de Acesso – a partir do fornecimento do CNPJ da empresa usuária. A renovação do acesso também não envolve pagamentos.

De acordo com o diretor de marketing da WK, Estanislau Mário Balzan, o ERP Lite Free contempla o controle dos principais processos burocráticos e administrativos rotineiros de qualquer empresa. “Com ele, pequenos empresários podem controlar as atividades das áreas financeira, faturamento e estoque com base em relatórios e consultas rápidas”, diz.

O ERP Lite Free é resultado de um projeto de responsabilidade social criado pela WK com o objetivo de promover a modernização e o incentivo à inclusão digital de pequenas empresas.

Clique aqui para baixar o ERP Lite Free

Exemplo de uma das telas do software da WK




É isso aí pessoal, até a proxima dica !

Pastre

Tuesday, March 06, 2007

Faça gráficos condicionais usando imagens ao invés de cores, mesmo sem ter o Office 2007

Valor condicional com imagens
(http://pcworld.uol.com.br/dicas/2007/03/05/idgnoticia.2007-03-05.4035089318)
Por Fábio Vianna, especial para a PC WORLD - 05/03/2007

Quem utiliza formatação condicional para a construção de relatórios gerenciais e tem Excel 2007, pode substituir as cores dos campos por símbolos, como semáforos, setas para cima e para baixo.Com a dica que vem a seguir, isso também se torna possível nas versões anteriores do software – apesar de dar muito mais trabalho. O resultado final é igual ao apresentado no Excel 2007 e com mais alternativas.


Neste exemplo, criaremos a seguinte regra: valores abaixo de 1000 ficam em vermelho, entre 1000 e 2000 ficam em amarelo e, acima disso, os valores ficam em verde.

1) Construa uma planilha como a que segue:












2) Cole no Excel as imagens que usaremos em nossa planilha. Você pode usar as figuras que quiser, mas todas devem ter o mesmo tamanho. Neste caso, usarei bolinhas nas cores de semáforo (clique aqui e baixe outros símbolos):




3) Cole no Excel cada imagem e ajuste o tamanho da célula para que ela encaixe exatamente dentro da área de uma célula. Se isso não for feito, não funcionará.

4) Nomeie cada célula. Para isso, o mais simples é clicar sobre a célula (não é sobre a IMAGEM, e sim sobre a CÉLULA na qual ela está sobreposta).




Em seguida, clique na janela de inserção de nome (veja figura abaixo), crie um nome para aquela célula e aperte ENTER. No exemplo, as células estão nomeadas como Vermelho, Amarelo, e Verde.



Se você tiver algum problema, também pode ir pelo menu Inserir, Nome, Definir e fazer a mesma coisa.
5) Agora, crie na planilha o campo em que será digitado o valor a ser checado pelo Excel para verificar em que categoria ele se encontra. Para isso, use a função CORRESP, que retorna à posição de um valor em relação a uma lista:





Desta forma, a função retornará em que categoria nosso valor se encontra: se for menor do que R$ 1000, será 1; se for maior ou igual a R$ 1000 e menor do que R$ 2000 será 2; e, por fim, será 3. Você também poderia usar a função SE: =SE(B16<1;1;(se(2000>=B16>1000;2;3)))
Função que define as cores
Crie a função que, conforme o valor — 1,2 ou 3 —, retornará vermelho, amarelo ou verde. Para funcionar corretamente, esta função precisa ser colocada não diretamente na planilha, e sim dentro de um nome, de forma similar a que fizemos com as figuras.

6) Clique em Inserir, Nome, Definir. Na tela que aparecerá você poderá ver os três nomes criados anteriormente. No campo Nomes na Pasta de Trabalho, escreva um nome qualquer. Por exemplo, Checagem (o recurso de nomes no Excel não aceita espaços).





7)Na parte de baixo, na chamada Refere-se a, coloque a função que, dependendo do valor (1, 2 ou 3), usará um dos nomes criados. Ela ficará assim:


A função ESCOLHER, como diz o nome, escolhe um valor em uma lista definida.Em nossa função, a célula B16 nada mais é do que a célula em que colocamos a função CORRESP para nos dizer a que categoria o valor pertence: se na célula tivermos 1, será vermelho; se tivermos 2, ele escolherá o segundo da lista, amarelo; se for 3, será verde.
8) Para que apareça a imagem da cor correta, vá à planilha em que estão as três imagens e copie uma das três células (mais uma vez, atenção: não é para copiar a imagem e, sim, a célula).

9) Depois de copiar qualquer uma das células, vá à planilha base. NÃO COLE! Clique na tecla SHIFT e, sem soltar, clique em Editar. Aparecerá uma opção chamada Colar Vínculo da Figura.

10) Clique nela e você verá algo como abaixo. A sugestão é colar sobre aquele número resultante da função CORRESP.



11) Mas nem sempre quererá o vermelho; o que interessa é que mude a cor de acordo com o valor. Então, substitua aquela fórmula pelo nome que criamos, e deixe assim: =Checagem.
Pronto! Agora, vá alterando os valores de vendas e veja como a imagem muda de cor.

12) Vá à planilha de Imagens, clique em Ferramentas, Opções e na guia Exibir. Desmarque a opção Linhas de Grade.
Com esse procedimento, você pode fazer várias outras coisas. Por exemplo, dependendo do código de um produto, ele traria sua imagem ou o mapa de uma cidade e etc.

Fábio Vianna é consultor com mais de 10 anos de experiência em modelagem de planilhas. Sócio diretor do Centro de Excelência em Planilhas e idealizador do site Portal Do Excel.
é isso aí pessoal, mais uma dica quente do nosso amigo Fabio Viana.
Pastre

Monday, March 05, 2007

Lugar de dormir é no trabalho

Foi-se o tempo que a soneca no meio do expediente era proibida. Empresas provam que descansar em horário de expediente aumenta a produtividade.

Quem pensa que a rede mais disputada na sede do Google no Brasil é a mundial de computadores está enganado. A rede que é atração na sede brasileira da gigante da internet é tipicamente maranhense, daquelas de deitar e dormir.
Este foi o toque brasileiro que o tradicional espaço de descanso das sedes do Google em todo mundo recebeu quando a sede de São Paulo foi inaugurada, há cerca de um ano. Iluminado à meia luz, o espaço de descanso do Google Brasil tem, além da rede, pufes, sofás, prateleira de guloseimas e até uma cadeira que massageia o corpo inteiro, dessas que a gente só vê em hotel cinco estrelas.

A qualquer hora

E o melhor de tudo: tirar uma soneca é permitido a qualquer hora do dia. E o diretor-geral do Google Brasil, Alexandre Hohagen, garante: não há vigilância sobre como os 65 funcionários usam o espaço de descanso. Dormir, descansar, comer doce ou levar o laptop para trabalhar ali é comum todos os dias, em qualquer horário. A informalidade dá o tom na sede do Google Brasil: a idéia, aliás, foi reproduzir o clima de um dormitório de universidade. Além de dormir, os "universitários" da empresa também podem jogar dardos, frisbee ou comer um sanduíche na cozinha enquanto trabalham. Tudo em nome da criatividade.

Para Hohagen, o Google acredita que provavelmente uma idéia criativa, que pode melhorar o produto da empresa, surgirá mais rapidamente em um ambiente relaxado do que se o funcionário estiver sempre "amarrado" à própria mesa.

Desde os anos 80

Flordelice, da Semco: espaço de descanso e horários flexíveis desde os anos 80 (Foto: Fernando Scheller)
Mas engana-se quem pensa que a soneca é institucionalizada somente em empresas "modernas" como o Google. A Semco, fabricante de equipamentos industriais (ar condicionado e sistemas de refrigeramento, por exemplo), é exemplo de um negócio tradicional administrado de maneira diferente. A companhia dirigida por Ricardo Semler oficializou a hora do descanso ainda nos anos 80. Diferente do Google, as redes da Semco ficam ao ar livre, ao lado de um espaço que é normalmente para churrascos, jogos e confraternização de funcionários. A consultora de recursos humanos da empresa, Flordelice Bassanello, explica que a Semco deixou para trás os horários rígidos e aos poucos liberou os funcionários a cumprirem a carga horária da maneira que quiserem - o que pode incluir uma soneca no meio da tarde.

O processo começou no início dos anos 80, com a criação de uma cozinha que fica bem no meio dos escritórios, e evoluiu a ponto de a empresa incentivar a busca de espaços alternativos para o trabalho. Desde então, a produtividade e a satisfação dos funcionários na empresa só fez aumentar.

Segundo Flordelice, o bom resultado é obtido porque, com horários alternativos e de descanso, a empresa não ignora a vida do funcionário fora do trabalho. "Hoje, as pessoas estão livres para adequar o trabalho à vida pessoal. Podem trabalhar meia hora a menos, usar diferentes escritórios da Semco e até, em alguns casos, fazer suas tarefas em casa", explica.
initZoom('mudaFonte');


é isso aí pessoal, vamos descansar?


Pastre

Como melhorar a relação entre usuários e profissionais de tecnologia

Profissionais de tecnologia levantam a bandeira branca e dão dicas para melhorar a conturbado relação entre usuários e técnicos.

A relação entre usuários e técnicos do suporte é de amor e ódio. Em dezembro, o IDG Now! publicou uma pesquisa mostrando que, ao mesmo tempo em que executivos e funcionários respeitam e confiam nos profissionais de tecnologia, esse sentimento pode se transformar em frustração muito facilmente.

Algumas das principais reclamações são o uso de jargões técnicos e a falta de explicações quando são requisitados para resolver problemas. Outro ponto incômodo diz respeito a mudanças feitas sem aviso prévio e o “desaparecimento” de programas instalados pelos usuários ou de configurações pessoais quando são feitas mudanças no PC.

Porém, sempre há o outro lado. Conversamos com os profissionais de tecnologia e eles também têm suas reclamações dos usuários - e têm sua razão. Mais que isso, reconhecem seus pontos fracos e dão dicas aos dois lados para melhorarem essa relação.

Compreensão: “É preciso ter amor no coração”
Quando algum funcionário perde um arquivo importante ou não consegue realizar algum processo por problemas de rede, é natural que cobre do suporte. Mas o que acontece é que, muitas vezes, a cobrança vem acompanhada de agressividade.

Movido pela frustração, o usuário liga para o suporte e esbraveja como se a culpa fosse do pessoal de tecnologia. Além de criar um clima ruim, brigar por conta de um problema não é eficiente.

A recomendação geral é manter a calma e ser o mais objetivo possível. Dizer ao help-desk o que não está funcionando, que programa não abre. Assim, fica mais fácil de identificar com precisão o problema e até orientar o funcionário, agilizando a solução.

É preciso também um pouco de compreensão. Nem tudo pode ser resolvido rapidamente. Certos problemas levam tempo. Segundo Pedro Balista, CIO da empresa armacêutica Medley, nesses casos, os dois lados precisam colaborar: os técnicos precisam prever prazos honestos e os usuários, ter um pouco de paciência.

No primeiro momento, dizer que determinado processo vai levar muito tempo pode causar estresse, mas se o prazo for cumprido, o usuário passa a confiar no técnico e pode se planeja melhor baseado na previsão. Além disso, no próximo problema, o estresse vai ser menor.

Organização
É importante também respeitar regras de procedimento. Agarrar o técnico no corredor e insistir que ele resolva seu problema na hora, por exemplo, não é uma boa. “Não adianta os funcionários pedirem dez coisas ao mesmo tempo, que a gente não vai conseguir fazer”, explica Paulo Moura, gerente de sistemas transacionais de O Globo.

Quando o usuário abre um chamado por telefone ou e-mail e segue o roteiro pedido pelo suporte, ele dá ao técnico tempo para se programar e priorizar chamados. Ainda que o departamento de tecnologia de uma empresa seja informal, a organização garante um atendimento de mais qualidade, sem pressa, o que resulta em uma solução mais eficiente.

Recursos/custos
Outro ponto importante a ser levado em conta são os custos envolvidos. Todos os recursos de tecnologia são finitos, diz Moura. Se o usuário quer mais espaço de e-mail, tem de pensar que isso tem um custo para a empresa e esse pode ser um entrave fora do alcance dos profissionais de tecnologia.

Conhecimentos de informática
Ter conhecimentos técnicos avançados é papel da equipe de tecnologia, indiscutivelmente, mas o próprio usuário tem de encarar o computador e seus programas como uma ferramenta de trabalho em vez de vê-lo como responsabilidade exclusiva do departamento de informática.

Procurar aprender mais sobre os programas e as ferramentas que usa é uma maneira de o usuário melhorar a relação com o técnico, de acordo com Paulo Souza Lima, consultor de tecnologia da Datasul.

Relação de parceria
O ponto de partida é entender que a relação não pode ser de batalha, mas sim de parceria. Cada empresa tem sua maneira de consolidar esse conceito. No Globo, Moura conta que a maneira de aproximar o departamento de tecnologia do resto do pessoal fazer reuniões com técnicos e representantes de grupos de usuários, para discutir problemas, avaliar propostas, tomar decisões juntos. “O combinado não sai caro”, diz.

É isso aí pessoal, até a proxima dica !

Pastre

Decifre os ícones das câmeras digitais - PCWORLD

Você sabe para que servem aqueles símbolos do menu de sua câmera?
Os pequenos ícones que aparecem na seleção de controle das câmeras digitais podem ser legais, mas, a menos que se tenha lido o manual corretamente, certamente haverá confusão sobre o significado de cada um.
Cada qual representa um modo distinto da câmera e selecionar o modo correto poderá fazer a diferença entre uma ótima foto e um desperdício de bateria. Aqui estão alguns dos ícones mais comuns e como o modo funciona.

Aviso: cada modo da câmera é projetado de uma forma diferente, então há diferenças perceptíveis nos itens abaixo. Note ainda que nem todos os modos de foto aparecem na seleção de controle, alguns podem estar no menu.

Automático: Prepara o flash e o foco da câmera para automático e usa configuração média de exposição. Costuma ser o modo padrão das câmeras. Algumas vezes o item aparece como ‘AUTO’.


Close-up: Use esse modo para tirar fotos a 60 cm ou menos. Perceba que o flash pode não funcionar a menos que ele seja colocado manualmente no modo.Landscape (Paisagem): Para objetos distantes. O flash não deve disparar. Algumas vezes é indicado pelo símbolo ∞ (infinito)

Sport Mode (modo esporte): Para fotografar objetos em movimento. Coloca a velocidade de disparo para o valor mais rápido e costuma usar o flash quando preciso.
Night Mode (modo noturno): Para situações de pouca luz. Usa uma velocidade de disparo baixa e pode usar o flash. O ícone também pode indicar um modo de luz de fundo que dispara um flash de preenchimento para poder compensar devidamente o objeto sombreado.

Portrait Mode (modo retrato): Para rostos. Tenta borrar o fundo e pode usar o modo de redução de olho vermelho.

Video Mode (modo vídeo): Para filmagem de pequenos clipes.Image Stabilization (estabilização de imagem): ativa o estabilizador de imagem para compensar as mãos tremidas.
Aperture-Priority Mode (modo de abertura prioritária): Você determina manualmente a configuração de abertura (o diâmetro das lentes) e a câmera controla a velocidade de disparo.

Shutter-Priority Mode (modo de disparo prioritário): Você determina manualmente a velocidade de disparo e a câmera controla a abertura das lentes.

Manual Mode (modo manual): Aqui você obtém controle completo da abertura e da velocidade de disparo da câmera.
É isso aí pessoal até a proxima dica.
Pastre