quarta-feira, 13 de janeiro de 2010

Frase do dia


"Você percebe que está usando o computador demais, quando uma mosca pousa na tela do computador e você tenta matar com a seta do mouse."

(You realize that you are using the computer too, when a fly lands on the computer screen and you try to it kill with the mouse)

quinta-feira, 7 de janeiro de 2010

Os "Cavalos de Tróia" também se abatem


A expressão "Cavalo de Tróia" (Trojan Horse) surgiu na mitologia grega.

Reza a história que os Troianos foram presenteados pelos Gregos com um grande cavalo de madeira para promover a paz, mas, no seu interior, escondia-se um grupo de soldados gregos que esperaram pela noite para abrir os portões da cidade e tomarem Tróia.

Os "Cavalos de Tróia" modernos são programas de computador que aparentam ser software útil mas, na realidade, comprometem a segurança dos computadores e do utilizador.

Proteja o seu computador. Só depende de si!


O que fazem
Os "Cavalos de Tróia" modernos, que passaremos a designar por Trojans, são programas de código malicioso que executam acções inesperadas e não autorizadas, causam prejuízos, comportamentos inesperados e comprometem a segurança dos sistemas, abrindo uma porta escondida. Este tipo de programas permite:
  • Roubar credenciais do utilizador (passwords, códigos, etc);
  • Roubar dados pessoais armazenados no equipamento;
  • Copiar dados (documentos, ficheiros, etc);
  • Criar, do interior da sua rede, uma quebra na segurança e, dessa forma, autorizar o acesso às partes protegidas da rede a partir do exterior ou executar qualquer outra acção prejudicial.

Como se instalam
Estes Trojans instalam-se nos computadores sempre através de uma acção que o utilizador desenvolve:
  1. Ou recebe um email sugestivo que contém um programa anexo;
  2. Ou acede a alguns sites e, por via do clique num determinado link descarrega e executa um software específico;
  3. Ou instala um CD/DVD, algumas vezes fornecidos por terceiros, que contém software não aconselhável.
Em cada uma destas situações poderá estar a proceder à instalação do tal programa malicioso.


Os sintomas
Uma infecção por um Trojans traduz-se pelos seguintes sintomas:
  • Actividade anormal do modem, da placa de rede ou do disco: dados são carregados na ausência de actividade por parte do utilizador;
  • Reacções estranhas do rato;
  • Abertura repentina de programas;
  • Bloqueios recorrentes.

Como se "abatem"
Algumas acções de protecção do computador evitam certos efeitos provocados pelo código malicioso, nomeadamente:
  1. A utilização e permanente actualização de Antivírus, Antispyware e dos patches e fixes de segurança dos vários fornecedores de software;
  2. A utilização de uma firewall;
  3. A configuração correcta dos equipamentos de acesso à Internet, etc.

Fonte: Dicas de Segurança do Millennium BCP

segunda-feira, 7 de dezembro de 2009

O Papel dos Departamentos de IT - Adiamento da sessão

Em virtude da indisponibilidade do Engº Mulungo, a apresentação deste tema prevista para o dia 9 de Dezembro fica adiada para o próximo ano, no dia 20 de Janeiro.
Lamentamos os inconvenientes e esperamos por todos nessa data.

quinta-feira, 3 de dezembro de 2009

A ATITUDE DO GESTOR NA GESTÃO DE PROJECTOS

No dia 25 de Novembro, a Engª Eduarda voltou ao grande tema da Gestão de Projectos, abordando as caracteristicas que um Gestor de Projectos deve ter para ser bem sucedido.

O aspecto fundamental da apresentação foi “A Comunicação” realçando a diferença entre “O Que se Comunica” e “O Que se Percebe”.

Em resumo, a Engª Eduarda identifica dez atitudes que devem ser tomadas pelo Bom Gestor de Projectos:

1. TRABALHAR MUITO.

2. SER HONESTO.

3. SER PERSEVERANTE

4. SER AMIGÁVEL E GOSTAR DE PESSOAS.

5. GOSTAR DE APRENDER COISAS NOVAS.

6.PROMETER MENOS ENTREGAR MAIS.

 
7. PROCURAR SOLUÇÕES

 
8. SER OPTIMISTA

9. SER ATENCIOSO

10. SER CUIDADOSO


A versão pdf desta apresentação está disponível para download a partir da página da STS: www.sts.co.mz

terça-feira, 1 de dezembro de 2009

Dia Mundial da Luta Contra o SIDA

Hoje, dia 1 de Dezembro, comemoramos o Dia Mundial de luta contra o HIV e SIDA o qual devemos aproveitar para uma reflexão e sensibilização sobre o HIV e seu impacto.

Logo by gloryyew.at.yahoo.co.uk
De acordo com dados da UNAIDS em 2008, 33 milhões de pessoas estavam infectadas pelo virus do HIV das quais cerca de 22 milhões na África Sub-Sahariana, sendo que 60% destes casos eram mulheres.

O HIV afecta em particular jovens que constituem a força de trabalho dos diversos sectores produtivos do País e consequentemente as empresas onde trabalham.

Apesar dos grandes avanços registados na resposta ao HIV e SIDA, particularmente no acesso ao Aconselhamento e Testagem e ao Tratamento Antiretroviral, as taxas de prevalência do HIV não estão diminuindo no País, tendo mesmo se registado, nos útimos anos, um aumento da taxa de seroprevalência nas Províncias do Sul.

Aproveitamos este dia para expressar a nossa solidariedade para com as Pessoas que vivem com HIV e SIDA.

terça-feira, 24 de novembro de 2009

Atitude do Gestor na Gestão de Projectos

A apresentação da Engª Eduarda Geraldes terá lugar na sala de Reuniões do Instituto de Desenvolvimento da Pesca de Pequena Escala que a colocou à nossa disposição em virtude da sala habitual (no FFP) não se encontrar disponível.
O IDPPE fica na Rua Oswaldo Tazama, por trás do Centro Internacional de Conferencias Joaquim Chissano, no Parque Wona Mar.
Abaixo apresentamos um mapa do local:

segunda-feira, 16 de novembro de 2009

Configurar um PBX VoIP para Pequenas Empresas

Setup IP PBX for small business step by step

A equipa do MyVOIPapp, apresenta um guia passo-a-passo para a instalação e Configuração do seu Servidor SIP para Windows:
http://www.myvoipapp.com/docs/faq/setup_ippbx_for_small_business_step_by_step/index.html


A versão express é GRATUITA e tem todas as funcionalidade para 1 linha exterior e 3 extensões (não é muito, mas a cavalo dado não se olha o dente). O que permite ir tomando contacto com o mundo dos servidores SIP.

Download em: http://www.myvoipapp.com/download/index.html

sexta-feira, 6 de novembro de 2009

Sessão de 4 de Novembro: Voice over IP (VoIP): Demonstração Prática


No passado dia 4 realizou-se mais uma sessão dos Workshops Técnicos, o sr. Délsio Cabá, da Webmasters demonstrou na pratica a instalação e configuração de uma Central Telefónica (PBX) baseada em Voice over IP.

Embora existam várias soluções para instalação de sistemas VoIP, o Software utilizado nesta demonstração foi o 3CX e pode ser baixada da Internet uma versão gratuíta simples para teste. (http://www.3cx.com/)

A internet e as redes de dados Ethernet e fast Ethernet possibilitaram a utilização do sistema que transmite voz por meio do protocolo de rede IP (VoIP). A informação é enviada em pacotes, não sendo utilizados os protocolos tradicionais da rede pública comutada. Essa tecnologia permite a comunicação entre os equipamentos VoIP com os equipamentos da telefonia tradicional da PSTN , celulares e vice-versa.


A Central Telefônica IP funciona com base em software que substitui totalmente um hardware proprietário PBX / PABX tradicional. O IP PBX é baseado no padrão SIP – o que torna mais fácil de gerenciar e permite utilizar qualquer telefone SIP (software ou hardware). Um IP PBX / PABX com base em software oferece várias vantagens:

• Não há necessidade de fiação telefônica – os telefones utilizam a rede de computadores
• Mais fácil de instalar e gerenciar através da interface de configuração com base na rede
• Um IP PBX com base em software custa muito menos que um PBX / PABX com base em hardware
• Funcionários podem mudar de escritório sem precisar mudar fiações ou a configuração IP PBX
• Escolha um dos vários telefones hardware com base SIP em vez de ficar restrito a um único vendedor
• Receba e faça ligações pelo padrão PSTN através dos Gateways VoIP
• Economize no custo das chamadas usando qualquer serviço VoIP SIP ou WAN

A Central Telefônica IP substitui totalmente o seu PBX, é compatível com os padrões de telefonia SIP, os serviços VoIP e as linhas telefônicas PSTN tradicionais.  Seu gerenciamento baseado na Web torna fácil o gerenciamento do sistema de telefonia. A Central Telefônica IP elimina a rede de fios telefônicos e fornece aos utilizadores a tecnologia hot desk, com o simples uso de um telefone. Características principais:

• Sistema de telefonia completo: permite a transferência, o reencaminhamento e a listagem de chamadas
• Custa muito menos do que um PBX tradicional
• Possibilidade de expansão – extensões e linhas telefônicas ilimitadas. Módulos de expansão privados não são necessários!
• Configuração Web e indicação de status – fácil gerenciamento do sistema de telefonia!
• Sistema unificado de mensagens: receba correio de voz via e-mail
• Atendimento automático (ex.: 1 para vendas, 2 para suporte técnico etc.)
• Reduz o custo das ligações de longa distância e entre extensões no escritório
• Elimina o alto custo dos telefones particulares: utiliza o telefone padrão SIP
• Elimina os fios telefônicos, facilitando a mobilidade do utilizador

O sr. Délsio Cabá está disponivel para interagir com quaisquer interessados através da área de comentários a este post.
 

quarta-feira, 4 de novembro de 2009

13 Dicas para utilizar o Internet Banking com mais segurança

13 Tips for using Internet Banking with more security



O acesso as contas bancárias através da Internet é uma actividade cada vez mais comum, tanto a nível pessoal como empresarial, pois as vantagens que oferece são imensas.

É, no entanto, importante garantir que este acesso é realizado nas melhores condições de segurança possíveis, pois também os piratas estão atentos a estas novas tendencias.


Para tornar as operações bancárias on-line mais seguras e descansadas apresentamos a seguir uma lista de 13 dicas (13 porque nada pode ser deixado à sorte quando se trata do nosso dinheiro) que deverá ter em conta quando aceder ao portal do seu banco:

1- Evite o uso de terminais públicos (tais como Internet cafés) para o acesso ao Internet banking.

2- Esteja ciente do alto risco de interceptação durante uma conexão sem fio. Apenas deve fazer suas operações bancárias através de um hotspot wireless se tiver a certeza da integridade da conexão.


3- Garanta que tem um anti-vírus atualizado e um programa spyware e execute scans regulares ao sistema. Certifique-se também que o software do seu computador está actualizado.


4- Nunca acesse o site através de um link. Em vez disso, escreva o endereço na barra de endereços do navegador ou salve o endereço como um 'Favorito'.


5- Desabilite a função de Caching do navegador (browser). Os navegadores de Internet tem a habilidade de lembrar a página do portal, isto é chamado de caching e faz com que a navegação seja rápida ao aceder de novo a mesma página, o navegador pode-lhe apresentar a página arquivada sem a ter que solicitar novamente o servidor. Para prevenir, certifique-se que o Internet Explorer (o mais utilizado dos navegadores) tem as seguintes parametrizações:
>Tools > Internet Options > Advanced > Do not save encrypted pages
>Tools > Internet Options > General > Settings > Automatically;
>Tools > Internet Options > Advanced > Empty Temporary Internet Files folder when browser is closed;

6- Não abra outros sites enquanto estiver conectado ao Internet Banking; só deve ter uma única janela do navegador aberta.

7- Escolha um User ID e senha (password) que não possam ser facilmente adivinhadas e altere-as com regularidade.

8 – Certifique-se que está mesmo no portal do seu banco. Muitos sites de Online Banking utilizam um teclado virtual como medida de segurança. Quando tal teclado surgir, minimize a página . Se o teclado virtual for minimizado também, está correto. Se ele permanecer na tela sem minimizar, é pirata! Não tecle nada.


9 - Sempre que entrar no site do banco, digite sua senha ERRADA na primeira vez. Se surgir uma mensagem de erro, significa que o site é realmente do banco, porque o sistema tem como verificar a senha digitada. Mas se digitar a senha errada e não acusar erro é mau sinal. Sites piratas não tem como conferir a informação, o objetivo é apenas capturar a senha.


10 - Sempre que entrar no site do banco, verifique se no endereço começa por “https://” e se no rodapé da página aparece o ícone de um cadeado; além disso clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer. Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer.

11- Quando terminar suas tarefas bancárias on-line, faça imediatamente logoff e feche a janela do navegador.

12- Nunca forneça sua senha através da Internet (por e-mail) ou por telefone para qualquer pessoa (incluindo as pessoas que se identificam como funcionários do banco).


13- Não confie numa prova de pagamento PDF, salvo comprovação pelo banco - estes documentos podem ser manipulados por fraudadores.

@Vitor Guerra - 09,Nov

terça-feira, 3 de novembro de 2009

Voice over IP (VoIP): Demonstração Prática

Vamos voltar ao tema “Voice over IP” no próximo dia 4 de Novembro. Desta vez o realce será dado aos aspectos práticos da Tecnologia.


Já no passado dia 22 de Abril 2009, o sr. Délsio Cabá, da Webmasters, realizou a sua apresentação no âmbito dos Workshops Técnicos da STS, sobre o tema: "VoIP: Comunicação Integrada a custos reduzidos".

A apresentação realçou aspectos teóricos da tecnologia "Voice over IP" com vantagens e desafios (ao que não quis chamar desvantagens).

Foi ainda abordada a questão da migração das formas tradicionais de comunicação de voz para esta nova plataforma.

A referida apresentação encontra-se, disponível para download na página da STS, em http://www.sts.co.mz/.