segunda-feira, 9 de agosto de 2010

o meu computador tem vírus?

“O McAfee FreeScan o ajuda a detectar milhares de vírus no seu computador. Baseado no premiado mecanismo do McAfeeVirusScan, o FreeScan procura vírus (inclusive os mais recentes vírus "à solta") e exibe uma lista detalhada de arquivos infectados. Caso encontre vírus, o FreeScan disponibilizará links com mais informações sobre o vírus e sobre o que você deve fazer para limpar seu sistema.”

(Fonte http://home.mcafee.com/Downloads/FreeScan.aspx)

“Ao controlar o sistema remotamente, os proprietários das botnets, conhecidos como botherders, podem realizar várias tarefas mal-intencionadas.”

(Fonte http://www.adrenaline.com.br/seguranca/noticias/5759/10-indicios-que-seu-pc-e-um-zumbi.html)

Fabricantes de sistemas antivírus para uso pessoal e empresarial disponibilizam na internet sistemas que procuram online vírus no computador. Acesse os links abaixo. Siga as instruções do site e faça a primeira pesquisa no seu computador, para verificar a existência de vírus.
http://home.mcafee.com/Downloads/FreeScan.aspx

http://security.symantec.com/sscv6/default.asp?productid=symhome&langid=br&venid=sym

http://www.eset.com/download/sysinspector

sexta-feira, 6 de agosto de 2010

Desenvolvendo planos de Segurança da Informação.

Versão 0.1

Pesquise no ambiente as vulnerabilidades. O objetivo do trabalho é garantir a integridade, confidencialidade e disponibilidade da informação. Minimizando os riscos de ataques. Os requisitos para garantia da segurança da informação devem atender aos princípios, objetivos, requisitos e necessidades do negócio.

O plano de segurança será desenvolvido em entendimento a legislação vigente. Para garantir a conformidade com as políticas de proteção à privacidade do individuo e proteção dos ativos da empresa. As punições devem ser contempladas no desenvolvimento dos planos de segurança da informação. A informação, o hardware e o software são ativos da empresa.

Políticas claras e descritivas possibilitam garantir a integridade dos ativos pela punição as pessoas por uso indevido ou utilizações não relacionadas ao trabalho, como o uso para questões pessoais. Sendo importantes à afirmativa que os ativos são bens da empresa disponibilizados aos colaboradores para realização das suas tarefas e que a utilização para fins pessoas é passível de punição, conforme leis vigentes.

A definição de políticas de acesso e manipulação dos dados, hardware e software deverá ter como premissa o objetivo de atender ao princípio básico de garantir a disponibilidade e integridade das informações. Atendendo as exigências da empresa, processos de negócio ou restrição de investimento.

Os planos de segurança da informação devem garantir a produtividade. Elevando o ambiente de processamento da informação ao patamar de alta disponibilidade. A enumeração, quantificação e qualificação do risco, decorrente das vulnerabilidades, possibilidades de ataque, comprometimento por má utilização ou configuração inadequada deverão ser registrados nos planos iniciais do projeto. Considerando a apresentação de soluções para automação do ambiente de proteção e produção de informação, além da elaboração dos planos de acesso e manipulação dos dados. O planejamento deverá considerar a análise periódica do ambiente. Para adequação dos planos a realidade da empresa, processo ou necessidade individual de acesso e manipulação dos dados. Contemplando o treinamento das pessoas e adequação dos sistemas de informação.

O plano de segurança deverá contar sempre com o apoio da alta direção. O desenvolvimento de metodologias de comunicação e treinamento das pessoas é essencial para o sucesso e efetivação dos planos de segurança.

domingo, 1 de agosto de 2010

O processo de configuração do computador

O primeiro processo é a instalação e atualização do sistema operacional. A configuração dos drivers de rede, impressão, vídeo, chipset e áudio. Configurar a rede, configurar o número IP, o número do Default Gateway e o servidor de DNS. Instalar o sistema antivírus. Depois a instalação dos aplicativos, Microsoft Office ou Open Office, Mozilla Firefox, plug-in Adobe Reader, Silverlight, Flash Player, cliente Java entre outros.

O próximo processo é criar a conta de usuário. Configurar o perfil de usuários e por fim configurar as políticas de acesso dos usuários. As políticas são previamente definidas para não interferir na produtividade da pessoa que será o usuário do computador.

Todos os processos devem ser planejados, verificados os custos, prazos, tempo de configuração e instalação e os possíveis riscos, quando algo não acontece como o previsto é necessário ter o plano B ou C.

Considere algumas horas para fazer todo o processo de instalação à configuração até a verificação se esta tudo em conformidade com o planejamento inicial. Mudanças podem ocorrer em relação ao planejamento inicial. Isso é comum.

Se você tem dúvida sobre estes processos anote as dúvidas e depois poste a questão no Fórum da Comunidade Aprender Tecnologia da Informação.

Vou pesquisar e escrever mais sobre este assunto, que é muito importante para o profissional de tecnologia.

sábado, 31 de julho de 2010

Teste o Windows 7

Acesse o site da empresa Microsoft e faça o teste drive do Windows 7 por 90 dias. Baixe um guia de instalação com mais de 300 páginas.

  • Test drive the most advanced Microsoft operating system, instantly, clique aqui.
  • Windows 7 Enterprise 90-day Trial, clique aqui.
  • Deploying Windows® 7 Essential Guidance from the Windows 7 Resource Kit and TechNet Magazine, clique aqui.

Qualquer problema com a tradução use os serviços de tradução do Google e instale um acelerador de tradução no Internet Explorer 8.

Navegue no centro técnico da Microsoft para o Windows 7. Use a sua conta do HOTMAIL para ter acesso a conteúdo exclusivo sobre o novo sistema operacional.

domingo, 25 de julho de 2010

Próxima Geração de Profisssionais de TI

É necessário montar o quebra cabeça para entender o ambiente de informática e poder escolher uma profissão, para então planejar a ingressão no mercado de trabalho dos Profissionais de TI. Conheça o site “Next Generation Center” da Intel.

Acesse o site no link - http://www.nextgenerationcenter.com/.

Como sugestão faça o treinamento online do curso de Gerenciamento de TI.

Link - http://www.nextgenerationcenter.com/courses.php?id_course=9.

O curso devenvolve os conhecimentos das áeras:

  1. Complexidade da tecnologia
  2. Métricas e metodologias
  3. Gerenciamento de desktops
  4. Gerenciamento de servidores
  5. Gerenciamento das redes
  6. Ferramentas de gerenciamento
  7. Segurança
  8. O futuro do gerenciamento

Não se preocupe, vou estar aqui para te auxiliar e tirar as suas dúvidas. Escreva suas dúvidas no FÓRUM da comunidade Aprendendo TI em Santa Catarina.

Link - http://aprendendotiemsc.ning.com

Capacite-se.

Intel Next Generation

sexta-feira, 23 de julho de 2010

Windows 7. Executando a Instalação padrão.

O objetivo deste POST é apresentar algumas considerações sobre a instalação padrão do Microsoft Windows 7. Entre as diversas citações apresentadas na pesquisa inicial sobre o assunto no site da empresa Microsoft, vale citar os links abaixo:

TechCenter do Windows 7

http://technet.microsoft.com/pt-br/windows/dd361745.aspx

Deploying Windows 7 from A to Z

http://technet.microsoft.com/pt-br/library/ee956903(en-us,WS.10).aspx

Atualizando para o Windows 7 para pequenas e médias empresas

http://technet.microsoft.com/pt-br/library/ee523218(WS.10).aspx

A Microsoft® tem uma variedade de ferramentas e recursos para ajudá-lo a atualizar os computadores da sua empresa para o sistema operacional Windows® 7, independentemente de estarem executando o Windows Vista® ou Windows XP.”

(fonte http://technet.microsoft.com/pt-br/library/ee523218(WS.10).aspx)

Existem três métodos de instalação: manual, padrão e automatizada.

Para a instalação automatizada é necessário apurar o conhecimento e a possibilidade de se obter suporte da Microsoft ou um parceiro da empresa.

Por este motivo o processo de instalação escolhido foi o padrão. Informação técnica sobre este método pode ser obtida no site:

Atualizando para o Windows 7 com uma imagem padrão: visão geral.

http://technet.microsoft.com/pt-br/library/ee523211(WS.10).aspx -

”O método de imagem padrão é para negócios que têm uma equipe generalista de tecnologia de informação (TI) e que freqüentemente utilizam parceiros para ajudá-los com a adoção de tecnologia. Use esse método se seu negócio tiver entre 100 e 200 computadores cliente com uma rede pequena, possivelmente em muitos locais. A principal diferença entre este método e a Instalação manual está no fato de que você não precisa instalar todos os aplicativos manualmente e definir todas as configurações em cada computador.”

(fonte – http://technet.microsoft.com/pt-br/library/ee523211(WS.10).aspx)

As leituras dos sites indicados neste POST trarão ao leitor um bom conhecimento técnico sobre o processo de instalação padrão.

O manual está disponível para download no link http://go.microsoft.com/fwlink/?LinkId=162737. Continuando a pesquisa sobre o assunto encontrei o site - http://blogs.technet.com/b/msdeployment/.

O programa de Instalação do Windows oferece suporte para a personalização e instalação de uma imagem personalizada, que é um instantâneo de um computador configurado com aplicativos, drivers de dispositivo, configurações e assim por diante.”

(fonte – http://technet.microsoft.com/pt-br/library/ee523211(WS.10).aspx)

Com as informações instalei o Microsoft Windows 7 Professional em uma estação e o Microsoft Windows Server 2008 em outra. Ambos os sistemas operacionais atualizados via Microsoft Windows Update.

A criação da imagem personalizada para o método de Imagem padrão é um processo online, que significa que você instala o Windows 7 em um computador de referência; personaliza como solicitado pelos aplicativos de instalação, drivers de dispositivo e atualizações e, em seguida, captura uma imagem. Depois de capturar a imagem de instalação, é possível implantá-la em seus computadores cliente. Além disso, você pode fazer a manutenção offline das imagens, que permite atualizar as imagens com as novas atualizações do sistema operacional e drivers de dispositivo, à medida que se tornam disponíveis, sem a necessidade de instalá-los primeiro.”

(fonte - http://technet.microsoft.com/pt-br/library/ee523211(WS.10).aspx)

Seguindo as considerações dos sites realizei as etapas abaixo:

Analisar compatibilidade do aplicativo

http://technet.microsoft.com/en-us/library/cc722055(WS.10).aspx.

Preparar um dispositivo de inicialização para a captura de imagens. http://technet.microsoft.com/pt-br/library/dd744548(WS.10).aspx?ITPID=article.

Criando um computador do técnico

http://technet.microsoft.com/pt-br/library/dd744246(WS.10).aspx.

A continuação do processo será apresentada no próximo POST.

Quota de discos para servidores e estações

Na última aula de servidores antes das férias abordei o assunto Backup. Apresentei os conceitos sobre os sistemas de arquivos de disco FAT, NTFS, as ACL (listas de controle de acesso), o compartilhamento usando o servidor de arquivos e o que podemos fazer quando usamos discos dinâmicos (Raid 0, 1 ou 5). Infelizmente não consegui demonstrar o Raid 5. Uma limitação na quantidade de discos do Microsoft Virtual PC ou falta de conhecimento na utilização do sistema de virtualização de hardware.

Estou elaborando um curso somente para tratar do assunto quota de disco. Estou pensando em apresentar o assunto de maneira um pouco diferentes. Uma nova abordagem, ampla e também bem aprofundada. Verticalizada e com bastante informação técnica para fazer bom uso da tecnologia de quotas. Demonstrando as funcionalidades de gerenciamento, além de outros recursos disponíveis para controle de utilização de espaço em disco e políticas de armazenamento de arquivos. Utilizando o sistema de quotas para clientes e servidores. Como utilizar a facilidade em casa e no trabalho. Como montar o laboratório para estudar o assunto. Vou trabalhar sempre com dois sistemas de virtualização grátis, o sistema Microsoft Virtual PC ou o Virtual Box.

O ponto de partida para a evolução deste Power Point Vídeo Aula será uma boa pesquisa na biblioteca e ao site da Microsoft. Vou aproveitar para criar as questões dos testes simulados sobre o assunto.

domingo, 11 de julho de 2010

Profissional de Suporte Técnico

Entendendo que o profissional que pretendo formar tem boa nota nas provas e é um aluno que frequenta todas as aulas. Que não mistura assuntos da secretaria da escola com assuntos tratados em sala de aula.

Além disso, é um aluno que tira dúvidas e participa efetivamente das aulas. Estuda e revisa o conteúdo em casa, depois da aula.

É também um aluno que não falta às reposições.

Como ocorreu na última aula. O bom aluno preparando para se formar apresenta soluções ou novas informações pertinentes aos assuntos tratados. Da para usar o Virtual PC sem precisar ficar clicando na tecla ALTGR. Muito bom! Senti falta desta possibilidade que era muito útil do VMWARE.

O profissional de TI que pretendo formar atuara como suporte técnico nas empresas, responsável pela manutenção do ambiente computacional e suporte ao usuário. Será responsável por configurar os serviços clientes que rodam nas estações. Configurar switches e roteadores para comunicação interna de dados e acesso a Internet. Configurar clientes nas estações para acesso a serviços de rede disponibilizados pelos Servidores. Além de ter um bom conhecimento em tecnologia TCP/IP. Agregando ainda a possibilidade de trabalhar com projetos, como suporte a execução dos projetos. Uma pessoa capaz de ler código XML e desenvolver soluções para integração de sistemas que utilizam diferentes tecnologias. Uma pessoa capaz de desenvolver projetos de segurança da informação. Com conhecimento para fazer o ambiente computacional mais seguro. Garantindo disponibilidade, acesso e gestão sobre as informações e dados processados e disponibilizados entre o servidor e o cliente. Uma pessoa com bom entendimento das funcionalidades tanto do sistema operacional do cliente quanto do sistema operacional do servidor.

Boa parte das empresas em Santa Catarina de pequeno porte não tem cultura no uso efetivo da tecnologia como suporte ao negócio. Perdendo em produtividade e por consequência dinheiro. Sendo neste estágio de amadurecimento das empresas fundamental o bom desenvolvimento do pessoal de Suporte Técnico.

sexta-feira, 25 de junho de 2010

Servidores, listas de acesso ACL

Ok, uma nova pesquisa. Agora sobre o assunto ACL ou LISTAS DE CONTROLE DE ACESSO utilizadas pelos sistemas WINDOWS para controle de acesso a pastas e arquivos nos volumes.

Iniciando a pesquisa no site GOOGLE com a STRING “ACL WINDOWS”. Refinei a pesquisa acrescentando a STRING inicial a STRING “SITE:.MICROSOFT.COM”. Com esta pesquisa encontrei o link “http://technet.microsoft.com/pt-br/magazine/2007.06.acl.aspx“. Vou ler o texto e reformular as questões para o QUIZ que vou introduzir na Comunidade Aprendendo TI em Santa Catarina.

Ótimo artigo acima. Mas tenho o objetivo de escrever sobre as ACLs aplicadas ao MICROSOFT WINDOWS SERVER 2003. Portanto alterei a STRING de pesquisa para “ACL WINDOWS SERVER 2003 SITE:.MICROSOFT.COM”. Verificando os resultados acrescentei ao inicio da STRING palavra “CONCEITO”.

Navegando entre os resultados da pesquisa apontei o barco para o site “http://social.technet.microsoft.com”. Na ferramenta de busca do site TECHNET, informei a STRING “ACL Windows Server 2003”. Encontrei a página “http://support.microsoft.com/kb/281146/pt”. Que aborda o assunto “Como utilizar DSACLS.exe no Windows Server 2003 e Windows 2000”.

Continuando a pesquisa encontrei o documento no link “http://support.microsoft.com/kb/178170/pt-br”. Refinei a pesquisa utilizando a STRING “ARQUIVOS E PASTAS”. Neste momento estou pesquisando no site TECHNET.MICROSOFT.COM. Encontrei o link “http://technet.microsoft.com/pt-br/library/cc776303(WS.10).aspx“. Navegando entre os links das páginas encontrei os links “http://technet.microsoft.com/pt-br/library/cc781374(WS.10).aspx” e “http://technet.microsoft.com/pt-br/library/cc780121(WS.10).aspx”.

Pronto, um novo QUIZ, agora sobre Servidores ACL, esta disponível para aceso via Comunidade Aprendendo TI em SC.

At.,

Professor Márcio Noronha