quinta-feira, 12 de julho de 2018

O Valor do Tempo


Você já pensou o que teria feito na sua vida se tivesse empregado o tempo que se dedicou ao Orisá em um outro projeto?

Eu como a maioria de vocês também já pensei assim e ao refletir, todo tempo que eu achei que tinha “jogado fora”, na verdade foi aquele que eu não estava em obrigações, rezando ou realmente me dedicando a minha fé, e sim o que foi desperdiçado resolvendo fofoca, intriga e disse-me-disse, muitas vezes de forma ativa outras de forma passiva, ouvindo gente perdida, falar de nada, sobre coisa nenhuma.

Mas chega uma hora na vida, que cansamos de movimentos persecutórios, de ter que dar atenção ao que o outro disse ou deixou de dizer. Não vou mentir que a ingratidão e a mentira não machuque, mas quando penso no tempo que parei para dar ouvidos e me importar, isso realmente dói, pois basta não entrar nos joguinhos ou na eterna servidão a vaidade, que você já não presta.

Crescemos, amadurecemos e aprendemos que, o que o outro fala ou deixa de falar só importa ao outro, a mim cabe me superar, ser melhor que ontem, pois é a única maneira de não ter que conviver ou estar acessível a esse tipo de energia negativa e que tanto atrasa a vida.

Fiquei, estou e sempre estarei no Candomblé por um único motivo, gratidão, a vida, a saúde e principalmente a sabedoria ancestral, eu acredito na minha fé e em Oxossi e Xangô deposito a confiança do amanhã, dos encontros e partidas da minha vida.

Pensem nisso,
Bàbá Diego de Odé
11 4141-0167
11 96617-8726



sexta-feira, 17 de agosto de 2012

Dez mandamentos do futuro engenheiro


1. Quem escolher a engenharia como profissão precisa gostar de estudar, pois o processo de aprendizado não termina nunca. É necessário manter-se sempre atualizado por meio da leitura constante e participação em eventos ligados à área de atuação.
2. Aprenda outros idiomas, de preferência o inglês.
3. Domine as ferramentas de informática relacionadas a sua área de atuação e familiarize-se com a internet, uma excelente fonte de pesquisas.
4. Habilidade de expressão oral e escrita é essencial para profissionais de todas as áreas. Portanto, procure usar corretamente a língua portuguesa.
5. Aprenda a trabalhar em equipe e valorize a opinião dos colegas.
6. Busque uma formação multidisciplinar e dê atenção a outras áreas, como economia, história, ciências sociais, direito e administração, que serão úteis para o seu trabalho.
7. Saiba que você também é responsável pela preservação do meio ambiente. Leve isso em consideração quando for desenvolver algum projeto.
8. Tenha interesse por ciências exatas, principalmente matemática, pois o engenheiro deve desenvolver o raciocínio lógico.
9. Faça estágio durante os estudos, para adquirir experiência o mais cedo possível.
10. Não tenha medo das novas ferramentas tecnológicas - domine-as.

Muito bom esse video!


terça-feira, 14 de agosto de 2012

segunda-feira, 9 de abril de 2012


Hoje terei prova de Técnicas de Informática, abaixo segue resumo de estudo e entendimento para a P1.
O que é informática?
É o termo usado para descrever o conjunto de ciências da informação.

O que são vírus em informática?
É um software malicioso, que como o vírus biológico, infecta o sistema, e faz cópias de sim mesmo, para se espalhar, utilizando vários meios.

Quais são os piores vírus em informática?

Cavalo de Tróia

O cavalo de Troia nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".

CIH - 1988
Liberado em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na mamória do PC e podia sobrescrever dados no HD, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o WIndows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados em entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.
Melissa - 1999
O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.
ILOVEYOU - 2000
Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus se espalhava via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.
Code Red - 2001
O Code Red era um worm que foi liberado em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft's Internet Information Server (IIS). O worm explorava uma vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiriam a mensagem "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados, e danos de US$ 2,6 bilhões.
SQL Slammer - 2003
O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado em um sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. Seu alvo não eram os usuários finais, mas os servidores. Ele infectou 75 mil computadores em 10 minutos e atrapalhou enormemente o tráfego online.
BLASTER - 2003
No verão (no Hemisfério Norte) de 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido com Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, ele se espalhou rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP, e quando ativado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. Em seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões.
Sobig.F - 2003
O Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápido a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas 24 horas. Em 10 de setembro, o vírus se desativou e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados.
Bagle - 2004
Um worm clássico e sofisticado, o Bagle fez sua estréia em 18 de janeiro. Ele infectava os sistemas pelo método tradicional - vinha anexado a um email - e vasculhava arquivos do Windows em busca de endereços de e-mail que pudesse utilizar para se replicar. O verdadeiro perigo do worm, também conhecido com Beagle, e suas 60 a 100 variantes é que, ao infectar o PC, ele abria uma porta que permitia o controle total e a distância do sistema. O Bagle.B foi desenhado para parar de se espalhar depois de 28 de janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em dezenas de milhões de dólares, e a contagem continua.
MyDoom - 2004
Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo enquanto o worm se espalhava numa velocidade sem precedentes pela Internet. A praga, também conhecida como Norvarg, se espalhou em um arquivo anexado que parecia ser uma mensagem de erro, com o texto "Mail transaction failed", e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de email enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a performance global da Internet e aumentar o tempo de carregamento dos sites em 50%.
Sasser - 2004
Criado por um adolescente alemão (17 anos de idade), o Sasser começou a se espalhar em abril, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações para algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por email e não precisava de nenhuma ação do usuário para se instalar. Ele explorava uma falha de segurança em sistemas rodando Windows 2000 e XP desatualizados. Quando conseguia se replicar, procurava ativamente por outros sistemas desprotegidos e se transmitia a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos.

Como prevenir contra vírus?
Instale um antivírus que se atualiza regularmente. Novos vírus aparecem a cada segundo.
Instale um firewall. Este software protege seu computador de ataques de outros computadores.
Não abra anexos a menos que você tem certeza quem enviou. Nem abra e-mails de remetentes desconhecidos.
Antes de encerrar o dia, verifique todos os arquivos criados naquele dia. Elimine, delete, todos que você não conhece.
Não se deixe enganar. Não abra e-mails que avisam que ganhou alguma coisa, ou que você precisa baixar um programa de segurança do seu banco, por exemplo. Bancos não mandam e-mail pedido para você baixar programas de segurança
Não ignore as atualizações de antivírus; eles vão ajudar a proteger seu computador contra novos vírus.

Como proteger sua senha.
• Tente misturar letras, números e símbolos – explore todo o teclado além dos comuns. Por exemplo, no meio dos caracteres convencionais insira símbolos como, @ # $ / *.
• Invente uma frase secreta e quebre com barras. Mas precisa ser secreta mesmo, nada de nome mais data de nascimento.
• Uma boa dica é se preocupar com a renovação de sua senha. Não basta simplesmente criar códigos super criativos, guardá-los a sete chaves e correr dos e-mails e sites falsos. Se possível, altere suas senhas a cada três meses.
• Faça combinações longas compostas de letras e números. O recomendado é criar uma senha de, no mínimo, oito caracteres. Mas se o sistema permitir, o ideal mesmo é uma estrutura de 14 dígitos ou mais.
• Com esses passos para construir uma senha forte, lembre-se que algumas “manias” comuns podem servir de iscas para usuários mal-intencionados. Por isso, veja o que deve ser evitado.
• Escrever a senha em um papel e deixá-la visível para outra pessoa, principalmente na bolsa e carteira, é um erro comum.
• Salvar a informação em um computador que é compartilhado por outros.
• Usar a mesma senha para múltiplos acessos. O risco de um dos computadores ou sistemas online que utilizam a senha for comprometido, todas as suas informações protegidas pelo mesmo código estarão comprometidas também.

quarta-feira, 4 de abril de 2012

Pesquisa sobre Taylor e os Principios básicos da Admininstração.

Objetivo: Prepararação para P1 da aula de TGA.


1-) Quais as principais caraterísticas da divisão do trabalho elaborado por Taylor? Dentre elas selecione três e dê exemplos.

Para responder essa pergunta precisamos saber:

Quem foi Taylor?

Frederick Winslow Taylor, nasceu no dia 21 de Março de 1856 e morreu no dia 21 de Março de 1915 na Filadélfia. É considerado o pai da administração cientica, foi técnico mecanico, operario e formou-se em engenharia mecanica estudando em um curso noturno. O foco de seus estudos era eficência e eficácia operacional.

Fundamentos de Taylor:

Divisão das tarefas de trabalho dentro de uma empresa;

Especialização do trabalhador;

Treinamento e preparação dos trabalhadores de acordo com as aptidões apresentadas;

Análise dos processos produtivos dentro de uma empresa como objetivo de otimização do trabalho;

Adoção de métodos para diminuir a fadiga e os problemas de saúde dos trabalhadores;

Implantação de melhorias nas condições e ambientes de trabalho;

Uso de métodos padronizados para reduzir custos e aumentar a produtividade;

Criação de sistemas de incentivos e recompensas salariais para motivar os trabalhadores e aumentar a produtividade;

Uso de supervisão humana especializada para controlar o processo produtivo;

Disciplina na distribuição de atribuições e responsabilidades;

Uso apenas de métodos de trabalho que já foram testados e planejados para eliminar o improviso.

Divisão de Trabalho segundo Taylor:

Divisão eqüitativa do trabalho e responsabilidade
Taylor exige manter a divisão equitativa (justa) do trabalho e das responsabilidades entre a direção e o operário. A direção incumbe-se de todas as atribuições, para as quais esteja mais bem aparelhada do que o trabalhador, ao passo que no passado quase todo o trabalho e a maior parte das responsabilidades pesavam sobre o operário. Taylor acredita poder assegurar com esta nova divisão do trabalho a supressão das lutas operárias, sobretudo da greve, na medida em que possibilita uma colaboração íntima e pessoal entre as duas partes, em que se divide o trabalho. Na verdade, Taylor imagina para cada três operários um membro da direção, que dividirá as responsabilidades e o trabalho com eles, instruindo-os pelo menos com um dia de antecedência sobre: o que fazer, como fazer e o tempo concedido para fazê-lo.

Três Exemplos

1. Atribuir a cada operário a tarefa mais elevada que lhe permitam suas aptidões. É a designação do homem para funções na qual possam exercer sua capacidade inteiramente a contento, dando-se-lhe o encargo mais elevado, consentâneo com as suas possibilidades.

2. Pedir a cada operário o máximo de produção que se possa esperar de um operário hábil, de sua categoria.

3. Cada operador, produzindo a maior soma de trabalho, tenha uma remuneração adequada, que seja de 30% a 50% superior à média dos trabalhadores de sua classe.




2-) Quais os princípios básicos da administração?

Divisão do trabalho - Especialização dos funcionários desde o topo da hierarquia até os operários da fábrica, assim, favorecendo a eficiência da produção aumentando a produtividade.



Autoridade - Autoridade é todo direito dos superiores darem ordens que teoricamente serão obedecidas. Responsabilidade é a contrapartida da autoridade. Deve-se levar em conta o direito de dar ordens e exigir obediência, chegando a um bom equilíbrio entre autoridade e responsabilidade.
Disciplina - Necessidade de estabelecer regras de conduta e de trabalho válidas pra todos os funcionários. A ausência de disciplina gera o caos na organização.
Unidade de comando - Um funcionário deve receber ordens de apenas um chefe, evitando contra-ordens.
Unidade de direção - O controle único é possibilitado com a aplicação de um plano para grupo de atividades com os mesmos objetivos.
Subordinação dos interesses individuais(ao interesse geral) - Os interesses gerais da organização devem prevalecer sobre os interesses individuais.
Remuneração - Deve ser suficiente para garantir a satisfação dos funcionários e da própria organização.
Centralização (ou Descentralização) - As atividades vitais da organização e sua autoridade devem ser centralizadas.
Linha de Comando (Hierarquia) - Defesa incondicional da estrutura hierárquica, respeitando à risca uma linha de autoridade fixa.
Ordem - Deve ser mantida em toda organização, preservando um lugar pra cada coisa e cada coisa em seu lugar.
Equidade - A justiça deve prevalecer em toda organização, justificando a lealdade e a devoção de cada funcionário à empresa. Direitos iguais.
Estabilidade dos funcionários - Uma rotatividade alta tem conseqüências negativas sobre desempenho da empresa e o moral dos funcionários.
Iniciativa - Deve ser entendida como a capacidade de estabelecer um plano e cumpri-lo.
Espírito de equipe - O trabalho deve ser conjunto, facilitado pela comunicação dentro da equipe. Os integrantes de um mesmo grupo precisam ter consciência de classe, para que defendam seus propósitos