quinta-feira, 11 de junho de 2009

[SEGURANÇA] Você é curioso?


Mulher digita em computador: se demitidos, maioria dos funcionários furtaria informações relacionadas com segurança.

Mais de um terço dos profissionais de TI abusa de senhas administrativas para acessar informações confidenciais como salários de colegas.

A empresa de segurança Cyber-Ark entrevistou mais de 400 profissionais sênior de tecnologia da informação nos EUA e no Reino Unido e descobriu que 35% deles admitiam bisbilhotar dados da companhia na qual trabalham, enquanto 74% afirmaram que não tinham acesso a nada relevante.

Em um estudo semelhante feito há 12 meses, 33% dos profissionais haviam afirmado que espionavam contas de usuários da empresa.

"É muito difícil impedir o acesso indevido de funcionários a informações confidenciais da companhia", disse Udi Mokady, CEO da Cyber-Ark.

Segundo a Cyber-Ark, os arquivos mais frequentemente invadidos são os de RH, os de base de dados de clientes, listas de demissões e dados de marketing.

"Apesar de parecer algo inócuo, o acesso a essas informações privilegiadas dá ao funcionário um certo poder", acrescentou Mokady.

Quando questionados sobre que tipo de informação eles furtariam da empresa caso fossem demitidos, os profissionais de TI responderam que dariam preferência a dados relacionados com a manutenção da competitividade e com a segurança corporativa.

Outras opções seriam planos de aquisição e fusão, relatórios financeiros, senhas usadas pelo CEO e projetos de pesquisa.

por: Reuters

[INFORMAÇÃO] Lixo tecnológico em São Paulo


A Assembleia Legislativa do Estado de São Paulo (ALESP) aprovou ontem o Projeto de Lei 33/ 2008, que responsabiliza os fabricantes pelo destino final do lixo tecnológico.

De autoria do deputado Paulo Alexandre Barbosa (PSDB), o PL obriga quem produz ou importa produtos eletroeletrônicos, como computadores e televisões, a reciclar ou reutilizar, ao menos parcialmente, o material descartado. Em caso de matérias que não podem ser reutilizados, a empresa fica responsável por neutralizá-lo. Aqueles que descumprirem a lei, poderão receber de advertência a multa diária de até R$ 14 mil.

O deputado Paulo Alexandre alega que em diversos países europeus já existem leis que regulamentam o tratamento do lixo tecnológico e informam os cidadãos sobre os riscos de contaminação. Nesses países, segundo o deputado, os fabricantes são obrigados a recolher os produtos descartados pelo consumidor. “Essa é uma tendência mundial que precisa ser adotada não só em São Paulo, mas em todo o país”, afirmou o deputado em nota oficial.

O Projeto de Lei é encaminhado agora para a sanção do governador José Serra, que deve aprová-la em até 30 dias.

por: Mariana Amaro, de INFO Online

segunda-feira, 8 de junho de 2009

[INFORMAÇÃO] Quanto ganha um profissional da área?


Entre cargos júnior, pleno e sênior, salários variam de R$ 800 a R$ 26 mil
Seu salário está alinhado com a média do mercado? Se você trabalha na grande São Paulo, já é possível ter uma ideia de quanto ganham os profissionais da área em diversos cargos e níveis da carreira.

Confira a tabela de salários de TI para São Paulo

De acordo com um levantamento realizado pela Desix, empresa focada em recrutamento e seleção de profissionais de TI, os maiores salários são de executivos de contas e os menores dos analistas de suporte de vendas.

Em um nível salarial intermediário, encontram-se cargos como consultor de TI funcional, que ganha de R$5.7080 a R$8.561, e analista programador Java, com salário entre R$ 2.500 e R$ 6.500.

A tabelada Desix foi composta a partir de uma média simples entre os clientes da empresa e reflete valores pagos apenas na grande São Paulo.

Em breve, o INFO Professional disponibilizará a Tabela Salarial 2009 com média nacional dos cargos de TI. Aguarde!

domingo, 7 de junho de 2009

[HARDWARE] Memória flexível


Cientistas conseguem desenvolver o primeiro módulo de memória flexível que ao mesmo tempo é leve e praticamente transparente. Por enquanto ainda não foi divulgada a capacidade desses chips, mas tem gente por aí bastante animada para o uso desses dispositivos em “roupas inteligentes” ou “TVs Flexíveis”.

por: Gustavo Guanabara
em: Guanabara.Info

[SISTEMA] Windows/DOS (MicroSoft)



.

.

.

.

.

.

Download do ppt sobre Windows aqui WIN 3.11/95
e aqui o automático WIN 3.11/95

quarta-feira, 3 de junho de 2009

[INFORMAÇÃO] Evento mundial de Java em Goiânia


M3DDLA, que ocorre anualmente nos Estados Unidos, será realizado em 20 de junho, na cidade de Goiânia.

O Brasil recebe no mês que vem o Java Mobile, Media & Embedded Developer Days (M3DDLA), evento mundial para desenvolvedores que terá sua primeira edição da América Latina. O evento será realizado no Auditório da Faculdade de Tecnologia Senac Goiás, em Goiânia (GO), no dia 20 de junho.

O encontro é uma oportunidade para que desenvolvedores de dispositivos móveis e tecnologias embarcadas possam expor seus projetos, debater sobre o desenvolvimento de aplicações e de como incorporar a linguagem em novas tecnologias de robótica e TV digital.

O M3DD ocorre anualmente nos Estados Unidos. A versão nacional está sendo organizada pela comunidade Java de Goiânia, GoJava, em parceria com a Robótica Livre de Goiás e Associação de Software Livre de Goiânia (ASL-GO). A Sun Microsystems é um dos patrocinadores e apoiadores.

Os projetos apresentados contarão com palestras de 50 minutos ou oficinas interativas. O comitê do evento definiu como temas: JavaME, SunSPOT, Tv digital, Blu-ray, Bluetooth, Java Card, LWUIT, Robótica Livre, Tecnologias Embarcadas e JavaFX Mobile.

Os desenvolvedores também participarão de mesas redondas e palestras internacionais com especialistas, como Roger Brinkley, líder da comunidade Mobile & Embedded da Sun Microsystem; Yael Wagner, gerente da linha de produção Sun's Mobile e Terrence Barr, tecnólogo sênior e embaixador da Comunidade Java Mobile & Embedded.

Mais informações sobre o M3DDLA podem ser obtidas no site do evento ou pelo e-mail contato@m3ddla.com.br

por: Bruno Ferrari, de INFO Online

[INFORMAÇÃO] Celular invadido


Acesso à sua conta bancária por meio do celular pode parecer seguro, mas especialistas em segurança afirmam que hackers podem obter informações confidenciais por meio de uma simples mensagem de texto aparentemente enviada por sua operadora de telefonia.

Os profissionais do setor que conhecem o risco o consideram como extremamente baixo, já que apenas alguns poucos usuários usam celulares para acessar suas contas bancárias, mas a ameaça pode crescer à medida que aumenta o uso da Internet em aparelhos móveis.

Em abril, o problema, que permite a criminosos com acesso aos dados de uma conexão de telefonia móvel roubar informações ou remover programas, conquistou atenção mais ampla, na conferência de segurança BlackHat Europe.

"O hacker não precisa ser especialmente habilidoso para tanto", disse Jukka Tuomi, vice-presidente de tecnologia no grupo finlandês de segurança ErAce Solutions.

A ErAce afirma que em certos celulares que utilizam o Windows, os usuários não têm como bloquear os ataques, enquanto os usuários de celulares equipados com o sistema operacional Symbian têm a capacidade de bloquear essas mensagens.

No entanto, na prática, a maior parte dos usuários aceita a instalação de nova configuração em seus aparelhos caso ela pareça ter sido enviada por sua operadora de telefonia móvel.

Até agora, os problemas de segurança em celulares têm se limitado em sua maioria a pequenos incidentes porque as operadoras têm condições de analisar o tráfego de dados em busca de irregularidades, mas os novos riscos podem ficar fora de seu alcance em muitos países nos quais a filtragem de mensagens de texto não é permitida.

Os crescentes temores dos consumidores quanto à capacidade dos vírus de computador para atacar celulares podem colocar em risco a adoção de novos serviços móveis, que são cruciais para as operadoras que estão em busca de crescimento em mercados maduros.

Além disso, a instalação de software de segurança em um celular nem sempre basta, já que em certos modelos os criminosos conseguem apagar o programa do aparelho.

"As pessoas pensam que estão fechando a porta, mas as janelas e a porta dos fundos continuam abertas", disse Tuomi, da ErAce.

por: Reuters

[INFORMAÇÃO] Google Docs agora com docx e xlsx


Os formatos .docx e xlsx, de Word e Excel, respectivamente, agora são compatíveis com o Google Docs.

O pacote de arquivos em AJAX anunciou hoje cedo (1º), por meio de seu blog oficial, sua nova atualização, que passa a aceitar alguns documentos feitos no Office 2007.

A lista de formatos suportados chega, com a nova dupla, a catorze nomeações, entre arquivos de apresentações (.ppt, .pps), documentos (doc, .docx, .html, plain text (.txt), .rtf) e planilhas (.xls, .xlsx, .ods, .csv, .tsv, .txt, .tsb).

O upload é feito da mesma maneira que os outros, com conversão automática.

por: Guilherme Pavarin, de INFO Online

terça-feira, 2 de junho de 2009

[SEGURANÇA] Você colabora com a segurança ?


Na semana passada, a Polícia Federal prendeu mais de 80 pessoas acusadas de envolvimento em diferentes tipos crimes online, como o desenvolvimento de códigos maliciosos, emissão de spam, fraudes, furtos de dados e desvio de dinheiro.

Na opinião do diretor da empresa de segurança Netsafe Jamildo Vieira, escapar de golpes do tipo envolve ter aplicativos de segurança no PC, mas também cuidados do usuário que deve evitar sites suspeitos, clicar em links enviados por desconhecidos ou baixar executáveis anexados em e-mails de autor não confiável.

“O usuário brasileiro tem melhorado suas práticas de segurança, em especial na hora de trazer transações financeiras pois, de um modo geral, os internautas tem conhecimento de que existem golpes na rede”, diz Jamildo Vieira, diretor da NetSafe.

Segundo Jamildo, no entanto, o cuidado ao navegar na web deve ser constante e os usuários não podem abrir mão de manter o antivírus atualizado e evitar compartilhar senhas de acesso com terceiros.

“Ainda é comum você ver usuários que desabilitam o antivírus em momentos críticos como, por exemplo, quando tem uma tarefa urgente para concluir. Nessas horas, eles consideram mais importante ter agilidade no PC e dispensam a proteção, o que abre uma brecha para a infecção da máquina”, conta.

Na opinião de Jamildo, um meio robusto de ter segurança dos dados pessoais é aliar tecnologia confiável, como aplicativos antivírus, a uma navegação comprometida com a segurança, evitando usar o PC sem o antivírus ou acessando sites suspeitos ou baixando arquivos de terceiros.

por: Felipe Zmoginski, de INFO Online

[WEB] Bing supera Google...


Embora o Bing não tenha estreado oficialmente ainda, a versão de testes já se mostrou superior ao Google em um quesito: a busca por vídeos pornográficos.

Quem descobriu o problema (que, para muitos, é uma tremenda vantagem) foi o empresário e blogueiro Loic Le Meur. Entre uma surfada e outra pela web, ele decidiu testar a ferramenta da Microsoft. Para isso, usou o procedimento que considera ser infalível para descobrir se um buscador funciona ou não. Le Meur fez duas buscas: uma com seu nome e a outra com a palavra “porn”. Bing! Ou melhor, Bingo!

Quando clicou na aba “Videos”, um aviso apareceu na tela: “The search ‘porn’ may return explicit adult content. To view these videos, turn off safe search” (Traduzindo: “A busca pelo termo ‘pornografia’ pode exibir conteúdo adulto. Para assistir a esses vídeos, desligue a busca segura”). Com dois cliques, ele fez o que a mensagem havia pedido e disse ao Bing que é maior de 18 anos. Então um mar de filmes proibidos para menores cobriu a tela do seu computador.

Feliz da vida, Le Meur descobriu que os vídeos mostrados na página do Bing tocam automaticamente: basta deixar o mouse sobre eles. Ninguém precisa, portanto, entrar nas páginas que hospedam esses impressionantes curtas-metragens – muitas dessas home pages estão recheadas por spyware e outras malvadezas. Para comemorar, o empresário postou a receita no Twitter. E daí a notícia se multiplicou pela web, da Fox News ao TechCrunch.

No Google, as buscas até exibem vídeos pornográficos. Mas o número de resultados é bem menor, e boa parte vem dos familiares Google Video ou do YouTube: ou seja, são filmes que escaparam do controle de ambos os sites. No Bing, contudo, estão indexados sites com alto grau de pornografia, aprovados pelos exibidores dos cinemas do centrão de São Paulo. Graças à turma de Bill Gates, os adolescentes já têm o seu buscador preferido.

[SOFTWARE] Fraps para jogos, você conhece?


Quem é viciado em jogos para computadores precisa instalar no micro o Fraps. Esse pequeno aplicativo (que ocupa cerca de um mega de espaço no disco rígido) informa para o jogador quantos frames por segundo o PC é capaz de processar.

O software faz esse serviço com maestria. E sem complicação, também. Para obter a informação, o internauta precisa apenas acionar o comando respectivo (que é configurado assim que o programa é inicializado) quando o jogo é executado.

O Fraps não faz apenas isso. Ele é capaz de capturar imagens dos jogos, os chamados screenshots. O bacana é que ele permite ao internauta configurar de quanto em quanto tempo um screenshot deve ser capturado (por exemplo, de 10 em 10 segundos). Se o jogador quiser capturar um vídeo do game, não tem problema, o Fraps também é capaz de realizar essa função.

[TECNOLOGIA] Tela flexível - Samsung


Samsung apresenta tela AMOLED ultraflexível

Eis que está muito próximo o tempo em que você pegará o monitor do seu computador e fará dele um rolo para torná-lo um aspirante a megafone. Afinal, a Samsung acaba de apresentar sua primeira tela AMOLED completamente flexível.

O protótipo de 6,5 polegadas, segundo o fabricante, tem tempo de reposta mil vezes mais rápido que um LCD convencional e custo de produção mais baixos que os modelos semelhantes.

Eles também garantem que o produto é mais flexível que a prole da concorrência. Bem, não preciso nem falar, né? Só confirmaremos isso quando todas telinhas flexíveis resolverem dar o ar da graça por aqui, sabe se lá quando.

Se isso será algo útil aos monitores convencionais, realmente não sei opinar. Mas, com certeza a tecnologia tornará o Kindle muito mais verossímil.Ih, com telas versáteis assim, será que declararemos de vez a extinção do papel?

por: Talita Abrantes Rodrigues

[TECNOLOGIA] Wireless vigia Mata Atlântica


Na Mata Atlântica, um estudo experimental com uma rede de 50 sensores sem fio captará variações de umidade e temperatura a partir de setembro.

De início, a idéia do projeto-piloto é aplicar a ‘teia inteligente’ no Parque Estadual da Serra do Mar, em São Luiz do Paraitinga, para depois ampliar a operação, com milhares de sensores, numa área de 10 quilômetros quadrados da Amazônia.

O programa é anunciado pela FAPESP, na área de Pesquisa sobre Mudanças Climáticas. A Amazônia já possui sistemas similares, em que torres são dotadas de sensores de medição, porém, a partir desta nova empreitada, o objetivo será divulgar informações mais detalhadas e instantâneas sobre a floresta.

Um dos problemas, segundo a Fundação, seria resistir aos efeitos da umidade e manter a carga da bateria. Quando instalados, as tecnologias receberão visitas de representantes da Microsoft Research e da Johns Hopkins University, para conseguirem apoio.

por:
Guilherme Pavarin, de INFO Online

domingo, 31 de maio de 2009

[WEB] Você quer usar o wave?


Quem trabalha ou é apaixonado pela web, com certeza, no meio da semana, ficou surpreso com o anúncio do Google Wave, no evento Google I/O 2009.

Não à toa. O produto, uma espécie de aplicação integrada de comunicação, usa todas as possibilidades da web 2.0, conforme um vídeo exibido pela empresa. Além disso, os engenheiros do Google capricharam tanto no núcleo e na interface do Wave, que ele tem potencial para revolucionar as aplicações de internet e ser considerado o maior lançamento da história da empresa.

Mas, afinal, por que esse Google Wave promete tanto?

A resposta é simples. O Google Wave, além de aplicação de e-mail, integra um mensageiro instantâneo, blog, ferramenta wiki, rede social e recursos de chat, compartilhamento de arquivos e fotos e uma inovadora ferramenta de colaboração - que permite que um grupo desenvolva, simultaneamente, um texto ou uma apresentação.

O Google Wave não é uma promessa apenas por integrar todas essas aplicações em uma única janela do navegador. Mas, também, pelos recursos que permitirão ao internauta traduzir conversas e corrigir textos em tempo-real. Além disso, o programa terá suporte ao recurso arraste-e-solte (o famoso drag-and-drop) e a instalação de extensões.

Como os caras do Google conseguiram desenvolver uma tecnologia desse tipo?

Os engenheiros desenvolvem o Google Wave com o Google Web Toolkit. Portanto, a aplicação roda com as tecnologias Ajax e Java, basicamente. Contudo, eles desenvolveram um protocolo, chamado de Google Wave Federation. Dentro deste, existe uma interface (API) para programadores construírem extensões para o serviço.

Por que o Google quer terceiros participando do projeto?

A ideia do Google é que o Wave, como o navegador Mozilla Firefox, seja rico em extensões e serviços integrados (mashups). Por conta disso, a empresa, provavelmente, deixará todo o código de desenvolvimento do Wave aberto. Com essa iniciativa, ela espera que o Wave ganhe milhares de gadgets e robôs, que permitam ao internauta acessar recursos de redes sociais, de mapas e jogos online e de alguns serviços da web diretamente da interface do Wave.

O Google Wave também se integrará aos outros serviços web?

Assim como é possível colocar vídeos do YouTube e textos do Blogger em outras páginas da web, os internautas poderão usar o Wave em outros serviços. Esse recurso, por enquanto, é chamado de Wave Embed. O pessoal do Google quer que ele substitua os atuais comentários estáticos por um sistema de discussão em tempo-real.

Quando o Google Wave será lançado?

Ainda em desenvolvimento, o serviço está restrito aos testes de alguns desenvolvedores. O internauta comum, portanto, terá de esperar um pouco mais para testar o Google Wave. Ainda não há uma data de lançamento, mas em breve o Google deve liberar um beta do serviço. Mas para ser um dos testadores do serviço, é necessário preencher um cadastro, acessível aqui.


[HARDWARE] Programas para pen drive


O pen drive não serve apenas para guardar arquivos de vídeos, fotos ou textos. o pequeno dispositivo é excelente para armazenar e rodar programas. Isso mesmo, programas.

Na web, o internauta encontra antivírus, suíte de escritório, navegador, editor de imagens, entre outros, para instalar no pen drive. Apesar de serem customizados, os aplicativos para o dispositivo têm as mesmas características da versão que é instalada no HD do micro. Portanto, se o programa original é estável, seguro e eficiente, a versão para pen drive também será.

O internauta ganha dois benefícios quando tem programas no pen drive. O primeiro é poder carregar o software que adora para onde quiser, como se ele fosse um arquivo comum. O segundo está no fato de poder rodar o programa que tanto gosta em qualquer micro – desde que seja compatível com o software portátil.

Abaixo, o Download INFO apresenta uma seleção de programas para o internauta rodar diretamente no pen drive.

VLC Media Player Portable 0.9.9: esse player de vídeo e de áudio encara os principais formatos disponíveis na internet, como DivX, XviD, MPEG-1, MPEG-2, AVI, MOV, WMV, Real, SVCD, Matroska, 3GP, FLV, Cinepak, FLAC, Ogg e muitos outros - sem necessitar da ajuda de nenhum codec adicional. Entre os principais diferenciais do VLC, estão o suporte a arquivos de legendas e o conserto de vídeos AVI com partes corrompidas.

Firefox 3 Portable: nessa versão portátil, o popular browser da Mozilla mantém o suporte aos complementos (pequenos aplicativos que dão ao Firefox outras funções, como editor de textos e imagens, software de bate-papo e player de áudio, entre outros). A rapidez para carregar páginas web e a tradicional estabilidade do programa também estão presentes na versão para pen drive.

Thunderbird 2 Portable: desenvolvido pela empresa que criou o Firefox, esse aplicativo de e-mail é equipado com um filtro que colore as mensagens que o internauta recebe. Tem ainda ferramentas para a criação de backup e anti-spam. Recursos tradicionais como o suporte a várias caixas de e-mail e catálogo de endereços também estão presentes no Thunderbird portátil.

Gimp 2.6.6 Portable: construído com software aberto, o Gimp é um dos melhores software de edição de fotos e imagens do mercado. O melhor: é totalmente gratuito. Com ele, o internauta corrige os olhos vermelhos de algumas fotos e faz retoques avançados em imagens e gráficos. Na versão portátil, o programa mantém o suporte aos vários formatos de imagens (BMP, GIF, JPEG, MNG, PCX, PDF, PNG, PS, PSD, SVG, TIFF, TGA, XPM). É uma ótima alternativa para quem não pode pagar por um Photoshop.

ClamWin Portable 0.95: para quem vive conectando o pen drive em computadores de outras pessoas ou de lan houses, esse antivírus portátil é item obrigatório. Ele permite ao internauta vasculhar, direto do dispositivo portátil, se o micro que está sendo utilizado está infectado por algum vírus. Como o original, o ClawWin Portable não faz atualizações da base de vírus automaticamente. Esse processo deve ser iniciado manualmente pelo internauta, por meio de um comando encontrado na interface do software.

Miranda IM Portable 0.7: esse software, para quem não conhece, é um mensageiro instantâneo alternativo. Construído com software livre, o Miranda é compatível com as redes do Windows Live Messenger (MSN), AIM e ICQ. Ou seja, os internautas podem acessar, do programa, os contatos dessas serviços de bate-papo virtual. Como no original, dá para gravar as conversas nessa edição portátil do programa.

7-zip Portable: eficiente compactador de arquivos, esse programa funciona com os formatos mais comuns de compactação, como o ZIP, o RAR e o ARJ, entre outros. Como os outros aplicativos do ramo, ele também tem um formato próprio, o 7Z, que promete comprimir os arquivos com 50% mais eficiência em relação ao tradicional formato ZIP.

OpenOffice 3.0.1 Portable: para quem precisa, constantemente, editar textos, planilhas, imagens e apresentações, é essencial ter no pen drive esse aplicativo. Com ele, o internauta abre e edita seus arquivos. O grande benefício desse programa, construído com código aberto, é o suporte aos documentos do Microsoft Office. Como o original, o OpenOffice 3.0.1 Portable já é compatível com documentos XML e o padrão aberto ODF.

Google Chrome 2 Portable: um dos grandes atrativos desse navegador é sua rapidez. Mesmo com diversas janelas abertas, ele consegue responder rapidamente aos controles do internauta. Essa característica faz do Google Chrome o navegador ideal para quem tem um computador velhinho, com pouca memória, processador lento e quase nenhum espaço no disco.

FileZilla 3.2.4 Portable: um dos programas de FTP mais famosos da we. Além de trocar arquivos por meio do protocolo FTP, faz transferências por meio de SSL e Proxy. Tem capacidade de se conectar em servidores por meio do protocolo SSH, para executar transferências criptografadas - um bom recurso para quem manipula documentos sigilosos.

PortableApps Suite Standard 1.5: um “escritório de bolso” é uma boa analogia para definir esse software. Ele instala no pen drive programas para ler arquivos PDF, editor textos, planilhas e imagens e player de vídeo e áudio. Além disso, instala também uma agenda e um gerenciador de senhas, entre outros aplicativos. Por ser um pacotão de programas, o PortableApps Suite Standard 1.5 é indicado para dispositivos com mais de 2 GB de memória.

[WEB] Twitter atacado!


Ontem, os usuários do microblog Twitter sofreram mais uma vez com a ação de um verme digital no serviço. Está virando rotina. É a terceira praga que ataca o serviço em dois meses.

Dessa vez, a praga digital atacou por meio de uma mensagem com as palavras “Best Video” e um link que direcionava para o site http://juste.ru. Ao clicar no link, o usuário acessava uma página cujo código captura informações da conta do Twitter, como a senha, por exemplo.

Por conta desse incidente de segurança, os engenheiros do Twitter alertam para os usuários do serviço não clicarem nas mensagens com a expressão “Best Video” ou em links que remetam ao site infectado. Pelo menos até a vulnerabilidade ser corrigida.

Devido à ação do verme digital, os engenheiros do Twitter bloquearam algumas contas infectadas, que servem para espalhar o vírus. Se você, internauta, é um dos donos dessas contas, fique tranquilo. O Twitter, em sua página de status do serviço, explica que elas serão liberadas quando os vermes forem liquidados.
por: Fabiano Candido, de INFO Online

[SISTEMA] QNX (QNX)


.
Faça aqui o download do arquivo em sobre o Sistema Operacional QNX

Produzido pelos alunos:

Anderson N. Manhães
Weberton Renato
Rosane Hora
Sérgio Silva Rafael
Rodrigo
Jorge Lafayette
Ademar Correia Martins
Slide 1

[SISTEMA] Mac OS X (Apple)

.

.

.

..

.
Baixe aqui o arquivo no formato ppt sobre Mac OS X
Baixe aqui o arquivo no formato pptx sobre Instalação Mac OS X

Produzido pelos alunos:

Slide 21
Neildo Antonio
Felipe Lima
Paulo Henrique
Edson Mendes

[SISTEMA] Solaris 10 (Sun)



Baixe aqui o slide em ppt sobre o Sistema Operacional Solaris 10

Produzido pelos alunos:

Ricardo Jaci
Priscila Lordello
Priscilla Calhau
Eliane Duarte
Vanessa Conceição
Felipe Augusto

[MicroSoft] Instal Fest FY09


Ouça a parte da palestra sobre novas tecnologias!



Ouça a parte da palestra sobre Sql, Visual Studio e Certificações!

O Curso

O Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas das Faculdades Integradas Simonsen - FIS, é um curso presencial, reconhecido pela Portaria 1.003 de 12.07.1993 (D.O.U. 13.07.1993), com carga horária mínima de 2.334 horas, que poderão ser cumpridas em no mínimo 03 anos (06 semestres letivos) e foi recentemente aditado pela Portaria nº 281, 29 de setembro de 2009, publicada no D.O.U nº 188, de 01 de outubro de 2009, Seção 1, página 19.
Os graduados nos Cursos Superiores de Tecnologia denominam-se tecnólogos, são profissionais de nível superior com formação para a produção, inovação científico-tecnológica e para a gestão de processos de produção de bens e serviços.

Faculdades Integradas Simonsen