sexta-feira, 26 de fevereiro de 2010

Que Venha 2010!

Por Celso Souza

O ano de 2010 promete bons frutos. Com o fim da crise, chegou a hora da retomada: será o momento de construir e reconstruir o que foi perdido. Quem se preparou e investiu em tecnologias, expansão física e cuidou da manutenção da relação de confiança com seus stakeholders, certamente sairá na frente.

O cenário em tecnologia e inovação mostra uma série de novas oportunidades a serem exploradas. É ano de eleições e uma das tecnologias aplicadas será a biometria. Ainda em evolução, será um novo marco para os sistemas de votação. Também é ano de copa do mundo. Ainda não será no Brasil, mas observar o seu movimento na África do Sul é fundamental para alavancar projetos possíveis para 2014, afinal, um evento deste porte necessita de uma sólida e eficiente estrutura para receber os bilhões de transações esperados neste período.

Mobile Payment, Contact Less, e-cpf/e-cnpj são outras tecnologias em franca expansão, além do mercado de Adquerência, que será briga de gente grande: o segmento de ensino a distancia vem mantendo crescimento anual em torno dos 40%.

Para finalizar, o fator mais importante continua sendo o foco no cliente. O destaque fica por conta das ferramentas de BI, cada vez mais evoluídas na busca pela aproximação do cliente, sempre mais exigente e consciente.

As oportunidades estão aí. Agora é analisar, estabelecer os objetivos e partir para a conquista. Que venha 2010!

* Esse texto de nosso sócio-diretor foi publicado na Cardnews, ano XV, número 168, fevereiro 2010

segunda-feira, 22 de fevereiro de 2010

Oportunidades da Semana

Estamos com as seguintes oportunidades que precisam de indicações:
***ENCERRADAS***

Analista Desenvolvedor C
• Forma de contratação: CLT
• Nível Júnior e Sênior (duas vagas);
• Experiência em programação C ou C++, em sistemas embarcados, POS e múltiplas plataformas;
• Local de trabalho: Alphaville

Analista de Testes
• Forma de contratação: PJ;
• Imprescindível conhecimentos avançados no sistema Vision Plus;
• Necessário conhecimentos em processos de cartões de crédito;
• Local de trabalho: Alphaville

Analista Desenvolvedor C#
• Forma de contratação: CLT
• Nível Pleno;
• Experiência em programação de sistemas em C# e ASP.Net;
• Local de trabalho: Alphaville

DBA – SQL Server
• Forma de contratação: PJ
• Projeto com duração de 01 ano;
• Inglês intermediário ou avançado;
• Local de trabalho: Tamboré

Analista Funcional Oracle
• Forma de contratação: PJ
• Projeto com duração de 01 ano;
• Conhecimentos em EBS e R12/módulo AP I;
• Local de trabalho: Tamboré

Analista Desenvolvedor Siebel
• Forma de contratação: PJ
• Projeto pontual: 06 meses;
• Inglês avançado;
• Local de trabalho: Tamboré

Analista Desenvolvedor Java
• Forma de contratação: PJ
• Projeto pontual: 04 meses;
• Imprescindível experiência com Hibernate;
• Inglês avançado
• Local de trabalho: Tamboré

Os interessados devem enviar o currículo atualizado para integru.cv@integru.com.br, mencionando o nome da vaga no assunto e a pretensão salarial no corpo do e-mail.

Boa sorte!

quinta-feira, 11 de fevereiro de 2010

Você está Seguro?

Por Leandro Teixeira





O velho ditado que diz que “em time que está ganhando não se mexe” não serve muito bem quando a questão é a segurança na internet. Neste caso, cabe melhor um ditado mais recente: “A FILA ANDA”. E com a fila andam também os “crackers” e “Hackers”, aliados à tecnologia que não para de crescer. Mas como tudo na vida tem dois lados, mais uma vez vamos falar de como podemos sempre tirar o melhor proveito da internet. Por exemplo: Seu carro antigo está funcionando. Ele anda. Mas te dá toda segurança?

Não basta ter somente um firewall barrando as portas de entrada. É preciso mantê-lo sempre atualizado contra os novos tipos de invasões.

Veja a seguir, alguns fatores devem ser considerados:
  • Quando falamos em camadas de segurança, um aliado importantíssimo é o IDS (Sistema de Detecção de Intruso) que, operando em conjunto com o firewall, impede que pessoas mal intencionadas executem rotinas de invasão, sendo sempre proativo e colocando o “INVASOR” no limbo. Isso tudo automaticamente, sem você encostar o dedo na ferramenta.
  • Redes P2P (e-mule, Kazaa, etc), que disseminam uma enorme quantidade de arquivos infectados pela NET. Se o seu firewall não consegue gerenciar protocolos P2P, que é o caso da maioria, ele não conseguirá monitorar / bloquear em tempo real tais arquivos.
  • Outra praga que virou moda são os proxy anônimos, ou mesmo a rede TOR que veio para acabar com o sossego dos gerentes de TI pois o usuário facilmente consegue burlar o filtro de conteúdo navegando a bel prazer. Neste tipo de situação, nem sempre o firewall consegue "ESCUTAR" as tarefas dos usuários, escancarando assim as portas para as invasões.
Pois é pessoal, não é só a gente que fica velho. Nossos sistemas também precisam de cuidados constantes para garantir o uso seguro de tudo o que a internet tem para oferecer.

Leandro Teixeira trabalha há quinze anos em TI com foco em infraestrutura e segurança da informação. Atua como Gestor de Infraestrutura da Integru desde 2007.

quarta-feira, 10 de fevereiro de 2010

Ontem foi Dia da Internet Segura

Como a segurança na Internet é um assunto sério, vamos reforçar aqui no Blog esse evento. Fique de olho, porque durante toda a semana acontecem vários eventos, fóruns, palestras, on e off-line sobre o assunto. E fique atento para as dicas que vamos divulgar, via e-mail e em nosso blog!

Veja o "cartão virtual" que enviamos ontem pra todo mundo que a gente conhece. Ou clique aqui para visualizar o informativo na íntegra. No link lá no final tem muita informação para quem quiser mais detalhes sobre como navegar de um jeito seguro na Internet.




Dia da Internet Segura - 2010