As vantagens da virtualização

Virtualização é uma técnica que permite que uma aplicação de um sistema operacional ou mesmo um sistema operacional inteiro rode dentro de outro sistema. Existem muitos programas de um sistema operacional que são usados apenas por um determinado público e a virtualização é a solução para se ter todos os softwares e recursos necessários em uma única máquina, além de ser mais fácil de gerenciar.

Quase todos os computadores vendidos atualmente possuem recursos mais que suficientes para hospedar dois (ou mais) sistemas operacionais ao mesmo tempo, sem que isso signifique perda de desempenho.

Embora a visão mais comum que as pessoas têm da aplicação dessa técnica seja a de um grande servidor ou datacenter rodando vários sistemas operacionais ao mesmo tempo, com configurações complicadas e voltado para empresas, o usuário comum também pode se beneficiar dela.

Você pode, por exemplo, rodar o Windows 8 como uma máquina virtual dentro do dela e instalar os drivers nele, utilizando o computador normalmente. Pode também testar um outro sistema operacional, como o Linux, por exemplo, sem fazer qualquer modificação no seu computador.

Já nas corporações, a virtualização é utilizada para extrair o máximo de desempenho com o hardware disponível. Imagine uma empresa precise disponibilizar dois sistemas operacionais ao mesmo tempo. Com a ajuda de um software, duas máquinas virtuais são criadas em cima de uma camada de emulação, que diz para cada sistema operacional que ele tem um processador de apenas um núcleo e dois discos.

A virtualização está rapidamente ganhando força nos departamentos de TI em todo o mundo. Segundo uma pesquisa da Symantec, 76% das empresas globais estão, pelo menos, discutindo a virtualização. No contexto da atual recessão, os benefícios são muito valiosos para que as empresas os ignorem.

A virtualização pode reduzir as despesas de capital/operacionais, permitir a implantação mais rápida de recursos computacionais e facilitar o gerenciamento dos processos de negócios. Aplicável a mais do que simplesmente servidores, a virtualização está se tornando mais comum entre diferentes aplicações de TI, incluindo armazenamento e desktops. No entanto, apesar das incursões que a tecnologia tem feito nos datacenters, as organizações estão relutantes em virtualizar aplicações críticas para os negócios.

De acordo com a mesma pesquisa, entre as organizações de todo o mundo que estão implementando a virtualização de servidores, mais de 50% planejam implementar a virtualização de aplicações web e de banco de dados. Porém, quando se trata de aplicações essenciais para os negócios, 40% dos CEOs e 42% dos CFOs relutam em dar esse passo. A preocupação mais comum que impedem as empresas de fazer essa transição é a confiabilidade, citada por 78% dos entrevistados.

Infraestrutura de TI – A importância de um bom gerenciamento

Em um cenário em que as empresas investem cada vez mais em novas tecnologias, a necessidade de soluções de gerenciamento também aumenta. Certamente, algum setor da sua empresa já parou alguns minutos – se não horas – por causa de uma indisponibilidade da infraestrutura de TI. Você chegou a calcular os prejuízos que essas falhas de TI trazem mensalmente para a empresa?

A perda de informações e serviços, ainda que temporariamente, afeta a continuidade do seu negócio e a produtividade de toda a equipe. Não importa se a sua empresa é pequena, média ou grande. Todas as organizações sofrem com falta de gerenciamento de TI. Lentidão e queda do servidor, ataques de vírus, softwares ilegais e indisponibilidade da internet, por exemplo, comprometem a produtividade da organização e podem gerar diversos tipos de prejuízo relacionados ao funcionamento de equipamentos, a equipes impossibilitadas de trabalhar e até as falhas no contato com clientes, fornecedores e entre os próprios colaboradores.

Falta de gerenciamento

Geralmente, a empresa só dá atenção para a questão quando o problema já aconteceu, quando o ideal seria evitar que ocorresse ou que, pelo menos, o processo para consertar a falha estivesse bem delineado. Para se ter uma ideia de como o problema é global, de acordo com a Forrester 75% de um orçamento típico de TI é gasto com problemas de simples gerenciamento, ou seja, que poderiam ser evitados. Além disso, cerca de 40% do tempo utilizado para encontrar a solução de problemas na área de TI é gasto na análise, e não na resolução, segundo o IDC.

Objetivos da gestão da infraestrutura de TI

  • Assegurar e maximizar a disponibilidade da infraestrutura de TI
  • Aumentar o nível de desempenho dos serviços
  • Garantir flexibilidade no atendimento da demanda
  • Minimizar os efeitos das mudanças
  • Aumentar a eficiência na resolução de problemas
  • Diminuir custo com falhas
  • Reduzir o custo dos serviços de TI
  • Prever falhas na TI antes que aconteçam

Por causa desses e de outros benefícios, o gerenciamento da infraestrutura de TI se tornou prioridade dentro das empresas, não apenas para assegurar o alinhamento da área de tecnologia da informação com a estratégia da empresa, mas também para controlar custos associados ao esforço de gerenciamento de suporte.

A DRTIC presta um gerenciamento de excelência, que corresponde às necessidades da empresa e dos colaboradores. Isso significa que nós da área de gerenciamento de infraestrutura de TI, necessariamente, consideramos todas as questões relacionadas à tecnologia da informação: desde as questões mais simples que envolvem o cotidiano do usuário até a garantia de que todos os servidores e o conjunto da infraestrutura estarão em pleno funcionamento.

  A área de TI de qualquer empresa precisa estar sempre disposta e preparada para se adaptar o quanto antes a exigências de mudanças constantes, incluindo ameaças à segurança, demandas cada vez maiores de clientes e fornecedores e também a regulamentações governamentais. Só assim, é possível além de manter a competitividade, sair na frente dos concorrentes.

Você sabe quais problemas sua empresa costuma ter que poderiam ser facilmente resolvidos ou evitados com um bom gerenciamento da infraestrutura de TI? Envie um email para drtic@drtic.com.br ou ligue já para 47-33485800 e nos conte!

Descubra o que é e por que usar uma VPN

A sigla VPN significa Virtual Private Network, ou Rede Virtual Privada. Ela é formada por um grupo de computadores que se conectam usando uma rede pública: a internet. Algumas empresas usam VPNs para conectar centros de dados distantes.

Funcionários podem se conectar a VPNs para acessar a rede local da empresa sem estar fisicamente lá. Também é uma excelente maneira de proteger e criptografar sua comunicação com a internet em redes públicas não confiáveis, como redes WiFi de aeroportos.

Ou seja, basicamente, uma VPN permite acesso remoto a recursos de uma rede local, ainda que você não esteja fisicamente conectado nessa rede. Também serve para garantir proteção durante a troca de informações pela internet em redes públicas.

Quando você se conecta a uma VPN, geralmente executa algum cliente em seu computador ou clica num link especial em um site, faz login com suas credenciais e cada máquina em cada ponta verifica a autenticidade da outra.

Quando ocorre a confirmação, sua comunicação com a internet é criptografada e protegida de interceptação. Este é o principal detalhe de uma VPN: a segurança que ela proporciona para sua navegação na internet, evitando que seus dados fiquem visíveis para pessoas não autorizadas.

Por que usar, uma VPN, ou quais os benefícios

Uma VPN por si só é apenas uma maneira de melhorar sua segurança e acessar recursos numa rede na qual você não está fisicamente conectado. Porém, dependendo do uso, ela pode fazer milagres acontecerem.

Em geral, usuários de VPN se encaixam nas seguintes categorias:

  • O funcionário: aquele que tem responsabilidades a cumprir e usa uma VPN fornecida por sua empresa para acessar recursos nessas redes mesmo quando está em casa ou viajando. Caso não confie na rede em que está conectado, pode ativar a VPN e impedir que interceptem a conexão.
  • O que adora downloads: independente de estar baixando conteúdo legal ou ilegal, esse tipo de usuário não quer que alguma empresa coloque-o na lista negra só por estar usando torrents. Usar uma VPN é a única maneira de se manter seguro enquanto usa essas redes peer to peer. Para ele, é melhor prevenir do que acabar num tribunal ou pagando uma multa altíssima por algo que pode ou não ter feito.
  • O que adora privacidade: independente de estar num ambiente totalmente livre e aberto ou em um com alto nível de monitoramento, este perfil usa uma VPN para manter suas comunicação segura e criptografada, longe de olhos curiosos, seja em casa ou numa viagem. Para ele, conexões inseguras significam que sempre tem alguém lendo o que dizem.
  • O viajante: você está fora do país e quer ver os seus programas de TV favoritos no momento em que vão ao ar. Você quer escutar estações de rádio via internet que possuem filtro de país ou deseja usar um novo serviço/aplicativo que parece ótimo, mas está limitado a um determinado país ou região.
  • Uma mistura dos anteriores: aqueles que não se encaixam apenas em uma categoria, mas se identificam com uma mistura delas. Em todo caso, um serviço de VPN pode ser útil para quem quer proteção, manusear informações sensíveis do trabalho sem ser demitido ou para quem está se escondendo de órgãos antipirataria.

E mesmo que você não se identifique com nenhum desses casos, acredita que ainda assim é possível se beneficiar com uma VPN? Você deve usar uma quando viaja ou quando trabalha numa rede que não confia (leia-se: uma rede da qual você não é proprietário, nem gerencia nem confia em quem gerencia).

Como exemplos podemos usar aqueles momentos em que abrimos nosso notebook numa cafeteria ou lemos nossos e-mails no WiFi aberto do aeroporto. São situações com considerável risco de ter o tráfego interceptado.

 

Nós da DRTIC ajudamos você a escolher o melhor serviço de VPN

Ligue agora! (47)33485800

Controle de acesso à internet nas empresas, o que bloquear e o que liberar?

Controlar o acesso à internet durante o trabalho é uma prática comum nas empresas e cada vez mais necessária, considerando os riscos que a internet apresenta em relação a segurança da informação e principalmente o tempo desperdiçado pelos profissionais em atividades não relacionadas ao trabalho, como redes sociais, e-mail pessoal, comunicadores instantâneos, sites de entretenimento e outros.

A definição do que será bloqueado e o que fica liberado para acesso deve partir de uma análise das atividades realizadas pelas equipes, definindo quais tipos de conteúdos e serviços fazem parte das atividades da empresa e quais contribuem para o desperdício de tempo da equipe. Também é importante, antes de definir o que será bloqueada, obter relatórios de acesso para identificar o que os profissionais costumam acessar e então, criar filtros de acesso que evitem o acesso a sites que não tenham relação com o negócio da empresa.

Na definição da política de acesso é importante ter bom senso e coerência, há tipos de conteúdo que inevitavelmente devem ser bloqueados, porém, temos alguns sites que podem ser liberados para alguns setores ou em horários específicos, de acordo com as responsabilidades de cada equipe e até mesmo como alternativa para descanso e relaxamento em pequenos intervalos durante o trabalho.

Veja os principais tipos de conteúdo que devem ser avaliados para a definição de uma boa política de controle de acesso à Internet na sua empresa:

Sites nocivos

A internet está repleta de ameaças e sites que podem causar problemas de segurança para sua empresa. É comum o recebimento de spam com links para sites maliciosos que podem instalar vírus e malwares nos computadores, esses programas são nocivos e podem causar sérios problemas, desde lentidão nos computadores e na internet, até perda de informação e captura de dados sigilosos, como senhas de banco e acesso a sistemas. Por isso, é fundamental evitar o acesso a esses sites na sua empresa.

Redes Sociais

De longe o acesso às redes sociais é o fator que mais contribui para o desperdício de tempo no trabalho. No Brasil, 90% dos usuários de internet possuem perfil em ao menos uma rede social e pesquisas apontam que 72% dos profissionais acessam seus perfis sociais durante o trabalho. Uma alternativa é liberar o acesso em alguns horários ou somente para os colaboradores que utilizam as redes sociais para atividades da empresa, como atendimento a clientes ou marketing.

E-mail pessoal

Semelhante às redes sociais, a maioria dos profissionais costumam acessar o e-mail pessoal durante o trabalho, para troca de mensagens com familiares, amigos, estudos e outros. É recomendada o bloqueio do e-mail pessoal, ficando como alternativa a liberação do acesso em horários específicos de intervalo.

Pornografia, violência, drogas e bebidas alcoólicas

Você pode imaginar que esse tipo de conteúdo não é acessado pelos seus colaboradores, mas a realidade pode mostrar o contrário, por isso é importante o bloqueio irrestrito para qualquer tipo de conteúdo impróprio como pornografia e violência.

Também é importante acompanhar os relatórios de acesso para verificar quem está acessando ou tentando acessar conteúdos impróprios, nesse caso o recomendado é informar o colaborador e no caso de reincidência, aplicar notificações e penalidades.

Áudio, vídeo e entretenimento

Serviços de vídeo como o Youtube ou rádios on-line, são os maiores vilões na perda de concentração durante o trabalho e também contribuem muito para a lentidão da internet, pois consomem muitos recursos da rede. Além disso, é comum os profissionais acessarem sites de entretenimento, como esportes, novelas ou outras áreas de interesse pessoal. Considerando isso, é recomendado haver algum tipo de restrição para esses sites, principalmente em horários ou períodos de maior utilização da internet, como início de turno e dias do mês que concentram a execução de atividades importantes da empresa, como o envio de guias de impostos em um escritório de contabilidade.

Comunicadores via internet

Mais um tipo de serviço que contribui para o desperdício de tempo são os comunicadores instantâneos, como Skype, WhatsApp, Facebook Messenger e outros. Para esses serviços, também é recomendado algum tipo de restrição, podendo ser liberado caso utilizado para atendimento a clientes ou vendas, também pode haver liberação em horários específicos de intervalo.

Armazenamento de arquivos e download de software

Esses tipos de sites também contribuem em prejudicar o desempenho da internet, pois serviços de armazenamento de arquivos costumam ser utilizados pra transferência de arquivos pesados. Além disso, sites de download de software podem oferecer arquivos maliciosos que venham a instalar programas indesejados nos computadores. Para evitar riscos, também é recomendado o bloqueio desses sites, ficando liberados somente em casos onde são necessários para atividades da empresa, como troca de arquivos pesados com clientes, como pode ser a necessidade de uma agência de publicidade ou uma gráfica.

Jogos e apostas

Mais um tipo tipo de conteúdo que você pode pensar que seus colaboradores não acessam durante o trabalho, mas acessar sites de jogos pode ser mais frequente do que você imagina. Como esse tipo de conteúdo raramente terá relação com as atividades da sua empresa, o recomendado é bloquear o acesso sem nenhum tipo de liberação por horário ou setor.

Outros

Ainda temos alguns outros tipos de sites que devem ser considerados na definição da política de acesso a internet da sua empresa, veja abaixo:

  • Compras e e-commerce
  • Empregos
  • Esportes
  • Governo e política
  • Moda e beleza
  • Religião e esoterismo
  • Viagem e turismo

É importante ressaltar que em cada um dos tipos ou categorias de conteúdos, podem haver exceções, por exemplo, você pode bloquear o acesso às redes sociais deixando liberado o acesso somente ao LinkedIn, porque é usado pelo setor de recursos humanos para recrutamento, ou pode bloquear comunicadores instantâneos, mantendo o Skype liberado na sua equipe de vendas para atendimento aos clientes.

Novamente, a definição de uma política de acesso eficiente passa pelo bom senso e equilíbrio. Podendo haver serviços liberados em alguns horários de descanso e intervalos e ao mesmo tempo permitindo aos colaboradores acesso a alguns conteúdos do seu interesse até mesmo pessoal. Afinal, é importante haver momentos de descanso durante o trabalho, para que os colaboradores possam relaxar e com isso retomar suas atividades com mais concentração e foco.

Para implementar o controle de acesso à internet na sua empresa, existem diferentes alternativas, como soluções tradicionais de firewall/proxy Linux fornecidas pela DRTIC.

Escolhemos sempre a melhor opção para gerenciar o acesso a internet, pois é importante definir bem as necessidades da sua empresa e comparar os custos, características e benefícios de cada uma das soluções existentes.

Entenda o que é outsourcing de TI e conheça os benefícios dessa prática

Um estudo realizado pelo Everest Group, apontou que o Brasil é um dos países com mais oportunidades em outsourcing de TI no mundo. E, conforme uma outra pesquisa, esta realizada pela IDC, em 2013 o mercado de terceirização de TI movimentou 12 bilhões de reais.

Este movimento em direção à terceirização tem uma explicação: em tempos de retração de mercado e instabilidade econômica, é natural que muitos gestores apostem em soluções para reduzir os custos operacionais e otimizar os processos de produção de uma empresa.

E os especialistas já sabem que a área de TI é um componente indispensável para organizações que queiram otimizar seu desempenho, aumentar a qualidade dos serviços ou produtos oferecidos, agilizar processos e, ao mesmo tempo, reduzir despesas. Pois ao contrário do que se imagina, nem todos os recursos exigem investimentos exorbitantes: existem serviços de TI acessíveis a empresas de qualquer porte, com qualquer orçamento!

Não à toa, o Brasil é a sétima economia do mundo na área de TI. De acordo com os dados divulgados pelo Estudo Mercado Brasileiro de Software e Serviços 2015, produzido pela IDC (International Data Corporation), o país contabilizou um investimento de US$ 60 bilhões no setor, em 2014.

Quer saber como otimizar as operações e simplificar os processos da sua empresa? Nós te ajudamos! A seguir, vamos explicar o que é o Outsourcing de TI e te mostrar que os benefícios dessa prática vão muito além da redução de custos operacionais. Confira!

O que é Outsourcing de TI

No Glossário de TI do Gartner, o termo outsourcing de TI é descrito como “o uso de prestadores de serviços externos para entregar TI efetiva”. Trata-se, portanto, da prática de terceirizar serviços ou tarefas estratégicas de uma empresa, transferindo suas responsabilidades para um ou mais fornecedores externos.

Normalmente, a terceirização é indicada para as atividades que não fazem parte do core business (ou seja, o produto ou serviço final) de uma empresa, como por exemplo: limpeza, alimentação, manutenção de equipamentos etc.

O Outsourcing, por outro lado, terceiriza áreas-chave de uma corporação, como o controle financeiro, a gestão dos sistemas e o setor de TI. Por meio do Outsourcing de TI, tanto a gestão da infraestrutura quanto a contratação de profissionais capacitados ficam por conta dos fornecedores, com garantia de manutenção e resolução de problemas 24 horas por dia.

Tipos de outsourcing de TI

Existem três tipos de Outsourcing de TI, sendo eles: Offshore Outsourcing, Onshore Outsourcing e Nearshore Outsourcing.

Offshore outsourcing

No Offshore Outsourcing, tarefas como o desenvolvimento de software, suporte e manutenção de infraestrutura são migrados para outro país — geralmente para países em desenvolvimento, como Índia, Rússia e China. Isso ocorre em razão dos baixos custos para contratação de profissionais capacitados, que se tornam especialmente atraentes em tempos de instabilidade econômica nacional.

Algumas das desvantagens dessa prática são o choque cultural e as possíveis falhas de comunicação em línguas diferentes. Também por isso, a Índia é um dos destinos preferidos para o Offshore Outsourcing — além da boa reputação em serviços de TI, grande parte de sua população possui fluência em inglês.

Onshore outsourcing

O Onshore Outsourcing, por sua vez, consiste na terceirização dos serviços de TI para uma empresa externa, mas sediada na mesma cidade, estado ou país que o cliente (o que resolve a questão do idioma e da cultura local).

Nearshore outsourcing

E, por último, o Nearshore Outsourcing é uma modalidade de terceirização de serviços entre países vizinhos ou regiões próximas, com línguas, culturas e fusos horários semelhantes. Essa prática foi bastante adotada ao longo da década de 1990 por consultorias de TI e call centers nos EUA, que migraram seus serviços para o Canadá.

Principais razões pelas quais as empresas investem em outsourcing de TI

Há muitas razões para as empresas terceirizarem suas operações de TI — ou parte delas. Aqui estão algumas das principais:

  • Reduzir e controlar os custos operacionais;
  • Melhorar o foco da empresa;
  • Ter acesso a capacidades excepcionais;
  • Liberar recursos internos para outros fins;
  • Superar a falta de recursos tecnológicos próprios;
  • Obter controle sobre funções difíceis de gerir;
  • Reduzir os riscos diversos.

Vantagens do outsourcing de TI

Você deve estar se perguntando como o Outsourcing de TI pode beneficiar os processos internos da sua empresa, certo? Elencamos a seguir — em detalhes — algumas razões pelas quais vale a pena investir nessa prática:

Eficiência, agilidade e qualidade na gestão de TI

De um ponto de vista administrativo, as empresas que aplicam o Outsourcing de TI podem se dedicar exclusivamente ao que mais interessa: o desenvolvimento do próprio negócio.

Ao eliminar as preocupações com gestão e manutenção de infraestrutura, atualizações das aplicações e contratação de pessoal especializado, sobra às equipes mais tempo para desenvolver produtos inovadores e de maior qualidade.

Além disso, o serviço do Outsourcing de TI é sempre voltado para os indicadores de desempenho (KPIs – Key Performance Indicators), ou seja, promove soluções ágeis, eficientes e adequadas à sua empresa.

Cabe ao fornecedor resolver os problemas em tempo hábil, ou até identificá-los de antemão, para que o fluxo de trabalho da sua empresa não seja prejudicado, e proporcionar um ambiente de TI seguro, atualizado e funcional 24 horas por dia, 7 dias por semana.

Redução de custos globais e pagamento flexível

Manter uma equipe interna de TI pode sair bastante caro — especialmente nos casos em que a empresa acaba tendo que contratar muitos especialistas de áreas diferentes. A isso, somam-se os gastos com compra de equipamentos, manutenção de infraestrutura, encargos trabalhistas, etc.

Com o Outsourcing de TI, todas essas responsabilidades ficam por conta do fornecedor, reduzindo a estrutura operacional da empresa, diminuindo os custos globais e permitindo que mais recursos sejam aplicados no aprimoramento do core business.

Outra vantagem da prática é a flexibilidade de pagamento, que pode ocorrer tanto pelos serviços utilizados (sob demanda) quanto por valores acordados mensalmente. Nesse último modelo, é possível aplicar multas nos casos de descumprimento dos Acordos de Nível de Serviço (SLA) ou bônus quando as metas de desempenho forem atingidas.

Acesso a tecnologias e métodos mais atualizados

A rapidez com que softwares e hardwares se tornam obsoletos e também a chegada de novas metodologias de aplicação da tecnologia faz com que muitas empresas fiquem desatualizadas.

Ao terceirizar os serviços, a empresa tem acesso a recursos e profissionais atualizados, o que pode melhorar sua performance técnica e de negócio. Assim, ao mesmo tempo em que ganham competitividade, os profissionais do departamento interno de TI podem manter o foco em atividades estratégicas e projetos mais urgentes enquanto o fornecedor se encarrega daquilo que eles não dominam.

Ganho de capacidades e reputação no mercado

Outro ponto interessante que o outsourcing de TI pode oferecer é que ele traz capacidades que podem custar muito caras para a empresa adquirir. Por exemplo, ao participar de uma licitação pública, é possível que sejam exigidas certificações ou reconhecimentos internacionais. Logo, o fornecedor dos serviços pode suprir a falta destas exigências.

Com os recursos atualizados, a qualidade melhorada e os custos devidamente controlados, é possível que a empresa também melhore sua reputação no mercado. E, nós sabemos, ter uma boa imagem é fundamental para competir em um mercado cada vez mais concorrido.

Aumento da produtividade e dos resultados do departamento de TI

Com um ou mais fornecedores assumindo as tarefas que os profissionais não dominam ou não precisam ter em suas mãos, o foco da equipe fica mais direcionado. Isso também melhora a gestão do tempo e a produtividade, o que pode elevar significativamente os resultados do departamento como um todo.

Como implementar o Outsourcing de TI

Mergulhe na realidade tecnológica a empresa

O raciocínio é simples: antes de adotar o Outsourcing de TI, você deve conhecer os sistemas e práticas utilizados pela sua empresa. Quais são as metodologias mais eficientes? Quais serviços têm deixado a desejar? O que precisa ser aprimorado?

Faça um diagnóstico das necessidades

Também as necessidades do negócio devem ser levantada para que a reflexão acerca de como os serviços de tecnologia podem ajudar. Que processos precisam ser ajustados? Quais são os maiores gargalos na operação de TI hoje?

Busque bons fornecedores

A partir disso, é possível traçar um cenário ideal e procurar uma empresa que supra essas demandas com qualidade e segurança. Mantenha em mente que os contratos devem sempre incluir os acordos de nível de serviço (SLA) e definir claramente quais são as responsabilidades do fornecedor.

Faça uma boa gestão da mudança

Atente para o processo de transição — é importante que todos os profissionais estejam cientes da mudança e capacitados para lidar com o novo fluxo de trabalho. E não se esqueça: o Outsourcing de TI é voltado para os indicadores de desempenho, e não apenas para a redução de custos operacionais (embora traga grandes benefícios na área).

Avalie constantemente o serviço

Uma vez implementado, avalie constantemente o desempenho dos serviços oferecidos pelo fornecedor, garantindo o cumprimento da SLA sempre que necessário. A qualidade do outsourcing de TI precisa sempre ser validada e, quando necessário, questionada.

 

Fale com a gente! Possuímos as melhores soluções em outsourcing!

DRTIC – 47 33485800

 

 

Morre o físico Stephen Hawking aos 76 anos no Reino Unido

​Quando Stephen Hawking se aposentou, em outubro de 2009, a comoção tomou conta do mundo. Um cientista cuja carreira parecia condenada ao fim antes mesmo de começar não só cumpriu 30 anos de serviços prestados numa das mais prestigiosas vagas da Universidade de Cambridge como contribuiu com muitas das ideias que ajudam a definir o Universo tal como é compreendido hoje.

O cientista morreu no início da madrugada desta quarta (14), aos 76 anos, em Cambridge, no Reino Unido. “Ele foi um grande cientista e um homem extraordinário cujo trabalho e legado vai viver por muitos anos”, disseram seus filhos Lucy, Robert e Tim, em comunicado, sem especificarem a causa da morte.

Nascido a 8 de janeiro de 1942 em Oxford, Inglaterra, Hawking desde cedo demonstrou interesse por matemática e astronomia, embora nunca tenha sido um aluno brilhante ou dedicado. Seu pai era biólogo, o que pode ter ajudado a despertar seu interesse por ciência.

No início de sua trajetória acadêmica, estudou física no University College de Oxford. Ao obter o bacharelado em 1962, foi para Cambridge, e logo que chegou começou a desenvolver os sintomas de uma rara e fatal enfermidade degenerativa conhecida como esclerose lateral amiotrófica.

De progressão usualmente rápida, ela é caracterizada pela crescente paralisia dos músculos, culminando com a incapacidade de respirar e a morte. Seu médico havia predito que em três anos, no máximo, Hawking estaria morto —antes mesmo da conclusão de seu doutorado.

De início, o jovem viu poucos motivos para continuar engajado. Mas seu casamento com Jane Wilde, em 1965, a despeito da progressão dos sintomas, serviu como força motriz para seguir trabalhando. E, para a surpresa dos médicos, a doença avançou de forma muito mais lenta do que de costume —Hawking é o atual recordista no quesito longevidade pós-diagnóstico.
REVOLUÇÕES

Trabalhando na área de cosmologia e astrofísica, principalmente nos problemas ligados aos buracos negros, Hawking descobriu, em 1974, que esses objetos não são completamente escuros, mas emitem radiação térmica.

Buracos negros, normalmente formados pelo colapso de estrelas de alta massa, são objetos tão comprimidos e densos que a força gravitacional ao seu redor impede que qualquer coisa escape deles —até mesmo a luz.

Contudo, Hawking demonstrou que certos efeitos quânticos fazem com que esses objetos emitam uma pequena quantidade de energia. Isso quer dizer que, com o tempo (medido em trilhões de anos), eles evaporam completamente e somem sem deixar vestígios.

Essa foi sem dúvida sua mais relevante contribuição científica, que só não lhe valeu um Prêmio Nobel porque ainda carece de confirmação observacional. Na Universidade de Cambridge, Hawking ocupou por três décadas a cátedra Lucasiana, posto que pertenceu no passado ao físico Isaac Newton. E, como seu antecessor, ele cultivou sucessos científicos que certamente serão lembrados durante muitos séculos.

Entretanto, sua imagem pública foi construída longe disso, mais focada em suas ideias genéricas sobre a origem e a natureza do Universo, inicialmente apresentadas no best-seller “Uma Breve História do Tempo”, de 1988. Foi graças a esse livro que Hawking se tornou mundialmente famoso, não só pelos conceitos que apresentou mas sobretudo pelo fascínio que sua figura —o gênio preso a uma cadeira de rodas— provocava nas pessoas.
DOIS LADOS DA FAMA

Àquela altura, Hawking só podia falar por um sintetizador eletrônico que produzia voz (com sotaque americano) baseada em texto digitado pelo cientista com os poucos movimentos que tinha. Ele perdera completamente a fala depois de passar por uma traqueostomia de emergência, em 1985, após contrair pneumonia.

Hawking se tornou tão popular que fez uma ponta, como ele mesmo, na série de TV “Jornada nas Estrelas: A Nova Geração”, em 1993, e uma gravação sua (com voz de sintetizador) foi parar numa música da banda Pink Floyd, no ano seguinte. Mais tarde, ele atuaria como si mesmo em diversos episódios de “Os Simpsons”.

E foi com base no crescente peso da fama e na dificuldade cada vez maior de cuidar do marido doente que Jane pediu o divórcio, em 1991, depois de 25 anos juntos e três filhos. Hawking voltou a se casar em 1995, com sua enfermeira Elaine Mason, mas o segundo enlace terminou em 2006, com acusações (jamais confirmadas) de que a mulher o agredia.

Ao longo da carreira, Hawking usou sua popularidade para advogar em favor de diversas causas, principalmente na defesa dos direitos dos deficientes físicos. Outro tema recorrente era a promoção da exploração espacial. O físico acreditava que a sobrevivência da humanidade a longo prazo depende da colonização de outros mundos.

Hawking não só defendeu os voos espaciais como planejou tomar parte neles. Em 2007, ele se tornou o primeiro tetraplégico a experimentar a sensação de ausência de peso, ao realizar voos parabólicos em um avião. Era a preparação para uma futura visita ao espaço, a bordo de uma espaçonave comercial da empresa Virgin Galactic —que, no final, não se concretizou.

Sua história foi contada no filme “A Teoria de Tudo” (2014). Eddie Redmayne, que interpretou o físico, ganhou o Oscar de melhor ator em 2015.

Somos especializados em hotelaria!

Por trás dos balcões dos hotéis e dos serviços oferecidos, é indispensável uma estrutura de TI planejada e moderna que dê todo o suporte necessário e que traga um diferencial para seus hóspedes.

Visando um atendimento personalizado para rede hoteleira, nós da DRTIC dispomos de técnicos que estão familiarizados com as demandas específicas do mercado. Sistemas de gestão, bancos de dados, equipamentos para gravar chaves, hotspot, WiFi e mais. Tudo isso faz parte de nosso dia a dia.

Atendimento de plantão em regime de 24/7: Você nunca fecha, certo? Então porque esperar para receber atendimento somente no próximo dia? Nós atendemos você no seu horário!

Entre em contato conosco e descubra:

http://drtic.com.br/
Fone: 47-33485800

DRTIC – Especializados em hotelaria.

Quais os tipos de backup que devo utilizar na minha empresa?

Manter os dados arquivados e em segurança são prioridades para qualquer empresa. Para isso, existem diversos tipos de backup disponíveis, separados em dois grupos majoritários: interno e externo. O interno acolhe as opções de gravação em servidor interno ou em mídias físicas, como pen-drive, DVD ou HD externo. Já o externo compreende a modalidade mais utilizada atualmente pelas empresas, o backup em Nuvem. Neste artigo, ajudaremos você a entender quais os tipos de backup utilizar e os seus riscos.

VALE A PENA ARRISCAR EM VÁRIOS TIPOS DE BACKUP?
Mesmo com a grande quantidade de tipos de backup, ainda assim, há empresas que preferem optar pelo método físico. Para dados não tão fundamentais ou domésticos, o uso de HDS externos ou pen drives, por exemplo, facilitam o manuseio da informação e seu compartilhamento/edição com os interessados. Porém, é preciso que você tenha ciência de que esses tipos de backups não são seguros. Já que, se esses equipamentos sofrerem algum dano, você poderá perder facilmente todas as suas informações armazenadas. Isso torna essas opções arriscadas, caso você confie apenas no HD e no pen drive como suas formas de backup.

SEGURANÇA EM PRIMEIRO LUGAR
Enquanto o sistema externo de armazenamento está sujeito a falhas, a Nuvem fornece muito mais mobilidade quanto ao seu ambiente. Independente do tamanho do seu negócio, a importância de seus dados serão os direcionadores da questão.

Por isso, a opção de armazenamento em Cloud irá lhe garantir muito mais segurança e duas outras coisas muito importantes para a sua empresa: agilidade no processo e praticidade. Os seus arquivos serão sincronizados de forma automática e de modo programado, com a possibilidade de acessa-los em qualquer lugar e dispositivo. Eliminam-se também gastos com espaço físico ocupado por enormes equipamentos de hardware.

SAIBA MAIS
Levando em conta todas essas variáveis, a DRTIC planeja e fornece ao cliente arquiteturas de backup personalizadas para atender às suas necessidades específicas, maximalizando as potencialidades conferidas pela Nuvem.

A tecnologia Cloud Backup que a DRTIC oferece, como seus diferenciais,  garantias de recuperação de arquivos corrompidos, compatibilidade com qualquer sistema operacional, emissão de relatórios por e-mail e redução de custos, já que elimina a necessidade de aquisição de software ou hardware. Para mais informações, acesse http://www.drtic.com.br/

Brecha no uTorrent permite que sites maliciosos controlem seu PC

Uma falha de segurança no uTorrent permite que seu computador seja controlado por uma pessoa mal intencionada, inclusive por meio de um site malicioso. A brecha existe em duas versões do cliente de torrent e foi descoberta por um pesquisador do Google, que faz parte da iniciativa Project Zero.

Os detalhes da vulnerabilidade não foram revelados. Até o momento, sabe-se que ela existe tanto no uTorrent para Windows quanto no uTorrent Web e permite execução de código malicioso por meio da função de controle remoto do aplicativo — o exploit funciona mesmo se o usuário não ativar o recurso de Web UI.

Ao explorar a brecha, um hacker pode gerenciar remotamente os downloads do usuário. Isso parece algo quase inofensivo, mas abre espaço para que um arquivo malicioso seja baixado diretamente para a pasta de inicialização do Windows, por exemplo, o que faria o malware ser executado no próximo boot.

A BitTorrent informou que o problema foi consertado no uTorrent 3.5.3.44352 para Windows e no uTorrent Web 0.12.0.502. A versão corrigida para Windows está em beta e será distribuída aos usuários nos próximos dias; você pode baixá-la no site do uTorrent.

WP2Social Auto Publish Powered By : XYZScripts.com