terça-feira, 15 de outubro de 2013

3 motivos para utilizar serviços de backup online

Não precisa plugar nem desplugar

Se você quer backups atualizados diariamente isso faz toda a diferença! Na primeira semana você até poderá conectar seu HD externo e realizar o backup todo dia, mas, em pouco tempo, você não terá mais paciência pra isso. E backup desatualizado, não resolve.
Com o backup online, uma vez configurado, sua ferramenta irá enviar automaticamente a cópia de seus arquivos para um servidor remoto, mesmo que você não se lembre.

É quase impossível perder um backup online

Muita gente acha que depois de fazer o backup para um HD externo, que os dados estão super seguros. Porém, existem alguns riscos que devem ser levados em consideração:
  • Em caso de um incêndio, por exemplo, tanto seu computador quanto o HD externo estarão “fritos”;
  • Alguns carregam consigo o HD na mochila, junto com o notebook, e quando são roubados ficam sem nada, uma vez que os arquivos originais e as cópias foram levadas;
  • Se o HD fica em um lugar pouco seguro e é roubado, você dá “de bandeja” seus arquivos mais importantes para quem o levar.
Já as empresas online, replicam seus dados em vários servidores, normalmente em outros continentes. Mesmo que ocorra um incêndio em um datacenter, ou que um continente seja engolido por um tsunami, você ainda assim terá seus dados protegidos.

O preço vale a pena

Existem vários serviços de backup online. Não vou comparar preços aqui, mas vou falar apenas do serviço que mais uso, que é o Amazon Glacier. O preço por mês, por giga, é de U$0,01. Com isso, temos:
  • 100 gigas online custam 1 dólar por mês, 12 dólares por ano;
  • 500 gigas online custam 5 dólares por mês, 60 dólares por ano.
Se comparar ao preço de um HD externo de 1 Tera, que é cerca de R$260,00, temos um preço competitivo para o serviço online, uma vez que nunca estraga e é muito mais seguro.


segunda-feira, 7 de outubro de 2013

Principais Modelos de Governança de TI

 
CobiT ("Control Objectives for Information and related Technology") é um guia para a Gestão de TI, recomendado pelo ISACF ("Information Systems Audit and Control Foundation"). O CobiT inclui recursos tais como: um sumário executivo, um "framework", controle de objetivos, mapas de auditoria, um conjunto de ferramentas de implementação e um guia com técnicas de gerenciamento. As práticas de gestão do CobiT são recomendadas pelos especialistas em Gestão de TI. Elas ajudam a otimizar os investimentos de TI e fornecem métricas para avaliação dos resultados. O CobiT independe das plataformas de TI adotadas nas empresas. É direcionado ao negócio, ou seja, fornece informações detalhadas para gerenciar processos baseados em objetivos de negócios.

O ITIL® ("Information Technology Infrastructure Library - Biblioteca de Infraestrutura de Tecnologia da Informação") é o conjunto das melhores práticas para a Gestão de Processos de TI, associadas, principalmente, ao gerenciamento e operação de infraestrutura tecnológica. É uma biblioteca de boas práticas, desenvolvida para promover a gestão com foco no cliente e na qualidade dos serviços de Tecnologia da Informação (TI). O ITIL endereça estruturas de processos para a gestão de uma organização de TI. Apresenta um conjunto compreensivo de processos e procedimentos gerenciais, organizados em disciplinas. Com o auxílio destes processos e procedimentos, uma organização pode fazer sua gestão tática e operacional, e alcançar o alinhamento estratégico com os negócios. O ITIL identifica o relacionamento das diversas atividades necessárias para entrega ("Service Delivery") e suporte ("Service Support") dos serviços de TI. Atualmente, o modelo ITIL é regulado pelo ITSMF ("IT Service Management Forum"), uma organização internacional dedicada a disseminar as melhores práticas em gerenciamento de serviços de TI. 

PMBOK é o somatório de conhecimentos relativos à Gerência de Projetos. Este conjunto completo de conhecimentos em Gerência de Projetos inclui práticas tradicionais que são amplamente utilizadas. As práticas estão organizadas em nove áreas de conhecimento e de gestão. São elas: Integração, Escopo, Custos, Tempo, Qualidade, Recursos Humanos, Comunicações, Riscos, Aquisições.
Potenciais benefícios / resultados para nossos clientes:
  • Adoção de práticas consolidadas de mercado, mas selecionadas de acordo com os componentes de modelos de referência que, realmente, se aplicam às particularidades do negócio e que geram valor;
  • Processos otimizados de TI, com foco em efetivos resultados e baseados em boas práticas, motivam a melhoria do desempenho da área e, consequentemente, produzem resultados para o negócio;
  • Aumento de produtividade do time de TI;
  • Redução de custos operacionais da área;
  • Padronização e simplificação;
  • Melhoria dos controles / visibilidade / gestão;
  • "Compliance" - atendimento aos níveis de serviços, às regulamentações, políticas e exigências de auditorias e órgãos reguladores;
  • TI passa a atuar como agente de mudanças;
  • Maior percepção de valor pelos clientes da área de TI.

quinta-feira, 25 de julho de 2013

Como acessar serviços bloqueados no Brasil usando o Google como proxy


Atualmente, a internet representa um dos principais meios de comunicação e transmissão de informações. Isso faz com que diariamente uma série de pessoas entre na rede em busca de notícias, além de a utilizar para trocar mensagens rápidas com amigos e familiares, quebrando barreiras regionais.

Porém, embora haja todo o tipo de conteúdo na rede, nem sempre você tem toda a liberdade que gostaria para navegar na internet. Isso porque alguns países, por exemplo, fazem um bloqueio de conteúdo, não permitindo que certo tipo de material seja acessado na sua região. Da mesma forma, outros proíbem que alguns sites sejam visualizados por pessoas de outros lugares.

Além disso, também há páginas que limitam a quantidade de vezes que você pode ler os artigos disponíveis. Dessa maneira, se você quiser visualizar algum site que se enquadre nessas restrições, não há como fazê-lo sem o uso de um proxy. Porém, nem todos gostam de utilizar esse recurso, pois ele costuma deixar a navegação na internet lenta.

Adicionalmente, nem sempre todos os serviços dessa categoria são seguros, podendo deixar o seu computador vulnerável, especialmente se você estiver usando um hotspot para fazer o acesso. Por isso, abaixo, mostramos uma alternativa para você entrar em sites com algum tipo de bloqueio, utilizando domínios da Google.

Antes de você começar a sua leitura, no entanto, cabe um aviso. Os métodos descritos são “soluções improvisadas” e podem nem sempre ser capazes de fazer o acesso da maneira esperada.

Google Tradutor

O serviço praticamente dispensa apresentações, servindo para fazer a tradução de textos entre vários idiomas. O mais interessante da ferramenta é que é possível utilizá-la para obter o significado tanto de palavras quanto de frases inteiras. Além disso, você também pode aplicar a funcionalidade para sites ou carregar documentos para serem traduzidos.

Embora o serviço seja mais conhecido por ajudar as pessoas a compreenderem algo escrito em outro idioma, o Google Tradutor pode ser utilizado como um proxy. Para isso, você precisa apenas utilizar alguns truques simples na hora de escrever o endereço. Para começar, é preciso definir o idioma de tradução como aquele utilizado na página que você deseja acessar.

Por exemplo, se a página está em inglês, você deve utilizar a linguagem para a tradução (tl) como o inglês. Da mesma forma, o idioma de entrada (sl) deve ser qualquer outro que não coincida com o original. Assim, para o nosso exemplo, você pode utilizar português, francês, japonês ou qualquer outro da sua preferência.

Dessa maneira, para acessar uma página em inglês por meio do Google Tradutor, você deve escrever o endereço dela da seguinte forma no navegador:

http://translate.google.com/translate?sl=pt&tl=en&u=http://www.enderecodapagina.com/

Vale apenas observar que a URL deve ser preenchida com a do site que você deseja acessar, escrevendo-a por completo, como no exemplo acima. As páginas abertas pelo Google Tradutor ficam muito semelhantes ao modelo original, inclusive apresentando imagens conforme o material original e o CSS ao menos parcialmente mantido.

Porém, é preciso ressaltar que, embora este truque seja muito eficiente, ele não funciona para todos os casos e todo o tipo de conteúdo.

Google Mobilizer

O Google Mobilizer é um serviço da empresa de Mountain View voltado para fazer com que sites que não tenham adaptações para a leitura em dispositivos móveis sejam exibidos de maneira mais amigável nos aparelhos. Infelizmente, para muitos, grande parte da aplicação foi descontinuada pela companhia.

No entanto, ainda é possível utilizar o domínio do Google Mobilizer para acessar páginas que, por qualquer motivo, estejam bloqueadas para a sua região. Para isso, você deve escrever o endereço do Google Mobilizer seguido da URL da página que você deseja acessar. O resultado dever ser algo como o exemplo abaixo:

http://www.google.ie/gwt/x?u=http://www.enderecodapagina.com/

Diferente do que acontece com o Google Tradutor, no caso de você acessar um site por meio do Google Mobilizer, o CSS não é mantido conforme o original. Por isso, ele é mais adequado para quando você precisa entrar em um site composto em sua maior parte por texto. Assim como o serviço citado no tópico anterior, nem sempre esse recurso funciona corretamente.

Google Modules

O Google Modules representa um domínio que faz parte dos serviços de personalização da Google. Basicamente, ele serve para hospedar gadgets que foram utilizados na página do buscador da empresa ou ferramentas criadas por terceiros que podem ser incorporadas em outros sites. No entanto, é possível utilizar o endereço do serviço também para acessar páginas que estejam bloqueadas, o digitando e adicionando o site desejado no final. A URL deve ficar da seguinte forma:

http://www.gmodules.com/ig/proxy?url=http://www.enderecodapagina.com/

A grande vantagem deste serviço com relação aos outros citados anteriormente é que ele possibilita fazer o download de conteúdo de vários formatos. A visualização perde a formatação original, mas é possível acessar todo o material disponível na página. Como já mencionado, esta solução pode nem sempre ser capaz de eliminar o bloqueio.

quarta-feira, 24 de julho de 2013

Privacidade na internet, uma ameaça para o Big Data

Dúvidas decorrentes do escândalo Snowden sobre privacidade na internet.


A partir do vazamento das informações através de Edward Snowden, um técnico de uma das prestadoras de serviço contratada pela National Security Agency (NSA) dos Estados Unidos, muitos questionamentos surgiram na área de segurança digital, relacionados a efetividade das ferramentas disponíveis e o que era respeitado, em termos de privacidade, por todos os serviços, tanto gratuitos como pagos, na web.
Há muita coisa sendo dita aos quatro cantos do planeta, mas não há nada além da declaração de Snowden e de um jornalista norte-americano, Glenn Greenwald, mesmo assim o alerta foi dado.
Agora você deve estar se perguntando, qual é a relação desse assunto com o Big Data?
A partir do momento em que uma das frentes do Big Data que utiliza informações sobre o perfil de cada usuário na web, o que costuma ler, pesquisar, comprar e etc, sofrer com o bloqueio da divulgação dessas informações por meio de aplicações que criptografam dados, a ameaça se torna clara. Imagine que tudo que você transaciona e interage nesse ambiente seja criptografado ponta a ponta, onde somente as empresas ou pessoas designadas possam ler o que for compartilhado.
Muitos empreendedores atentos a isso, já começaram a divulgar, mesmo sem possuir nada de efetivo em mãos, que soluções começarão a ser disponibilizadas a partir de novembro de 2013, porém quem atua no ramo da segurança digital, sabe que não muito bem assim que as coisas funcionam.
É necessário deixar claro a você que a privacidade é algo que não pode ser objeto de um jogo, onde tem de ser tratada como algo binário (existe ou não existe).

segunda-feira, 8 de julho de 2013

4 ferramentas que dificultam o rastreamento na internet



   Ninguém pode ouvi-lo gritar no espaço, mas se você chegar a sussurrar na Internet, você pode ser rastreado por uma dúzia de organizações e pode ser registrado para a posteridade. Apenas visitar uma página pode permitir que seus operadores descubram sua localização física, identifiquem informações detalhadas em seus  dispositivos, e instalem cookies de anúncios que podem rastrear seus movimentos pela internet. 
   Existem algumas pequenas coisas cruciais que você deve saber antes de seguir o caminho para o anonimato online. Primeiro, é importante saber como os proxies funcionam para que você possa compreender suas falhas. Proxies agem como intermediários enquanto você está navegando a internet, estabelecendo a comunicação entre seu computador e a página que você deseja acessar anonimamente. Caso você faça tudo certo, a página alvo verá apenas os dados do proxy (do intermediário). Ela não conseguirá identificar o seu endereço IP real ou outras informações pessoais.
   As páginas que você está acessando não terão a mínima ideia de quem é você, mas o intermediador certamente terá (e alguns serviços proxy guardam logs de servidor sobre a atividade dos usuários, que podem ser intimados). Por essas razões, é importante fazer uma boa pesquisa antes de escolher um serviço proxy. Além disso, páginas podem acessar dados armazenados por complementos de navegadores e tentar, assim, rastrear seu endereço de IP atual.

Algumas Soluções 

   TOR: Trata-se de uma ferramenta poderosa de navegação anônima, que torna o usuário virtualmente irrastreável. Entretanto, ele é muito lento e requer voluntários para servir como 'nós' do sistema.

   Para funcionar, o TOR precisa de usuários funcionando como nós do meio do caminho dos dados, que é relativamente seguro por transmitir apenas informações encriptadas. Entretanto, também é necessário o nó final, que transmite a resposta da solicitação do usuário, que pode ser rastreado e ligado a possíveis ações ilegais que possam vir a acontecer utilizando este anonimato, então há um risco.

   Off-the-record messaging: Trata-se de um protocolo de de bate-papo mais seguro, por conter encriptação na troca de mensagens. A maioria dos grandes mensageiros instantâneos não conta com este recurso e boa parte dos alternativos também não; entretanto, eles contam com a possibilidade de incluir um plug-in para isso. Pidgin, Trillian, Miranda, por exemplo, são softwares que permitem a instalação do plug-in.

   HTTPS everywhere: O nome é quase auto-explicativo. É um plug-in desenvolvido pela própria EFF, que faz com que os usuários se conectem a sites utilizando o protocolo HTTPS automaticamente, quando estiver disponível. Desta forma, a comunicação entre usuário e servidor é encriptada, e é mais difícil obter as informações do usuário. Disponível como plug-in para Firefox e Chrome

   TOSBack: Outra ferramenta criada pela EFF para monitorar os termos de serviço dos principais sites da internet. Ele guarda os termos antigos e permite a comparação com os novos para saber se houve algum tipo de alteração não divulgada para o público nos termos de serviço.


domingo, 30 de junho de 2013

Como criar seu proprio servidor de arquivos em casa

Sendo assim, que tal montar seu próprio servidor de arquivos? Além de ser fácil e rápido, o procedimento é bastante barato, visto que você pode usar peças de PCs antigos que você não utilize mais (ou comprá-las em lojas de artigos usados). Além de armazenar de forma mais segura e privada os seus dados importantes, você também pode usar seu servidor para hospedar sites (economizando aquela graninha que você gastava no seu host).


Monte o hardware

  • Uma placa-mãe (não precisa ser um modelo muito recente);
  • Um processador de pelo menos 2 GHz ;
  • No mínimo 512 MB de memória RAM;
  • Um disco rígido da quantia que você desejar. Quanto mais melhor!

Instale Linux

Não importa se você é um fã da Microsoft e não consegue se desapegar do clássico sistema operacional Windows: é necessário instalar o Linux para fazer seu servidor funcionar corretamente. Recomendo que opte pelas distribuições Ubuntu ou Xubuntu. Ambas são completamente gratuitas e razoavelmente leves, não ocupando muito espaço em seu precioso disco rígido.(são as mais utilizadas para quem não tem muito conhecimento sobre linux, ótimas para quem quer começar).

Configure o compartilhamento de arquivos

hora de iniciar as configurações e todo o trabalho pesado. Antes de tudo, instale o Samba, o programa que fará seu computador atuar como servidor e permitir o compartilhamento de arquivos em rede. Você pode consegui-lo através do próprio Synaptic (pesquisando novas aplicações e marcando-o para instalação) ou pela Central de Programas do Ubuntu.

Abra o terminal (Painel de controle > Terminal ou hotkey Ctrl+Alt+T) e digite sudo su para entrar no modo root. Será necessário reinserir a sua senha. Entre no diretório de instalação do Samba digitando cd /etc/samba. Escreva gedit smb.conf e aperte Enter para iniciar o processo de configuração.


Apague todo o texto do documento (segure as teclas Ctrl+K até deletar tudo) e cole/digite o texto que pode ser encontrado neste link (substituindo “Name” e “Server Name” com o nome de usuário e nome da máquina). Salve o documento (Ctrl+O) e feche-o (Ctrl+X). É necessário especificar uma senha para acessar o Samba; para isto, digite o comando sudo smbpasswd -a. Por fim, reinicie os processos do programa, escrevendo sudo restart smbd e sudo restart nmbd.


Adicionando capacidade FTP

Abra o terminal outra vez (novamente: Painel de controle > Terminal ou hotkey Ctrl+Alt+T) e ganhe acesso root de novo (digitando sudo su e inserindo sua senha do SO). Escreva o comando sudo apt-get install proftpd para instalar o software ProFTPD. Quando você for questionado sobre o tipo de servidor que deseja configurar, escolha a opção “Standalone”.

Mude para o diretório de instalação com a mensagem cd /etc/proftpd/. Configure-o digitando o comando sudo gedit /etc/proftpd/proftpd.conf. Substitua todo o conteúdo do arquivo que se abre pelo código que pode ser encontrado neste link.

Salve as configurações (Ctrl+O e em seguida Ctrl+X) e reinicie o servidor, inserindo o comando /etc/init.d/proftpd restart.

Configure o acesso Shell (SSH)

Ainda no terminal e em modo root, instale o OpenSSH (apt-get install openssh-server) e o VNC Server (sudo apt-get install vnc4server). Configure uma senha para este último aplicativo (digite vncpasswd e insira duas vezes uma senha de 6 caracteres). Crie um comando de login personalizado digitando sudo gedit /usr/local/bin/sharex11vnc. Um novo arquivo será aberto e você deve colar/digitar o seguinte conteúdo dentro dele:


#!/bin/sh
x11vnc -nap -bg -many -rfbauth ~/.vnc/passwd -desktop "VNC ${USER}@${HOSTNAME}" \
|grep -Eo "[0-9]{4}">~/.vnc/port


Defina os direitos do usuário através do comando sudo chmod 755 /usr/local/bin/sharex11vnc. Feche o terminal e permita que o script do VNC Server recém-criado seja iniciado junto ao Linux: percorra o caminho Painel de Controle > Aplicativos de Sessão e clique no botão “Adicionar”. Escreva sharex11vnc nos dois primeiros campos da janela que se abre e dê um “Ok”.
Por fim, ative o login automático de sua conta no Ubuntu (percorrendo o caminho Aplicações > Configurações > Contas de Usuário e marcando a caixa de seleção “Iniciar sessão automaticamente”).

Para se conectar ao seu servidor, você pode usar diversos programas como o PuTTy ou o FileZilla. Na maioria das vezes, tudo o que você precisa fazer é definir o endereço IP do servidor (você deve conferir essa informação antes a partir do PC com Linux), informar a porta (5900) e o destino (localhost:5900).

quinta-feira, 27 de junho de 2013

O que é outsourcing?


Existem tantas definições para outsourcing quanto existem maneiras de desvirtuá-lo. Mas, basicamente, outsourcing nada mais é do que delegar serviços a terceiros. Em tecnologia da informação, outsourcing pode incluir qualquer coisa desde terceirizar todo o gerenciamento de TI para uma IBM ou EDS a terceirizar um serviço muito pequeno e facilmente definido, como disaster recovery ou armazenamento de dados.
É questão de sobrevivência para muitas empresas aumentar o foco no core business e eliminar preocupações com contratação e gestão de pessoal especializado em operacionalização do sistema, atualização de produtos, suporte a aplicações e à infraestrutura, manutenção dos pontos de rede, voz, dados etc.
Quando se opta por realizar todos esses serviços internamente, por mais que sejam investidas grandes somas na contratação de mão de obra especializada, nem sempre os resultados desejados são alcançados. Já a terceirização proporciona ao cliente ter acesso rápido a profissionais altamente capacitados para resolver eventuais incidentes ou mesmo desenvolver melhorias necessárias ao próprio negócio

Vantagens do outsourcing de TI:
  1. Redução de custos
  2. Equipe especializada
  3. Parceria na sua estratégia de negócios
  4. Continuidade de serviços

terça-feira, 25 de junho de 2013

Business Model Canvas



Em um mercado cada vez mais complexo e competitivo, é de fundamental importância planejar as atividades e áreas que devem ser priorizadas nas estratégias da empresa, evitando assim desperdício de energia com atividades que não conduzem ao resultado planejado.

Para ajudar a organizar as suas idéias de negócios, o modelo Canvas é uma ótima saída. Trata-se de uma ferramenta de gerenciamento estratégico, que permite desenvolver e esboçar modelos de negócio novos ou existentes. É um mapa visual pré-formatado contendo nove blocos do modelo de negócios.
Business Model Canvas será um mapa dos principais itens que irão constituir uma empresa, que deverá estar sempre sendo revisado cada quadrante ao longo do tempo para saber se cada um está sendo bem atendido ou se é necessário fazer alteração em algum deles para se conseguir um melhor resultado. O mapa é um resumo dos pontos chave de um plano de negócio, mas não deixa de excluir um plano de negócio em si, é uma ferramenta menos formal que pode ser utilizada com mais frequência no dia a dia.




  • 1 – Segmento de clientes
    • Para quem estamos criando valor?
    • Quem são nossos clientes mais importantes?
  • 2 – Proposta de valor
    • O que estamos oferecendo para os nossos clientes?
    • Quais problemas dos nossos clientes estamos ajudando a resolver?
  • 3 – Canais
    • Quais canais de comunicação, distribuição e venda usaremos para entregar nossa proposta de valor aos clientes?
  • 4 – Relacionamento com clientes
    • Que tipo de relacionamento queremos estabelecer com os clientes?
    • Como este relacionamento está integrado ao modelo de negócio?
  • 5 – Fontes de receita
    • Quanto os nossos clientes querem pagar pela nossa proposta de valor?
    • Como os nossos clientes preferem pagar?
  • 6 – Recursos-chave
    • Quais recursos são necessários para fazer o modelo negócio funcionar?
  • 7 – Atividades-chave
    • Quais são as atividades mais importantes para fazer o modelo de negócio funcionar?
  • 8 – Parcerias
    • Quais as parcerias necessárias para criar e entregar a nossa proposta de valor?
  • 9 – Custos
    • Quais são os custos mais importantes relacionados a operação do modelo de negócio?
Abaixo um modelo que pode ser utilizado na pratica.

terça-feira, 18 de junho de 2013

O que é um CMS?



CMS são as siglas de Content Management System, que se traduz diretamente ao português como Sistema de Gerenciamento de Conteúdos. Como seu próprio nome indica, é um sistema que nos permite gerenciar conteúdos. Em linhas gerais, um CMS permitiria administrar conteúdos em meio digital e para o caso particular que nos ocupa, um CMS permitiria gerenciar os conteúdos de uma web.

Em outras palavras, um CMS é uma ferramenta que permite a um editor criar, classificar e publicar qualquer tipo de informação em uma página web. Geralmente, os CMS trabalham contra um banco de dados, de modo que o editor simplesmente atualiza um banco de dados, incluindo nova informação ou editando a existente.

Imaginem um jornal ou qualquer outra página medianamente complexa. Principalmente aquelas que têm que ser atualizadas diariamente ou várias vezes por dia, onde ademais, as pessoas que editam a informação não têm conhecimentos de informática. A estes redatores se tem que facilitar o trabalho mediante uma ferramenta que lhes permita subir informações à web e classificá-las para que apareçam no lugar correto. É claro que estas pessoas não devem se preocupar com o código da página nem as particularidades de programação da plataforma onde estiver hospedada a web. Eles só devem se concentrar em escrever as notícias, ou qualquer tipo de conteúdos e logo publicá-las na página por um sistema intuitivo e rápido. Uma vez publicadas e classificadas, as informações devem aparecer na página web automaticamente, nos lugares onde o editor tiver decidido.

Uma ferramenta CMS geralmente conterá uma interface baseada em formulários, aos que habitualmente se acessa com o navegador, onde se podem inscrever os conteúdos facilmente. Esses conteúdos logo aparecerão na página nos lugares onde se indicou ao inscrevê-los. Portanto, um CMS estará composto de duas partes, um back e um front, sendo o back a parte onde os administradores publicam as informações e o front a parte onde os visitantes visualizam as mesmas.

Classificação de CMS

No mundo dos CMS há centenas de possibilidades e de variantes, já seja por suas funcionalidades, casos de uso ou pelas tecnologias que se utilizam para criar as infra-estruturas para a publicação e visualização de conteúdos.

Uma primeira classificação de CMS se poderia dar entre sistemas proprietários e não proprietários. Digamos que um sistema proprietário é o primeiro exemplo que podemos encontrar de CMS, visto que são ferramentas criadas à medida para atualizar uma página web. Qualquer página que se crie e inclua um sistema para atualizá-la através de formulários, ou qualquer interface que facilite a publicação, é um sistema CMS. Nos primórdios da web, não existiam sistemas CMS, comerciais ou gratuitos, para gerenciar os conteúdos dos sites, por isso tinha-se que programar um sistema para poder atualizá-la rapidamente, próprio para essa web. Por exemplo, CriarWeb.com tem um CMS proprietário, desenvolvidos pelos criadores do site. Por outro lado, temos os CMS não proprietários (busquei alguma palavra para me referir a eles, porém sinto dizer que não a encontro. Agradeceria se alguém souber dizer "não proprietário" em uma única palavra e o colocasse como comentário deste artigo.), são sistemas que se desenvolveram através de empresas ou instituições e que se disponibilizam para que sejam utilizados para a criação de qualquer tipo de página web. Estes CMS não proprietários são, em muitos dos casos, completamente configuráveis, ou seja, que servem para produzir qualquer tipo de web com qualquer classificação de seções e conteúdos.



Outra maneira de classificar os CMS seria em função da utilização dos mesmos, já seja para criar uma web empresarial, uma publicação como revista ou jornal, um blog, um sistema e-learning, um Wiki, uma loja, fórum...

Exemplos de CMS





Já que estamos tratando um tema importante, que certamente interessará a muitos leitores, iremos publicando novos artigos em criarweb.com concernentes a sistemas CMS, pontuando e comentando alguns sistemas que tivermos a ocasião de provar. Porém, enquanto isso, podemos dar alguns exemplos de CMS populares que existem no mercado.

Vignette: http://www.vignette.com
É um sistema CMS comercial, que cá pra nós, deve ser bastante caro. É importante comentá-lo por ser o primeiro sistema CMS comercial que apareceu no mercado.

Drupal: http://drupal.org/
Um dos CMS mais populares, neste caso gratuito e open source. Criado em PHP e com possibilidade de utilizar várias bancos de dados distintos, por padrão MySQL.

Mambo: http://www.mamboserver.com/
Um sistema CMS livre e gratuito, criado em PHP. Pode-se ler o artigo sobre Mambo, sistema de administração de conteúdos publicado em CriarWeb.com.

Joomla!: http://www.joomla.org/
É um CMS de código livre, também criado em PHP. Surge como uma melhora ou ampliação de Mambo

Wordpress: http://wordpress.org/
O CMS para a criação de blogs por excelência. O mais utilizado e valorizado, também criado em PHP e gratuito.

OsCommerce: http://www.oscommerce.com/
O sistema gerenciador de conteúdos de código livre, para a criação de uma loja mais conhecido e utilizado.

segunda-feira, 20 de maio de 2013

Plano de Negocio


Um plano de negócio é um documento que descreve por escrito os objetivos de um negócio e quais passos devem ser dados para que esses objetivos sejam alcançados, diminuindo os riscos e as incertezas. Um plano de negócio permite identificar e restringir seus erros no papel, ao invés de cometê-los no mercado.

O plano de negócio é o instrumento ideal para traçar um retrato fiel do mercado, do produto e das atitudes do empreendedor, o que propicia segurança para quem quer iniciar uma empresa com maiores condições de êxito ou mesmo ampliar ou promover inovações em seu negócio.

Elaborando pessoalmente o seu plano de negócio, você tem a oportunidade de preparar um plano sob medida, baseado em informações que você mesmo levantou e nas quais pode depositar mais confiança.

  • Análise de Mercado
    • Estudo dos clientes
    • Estudo dos concorrentes
    • Estudo dos fornecedores
  • Plano de Marketing
    • Descrição dos principais produtos e serviços    
    • Preço
    • Estratégias promocionais
    • Estrutura de comercialização
    • Localização do negócio
  • Plano Operacional
    • Layout
    • Capacidade produtiva/comercial/serviços
    • Processos operacionais
    • Necessidade de pessoal
  • Plano Financeiro
    • Estimativa dos investimentos fixos
    • Capital de giro
    • Estimativa do faturamento mensal da empresa
    • Indicadores de viabilidade    
    • Demonstrativo de resultados

sábado, 4 de maio de 2013

Uma nova moeda no mercado!!!



Ultimamente tenho me deparado em sites de noticias sobre uma moeda virtual chamada Bitcoins, como minha curiosidade é grande resolvi dar uma garimpada da rede a procura de mais informações, o que acabei descobrindo que é um sistema Virtual muito complexo, que não tem influencias de governo ou de qualquer entidade.

Como funciona?

Como um novo usuário, basta escolher uma carteira para ser instalado em seu computador ou em um dispositivo móvel. Uma vez instalado, a sua carteira, que irá gerar o seu primeiro endereço Bitcoin e você pode criar mais cada vez que você precisar. Você pode enviar um de seu endereço Bitcoin para seus amigos para que eles possam pagar, ou vice-versa, você pode pagar a seus amigos se você conseguir seus endereços. Na verdade, é muito semelhante à forma como funciona e-mail. Então, tudo o que resta a fazer agora é obter algumas bitcoins e mantê-los seguros. Para começar a usar Bitcoin não é necessário entender todos os detalhes técnicos.

Caso alguém tenha mais curiosidades sobre essa moeda segue os link abaixo: 


https://bitcointalk.org/index.php?topic=175821.0

Ninguém sabe qual será o futuro desta moeda, mas vale muito a pena entender como ele funciona.

quarta-feira, 27 de fevereiro de 2013

Função Servidor DNS

O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios. As redes TCP/IP, como a Internet, usam DNS para localizar computadores e serviços através de nomes amigáveis.
Para facilitar o uso dos recursos da rede, sistemas de nomes como o DNS oferecem uma forma de mapear o nome amigável de um computador ou serviço para outras informações associadas a esse nome, como seu endereço IP. Um nome amigável é mais facilmente aprendido e lembrado do que endereços numéricos que os computadores usam para comunicar-se em rede.

Um servidor DNS oferece resolução de nome para redes baseadas em TCP/IP. Ou seja, possibilita que usuários de computadores clientes usem nomes, em vez de endereços IP numéricos, para identificar hosts remotos. Um computador cliente envia o nome de um host remoto a um servidor DNS, que responde com o endereço IP correspondente. O computador cliente pode, então, enviar mensagens diretamente ao endereço IP do host remoto. Se o servidor DNS não tiver uma entrada em seu banco de dados para o host remoto, pode responder ao cliente com o endereço de um servidor DNS que mais provavelmente tem informações sobre esse host remoto, ou consultar outro servidor DNS. Esse processo pode ocorrer recursivamente até que cada computador cliente receba o endereço IP ou é definido que o nome consultado não pertence a um host nesse namespace DNS específico.

Todas as redes TCP/IP além daquelas mais simples exigem acesso a um ou mais servidores DNS para que funcionem corretamente. Sem a resolução de nome e os outros serviços oferecidos pelos servidores DNS, o acesso de clientes a computadores host remotos seria enormemente difícil. Por exemplo, sem acesso a um servidor DNS, a navegação na World Wide Web seria praticamente impossível: a grande maioria dos links de hipertexto publicada na Web usa o nome DNS de hosts da Web, não seus endereços IP. O mesmo princípio é aplicável a intranets, pois os usuários dos computadores raramente conhecem os endereços IP dos computadores em sua rede local (LAN).



Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para Aumentar a base instalada destes servidores, foram criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003.
Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.

terça-feira, 26 de fevereiro de 2013

Servidores de E-mail e Serviços







Tipos de Servidores e Definição de Servidor

Um servidor é uma máquina mais sofisticada e possui um Sistema Operacional de rede responsável pelo gerenciamento de Usuários da rede, controlando diretamente o acesso aos periféricos e arquivos compartilhados com impressoras, modens ou discos. Os tipos de servidores são:
 
Servidor de Arquivos;
Servidor de Bancos de Dados;
Servidor de Impressão;
Servidor de Comunicação e-mail;
Servidor de Disco;

Um servidor de E-mail gerencia os e-mails que são enviados e recebidos. Os servidores de e-mail podem ser servidores Internet, onde e-mails enviados e recebidos podem ser transitados para qualquer lugar do mundo, ou servidores de correio de intranet onde as mensagens trafegam apenas dentro da empresa.

Protocolos de envio e recebimento de email 

Em se tratando de e-mail, temos protocolos específicos para envio e para recebimento. Abaixo, os principais:

POP3
Os servidores POP3 mantêm as mensagens de e‑mail de entrada, até que você verifique seu e‑mail e, nesse ponto, elas serão transferidas para seu computador. POP3 é o tipo de conta mais comum para e‑mail pessoal. As mensagens são normalmente excluídas do servidor quando você verifica seus e‑mails.

IMAP
Os servidores IMAP permitem trabalhar com mensagens de e‑mail sem baixá-las para o computador primeiro. É possível visualizar, excluir e organizar mensagens diretamente no servidor de e‑mail e cópias são armazenadas no servidor até que você opte por excluí-las. IMAP é comumente usado para contas de e‑mail comerciais.

SMTP
Servidores SMTP manipulam o envio de suas mensagens de e‑mail para a Internet. O servidor SMTP manipula e‑mail de saída e é usado em conjunto com um servidor de e‑mail de entrada IMAP


As aplicações de correio eletrônico normalmente oferecem ao usuário uma série de facilidades. A maior parte delas fornece um editor de textos embutido e a possibilidade do envio de arquivos anexados a correspondência. Além disso, a maioria das aplicações permite o envio de correspondências para um único destinatário ou o envio para mais de uma pessoa ou para um grupo de pessoas. Embora não tenha sido desenvolvida como uma ferramenta de trabalho cooperativo, os serviços de correio eletrônico adaptaram-se muito bem ao ambiente de grupos de trabalho onde se tornaram indispensáveis nas organizações, agilizando processos, democratizando o acesso as informações e diminuindo os custos. Esta é uma das formas mais usadas para o estabelecimento de comunicações por meio do computador.

Através do correio eletrônico podem ser criados grupos de discussão sobre quaisquer assuntos. Estes grupos são chamados de listas ou refletores. Um refletor é uma caixa postal eletrônica falsa. Todas as mensagens enviadas para esta caixa postal, são transmitidas para as pessoas cadastradas na lista deste refletor. Desta forma cada membro do grupo passa a dispor das mensagens enviadas para o refletor em sua caixa postal ou mailbox. Cada membro, pode ler as mensagens e dar a sua opinião sobre elas enviando uma nova mensagem para o refletor.

 A curto modo funciona desta maneira.

sexta-feira, 22 de fevereiro de 2013

Servidor Proxy

Conceitos de Servidores Proxy

O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta. O servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações através desta. Justamente por isto este tipo de servidor é chamado de proxy, pois é um procurador, ou seja, sistema que faz solicitações em nome dos outros.

Um servidor proxy para o protocolo http, por exemplo, pode ter outras funcionalidades implementadas. Visto que todas as solicitações de páginas efetuadas pelas máquinas da rede privada serão feitas através dele, é muito útil armazenar localmente as páginas que foram solicitadas, permitindo que os próximos acessos, efetuados por quaisquer máquinas da rede, possam ser otimizados. Este conceito é chamado de caching, e vários servidores proxy na verdade são servidores proxy cache. Pelo mesmo motivo, também é possível implementar uma funcionalidade que permita controlar o que os clientes podem acessar e em que momento. Um servidor proxy também pode implementar o NAT (Network Address Translation – Tradução de Endereços de Rede). O NAT é tecnicamente a função de um portal de nível de rede, mas alguns fornecedores também incluem este recurso em seus produtos e servidores proxy.

Proxy Caching

Os servidores de proxy cache são implementados na camada de aplicativo e processam protocolos Internet específicos, tais como http e FTP. São definidas regras no servidor proxy para determinar como um pedido de estação de trabalho deve ser processado.

Uma das principais tarefas de um servidor proxy é armazenar temporariamente páginas da Web e arquivos de FTP para clientes proxy. Esses tipos de servidores proxy são chamados de servidores de cache proxy. O cache aumenta o desempenho da rede ao reduzir a quantidade de dados que são transferidos de fora da rede local.

Para implementar o proxy caching, cada estação de trabalho da rede é configurada como um cliente proxy para um determinado serviço. Por exemplo, um cliente proxy Web iria configurar seu navegador (browser) para reconhecer o servidor proxy. Quando um cliente fizer um pedido no navegador  para baixar uma certa página, o navegador fará o pedido ao servidor proxy. O servidor proxy contém armazenadas as páginas visitadas recentemente. Este cache contém as páginas Web que as estações de trabalho em toda a rede baixaram recentemente.

O servidor proxy verifica  o seu cache para ver se a página da está disponível. Se a página estiver disponível no cache será enviada ao cliente a página armazenada. Se a página não estiver no cache, o servidor proxy baixará do site em questão, armazenará essa página no seu cache e a enviará à estação de trabalho.
Para garantir que as páginas no cache não estejam desatualizadas, os dados do cache proxy expiram após um tempo pré-determinado. No squid, esta configuração é chamada de tempo de renovação de objeto (som, vídeo, arquivos texto, etc... ).

Este processo aumenta o desempenho da rede porque a página é baixada imediatamente para o cliente a partir do servidor proxy, evitando ter de baixá-la da Internet.



Tradução de Endereços de Rede.

Muitos servidores proxy são distribuídos com a função de NAT. A NAT permite que o endereço de rede interno de uma empresa seja ocultado da Internet. A empresa é representada na Internet como um endereço de IP não relacionado com os endereços de IP internos.

Utilizando um servidor proxy, todo o tráfego de dentro da empresa destinado à Internet é enviado para o servidor proxy. O proxy dá cada pacote um outro endereço de IP antes transmiti-lo pela Internet. Quando o pacote de resposta chega, o servidor proxy o envia ao servidor apropriado da empresa que havia feito o pedido. Este procedimento protege os endereços verdadeiros da rede interna da Internet, dificultando o ataque de um hacker ao sistema, já que o endereço do sistema protegido não é conhecido e não fica diretamente acessível a partir da Internet.


Diferença Entre um Filtro de Pacotes e um Servidor Proxy

Esse é modelo de 7 camadas ISO/OSI. mas ISO corresponde á International Organization for Standardization, ou Organização Internacional para Padronização, e OSI corresponde á Open System Interconection, ou Sistema de Interconexão aberto. Podemos fazer uma analogia com os Processos, ou POP (ProcedimentoOperacional Padrão) como conheço, que a ISO exige das empresas no processo de obtenção do ISO 9001 por exemplo. A idéia é a mesma, “padronizar” para organizar e agilizar os processos.


Os 2 serviços são colocados no perímetro da rede. Ambos funcionam como um intermediário entre uma LAN e a Internet. Ambos possuem a capacidade de filtrar o tráfego transmitido para dentro e para fora da rede. Ambos utilizam regras para determinar se certos tipos de tráfego terão autorização para passar pelo servidor ou se serão descartados.

O que acontece é que o filtro de pacotes não penetra tão fundo no pacote como o servidor proxy. O filtro de pacotes analisa o tráfego nas camadas de rede (camada 3) e de transporte (camada 4) do modelo OSI. Por exemplo, um filtro de pacotes determinará se autoriza a passgem de um endereço ou de uma certa faixa de endereços IP. Se a sua rede é atacada a partir de uma faixa constante de endereços de IP, você pode criar uma regra para descartar todos os pacotes que se originarem dessa faixa. Você pode filtrar o tráfego por serviço ou número de porta (por exemplo), criando uma regra que descarte todo o tráfego direcionado a certas portas de escuta, tais como FTP, rlogin e tráfego Telnet, ou dentro de uma faixa de números de portas. Você pode filtrar pacotes ICMP por tipo ou código, o que permite descartar somente certos tipos de tráfego ICMP. Isto ajuda na sua proteção contra ataques comuns de denial-of-service distribuídos (DDOS). Como os filtros de pacotes trabalham nessas camadas, são muitas vezes implementados em roteadores no perímetro da rede.

O servidor proxy é capaz de analisar pacotes na camada de aplicativo (camada 7). Isto oferece uma flexibilidade muito maior, porque permite que o tráfego dentro de um serviço, como o tráfego da porta 80 (http) possa ser filtrado. Como mencionado anteriormente, isto permite que os servidores proxy analisem o tráfego http ou FTP, e determinem se deve ou não passar. Se houver uma regra que impeça a passagem de qualquer endereço WEB que contiver a palavra “sexo”, então qualquer pedido de URL http que contiver “sexo” será descartado.



terça-feira, 5 de fevereiro de 2013

Protegendo seu sistema contra os cavalos-de-troia


Então, como os cavalos-de-troia infectam os computadores? Acredite ou não, você é responsável por parte do trabalho. Para que um trojan infecte sua máquina, você deve instalar o servidor do aplicativo. Isto é normalmente feito por meio da engenharia social - o autor do cavalo-de-troia precisa convencer você a fazer o download do aplicativo. Você recebe um e-mail dizendo que foi descoberta uma falha de segurança no Windows e que deve clicar no link abaixo para baixar o arquivo que vai consertar a falha. Num outro caminho, ele pode enviar o programa a você em uma mensagem de e-mail esperando que você o execute. E-mails convidando você a ver "a foto da festa", ou o "seu perfil no site tal", ou ainda dizendo que "alguém que te admira muito te enviou um cartão" são os meios mais utilizados pelos mal-intencionados para fazer você instalar inocentemente o cavalo-de-troia. Executar o arquivo .exe para instalar o programa - ele não se propaga por conta própria como um vírus. Às vezes, nem é uma pessoa que espalha o trojan - é possível até que o seu próprio computador o faça, se já tiver sido infectado. Os sujeitos mal-intencionados podem enviar trojans que transformam os computadores de inocentes usuários da web em computadores zumbis, que são assim chamados porque a pessoa que tem o computador infectado raramente sabe que seu sistema está sendo controlado. Esses hackers podem usar estes computadores zumbis para enviar mais vírus, e até mesmo criar redes de computadores zumbis chamadas botnets.

Existem várias maneiras de se proteger dos cavalos-de-troia:
  1. Nunca abra e-mails nem faça downloads de qualquer arquivo anexo que venha de um remetente desconhecido. Simplesmente deletar estas mensagens já resolve o problema.
  2. Instale um antivírus. Isso fará com que todos os arquivos que você salvar em seu computador (até mesmo os que venham de pessoas que você conhece) seja verificado. O antivírus também o protegerá de qualquer arquivo maléfico.
  3. Desconecte-se da Internet se você achar que seu computador foi infectado com um trojan.Remova os arquivos relacionados ao cavalo-de-troia com um ativírus ou reinstalando o sistema operacional.
  4. Entre em contato com o fabricante do seu computador, uma loja de informática próxima ou um amigo com conhecimentos no assunto para ajudá-lo.


 Um anti-virus que utilizo muito e vem me ajudando cada vez mais para procurar cavalos-de-troia é o Avast.

Link do Avast

Mesmo a versão gratuita já da conta do recato, e vai deixar a maquina com 60% de proteção.

sexta-feira, 1 de fevereiro de 2013

Como se Prevenir de Spams botnets

Como se prevenir:

 

Para descobrir se o seu computador foi infectado por um bot ou algum programa capaz de utilizar a sua máquina para propagar spams, é possível tomar algumas medidas. Entre os sinais apresentados por uma máquina infectada, podem ser notados o acesso contínuo à rede sem motivo aparente e a lentidão do sistema.
De acordo com as analistas, o melhor a fazer, no entanto, é sempre realizar varreduras completas na máquina com algum antivírus e programas de segurança. Outra dica pertinente é a adoção de softwares originais. “Com programas piratas, nem sempre é possível atualizar programas de segurança.” Por fim, é recomendável também sempre desconfiar de links suspeitos enviados por outras pessoas, mesmo se forem pessoas conhecidas. Isso porque máquinas comprometidas podem enviar emails em nome de seus amigos indevidamente.

Uma ferramenta que utilizo e indico para efetuar a limpeza é o superantispyware, ela possui uma versão gratuita que não protege em tempo real a maquina, mas pode se efetuar uma varredura na semana e garanto que ela vai encontrar algo malicioso em suas maquinas.

Link do fornecedor

quinta-feira, 31 de janeiro de 2013

Acesso Remoto

 Hoje vamos falar um pouco sobre acesso remoto, suas utilidades no ambiente corporativo e as ferramentas mais utilizadas hoje em dia.

 A moral de usar acesso remoto é que com a facilidade e praticidade da internet, ficou muito mais acessível para se comunicar com outras redes, um exemplo seria um usuário administrador de um servidor, ele não necessita estar na frente da maquina para acessar ela, ele pode conectar a internet de onde ele estiver e solicitar o acesso remoto ao servidor, caso ele necessite efetuar alguma manutenção ou configuração. Para usar esse recurso, o computador(servidor) deve estar ligado, e o acesso remoto deve ser instalado e habilitado. O acesso pode ser feito a partir de qualquer computador que possua uma conexão com a Internet, de preferência via banda larga.


Usuário Remoto: Administrador de Rede(Analista).
ISP: Servidor de Acesso a Internet(Internet Service Provider).
Filial e Matriz: Ambiente da empresa. 

Ferramentas que utilizo com mais frequência para acesso remoto:

  1. Terminal Server: Ferramenta padrão do Windows, muito utilizada no ambiente corporativo;
  2. TeamViewer: Muito bom para acessar e ter varias maquinas cadastradas, pode se usar um o cliente por navegador web para acessar a maquina servidor;
  3. VNC: Não aprovo muito mas as vezes quebra um galho em algumas empresas;
  4. VPN: É o mais seguro e confiável, mas só é utilizado por empresas que contratarem o serviço de VPN;

quarta-feira, 30 de janeiro de 2013

Sistemas operacionais existentes.

 Hoje vamos falar dos sistemas operacionais existentes no mercado, suas vantagens e desvantagens no ambiente corporativo. Os três principais sistemas existentes no mercado  é Windows, Mac OS e Linux. Estes são os principais sistemas existentes para computadores, existem também os sistemas para smartphone(computadores de mão) que são iPhone OS (que também está no iPad), o Windows Mobile/Windows Phone, o Android, o webOS e o BlackBerry OS.

 Tentarei explicar a vantagem e desvantagem de cada sistema no ambiente corporativo.

Microsoft Windows:


 Microsoft Windows é uma popular família de sistemas operacionais criados pela Microsoft, empresa fundada por Bill Gates e Paul Allen. Antes da versão NT, era uma interface gráfica para o sistema operacional MS-DOS. O Windows é um produto comercial, com preços diferenciados para cada uma de suas versões. É o sistema operacional mais utilizado em computadores pessoais no mundo, embora uma grande quantidade de cópias sejam ilegais. O impacto deste sistema no mundo atual é muito grande devido ao enorme número de cópias instaladas. Conhecimentos mínimos desse sistema, do seu funcionamento, da sua história e do seu contexto são, na visão de muitos, indispensáveis, mesmo para os leigos em informática. A atual versão estável do Windows para desktops é o Windows 8, lançado em 26 de outubro de 2012. Para servidores o Windows Server 2008 R2 é a versão mais recente e estável.


Vantagens: 
 O windows é um sistema operacional que a maioria dos usuários possui uma grande facilidades para utilizar, assim reduzindo os custos em treinamentos para os funcionários, sendo um ótimo sistema para empresas por possuir um ótimo suporte da Microsoft, roda na grande maioria dos computadores sem ter muitas dificuldades e incompatibilidades, suas versões para Servidores são bastante utilizadas no ambiente corporativo por causa do suporte e das facilidades disponíveis para manutenção e configuração dos servidores.

Desvantagens:
 Por ser um dos sistemas operacionais mais utilizados no mundo, ele acaba por ter uma facilidade em adquirir códigos maliciosos, uma outra desvantagem é o preço cobrado pelos sistemas, por mais popular que seja, os preços cobrados pela Microsoft são elevados, para empresar que estão começando a planejar sua área de TI muitas vezes os custos acabam ficando muito elevados e prejudicando na conta da empresa que também tem que investir em outros setores mais críticos da empresa.

Mac OS:


 O Macintosh Operating System (Mac OS) é a denominação do sistema operacional padrão dos computadores Macintosh produzidos pela Apple Inc.. A primeira versão foi lançada em 1984. Até antes da versão 7.6, era apenas chamado System (ex.: System 4, System 7), da versão 7.6 em diante passou a ser chamado Mac OS. Até a versão 10.7, denominava-se Mac OS X. A partir da versão 10.8, removeu-se o "Mac", utilizando-se apenas OS X. A remoção do "Mac" reflete na tentativa da Apple em aproximar o sistema operacional desktop de seu SO mobile, o iOS.
 Foi o primeiro sistema gráfico amplamente usado em computadores a usar ícones para representar os itens do computador, como programas, pastas e documentos. Também foi pioneiro na disseminação do conceito de Desktop, com uma Mesa de Trabalho com ícones de documentos, pastas e uma lixeira, em analogia ao ambiente de escritório.
De início as pastas eram criadas renomeando-se uma "Pasta Vazia" que estava sempre na raiz do disco. A partir do System 2.0 o sistema foi modificado, com a inclusão do comando "Nova Pasta" no menu Arquivo do Finder.
 O lançamento do Mac OS X foi um marco para o sistema operacional. Na sua décima versão, o sistema foi remodelado como um todo, inclusive o núcleo que passou a ser baseado no do Unix BSD.


Vantagens:
 Os computadores Apple são mais seguros e menos atingidos por vírus. Os criminosos estão mais preocupados em desenvolver pragas para Windows para promover ataques em massa. Como o uso do sistema operacional Mac OS X é mais restrito, não há tanto investimento na produção de códigos maliciosos para essa tecnologia.
Melhor desempenho por rodarem programas nativos, as máquinas Apple apresentam uma performance melhor que a dos PCs, principalmente no processamento das aplicações de arte. Os computadores Mac são bem mais resistentes que os PCs. Isto é, dão menos defeito. Os Macs de mesa são oferecidos com monitores maiores com opções de 20, 23 e 30 polegadas. No caso do iMac há duas opções de tela de 20 e 24 polegadas. Os especialistas dizem que a resolução é melhor que a dos PCs. O sistema operacional até pode rodar em PCs mas não traria as vantagens do hardware das maquinas da Apple.

Desvantagens:
  Por serem mais sofisticados, os computadores da Apple são mais caros que os PCs. Manutenção muito elevada dos equipamentos(hardware). O suporte técnico da Apple no Brasil é precário, não apenas para hardware mas para software. Muitos programas produzidos para Windows já rodam em Mac, mas a escala ainda é baixa, se comparada à indústria para o mercado de PC, sem falar que estas ferramentas não rodam tão fluente no sistema, que por muitas vezes acaba diminuindo o desempenho.

Linux:


 Linux é ao mesmo tempo um kernel (ou núcleo) e o sistema operacional que roda sobre ele, dependendo do contexto em que você encontrar a referência. O kernel Linux foi criado em 1991 por Linus Torvalds, então um estudante finlandês, e hoje é mantido por uma comunidade mundial de desenvolvedores (que inclui programadores individuais e empresas como a IBM, a HP e a Hitachi).
 O Linux é um núcleo monolítico: as funções do núcleo (escalonamento de processos, gerenciamento de memória, operações de entrada/saída, acesso ao sistema de arquivos) são executadas no espaço de núcleo. Uma característica do núcleo Linux é que algumas das funções (drivers de dispositivos, suporte à rede, sistema de arquivos, por exemplo) podem ser compiladas e executadas como módulos (em inglês: LKM - loadable kernel modules), que são bibliotecas compiladas separadamente da parte principal do núcleo e podem ser carregadas e descarregadas após o núcleo estar em execução.
 O Linux adota a GPL, uma licença de software livre – o que significa, entre outras coisas, que todos os interessados podem usá-lo e redistribuí-lo, nos termos da licença. Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do sistema GNU e o OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e sistemas embarcados.
 Linux possui suporte de leitura e escrita a vários sistema de arquivos, de diversos sistemas operacionais, além de alguns sistemas nativos. Por isso, quando o Linux é instalado em dual boot com outros sistemas (Windows, por exemplo) ou mesmo funcionando como Live CD, ele poderá ler e escrever nas partições formatadas em FAT e NTFS. Por isto, Live CDs Linux são muito utilizados na manutenção e recuperação de outros sistemas operacionais.
Entre os sistemas de ficheiros suportados pelo Linux, podemos citar FAT, NTFS, JFS, XFS, HPFS, Minix e ISO 9660 (sistema de ficheiros usado em CD-ROMs), este último também com as extensões RRIP (IEEE P1282) e ZISOFS. Alguns sistemas de ficheiros nativos são, dentre outros, Ext2, Ext3, Ext4, ReiserFS e Reiser4. Alguns sistemas de ficheiros com características especiais são SWAP, UnionFS, SquashFS, Tmpfs, Aufs e NFS, dentre outros.

Distribuições Linux

Vantagens:
  O Linux é baseado em software livre. Por isso, as empresas que distribuem o sistema não cobram pelo sistema em si, mas por serviços adicionais como publicação de manuais, suporte, treinamento, etc. Qualquer instalação ou alteração do sistema, no Linux, requer a autorização do "usuário root", que é uma espécie de usuário especial do sistema. Com isso, dificilmente um vírus ou programa malicioso será instalado a não ser que você autorize, inserindo sua senha e nome de usuário. Linux pode suportar grande carga de trabalho sem falhar, e um servidor Linux pode permanecer em funcionamento por meses ou anos, sem precisar ser reiniciado uma única vez. Processos rodando em Linux podem ser encerrados de forma isolada, sem afetar todo o sistema.

Desvantagens:
 Falta de padronização, obrigando a pesquisar para resolver alguns incompatibilidades, bugs, e versões que não funcionam.  Ausência de drivers para alguns hardwares.


 Cada sistema operacional tem sua vantagem e desvantagem, a escolha vai de acordo com as necessidades de cada um, para servidores onde sera hospedado sites eu aconselho a usar Linux, pois é um sistema o qual não vai travar tão sedo, para redes corporativos, criação de e-mail e outras ferramentas uma boa escolha é Windows pois é fácil e simples de configurar.