quinta-feira, 10 de maio de 2012

Oportunidade - Analista/Programador Java

Oportunidade de trabalho como Analista Programador Java em Brasília/DF. O recrutamento está sendo feito através da empresa Soma Desenvolvimento Humano.

Requisitos:
  • Formação Superior completa na área de TI;
Obrigatórios:
  • Experiência em Java EE;
  • Maven para controle de dependências;
  • CVS e controle de versões;
  • Tomcat 6.0.2
  • JBossSeam 2.2.0;
Conhecimentos desejáveis: 
  • GTR para acesso ao COBOL e consequentemente a base de dados , 
  • Facelets, 
  • RichFaces, 
  • JPA (hibernate), 
  • Ireport/JasperReports, 
  • FTW Seam 1.7.1(Framework),  
  • Banco de Dados – Modelagem e Construção comandos SQL, 
  • Eclipse, 
  • AIC (Hudson, Jira Sonar).
Caso você tenha interesse favor enviar curriculo para: jussara@somadesenvolvimento.com.br

segunda-feira, 30 de abril de 2012

Guerra cibernética, onde vamos parar?

Temos visto ultimamente diversos web sites de instituições governamentais sendo atacados por hackers, demonstrando assim a vulnerabilidade de diversos sistemas disponibilizados no ambiente virtual denominado internet.

Será que estamos nos tornando reféns do próprio avanço tecnológico que alcançamos? 
Será que o avanço da tecnologia está fugindo ao nosso controle?

Um exercício militar internacional, realizado em março em uma base militar na Estônia, tentou prever as consequências de um novo tipo de conflito, uma guerra cibernética.

A operação Locked Shields não envolveu explosões, tanques ou armas. Na operação, uma equipe de especialistas em TI atacou outras nove equipes, espalhadas em toda a Europa.

Nos terminais da equipe de ataque, localizados no Centro de Excelência da Otan em Defesa Cibernética Cooperativa, foram criados vírus ao estilo "cavalo de Tróia" e outros tipos de ataques pela internet que tentavam sequestrar e extrair dados das equipes inimigas.

O objetivo era aprender como evitar estes ataques em redes comerciais e militares e mostrou que a ameaça cibernética está sendo levada a sério pela aliança militar ocidental.

O fato de a Otan ter estabelecido seu centro de defesa na Estônia também não é por acaso. Em 2007 sites do sistema bancário, da imprensa e do governo do país foram atacados com os chamados DDoS (sigla em inglês para "distribuição de negação de serviço") durante um período de três semanas, o que agora é conhecido como 1ª Guerra da Web.

Os responsáveis seriam hackers ativistas, partidários da Rússia, insatisfeitos com a retirada de uma estátua da época da União Soviética do centro da capital do país, Tallinn.

Os ataques DDoS são diretos: redes de milhares de computadores infectados, conhecidas como botnets, acessam simultaneamente o site alvo, que é sobrecarregado pelo tráfego e fica temporariamente fora de serviço.

Os ataques DDoS são, no entanto, uma arma primitiva quando comparados com as últimas armas digitais. Atualmente, o temor é de que a 2ª Guerra da Web, se e quanto acontecer, possa gerar danos físicos, prejudicando a infraestrutura e até causando mortes.

TRENS DESCARRILADOS E BLECAUTES

Para Richard A. Clarke, assistente de combate ao terrorismo e segurança cibernética para os presidentes americanos Bill Clinton e George W. Bush, ataques mais sofisticados podem fazer coisas como descarrilar trens em todo o país, por exemplo.

"Eles podem causar blecautes, e não apenas cortando o fornecimento de energia, mas danificando de forma permanente geradores que levariam meses para serem substituídos. Eles podem fazer coisas como causar explosões em oleodutos ou gasodutos. Eles podem fazer com que aeronaves não decolem", disse.

No centro do problema estão interfaces entre os mundos físico e digital conhecidas como sistemas Scada, ou Controle de Supervisão e Aquisição de Dados, na sigla em inglês.

Estes controladores computadorizados assumiram uma série de tarefas que antes eram feitas manualmente. Eles fazem de tudo, desde abrir as válvulas de oleodutos a monitorar semáforos.

Em breve estes sistemas serão comuns em casas, controlando coisas como o aquecimento central.

O detalhe importante é que estes sistemas usam o ciberespaço para se comunicar com os controladores, receber a próxima tarefa e reportar problemas. Caso hackers consigam entrar nestas redes, em teoria, conseguiriam também o controle da rede elétrica de um país, do fornecimento de água, sistemas de distribuição para indústria ou supermercados e outros sistemas ligados à infraestrutura.

DISPOSITIVOS VULNERÁVEIS

Em 2007 o Departamento de Segurança Nacional dos Estados Unidos demonstrou a potencial vulnerabilidade dos sistemas Scada. Com um software, o departamento entrou com comandos errados e atacou um grande gerador a diesel.

Vídeos da experiência mostram o gerador chacoalhando violentamente e depois a fumaça preta toma toda a tela.

O temor é de que, um dia, um governo hostil, terroristas ou até hackers que apenas querem se divertir possam fazer o mesmo no mundo real.

"Nos últimos meses temos vistos várias coisas", disse Jenny Mena, do Departamento de Segurança Nacional. "Atualmente existem mecanismos de buscas que podem encontrar aqueles dispositivos que estão vulneráveis a um ataque pela internet. Além disso, vimos um aumento no interesse nesta área na comunidade de hackers e de hackers ativistas."

Uma razão de os sistemas Scada terem uma possibilidade maior de ataques de hackers é que, geralmente, engenheiros criam o software, ao invés de programadores especializados.

De acordo com o consultor de segurança alemão Ralph Langner, engenheiros são especialistas em suas áreas, mas não em defesa cibernética.

"Em algum momento eles aprenderam a desenvolver software, mas não se pode compará-los a desenvolvedores de software profissionais que, provavelmente, passaram uma década aprendendo", disse.

E, além disso, softwares de infraestrutura podem estar muito expostos. Uma usina de energia, por exemplo, pode ter menos antivírus do que um laptop comum.

Quando as vulnerabilidades são detectadas, pode ser impossível fazer reparos imediatos no software.

"Para isso, você precisa desligar e ligar novamente (o computador ou sistema). E uma usina de energia precisa funcionar constantemente, com apenas uma parada anual para manutenção", disse Langner. Portanto, até o desligamento anual da usina, não se pode instalar novo software.

STUXNET

Em 2010, Ralph Langner e outros dois funcionários de sua companhia começaram a investigar um vírus de computador chamado Stuxnet e o que ele descobriu foi de tirar o fôlego.

O Stuxnet parecia atacar um tipo específico de sistema Scada, fazendo um trabalho específico e, aparentemente, causava pouco dano a qualquer outro aplicativo que infectava.

Era inteligente o bastante para encontrar o caminho de computador em computador, procurando sua presa. E também conseguia explorar quatro erros de software, antes desconhecidos, no Windows, da Microsoft.

Estes erros são extremamente raros o que sugere que os criadores do Stuxnet eram muito especializados e tinham muitos recursos.

Langner precisou de seis meses para analisar apenas um quarto do vírus. Mesmo assim, os resultados que conseguiu foram espantosos.

O alvo do Stuxnet era o sistema que controlava as centrífugas de urânio na usina nuclear de Natanz, no Irã.

Atualmente se especula que o ataque foi trabalho de agentes americanos ou israelenses, ou ambos. Qualquer que seja a verdade, Langner estima que o ataque o Stuxnet atrasou em dois anos o programa nuclear iraniano e custou aos responsáveis pelo ataque cerca de US$ 10 milhões, um custo relativamente pequeno.

OTIMISTAS E PESSIMISTAS

O professor Peter Sommer, especialista internacional em crimes cibernéticos afirma que a quantidade de pesquisa e a programação sofisticada significam que armas do calibre do Stuxnet estariam fora do alcance da maioria, apenas disponíveis para governos de países avançados. E governos, segundo o especialista, costumam se comportar de forma racional, descartando ataques indiscriminados contra alvos civis.

"Você não quer causar, necessariamente, interrupção total. Pois os resultados podem ser imprevistos e incontroláveis. Ou seja, apesar de alguém poder planejar ataques que possam derrubar o sistema financeiro mundial ou a internet, por quê alguém faria isto? Você pode acabar com algo que não é tão diferente de um inverno nuclear."

No entanto, o consultor Ralph Langner afirma que, depois de infectar computadores no mundo todo, o código do Stuxnet está disponível para qualquer que consiga adaptá-lo, incluindo terroristas.

"Os vetores de ataque usados pelo Stuxnet podem ser copiados e usados novamente contra alvos completamente diferentes. Até há um ano, ninguém sabia de uma ameaça tão agressiva e sofisticada. Com o Stuxnet, isso mudou. (...). A tecnologia está lá, na internet."

Langner já fala em uma certeza: se as armas cibernéticas se espalharem, os alvos serão, na maioria, ocidentais, ao invés de alvos em países como o Irã, que tem pouca dependência da internet.

E isto significa que as velhas regras de defesa militar, que favoreciam países poderosos e tecnologicamente avançados como os Estados Unidos, já não se aplicam mais.

Fonte: MICHAEL GALLAGHER, DO SERVIÇO MUNDIAL DA BBC (Com tradução pelo site FolhaOnLine)

quarta-feira, 25 de abril de 2012

Dicas sobre o novo acordo ortográfico

O uso da língua portuguesa em concursos públicos, ambiente de trabalho, redação e etc... ainda é uma pedra no sapato de muitos brasileiros. A maioria de nós ainda temos dúvidas sobre o que realmente mudou com o novo acordo ortográfico, dúvidas sobre hífen, trema, acentos (graves e agudos). Diante disso, consolidei aqui as principais alterações inseridas através do novo acordo ortográfico.


As novas regras do Acordo Ortográfico da Língua Portuguesa entraram em vigor a partir de 1º de janeiro de 2009 e até hoje ainda geram dúvidas. Oito países, onde o português é língua oficial, vão precisar ajustar sua gramática às novas regras, que têm como objetivo unificar as diferentes grafias. No Brasil, as principais mudanças serão a eliminação de alguns acentos e do trema, além da adoção de novas regras para o hífen. Esta é a quinta vez que a ortografia da língua portuguesa passa por reformas. 


As regras ortográficas atuais continuarão a ser aceitas até dezembro de 2012.

ALFABETO COM 26 LETRAS
O alfabeto incorpora as letras k, w e y, que serão usadas para escrever:
1) símbolos de unidades de medida: km (quilômetro), kg (quilograma), w (watt);
2) palavras e nomes estrangeiros e seus derivados: show, playboy, playground, windsurf, kung fu, yin, yang, Kafka, kafkiano.

TREMA
O trema deixa de ser usado, a não ser em nomes próprios e derivados. Palavras como lingüiça, seqüestro, tranqüilo deixam de ter trema. No entanto, o acento continua a ser usado em palavras estrangeiras e seus derivados: Müller e Bündchen são exemplos.

ACENTO AGUDO
O acento agudo não será mais usado nos ditongos abertos ei e oi de paroxítonas (que têm acento tônico na penúltima sílaba). Palavras como idéia, assembléia e jibóia perdem o acento agudo. As oxítonas terminadas em éis, éu, éus, ói, óis continuam a ser acentuadas: chapéu(s), papéis, herói(s), troféu(s).
Palavras paroxítonas com i e u tônicos perdem o acento quando vierem depois de ditongo. Por exemplo, feiúra, baiúca, bocaiúva ficam feiura, baiuca, bocaiuva. No entanto, o acento permanece se a palavra for oxítona e, o, i ou o u estiverem no final ou seguidos de s. Exemplos são Piauí, tuiuiú, tuiuiús.
Formas verbais que têm o acento tônico na raiz, com u tônico precedido de g ou q e seguido de e ou i também perdem o acento agudo. Verbos como averigúe (averiguar), apazigúe (apaziguar) e argúem (arg(ü/u)ir) mudam e passam a ser grafadas averigue, apazigue, arguem.

ACENTO CIRCUNFLEXO
O acento circunflexo não será mais usado nas terceiras pessoas do plural do presente do indicativo ou do subjuntivo dos verbos crer, dar, ler, ver e derivados. Por exemplo: ‘eles crêem’, ‘que eles dêem’, ‘todos lêem’, ‘as meninas vêem’ passam a ser escritos desta forma: ‘eles creem’, ‘que eles deem’, ‘todos leem’ e ‘as meninas veem’. Palavras terminadas em hiato (oo) também vão sofrer mudanças: enjôo, vôo e magôo ficam enjoo, voo e magoo. No entanto, permanecem os acentos que diferenciam o singular do plural dos verbos ter, vir e derivados (manter, deter, reter, conter, convir, intervir, advir, etc). Exemplos: ele tem dois carros/eles têm dois carros; ele vem de Sorocaba/eles vêm de Sorocaba.

ACENTO DIFERENCIAL
Os acentos agudo e circunflexo não serão mais usados para diferenciar as seguintes palavras:
1) pára (flexão do verbo parar) de para (preposição);
2) péla (flexão do verbo pelar) de pela (combinação da preposição com o artigo);
3) pólo (substantivo) de polo (combinação antiga e popular de ‘por’ e ‘lo’);
4) pélo (flexão do verbo pelar), pêlo (substantivo) e pelo (combinação da preposição com o artigo;
5) pêra (substantivo – fruta), péra (substantivo arcaico – pedra) e pera (preposição arcaica).
O acento circunflexo permanece para diferenciar pôde (passado do verbo poder) de pode (presente do verbo poder). Permanece também o acento para diferenciar pôr (verbo) de por (preposição). O uso do circunflexo para diferenciar as palavras forma (formato) e fôrma (de fazer bolo) é facultativo.

HÍFEN
Depois de prefixo, quando a segunda palavra começar com s ou r, as consoantes devem ser duplicadas. Exemplos: antirreligioso, antissemita, contrarregra. No entanto, o hífen será mantido quando os prefixos terminarem com r, como hiper-, inter- e super-. Exemplos: hiper-requintado, inter-resistente, super-revista.
Não usa-se o hífen quando o prefixo terminar em vogal e a segunda palavra começar com uma vogal diferente. Exemplos: extraescolar, aeroespacial, autoestrada.
Sempre usa-se o hífen diante de h. Observe os exemplos: anti-higiênico, super-homem.
Prefixo terminado em vogal:
1) não usa-se hífen diante de vogal diferente: autoescola, antiaéreo.
2) Sem hífen diante de consoante diferente de r e s: anteprojeto, semicírculo.
3) Não usa-se também diante de r e s, e dobram-se essas letras: antirracismo, antissocial, ultrassom.
4) Usa-se hífen diante de mesma vogal: contra-ataque, micro-ondas.
Prefixo terminado em consoante:
1) usa-se o hífen diante de mesma consoante: inter-regional, sub-bibliotecário.
2) Não usa-se hífen diante de consoante diferente: intermunicipal, supersônico.
3) Não usa-se também diante de vogal: interestadual, superinteressante.
Com o prefixo sub, usa-se o hífen diante de palavra iniciada por r: sub-região, sub-raça etc. Palavras iniciadas por h perdem essa letra e juntam-se sem hífen: subumano, subumanidade. Com os prefixos circum e pan, usa-se o hífen diante de palavra iniciada por m, n e vogal: circum-navegação, pan-americano. O prefixo co une-se em geral com a segunda palavra, mesmo quando esta se inicia por o: coobrigação, coordenar, cooperar, cooperação, cooptar.
Com o prefixo vice, usa-se sempre o hífen: vice-presidente, vice-rei, vice-almirante. Não se deve usar o hífen em certas palavras que perderam a noção de composição, como girassol, madressilva, mandachuva, pontapé, paraquedas, paraquedista. Com os prefixos ex, sem, além, aquém, recém, pós, pré, pró, sempre usa-se o hífen: ex-aluno, sem-terra, além-mar, aquém-mar, recém-casado, pós-graduação, pré-vestibular, pró-europeu.

PRONÚNCIA DE VERBOS
Há variação na pronúncia dos verbos terminados em guar, quar e quir, como aguar, averiguar, apaziguar, desaguar, enxaguar, obliquar, delinquir. Esses verbos admitem duas pronúncias em algumas formas do presente do indicativo, do presente do subjuntivo e também do imperativo. Se forem pronunciadas com a ou i tônicos, essas formas devem ser acentuadas. Exemplos: verbo enxaguar: enxáguo, enxáguas, enxágua, enxáguam; enxágue, enxágues, enxáguem. No verbo delinquir: delínquo, delínques, delínque, delínquem; delínqua, delínquas, delínquam.
Se os verbos forem pronunciados com u tônico, essas formas deixam de ser acentuadas. Exemplos (a vogal sublinhada é tônica, isto é, deve ser pronunciada mais fortemente que as outras): verbo enxaguar: enxaguo, enxaguas, enxagua, enxaguam, enxague, enxagues, enxaguem. verbo delinquir: delinquo, delinques, delinque, delinquem, delinqua, delinquas, delinquam. Obs: no Brasil, a pronúncia mais corrente é a primeira, com a e i tônicos.

sexta-feira, 20 de abril de 2012

Oportunidade - Analista Programador Java - Indra/Politec

Oportunidade de trabalho como Analista/Programador Java na empresa Indra/Politec em Brasília/DF




Nível: Pleno
Quantidade de vagas: 03
Horário de trabalho: 08h às 18h, de segunda à sexta.
Local de Trabalho: Brasília

Requisitos:
Ensino superior completo ou cursando;
vivência em programação Java,
Banco de dados Oracle (programação e modelagem)
Conhecimentos em PL/SQL: Stored Procedures, Functions, Views;
Leitura de Diagramas UML;

Desejável: conhecimento em processos de desenvolvimento de software, experiência com sistemas legados e vivência no desenvolvimento, implantação de sistemas e Modelagem de Dados.

Contatorecrutamentobrasilia@indracompany.com
Enviar Currículo especificando a vaga no assunto do email.

Obs.: Estão sendo considerados também currículos de candidatos portadores de deficiência.

quinta-feira, 19 de abril de 2012

Oportunidade - Arquiteto de Soluções - Curitiba/PR

Oportunidade de trabalho como Arquiteto de Soluções na GVT em Curitiba/PR


Requisitos Técnicos:
Conhecimento de Telecom;
Visão sistêmica;
Conhecimento em SOA;
Visão sistêmica de modelagem;
Conhecimento em Siebel,
Conhecimento em ferramentas de aprovisionamento (metasolv, amdocs e etc);
Conhecimento em ferramentas de faturamento (Kenan);
Boa Comunicação;


Requisitos Comportamentais:
Comunicação / Bom Relacionamento Interpessoal / Trabalho em Equipe;
Criatividade e Inovação;
Iniciativa / Pró-atividade;
Foco em Resultado
Visão de Longo Prazo (visão estratégica)
Senso de Urgência

Contato:
Amanda Vasques
Email: amanda.vasques@intelly.com.br

quarta-feira, 18 de abril de 2012

Oportunidade - Gerente de Projetos

Oportunidade para Gerente de Projetos.

Atividades a serem desempenhadas:
Gerenciar projetos de média e alta complexidade de desenvolvimento de sistemas em estrutura de fábrica de software.

Requisitos:
Graduação completa em qualquer curso, preferencialmente na área de TI.
Possuir certificação PMP e desejável ITIL, COBIT e CFPS.
Experiência em gerenciamento de projetos de desenvolvimento de software, de preferência atuação em órgãos públicos.

Contato:
Enviar currículos com pretensão salarial para: rh@gestaoti.com.br

segunda-feira, 16 de abril de 2012

Sony lança relógio de pulso com Android

A Sony lançou nos Estados Unidos um relógio de punho com conexão à internet equipado com o sistema Android, do Google. Um dispositivo semelhante, o I'm Watch, havia sido anunciado em janeiro, durante a feira CES, em Las Vegas.

O relógio SmartWatch acessa a internet por meio de uma conexão sem fio de um smartphone com Android usando Bluetooth, segundo a Sony.


Relógio SmartWatch, da Sony, equipado com sistema operacional Android, chega aos EUA
Esse dispositivo de alta tecnologia, que lembra o do detetive Dick Tracy da clássica tira cômica americana, é vendido a US$ 150 e está disponível on-line e em lojas da empresa.

"O SmartWatch proporciona acesso a conteúdo ao vivo e entretenimento direto", disse na quinta-feira (12) o presidente da unidade de clientes da Sony Mobile Communications, Paul Hamnett, apresentando-o como o primeiro de uma série de aparelhos para "expandir o alcance do telefone inteligente".

O SmartWatch pode desde apenas mostrar a hora até funcionar como uma interface touchscreen de um smartphone.

O relógio emite vibrações ou alertas em sua tela de cerca de três centímetros para indicar as chamadas, e os usuários podem dar um olhada em seus pulsos, ver mensagens de e-mail ou de texto e atualizações do Facebook ou do Twitter.

Aplicativos pensados para agregar funcionalidades aos SmartWatch estão disponíveis na loja Google Play, disse a Sony.

Fonte: FolhaOnLine