segunda-feira, 6 de junho de 2011

Mais de 213 mil vagas em TI ficarão em aberto até 2013

Número é resultado de grades curriculares desatualizadas

Mais de 213 mil vagas em TI podem ficar abertas até 2013, afirmou o executivo de parcerias educacionais da IBM Brasil, Edson Pereira, durante a palestra “Como deixar de ser um profissional de TI e ser um profissional de serviços de TI” dada na Conferência & Expo Internacional HDI Brasil 2011 nesta quinta-feira (26/05). Em 2010, foram 72 mil. Para ele, isso é reflexo de faculdades com grades curriculares desatualizadas.

O número retirado do Índice Brasscom de Convergência Digital 2010 reflete o apagão de mão de obra qualificada identificado pela maioria das empresas no setor de TI

sábado, 4 de junho de 2011

Guia de Extensões: Evite Riscos ao Baixar Arquivos

por  João Eduardo Vieira*

Um assunto que pode confundir muitas pessoas são as extensões dos arquivos. A partir delas podemos identificar se um arquivo é possivelmente um vírus. Mostraremos agora as principais extensões utilizadas por vírus.
Mas o que são extensões?

As extensões são sufixos que designam o formato e principalmente a função que determinado arquivo desempenha no computador.

No Windows, todos os arquivos possuem sua extensão, que o difere dos demais arquivos da máquina. Cada extensão geralmente tem um programa próprio para executá-la. Por exemplo, o Word é responsável por abrir arquivos .doc, enquanto o Excel fica responsável

Hackers buscam outras formas de ataque

Ameaças estão em todos os serviços online que necessitam de registro

Os hackers aprimoraram as suas formas de ataque e atualmente não operam apenas em sites:  estão buscando novas formas de invasão, segundo analista de malware da Kaspersky Lab no Brasil, Fábio Assolini. Para ele, as ameaças estão em todos os serviços online que necessitam de registro de usuários.

Um exemplo desta afirmação foram os ataques a Playstation Network, da Sony, há cerca de um mês, que permitiram o roubo de dados de mais de cem milhões de usuários da rede.

“Os cibercriminosos precisam de informações das vítimas para fazer mais ataques ou até mesmo para ganhar dinheiro de forma ilícita. Então onde há informação pessoal