quarta-feira, 22 de setembro de 2010

Frase do Dia

"Não confio em ninguém....
com mais de 30 ...
Com mais de 32 bits!"

Kênio Cavalcanti
Um colega do Jornal do Commercio

Infográfico: As aquisições da Google (don’t be evil)

Notícia retirada do site: 
http://www.webdialogos.com/2010/cibercultura/infografico-as-aquisicoes-da-google-dont-be-evil/


Já comparei várias vezes o momento que a Google está vivendo hoje com o que a Microsoft passou na década passada. Depois de crescer e se tornar uma gigante da internet, hoje a Google não está mais procurando crescer no mercado, mas se manter. Isso ocorre “consumindo” pequenas empresas com um futuro promissor, para adquirir suas tecnologias, empregados, ou simplesmente para tirar do mercado. Isso me lembra esse vídeo abaixo, que retrata de uma forma bastante interessante como a Google parece estar se esquecendo do seu lema “Don’t be evil.”
O infográfico abaixo, produzido pela scores.org reproduz numa timeline as principais aquisições da empresa e suas prováveis motivações pelas compras. Além das mundialmente conhecidas aquisições do Youtube e do Blogger, vemos aqui dezenas de outras “compras” – e esse infográfico não lista todas as empresas, apenas as principais. Olhem o infográfico de baixo para cima que fica bem melhor. Cliquem na imagem para ampliá-la.
Gostou do post? Siga-me no Twitter clicando aqui.

segunda-feira, 6 de setembro de 2010

Análise do Livro - ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES

Fiz uma análise deste livro que foi publicado no Jornal do Commércio de Quarta-Feira 01/09/2010. Para ler a matéria no Jornal OnLine, clique aqui, porém é necessário ser assinante do Jornal para ler.


ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES
Como armazenar, gerenciar e proteger informações digitais



Gerenciar e proteger informações são atividades cruciais para o sucesso de uma empresa. Com certeza o maior ativo de uma empresa hoje são suas informações e os dados. Como armazenar, gerenciar, acessar, proteger, compartilhar estas informações? Estes são tópicos que esta obra trata e descreve com bastante clareza e com tecnologias de ponta com o objetivo final de usá-las para obter informações de forma rápida, segura e fácil para todos os usuários que a manipulam, seja ele um usuário técnico ou simplesmente um usuário final.

Durante a leitura, os autores explicam os princípios e os procedimentos de implementação de diferentes tecnologias utilizadas para armazenar e gerenciar informações de forma eficaz e sem desperdício de recursos além de levar o leitor a pensar na importância da informação e no perigo de perdê-la por tratamento inadequado.

No início do livro, o leitor aprende sobre o crescimento da informação e seus desafios, a evolução e maneiras de utilizar sistemas de armazenamentos em diversos tipos de ambientes além de entender a evolução e a importância dos dados, aprende que dados e informações são itens diferentes e apresentam os sistemas de armazenamento inteligente.

Na segunda parte do livro, são apresentados as Opções e Protocolos de Armazenamento como a importantíssima arquitetura de armazenamento SCSI - Small Computer System Interface, Fibre Channel, DAS – Direct-Attached Storate, SAN – Storage Area Network, NAS – Network-Attached Storate e a mais recente evolução das arquitetura de armazenamento: IP-SAN – Internet Protocol SAN que é uma convergência de tecnologias usadas em SAN e NAS. Um capítulo inteiro é destinado a a Virtualização de Armazenamento de dados e formas de virtualização.

Logo a seguir, os autores tratam da continuidade dos negócios e descrevem tópicos como métodos de backup e restauração de dados, tecnologias utilizadas, topologias de backup desde o mais tradicional backup em disco até a utilização de fitas magnéticas, bibliotecas de fitas virtual e física. Outros tópicos abordados são: Pontos Críticos, Pontos Únicos de Falha (SPOF), Sistemas Tolerante a Falhas, Análise de Impacto no Negócio, Replicação Local e Replicação Remota de Dados.

Ao final do livro, os tópicos Segurança e Administração são detalhados. A importância de Técnicas de proteção a Infraestrutura de Armazenamento para combater a tríade de riscos (bens, ameaças e vulnerabilidades) e implementações de segurança em redes de armazenamento SAN, NAS e SAN IP são detalhados. Em relação ao Monitoramento, os autores trazem exemplos de como monitorar alguns ambientes e explicam atividades de gerenciamento de disponibilidade, capacidade, desempenho e segurança.

Como o livro é uma publicação oficial da EMC2 é lógico que os produtos da empresa são apresentados como solução para os diversos problemas apresentados. A EMC Corporation é líder no desenvolvimento e fornecimento de tecnologias e soluções em infraestrutura de informações.

Um livro voltado para um segmento de mercado em franca expansão e de extrema importância além de servir de guia preparatório para o exame Information Storage and Managment E20-001, necessário para a certificação EMC Proven Professional Associate.

Dailson Fernandes

Frase do Dia

"Nunca faça em 'C' se você pode fazer em 'awk';
Nunca faça em 'awk' se o 'sed' for suficiente;
Nunca use o 'sed' quando o 'tr' der conta do recado;
Nunca utilize o 'tr' se um 'cat' for suficiente;
 Evite usar o 'cat' sempre que possível."

Taylor's Laws of Programming
Dica de Richardson Lima - http://richardsonlima.foxylinux.com/

Gmail Lança Caixa Prioritária

Conheça mais este novo recurso da Skynet, ou melhor, do Google.

quarta-feira, 1 de setembro de 2010

Quer saber seu IP de Origem, se há proxy, versões e mais



Quer saber o seu IP externo, o interno se estiver utilizando proxy e se tem algum banner da rede sendo mostrado? http://whatismyip.com.br

Dica de Eriberto - http://www.eriberto.pro.br

Frase do Dia

Qual a diferença entre Enólogo e Enófilo?
"Enólogo é o cara que diante do vinho toma decisões, 
e Enófilo é aquele que, diante das decisões toma vinho"
Luiz Groff

Você ainda acha quem preço de HD tá caro?