New Post

Rss

Wednesday, November 30, 2011
no image

Google+ terá chances contra o famigerado Facebook?

Inaugurada em 28/06/2011, após um período de guarda a sete chaves na mais completa discrição, a rede Google+ estava inicialmente restrita para alguns convidados seletos. Com a proposta de integrar os serviços Google já conhecidos e tradicionais numa frente compacta e inovadora, introduziu-se o Circles, os Hangouts e os Sparks. Veja breve descrição de suas características no site: http://google-plus-invitations.com/google-features. Em 20/09/2011 a nova rede social foi aberta ao público em geral.

Apresentando tantas vantagens até então inéditas, não demorou para que a derrocada da concorrente Facebook fosse anunciada. Uma pesquisa preparada pela YouGov PLC e Bloomberg previu que a Google+ cresceria rapidamente a ponto de ameaçar a cria de Mark Zuckerberg, entretanto a predição não se concretizou.

Agora pendendo a balança para o lado oposto, o artigo da publicação online Slate desenha um futuro sombrio para a rede social da gigante Google. O problema relaciona-se à falta do que se fazer de interessante na Google+. E quando alguém tem uma idéia (por exemplo, criar perfis para negócios) a própria responsável pela criação, a Google, cai em cima com tudo, ameaçando usuários e fechando contas. As explicações dos representantes da empresa entorno das futuras vantagens que a Google+ conferirá para negócios e os pedidos de paciência não agradam aos empresários, que simplesmente estão acostumados a usufruir criativamente e sem sofrer assédio das tecnologias em seu benefício, vide Twitter que guiou-se precisamente pelas atividades, desejos e intenções declaradas pela sua base de usuários.

O tráfego na Google+ tem sofrido uma queda precipituosa, agora estabilizada, desde seu pico repentino no início. O problema está relacionado, segundo o artigo, à estratégia da Google em privilegiar o lançamento prematuro de produtos em detrimento da qualidade, optando por fazer melhoras incrementais. O que pode ter funcionado com outros produtos, como o Gmail, causaria uma péssima impressão inicial nos usuários da rede – e impressões ficam, tal qual ocorre nos encontros sociais entre pessoas de carne-e-osso.

E o que você acha leitor? A Google+ finalmente vingará triunfante, concretizando-se como ameaça duradoura ao fenômeno azul ou sucumbirá ao agouro implacável que já desvalorizou e esvazou redes sociais outrora promissoras?

Deixe sua opinião!

Estudante e profissional de informática especializado em tecnologia da informação, além de professor particular para reforço escolar e pré-vestibulares.

Veja perfil e 4 post(s)

no image

Um mundo ainda experimental – Social Media: carreira ou passatempo?

É a modinha da Web. Falar em Social Media é estar nas grandes rodas intelectuais do especialistas em previsões tecnológicas ou pelo menos estar comentando sobre o assunto do momento.

Tenho visto inúmeros cursos com a proposta no melhor estilo “mais do mesmo”. Onde somente mostram a plataforma e nem se quer indicam formas de uso dessas para justamente fazer o trabalho de Social Media. Estranho isso, não? Já que a chamada do Curso é – ”Aprenda a usar Social Media para seu negócio fazer negócios.”

Na verdade, temos um mundo completamente experimental e que dificilmente fugirá dessa realidade. Estamos falando de uma nova forma de comunicação e acesso a pessoas específicas, portanto não pense que Social Media é uma nova forma de fazer negócios diretos, tão simples quanto o Google Adwords. Não, definitivamente não. Social Media é a forma de comunicação mais direta existente na internet e também serve como ferramenta de mensuração de resultados e pesquisa sobre diversos assuntos, em último caso é canal de venda direta. Na verdade antes disso é mais fácil fazer a venda boca-a-boca, como é a proposta do Facebook Commerce em ter sua loja on-line dentro da plataforma Facebook e por ela os que compram ou não podem replicar seu produto para diversas pessoas. Algumas ferramentas permitem usar o calendário de aniversário de um contato nessas redes para assim presenteá-lo comprando alguma coisa nessa loja. Fantástico, o uso correto de Social Media para vendas, ou seja, interagir é o principal objetivo aqui e depois da interatividade, ai sim, vender se for do agrado do cliente.

O trabalho de Social Media exige do profissional uma capacidade além da comum, pois não existe estratégia perfeita, não existe fórmula mágica e nem se quer o pior ou melhor trabalho realizado, o que existe é a possibilidade de uso dessa ferramenta para se atingir um objetivo, portanto, muito difícil de fazer qualquer previsão já que se estará trabalhando com pessoas – diretamente com pessoas.

Você não controla a reação, você não pode prever o que terão desejo de falar, você não pode se quer criar expectativa sobre tal projeto. Essa é a realidade. Na verdade, você pode amenizar todos os aspectos negativos fazendo um trabalho em conjunto com consultoria para e-commerce, movimentando então esforços para reajustar todos os processos da loja afim de ter um serviço mais coerente e que não permita erros comuns, fazendo isso as chances de sucesso são muito maiores.

Mas, então Social Media é jogar dinheiro pela Janela?

Não, na verdade, como em qualquer projeto on-line, trabalhar Social Media requer conhecimento tanto de tecnologia como também de relacionamento, ou seja, o profissional à frente do projeto não pode ser nem só tecnológico, nem só especialista em relacionamento humano, ele precisa ter ambas as habilidades. O profissional que normalmente é nomeado como Planner tem que ter essas habilidades bem definidas.

O projeto de Social Media que tenha segurança, credibilidade e duração não é de custo reduzido, é um trabalho a longo prazo, que exige dedicação de muitas horas diárias, exige monitoramento constante e flexibilidade para mudar o rumo do projeto a qualquer momento afim de aproveitar oportunidades de comunicação direta com esse público.

Não cabe como profissional de Social Media aquele que faz atualizações em um perfil comercial,  ou seja, aquele que somente é pago para postar um post aqui, outro lá e assim por diante. Na verdade o profissional de Social Media ele é capacitado para tarefas como planejamento estratégico, gestão, desenvolvimento tecnológico (pelo menos o básico para orientação do projeto), conhecimento em relacionamento humano, conhecimento de mercado, pesquisa… São inúmeras habilidades que definem os reais profissionais de Social Media.

Talvez, por ser uma área completamente nova e em fase experimental é que temos um grande número de entrantes com desejo de autonomear-se Profissional de Social Media. É complexo, todos temos que começar de alguma maneira, há pessoas iniciando assim e se tornando um bom profissional, como  também muita gente fazendo grandes besteiras e ‘queimando’ esse mercado, mas cabe a cada um pensar e fazer uma auto-análise – Eu tenho as habilidades complementares para ser um profissional de Social Media, ou apenas eu gosto de mexer com redes sociais?

A dica para profissionais:

A dica que dou aqui, para qualquer profissional, seja formado, certificado ou autodidata – não importa, o que vale é saber onde você está pisando e se tem consigo as ferramentas (habilidades) necessárias para trilhar o terreno alvo.

Como em um mundo de tecnologia tudo é muito próximo, ou seja, você está trabalhando com desenvolvimento web e pretende mudar para Social Media, é simples, é uma mudança rápida – portanto, pense realmente se você tem as habilidades necessárias para esse mercado, as vezes ser um bom Desenvolvedor não quer dizer um bom profissional de Social Media, existem muitas diferenças nessas áreas, apesar de andarem juntas.

Eu insisto em que o candidato a profissional de Social Media precisa pensar e ter uma auto análise pelo fato de que pode até migrar de profissão, só que se fizer um trabalho ruim certamente ao retornar para a antiga profissão não terá tantos contatos profissionais como antes. Eu já vi isso acontecer e por isso me motivo a levantar essa bandeira – Fique onde você se sente bem, na profissão que você gosta e somente modifique se realmente tem a certeza que será competitivo para o mercado.

A dica para empresas:

Ficar de fora, realmente não é possível. De um jeito ou outro você estará lá. Mas, como ter um presença qualificada se é um mundo ainda experimental?

A contratação de profissionais qualificados é a resposta, é a única forma de garantir que de uma maneira ou outra seu investimento trará retorno.

Primeiro critério é que o profissional de Social Media ele é um excelente profissional de atendimento, ou seja, a forma que ele atende você certamente será a forma que atenderá os seus consumidores, analise o material de apresentação, a forma com que se disponibiliza a resolver problemas, a flexibilidade, as frequência de idéias, o investimento em conhecimento, o desejo em levar a empresa contratante para um nível superior em social media – fugindo do simples perfil atualizado todos os dias, se é ou não um profissional organizado, se apresenta projetos detalhados e bem apresentáveis… Enfim, muitas características no atendimento desse profissional é que pode lhe informar se é ou não viável a contratação.

Sobre investimento é óbvio que cada profissional terá seu preço, alguns muito diferente dos outros, isso não é regra de qualidade – portanto mesmo depois do orçamento se deve verificar o tipo de atendimento que esse profissional se dispõem a fazer.

Vale lembrar que o profissional de social media está sendo pago para funções de Social Media e não desenvolvimento, ou seja, ele fará análises, pesquisas, relatórios, atualizações, criará campanhas em parceria com a empresa contratante, fará parcerias para a empresa contratante, mas raramente esse profissional fará qualquer desenvolvimento de sites, hotsites ou aplicativos. Há também a possibilidade desse profissional ter parceiros, ou trabalhar em uma agência que tem esse tipo de serviço, tente negociar um pacote de serviços – uma maneira de economizar. Normalmente todo planejamento de Social Media está ligado a desenvolvimento de algum hot site promocional, aplicativo e outros…

Por fim, essas são as dicas que tenho para deixar por hoje e espero que tenha ajudado tanto a profissionais que estão nessa fase migratória e também para empresas no quesito contratação. Caso tenham mais dicas ou experiências para compartilhar conosco, comente abaixo.

Sucesso a todos, um grande abraço.

Luiz Castro Jr.
alpisconsultoria.com

Diretor da Alpis Consultoria. E-commerce, Marketing Digital, desenvolvimento de Sites, Planejamento e Estratégia Digital.

Veja perfil e 51 post(s)

no image

Grupo GR tem 700 vagas na Grande São Paulo

O Grupo GR, empresa que há 19 anos atua nas áreas de Segurança Privada e serviços para Condomínios, Empresas e Indústrias, abriu 700 vagas a serem preenchidas até dezembro deste ano. As oportunidades são para todas as regiões da capital e grande São Paulo (Barueri/Alphaville, Guarulhos, São Caetano, Osasco, entre outras). A faixa salarial oferecida é de R$ 598,00 até R$ 722,00 e as vagas são efetivas, com registro em carteira (CLT), 13º salário e demais benefícios. Os interessados devem comparecer, com a carteira profissional, a um dos endereços abaixo, de segunda a sexta-feira, das 8h00 às 17h00 (exceto feriados): - Rua Barra Funda, 296 - Barra Funda – São Paulo - Rua Mário Lopes Leão, 623 - Santo Amaro – São Paulo
no image

Buffy: o smartphone do Facebook com a HTC deve chegar em 2012

Está previsto para chegar ao mercado em abril de 2012, o smartphone desenvolvido pelo Facebook em parceria com a HTC. A informação foi divulgada pelo site Business Insider, que disse que o site AllThingsD se referia à segunda geração do aparelho ao divulgar a data de lançamento para daqui a 18 meses.

A ideia inicial era que o Facebook desenvolvesse o próprio aparelho para distribuir, sem custos, aos seus usuários. O retorno do projeto viria com a publicidade, mas o custo do projeto seria de US$ 700 por aparelho.

O Facebook procurou a HTC e, juntas, as empresas estão desenvolvendo o Buffy, um smartphone totalmente integrado com o Facebook. Por ironia do destino, o Buffy, roda uma versão modificada do Android da Google.

O projeto é liderado pelo CTO da rede social, Bref Taylor, e a empresa vem trabalhando em conjunto com toda a indústria móvel para trazer a mobilidade para mais pessoas.

Com informações de Terra

Marcelo Alves, graduado em Desenho Industrial com habilitação em Programação Visual pela Universidade do Estado de Minas Gerais. Atua como Webdesigner e Diretor de Criação desenvolvendo projetos de comunicação para web.

Veja perfil e 268 post(s)

no image

Invasão de privacidade em redes sociais

A revolução nas tecnologias da informação impactou em mudanças fundamentais na sociedade, no que se refere a comunicação entre as pessoas um reflexo disto, o crescimento de sites de relacionamentos, redes sociais e programas de mensagem instantânea. Consequentemente acarretaram a utilização  destes recursos trouxe vários benefícios a sociedade porém, também trouxeram alguns problemas tais como a exposição da vida das pessoas que utilizam-se de tais ferramentas.

Com estas ferramentas vários crimes atualmente são cometidos utilizando-se da internet. Um dos crimes que tem obtido bastante destaque atualmente é o crime relacionado à calúnia e difamação.

Na Declaração Universal dos Direitos Humanos, proclamada pela ONU, em 1948, o art.12 tem a seguinte redação.  “Ninguém será sujeito a interferência na sua vida privada, na sua família, em seu lar ou na sua correspondência, nem a ataques à sua honra e reputação. Todo ser humano tem o direito à proteção da lei contra tais interferências ou ataques”. (MAZZUOLI, 2006,p.187)

Pessoas que se especializam no roubo e tráfico de informações causaram enormes prejuízos para os usuários, sejam perdas financeiras ou danos morais.

Sendo assim, houve a necessidade de criar órgãos fiscalizadores na internet, que sejam responsáveis na detecção dos infratores, tornando possíveis as punições para esses crimes. Foram criadas então, ONGs com o intuito de ensinar os usuários da internet a proteger contra a invasão a privacidade.

Neste capitulo irá explicar as principais leis existentes com relação a invasão de privacidade. A Constituição da República Federativa do Brasil preza que:

Art. 5º…V- é assegurado o direito de resposta, proporcional ao agravo,  além da indenização por dano material, moral ou à imagem; (…)

Assim quando alguém é ofendido ou sua privacidade não respeitada é assegurada pela CF o direito de se defender nos mesmos veículos que foi utilizado para o delito.

Ainda na CF, Art 5º, encontra-se a seguinte proteção legal:

X- são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação; (…)

O inciso X torna-se mais específico para a invasão de privacidade, pois considera inviolável a própria intimidade, privacidade e imagem da pessoa. Tal disposição da lei ainda traz como consequência à violação desses direitos o pagamento de indenizações tanto aos prejuízos materiais quanto aos danos morais.

No Código Civil Brasileiro ficou estabelecido que a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, se macularem sua honra, boa fama, respeitabilidade e vida privada, ou se ainda forem usados para fins comerciais.

Portanto, o referido  Código Civil traz tal ensinamento previsto em seu artigo 20: Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se destinarem a fins comerciais.

Parágrafo único. Em se tratando de morto ou de ausente, são partes legítimas para requerer essa proteção o cônjuge, os ascendentes ou os descendentes.

O código Civil brasileiro vem a confirmar a idéia do artigo 5º X, disciplinando que:

Art.21. A vida privada da pessoa natural é inviolável, e  o juiz, a requerimento do interessado, adotará as providencias necessárias para impedir ou fazer cessar ato contrario a esta norma.

Na de Declaração Universal dos Direitos Humanos, proclamada pela Organização Nacional das Nações Unidas (ONU) em 1948, o art.12 tem a seguinte redação:

Art 12º Ninguém será sujeito a interferências na sua vida privada, na família, no seu lar ou na sua correspondência nem a ataques à sua honra e à sua reputação. Toda pessoa tem direito à proteção da lei contra tais interferências ou ataques.

Tendo em vista os problemas que o cidadão possa vir a enfrentar se aspectos da sua vida particular forem expostos, deve ser estendida ao direito de controlar de que forma as informações sobre a sua pessoa serão usadas por terceiros. De fato, dependendo do cruzamento de informações que outrem possa fazer, em especial quando se tratar de órgão governamental, a pessoa poderá ficar exposta a situações constrangedoras, ou que redundem em violação à sua honra, imagem ou intimidade.

Assim, há a necessidade que as empresas responsáveis pelos sites de relacionamentos desenvolvam políticas mais eficazes para instruir os usuários sobre os riscos e para coibir abusos.

Desta forma, não basta apenas apresentar-lhes opções de controle para liberar ou bloquear a exposição de itens de seus perfis é necessário deixar explícito que, se não forem devidamente preservados, esses itens poderão ser indevidamente explorados por criminosos ou pessoas mal intencionadas.

Autoras:  Camila Kuster de Azevedo e Bárbara Evelyn de Melo Andrade

Confira aqui o artigo acadêmico completo no formato PDF.

no image

330 vagas temporárias na Prefeitura de Anchieta (ES)

A Prefeitura de Anchieta (ES) abriu processo seletivo para 330 vagas temporárias em cargos de nível fundamental e médio. Os salários vão de R$ 600 a R$ 1.011,38. Para todos os cargos haverá auxílio alimentação no valor de R$ 200,00.
no image

Assegurada pela ANS manutenção de plano de saúde a demitido e aposentado

A Agência Nacional de Saúde Suplementar (ANS) publicou no dia (25) a Resolução Normativa nº 279, no “Diário Oficial da União”, na seção 1, páginas 45 e 46, que assegura aos demitidos e aposentados a manutenção do plano de saúde empresarial com cobertura idêntica à vigente durante o contrato de trabalho. Para ter direito ao beneficio, o ex-empregado deverá ter sido demitido sem justa causa e deve ter contribuído no pagamento do plano de saúde. A resolução entra em vigor 90 dias após sua publicação. A norma regulamenta um direito já previsto na lei 9.656 de 1998.Os empregados demitidos poderão permanecer no plano de saúde por um período equivalente a um terço do tempo em que foram beneficiários dentro da empresa, respeitando o limite mínimo de seis meses e máximo de dois anos.Já os aposentados que contribuíram por mais de dez anos podem manter o plano pelo tempo que desejarem. Quando o período for inferior, cada ano de contribuição dará direito a um ano no plano coletivo depois da aposentadoria.De acordo com a resolução, a contribuição significa qualquer valor pago pelo empregado, inclusive com desconto em folha de pagamento, para custear parte ou a integralidade da contraprestação pecuniária do plano privado de assistência à saúde oferecido pelo empregador em decorrência de vínculo empregatício, à exceção dos valores relacionados aos dependentes e agregados e à co-participação ou franquia paga única e exclusivamente em procedimentos, como fator de moderação, na utilização dos serviços de assistência médica ou odontológica.Carla Soares, diretora adjunta de Norma e Habilitação dos Produtos da ANS, disse que a empresa poderá manter os aposentados e demitidos no mesmo plano dos ativos ou fazer uma contratação exclusiva para eles. “Se a empresa preferir colocar todos no mesmo plano, o reajuste será o mesmo para empregados ativos, demitidos e aposentados, caso contrário, poderá ser diferenciado”. A diretora adjunta explica ainda, que no caso de planos específicos em separado para aposentados e demitidos, o cálculo do percentual de reajuste tomará como base todos os planos de ex-empregados na carteira da operadora. “O objetivo é diluir o risco e obter reajustes menores”.A norma prevê também a portabilidade especial, que poderá ser exercida pelo demitido e aposentado durante ou após o término do seu contrato de trabalho. Com a portabilidade, o beneficiário poderá migrar para um plano individual ou coletivo por adesão sem ter de cumprir novas carências.De acordo com a ANS, a resolução ficou em consulta pública por 60 dias, entre abril e junho deste ano, e recebeu sugestões por parte da sociedade civil e dos agentes regulados.A ANS divulgou em seu site um tira-dúvidas que o G1 reproduz abaixo:Quem tem direito a manter o plano de saúde?Empregados demitidos sem justa causa e aposentados que tenham contribuído com o plano empresarial.Para que planos valem as regras?Para todos os planos contratados a partir de janeiro de 1999 ou adaptados à lei 9.656 de 1998.Há alguma condição para a manutenção do plano?Sim, o ex-empregado deverá ter contribuído no pagamento do plano e assumir integralmente a mensalidade após o desligamento.Por quanto tempo o ex-empregado poderá ficar no plano?Os demitidos sem justa causa poderão permanecer no plano de saúde por um período equivalente a um terço do tempo em que contribuíram com o plano, respeitado o limite mínimo de seis meses e máximo de dois anos ou até conseguirem um novo emprego que tenha o benefício de plano de saúde.Os aposentados que contribuíram por mais de dez anos podem manter o plano pelo tempo que desejarem. Quando o período for inferior, cada ano de contribuição dá direito a um ano no plano coletivo depois da aposentadoria.A empresa poderá manter os aposentados e demitidos no mesmo plano dos ativos ou fazer uma contratação exclusiva para eles. No segundo caso, o reajuste será calculado de forma unificada com base na variação do custo assistencial (sinistralidade) de todos os planos de aposentados e demitidos da operadora de saúde.Quem foi demitido ou aposentado antes da vigência da norma também será beneficiado?Sim. A norma regulamenta um direito já previsto na lei 9.656 de 1998.A contribuição feita pelo empregado antes da vigência da lei 9656 de 1998 também conta?Sim, o período de contribuição é contado independente da data de ingresso do beneficiário no plano de saúde.A manutenção do plano se estende também aos dependentes?A norma garante que o demitido ou aposentado tem o direito de manter a condição de beneficiário individualmente ou com seu grupo familiar. Garante também a inclusão de novo cônjuge e filhos no período de manutenção da condição de beneficiário no plano de demitido ou aposentado.Como fica a situação do aposentado que permanece trabalhando na empresa?Neste caso, mantém-se a condição do beneficiário como aposentado.Tags: Agência Nacional de Saúde Suplementar, plano de saúde empresarial
no image

Concurso Público: TRE – Tribunal Regional Eleitoral – CE

Publicada em: 16/11/2011

Analista Judiciário - Análise de Sistemas (1 vaga) - R$ 6.611,39

Técnico Judiciário - Programação de Sistemas (4 vagas) - R$ 4.052,96

Técnico Judiciário - Operação de Computadores (5 vagas) - R$ 4.052,96

As inscrições ficarão abertas, exclusivamente via Internet, no endereço eletrônico http://www.concursosfcc.com.br/, no período das 10h do dia 17/11/2011 às 14h do dia 09/12/2011 (horário de Brasília).

Mais informações no edital

no image

Desenvolvimento de Software: Custo da Qualidade

Segundo a American Society for Quality a qualidade é o “grau até o qual um conjunto de características inerentes satisfaz as necessidades”. No contexto de qualidade temos duas visões:

Visão do Produtor: a qualidade do produto está totalmente relacionada com os requisitos estabelecidos.Visão do Cliente: a qualidade está relacionada a “adequação ao uso” ou as necessidades do usuário.

Os times destinados a trabalhar neste meio devem encurtar o gap existente nestas duas visões. Para tal objetivo trabalha-se na Garantia da Qualidade e o Controle da Qualidade.

A Garantia da Qualidade são todas as atividades com o intuito de prover uma confiança adequada para os produtos e serviços de acordo com os requisitos especificados. O time da Garantia da Qualidade deve definir políticas e seguir modelos para desenvolver de forma contínua melhorias no processo de desenvolvimento. Metodologias de desenvolvimento, estimativa do processo, processos de manutenção, processos de definição de requisitos, processos de teste, padrões de desenvolvimento, treinamentos, documentação são exemplos de ações que um time de garantia pode realizar. Lembre-se que a qualidade do produto está relacionada a qualidade do processo.

Todo o trabalho e/ou ações que são produzidos na Garantia da Qualidade devem ser controlados. Com este objetivo definimos atividades para o processo de Controle da Qualidade. O foco do Controle da Qualidade é identificar defeitos nos produtos ou artefatos produzidos. Teste de software é uma atividade do Controle da Qualidade. A atividade de teste pode ser incluída em todas as fases do desenvolvimento de software, através de inspeções, revisões e execução de casos de teste.

Todas estas atividades têm um custo associado, sendo que, para que possamos calcular o custo da qualidade devemos considerar três elementos: o custo da falha, o custo da prevenção e o custo da avaliação, sendo cada um deles apresentados abaixo:

Custo da falha: custos associados com produtos defeituosos entregues ao cliente. Podemos associar a este custo os reparos, a utilização da equipe de help desk, bem como, os danos causados por um defeito.Custos da prevenção: são todos os custos associados com atividades que objetivam evitar defeitos. Podemos citar treinamentos, definição de métodos e procedimentos e aquisição de ferramentas. Observe que praticamente todas as atividades do time de Garantia da Qualidade estão associadas a este custo.Custo da avaliação: por fim, são todos os custos associados com a detecção de defeitos. Neste elemento podemos citar as atividades de teste de software, tempo gasto na automação de scripts de teste, revisões e inspeções.

Obviamente que o custo irá variar de uma organização para outra considerando a atividade que cada uma delas está disposta a fazer. A equipe de Garantia da Qualidade deve ser a responsável por identificar os custos destes três elementos, bem como, prover ações para minimizar o custo da falha.

Normalmente as organizações focam no custo de avaliação, porém, se o investimento for maior na prevenção ao longo do tempo o custo da falha e da avaliação tende a diminuir.

André Tocchetto. Meste em Computação Aplicada, CSTE e ITIL v2 Foundation. Atualmente atua como Coodenador da TI, Professor e Coodenador de Curso Tecnólogo em Análise e Desenvolvimento de Sistemas. Twitter: @tocchetto

Veja perfil e 1 post(s)

no image

Softtek abre 49 vagas em TI no país

A Softtek, multinacional do setor de tecnologia, abriu processo seletivo para o preenchimento de 49 vagas distribuídas em 7 estados brasileiros. Há vagas para gerente de projetos, consultor, programador, arquiteto de software, arquiteto de Business Intelligence, analista de testes, desenvolvedor e estagiário de tecnologia da informação.São 25 vagas em São Paulo, 10 no Rio de Janeiro, 4 em São Leopoldo (RS), 4 em Marabá (PA), 3 em Belo Horizonte (MG), 2 em Fortaleza (CE) e 1 em Recife (PE).
no image

Coordenador de Tesouraria


Multinacional alemã de engenharia, de grande porte, presente em mais de 10 países e em momento de crescimento exponencial.

Responsável por contas a pagar/receber,

Fluxo de caixa e conciliação bancária,
Experiência com as rotinas da área de Tesouraria.
Ensino Superior completo em Administração de Empresas ou Economia.
Conhecimento avançado em Excel.


Local da vaga: São Paulo/SP/BR (1 vaga)  
Tags: Emprego SP,inglês fluente,Vaga Tesouraria

no image

E-commerce x E-business – Eles não são a mesma coisa!

Muitas pessoas confundem E-commerce com E-business. Contudo as duas palavras agregam conceitos distintos que por fim podem se complementar. “E-commerce”, ao pé da letra, significaria “comércio eletrônico”, enquanto o “E-business” faz menção a todo o processo do negócio eletrônico, podendo vir a ter, ou não, uma transação comercial.

Enquanto o E-commerce trabalha diretamente com as vendas no ambiente virtual, o E-business engloba todo o processo de negociação da empresa na rede, podendo tratar da integração com fornecedores, clientes ou até outras empresas e governo. Basicamente, os processos habituais de uma empresa agora atuam com o auxílio da internet, permitindo uma maior integração entre setores, com maior alcançabilidade, integração e agilidade no tempo de resposta.

ebusiness vs ecommerceAssim, podemos dizer que o E-business é um conjunto de todos os sistemas utilizados nos processos de um negócio, incluindo um ERP (Enterprise Resource Planning), que basicamente lida com a produção, um SCM (Supply Chain Managment), trabalhando com a rede de fornecedores, um DSS (Decision Suport System) ou um processo de BI(Business Intelligence), que trabalha a inteligência do negócio e tomada de decisões estratégicas, um CRM (Customer Relationship Managment), que trabalha com a relação do cliente com a empresa e, finalmente, um processo de commerce, que lida diretamente com as transações comerciais.

É importante ressaltar que nem todos os modelos de negócio atuarão em todos esses subníveis e que, todo o processo que é realizado através da internet, recebe o prefixo ‘E-’, com a indicação de “eletronic”. O E-commerce então está inserido dentro do E-business.

Postado originalmente em Eu Faço Programas.

Gabriella Fonseca é desenvolvedora web com boa experiência em empresas como CPM Braxis Capgemini e VELP Tecnologia. É ainda universitária, cursando Sistemas de Informação na PUC-MG. Desenvolvimento é sua paixão e teve certeza disso depois do convívio com os colegas de estágio enquanto fazia o curso de Matemática Computacional na UFMG. Apesar de relativamente curta, sua carreira é marcada pelo reconhecimento do que tenta fazer de melhor. Em 2010 recebeu a premiação de Melhor Projeto Asp.Net pelo programa Microsoft Students to Bussiness. Como sempre foi apaixonada por Matemática, durante o ensino médio recebi Menções Honrosas na OBMEP 2005, OBM 2005, OBMEP 2006, OBMEP 2008 e medalha de bronze na OBMEP 2007. Tem um bom conhecimento de desenvolvimento Web - especialmente .Net, mas é capaz de desenvolver aplicações simples para Android ou fazer correções e adicionar funcionalidades em um sistema PHP. Foca em desenvolvimento web, pesquisa e otimização de sites, marketing digital, redes sociais e comunicação interativa. Bloga em www.eufacoprogramas.wordpress.com e dá pitacos em www.techlivre.com.br

Veja perfil e 25 post(s)

no image

6 mil cópias de Call of Duty foram roubadas na França

Um caminhão que levava 6 mil cópias do jogo Call of Duty foi roubado na França. A carga seria para o abastecimento da lojas de jogos do país e estima-se que o prejuízo ultrapasse os 400 mil Euros.

O caminhão trafegava por uma rodovia quando um carro colidiu com o mesmo. Dois homens mascarados, portando facas e bombas, renderam o caminhoneiro e levaram o caminhão. Segundo o canal de notícias TF1, os suspeitos ainda não foram localizados.

Call of Duty: Modern Warfare 3 será lançado nos Estados Unidos nesta terça-feira, 8 de novembro.

Agora é esperar o jogo chegar bem baratinho (ou não) por aqui...

Com informações de G1

Marcelo Alves, graduado em Desenho Industrial com habilitação em Programação Visual pela Universidade do Estado de Minas Gerais. Atua como Webdesigner e Diretor de Criação desenvolvendo projetos de comunicação para web.

Veja perfil e 262 post(s)

no image

785 vagas temporárias na Dona da Siberian e Crawford

A holding VGB – Valdac Global Brands, que detém as marcas Siberian, Crawford e memove, está com 785 vagas em aberto em todo o Brasil.A VGB busca profissionais com ideias inovadoras, que gostem de trabalhar em equipe e estar engajados na busca da excelência e resultados.Atualmente a empresa conta com 1.800 funcionários, distribuídos nas mais de 120 lojas da rede nos principais shopping centers e ruas comerciais do país.Assistente de Vendas (44 horas semanais) – 2º grau completo; homens e mulheres entre 18 e 28 anos; experiência de no mínimo seis meses na área de vendas; boa aparência e disponibilidade para trabalhar nos fins de semana.Assistente de Vendas (90 horas mensais) – 2º grau completo; homens e mulheres entre 18 e 28 anos e boa aparência. Para trabalhar apenas às sextas-feiras, sábados e domingos.Consultores de Moda (36 horas semanais) – Curso técnico completo ou em curso na área de moda, design ou visual merchandising; homens e mulheres entre 22 e 28 anos; experiência de no mínimo seis meses na área de vendas; boa aparência; disponibilidade de trabalho nos fins de semana. Domínio de inglês será um diferencial na aprovação.Caixa (44 horas semanais) - 2º grau completo; mulheres entre 22 e 28 anos; experiência de no mínimo 6 meses; boa aparência; disponibilidade de trabalho nos fins de semana.Auxiliar de Estoque - 2º grau completo; homens e mulheres entre 22 e 28 anos; experiência de no mínimo 6 meses; boa aparência; disponibilidade de trabalho nos fins de semanaTags: Vagas Temporárias, Siberian, Crawford e memove
no image

O que é conteúdo de qualidade?

Muito se fala em ter bons conteúdos, ser relevante e outros termos comuns quando tratamos desse assunto. Mas, afinal – o que é um conteúdo relevante?

Na verdade, conteúdo relevante pode ser várias coisas. Pode ser o conteúdo que informe sobre determinado assunto para seu público alvo, pode ser também pequenos posts no twitter com notícias de interesse do seu público, pode ser qualquer coisa que tenha relação direta com seu público alvo. Repito – Público Alvo.

O que podemos entender é que conteúdo de qualidade na verdade é todo aquele conteúdo que sua intenção é entregar valor para quem o acessa. Tudo que é relacionado a conteúdo deve ser levado em consideração aqueles que serão a sua audiência. Não é por menos que se investe tanto em conteúdo. Conteúdo e Relevância tem seu fator humano, ou seja, parar de pensar em fazer conteúdo para máquinas e fazer conteúdo que gere interesse para seus clientes. Conteúdo é Rei!

Quer um conteúdo de qualidade? Pesquise sobre seu público, invista em ações que gerarão informações sobre esse público, monitore constantemente as reações de seu público a cada visualização de novos conteúdos, compreenda qual tema é mais absorvido, tente encontrar quais as melhores formas de comunicação, o melhor horário para entregar esse conteúdo, busque por ferramentas que facilitem o acesso ao conteúdo… Enfim, tudo isso está diretamente relaciona com ter conteúdo de qualidade, qualidade não está somente ligada ao que se entrega, mas também em como se entrega – qualidade está relacionada com o início, com o meio e o fim.

Conteúdo pode ser qualquer texto digitado euforicamente e postado em qualquer lugar, conteúdo é qualquer coisa que é ‘upada’ na internet, seja foto, seja vídeo, seja áudio, seja texto, software, qualquer coisa, portanto existe uma grande diferença entre Conteúdo e Conteúdo de qualidade. Para ser bem direto – conteúdo é qualquer publicação jogada ao vento, mas, conteúdo de qualidade é todo aquele conteúdo que é gerado a partir de pesquisas, monitoramento, entendimento de público alvo, investimento estratégico e posicionamento correto e uso de ferramentas para publicação de forma eficaz.

Isso é conteúdo de qualidade. Claro, existem as técnicas que são aplicadas para gerar esse conteúdo, só que essas técnicas só podem ser usadas depois da pesquisa, para se ter pesquisa precisa-se monitorar, para monitorar precisa publicar, ou seja, tudo esta fortemente interligado. Esse parágrafo é quase a repetição do parágrafo anterior, mas é proposital, estou vendo muita gente errando e errando feio nesta questão, quem sabe duas formas diferentes de falar a mesma coisa possa ajudar.

Sucesso a todos e um forte abraço.

Luiz Castro Jr
alpisconsultoria.com

Diretor da Alpis Consultoria. E-commerce, Marketing Digital, desenvolvimento de Sites, Planejamento e Estratégia Digital.

Veja perfil e 49 post(s)

no image

Adobe abandona Flash para dispositivos móveis e foca no HTML5

A Adobe anunciou na última quarta-feira, 9 de novembro, que encerrará o projeto de desenvolvimento de Flash Player para dispositivos móveis.

A empresa afirma que a mudança visa focar investimentos no desenvolvimento do HTML5 para o mercado mobile, seguindo as tendências do mercado, e direcionar o Flash para mercados onde ele ainda pode causar impacto, como a indústria de games e vídeos mais complexos.

"Não vamos mais adaptar o Flash Player para aparelhos móveis para novos navegadores, versões de sistemas ou configurações. Continuaremos oferecendo suporte às configurações existentes e permitiremos que nossos licenciadores de código fonte continuem trabalhando e lançando suas próprias implementações", afirmou a Adobe em comunicado oficial.

A Adobe afirmou ainda que já trabalha na versão 12 do Flash Player e está ansiosa com as futuras versões do Flash e do HTML5.

Até o amadurecimento total do HTML5, o Flash deve se manter. Posteriormente, será mais uma tecnlogia a ficar apenas na história.

Com informações de IDGNow / Imagem retirada de http://www.guanabara.info/

Marcelo Alves, graduado em Desenho Industrial com habilitação em Programação Visual pela Universidade do Estado de Minas Gerais. Atua como Webdesigner e Diretor de Criação desenvolvendo projetos de comunicação para web.

Veja perfil e 263 post(s)

no image

Pizza Hut Restaurant General Manager Job

To eat. To laugh. To share. That’s why people come to Pizza Hut. It’s the calling of our Restaurant General Managers to make them feel like family with smiles, teamwork and dedication. If you’re an experienced restaurant or retail manager, think about a career with Pizza Hut. You know who you are - a natural leader, you love putting together a winning team. You’re all about teaching new things and motivating the team to work together. At Pizza Hut, you can do all that – and more. Here, you will work with smart, experienced, fun people. Expect training and growth. Plenty of excitement. Unique challenges. And a world of opportunity.

What are we looking for? The good news is that your training will teach you everything you need to know to succeed on the job. But there are a few skills you should have from the get-go:

* You have at least 2 years of leadership experience in the restaurant, hospitality or retail industry with responsibility for financial results.
* You’re all about creating a great place to work for your team.
* You want to make your customer’s day and it shows in the way you are maniacal about serving amazing pizza with a great big smile.
* We have a GREAT culture and look for GREAT people to add to our family. You know who you are --honest, energetic, motivational and fun. You have a vision for the perfect restaurant, and you know how to get your team to bring it to life.
* You set high standards for yourself and for your people.
* You’re up for a challenge. You love the excitement of the restaurant business and know every day is different.
* And, you’re at least 18 years old with a valid driver’s license, reliable transportation (not public transportation – you may need to drive to make deposits for the restaurant sometimes) and a true desire to learn and grow.

Keep in mind, this is just basic information. You’ll find out more after you apply. And independently-owned franchised or licensed locations may have different requirements.

If you want a management career with an innovative company, look no further than Pizza Hut. Apply today!


View the original article here

no image

Participe de pesquisa sobre telefonia celular e concorra a um iPod Touch 16GB

PTIs,

A eCGlobal, empresa especializada em pesquisas, e o PTI convidam você a dar sua opinião sobre o mercado de telefonia celular. Além de você dar sua opinião e ajudar a melhorar este nicho da TI, você poderá concorrer a um iPod Touch 16GB de 4ª geração. Muito bom, né?!

Para concorrer ao iPod Touch você deverá efetuar seu cadastro aqui, observar o e-mail que será enviado para confirmar seu cadastro e responder a pesquisa em sua totalidade, o que levará em média 30 – 40 minutos. Atenção: só serão válidos cadastros “double opt-in”, ou seja, cadastro no site e confirmação através de link enviado em seu e-mail – fique ligado(a) inclusive em sua caixa de spam!

O sorteio do prêmio será realizado em 28/11/2011 dentre os que se encaixaram no perfil da pesquisa e responderam-na em sua totalidade!

Não perca, responda agora! Simples assim :D

Eventos, cursos, livros, certificações, empregos, notícias e muito mais do mundo da TI (Tecnologia da Informação).

Veja perfil e 1279 post(s)

no image

Vale-presente, Biografia de Steve Jobs, livros e mais. Compartilhe conhecimentos e concorra!

Ganhadores de outubro/2011

Prêmios:

Critérios:

Livro Novatec: autor que mais tiver conteúdos publicados durante o mês.Vale-presente: caso tenha 8 ou mais textos publicadosBiografia de Steve Jobs: caso tenha 12 ou mais textos publicados

Observações:

NOTÍCIAS, EVENTOS, CONCURSOS, LIVROS, CURSOS, RELEASES NÃO SERÃO CONSIDERADOS!Caso o autor que mais tiver textos publicados não ultrapassar 11, a Biografia de Steve Jobs será sorteada entre todos os autores

Ganhador: ?

Prêmio: UMA camiseta** da LinuxMall + UMA cortesia* em curso online da Treinaweb a escolha do ganhador
Critério: autor do conteúdo que mais gerar pageviews (visualizações de página) durante o mês
Ganhador: ?

Prêmio: UM livro** da Brasport Editora a escolha do ganhador
Critério: autor que mais receber comentários durante o mês
Ganhador: ?

Prêmio: UMA cortesia* em curso online da Treinaweb a escolha do ganhador
Critério:
autor do conteúdo que mais receber likes no Facebook durante o mês – Valerá o número de “curtidas” apresentado no widget do Facebook na leitura do post.
Ganhador: ?

Obs.: Um autor poderá receber apenas um brinde por mês, ou seja, caso se enquadre em mais de um critério, o segundo será descartado, passando o brinde para o próximo autor que se enquadre e assim por diante.

* Cortesia para curso individual, não pacote de cursos.
** O envio de produtos dependerá de disponibilidade em estoque e limite de cortesias aplicado pelas empresas parceiras.
*** Frete incluso para envio em território nacional

Os ganhadores serão apresentados daqui 30 dias através de contato via e-mail e atualização deste post.

Ficou com alguma dúvida? Falamos alguma besteira? Entre em contato!

Observação: você não recebeu algum prêmio nos últimos 2 meses? Avise-nos!

Confira regras e ganhadores dos meses anteriores!

Grande abraço
Equipe Profissionais TI

Eventos, cursos, livros, certificações, empregos, notícias e muito mais do mundo da TI (Tecnologia da Informação).

Veja perfil e 1270 post(s)

no image

JME Informática contrata em Santa Cruz do Sul

A JME Informática abriu vagas abertas para suporte técnico na área de saúde. As oportunidades são para a cidade de Santa Cruz do Sul (RS) e exige conhecimentos em banco de dados e sistema operacional.A empresa oferece salário compatível com a função mais benefícios, como vale-transporte e alimentação. Desenvolvendo sistemas para a gestão hospitalar, saúde publica e controle laboratorial em todo o país há quase 23 anos, a JME tem seus produtos instalados em hospitais e clínicas no Amazonas, Mato Grosso, Ceará, Distrito Federal, Rio de Janeiro, São Paulo, Paraná, Santa Catarina e Rio Grande do Sul.Tags: Emprego TI,Vaga Santa Cruz do Sul
no image

NHJ do Brasil abriu 11 vagas no Rio de Janeiro

A NHJ do Brasil, que atua em containers e painéis modulares, está expandindo seu quadro de funcionários. Atualmente, a empresa possui 11 vagas em aberto. Há oportunidades para áreas gerais como auxiliares administrativo, de compras e de pessoal, auxiliar mecânico de refrigeração, serralheiro e orçamentista.Porém, existem funções para as quais tem sido mais difícil encontrar profissionais habilitados, como encarregado de produção, que deve ter conhecimentos em corte e dobra (prensa/guilhotina) e norma ISO 9000; pintor industrial com prática em pistola pressurizada; e esmerilhador, com prática em visual de solda, bisel e remoção de respingo (este último exigindo apenas o ensino fundamental).Entre os benefícios oferecidos estão cesta-básica, seguro de vida em grupo, assistência médica e odontológica, vale-transporte e refeições no local. Os contratos obedecerão ao regime celetista, e o horário é entre 07:30h e 17:30h. Para alguns cargos é necessário tempo mínimo de experiência, mas características pessoais como proatividade, liderança e compromisso são diferenciais. NHJ do Brasil - Av. Brasil, 4880, Manguinhos (próximo a Fundação Osvaldo Cruz), Rio de JaneiroConhecimentos em logística, informática, Windows XP, Outlook e internetConhecimentos na compra de ferro/aço mat. Elétrico, hidráulico e escritório. Domínio em Word/ExcelTécnico em Contabilidade ou Superior em administração de empresas (cursando)Bons conhecimentos em informática e departamento pessoal.Auxiliar mecânico de refrigeraçãoPrática em conserto de ar condicionado, habilitação em dia para motorista de utilitários até 2t.Prática em produção/manutenção industrial. Conhecimentos em corte e dobra (prensa/guilhotina), CNC e Norma ISO 9000Prática em visual de solda, bisel e remoção de respingoTécnico em edificações ou metalurgia, ou superior em Engenharia (cursando)Office, Autocad (detalhamento),Prática em pistola pressurizadaTags: Emprego RJ, NHJ do Brasil
no image

O uso da tecnologia da informação como arma de ataque

O constante avanço tecnológico tem mudado a forma de inter-relacionamento da sociedade moderna nas últimas décadas, atualmente a facilidade de acesso à informação através das mídias é dinâmica. A diminuição do tamanho e do valor dos equipamentos fez com que grande parte da população se mantenha a par das novidades da tecnologia. Esta vasta gama de conectividade possibilitou a criação de novas ferramentas como as redes sociais, espaços virtuais onde é possível encontrar uma enorme diversidade cultural e política.

A cada dia a Internet apresenta ao usuário um mundo de possibilidades, e as facilidades de acesso aos serviços disponibilizados tornam os usuários dependentes dos mesmos. A facilidade em fazer compras, efetuar pagamentos, acessar redes sociais e uma gama inimaginável de serviços e informações ao alcance dos dedos tornam a Internet uma grande fonte de pesquisa para pessoas que buscam cometer crimes.

O crime cibernético baseia-se na falta de conhecimento das pessoas em relação aos procedimentos de segurança que devem ser tomados quando disponibilizam seus dados na rede. A falta de programas de proteção nos computadores, ou a não atualização dos mesmos aliados ao uso de engenharia social contribuem para o aumento desta modalidade criminal.

A Convenção sobre Cibercrime do Conselho da Europa é o primeiro trabalho internacional de fundo sobre crime no ciberespaço. Foi elaborado por um comitê de peritos nacionais, congregados no Conselho da Europa e consiste num documento de direito internacional público. Embora tenham na sua origem, sobretudo, países membros do Conselho da Europa, tem vocação universal. Na sua elaboração participaram vários outros países (Estados Unidos da América, Canadá, Japão e África do Sul) e pretende-se que venha a ser aceite pela generalidade dos países do globo (VERDELHO, et al.,p10, 2003).

O objetivo deste documento é o nivelamento das várias legislações nacionais sobre o tema, propiciar e facilitar a cooperação internacional e facilitar as investigações de natureza criminal. Pois muitos criminosos virtuais se aproveitam de brechas nas leis de alguns países para cometerem seus crimes e escapar da punição.

O termo “Guerra”, desde os primórdios da humanidade se refere a embates onde povos e, posteriormente, nações colocam a prova todo o seu poder destrutivo, seja ele humano, bélico ou tecnológico, com o objetivo único de dominar e subtrair vantagens do inimigo dominado.

Para Lewis (2011), “A guerra é o uso da força militar para atacar outra nação e danificar ou destruir a capacidade e a vontade de resistir. A Guerra Cibernética implicaria um esforço por outra nação ou um grupo politicamente motivado para usar ataques cibernéticos para atingir fins políticos”.

A Guerra Cibernética nada mais é que a evolução do modo de batalha que a humanidade vem aprimorando com o decorrer dos tempos. Esta nova batalha se destaca pelo aparato tecnológico, onde o objetivo principal da nação envolvida é dominar, controlar ou destruir a força do inimigo, através da invasão de seus sistemas de controle informatizados.

Nenhuma nação do mundo teve seu nome envolvido com o fato até o momento, porém recentes acontecimentos nos levam a crer que estamos vivendo uma guerra fria cibernética, onde os atacantes tentam descobrir as vulnerabilidades e poder de ataque do inimigo, evitando ao máximo que o fato se torne público e também temendo uma represália do atacado. Este cuidado se dá ao fato de que diferentemente de um arsenal nuclear ou bélico, é praticamente impossível mensurar a força computacional de uma nação e um ataque deliberado poderia trazer consequências devastadoras ao atacante. Em meio a este cenário controverso alguns fatos só fazem aumentar a discussão sobre o tema, principalmente porque um bom atacante cibernético dificilmente deixa rastro. Atualmente, os meios de comunicação divulgam uma série de ataques a sites de governo e empresas de diversos seguimentos. Grande parte dos ataques é baseado em táticas já conhecidas, como os ataques de Negação de Serviço.

O crescente interesse das nações em busca de formas de ataque e defesa cibernética tem alcançado avanços até então inimagináveis, como o desenvolvimento de algoritmos capazes de causar destruição não só no mundo cibernético, mas também no mundo real.

Confira aqui o artigo acadêmico completo no formato PDF.

Graduando em Análise de Sistemas e Tecnologia da Informação com habilitação em Tecnólogo em Segurança da Informação. Atualmente ocupa a função de estágiário do Setor de Desenvolvimento da Viena Gráfica & Editora.

Veja perfil e 1 post(s)

no image

Rede Quero-Quero abriu mais de 170 vagas temporárias


A rede de lojas Quero-Quero realiza processo seletivo para preencher vagas temporárias com chance de efetivação. A empresa já tem mais de 170 vagas para o salão de vendas, caixa, auxiliar administrativo, e auxiliar de estoque.
Conforme Simara Busanello, gerente de RH da rede, o foco para essas oportunidades é sempre buscar pessoas que tenham perfil comercial. “Vamos contratar quem queira e busque a atuação no varejo que, pela dinâmica que possui, precisa ter em suas equipes profissionais entusiasmados, comunicativos, audaciosos e ágeis”, explica.
O grupo Quero-Quero conta com mais de dois milhões de clientes, 3,6 mil funcionários e pretende fechar o ano de 2011 totalizando a abertura de 35 lojas e um crescimento de 22% no seu faturamento.

As inscrições podem ser feitas na própria filial que divulgar a vaga. O candidato interessado deverá levar seu currículo até o gerente da filial e, depois de ser entrevistado, participa de um processo de avaliação.
Tags: Emprego Temporario,rede de lojas Quero-Quero

no image

C Store Cashier

1035 W. State Road 42
Brazil, IN 47834
Map this job

No jobs available to place on map.

Petro is the nation's premier travel plaza chain with facilities designed to meet the needs of today's professional drivers. With locations from coast to coast and border to border, our facilities set the standard for all travel plazas. Our customer service demonstrates our sincere respect for drivers. Now in our 32nd year of business, Petro remains the highest rated truck stop chain in the nation and the clear Choice of America's Drivers. As a C Store Cashier, you will be responsible for keeping your area neat, clean, well stocked and ready to serve our guests. Provide quality service to each guest in a courteous and efficient manner while always displaying a pleasant and enthusiastic attitude. You will efficiently handle the guest payment with a point of sale register system. This position requires good communication skills, good personal grooming habits, and accurate money handling skills. Physical requirements include standing up to 8 hours during a shift and able to lift up to 50 pounds. If you are interested in a career with Petro Stopping Centers, click “Apply Now” and start your application process today! EOE [ See full job description ]

Job Type Full-time Part-time Hours Not Specified
Pay Type Hourly Wages

View the original article here

no image

Senhas seguras, o que usar e o que não usar

Hoje em dia uma boa parte das nossas informações estão localizadas na internet. Amigos estão nas redes sociais, as cartas pessoais foram praticamente substituídas pelo e-mail, arquivos muitas vezes são transferidos pela internet – não mais por mídias como disquete (mais do que abolido), CD’s e DVD’s – e etc.

Basicamente, toda esta informação está em contas do Google (Gmail, Orkut, Agenda e etc), Yahoo, Hotmail e outros serviços web. Mas, você imagina o que aconteceria se alguém se apossasse da sua conta e você perdesse o acesso aos seus e-mails importantes, contatos em redes sociais ou mesmo arquivos que não deveriam ser divulgados a qualquer pessoa?

É praticamente a mesma coisa que alguém clonar seu cartão do banco e retirar todo o dinheiro de sua conta. Para garantir que fatos como o citado acima não ocorram, deve-se utilizar senhas seguras (fortes) ao criar contas em serviços disponíveis na internet.

A melhor maneira de resolver um problema é analisando o mesmo, ver o que está errado, para então fazer a correção do mesmo. Por isso, veja o que deve ser evitado em senhas.

Nomes, apelidos e datas de nascimentos: Nomes próprios, de parentes e apelidos devem sempre ser evitados, pois na maioria das vezes é a primeira coisa a ser tentada como senha, junto de datas de nascimento. Exemplo: Elias Junior, é casado com Gabriela Junior, ele nasceu em 1985 e ela em 1988. Eles tem um filho chamado Marcelo Junior, que nasceu em 2008. Senhas como “junior2008?, “elias88?, “marcelo03?, “gabi85? e “858808jr” devem ser evitadas. Claro que existem dezenas de outras combinações com os dados acima, porém, não precisamos de mais exemplos para mostrar como uma senha com tais dados pode ser facilmente tentada por qualquer pessoa, principalmente com o uso de Brute Force.

Endereço de residência, telefone e placas de veículos: Uma combinação utilizando as primeiras letras do nome da sua rua, ou mesmo a placa do seu carro devem ser mais evitadas do que nomes e apelidos, pois possuem menos combinações possíveis, a não ser que você embaralhe os dados, mas mesmo assim a senha não seria segura. Mas onde alguém conseguiria estes dados? Você deve estar se fazendo esta pergunta, mas se você pensar bem, muitos usuários acabam entregando estes dados de mão beijada, principalmente em redes sociais. Lembrando que certas informações devem ser evitadas nestes locais.

Senhas seguras devem ter pelo menos 8 caracteres, de preferência com 3 tipos diferentes de caracteres, como números, letras maiúsculas, letras minúsculas e caracteres especiais.

Vamos utilizar o mesmo exemplo citado acima: Elias Junior, é casado com Gabriela Junior, ele nasceu em 1985 e ela em 1988. Eles tem um filho chamado Marcelo Junior, que nasceu em 2008. Um exemplo de combinação para senhas, deveria ter letras maiúsculas e minúsculas, além dos números. JuNI0RO8 – Observe que a senha é composta por um “J” maiúsculo, um “u” minúsculo, “N” e “I” são maiúsculos, a letra “o” foi substituída pelo número “0?, o “0? do ano, foi substituído pela letra “O” maiúscula e o “8? foi mantido” A senha acima se tornou segura, pois tem exatamente 8 caracteres, dentre eles letras maiúsculas e minúsculas, além dos números. Indo mais além ainda, apesar dos números serem mantidos, eles foram invertidos com letras (no caso do número zero e da letra “O”).

Senha segura e de fácil memorização: Além da vantagem de uma senha segura, difícil de ser adivinhada devido as alterações de caixa e inversão de números, é uma senha fácil de memorizar. Sempre que o usuário se esquecer, basta ele escrever a palavra “junior08?, e se lembrar das alterações de caixa feitas. Uma pessoa pode utilizar um padrão próprio e pessoal para a troca de caixa, assim ela nunca irá esquecer a senha.

Senhas com pouca, ou nenhuma relação pessoal: Apesar da senha acima ter se tornado mais segura, ela ainda é composta pelo nome de um parente. Para tornar uma senha mais segura, não utilizaremos nada que tenha uma ligação pessoal tão direta. Exemplo: Elias está passando na sala de sua casa e seu filho Junior está assistindo “Família Dinossauros” (Um clássico da década de 90), que está sendo reprisado na Bandeirantes às 19:30h (horário apenas para exemplo). Com isso, podemos formar diversas combinações, vamos ao exemplo. F@md1No0391 – Letra “F” maiúscula, a “@” entra como caractere especial, letras “m” e “d” minúsculas, letra “N” maiúscula, número “1? substituindo a letra “i”, letra “o” minúscula, e a numeração “0391?, referente ao horário 19:30H invertido. Pronto, temos uma senha completamente segura, pois temos mais de 8 caracteres, letras maiúsculas e minúsculas, números e caracteres especiais. Esta com certeza é mais difícil de lembrar do que a “junior08?, porém, em compensação, é muito mais forte.

Você já deve ter observado em algum site, uma caixa que mostra a força de sua senha. Geralmente serviços como Google e WordPress possuem a mesma. Serviços como estes sempre mostram senhas como fortes ou muito fortes quando se utiliza pelo menos 8 caracteres e 3 tipos de caracteres diferentes, principalmente quando são utilizados caracteres especiais, como “@”, “$” e etc.

Se ao ler este artigo você se lembrou de alguma senha que seja fraca, vá agora mesmo até o serviço em questão e altere sua senha para uma senha segura. Não deixe para depois, pois pode ser tarde demais.

Começou a carreira de TI como aprendiz em Abril de 2009 e hoje permanece na mesma empresa, como Auxiliar de TI. Tendo apenas cursos profissionalizantes no SENAI, pretende cursar Sistemas de Informação e MBA na área de tecnologia da informação

Veja perfil e 1 post(s)

no image

Concurso Prefeitura de Guaramirim (SC) abre 240 vagas

A Prefeitura de Guaramirim (SC) abriu concurso para 240 vagas em cargos de todos os níveis de escolaridade. Os salários variam de R$ 402,87 a R$ 3.743,64.Os cargos de nível fundamental incompleto e completo são de agente de manutenção, agente de serviços gerais, merendeira 20h e 40h, pedreiro, cuidador de criança e/ou adolescente, motorista de automóvel - furgão, motorista de caminhão, operador de máquina agrícola, operador de máquina rodoviária, operador de motoniveladora, operador de retroescavadeira e telefonista.Os cargos de nível médio são de agente administrativo I e II, agente de vigilância em saúde, auxiliar de creche, auxiliar de setor, técnico agrícola, técnico de informática, técnico em edificações, técnico em farmácia e topógrafo.Os cargos de nível superior são de advogado, analista de sistemas, arquiteto, assistente social, bibliotecário, contador 20h e 40h, engenheiro agrônomo, engenheiro ambiental, engenheiro civil, engenheiro florestal, engenheiro sanitarista, farmacêutico - bioquímico, fiscal ambiental, fiscal tributarista, fisioterapeuta, fonoaudiólogo, historiador, médico-veterinário, nutricionista, professor de artes, professor de educação física 20h e 40h, professor III - educação infantil 20h e 40h, professor III - ensino fundamental - séries iniciais - 20h e 40h, psicólogo, psicopedagogo clínico, terapeuta ocupacional, médico cardiologista, médico clínico geral, médico dermatologista, médico endocrinologista, médico ginecologista, médico oftalmologista, médico ortopedista, médico otorrinolaringologista, médico pediatra e médico pneumologista.As inscrições devem ser feitas até 7 de dezembro pelo site www.sociesc.org.br . As taxas variam de R$ 35 a R$ 120.A prova objetiva está prevista para 18 de dezembroTags: Concurso,Prefeitura de Guaramirim
no image

Vaga de emprego em Portugal para Controle de Crédito e Cobranças

Controle de Crédito e Cobranças (M/F)
Descrição
A Adecco, líder mundial em Recursos Humanos, recruta Assistente de Cobranças para empresa sua cleinte no Lagoas Park (Porto Salvo - Oeiras)

Requisitos
- Licenciatura em Gestão de Empresas, Economia ou Similar
- Experiência entre 3 a 5 anos na área de Controlo de Crédito e Cobranças
- Conhecimentos elevados de Inglês e Espanhol
- Disponibilidade imediata

Funções:
- Contacto proactivo com cliente para regularização de contas correntes
- Cobrança telefónica
- Elaboração de relatórios periódicos

Oferece-se:
- Remuneração adequada às funções
- Projecto para aproximadamente 6 meses
- Empresa conceituada no mercado

Actualizado em: 25 de Novembro de 2011 ·         Para se candidatar a esta oferta deve efectuar o seu acesso no site adecco.ptTags: Emprego Portugal, Controle de Crédito e Cobranças
no image

Relief Salesperson-Brazil


View the original article here

no image

A importância da inclusão nas aulas de informática

A inclusão de crianças com deficiências em ensinos regulares tanto de escolas públicas quanto das particulares ainda é um assunto novo no mundo todo e no Brasil ainda é mais recente, segundo a Lei nº 10.172, de 9 de Janeiro de 2001, no capítulo 8 garante essa inclusão;

“A Constituição Federal estabelece o direito de as pessoas com necessidades especiais receberem educação preferencialmente na rede regular de ensino (art. 208, III). A diretriz atual é a da plena integração dessas pessoas em todas as áreas da sociedade. Trata-se, portanto, de duas questões – o direito à educação, comum a todas as pessoas, e o direito de receber essa educação sempre que possível junto com as demais pessoas nas escolas “regulares”. (BRASIL, 2001, p. 53).

Uma das discussões sobre o assunto é a falta de preparo dos professores que administram todas as matérias em receber esses alunos, junto aos demais alunos que são considerados “normais” e principalmente pelos professores de Informática que precisam lidar com uma sala onde há alunos que possivelmente já tenham contato com o computador em casa e existem alunos na mesma sala, em condições diferentes que precisam de atenção e cuidados mais constantes.

Antes desta lei ter sido implantada existia uma barreira já estabelecida pela própria sociedade, em que alunos com deficiências estudavam em escolas especiais, separados dos demais. Com o passar dos tempos foi-se criando preconceitos em relação a essas crianças, portanto além de lidar com as dificuldades do dia a dia nas aulas, lida-se com os preconceitos em relação as crianças com deficiências na sala de aula, tanto os professores de modo geral, os professores de Informática, quanto os alunos.

O foco deste artigo são crianças com Autismo e Deficiência Mental, integradas nessa inclusão nas escolas públicas de ensino Fundamental. A convivência e o crescimento junto de crianças ditas como normais ajuda tanto na auto-estima quanto no desenvolvimento dos mesmos, já que para eles se abre um novo horizonte de possibilidades onde eles participam e procuram fazer tudo que é proposto em sala de aula.

Geralmente alunos com deficiência que são inclusos nas salas de aula regulares possuem um acompanhante onde ajudam os professores para a realização de uma melhor aula, onde se possa dar uma maior atenção a eles.

O professor de Informática deve estar preparado para receber crianças com deficiências, no caso deste artigo, com deficiência mental e/ou autismo no Município de Palmital, interior de São Paulo.

“É também imperativo que a inclusão digital esteja integrada aos conteúdos curriculares e isso requer um redesenho do projeto pedagógico e da grade curricular atuais de ensino fundamental e médio. É pré-requisito considerá-lo também na formação de profissionais dos cursos de Pedagogia, Licenciaturas e similares.) (PAULA, 2004, p. 89)

Para o professor de Informática essa não é uma tarefa tão fácil de ser realizada, pois ele não possui um contato diário muito extenso, já que as aulas de Informática são apenas uma vez por semana e possuem a duração de cinqüenta e cinco minutos.

O pouco contato que o professor de Informática tem com os alunos tantos os ditos “normais”, quanto os com deficiência, talvez impeça que ele tenha uma aproximação maior para observar as necessidades de cada aluno em sala de aula.

A aula Informática é quando as crianças têm a possibilidade de sair de suas carteiras e irem até a outra sala onde para elas existe um mundo cheio de novidades e conhecimentos.

Em uma sala de Informática já é complicado controlar a euforia dos alunos ao se depararem com o computador até mesmo para aqueles que já o possuem em casa, agora com uma sala mista, onde há crianças com baixos recursos e não possuem esse contato em casa, crianças que têm computador em casa, mas o acesso pode ser limitado pelos pais junto com crianças com deficiência que podem ter muita dificuldade em acompanhar as aulas, essa situação exige muito mais ainda do professor de Informática.

“Hoje ainda são comuns casos de professores que recebem um ou mais alunos com deficiência ou transtorno global do desenvolvimento (TGD) e se sentem sozinhos e sem apoio, recursos ou formação para executar um bom trabalho.” (BIBIANO, 2011, p. 49)

Como a inclusão é um assunto novo e muitas escolas ainda estão se adaptando, acabamos vendo essas escolas receber os alunos com deficiência e ao mesmo tempo aprendendo a fazer isso.

Esses alunos encontram muitas vezes professores despreparados e escolas totalmente sem estrutura tanto física como material para recebê-los, o que acaba sendo realizada a inclusão apenas na teoria deixando assim a na prática insatisfatória.

O trabalho de adaptação não é apenas das escolas, mas também dos professores que recebem esses alunos. Os professores de Informática que estão atualmente atuando nas escolas dificilmente possuem algum curso específico para lidar com a inclusão. Existe também os estagiários ou auxiliares que ajudam os professores em sala de aula quando há crianças com deficiência, esses profissionais tão pouco possuem uma formação específica para o convívio com essas crianças.

O professor de Informática precisa buscar recursos para a adaptação dessas crianças e melhor desenvolvimento das mesmas, como cita BIBIANO (2011, p.54) “Desde um lápis adaptado até um software, tudo é tecnologia. O desafio é descobrir o que existe ou pode ser criado para beneficiar cada criança.”, o professor pode usar o mesmo conteúdo curricular mudando apenas a estratégia de ensino para que as crianças com deficiência consigam sentir-se acolhidas durante as aulas.

A inclusão é um trabalho em conjunto entre escolas, professores, pais de alunos e outros membros que possam integrar o grupo escolar. A conversa com os pais também ajuda no desenvolvimento e integração dessas crianças. Saber qual é realmente a dificuldade de aprendizado e a rotina da criança com deficiência ajuda o professor a conseguir integrar melhor esses alunos durante as aulas.

Baixe o artigo completo clicando aqui.

no image

Assegurada pela ANS manutenção de plano de saúde a demitido e aposentado

A Agência Nacional de Saúde Suplementar (ANS) publicou no dia (25) a Resolução Normativa nº 279, no “Diário Oficial da União”, na seção 1, páginas 45 e 46, que assegura aos demitidos e aposentados a manutenção do plano de saúde empresarial com cobertura idêntica à vigente durante o contrato de trabalho. Para ter direito ao beneficio, o ex-empregado deverá ter sido demitido sem justa causa e deve ter contribuído no pagamento do plano de saúde. A resolução entra em vigor 90 dias após sua publicação. A norma regulamenta um direito já previsto na lei 9.656 de 1998.Os empregados demitidos poderão permanecer no plano de saúde por um período equivalente a um terço do tempo em que foram beneficiários dentro da empresa, respeitando o limite mínimo de seis meses e máximo de dois anos.Já os aposentados que contribuíram por mais de dez anos podem manter o plano pelo tempo que desejarem. Quando o período for inferior, cada ano de contribuição dará direito a um ano no plano coletivo depois da aposentadoria.De acordo com a resolução, a contribuição significa qualquer valor pago pelo empregado, inclusive com desconto em folha de pagamento, para custear parte ou a integralidade da contraprestação pecuniária do plano privado de assistência à saúde oferecido pelo empregador em decorrência de vínculo empregatício, à exceção dos valores relacionados aos dependentes e agregados e à co-participação ou franquia paga única e exclusivamente em procedimentos, como fator de moderação, na utilização dos serviços de assistência médica ou odontológica.Carla Soares, diretora adjunta de Norma e Habilitação dos Produtos da ANS, disse que a empresa poderá manter os aposentados e demitidos no mesmo plano dos ativos ou fazer uma contratação exclusiva para eles. “Se a empresa preferir colocar todos no mesmo plano, o reajuste será o mesmo para empregados ativos, demitidos e aposentados, caso contrário, poderá ser diferenciado”. A diretora adjunta explica ainda, que no caso de planos específicos em separado para aposentados e demitidos, o cálculo do percentual de reajuste tomará como base todos os planos de ex-empregados na carteira da operadora. “O objetivo é diluir o risco e obter reajustes menores”.A norma prevê também a portabilidade especial, que poderá ser exercida pelo demitido e aposentado durante ou após o término do seu contrato de trabalho. Com a portabilidade, o beneficiário poderá migrar para um plano individual ou coletivo por adesão sem ter de cumprir novas carências.De acordo com a ANS, a resolução ficou em consulta pública por 60 dias, entre abril e junho deste ano, e recebeu sugestões por parte da sociedade civil e dos agentes regulados.A ANS divulgou em seu site um tira-dúvidas que o G1 reproduz abaixo:Quem tem direito a manter o plano de saúde?Empregados demitidos sem justa causa e aposentados que tenham contribuído com o plano empresarial.Para que planos valem as regras?Para todos os planos contratados a partir de janeiro de 1999 ou adaptados à lei 9.656 de 1998.Há alguma condição para a manutenção do plano?Sim, o ex-empregado deverá ter contribuído no pagamento do plano e assumir integralmente a mensalidade após o desligamento.Por quanto tempo o ex-empregado poderá ficar no plano?Os demitidos sem justa causa poderão permanecer no plano de saúde por um período equivalente a um terço do tempo em que contribuíram com o plano, respeitado o limite mínimo de seis meses e máximo de dois anos ou até conseguirem um novo emprego que tenha o benefício de plano de saúde.Os aposentados que contribuíram por mais de dez anos podem manter o plano pelo tempo que desejarem. Quando o período for inferior, cada ano de contribuição dá direito a um ano no plano coletivo depois da aposentadoria.A empresa poderá manter os aposentados e demitidos no mesmo plano dos ativos ou fazer uma contratação exclusiva para eles. No segundo caso, o reajuste será calculado de forma unificada com base na variação do custo assistencial (sinistralidade) de todos os planos de aposentados e demitidos da operadora de saúde.Quem foi demitido ou aposentado antes da vigência da norma também será beneficiado?Sim. A norma regulamenta um direito já previsto na lei 9.656 de 1998.A contribuição feita pelo empregado antes da vigência da lei 9656 de 1998 também conta?Sim, o período de contribuição é contado independente da data de ingresso do beneficiário no plano de saúde.A manutenção do plano se estende também aos dependentes?A norma garante que o demitido ou aposentado tem o direito de manter a condição de beneficiário individualmente ou com seu grupo familiar. Garante também a inclusão de novo cônjuge e filhos no período de manutenção da condição de beneficiário no plano de demitido ou aposentado.Como fica a situação do aposentado que permanece trabalhando na empresa?Neste caso, mantém-se a condição do beneficiário como aposentado.Tags: Agência Nacional de Saúde Suplementar, plano de saúde empresarial
no image

Auxiliar administrativo


Vagas de emprego para Auxiliar administrativo  em São Paulo
Masculino, feminino. Maior, para atendimento ao cliente, 2º grau cursando.


2º grau completo. R$800,00 e benefícios Trabalhar na Mooca.
Entrevista: Rua Jeroaquara, 66, Lapa. Telefone 3459-9556.
Publicada na edição de 30 de outubro a 5 de novembro do jornal "O Amarelinho". Tags: Emprego SP,vaga Auxiliar administrativo 

no image

Conteúdo explorando usabilidade, design, qualidade de conteúdo e gestão

Você não consegue apresentar conteúdo de qualidade em qualquer design, na verdade você até pode fazer isso, a questão é que a apresentação do conteúdo também é muito importante e pode realmente converter mais resultados do que o atual em um design qualquer.

Que o conteúdo é Rei, isso não posso negar. Portanto, sendo o Rei é necessário que ele tenha um bom castelo.

Analogias a parte, o que quero neste texto é compartilhar um pouco de conhecimento, afim de auxiliar o processo criativo e de planejamento. Vejo ainda muitos erros básicos sendo cometidos. Então, vamos ao que interessa.

Por muito tempo, quando foi entendido que o Conteúdo é Rei, passou-se a considerar que um conteúdo extremamente complexo ou maciço, digamos assim, era a coisa mais coerente a fazer. Através dele acreditava-se que era possível obter resultado pelo apresentar de um conhecimento muito aprofundado no tema, então, textos imensos eram publicados (até hoje o são) simplesmente para apresentar um serviços ou produto qualquer. Sem ao menos pensar em facilitar a vida do leitor, entendia-se então que as pessoas lêem por completo todo aquele conteúdo.

Mas, ao estudar com o passar do tempo percebeu-se que seu público não lê e sim passa um scanner com os olhos afim de encontrar a informação desejada. Então, podemos compreender claramente que a necessidade de textos técnicos ou com conteúdo extenso serve apenas para aqueles que estão compartilhando algo mais complexo ou que definitivamente pode mudar a vida ou sanar dúvidas de pessoas, textos esses que são na verdade instruções, palestras ou cursos.

São esses os tipos de texto que realmente a maioria que se propõem a visualizar está se disponibilizando a ler na integra e não buscar somente partes de informações. Portanto, escrever para Web é mais complexo do que qualquer outra forma de conteúdo, pois trata-se de inúmeras possibilidades a serem estudas, como já comentei – uma delas é o motivo real da publicação – que seria ensinar, divulgar… E também o seu publico alvo, que são profissionais com interesse em cursos, clientes em potencial, seja lá o que for, o conteúdo é importante somente quando feito com qualidade, tanto para posicionamento em buscadores como influência para se alcançar a meta de conversão desejada. Fora isso, mesmo que muito esforço seja empregado afim de posicionar esse conteúdo na primeira página da busca orgânica ele será visitado e abandonado rapidamente, pois não foi analisado como deveria o público alvo, fazendo então com que todo esse esforço não resulte conforme desejado. Lembrando que com a nova atualização (Google Panda) o tempo de permanência na página e quantidade páginas visitadas estão fortemente ligadas com relevância e resultados.

O bom conteúdo

Um bom conteúdo, mesmo aqueles que são obrigatoriamente extensos, deve ser repartido em pequenos trechos, fazendo com que aquele que busca a informação na integra possa ler de uma forma organizada e assim assimilar melhor tudo que está sendo compartilhado no texto, como também aquele que busca partes dessa informação possa identificar o que deseja de forma prática e consumir o conteúdo desejado. Pronto, conseguimos assim de uma forma simples e sem custo compreender ambos os perfis e dar-lhes um conteúdo prático, completo e intuitivo.

Divida em partes o seu texto, caso queira aumentar as visitas pode criar artigos que se completem em 3 ou 5 posts em intervalos de no máximo 3 dias (isso para quem informa atualizações por Newsletter e RSS), também, pode separar por páginas internas no conteúdo ou como mencionado por partes, ou seja, subtítulos, afim de facilitar a localização de um conteúdo específico dentro daquele tema que está sendo tratado. Mas, voltando a questão público alvo, vou usar como exemplo este artigo. Meus leitores são em grande parte profissionais da área, são, tanto aqueles que estão estudando como quem já atua e busca informações adicionais, esses tem por prática a leitura completa de todo o conteúdo, não me obrigo assim ter que criar subtítulos para separar o conteúdo, portanto ao fazê-lo crio a expectativa futura aos meus leitores em saber que apesar de que por eles a leitura completa é obrigatória, mesmo assim eles podem voltar e localizar o artigo e/ou o conteúdo específico dentro do artigo de forma prática como também já estarão cientes que os futuros artigos serão formatados organizadamente, afim de facilitar a compreensão desse conteúdo.

Como costumo dizer, temos no conteúdo a troca de favores, ou seja, a audiência pelo conhecimento, se facilitarmos essa troca o elo com seu público alvo será muito forte e eficaz, seja sua meta uma conversão de vendas, seja o contato ou simplesmente a audiência.

Usabilidade

Outra questão na apresentação do conteúdo é o termo do momento – Usabilidade.

Apesar de muitos considerarem Usabilidade como a capacidade de fazer com que o cliente obtenha acesso ao conteúdo desejado em apenas 2 ou 3 cliques, na verdade não é somente disso que trata o estudo de Usabilidade. Podemos entender Usabilidade de uma forma mais coerente do que apenas dizer que a quantidade de cliques que seu consumidor faz para chegar ao resultado final é o que traduz usabilidade. Usabilidade é a competência que seu site tem em ser intuitivo, ou seja, minimizar o stress mental de seu consumidor, facilitando o acesso dele de forma que não tenha que descobrir como funciona o site. Resumo sempre dizendo que Usabilidade é fazer com que Site seja entendido à primeira vista, ou seja, o cliente entrou no Site e começa a navegar sem ter que se fazer perguntas em como chegar a tal resultado. Isso é usabilidade – não vamos entrar em questões honrosas de Usabilidade para pessoas portadoras de limitações físicas.

Outra questão da Usabilidade é a facilidade de localizar conteúdos e criar relação entre eles. Para uma loja virtual isso quer dizer que junto a página de um produto pode-se ter a famosa compra conjunta, ou a indicação de um produto similar – já para conteúdo é possível relacionar artigos que tratam do mesmo assunto ou complementam esse assunto que está sendo discutido. Em Usabilidade temos a visão de facilitar de forma simples e eficaz o acesso ao conteúdo do site. Acesso esse que se por vezes se repetir sendo que também mantém o número elevado de páginas acessadas por visita faz com que a relevância seja muito maior para o Google.

Visual

A arte de encantar os olhos é seu check antecedendo o checkmate, que será dado pelo conteúdo. A mesma regra que serve quando um consultor se apresenta de terno e grava, ou mesmo que sem gravata, mas bem vestido da forma social para apresentar seriedade e abrir a primeira porta da credibilidade possibilitando a esse profissionais apresentar seu trabalho é também a mesma regra para sua apresentação ou apresentação de seus serviços na Web. Imagine se eu, consultor, me apresento a diretoria de uma empresa vestido com Shorts, regata e chinelos, e digo “…como vai maninho?”, será que teria conquistado a credibilidade ideal para fazer a minha apresentação de forma que conseguisse prender a atenção desses clientes no conteúdo que tenho que apresentar ou estaria eu, perdendo a atenção desses clientes pela forma errada em me vestir para a ocasião, o que permite que a atenção que deveria ser dirigida ao profissional e seu conteúdo fosse ocupada pelo pensamente de preconceito visual, me dando então o rótulo de desleixado e não profissional – mesmo que não o seja.

A roupagem de seu site, por assim dizer, é totalmente ligada com a credibilidade. Se estudarmos afundo sobre essa questão teríamos que necessariamente estudar sobre influência de cores, estruturas, proporção áurea e outros. Pesquise um pouco no Google sobre Web Design que você conseguirá encontrar bastante informação interessante. Então, podemos entender que a primeira impressão é a que fica. Por exemplo, uma loja virtual não bem apresentada perde faturamento pelo fato de que simplesmente aquilo que não tem um design que nos transmita confiança automaticamente nos faz ter medo de usar cartões de crédito e até mesmo efetuar qualquer forma de pagamento.

Resumo

Não é somente sair buscando alguém para fazer seu site, outro para gerir conteúdo e esperar sentado o resultado. Nada funciona de uma forma tão simples assim. É necessário investimento sério.

Se você analisar friamente pode ver que não adianta apenas um conteúdo de qualidade, que certamente o fará estar bem posicionado se tiver um bom trabalho de SEO e quando conseguir estar no topo das buscas o seu site se quer lhe apresenta como deveria, fazendo com que a taxa de conversão seja menor do que poderia ser. Também, de nada adianta o site mais lindo e intuitivo se o conteúdo não presta, não vai aparecer nas buscas e se por outras vias seu consumidor tiver acesso ao site ele não retornará e não concluirá a meta do site. Muitos me perguntam o por que existem empresas que pagam, por sinal – pagam valores altos para gestores de conteúdo, gestores de projetos e consultoria. A resposta é bem simples, normalmente profissionais com habilidade de gestão e consultoria tendem a ver a situação de uma forma mais ampla, o que traz um resultado muito mais palpável.

É certo, que com bom senso tudo se pode fazer.

Sucesso a todos, um forte abraço.

Luiz Castro Jr.
Alpisconsultoria.com

Diretor da Alpis Consultoria. E-commerce, Marketing Digital, desenvolvimento de Sites, Planejamento e Estratégia Digital.

Veja perfil e 52 post(s)

no image

O que é brute force? Nada além de força bruta!

Se você trabalha com TI, principalmente na parte de segurança, provavelmente já ouviu o termo “brute force”, que significa “força bruta”, em inglês. Mas, o que significa utilizar força bruta quando estamos falando de tecnologia?

Para exemplificar, vamos imaginar que você precise entrar em uma determinada sala, em mãos você possui três chaves que encaixam na fechadura, mas nenhuma delas abre a porta, mas ainda assim você precisa entrar. Existem dois modos de entrar na sala sem possuir a chave correta. A primeira é chamar um chaveiro para que ele abra a porta em questão, já a segunda, é utilizar força bruta e arrombar a porta.

O brute force em tecnologia tem o mesmo princípio e geralmente é aplicado para conseguir acesso a contas em determinado site, serviço, desktop ou servidor. A força bruta pode ser aplicada tanto manualmente quanto automaticamente, por meio de softwares.

Manual: Funciona basicamente fazendo a tentativa de um login e senha preenchendo os campos de forma manual, digitando palavra por palavra e efetuando tentativas de login no serviço em questão.

Automática: Um software é responsável por pegar palavras salvas em um arquivo, preencher os campos necessários e tentar efetuar login no serviço em questão.

Palavras que são encontradas em dicionários podem ser utilizadas na técnica de brute force, pois infelizmente existem muitas pessoas que utilizam simples palavras para login e senha, assim como nomes simples, cidades, modelos de carro e etc.

Existe uma proteção contra técnicas de brute force que é bem simples, no caso de você ser um programador, é sempre bom utilizar funções que bloqueiam uma determinada conta após X tentativas de login e esta conta ser liberada para tentativas de login novamente após x minutos, assim, seu site, serviço, servidor e etc estará menos propício a ataques deste tipo.

Há programadores que efetuam o bloqueio da conta para um determinado IP, porém, esta técnica acaba sendo falha caso a pessoa que aplica o brute force utilize uma técnica chamada IP Spoofing.

Se você é usuário final (ou administrador de sistemas, redes e etc), não deixe se criar senhas seguras para dificultar ao máximo a técnica de brute force.

Caso você tenha alguma outra dica ou queira complementar com algo, deixe seu comentário!

Começou a carreira de TI como aprendiz em Abril de 2009, hoje permanece na mesma empresa, como Assistente de TI. Tendo apenas cursos profissionalizantes no SENAI, pretende cursar Sistemas de Informação e MBA na área de tecnologia da informação

Veja perfil e 2 post(s)

Monday, November 28, 2011
no image

Concurso Público: Ministério Público – AL

Publicada em: 07/11/2011

Cargo: Analista do Ministério Público

Especialidade: Administração de Banco de Dados (1 vaga) - R$3.000,00

Especialidade: Administração de Redes (cadastro reserva) - R$3.000,00

Especialidade: Desenvolvimento de Sistemas (1 vaga) - R$3.000,00

Especialidade: Tecnologia da Informação (2 vagas) - R$ 1.720,57

As inscrições para o 2° Concurso Público para provimento de cargos de servidores efetivos do Ministério Público do Estado de Alagoas serão realizadas exclusivamente via Internet , no endereço eletrônico http://www.copeve.ufal.br/, no período entre 00h00min do dia 25/10/2011 e 23h59min do dia 25/11/2011.

Mais informações no edital

no image

Assistente Fiscal

Vaga de emprego para Assistente Fiscal em Belo Horizonte - PampulhaCiências contábeis em andamento ou concluídasConhecimento técnico princípios contábeisExperiência anterior em apuração de impostos e classificação de contas contábeisAtividades: Elaboração de declarações fiscais, cálculo de impostos, conciliação e classificação contábil.Salário: R$ 1421,00 + benefíciosHorário de trabalho: 8h às 18hInteressados encaminhar o currículo para o e-mail sheilla.gaia@yahoo.com.br  e colocar no campo Assunto: Vaga Assistente Fiscal.Tags: Vaga Belo Horizonte, emprego Assistente Fiscal
no image

Brasil alcança a marca de 231 milhões de celulares ativos

Segundo a Anatel, o Brasil registrou a marca de 231 milhões de celulares ativos em outubro de 2011. Em 10 meses foram registrados mais de 28 milhões de novas habilitações, o que representa um crescimento de 14,14%. A teledensidade* ficou em 118,62 acessos por 100 habitantes, aumento de 13,32% no ano.

Somente em outubro foram mais de 4,3 milhões de habilitações com expansão de 1,88% em relação a setembro.

A teledensidade aumentou 1,81% em outubro. Agora 23 estados possuem mais teledensidade superior a 100.

A banda larga móvel também cresceu, 82,36% no ano. Somente em outubro, foram mais de 37 milhões de acessos.

Esses números revelam a tendência à mobilidade e que as pessoas estão cada vez mais conectadas.

Teledensidade: indicador utilizado internacionalmente para demonstrar o número de telefones em serviço em cada grupo de 100 habitantes.

Com informações de Computer World

Marcelo Alves, graduado em Desenho Industrial com habilitação em Programação Visual pela Universidade do Estado de Minas Gerais. Atua como Webdesigner e Diretor de Criação desenvolvendo projetos de comunicação para web.

Veja perfil e 267 post(s)