domingo, 15 de maio de 2011

Porque os profissionais de Tecnologia entraram em greve


A Constituição Federal em seu artigo 9º assegura aos trabalhadores o direito de greve contra a exploração por parte dos patrões, e a Lei 7.783/89 traça as regras de como ela pode acontecer e ser exercida. Quaisquer ameaças, assédios ou retaliações que já estejam sofrendo ou que venham a sofrer, saibam que serão reprimidos pela Justiça e, na persistência, ficarão caracterizados como crime contra a organização do trabalho.

Lembre-se, a nossa greve é justa, legal e necessária.

Que fique claro:

1) O SINDPD observou rigorosamente todos os requisitos legais para a decretação da greve. A greve é legal;

2) O motivo que o levou a consultar a categoria para a deflagração é justo: reajuste salarial compatível com o sucesso das empresas e participação nesta fatia de lucros;

3) A partir do início da greve, que conforme o rito legal ocorre nesta segunda-feira, dia 28, os contratos de trabalho de todos os trabalhadores da categoria ficam suspensos. Isto quer dizer que não podem ser rescindidos, literalmente por qualquer das partes. Por que qualquer das partes? Porque há a hipótese de pedido de demissão induzido, assediado. Casos excepcionalíssimos serão avaliados pelo Sindicato;

4) Em acordo com o Ministério Público, nos comprometemos a manter 80% dos trabalhadores em atividade nas estatais (Prodam, Prodesp e Ima). Além disso, nos casos de prestação de serviços essenciais (hospitais, transporte coletivo e compensação bancária) manteremos 60% do efetivo. Nos demais, a grande maioria das empresas, podemos parar 100%;

5) As empresas não poderão descontar os dias não trabalhados enquanto não houver uma solução do conflito, quer por acordo, quer por decisão do Tribunal do Trabalho no dissídio coletivo de greve;

6) Durante a greve, qualquer trabalhador pode deixar de comparecer ao serviço, alegando-se grevista;

7) O Sindicato está se articulando e promovendo paralisações sazonais, setoriais, localizadas, por empresa, por tempo certo e/ou indeterminado, sempre sob a proteção da lei de greve, que autoriza "suspensão coletiva, temporária, pacífica, total ou parcial, de prestação pessoal de serviços a empregador;"

8) A qualquer momento o comando de greve pode comparecer na porta de sua empresa, conscientizando-o dos motivos da paralisação;

9) O empregado que aderir deve se limitar a não comparecer, ou, comparecendo, a reduzir sua produção, evitando qualquer ato que configure prejuízo material ao empregador;

10) Nenhum constrangimento pode ser admitido. O Sindicato deve ser comunicado imediatamente;

11) Ao final do impasse levado a dissídio coletivo, pode ocorrer de se deliberar, por acordo ou julgamento, pelo desconto, pela compensação ou pelo perdão dos dias parados.

Mantenha-se informado acessando diariamente o site do Sindicato.

quinta-feira, 12 de maio de 2011

Como mudar o serial do Seu Windows Xp sem formatar


Nesse tutorial irei apresentar a trocar da CD-Key (chave de instalação) do Windows XP. Esse procedimento é muito útil caso você tenha uma chave válida, mas tenha instalado sua cópia utilizando o famoso serial FCKGW… (pirata), que não permite a instalação do Service Pack 1 (SP1) e outras atualizações.
procedimento que irei demonstrar aqui exige a manipulação do registro do Windows (Regedit), portanto, se você não tiver nenhuma familiaridade com o registro do Windows, não prossiga, pois qualquer alteração errada no registro pode causar danos ou até mesmo inutilizar o Windows.
  • Nem o autor da matéria se responsabiliza por eventuais danos, perda de dados causados pela utilização desse tutorial. Use-o sob sua conta e risco;
  • Se você utilizou um software chamado XP Antispy, desfaça todas as alterações feitas por ele, e em seguida desinstale-o, caso contrário, o procedimento não funcionará;
  • Esse tutorial não funciona no Windows XP Home Edition!
1. Vá ao Menu Iniciar, Executar….
2. Na janela que se abriu, digite “regedit.exe” (sem aspas), e dê Enter.
3. Já dentro do Regedit, navegue até a chave: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ WindowsNT \ CurrentVersion \ WPAEvents
4. No painel á direita, clique duas vezes em OOBETimer.
5. Na janela que foi aberta, selecione qualquer valor e apague pressionando a tecla delete no teclado, e clique em OK.
6. Feche o regedit, e vá novamente em Iniciar, Executar…, e dessa vez digite: %systemroot%\system32\oobe\msoobe.exe /a
7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar…
8. Na próxima etapa, clique no botão Alterar chave do produto.
9. Na etapa seguinte, digite a CD-Key nova e clique no botão Atualizar.
10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.
11. Reiniciado o Windows vá novamente em Iniciar, Executar… e digite: %systemroot%\system32\oobe\msoobe.exe /a
A seguinte mensagem será mostrada, indicando que o procedimento foi executado com sucesso:
O procedimento descrito no tutorial é muito útil, pois permite a troca do CD-Key sem que seja necessária a reinstalação do Windows para que se possa utilizar uma nova chave, poupando tempo e dores de cabeça!

quarta-feira, 11 de maio de 2011

Novas Ferramentas para administradores de servidores Windows 2003 Server



As novas ferramentas disponíveis no Windows Server 2003 permitem facilitar tarefas que antes eram consideradas trabalhosas aos administradores de rede. Além de fáceis de serem executadas, todas possuem textos explicativos e fáceis de entender. O enfoque nesta matéria será dado às linhas de comando inclusas no sistema operacional.

Muitas pessoas questionam ainda a existência de Prompt de comando no Windows Server 2003, mas a principal razão de ainda existirem deve-se ao fato de poder automatizar tais tarefas e funções administrativas. O Windows Server 2003 possui suporte a scripts, mas nem todos possuem conhecimento para programar, e os comandos via Prompt podem ser facilmente executados por qualquer um, sem pré-requisito de conhecimento de desenvolvimento. Para tornar mais simples como funcionam estas ferramentas estão sendo citados exemplos.

BOOTCFG.EXE - Usado para visualizar ou ajustar propriedades (como o depurador ativo ou não) do arquivo boot.ini em uma máquina local ou remota (exceto em máquinas 64-bits). Caso você queira alterar parâmetros de time-out no boot de alguns servidores, esta ferramenta poderá ser bem útil e economiza bastante tempo.

DRIVERQUERY.EXE - Usado para visualizar os drivers de periféricos que estejam atualmente carregados e sua utilização de memória. Muito bom para diagnosticar problemas com drivers e periféricos.

BITSADMIN.EXE - Usado para gerenciar as transferências dos arquivos de download do Background Intelligent Transfer Service (BITS). O serviço de BITS vem no Internet Information Server 6.0 e permite transferências de dados inteligentes, levando em conta uso de banda de rede e possibilidade de retornar a transferência em caso de interrupção. O melhor exemplo de uma aplicação que utiliza BITS seria o Automatic Updates.

DSADD - Usado para criar uma instância de um objeto de tipo específico no AD. Permite, por exemplo, automatizar a criação de usuários, grupos ou máquinas. Você pode utilizar um script de comando DSADD em uma instalação não-atendida, automatizando a criação da conta de máquina no domínio, por exemplo. É possível também criar quotas para criar usuários ou até mesmo máquinas. Isto facilita muito a delegação de controle para áreas de administração de rede.

DSMOD - Usado para modificar atributos selecionados de objetos existentes no AD. Da mesma forma que o DSADD, você pode, por exemplo, alterar todos os atributos de telefone e endereço dos usuários de um departamento.

DSRM - Usado para remover um objeto ou uma sub-árvore inteira de um objeto do AD. Um exemplo interessante seria um script que seja executado para remover as contas de usuários temporários.

DSMOVE - Usado para mover um objeto de sua atual localização para uma nova localização no mesmo Naming Context ou para renomear um objeto do AD. Este seria um jeito fácil de mover contas de máquinas que são automaticamente incluídas no domínio no container Computers.

DSQUERY - Usado para encontrar objetos no AD que possuam os mesmos critérios definidos em uma busca. Imagine como será fácil agora criar buscas por atributos no Active Directory, sem necessidade de programar um arquivo VBS.

DSGET - Usado para ter ou ver propriedades de um objeto existente no AD quando a localização do objeto a ser vista é conhecida. Você pode utilizá-lo em conjunto com o DSQUERY e automatizar algumas tarefas. Até mesmo você pode gerar uma saída de dados para uma planilha Excel ou arquivo de texto, por exemplo.

EVENTTRIGGERS.EXE - Usado para iniciar um processo baseado em uma ocorrência de um evento escrito no Event Viewer. Lembra aquela vez que você queria ser alertado se um dos seus servidores estourasse o espaço em disco? Para quem trabalha com segurança pode, por exemplo, gerar um alerta ou disparar um e-mail avisando que alguém está tentando efetuar logon com a conta do administrador. Lembre-se que no Windows Server 2003 até mesmo o endereço IP da máquina do usuário que está tentando efetuar logon pode ser auditado, e você pode querer saber exatamente o momento deste ataque.

EVENTQUERY.VBS - Usado para especificar um tipo de evento para extrair de um log de Event Viewer e selecionar eventos que possam ser mostrados na tela ou salvos em arquivo. Imagine que você deseja gerar um relatório contendo apenas as tentativas de logon ou acesso indevido a uma pasta, e ficou perdido ao ter que abrir todo o Event Viewer. A economia de tempo e indiscutível.

EVENTCREATE.EXE - Usado para escrever um evento definido pelo usuário para qualquer log de eventos. Agora você pode gerar eventos com códigos específicos para aquelas aplicações da sua empresa que não geram informações no Event Viewer. O melhor de tudo é que você poderá incluir seu próprio descritivo nestes eventos.

GPRESULT.EXE - Usado para obter o Resultant Settings Of Policies (RSOP) e listar as políticas que estão sendo aplicadas ao computador. Uma ótima maneira de diagnosticar remotamente o que está acontecendo na máquina de um usuário.

IIS SCRIPTS - Muitos scripts novos (IISWeb.vbs, IISVdir.vbs, etc) provêem ferramentas de linha de comando para configurar e gerenciar um servidor IIS, incluindo aplicações Asp.NET. Todas elas encontram-se no diretório de instalação do IIS.

NETDOM.EXE - Usado para obter e ajustar o nome de máquina. Pode ser utilizado também para incluir / remover contas de máquinas de um domínio.

NETSH.EXE - Ferramenta bem ampla de configuração de rede, agora adiciona recursos básicos de diagnósticos fornecidos por ferramentas antigas de NetDiag.exe. Você pode utiliza-la para configurar seu DHCP Server através de linha de comando.

OPENFILES.EXE - Usado para visualizar a lista de usuários conectados e arquivos em uso por compartilhamento em um computador. Maneira fácil de saber quem está acessando o que (e também poder comunicar à pessoa certa que você irá reiniciar o servidor).

PAGEFILECONFIG.VBS - Usado para obter o tamanho do pagefile ou para definir um novo tamanho. Você poderá saber como estão configurados os parâmetros de pagefile de seus servidores remotamente ou até mesmo altera-los.

PRINT SCRIPTS - Alguns scripts novos (prncnfg.vbs, prnjobs.vbs, etc.) usados para gerenciar serviços de impressão, drivers e filas de impressão. Ainda não e possível gerar quota de impressão, mas ao menos gerenciar as impressoras será mais fácil que antes.

REG.EXE - Usado para visualizar, ajustar e editar chaves de registry. Se o horário de verão acabar e você tiver que alterar o registry em todos os seus servidores, esta ferramenta foi feita para você.

SC.EXE - Usado para iniciar / parar e gerenciar serviços Win32. Criar scripts para parar serviços antes de fazer o backup pode ser bem interessante.

SCHTASKS.EXE - Usado para obter, ajustar ou editar uma schedule task usando um serviço de agendamento Win32 existente. Se você precisa alterar o horário de backup dos seus servidores pense a respeito.

SHUTDOWN.EXE - Usado para desligar ou reinicializar um computador e permite incluir informações no log de eventos. Inclua esta linha de comando no seu script de backup para informar quais os motivos do seu reboot, por exemplo.

SYSTEMINFO.EXE - Usado para visualizar propriedades básicas de maquinas (CPU e memória por exemplo). Algo bem simples para pequenas empresas que queiram relatórios sobre a configuração dos seus servidores.

TASKKILL.EXE - Usado para finalizar ou parar um processo. Se você não conseguia acabar com um processo, esta pode ser a ferramenta de emergência.

TASKLIST.EXE - usado para visualizar ou identificar todos os processos sendo executados com seus PIDs. Isto é útil se você utilizar em conjunto com o NETSTAT -O, pois este mostra qual é a porta e qual IP estão sendo utilizados por determinado PID. Você poderá saber de um aplicativo quais são as portas que o mesmo utiliza.

TSECIMP.EXE - Usado para propriedades do Telephony Application Programming Interface (TAPI) da conta de usuário e ajustar direitos.

CHOICE.EXE - Permite selecionar uma escolha para um menu em um arquivo de lote. Se você deseja refinar seus scripts com opções de menu fica muito mais fácil utilizando esta ferramenta.

CLIP.EXE - Redireciona a saída de informações de uma linha de commando cmd para o ClipBoard. Ideal para facilitar sua tarefa de copiar os dados que foram gerados por um script.

FORFILES.EXE - Opera somente em tipos de arquivos selecionados (.bat, .exe , por exemplo).

FREEDISK.EXE - Permite operações se x% de espaço em disco estiverem disponíveis. Se você criar um script semanal que execute o Freedisk poderá saber como anda o espaço em disco do seu servidor e acompanhar seu crescimento.

GETTYPE.EXE - Determina o tipo de produto (XP , Windows 2003, etc). Bom para saber remotamente qual o sistema operacional de uma estação.

INUSE.EXE - Permite que arquivos carregados na memória sejam trocados no reboot. Ideal para alterar o driver de um dispositivo que esteja ativo ou para alterar arquivos do sistema operacional.

POWERCFG.EXE - Esta ferramenta habilita gerenciamento de energia. Utilize-o para alterar as propriedades de economia de energia.

SETX.EXE - Permite variáveis de ambiente para serem ajustadas com arquivos de lote.

TAKEOWN.EXE - Permite que um administrador torne-se o owner (proprietário) de arquivos órfãos. Muito bom em caso de problemas de acesso a arquivos na qual o antigo owner foi excluído.

TIMEOUT.EXE - Esta ferramenta paralisa um arquivo de lote por um determinado número de segundos. Ideal para utilizar em conjunto com o CHOICE ou SETX.

WAITFOR.EXE - Paralisa um arquivo de lote ate um sinal ser recebido. Complementa o executável descrito anteriormente.

WHOAMI.EXE - Determina o usuário que efetuou o logon no momento. Muito similar ao processo existente em redes baseadas em Netware.

WHERE.EXE - Busca avançada de arquivos.

Estas são apenas algumas das principais ferramentas disponíveis no Windows Server 2003. Apesar de muitas delas não se aplicarem ao dia a dia de muitos administradores, as novas ferramentas visam facilitar e fornecer novas opções de gerenciamento para tarefas simples. E pelo fato de ser muito mais simples e fácil executar tarefas rotineiras e que pode-se também medir o valor de investimento na plataforma Windows Server 2003.

terça-feira, 10 de maio de 2011

Meu Curriculum

CURRICULUM VITAE


DADOS PESSOAIS

Nome:                   DANIEL AUGUSTO RAMOS GONZALES
Estado Civil:          Solteiro
Data de Nascimento:        17/03/1982


ATIVIDADE PROFISSIONAL
Analista de Suporte  / T.I.

FORMAÇÃO TÉCNICA
Colegio Comercial de Votuporanga
Processamento de Dados
Formação 1999

FORMAÇÃO ACADÊMICA
UNIFEV – Centro Universitario de Votuporanga
Bacharel em Sistemas de Informação
Formação 2003

ESPECIALIZAÇÃO (PÓS-GRADUAÇÃO)
Redes de Computadores
UNIFEV – Centro Universitário de Votuporanga
Concluído em Abril de 2005



EXPERIÊNCIA PROFISSIONAL
Analista de Suporte – T.I. – S/A Usina Coruripe Açucar e Alcool - Filial Iturama – MG
Período: Janeiro /2010 a Dezembro /2010
Atividades: Administração de rede, parque de maquinas de mais de 250 computadores, gerenciamento de servidores, Server Print, File Server, Active Directory com replicação, WSUS, backup LTO, Thin Client WYSE, Antivirus SEP, Monitoramento de Link MPLS, Administração e Gerenciamento de windows 2008 datacenter, Virtualizacao com Xenserver Citrix, Ambiente de Gerenciamento Citrix e client Citrix para as aplicações(XenApp), Firewall Fortnet, Exchange Server gerenciamento e administração, Cobox, Central Telefonica NEC, Suporte a usuários, formatação e instalação de sistema operacional, impressoras, gerenciamento de segurança da rede Wireless, Utilização de radio nanostation para ligação de ponto remoto, administração de mensageiro instantaneo pandion com openfire, levantamento de equipamentos para aquisição.

Analista de Suporte – T.I. – Izamar Bady Comercial e Mercantil LTDA (Bady Bassitt-SP)
Período: Junho /2008 a Dezembro /2009
Atividades: Levantamento das informações para Tomadas de Decisão e Administração de TI, Adaptação de Recursos Tecnológicos Flexíveis para obter Vantagens Estratégicas para o Laboratório, Implementação e Auditoria de Novas Políticas de Qualidade (ISO/POP) em todos os Setores Informatizados da empresa, Desenvolvimento da Cultura Organizacional e Disseminação da Aprendizagem Organizacional. Administração e Política de Segurança das Redes (Intranet/Extranet/Internet). Racionalização de Recursos. Avaliação Técnica, Cotação e Aquisição de Equipamentos de Informática e licenciamento de sistemas. Gerenciamento e Coordenação das Atividades da Seção de Informática.
Montagem e manutenção e computadores, impressoras.
Manutenção e instalação de Servidores de AD, VPN, File Server.
Rotinas de backup interno e externo.
Cabeamento estruturado.
Coordenação de suas Atividades e Treinamentos de Reciclagem.

Analista de Suporte – T.I.  – Sertech Informática  (S. J. do Rio Preto-SP)
Período: Fevereiro / 2006 – Junho / 2008
 Analista em T.I. – Infoarth Informática (Empresa Própria) (Nova Mutum - MT)
Período: Abril / 2005 – Janeito / 2006
Tecnico em Informática -  Informax Informática (Votuporanga - SP)
Período: Agosto / 2004 – Fevereiro / 2005

QUALIFICAÇÕES
Administração de Sistemas: Especialista em Sistemas Linux:
MySQL e PostgreSQL (Banco de dados), Apache+SSL+PHP (Servidor de páginas com suporte a PHP e criptografia SSL), Squid (Proxy), Sendmail ou Postfix + Anti-vírus (E-mail com suporte a anti-vírus), Bind (Servidor de nomes – DNS), Samba (Suporte a Redes Microsoft), NIS/NFS (Redes UNIX), DHCP, OpenSSH (Administração Remota Segura), Wu-ftpd/ProFTP (Servidor de FTP), Webmail, Boot Remoto, SARG, Mrtg, Mailmgr (Servidor de Monitoramentos), Servidor de Backup, Servidor de Impressão, etc.
Segurança/Redes: Roteamento, Desenvolvimento de Políticas de Segurança, Criptografia (Túneis SSH, SSL e algoritmos – VPN), Elaboração de Firewall sob Ipchains e Iptables, Segurança de Servidores Web, Banco de Dados e de e-mail, utilização de diversas ferramentas de segurança tais como: Nmap, PortSentry, Saten, Snort IDS, etc.
Hardware e Rede Física: Roteadores Cisco, HUBs e Switches gerenciáveis, Terminal Servers, Cabeamento Estruturado de Redes, Tecnologia Wireless (equipamentos e configurações), Arquitetura e montagem de micro-computadores.
Sistemas Operacionais: GNU/Linux (Conectiva, Red Hat, Slackware, Fedora Core, Ubuntu, etc), DOS, Windows 9x/NT/2000/XP/2003/Vista/Seven.
Administração de Sistemas: Especialista em Sistemas Microsoft:
Implementação de Active Directory, criação de usuários, permissões de acesso, politicas de acesso e de segurança, DNS, Wins, DHCP, GPO, VPN, Servidor de Arquivos, Servidor de Impressão, Terminal Service, ISA SERVER, EXCHANGE. Rotinas de Backup, Raid por Software, manutenção preventiva e corretiva, analise de eventos.