quinta-feira, 1 de dezembro de 2011

Profissionais de segurança de TI serão mais bem pagos em 2012

Salários de profissionais de segurança irão aumentar 4,5% em 2012, diz pesquisa. Qual posição terá o salário acima da média?

oas novas para profissionais de segurança da informação: a expectativa é que os salários cresçam cerca de 4,5% acima da média em 2012. O aumento dos ganhos para diretores desta área será um pouco menor, 3,9%. Os numeros fazem parte de um levantamento realizado pela Robert Half Technology. A consultoria divulgou, recentemente, o ‘Guia de Salário 2012’, que detalha a remuneração da indústria de tecnologia e tendências de contratação.
O levantamento aponta que, em 2012, cargos de níveis intermediário e sênior responderão pela maior parte das contratações. “Segurança de dados e proteção, especialmente em indústrias bancárias e saúde, vão gerar demandas por tecnologia”, aponta o relatório. “De fato, 24% dos CIOs responderam que a segurança é a principal preocupação.”
Embora a demanda seja alta, o fornecimento em si é uma questão diferente. A pesquisa da Robert avalia que a expectativa é ver “abundância de posições e escassez de candidatos qualificados”.
Quando se avalia as posições mais fortes para 2012, a Robert Half Tecnology aponta o cargo de analista de seguranças de dados. A consultoria estima que o salário base para a função, que envolve análise de risco de segurança e detalhamento de propostas de soluções, vai aumentar cerca de 6%, ficando entre 89 mil dólares e 121 mil dólares.
Saindo do escopo da segurança, algumas funções lideram as projeções de aumento salarial, entre elas, desenvolvedores de aplicações móveis (9,1%), analista de armazenamento (6,7%), designer de experiência do usuário (6,2%), especialista em SEO (6%), engenheiros de rede (5,8%) e desenvolvedores de web (5,4%). “A característica comum da alta demanda por trabalhos de TI é a necessidade de alto grau de especialização”, comentou John Reed, diretor executivo da Robert Half Technology.
Nos bastidores dos trabalhos de segurança, espera-se encontrar aumentos medianos para as seguintes funções: administrador de rede (4,9%), administrador de sistemas de segurança (4,6%), gerente de sistemas de segurança (4,1%) e engenheiro de segurança de rede (3,8%). No caso de certificação de segurança, a Robert Half Technology disse que a demanda será por CISSP e CompTIA Security+, especialmente para os gestores de sistemas de segurança da informação.
De acordo com a recente pesquisa global, realizada com 10,5 mil profissionais, conduzida pelo International Information Systems Security Certification Consortium, aka (ISC) 2 – que mantém a certificação da CISSP – a demanda por profissionais de segurança da informação será dobrada até 2015. Mas o estudo antecipou que um número suficiente de pessoas qualificadas não estará disponível para atender tal demanda.
Em 2015, espera-se que esta demanda aumente ainda mais, devido ao número crescente de quebra de dados e ataques online afetando os negócios.
Hord Tipton, diretor-executivo do (ISC)2, enfatizou diferentes tipos de ‘trabalhos de segurança que estarão no topo’. “Sem questionamentos, os melhores trabalhos serão em aplicação de segurança. Em conjunto com o rápido crescimento dos dispositivos móveis e seus aplicativos, pessoas qualificadas com grandes habilidades chegarão como um prêmio.”
O crescimento na adoção de cloud computing aumenta a demanda por pessoas que podem assegurar esses ambientes. Tipton também previu que a demanda poderá aumentar, em breve, por profissionais capazes de “gerenciar identidades privilegiadas”. No caso do aumento da demanda por funções específicas de segurança da informação, “nossa maior necessidade é por pessoas que possam administrar a segurança da empresa apropriadamente”, disse.
De acordo com Tipton, “92% das nossas violações foram impedidas por meio de implantações de controle de segurança básica. A demanda por profissionais com amplo conhecimento, experiência e especialidade técnica vão certamente crescer”.

fonte: Information Week Brasil

domingo, 30 de outubro de 2011

No Google, 1 milhão de currículos anuais, 6 mil são contratados






O Google, de acordo com o site de empregos “JobVine”, fez um infográfico na qual mostra que a gigante de buscas recebe em média 1 milhão de currículos todos os anos, sendo que, entre 4 mil e 6 mil candidatos são contratados. O Google conta com 60 escritórios espalhados por 30 países.
No infográfico elaborado pela JobVine, existe nove etapas até a contratação de um novo funcionário. As três primeiras etapas dão conta da análise do currículo, contato por telefone e após entrevista pessoal, onde 3ou 4 candidatos fazem parte.


O Google costuma sim avaliar currículos, porém, grande parte de seus funcionários vieram das universidades mais conceituadas do mundo e também, alguns deles vieram de empresas rivais, com propostas de ótimos salários.


De acordo com o infográfico, há também os dez melhores salários na gigante da internet, estes que variam entre US$ 143 mil e US$ 241 mil por ano.
Desde dezembro de 2002 a junho de 2011, o número de funcionários do Google teve um aumento significativo, de 2,3 mil para 28,8 mil. No entanto, o número de funcionários é bem menor que ao da Microsoft, por exemplo, que possui atualmente 90 mil colaboradores.
A nível de curiosidade, o Google, durante a entrevista dos candidatos, costuma fazer perguntas excêntricas como: “Quanto você deveria cobrar para limpar todas as janelas da cidade de Seattle?”, “Elabore um plano de evacuação para a cidade de São Francisco (CA)”, ou mesmo,

“Há 8 bolas. Sete delas têm o mesmo peso, e uma é mais pesada. Usando uma balança, como você descobre a bola mais pesada com apenas duas pesagens?”. Quanto as respostas, no geral não há uma única resposta, a que vale, geralmente, é a mais criativa.



Fonte: Oficina da Net

sexta-feira, 28 de outubro de 2011

Canal oficial da Microsoft no YouTube é invadido


Na madrugada desta segunda-feira, 24, o canal oficial da Microsoft no Youtube sofreu uma invasão. Todos os vídeos oficiais e publicitários da Microsoft foram removidos e susbstituídos por filmes curtos e rudimentares acompanhados de mensagens do invasor. “Não fiz nada errado, simplesmente acessei minha antiga conta desde 2006”, afirmou o suposto cracker. Em comunicado à imprensa internacional, a Microsoft afirmou que estava ciente do ataque e já solicitou ao Youtube que removesse os vídeos. O canal já foi normalizado e os vídeos oficiais republicados.

Segundo a Sophos, empresa especializada em segurança digital, possivelmente o invasor criou uma conta da Microsoft quando o YouTube ainda não era um grande site, e a verdadeira Microsoft provavelmente deve ter solicitado ao site de vídeos para desativá-lo e entregá-lo à empresa.

RIM adia lançamento de seu novo sistema operacional




A RIM, empresa responsável pela fabricação do BlackBerry, disse que o lançamento do seu novo sistema operacional para PlayBook será adiado, acontecerá apenas em fevereiro de 2012.
O adiamento do lançamento faz parte de uma jogada para tornar o tablet da empresa mais atrativo aos fãs e assim, poder ter uma concorrência maior com o IOS da Apple e também o Android, do Google.


A RIM anunciou também que, contrariando o que haviam afirmado antes, não irão incluir a funcionalidade de sistema de envio de mensagens de texto no novo sistema, o 2.0. Desde seu lançamento em abril, o PlayBook não teve um desempenho satisfatório no mercado, ao contrário da suas rival, Apple, que registrou um grande crescimento.
A atualização do sistema pretende constar a integração do e-mail, calendário e ainda funções de agenda de contatos. Também será possível sincronizar o funcionamento de tablets com smartphones da BlackBerry.


Fonte: Oficina Net

segunda-feira, 24 de outubro de 2011

Biografia de Steve Jobs vaza na web antes do seu lançamento


Após a morte de Steve Jobs muitas histórias vieram à tona sobre a sua vida particular e principalmente sobre sua carreira. Para contemplar os admiradores de Jobs, uma biografia autorizada de sua vida será lançada na próxima segunda-feira, dia 24, porém, o que não era esperado é que algumas partes da biografia já estão circulando na web.
O livro sobre a vida de Jobs será publicado pela editora Simon & Shuster, e estará disponível na Amazon, escrito em inglês e com 656 páginas. Para quem está muito ansioso com a chegada do livro, pode pesquisar na internet e encontrar alguns trechos que foram divulgados por jornalistas.
As editoras já possuem por costume, antes de qualquer publicação, enviar cópias aos jornalistas para que eles já possam ir criando alguma crítica sobre a obra. Assim, alguns deles deixaram vazar informações sobre a obra.
De acordo com informações, Steve Jobs, antes de sua morte, contou detalhes da sua vida para seus filhos, para que assim, pudessem conhecê-lo melhor. Abaixo algumas revelações de Steve Jobs que estão circulando na internet e outras mídias:
  • Steve Jobs refere-se a seus pais biológicos como seu "esperma e banco de óvulo".(Associated Press)
  • Jobs estava voltando de uma fazenda de maçãs em uma de suas dietas de fruta quando escolheu o nome de sua empresa. (AP)
  • Steve Jobs contou a John Sculley (ex-executivo da Pepsi que derrubou Jobs) que se não tivesse começado a Apple provavelmente teria sido um poeta em Paris. (Huffington Post)
  • Ele chama a safra de executivos trazidos para comandar a Apple depois de ter dispensado "pessoas corrompidas" com "valores corruptos". (AP)
  • Jobs disse a Barack Obama que ele estava indo para uma presidência de somente um prazo. (Huffington Post)
  • Steve Jobs se ofereceu para criar a campanha de Obama, mas ficou irritado porque o estrategista de Obama, David Axelrod, não era suficientemente respeitoso. (Huffington Post)
  • Ele brincou dizendo que teve de esconder as facas de sua esposa quando Rupert Murdoch veio para o jantar. (The New York Times)
  • Jobs ficou pálido quando o Google (GOOG) copiou a interface do iPhone, chamando-a de "grand theft". (AP)
  • Jobs chegou a se arrepender de ter adiado a cirurgia quando seu câncer foi diagnosticado pela primeira vez - preferindo optar por tratamento natural, com sumos de fruta, acupuntura e ervas curativas, algumas das quais ele encontrou na internet. (The New York Times)
  • "A grande coisa é que ele realmente não estava pronto para abrir seu corpo", sua esposa, Laurene Powell, a Isaacson. "É difícil obrigar alguém a fazer isso". (The New York Times)
  • Quando ele decidiu lutar contra o câncer com a medicina moderna, não poupou nenhuma despesa - incluindo US$ 100 mil para ter o DNA sequenciado do tumor. (The New York Times)
  • Ele começou a se reunir na primavera passada com as pessoas que queria ver antes de morrer, incluindo Bill Gates. (The New York Times)
  • Jobs estava trabalhando em novos produtos da Apple até o dia em que morreu (PC Magazine)

quinta-feira, 20 de outubro de 2011

Os Grandes Ataques DDoS de 2011



De acordo com a Corero Network Security, tem ocorrido um aumento na quantidade de ataques DDoS, que são extremamente difíceis de ser identificados “na nuvem”, e muitas vezes passam indiferentes. Quando são identificados, muitas vezes já é tarde demais. Houve também uma observação dessa fase de alta na qual prevalecem ataques contra as corporações, encabeçados por sites “cracktivistas” (DDoS-ing) por motivos políticos e ideológicos, ao invés de ganho financeiro. Os ataques registrados são contra a Mastercard, Visa, , PayPal e no topo da lista, a CIA.
Este de gato e rato entre os administradores de TI, criminosos e os “ativistas”, se intensificou em 2011, fazendo com que o de ataques DDoS explodisse. Juntamente com um aumento nos movimentos políticos e ideológicos, as empresas têm de ser extremamente diligentes na identificação e combate as tentativas de desativar seus sites, roubar informações confidenciais e desfigurar suas “, disse Mike Paquette, Diretor de Estratégia da Corero Security Network.
Os Ataques que Prevaleceram em 2011


1. Anonymous DDoS Attacks Pró-WikiLeaks (Visa, MasterCard e PayPal): O mais significativo ataque DDoS até agora, os relacionados ao WikiLeaks envolvendo Visa, MasterCard e PayPal, sendo este o primeiro exemplo generalizado do que foi apelidado de “cyber rioting” na , com alguns transeuntes virtuais juntando-se ao ataque de forma voluntária. Máquinas (controladas remotamente) acessaram um recurso de um ao mesmo tempo. Essa sobrecarga de requisições num mesmo link , fez com que ele parasse de atendê-las, provocando a indisponibilidade do serviço. O único site que resistiu ao ataque foi o da Amazon.
2. Network DDoS: Os ataques DDoS a Network originaram-se de de ataques cibernéticos e violações de dados, que prejudicaram a financeiramente, assim como sua reputação.

3. CIA and SOCA hit by LulzSec DDoS Attacks: O aparecimento de LulzSec na cena dos ataques cibernéticos, com destaque para os ataques DDoS na CIA e U.K. Serious Organised Crime Agency (SOCA), nos fez saber se alguém estava a salvo na .
4. WordPress DDoS: Um ataque DDoS massivo, interrompeu os serviços de funcionamento de um dos maiores hosts de blogs e sites do mundo.
5. Hong Kong Stock Exchange: Este ataque DDoS teve um grande impacto sobre o mundo financeiro, interrompendo a negociação de ações de mercado em Hong Kong. Este foi um ataque DDoS altamente violento, afetando potencialmente centenas de empresas e pessoas físicas, através de um único alvo.
Orientações da Corero para Mitigar Ataques DDoS
1. Criar um Plano de Resposta aos Ataques DDoS
Da forma como acontece com todos os planos de resposta a incidentes, uma preparação prévia é fundamental para a ação rápida e eficaz, evitando um scramble “all-hands-on-deck” em face de um ataque DDoS. As listas de respostas à DDoS, descrevem todos os passos que as organizações devem tomar, se a sua infraestrutura de TI for submetido a um ataque DDoS.
Cada vez mais, a Corero está observando que os ataques DDoS contra alvos de alto perfil são bastante inteligentes, determinados e persistentes. Esta nova raça de atacantes altamente capacitados, irá mudar suas fontes de ataque e métodos. Portanto, é essencial que o plano de resposta ao DDoS, seja definido quando e como os recursos adicionais de mitigação estão engajados e aumentar severamente a vigilância.
2. Conheça os seus Clientes Reais


Um tipo de ataque de força bruta ou DDoS é relativamente fácil de identificar, embora exija alto desempenho e análise em tempo real, com mecanismos sofisticados para reconhecer e bloquear o tráfego de ataque, ao mesmo tempo permitindo a liberação do tráfego legítimo. A detecção dos ataques de maior incidência, requer um profundo conhecimento do comportamento típico e das ações de clientes de boa fé, ou empregados que tenham acesso aos aplicativos que estejam protegidos.
3. Mantendo Vigilância Contínua


Os ataques DDoS são cada vez mais inteligentes e de grande discrição em seus métodos de ação. Para que haja uma ideal, um sistema de alerta deve ser parte fundamental da solução de uma empresa. O processo de monitoramento contínuo e automático é necessário para reconhecer um ataque, seguido pelo do alarme e iniciar o plano de resposta.

Fonte:Under Linux

domingo, 16 de outubro de 2011

Mercado brasileiro de TI crescerá 13% neste ano, diz IDC



O Brasil é hoje o oitavo maior mercado de TI do mundo, com mais de US$ 37 bilhões e deve crescer, até o fim deste ano, cerca de 13%, atingindo mais de US$ 42 bilhões, segundo um estudo da IDC. Já o mercado mundial de TI deve encerrar o ano com mais de US$ 1 trilhão, um crescimento de 7,5% em relação a 2010. Somente o segmento de infraestrutura – que engloba serviços de implantação de sistemas, suporte e gerenciamento de operações, software de infraestrutura, servidores, sistemas de armazenamento e equipamentos de rede – deve crescer 2,7% neste ano.
O país responde por 1,9% do mercado mundial de infraestrutura de TI e, neste ano, deve movimentar US$ 13,5 bilhões, cifra que se confirmada representará aumento de 7% na comparação com 2010. O segmento de infraestrutura representa 32,1% do mercado nacional de TI. “O Brasil ainda tem muito que investir, não apenas em portos, aeroportos e infraestrutura em geral. Mas estamos passando por um momento de forte crescimento, o que traz boas perspectivas para o país”, disse Alexandre Vargas, analista de mercado da IDC Brasil.

A estimativa da IDC é de que o mercado de infraestrutura mundial cresça 2,7% em 2011 em comparação ao ano anterior. E, além do Brasil, outros países devem crescer em um curto período, especialmente Rússia, Índia e China. O estudo revela que a China pode registrar um aumento de aproximadamente 21% no segmento de TI neste ano, seguida pela Rússia, que deve crescer 20%. Já a Índia apresentará um desenvolvimento de aproximadamente 11% no setor.
A principal mudança no cenário de infraestrutura está relacionada à chamada “terceira onda de tecnologia”, influenciada especialmente pela mobilidade. O estudo da IDC mostra que em 2015 o Brasil venderá mais smartphones do que telefones convencionais. Além disso, a mobilidade também impulsionará o mercado de cloud computing e a chamada consumerização. De acordo com os dados da IDC, 74% das empresas fornecem aos funcionários o acesso remoto a uma ou mais aplicações corporativas por meio da internet.
.
A principal mudança no cenário de Infraestrutura está relacionada à chamada “terceira onda de tecnologia”, marcada especialmente pela mobilidade. Como uma amostra dessa tendência, estudos da IDC apontam que em 2015 o Brasil já venderá mais smartphones do que telefones convencionais.
A mobilidade é também um dos fatores que impulsionam o mercado de cloud computing e o fenômeno da consumerização de TI – uso de dispositivos móveis, como smartphones e tablets, e de redes sociais no ambiente corporativo. De acordo com os dados apresentados pela IDC, 74% das empresas já disponibilizam aos funcionários o acesso remoto a uma ou mais aplicações corporativas por meio da internet. “Este é um ponto complicado para o gestor de TI. Ele precisa alinhar as políticas da companhia com soluções que ofereçam segurança e desempenho durante o acesso dos trabalhadores às informações da empresa em dispositivos móveis. O gestor de infraestrutura do futuro precisará ter um perfil mais facilitador e não puramente técnico” comentou Vargas.

Fonte:http://www.tiinside.com.br/14/10/2011/mercado-brasileiro-de-ti-crescera-13-neste-ano-diz-idc/ti/245164/news.aspx

Desbloqueie seu registro Configuração AMD FX Processador Series Hoje


Com o processador de desktop primeiros oito núcleos, entusiastas e overclockers obter uma experiência incrível no PC inédito de preços



SUNNYVALE, Califórnia -10/12/2011 AMD (NYSE: AMD) lançou o AMD FX família de CPUs, proporcionando uma experiência totalmente desbloqueado e personalizável para usuários de PC desktop. A série FX AMD CPUs de desktop inclui o primeiro processador para desktop de oito núcleos, permitindo extrema multi-display de jogos, criação de conteúdo mega-tasking e HD para PC e entusiastas digital - tudo por menos de US $ 245 (preço sugerido no varejo dos EUA). Isto marca a primeira disponibilidade de varejo de processadores que usam a arquitetura da AMD multi-core (codinome "Bulldozer"), que está incluído no CPU da AMD servidor programados (codinome "Interlagos") ea próxima geração de Unidades de Processamento Acelerado AMD .

"A AMD FX CPUs estão de volta com uma vingança, como validado pela proeza recente da definição de um Guinness World Records ® títulode 'maior freqüência de um processador de computador' ", disse Chris Cloran, vice-presidente corporativo e gerente geral do Grupo de Clientes da AMD . "Enquanto overclockers certamente vai desfrutar as freqüências dos processadores AMD FX pode atingir, os entusiastas de PC e aficionados HD media vão apreciar a experiência marcante que os processadores AMD FX pode fornecer como parte de um sistema equilibrado desktop, acessível."


Todos os CPUs AMD FX oferecer multiplicadores processador totalmente desbloqueado relógio para facilitar a overclocking, abrindo caminho para os entusiastas do PC para desfrutar de altas velocidades de CPU e ganhos de desempenho relacionados. Além disso, esses processadores usam tecnologia AMD Turbo Core dinamicamente otimizar o desempenho através de núcleos de CPU permitindo máxima performance para cargas de trabalho intensas.
A partir de hoje, o AMD FX abaixo CPUs estarão disponíveis no varejo global. Adicionais AMD FX CPUs e sistemas baseados nos processadores AMD FX estará disponível para compra após o lançamento inicial.

  • FX-8150: Oito núcleos, 3,6 GHz CPU base (3,9 GHz Core Turbo, 4.2 GHz Max Turbo), $ 245 preço de varejo sugerido (EUA)
  • FX-8120: Oito núcleos, 3,1 GHz CPU base (3.4 GHz Turbo Core, 4.0 GHz Max Turbo), $ 205 preço de varejo sugerido (EUA)
  • FX-6100: Seis núcleos, 3,3 GHz CPU base (3,6 GHz Core Turbo, 3,9 GHz Max Turbo), $ 165 preço de varejo sugerido (EUA)
  • FX-4100: Quatro núcleos, 3,6 GHz CPU base (3,7 GHz Core Turbo, 3.8 GHz Max Turbo), $ 115 preço de varejo sugerido (EUA)


Sem gastar uma pequena fortuna, os usuários podem combinar um AMD FX CPU AMD com um 9-series chipset motherboard e AMD Radeon ™ HD 6000 placas da série de gráficos para criar a AMD "Scorpius" plataforma para um jogo surpreendente e experiência de entretenimento HD. Como parte da plataforma de "Scorpius", AMD FX CPUs AMD também suportam a tecnologia CrossFireX ™, que permite a combinação de várias placas gráficas em um PC para o atordoamento experiências visuais e suporte de tecnologia AMD Eyefinity para a resolução super em até seis monitores. 1 com a AMD CatalystControl Center ™ / AMD VISION Motor Control Center , os usuários podem obter atualizações regulares para ajudar a melhorar o desempenho ea estabilidade do sistema, e para adicionar melhorias de software novo.


Fonte:http://www.amd.com/us/press-releases/Pages/unlock-your-record-setting-2011oct12.aspx

quinta-feira, 13 de outubro de 2011

Site da Presidência é atacado por hacker




O Blog do Planalto, que é visto como umas das principais páginas informativa oficiais do governo federal, foi vítima de um ataque hacker. Na página inicial, várias mensagens contra a corrupção, com citações de trechos de músicas de Raul Seixas.


Quem acessou o site do Planalto deparou-se com uma foto de jovens varrendo o chão com vassouras nas cores verde-amarelas, em um dos atos contra a corrupção. Logo acima da imagem, uma mensagem: “Político deve ser íntegro, incorruptível! Ficha Limpa já! Voto aberto no Congresso!”
O ataque faz menção ao acontecimento de ontem, na qual milhares de pessoas se concentraram em diversos pontos do país fazendo uma passeata contra a corrupção.
No topo da página o hacker ainda postou a citação “Eu sou! Eu fui! Eu vou!, presente na música ‘Gita’, de Raul Seixas”. Até hoje, as 7h da manhã, a mensagem ainda não havia sito retirada.
Não é a primeira vez que sites do governo são atacados por hacker, em junho desse ano, vários sites da presidência e também órgãos públicos foram vítimas de ataques virtuais. Os últimos ataques foram realizados por um grupo intitulado de LulzSec Brasil.



quarta-feira, 12 de outubro de 2011

Acesso remoto no Chrome: controle computadores pela internet

O Google lançou uma extensão de acesso remoto para o Chrome. Pelo navegador você pode controlar a área de trabalho de outros computadores pela internet, sejam seus ou de amigos, familiares, etc. Se você já conhece acesso remoto, ótimo: trata-se de uma solução gratuita, multiplataforma, que funciona entre Windows, Mac, Linux e Chrome OS.

 Download da extensão no Chrome:
 https://chrome.google.com/webstore/


segunda-feira, 10 de outubro de 2011

Jobs e seus projetos para os próximos 4 anos

Com sua morte confirmada na última semana, Steve Jobs ainda irá prevalecer por pelo menos quatro anos. De acordo com o Daily Mail, Jobs deixou trabalho suficiente para os próximos anos e assim novos produtos da Apple, como as novas gerações de iPads, iPods, iPhones e Macbooks irão aparecer no mercado com a assinatura de seu mago.
Sabedor de sua grave doença, Steve Jobs com esses planos, consegue em morte proteger a empresa nascida em 1976. O trabalho de agora em diante está sob comando de Tim Cook, um dos braços direitos de Jobs e cabe a ele manter o poder da Apple. Cook terá pela frente, a criação de um dos projetos de Jobs, que era criar uma nova sede, mesmo com algumas restrições por seus acionistas, a mesma teve seu projeto aprovado em Junho. A nova estrutura denominada por Jobs como Nave Espacial, terá uma construção de uma estrutura com 3,1 milhões de metros quadrados. Sendo assim, como podem os amigos leitores perceber, essa era a visão de um visionário, que pensava em tudo e mesmo após sua morte continuará com seus projetos.

sábado, 8 de outubro de 2011

Resumo Da vida de Steve Jobs

Resumo Da vida de Steve Jobs


Steve Paul Jobs nasceu no dia 24 de fevereiro de 1955, em Los Altos, Califórnia. Morreu em 05 de outubro de 2011 nos Estados Unidos. Foi adotado por um eletricista californiano chamado Paul, que junto de sua mulher, Clara, o educaram da melhor forma possível e de acordo com suas condições econômicas. Quando completou 17 anos, entrou na universidade Reed College em Portland, Oregon e, depois de 6 meses, se vê obrigado a abandonar a universidade, devido aos seus elevados custos.

Ao completar 20 anos funda com seu amigo Steve Wozniak a Apple, que de uma empresa composta por duas pessoas na garagem da casa dos pais de Jobs se transforma, em dez anos, numa empresa com 10.000 colaboradores.
De forma irônica, Jobs é despedido da Aple aos 30 anos, mas, devido a seu espírito empreendedor, funda a NeXT e outra chamada Pixar, que, em seguida, também fariam história. É durante esta época que Jobs cria o computador Mac.
Em 1991, Jobs se casou com Laurene Powell, a quem conheceu na Standford University e formam uma família. Ambos são vegetarianos. Jobs desenvolve câncer de pâncreas, mas o supera em uma clínica californiana.

Os investigadores da Xerox desenvolveram o smalltalk, um amiente gráfico que usa o mouse como uma ferramenta a mais de trabalho. Os diretores da Apple são céticos em relação a esta idéia, mas Steve Jobs  adota e desenvolve este conceito. O nome deste computador é Lisa (em homenagem à filha de Jobs). A partir dos conceitos básicos do software Lisa, se inicia o desenvolvimento da família de produtos que assentaria a Apple no mercado de computadores pessoais: o Apple Macintoch e seu sistema operacional, o primeiro realmente fácil de ser utilizado por qualquer usuário.
Jobs criou, em 1989, a NeXT Corp. e comprou a Pixar Animation Studios da Lucasfilm, em 1986. Com Steve Jobs dirigindo a Pixar (e em parceria com os Estúdios Disney) foram produzidos diversos filmes como “Toy Story”, “Vida de Inseto”, “Procurando Nemo” e “Monstros S.A.” e alguns deles premiados com o Oscar.
Depois disto Jobs inovou o mercado com o iMac, um computador com uma estética moderna, sem leitora de disquetes (só leitora de CDs) e cujo conceito era trabalhar com, por e para a internet. Outra grande inovação foi oiPod, um pequeno aparelho reprodutor de músicas em formato MP3 capaz de armazenar, em uma de suas versões, mais de 15.000 músicas. Talvez este tenha sido o maior salto da Apple.
Em janeiro de 2007, Jobs apresentou (na Mac World Expo) um novo dispositivo combinando as funções de um iPod vídeo com um telefone celular e um navegador portátil para a web, o nome deste aparelho é iPhone. Este aparelho possui, entre outros recursos, uma tela panorâmica sensível ao toque, um disco rígido de 4 ou 8 GB, câmera de 2megapixels, Bluetooth, WiFi, EDGE, uma série de sensores como por exemplo um capaz de desligar a luz (para economizar bateria) da tela toda vez que o aparelho é aproximado do rosto.

Morte de Steve Jobs

Steve Jobs faleceu no dia 5 de outubro de 2011, a causa da morte, inicialmente não foi confirmada, mas desde 2004, o fundador da Apple sofria de câncer no pâncreas. Jobs passou por algumas intervenções cirúrgicas, dentre as quais recebeu um transplante de fígado.
Entre seus recentes lançamentos à frente da Apple, o iPad ajudou a elevar a marca e o faturamento da empresa. Apesar do sucesso, no dia 24 de agosto de 2011 , Steve Jobs se afastou novamente para cuidar de sua saúde com a seguinte carta:
“Eu sempre disse que se houvesse um dia em que eu não pudesse mais cumprir minhas atribuições como diretor-executivo, eu seria o primeiro a dar a notícia a vocês. Infelizmente, esse dia chegou”.
No dia de seu falecimento, a direção da Apple disponibilizou um e-mail para receber condolências e homenagens ao falecido fundador da empresa, e publicou a seguinte nota:
“A Apple perdeu um gênio criativo e visionário, e o mundo perdeu um ser-humano incrível. Aqueles que tiveram a sorte de trabalhar com Steve perderam um querido amigo e mentor. Steve deixou para trás uma companhia que só ele poderia ter construído e seu espírito será sempre a base da Apple”.
Colaboração de Fernando Rebouças.
Fontes:
http://oglobo.globo.com/blogs/nasredes/posts/2011/10/05/emocao-domina-reacoes-de-internautas-morte-de-steve-jobs-409686.asp
http://tecnologia.uol.com.br/ultimas-noticias/redacao/2011/10/05/morre-steve-jobs-fundador-da-apple.jhtm