A partir desta semana a Diretoria Comercial instituiu a TERÇA SUPER. O objetivo é dedicar este dia ao CLIENTE, personagem principal do nosso negócio há mais de 21 anos. O que viabilizou a TERÇA SUPER foi a vontade sem precedentes da empresa em retribuir aos CLIENTES de mais de duas décadas, de uma forma significativa e constante. Foram e estão sendo realizadas negociações diretas com os Fabricantes. Os resultados até agora permitiram ofertas de inauguração com condições excepcionais de preços, garantia e prazos de entrega imediatos. Em resumo: - A SPEDATA passou a operar com estoque próprio composto por ítens desde acessórios,desktops, notebooks até equipamentos de grande porte. - A garantia on site por 03(três) anos contempla a quase totalidade dos produtos. - Os preços imbatíveis aplicados a produtos de primeira linha permitem a melhor relação custo x benefício do mercado. É importante observar ainda o slogan "Confie em quem garante o que vende". A Assistência Técnica Autorizada complementa a segurança de que o nosso Cliente está fazendo o melhor negócio.É o que nos interessa. Confira e veja que sua TERÇA nunca mais será a mesma. Será TERÇA SUPER!!!Clique na imagem para ampliar.
domingo, 20 de setembro de 2009
Terça Super SPEDATA.
domingo, 13 de setembro de 2009
Lotus Symphony 1.3
Lotus Symphony
Um dos mais conhecidos softwares gratuitos da IBM é o Lotus Symphony, suite de escritório. Alternativa ao Office 2007, da Microsoft, o software foi lançado há cerca de um ano e, em apenas uma semana, foi baixado por mais de 100 mil usuários. O pacote inclui processador de texto, planilhas e apresentações. É baseado em muitas das ferramentas presentes na plataforma de e-mail e colaboração do Lotus Notes 8. O Lotus Symphony foi eleito pela revista americana CRN (Computer Reseller News) como a melhor aplicação para desktops lançado em 2008, ganhando o prêmio de produto do ano. O software pode ser baixado pelo http://symphony.lotus.com
No último dia 10/09 a IBM lançou a versão 1.3 para as Windows, Linux e Mac OS X.
O Lotus Symphony é formado por um editor de textos, planilha eletrônica e um programa de apresentações comerciais e que tem sido oferecido gratuitamente para o mercado como parte da sua estratégia de apoiar os padrões abertos de computação, em especial o ODF (Open Document File), um formato de documentos que foi homologado pela ISO como padrão internacional, e que começa a ser adotado por várias instituições e órgãos de Governo.
Lotus X OpenOffice
Além de mais estável e rápido no Windows, o programa da IBM conta com um visual mais incrementado e que não tende a imitar o Office, vem com menus flutuantes, muito mais práticos do que barras laterais fixas comuns e foi um dos primeiros a suportar os novos formatos de documento da Microsoft (DOCX, por exemplo).
Ambos, o arquivo de instalação e a instalação, ocupam mais espaço em disco (isso talvez nem seria uma coisa tão ruim, já que, hoje em dia, os HDs já estão com espaço suficiente e isso, talvez, seja o motivo de estabilidade maior).
Disponível em 28 idiomas inclusive Português Brasil.
quarta-feira, 2 de setembro de 2009
Record de performance de Servidores IBM !
domingo, 23 de agosto de 2009
Veriface! Login através da imagem da sua face! Tecnologia lenovo!!
O netbook lenovo IdeaPad S10e vem com o software Veriface III de reconhecimento facial previamente instalado.
Utilizando a camera integrada ao computador o usuário captura a sua imagem, tomando como referência os seus olhos. A imagem é utilizada para o acesso ao sistema. O usuário se aproxima e a autenticação é confirmada. Caso outra pessoa tente acessar além da não liberação para uso, fica gravada a imagem registrando o procedimento irregular.
A autenticação pode ser feita também por uma senha alfanumérica.
Este software é gratuito.
A seguir uma curta demonstração em vídeo:"Meu amor, sou eu mesmo!!! Cadê o meu lenovo???
segunda-feira, 17 de agosto de 2009
CLOUD COMPUTING? TECNOLOGIA NAS NUVENS?
CLOUD COMPUTING? TECNOLOGIA NAS NUVENS?
A expressão do momento em tecnologia, o "cloud computing" está entre as três mais importantes tendências imergentes nos próximos três a cinco anos.
A possibilidade de acessar seus documentos, de qualquer lugar, apenas com o acesso à internet. Este é o conceito resumido de Cloud Computing.
Complementando mais um pouco com uma frase encontrada na internet — "o cloud é uma evolução de um conceito básico: utilizar serviços de uma rede externa".
O Cloud Computing é uma "nuvem"cheia de servidores, que guarda uma "chuva" de ferramentas e recursos potencialmente potencialmente disponíveis para aquele que utiliza desse novo conceito de gestão e busca de conhecimento tecnológico.
Em outras palavras:
"Um conceito onde o software, o armazenamento e o processamento estão em servidores físicos ou virtuais e são acessados pela internet através de qualquer dispositivo compatível. Ou seja, você não vai mais precisar ter todas as ferramentas instalas em seu micro. Ou seja, você não vai mais precisar ter todas as ferramentas instaladas em seu micro, basta acessar a internet e utilizar os programas."
A seguir programas já disponíveis utilizando o Cloud Computing.
Photoshop Online – Versão gratuita do Photoshop, mais simples do que o software profissional de edição de imagens.
É posível cortar, mudar as cores, e utilizar vários recursos de edição em suas imagens. O site disponibiliza 2GB para armazenamento de seus arquivos de imagens e uma galeria para exibi-las na Web.
É só criar uma conta no site http://www.photoshop.com/express .
Já estou utilizando o programa e você pode acessar imagens da SPEDATA e LENOVO no site http://spedata.photoshop.com
Quando a sua conta é criada, você define o nome do seu site e também as permissões de acesso a seus álbuns.
Google Docs - Pacotes de aplicativos online, compatíveis com Microsoft Office e o OpenOffice, com processador de texto, editor de apresentações e planilhas.
O destaque é que você pode trabalhar com seus arquivos com extensões geradas por Office ou OpenOffice, compartilha-lhos com mais de um usuário e ainda publicá-los diretamente no blog.
Estou utilizando para compartilhamento dos documentos púbicos da empresa. Caso o usuário tenha uma conta no Google (Gmail, Orkut e outras aplicações) já pode começar a usar.
O site é http://www.google.com/docs
segunda-feira, 10 de agosto de 2009
Ameaças Digitais! Estamos preparados? Temos um Plano de Contingência?
Já publiquei post a respeito da importância do conhecimento sobre a era da informação que possibilitou a migração dos nossos costumes e do dia a dia para o mundo virtual. E que não ficou de fora a violência.
Mas praticada por pessoas preparadas, com conhecimentos elevados sobre tecnologia.
Nesta semana mais uma abordagem sobre o tema. Os recentes ataques chamados de Negação de Serviço, cujo significado está relatado abaixo.
Imaginamos que só veríamos em filmes e aí está invadindo nossa privacidade.
Ratificamos que independente do nível do usuário, empresa ou pessoa física, temos que estar preparados em termos de segurança. As ferramentas de que dispomos — legais, atualizadas, firewall, antivírus, antispam e procedimentos programados de checagem da integridade dos arquivos em nossos computadores.
Avaliar a possibilidade de implantação de um site de contingência, mantendo armazenadas remotamente todas as informações consideradas estratégicas para o funcionamento do negócio.
Infelizmente nossa cultura não nos permite entender o valor da informação. Minha opinião é fundamentada pela dificuldade que observo na grande maioria das instalações, desde a de menor até a de maior porte em mantê-las armazenadas seguindo as melhores práticas de política de segurança de informações digitais.
Qual o valor para reconstruir o cadastro com o histórico dos seus clientes? E qual foi o valor investido para formá-lo? É só um exemplo.
.A seguir o assunto em referência.
Manchetes da última semana sobre o assunto.
Usuários do Twitter e do Gmail se frustam com pane nos serviços
JB Online 06/08/09
RIO - Usuários de dois dos mais populares serviços da internet, o Twitter e o Gmail, se frustraram com a falta de acesso pela manhã.
O caso mais grave foi o do Twitter, serviço de microblogs, que saiu do ar ao ser atacado por hackers que utilizaram uma técnica conhecida como 'negação de serviço' (DDoS).
Fonte de ataques a sites dos EUA pode ser inglesa
Especialista em segurança diz que servidor de origem fica no Reino Unido
A fonte dos ataques DdoS que atingiram sites dos Estados Unidos e da Coreia do Sul na semana passada pode ser inglesa. A empresa de segurança Bkis, convidada pelo governo sul-coreano a analisar o incidente, reportou no seu blog que um dos servidores principais do ataque ficam no Reino Unido.
Ataques ao Twitter e Facebook vieram da Rússia
Os ataques DDOS que tiraram do ar ontem durante duas horas o twitter e deixaram o facebook de rastos, vieram da Rússia e tiveram como alvo não os sites visados mas um blogger GEorgiano Cyxymu, que tem atacado os ataques militares da Rússia à Georgia. O facto de ter sido atacado o perfil do blogger Cyxymu e a hora do ataque ter sido a mesma do ataque russo à Georgia há um ano, leva as investigações do ataque DDOS para a Rússia. A confirmar-se o ataque aos sites por motivos políticos, podemos questionar o quão indefesa é a Internet atual.
Ataque de negação de serviço
Um ataque de negação de serviço (também conhecido como DoS, uma sigla em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:
· Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.
· Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.
Ataque Distribuído
Um ataque distribuído de negação de serviço (também conhecido como DDoS, uma sigla em inglês para Distributed Denial of Service). Um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.
O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.
Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer", "MyDoom" e "MyPenis", que escravizam o infectado.
Como se prevenir?
Até o momento não existe uma "solução mágica" para evitar os ataques DDoS, o que sim é possível é aplicar certas estratégias para diminuir a tentativa de ataque.
Incrementar a segurança do host Sendo que a característica principal deste ataque é a formação de uma rede de máquinas comprometidas atuando como masters e agentes, recomenda-se fortemente aumentar o nível de segurança de suas máquinas, isto dificulta a formação da rede do ataque.·
Instalar patches Sistemas usados por intrusos para executar ataques DDoS são comumente comprometidos via vulnerabilidades conhecidas. Assim, recomenda-se manter seus sistemas atualizados aplicando os patches quando necessário.·
Estabelecer um plano de contingência Partindo da premisa que não existe sistema conectado à Internet totalmente seguro, urge que sejam considerados os efeitos da eventual indisponibilidade de algum dos sistemas e se tenha um plano de contingência apropriado, se necessário for.
Diagrama de um ataque DDos (clique para ampliar)
domingo, 2 de agosto de 2009
NETBOOK ou NOTEBOOK?
Este post é para quem está pensando em comprar um. Net ou Notebook. À primeira vista, um netbook pode parecer um notebook encolhido ou uma calculadora gigante. Nem uma coisa nem outra. Ele vai muito além disso.
A primeira vantagem é a mobilidade. Compacto e leve, o netbook é ótimo para quem tem pouco espaço na mesa de trabalho ou precisa carregar o equipamento de um lado para o outro. Ou seja, O netbook pode virar seu chaveirinho, acompanhando o dono em todos os lugares: casa, trabalho, academia e – dentro das leis de trânsito – no carro.
Google, Email, Orkut, MSN, YouTube, Picasa… Se você é daqueles que liga o computador e vai direto pra internet, o netbook cai como uma luva. Além do mais, a tendência mundial é que os programas deixem de ser exclusivamente instalados no computador e passem a adotar o modelo cloud computing. No quadro abaixo, listamos algumas das principais atividades feitas no computador e quais delas podem ser feitas com netbook e notebook. Ela vai ser muito útil na hora de escolher qual equipamento comprar.
Em resumo, o netbook é feito exatamente para o usuário entrar no mundo amplo da internet, substituindo softwares tradicionais por ferramentas disponíveis na web com agilidade, compactação e baixo custo. Aqui no Ideas no Ar nós publicamos várias dicas de ferramentas de cloud computing que vão ajudar você a usar o melhor que o seu netbook e a internet têm a oferecer. Essa dupla é imbatível.
Se a tela do netbook é pequena, é só conectá-lo a um monitor. O mesmo pode ser feito com o teclado. Assim você tem um computador compacto para ser levado para todos os lugares e ergonômico para ser usado por longos períodos, como em casa ou no escritório.
sábado, 25 de julho de 2009
Como comprar um computador, importância em seguir as melhores práticas!
domingo, 19 de julho de 2009
Melhores práticas para comprar um computador.
domingo, 12 de julho de 2009
Sobre a IBM e LENOVO !
A IBM estabeleceu uma aliança histórica com a Lenovo. Para agregar valor a longo prazo aos clientes, companhias precisam continuamente se re-inventar. O acordo de vários anos entre IBM e Lenovo tem uma base ampla e permite que a IBM continue a prover soluções end-to-end para nossos clientes. A Lenovo é agora o provedor preferencial de computadores pessoais para nossos clientes, e a IBM continuará a prover financiamento e serviços de manutenção para estas soluções de computação pessoal.
Esta aliança é coerente com a estratégia da IBM para ser o líder mundial no oferecimento de tecnologia e soluções de transformação, para você, nossa empresa e nossos pequenos e médios clientes, em todos os segmentos de indústrias e em todos os paises.
Trabalhando com líderes
Lenovo tem uma posição de liderança no mercado que mais cresce no mundo. Com a aquisição do negócio de computação pessoal da IBM, a Lenovo torna-se a terceira maior provedora de computação pessoal no mundo. Além disso, os especialistas em notebooks ThinkPad e desktops ThinkCentre são agora parte do time Lenovo — os engenheiros premiados, as equipes de manufatura, os representantes de vendas, os parceiros de negócios. Em resumo, as pessoas que você conhece. Aquelas que você pode contar.
Esta venda transforma o negócio de computação pessoal de um elemento no portfólio IBM para um elemento chave na rede de alianças IBM. Extende o alcance da IBM e suas capacidades nas áreas onde você, nossos clientes IBM, são melhor atendidos através desta aliança. A Lenovo compartilha nossa paixão por inovação, qualidade e serviço. A estratégia IBM é clara. A estratégia Lenovo é clara. Juntos, somos uma combinação poderosa para seu negócio e estamos comprometidos com o seu sucesso.
segunda-feira, 6 de julho de 2009
Computadores antigos custam mais às empresas!
terça-feira, 30 de junho de 2009
Entenda o TCO_Custo Total de Propriedade !
- Planejamento.
- Padronização.
- Centralização.
- Proteção.
- Automatização.
- Controle.
As etapas são implementadas de forma síncrona e e constantemente revisadas para identificar desvios e preparar novos planos de ações.
O planejamento consiste em identificar todas as ações da área de tecnologia da informação para apoiar os negõcios da empresa, elaborando um plano de sistemas de informações e o plano de capacidade da infra-estrutura.
A próxima etapa é a centralização da operação, incluindo help desk, monitoração, manutenção e os servidores de bancos e dados.
Para algumas pessoas essa ação pode ser um paradigma, pois faz parte da estratégia de muitas empresas a descentralização das operações nas unidades remotas. Porém, o custo para manter equipes e processos redundantes é bastante alto. O processo torna-se mais simples com o fato da infra-estrutura ser padronizada.
Outra etapa na redução do TCO é a segurança do ambiente de processamento de dados. Uma política de segurança deve ser estabelecida e implementada na empresa para evitar acessos não autorizados e perda de dados corporativos.
Proteger o ambiente evitará um esforço adicional do pessoal técnico na recuperação em caso de falha dos computadores, por falha de hardware ou por ação de hackers. Além é claro do prejuízo financeiro que a empresa estará exposta. Nessa etapa é recomendada uma análise de risco de falha da infra-estrutura e o estabelecimento de planos de recuperação.
Para reduzir o esforço extra do pessoal em períodos de auditoria, recomenda-se que os planos sejam apresentado à auditoria intrna para uma apresentação prévia.
A etapa de automatizar as ações corretivas e de comandos de operação tem como objetivo minimizar a interferëncia humana, evitando erros e reduzindo o pessoal de operação e monitoração. Essa etapa longa e trabalhosa, requer o conhecimento amplo do ambiente e participação de várias áreas técnicas interagindo entre si. Porém os resultados são enormes na redução do TCO. Podemos dividir esta etapa em trës partes:
- Escolha das ferramentas de automação para cada àrea de tecnologia;
- Integração das ferramentas para aumentar o nível de automaçãoção;
- Automação e controle dos processos par garantir os níveis de serviços dos negócios.
A última etapa é o permanente controle dos custos e das ações para reduzir o TCO. O controle dos custos não deve se limitar aos gastos diretos da área de tecnologia da informação, mas também dos custos das áreas de negócios, com treinamento e utilização da infra-estrutura de tecnologia da informação.
A SPEDATA está preparada para ajudá-lo a desenvolver um processo visando a redução do TCO na sua empresa. Nossos consultores e especialistas operam com ferramentas de mercado e nossa estrutura garante a continuidade do seu negócio independente de equipe técnica certificada e especializada.
Um dos grandes exmplos que ajuda a dominuir o TCO na sua empresa é a implantação da ferramenta IBM Director fornecidade gratuitamente com um servidor IBM, monitorando a sua rede alertando sobre pré falhas e emitindo alertas a operadores ou mesmo Assistencia Técnica, para que estas tomem ações preventivas de reparo ou backup de arquivos.
SOLICITE UMA VISITA AGORA!
Marcelo Leal
E-mail: lealm@terra.com.br
msn: mleal@speinfo.com.br
Cel: (21) 8898-9776
terça-feira, 23 de junho de 2009
Porque comprar Lenovo ? ( em espanhol.)
domingo, 21 de junho de 2009
Banco IBM S/A
sábado, 20 de junho de 2009
sexta-feira, 19 de junho de 2009
Como aumentar a eficiência térmica e de consumo de energia?
O portifólio de gerenciamento de energia IBM aborda o desafio de aumentar a eficiência térmica e de consumo de energia e reduzir custos em três níveis: No interior do sistema.
Todos os servidores IBM System x™ e BladeCenter® começam com a tecnologia Calibrated Vectored Cooling, que permite dutos de ar duplos para cada componente, aumentando o tempo operante e a longevidade, e reduzindo o desperdício de movimento de ar e geração de calor. Acoplados a fontes de alimentação com consumo de energia eficiente, os servidores IBM BladeCenter e System x podem gerar menos calor na conversão crítica de energia AC para DC que muitos sistemas alternativos da concorrência.
No rack.
Os servidores IBM System x foram criados para funcionar com densidade total em uma solução de rack bem planejada.
Eles também foram criados para operar em intervalos de temperatura estendidos para manter o sistema operante e em execução mesmo em temperaturas extremas e em condições de falha. Soluções de rack da IBM foram criadas para otimizar o fluxo de ar e impedir a recirculação indesejada dentro do rack, o que significa que seus servidores podem executar em condições de temperatura ideais.
Com o IBM BladeCenter.
Menos energia por processador significa mais capacidade de processamento por kilowatt. Servidores BladeCenter, com tecnologia IBM X-Architecture®, podem permitir que mais processadores sejam colocados no mesmo envelope de energia e resfriamento e uma melhor utilização do espaço para que o design do seu centro de dados tenha o tamanho certo.
Simplificando, o IBM BladeCenter processa mais frio para oferecer mais confiabilidade e usa até 24 por cento menos energia que os blades c-Class da HP.
Na sala com servidores e armazenamento.
Compreender o centro de dados é crucial para obter um ambiente de servidor saudável.
Se sua sala não pode suportar o tipo de densidade que seu negócio necessita, veja soluções inteligentes de calor no nível do rack como o super-eficiente IBM Rear Door Heat eXchanger. A porta resfriada à água foi criada para dissipar o calor gerado na parte de trás do rack para reduzir a temperatura geral da sala.