Arquitetura de sistemas - 101

Olá Pessoal, como vão os estudos?




Gostaria de dividir com vocês algumas anotações sobre Arquitetura de Sistema.
Minha ideia é compartilhar com os alunos e profissionais em geral conteúdos que possam ajudar de alguma forma em suas carreiras.


Temas abordados:

  • Aspectos fundamentais de configuração de hardware
  • Inicialização (boot) do sistema
  • Níveis de execução e desligamento

Clique aqui para visualizar o documento 


É isso ai. Gostou? Quer dividir sua opinião comigo...?

Assine nossa newsletter para receber novas dicas e tutoriais.
Deixe seu comentário!

Como copiar máquinas entre regiões na AWS



Você precisa mover/copiar máquinas virtuais (EC2 Instances) entre regiões na AWS?



Na Amazon Cloud, conhecida como AWS temos o Amazon ec2 que nos possibilita criar máquinas virtuais.


Porém existem várias regiões disponíveis. Uma vez a máquina já configurada em uma região, como copiar/mover para outra região?


Acompanhe no vídeo abaixo o passo a passo de como realizar este procedimento.












Esta vídeo aula faz parte do meu curso Administração de redes - Linux 101. Clique para conhecer!


Como cativar seus clientes!

Dez dicas super incríveis para cativar seus clientes internos e deixar de ser aquele OGRO de tecnologia!




Descrevo aqui com base na minha experiencia pessoal e observações como conquistar clientes com base em desenvolvimento e treinamento profissional

1. Circular pelos departamentos;
Para o especialista em desenvolvimento profissional, liderança e gestão de pessoas Renato Grinberg, o primeiro passo para cativar as pessoas, seja qual for a circunstância, é se interessar por elas. Em uma empresa, isso é fundamental e, na prática, significa sair da zona de conforto de um grupo e trocar conhecimento com outros colaboradores... "Esses relacionamentos podem ser bastante promissores e ajudam a entender os objetivos e o funcionamento de cada departamento, o que é útil e proveitoso para a carreira", afirma.

2. Ter pro-atividade no momento certo;
Em muitos ambientes corporativos que ainda têm graus de conservadorismo, a chance de falar ou propor algo ainda é novidade. "As pessoas ainda não sabem direito como ser pró-ativas", afirma Aline Souki, professora da Fundação Dom Cabral, centro de desenvolvimento de executivos, empresários e gestores. Ela avisa que, em primeiro lugar é preciso saber a quem demonstrar a pró-atividade, para ter o cuidado de não atropelar hierarquias. Ainda para Renato Grinberg, é essencial não apresentar ideias soltas, mas sim propostas que de fato agreguem valor e ofereçam soluções a problemas reais da empresa.

3. Tratar todos de modo igual;
Os especialistas são unanimes: Não há nada mais cativante do que tratar as pessoas da mesma maneira educada e gentil. Não se derreta em sorrisos e gentilezas ao encontrar o presidente da empresa no elevador e fazer de conta que nem vê a moça que serve o café ou o porteiro. As regras clássicas da boa educação já são suficientes para causar uma boa impressão e são sempre bem vindas... Dar "bom dia", pedir "por favor" e dizer "com licença" certamente serão notadas por colegas e superiores.

4. Saber ouvir é fundamental;
Evitar a postura defensiva é fundamental e soma pontos! Quem sabe ouvir uma crítica, (e atenção aqui), isso não quer dizer aceitá-la se for injusta - demonstra maturidade, respeito e profissionalismo. "Muita gente se irrita com facilidade, não tem paciência para ouvir um feedback até o fim e já quer falar mais alto que o interlocutor" diz Renato Grinberg. Mesmo que não concorde com o conteúdo da conversa, ou pense em uma ideia melhor do que a outra pessoa, espere que ela termine para, só então, começar seu discurso.

5. Decifrar os códigos da empresa;
Uma multinacional alemã tem uma rotina muito diferente de uma agencia de publicidade por exemplo. Enquanto na primeira os horários e o vestuário dos funcionários seguem padrões mais rígidos, na segunda a informalidade é que dá o tom. O fato é que é importante pesquisar fundo sobre a empresa que se pretende trabalhar (ou em alguns casos a que já se trabalha) para evitar micos e foras que podem prejudicar sua carreira.

6. Usar redes sociais como marketing;
Mesmo nas profissões mais liberais, do ponto de vista comportamental, o excesso de reclamações, desabafos ou posts muito pessoais pode comprometer o que as pessoas pensam de você. Talvez seu chefe não se incomode ou até ache graça de suas picuinhas amorosas virtuais, mas certamente alguém vai ter opinião bem negativa a seu respeito ao lê-las. Não abra mão do mínimo de privacidade, ela é necessária.

7. Vestir-se de modo adequado;
Adequado não significa um conceito ultrapassado de formalidade e sim um modo que não destoe muito do estilo dos colegas e do ambiente da empresa em modo geral. O excesso de sensualidade para mulheres e de despojamento para os homens não costuma pegar bem. Por que? A pessoa acaba sendo mais conhecida pela roupa que veste do que por seu desempenho profissional. Se esta em dúvida de qual roupa usar vá até de chapéu, pois chegando lá irá poder analisar e remover as peças que não forem necessárias. Mas o inverso não dá para fazer... 

8. Não invadir o espaço alheio;
Ser solícito é bem diferente de ser invasivo. Oferecer ajuda a um colega que não chegou com uma cara muito boa é uma coisa, outra bem diferente é disparar mil perguntas para tentar saber o que houve. Passamos muito tempo no ambiente de trabalho, logo pode parecer uma boa ideia "tentar" ajudar o colega. No entanto é importante respeitar o ritmo alheio, para a construção de um bom convívio.

9. Otimizar o expediente;
Já há algum tempo a fato de ficar no escritório após o horário pode ser visto como negativo, sinônimo de que a pessoa é desorganizada e pouco produtiva. Claro que sazonalmente em alguns casos pode ser fruto do empenho para a entrega de algum projeto ou uma época de maiores demandas. Se o cumprimento das tarefas não for realmente possível durante o horário há algumas alternativas, pedir ajuda ou avisar ao gestor sobre a necessidade de estender o horário.

10. Não falar só de trabalho;
Ninguém gosta de conviver com uma pessoa que só sabe falar de trabalho. É preciso ter vida e uma vida produtiva longe da empresa... Interessar-se por outras áreas e assuntos ajuda a recarregar as baterias e a ter repertório para conversas e aguçar a criatividade.

É isso ai. Gostou? Quer dividir sua opinião comigo...?
Deixe seu comentário!

UNBOXING | Microfone audio-technica ATR3350iS

Microfone de Lapela Audio Technica ATR3350IS Omnidirecional com Adaptador P/ Smartphones


É um microfone indicado para quem esta começando a gravar vídeos para internet ou conteúdos como treinamentos. Por que? Por poder conectar diretamente na câmera ou smartphone.



O microfone onidirecional de lapela ATR3350iS Audio-Technica estilo 'locutor" foi projetado para proporcionar reprodução de voz inteligível e precisa. Este condensador de alta qualidade é ideal para uso em vídeos. Seu design de perfil baixo garante visibilidade mínima.O adaptador para Smartphones incluso permite compatibilidade com Android, iPhone e mais.



Possui cabo integrado de 6 metros com miniplugue Dual-mono de 3,5 mm para uso com a maioria das câmeras, gravadores, etc.
O padrão de captação onidirecional proporciona cobertura completa.
Inclui adaptador para uso em SmartPhones (Android e Iphone), prendedor de gravata, pilha, espuma de vento.

Itens da caixa:
Marca: Audio-Technica
Modelo: ATR3350iS
Elemento: Condensador
Padrão polar: Omnidirecional
Resposta em freqüência: 50 a 18.000 Hz
Sensibilidade de circuito aberto: -54 dB
Impedância: 1.000 ohms
Peso: 6g (0,2 oz)
Cabo: 6 m de Comprimento com miniplugue Dual Mono de 3,5 mm.
Prendedor de gravata; pilha; espuma de vento e adaptador para Smartphones.


Preparei um vídeo do unboxing deste microfone. Espero que goste! Deixe seus comentários!


Onde comprar ? Shoptime ou Americanas


Projeto Bar Arcade, Raspberry Pi + Recalbox

Fliperama retrô usando um Raspberry Pi 3

Eu de vermeho, Thomas meu irmão de cinza





Eu tive o prazer de viver minha infância na década de 80 e 90. Eu tinha tempo, era a época dourada das locadoras, do fliperama no bar, dos colegas "mentirosos" que diziam que dava pra dar Hadouken de fogo com o Ryu em uma combinação de combos que não existia... e do início de um dilema na vida de todo gamer! 

O tempo passa, e você se torna adulto, começa a trabalhar e pensa “Agora sim eu vou ter dinheiro para poder comprar e fazer tudo o que eu quero” (O que não é um pensamento tão adulto assim...) Anos mais tarde descobre-se a realidade.... hahaha! Certamente você não tem o tempo de antes, sua TV nem tem a entrada para os seus videogames antigos e muito menos espaço você tem na sua sala. Bom como a criatividade não tem limites e a tecnologia de hoje pode ser usada "trazer" o passado de volta, usei um conceito de convergência em favor da diversão e entretenimento! 
É assim que eu encaro a utilização do Raspberry Pi + Recalbox neste meu projeto para criar um fantástico Bar Arcade. 

Insert coin que vai começar a diversão!

Porque este projeto?
Este projeto nasce da convergência de três grandes paixões: Eletrônica, Gadgets e Games. 
Com o surgimento destes minis "computadores" como o Raspberry Pi, aliado ao aperfeiçoamento do software capaz de emular os consoles clássicos, o desafio autoimposto foi o de criar uma versão da máquina dos sonhos anteriormente utilizada e parte indiscutível da infância de um gamer, um “Fliperama” !!!.


Bar Arcade com as seguintes dimensões: 70cm de largura, 75cm de altura, 59cm de comprimento

Objetivos:


Os objetivos começaram simples,  criar uma máquina capaz de emular (recriar via software) vários consoles. Mas como a maioria dos projetos, o escopo foi sendo alterado, os objetivos foram aumentando… 


Depois de finalizada, este fliperama Bar Arcade é capaz de:

  • Emular vários consoles, entre eles os mais conhecidos como ATARI, GameBoy, GameBoy Color, Nintendo, Super Nintendo, Nintendo 64, Megadrive, Sega 32x, Master System, Sega CD, Jogos de Arcade como MAME, NEO GEO e outros;
  • Adicionar controles extras por USB; (totalizando 4 jogadores)
  • Acesso a rede local ou internet com conexão via Ethernet ou Wi-fi.
  • Ser utilizada como mídia center

Vamos ao ponto! Lista de material (mínimo) necessário.

Você deve ter percebido que ainda faltam alguns detalhes neste Bar Arcade como o projeto de iluminação interna. Também da para adicionar um som mais potente com emprego de módulos automotivos. Mas neste ponto já é possível utiliza-lo. Então vamos aos principais componentes da montagem que compreende o uso do gabinete para o visual de máquina de fliperama:

  • 01 Gabinete Bartop Fliperama Modelo Evo Xr sendo Dimensões: 70cm de largura, 75cm de altura, 59cm de comprimento;
  • 02 Controle de fliperama manete comando Pegasus;
  • 02 Placa Joystick Arcade Controle Usb Multijogos Mame Hyperspin Pegasus;
  • 02 Packs de botões para fliperama (10 botões para cada player)
  • 01 Monitor de 28 polegadas;
  • 01 Raspberry Pi 3;
  • 01 Cartão micro SD 32Gb (classe 10 preferencialmente)
  • 01 Fonte input 110v-240v 50/60Hz output 5V 1.5A (Para alimentação do Raspberry)
Software


Existem várias opções disponíveis. Eu preferi o recalbox pois ele oferece uma vasta seleção de consoles iniciando em plataformas 8bits subindo para as 16bits, 32bits, 64bits e Playstation.

Muito simples o funcionamento, você irá baixar jogos (roms) e colocar no seu recalbox dentro de pastas específicas (que possuem os nomes dos consoles). É um procedimento bem simples e existem inúmeros tutoriais na internet para isso.



Algumas fotos do processo construtivo:

Instalando placa de cancelamento de delay


Configurando os botões



Clássico dos Clássicos!!!


Hello world, primeira vez em funcionamento:

O video esta bem amador, mas da para ter uma ideia do funcionamento

Agora a grande surpresa... as sobrinhas jogando cadillac and dinosaurs é impagável!!!



Gostou!? Deixe seu comentário!!

"Você já conhece meu treimanento de linux!?"

Neste treinamento vamos abordar de forma simples, rápida e sem “enrolação”  como instalar o Linux CentOS 8 utilizando o VirtualBox e a nuvem da Amazon AWS do zero.




REVIEW | Kingston DataTraveler Locker+ G3

Kingston DataTraveler Locker+ G3

Você precisa de uma solução para criptografar arquivos no pen drive??
Bem vindo ao review do pen drive criptografado (criptografia por hardware) Kingston DataTraveler Locker+ G3 




Esté é o Kingston DataTraveler Locker+ G3 com 32GB. 

Este dispositivo vem com criptografia integrada e está disponível nas versões 8GB, 16GB, 32GB e 64GB.

Você terá melhor desempenho o utilizando em uma porta USB 3.0 sendo 135MB por segundo em leitura e 40MB por segundo em escrita e na USB 2.0 você pode esperar 30MB leitura e 20MB de escrita por segundo.
Porém este produto não é um pendrive convencional... Ele vem com criptografia por hardware o que irá deixar a conexão um pouco abaixo dos padrões citados acima.
O Kingston DataTraveler Locker+ G3 tem um fino acabamento prata metálico, o que o confere um aspecto muito atraente e jovial.
Assim que conectar o Kingston DataTraveler Locker+ G3 ao seu computador seu led irá piscar e ele será detectado.
Você terá que rodar o DTLplus_Launcher todas as vezes que o plugar e irá utilizar uma senha para acessar seu conteúdo.





Caso esqueça a senha, “sem problemas” você pode resetar, porém esqueça o conteúdo, que será apagado no caso de troca de senha. Segundo o fabricante não há como recuperar a senha. Após 10 tentativas de acesso com erro é bloqueado e reformatado. 
--> Esqueceu a senha!? Esqueça os dados!!

Se você tem dados sensíveis, este é seu pen drive – Kingston DataTraveler Locker+ G3. No site do fabricante você poderá encontrar mais informações


Onde encontrar?! Links abaixo!!

Kingston DataTraveler Locker+ G3 8GB
Kingston DataTraveler Locker+ G3 16GB
Kingston DataTraveler Locker+ G3 32GB
Kingston DataTraveler Locker+ G3 64GB

Gerenciamento de licenciamento de software

Como iniciar?
Panorama do Mercado

A pirataria de software viola os direitos de propriedade intelectual e coloca pessoas, indústrias, governo e sociedade em situação de risco de crimes cibernéticos, como a exposição a Malwares, vírus e roubo de dados. Ela também fere a nossa economia de inovação local e prejudica a reputação da empresa globalmente.

Pirataria não está relacionada apenas à concorrência desleal entre empresas, mas também a consideráveis perdas econômicas, para os fabricantes, parceiros e, ao consumidor que adquire um produto com baixa qualidade, além de danos jurídicos.
No Brasil, o impacto da pirataria em número de contratações atinge 20 mil posições por ano, e o financeiro em US$ 186 milhões. O impacto financeiro é de aproximadamente US$ 2,848 bilhões, colocando o País na quinta posição no mundo, fruto de vendas de produtos ilegais.

Recomendações

O conceito de ativo define algo de valor que uma empresa possui e que está associado a riscos e benefícios. O termo “ativo de TI” refere-se a bens de valor que a área de TI compra e/ou gerencia. Estes ativos podem ser software, hardware, sistemas ou serviços. Gestão de Ativos de TI (da sigla em inglês ITAM) é a prática de gerenciar esses ativos de TI em toda a vida do negócio, por valor máximo e risco mínimo.
A gestão de ativos de software (SAM) e a gestão de ativos de hardware (HAM) são elementos complementares que compõem uma disciplina maior: a Gestão de Ativos de TI ou ITAM. A dependência entre elas é chamada de plataforma. Plataforma pode ser o número de processadores ou Cores em um servidor ou o sistema operacional de um desktop.



A necessidade de uma gestão de ativos de software SAM efetiva e eficaz é de extrema importância.
Há alguns anos consecutivos, software representa um gasto maior do que o hardware nos orçamentos de TI das empresas. O atual cenário torna o gerenciamento de software mais arriscado (muitas vezes, complexo e intangível, pois seus contratos normalmente contêm muito mais detalhes e especificações do que os de hardware).

Gerenciamento de Software na prática

Algumas organizações só começam a realizar o gerenciamento de ativos em resposta a uma crise.
CFOs, CIOs, Gerentes de Negócios, TI, Risco e Compliance, todos precisam compreender a importância do investimento preventivo em favor do controle financeiro. A falta de conhecimento e a negação não são alternativas à gestão de software. Mesmo que sua empresa não tenha passado por uma auditoria de software de um fornecedor até o momento, a sorte também não é uma estratégia. É preciso que as empresas compreendam a importância de implantar um processo de gestão de ativos, desde que ele seja focado sobre os riscos com maior potencial de redução de custos. Por outro lado, fazer algum movimento de gestão de software sem planejamento pode piorar a situação, dando uma falsa sensação de controle.
De modo geral, preveja investir entre 3% e 5% do seu orçamento de software em um programa de gerenciamento dos ativos de software.
E o mais importante: é impossível obter controle completo em uma única etapa ou ainda em um curto espaço de tempo. É essencial definir metas razoáveis sobre um cronograma realista.
É fundamental que a principal motivação para implementar um programa de gerenciamento não deve ser baseada e justificada exclusivamente em custo. É também uma responsabilidade para atenuar riscos financeiros, regulatórios, de imagem, evitando despesas futuras e maximizando o retorno sobre estes ativos.
O mesmo ocorre com o gerenciamento dos ativos de software com a vantagem extra de melhorar seu processo a cada dia.

Renovação de contrato:

O planejamento adequado é a chave para uma negociação bem-sucedida. Muitas empresas desconhecem sua posição real de utilização de software e geralmente elas fazem reajustes nos contratos uma vez por ano. Não ter a informação exata do volume de software necessário para a operação da sua empresa coloca você em desvantagem na negociação com seus parceiros, na elaboração do orçamento de TI e também na possível otimização de custos com software.



Movimentos de fusões e aquisições:


“O que possuímos? ”. Esta é uma pergunta constante na mente dos CIOs e gestores de empresas em processos de fusão e/ou aquisição. Muitas vezes a empresa compradora, no caso de uma aquisição; ou ambas, no caso de uma fusão, realiza processos de due dilligence com foco na saúde financeira da empresa, previsões de vendas, demonstrações contábeis adequadas etc., e muitas vezes não avalia os ativos de software que não são facilmente detectáveis em uma avaliação tradicional, mas que representam um valor alto para a empresa.



Mudança de gestão na empresa:


Quando ocorrem mudanças na empresa, como troca de comando nas posições mais seniores da gestão corporativa, o conhecido nível “C” (CEO, CIO etc.), os novos responsáveis pela gestão financeira da empresa ou da gestão de tecnologia podem se surpreender com os resultados de um trabalho de avaliação de maturidade na gestão de ativos de software. A partir daquele momento eles se tornam responsáveis não somente pelo futuro da operação, mas também pelo que lhes foi legado pela administração anterior. É normalmente um momento de avaliação e ruptura, de descobertas e de ações a serem tomadas. Um ótimo momento para iniciar a implementação da gestão de ativos de software e uma nova era de produtividade e controle dos ativos de software.





Riscos identificados – Governança Corporativa.


Identifiquei alguns cenários comuns na grande maioria de negócios que já vivi, confira abaixo:


Neste ponto você já deve ter conduzido ou estará conduzindo uma auditoria interna (Self Assessment).
Este documento é interno e você deve ser o mais claro e objetivo possível. Saiba que a verdade liberta e lembrando-se de conceitos do ITIL, o risco (quando há algum) precisa ser conhecido para que qualquer outra ação possa ser realizada.
Minha sugestão é dividir em categorias, afim de dirigir melhor o entendimento sobre o risco. Dividi em três visões o risco com as seguintes características:
  1. Software para uso interno – Risco baixo ou inexistente.
Software utilizado no escritório central e escritórios conectados. Estes softwares são controlados pela área de tecnologia em sua totalidade. Itens como chave de instalação, inventário e até mesmo arquivos de instalações e volume de uso são mantidos e gerenciados de maneira centralizada.
  1. Software para uso externo – Baixo à médio risco.
Software utilizado em escritórios e projetos não conectados ao escritório central. Não é possível determinar com clareza sua utilização bem como quem são seus utilizadores, e se além do staff interno, o cliente ou outras partes também o utilizam. Caso seu próprio pessoal não utilize, a responsabilidade pelo software e sua utilização ainda é vossa. Esta cessão de uso não é autorizada pelos fornecedores, em função de termos contratuais a não ser que esteja celebrado por escrito.
Por se tratar de ambiente de rede gerido por outras empresas ou terceiros, a TI não tem meios/gestão para controlar ou inventariar o que está sendo usado.
  1. Software para uso consorciado – Alto risco.
Ambiente caracterizado pela atuação da empresa em conjunto com um ou mais parceiros na execução do projeto / atividade. Geralmente não é claro o escopo ou atuação de cada empresa dentro deste contexto, na prática as aquisições são divididas por conciliação de custos (geralmente). A compra de software ou hardware pode acontecer em nome da própria empresa para uso do consórcio em geral. Caso haja irregularidades no uso de software a empresa terá responsabilidade solidária.
A cessão de uso de software não é autorizada pelos fabricantes (normalmente), em função de termos contratuais estabelecidos junto aos mesmos.  Não há um modelo de custo adequado para que despesas sejam diretamente alocadas em seu gerador. Por se tratar de ambiente de rede gerido por outras empresas ou terceiros, a TI não tem meios/gestão para controlar ou inventariar o que está sendo usado. Neste caso, não há como garantir que alguma empresa integrante deste consorcio possua práticas desleais para aumentar a eficiência de custo, pratica essa que é tipificada em lei.


Plano de ação sugerido para cenário proposto


As ações devem ser concentradas em:
  1. Identificar todos os projetos, filiais, escritórios, consórcios e os responsáveis incluindo os respectivos centros de custos correspondentes;
    1. Realização de assessment e identificação quanto a qual modalidade de uso de softwares a localidade se encaixa.
  2. Identificado a natureza do uso, será necessário explorar as seguintes possibilidades;
    1. Inventário a ser realizado pela TI (própria)
    2. Inventário a ser realizado pela TI (terceira ou parceira)
    3. Inventário a ser realizado por empresa terceira ou parceira por TI terceira ou parceira;
  3. Implantação de mecanismo que garanta a atualização das informações de inventário de maneira automatizada; (software automatizado)
    1. Garantir a informação sempre atualizada para assegurar o nível de compliance.
  4. Questões relacionadas a software devem possuir Zero Tolerance, em tradução literal seria Tolerância Zero e devem ser conduzidas com resolutividade.

O que é pirataria?

Terminologia
O termo “pirataria de software” tem sido utilizado mundialmente para definir a reprodução ilícita e uso indevido de programas de computador legalmente protegidos.
“A pirataria de software refere-se às práticas que envolvem cópias de software não autorizadas.
Muitos países têm leis de combate à pirataria, mas a aplicação destas leis pode variar. Quando um consumidor decide usar uma cópia não autorizada de um programa de software, ele perde seu direito ao suporte, à documentação, às garantias e às atualizações periódicas fornecidas pelo fabricante do software.
Além disso, software pirata pode conter vírus com potencial para danificar as informações. Finalmente, se o software for copiado ilegalmente na empresa, o próprio cliente e a empresa em que ele trabalha estarão se expondo a risco legal por piratear um programa protegido por leis de direitos autorais.
Quais são as modalidades de pirataria de software?
Falsificação
Falsificação é a cópia e a comercialização ilegal de software protegido por direitos autorais, com a intenção de imitar o material original. Inclui imitação da embalagem, documentação, etiquetas e das demais informações.
CD-ROM pirata
É a duplicação ilegal e a comercialização das cópias com objetivo de obter lucro. Normalmente, a cópia é feita em mídia regravável e vendida por meio de classificados em jornais, pela internet, ou diretamente em “lojas” ou bancas de camelôs.
Revendas de hardware
Alguns revendedores de computador, sobretudo aqueles que atuam no mercado informal, gravam cópias não autorizadas de software nos discos rígidos dos PCs, sem fornecer ao usuário a licença original ou a documentação técnica. Trata-se de estratégia para incentivar a compra do hardware sem o conhecimento do comprador quanto à pirataria.
Pirataria corporativa
É a execução de cópias não autorizadas de software para computadores dentro das organizações. Ocorre quando cópias adicionais são feitas por empregados, para uso na corporação (empresas, escolas, repartições públicas etc), sem a necessária aquisição de novas licenças. A pirataria não só expõe publicamente a empresa, como também a submete ao risco de altas indenizações, pois mesmo poucas cópias ilegais podem significar multas vultosas, além de outras penalidades.
 Pirataria cliente/servidor
Quando a empresa passa de um ambiente de usuários isolados para um ambiente de rede é comum confiar a instalação e o gerenciamento a consultores ou revendedores. Podem ser instaladas cópias ilegais no servidor, ou mesmo uma cópia original não destinada ao uso em rede e ainda permitir mais usuários do que a quantidade definida na licença, colocando a empresa em sério risco. Exceder o número permitido de usuários discriminado na licença também se configura como pirataria.
Pirataria online
O acesso à internet se tornou uma prática comum e este tipo de pirataria vem crescendo rapidamente, afinal o software pode ser facilmente transferido em escala e instalado anonimamente.
Riscos jurídicos
A pirataria de software é crime. Muitas vezes usar software pirata ou em “não conformidade” (quando você utiliza uma versão original, mas não paga corretamente por ela) pode parecer vantajoso, mas não é. Conhecer os riscos dessa ilegalidade é essencial.
A pirataria de software pode resultar em processos cíveis e criminais. A organização estará́ exposta a altas multas, indenizações e até́ a prisão dos responsáveis.
Estatísticas apontam que pelo menos uma empresa é flagrada a cada dia. A indústria de software descobre violações ao Direito Autoral por meio de denúncias, o que dá́ início aos processos de busca e apreensão, instauração de queixa crime e abertura de processos indenizatórios. No Brasil, as indenizações podem chegar a até 3.000 vezes o valor do software irregular, e as penas de prisão chegam a quatro anos.
Há um forte envolvimento dos legisladores estaduais e federais, bem como agências locais de proteção da propriedade intelectual e aplicação da lei, o que sugere ser uma boa ideia garantir a conformidade do seu software.
Quais são os princípios legais?
O conceito básico da lei é que, ao adquirir um programa de computador (software), o usuário não se torna proprietário da obra, mas apenas recebe uma licença de uso, de forma não exclusiva.
Os pontos (mais) importantes da Lei 9609/98: (Lei de Software)
  1. O programa de computador é protegido nos mesmos moldes das obras literárias, o que deixa o País alinhado com os tratados internacionais dos quais é signatário;
  2. A proteção é assegurada por 50 anos a partir do lançamento da obra, com proteção total ao titular do Direito Autoral;
  3. Esta proteção independe de registro em órgãos oficiais, o que reduz significativamente a burocracia e os custos para produção e comercialização de software;
  4. Foram alteradas as penalidades cíveis e criminais para quem violar os Direitos Autorais; até dois anos de detenção para a violação e, se for para fins de comércio, a pena aumentou para até quatro anos de detenção;
  5. Mesmo tendo adquirido uma cópia original, o usuário não possui o direito de realizar a exploração econômica do software (cópia e revenda, aluguel etc.), a não ser que tenha autorização expressa do titular;
  6. A violação do Direito Autoral foi equiparada a crime fiscal, ou seja, quando houver sonegação fiscal ou perda de arrecadação como consequência da violação (venda sem nota, cópia ilegal etc.) o Ministério Publico deverá acionar as autoridades tributárias para que se instaure o processo administrativo competente;
  7. Quando se fala das penalidades, a Lei de Software é usada em conjunto com a Lei 9610/98, que regula os Direitos Autorais, e que determina uma indenização de até́ 3.000 vezes o valor da obra, sem prejuízo das demais penas aplicáveis.
A Lei de Direitos Autorais (9610/98) e a Lei de Software (9609/98), usadas em conjunto, trouxeram grandes benefícios para o setor. Garantem, principalmente, a segurança para as empresas, nacionais ou estrangeiras, que desenvolvem programas de computador, pois seus investimentos estão adequadamente protegidos por uma legislação clara e concisa.
Licenças de uso
Existem milhares de empresas fornecedoras de software e centenas de milhares de produtos disponíveis para comercialização, e cada empresa tem a própria política comercial adequada a cada tipo de produto. Assim, existem inúmeros tipos de licenças de uso no mercado, seja em termos de conteúdo, seja em termos de forma de apresentação.
A legislação vigente descreve que a comercialização de software no Brasil se dá na forma de licenciamento de uso, mas deixa sempre a possibilidade da existência de contratos de licença especiais, mesmo que não expressamente citados na Lei. É sempre recomendável ler por inteiro os termos de licenciamento.
Os tipos mais comuns de licenciamento encontrados no mercado são:
Freeware
Situação em que o titular dos Direitos Autorais renuncia plenamente a estes direitos, colocando a obra em circulação sem custo e sem limites para reprodução. O caso mais típico é o programa para cálculo do Imposto de Renda, disponibilizado para a sociedade pela Receita Federal. Vale lembrar que o titular pode revogar esta decisão, passando a exigir uma remuneração por novas cópias que vierem a ser feitas. Alguns produtos Freeware deixam explicito em seus termos de uso que podem ser usados desde que para fins não comerciais, o que os impedem de ser utilizados por empresas, neste caso uma contribuição ao desenvolvedor/ fabricantes é exigida.
Demo
Normalmente, trata-se de licença de um aplicativo reproduzido parcialmente para que o usuário possa avaliar o programa antes da aquisição. Usualmente apresenta uma limitação física para o uso, não tem custo, mas não pode ser comercializado. Após a avaliação, se o usuário quiser usar o aplicativo, deverá adquirir a licença completa.
Shareware
Neste caso o aplicativo também é colocado em circulação para avaliação. O programa pode ser usado durante um período de tempo determinado para logo após ser retirado do computador. Caso o usuário deseje continuar usando o aplicativo, deverá adquirir a licença completa.
Acadêmica
Este tipo de licença é completa, idêntica às de uso comercial. A diferença é que ela é destinada a professores e alunos de entidades de ensino e, normalmente, tem preços diferenciados. O limite usual é que esta licença só tem validade enquanto o usuário estiver na condição estipulada (aluno ou professor).
OEM
É a licença referente aos programas de computador que vem pré-instalados no momento da compra do equipamento. O conceito desta licença é o de uma operação casada, o programa só pode ser usado naquele equipamento e durante sua existência, quando este for desativado o programa também será, não migrando para outro dispositivo. As licenças OEM não são disponíveis para comercialização isolada.
Monousuário
É a situação mais comum do mercado. É a licença que se adquire unitariamente em revendedores ou lojas especializadas e que autoriza uma instalação do programa.
Multiusuário
É a licença utilizada para instalação de programas que funcionam em rede. Este tipo de licença normalmente indica o número de estacoes de trabalho habilitadas a acessar o programa (simultaneamente ou não).
Site
É a licença vendida para um local físico determinado e que vale para todos os usuários daquele local. Os programas podem ser usados sem nenhum tipo de limite dentro do espaço determinado.
Modular
Refere-se a programas que não são ativados de uma só vez. O fornecedor faz a instalação completa do software e vai licenciando cada módulo à medida que estes são colocados em operação ou ativados.
Reprodução limitada
Neste caso, o usuário adquire apenas um pacote físico (mídias, manuais, documentação etc.) e a autorização para uma quantidade determinada de cópias licenciadas. Por exemplo, um pacote com 30 licenças conterá́ uma cópia original do software e licença para que aquele original seja instalado em 30 computadores.
Reprodução livre, condicionada
O usuário adquire apenas um pacote físico e autorização para sua instalação em diversos equipamentos. De acordo com a frequência determinada na autorização, o usuário envia ao fornecedor um relatório da quantidade de instalações efetuadas e recebe do fornecedor o número de licenças relativas às instalações e a respectiva fatura para pagamento. Este tipo de licença é amplamente usado em grandes corporações.
MIPS
Este tipo de licença é comum no ambiente de computadores de grande porte (mainframe) e sua comercialização é relacionada com a capacidade de processamento do equipamento.
Contratos especiais
São usados quando o fornecedor desenvolve programas de uso específico para seus clientes, mais conhecidos como “customizados”. São documentos mais formais, que trazem definições expressas das condições em que o programa está sendo licenciado

Windows Update with PowerShell


Para quem não possui por exemplo um SCCM, um WSUS ou algum outro serviço de entrega/instalação e gerenciamento de updates disponível... Saiba não é preciso fazer na unha!
Utilize Powershell e automatize muito esta atividade....

Agradeça Michal Gajda por isso. Criador do módulo PSWindowsUpdate. Este módulo gerencia o windows update em computadores com PS v2.0 ou superior. Este módulo ainda habilita a possibilidade de gerenciarmos o processo de gerenciamento de updates remotamente.Este módulo é particularmente bacana para trabalharmos com servidores server core (que não possui GUI)


Procedimento de instalação:

No servidor em questão descompacte o modulo em:
c:\Windows\System32\WindowsPowerShell\v1.0\Modules



Após descompacta-lo, inicie um prompt PS elevado. Será necessário trocar a política de execução do PS para RemoteSigned. (isto é necessário para que scripts baixados da internet possam rodar localmente desde que sejam signed por um trusted publisher.)


Digite Set-ExecutionPolicy RemoteSigned e pressione Enter. Quando solicitado confirme conforme abaixo:


(Caso esteja rodando o PS v2.0 é necessário importar o módulo (versões superiores não é necessário). Para importar: Import-Module PSWindowsUpdate e pressione Enter)

Para identificar os possíveis comandos deste móduloGet-Command –module PSWindowsUpdate e pressione Enter.




Agora vamos registrar o servidor de update da Microsoft para que ele possa ser usado.
Add-WUServiceManager -ServiceID 7971f918-a847-4430-9279-4a52d1efe18d e pressione Enter. Quando necessário confirme o registro conforme abaixo:



Iniciando o update
Primeiramente é importante identificar quais updates estão faltando... Para isso com o comando abaixo vamos apenas lista-los. (aqui todos os tipos de updates serão listados)
Get-WUInstall –MicrosoftUpdate –ListOnly e pressione Enter. Pode demorar um pouco para termos a resposta....

Uma grande preocupação no momento da realização do update e do ciclo de gerenciamento de updates como um todo é que invariavelmente você terá que reiniciar a máquina, indisponibilizando-a para o negócio. Minha orientação é, crie janelas pré-definidas para este propósito. Levando isso em conta você poderia por exemplo automatizar todo o processo:
--> ATENÇÃO, perceba que com este comando você estará aceitando, baixando e instalando todos os updates necessários numa tacada só e o servidor será reiniciado automaticamente.

Get-WUInstall –MicrosoftUpdate –AcceptAll –AutoReboot e pressione Enter conforme abaixo:



Exemplo na prática:


  1. Listei os updates necessários;
  2. Fiz o download apenas da atualização;
  3. Quando listei novamente o update tinha o Status D (downloaded)
Agora para realizar a instalação é só repetir o comando sem a opção -downloadonly

Algumas opções legais:


--> DownloadOnly
Esta opção irá baixar os updates para a máquina sem os instalar. Posteriormente você poderá iniciar o processo de update novamente (que será bem mais rápido, sem download) e seguir com os updates já locais.
Ex:  Get-WUInstall –MicrosoftUpdate –AcceptAll –downloadonly

--> Critical updates / Security updates
A Microsoft disponibiliza alguns tipos de atualizações (Atualizações críticas, de definições, features packs, de segurança, service packs, tools, pacotes cumulativos, upgrades e dependendo podemos ainda atualizar drivers e firmwares). Por isso, pode ser importante determinar qual ou quais categorias se quer atualizar
 Ex:
Get-WUInstall -MicrosoftUpdate -AcceptAll -AutoReboot -Category @('Critical Updates', 'Security Updates')
Assim estaríamos instalando apenas as críticas e de segurança. 


--> Status de reboot pending
       Esta opção irá mostrar se a máquina esta com um reboot pendente:
 Ex:  Get-WUrebootStatus –ComputerName "nome_servidor"


Estou trabalhando na evolução deste procedimento que hoje é "local" para automatizá-lo de forma onde seja possível conectar-se a múltiplas instâncias (múltiplos servidores) e se execute a atualização simultânea, colete dados e envie o relatório com antes e depois...