sexta-feira, 19 de agosto de 2011

Técnico em Informática

O que é Técnico em Informática?

 é o profissional que está apto a realizar configurações de sistemas, a instalar equipamentos e a verificar as causas de falhas na programação de computadores. Esse profissional pode trabalhar em empresas do ramo ou prestar atendimento por conta própria.
O Técnico em Informática deve ser um profissional atualizado, cooperativo, comunicativo, ético e confiante, que atue de forma responsável, participativa e empreendedora no desenvolvimento de atividades tecnológicas ligadas à informática. Deve também apresentar facilidade de adaptação e estar sempre aberto a mudanças, visando alavancar projetos e ações inovadoras para a solução de problemas apresentados nos diversos segmentos da área.


Quais as Áreas dentro da Informática?

Existem diversos segmentos dentro da área, e o Técnico em Informática pode trabalhar com:
  • Manutenção de computador
  • Criação de sites (Web Design)
  • Webmaster
  • Computação Gráfica
  • Instrutor de Informática
  • Monitor de Informática
  • Operador de Computador
  • Administrador de Redes
  • Programador
Qual é o Salário Médio do Técnico em Informática?

Dependendo de onde você trabalhar, varia entre 600,00 e uns 1400,00, vai variar de empresa e cidade, mas a média para um junior como seria o seu caso é de 600,00 e 850,00 no máximo.



Índice

         1 Formação do Profissional Técnico em Informática
         2 Discussões sobre Regulamentação da Profissão
         3 Sociedade Brasileira de Computação e a Regulamentação da Profissão

 Formação do Profissional Técnico em Informática

O curso pode incluir mais de uma qualificação (generalista) ou ao contrário, optar por formar o especialista em uma área de atuação. Em Informática generalista, é um profissional que pode ter mais de uma atuação ou função, como Operador de Microcomputador, Auxiliar de Manutenção ou Programador em alguma Linguagem de Programação. Isto é possível porque dentro do Curso há módulos específicos para cada uma destas ocupações. Ao contrário, o técnico especialista tem a maior parte da carga horária do curso focada em uma sub-área. Podemos reconhecer pelo título do curso que geralmente se empresta: Técnico em Desenvolvimento de Sistemas, Técnico em Redes de Computadores, Técnico em Montagem e Manutenção de Equipamentos de Informática, etc.
Sendo a profissão de técnico em informática reconhecida, mas não regulamentada, qualquer escola legalmente constituída pode oferecer a formação do Técnico em Informática, e o Certificado legalmente expedido e registrado em livro próprio tem validade Nacional. Garantido pelo artigo 5º da Constituição inciso XIII: "é livre o exercício de qualquer trabalho, ofício ou profissão, atendidas as qualificações que a lei estabelecer", e a ausência de uma lei como determina a CRB/88 em seu artigo 5º, inciso XIII c/c artigo 22, inciso XVI, não impede o exercício da profissão. Assim, não há quem possa gerar o impedimento do exercício profissional, haja vista que, o que a Constituição exige é a qualificação, ou seja, desde que o cidadão esteja devidamente qualificado poderá exercer a atividade profissional, sem qualquer restrição.
O Certificado legalmente emitido ratifica a qualificação do técnico em informática. Este é o entendimento do STF quando afirma que “É inconstitucional atentar contra a liberdade consagrada na Constituição Federal, restringindo o exercício da profissão que não pressupõe condições de capacidade”
Todo profissional de TI, para desenvolver em plena seu trabalho de cunho intelectual e intransigível, necessita de um local para repouso e pleno descanso corporal e mental, estando livre e afastado de qualquer atividade, é digno que este ambiente seja anexado ao seu ponto de desenvolvimento, cunho este inarredavelmente importante. A prática mostra que a análise dos diversos resultados cumpre um papel essencial na formulação das formas de ação. (RTJ, 89:367).

 Discussões sobre Regulamentação da Profissão

Se por um lado, a regulamentação da profissão garantiria cursos de melhor qualidade, obrigatoriamente cadastrados no MEC. Profissionais registrados em um Conselho da profissão com intuito de normatizar a atividade profissional na área pemitiria assim uma maior capacitação e melhores garantias na atuação da profissão seja pela fiscalização da atuação dos profissionais e das escolas de formação, pelo julgamento de possíveis desvios de conduta ou e se necessário pela aplicação das punições cabíveis chegando a eventualmente suspender ou até mesmo impedir o exercício da atividade dos maus profissionais.
Por outro lado, a restrição do exercício da profissão na área de informática a detentores de diplomas de alguns cursos não condiz com a realidade atualdo Brasil. Na grande maioria dos países desenvolvidos essa restrição não existe, alguns exemplos são: Estados Unidos, Inglaterra, França, Alemanha, Japão, Itália, Canadá. Esses paises não restringem a atuação de leigos com conhecimento da área.

 Sociedade Brasileira de Computação e a Regulamentação da Profissão

A Sociedade Brasileira de Computação (SBC) é uma das maiores e mais ativas sociedades científicas do Brasil. Sem fins lucrativos, a SBC reúne pesquisadores, estudantes e profissionais que atuam em pesquisa científica e desenvolvimento tecnológico nas áreas de computação e informática. Não obstante sua natureza científica, a SBC, desde sua fundação, em 1979, tem se debruçado sobre o tema da regulamentação da profissão na área de Informática. A SBC considera que, no interesse da sociedade brasileira, o exercício de atividades econômicas, ofícios ou profissões relacionadas com a área de informática deva ser livre em todo o território nacional, independentemente de diploma de curso superior, comprovação de educação formal ou registro em conselhos de profissão. A SBC apóia um modelo de regulamentação da profissão em moldes mais condizentes com a sociedade moderna e com as especificidades da área, que garanta o real livre exercício das profissões de informática, e impeça que outros conselhos de profissões existentes tomem para si algumas dessas atribuições. A SBC propõe ainda a criação de um Conselho de Profissão, de filiação não obrigatória, que seria responsável pela criação, manutenção e aplicação de um código de ética para a área.

 Ver também

  • Webmaster
  • Monitor de Informática
  • Operador de Computador
  • Administrador de Redes
  • Programador

sexta-feira, 12 de agosto de 2011

virus cavalo de tróia

Surgimento e características O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes:
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o trojan fica "hospedado".

 Tipos de cavalo de Troia

Horses


Cavalo da raça arabe, conhecido por sua resistência no deserto.