Conteúdo prático e relevante sobre tecnologia para usuários e gestores

Avaliações negativas no Love Mondays

Para quem não conhece, o site Love Mondays, “Amo Segundas-feiras” numa tradução livre, oferece um espaço para que funcionários avaliem empresas em que trabalham ou trabalharam, podendo dar notas de 1 a 5, escrever comentários, informar salários e até candidatar-se a vagas em outras empresas. Segundo o próprio site o objetivo é “… ajudar profissionais como você a fazerem boas…

Deduplicação de dados

Vamos analisar o conceito de deduplicação, mostrar as abordagens disponíveis no mercado e falar sobre as especificações e a eficiência da deduplicação no backup .
O que é deduplicação
A deduplicação (ou desduplicação) é uma espécie de conceito de compactação de dados que permite diminuir o volume de dados armazenados. O trabalho consiste em eliminar cópias de dados armazenados, ao invés de utilizar técnicas como a compactação em…

O que é a regra WORM para armazenamento?

WORM (write once, read many) ou “escrita uma vez e leitura várias” numa tradução livre, é um conceito de sistema de armazenamento. Desenvolvedores o projetaram visando empresas que queira proteger informações quanto a destruição ou alteração. Com um armazenamento compatível com WORM, depois que as informações são transferidas para o local elas não podem mais ser alteradas.

A conformidade com o WORM também requer pelo menos…

Um escritório com terminais burros

Em um escritório de contabilidade ou advocacia, não basta ter um antivírus monitorado capaz de parar ameaças do tipo ransomware ou um sistema de backup em nuvem do tipo gerenciado, onde a execução das rotinas de backup assim como o conteúdo salvo são monitorados, garantindo a disponibilidade dos dados.

Para cumprir as expectativas da empresa é necessário que a estrutura de rede esteja…

Aumentando a segurança em um servidor Windows Server

Há algumas rotinas, procedimentos e regras básicas para manter a segurança de um servidor Windows Server. Esse princípios contemplam a correção de vulnerabilidades do sistema, revisão sobre configurações com padrão de fábrica, desativação de protocolos desnecessários ou aplicativos vulneráveis. Todos esses são aspectos explorados por um hacker deseja atacar um servidor Windows. O processo de fechar e corrigir essas vulnerabilidades (ou…