Dez dicas de estudos para profissionais de Tecnologia da Informação

Studying-book

Quando me deparei com essa seleção de dicas de estudos, publicadas no blog HowToNetwork.com, percebi que tinha de compartilhá-las aqui também, já que hoje em dia existem mais e mais pessoas se dedicando aos estudos, com a intenção de obter alguma certificação profissional na área de TI, e como vi que serão úteis, inclusive no meu caso, aqui vão elas:

1 – Imprima o Syllabus: Este é o programa de estudos, ou os objetivos, tópicos, que serão cobrados durante a realização da prova. Imprima-o para que tenha uma idéia melhor sobre aquilo que você terá de enfrentar. Imprima-o e então transfira-o para uma planilha, definindo na mesma quais tópicos são apenas teoria, quais dependem de prática e quais necessitam de ambos.

2 – Escreva seu plano de estudos: Quais assuntos você vai estudar a cada dia? Quando você vai revisá-los? Quais os períodos de tempo vai separar para laboratórios práticos e simulados? Marque cada sessão realizada para que acompanhe o seu progresso.

3 – Obtenha suas ferramentas: Consiga seu leitor de PDF’s, tablet ou os livros impressos. Assine sites com informações  para membros. Baixe aplicativos de teste e compre equipamento para seu laboratório pessoal. Outra coisa, mantenha sua área de estudos a parte para que consiga estudar em paz.

4 – Construa seu quadro dos sonhos: Você deve ter uma forte razão para estudar ou vai desistir no primeiro obstáculo. Quem se beneficiará com seu sucesso? O que significa para você passar nesse exame?

5 – Ataque seu cérebro: Use múltiplos métodos para absorver as informações, redirecione todo o conteúdo, utilize recursos em áudio, vídeo, laboratórios práticos, escreva notas.

6 – Escreva um mini manual: Todos os pontos de aprendizado devem ser anotados em seu próprio livro de estudos. Carregue-o com você o tempo todo. Escreva notas sobre livros, vídeos, laboratórios práticos e simulados. Este é um importante passo do qual 99% dos estudantes não se utilizam. A não ser que você escreva, a informação não vai “colar” no seu cérebro. Só ler não é suficiente.

7 – Elimine tópicos: Utilize o programa de estudos em sua planilha para avaliar o quanto você entente cada um dos tópicos, em uma escala de 1 a 10. Trabalhe em cada uma dos pontos fracos até que não reste nenhum. Não trabalhe nos pontos fortes a não ser que seja uma revisão.

8 – Tenha disciplina: A diferença entre vencedores e perdedores é que os primeiros fazer de seus objetivos uma prioridade, e não inventam desculpas. Os perdedores estudam apenas se eles tem tempo, o que nunca acontece porque algo sempre acontece. Você tem que estudar todos os dias, durante 30 dias, para formar um novo hábito.

9 - Realize simulados: A maioria das pessoas utilizam simulados como a ferramenta final da preparação. Este é um engano. Comece a realizar simulados desde o começo e utilize-os para detectar os pontos fracos de seu conhecimento. Não realize o exame real antes de continuamente atingir 95% de aproveitamento todas as vezes que realizar os simulados.

10 – Siga em frente: Uma carreira em TI significa aprendizado continuo e atualização de habilidades. Tire um pequeno tempo para descanso após a realização com sucesso de um exame, celebre a conquista e então inicie os trabalhos para uma nova certificação.

Abraços!

Programa Hacienda, você sabe o que é isto? Não? Pois devia…

Iseeyou

Desde que o ex-agente da NSA, Edward Snowden, decidiu informar ao mundo sobre as atividades de monitoramento realizadas pela agência, a privacidade tem se tornado uma questão cada vez mais presente na vida de todos aqueles que utilizam computadores de forma ostensiva, sejam eles pessoas físicas ou jurídicas.

Em artigo recentemente publicado no site c’t magazin, jornalistas e especialistas em segurança da informação escreveram sobre o Programa Hacienda, no qual durante o ano de 2009 a agência de espionagem britânica GCHQ fez da técnica de escaneamento de portas uma “ferramenta padrão” a ser aplicada contra nações inteiras, totalizando em vinte e sete o número de países que tinham suas faixas de endereço IP escaneadas. Os serviços que eram alvo do monitoramento incluiam os tradicionais HTTP e FTP, além dos protocolos utilizados para administração como o SSH e SNMP.

Em adição ao escaneamento de portas, o GCHQ também realizava o download dos chamados banners, ou de qualquer outro tipo de informação disponível para leitura. Um banner é um texto enviado por algumas aplicações quando estão conectando a uma determinada porta associada, essa informação também pode indicar o tipo de sistema operacional utilizado pelo alvo do escaneamento, assim como algumas aplicações que este esteja executando, bem como suas versões e outros tipos de informações úteis quando se procura por serviços vulneráveis.

Um dos passos para a realização de um teste de penetração é justamente o reconhecimento dos serviços que são executados em determinado dispositivo, pois, de posse desse conhecimento, é possível a verificação da existência de vulnerabilidades que podem ainda não ter sido corrigidas pelos administradores destes sistemas e, ao realizar esse reconhecimento de forma massiva demostra que o objetivo é a coleta de informações para o mapeamento de vulnerabilidades, e não para a busca de um alvo específico. A base de dados resultante é então repassada a outras agências de espionagem localicadas nos Estados Unidos, Canadá, Reino Unido, Austrália e Nova Zelândia.

O processo de escanear e buscar vulnerabilidades na infraestrutura de redes de países inteiros para explorar é compatível com o objetivo de “Dominação da Internet”, que também é o nome de outro programa da GCHQ. Essas agências de espionagem tentam atacar todos os sistemas que puderem, presumindo que estes possam prover acesso a outros sistemas. Estes podem ser atacados simplesmente porque podem eventualmente prover um caminho até um alvo de espionagem valioso, mesmo que não existe informações atuais de que isso venha a acontecer.

Utilizando esta lógica, qualquer dispositivo se torna um alvo para colonização, pois cada alvo explorado com sucesso é teoricamente útil como uma forma de infiltração em um outro possível alvo. O escaneamento de portas e o download de banners para detecção de quais softwares estão em operação no dispositivo alvo, são apenas os procedimentos do primeiro passo do ataque. Documentos altamente secretos da NSA demonstram que as agências de espionagem envolvidas seguem a metodologia comumente utilizada pelo crime organizado digital: o reconhecimento é seguido da infecção, do controle e comando, além da extração não-autorizada de dados.

Literalmente falando, qualquer sistema computacional, conectado a Internet, se torna alvo de uma possível invasão, agora não apenas por criminosos digitais, mas também por agências governamentais de espionagem, em busca da ampliação da dominação da informação que trafega na rede mundial, portanto, a prevenção ainda é a melhor arma para combater esse tipo de invasão de privacidade e utilização indevida de informações e equipamentos.

Para saber mais, acessem o artigo original, em inglês, no site da c’t.

Slackware Linux 14.1 lançada! Novembro, 2013.

Slackware logo

Depois de um pouco mais de um ano de desenvolvimento, incluindo a disponibilização da versão beta, e várias versões candidatas, até que tudo fosse polido corretamente, foi anunciada a disponibilidade de uma nova versão estável da distribuição Slackware Linux.

Instalando a versão 14.1 você terá, a sua disposição, diversas atualizações ao longo de todo o sistema, as versões mais recentes de compiladores e ferramentas de desenvolvimento, além de versões recentes de aplicações, gerenciadores de janelas, ambientes desktop e utilitários.

Como mencionado anteriormente o Kernel Linux disponibilizado é o de versão 3.10.17, parte da série 3.10.x que receberá suporte de longo período por parte dos desenvolvedores. A versão x86_64 também adiciona o suporte a instalação e inicialização em sistemas executando o firmware UEFI.

Para uma lista completa contendo as atualizações disponibilizadas nesta versão mais recente, acesse o changelog na página oficial do projeto, assim como poderá realizar o download da imagem .ISO, referente à arquitetura de seu sistema, a partir da mesma fonte. Divirta-se!