Portifólio

Portifólio de Serviços

Índice do Artigo
Portifólio de Serviços
Auditoria de Redes
Segurança da Informação
Sites
Arquivismo
Auditoria de Software/Hardware
Software de Saúde
Download Portifólio
Todas as Páginas
MANUTENÇÃO HARDWARE E SOFTWARE

Todo computador independente de sua velocidade e capacidade necessita de cuidados, devido à grande energia eletrostática gerada pelo seu funcionamento todos os CPU´S acumulam muita poeira, este material deposita-se entre as conexões e atrapalha o fluxo elétrico dificultando a transmissão das informações entre os componentes, causando queda de desempenho e até mesmo problemas mais sérios. Quando estas sujeiras estão nos componentes responsáveis pela refrigeração da CPU causam um aumento da temperatura interna diminuindo muito o desempenho da máquina.
Outro problema muito comum é a diminuição de desempenho causado por pragas virtuais, instabilidade de sistema operacional ou aplicativos que interferem nas rotinas do sistema. Em todos estes casos ocorrerá diminuição da produtividade uma vez que o computador ficará muito lento, em alguns casos pode travar, perder dados e causar muitos aborrecimentos.
Desta forma é indispensável que todo computador, principalmente aqueles que tem muito uso, passe por manutenções periódicas buscando aumentar seu desempenho e prolongando seu tempo de vida útil. Hoje em dia a maior dificuldade quando um computador precisa de reparos é o fato de que ele estará fora de ação por um tempo o que causará dois transtornos:
• Necessidade de deslocamento de pessoal para retirar e encaminhar o equipamento para manutenção.
• Diminuição da produtividade resultando em prejuízo.
A 3F fornece soluções para estes problemas:
• Retiramos e entregamos o equipamento no LOCAL.
• Trabalhamos com hora técnica caso o cliente não queira que o equipamento saia do local faremos os reparos in-loco.
• Em casos mais sérios onde houver necessidade de substituição de peças existe a opção de deixarmos um computador em comodato no período em que seu PC estiver em manutenção.
• Peças a preço de custo, nosso objetivo é fidelizar os clientes e lucrar com o volume de serviços não com venda de peças.
• Soluções especiais para portáteis.



AUDITORIA E MANUTENÇÃO DE REDES

Cada negócio exige uma solução para interligar seus computadores, em certos casos deve-se priorizar desempenho em detrimento da segurança em outros o ideal é que a rede seja segura com entidades certificadoras internas e criptografia forte, qualquer que seja o caso existe a necessidade de profissionais que sejam capazes de identificar a real necessidade do cliente e oferecer a melhor solução para cada tipo de negócio. Sempre levando em consideração desempenho, segurança, confiabilidade e custo.

Este é o objetivo da 3F fazer com que seu negócio possua a melhor solução em redes de acordo com suas reais necessidades.
Nossa abordagem se adapta a necessidade do cliente desde um simples reparo de cabos até uma completa reestruturação da rede.



SEGURANÇA DA INFORMAÇÃO

“Informação é poder”
Vivemos num mundo onde a informação está cada vez mais disponível e por conseqüência cada vez mais barata. Outrora as informações eram transportadas no lombo de poderosos cavalos através de poucas centenas de quilômetros, após a invenção do motor a vapor um dos mais famosos adventos da primeira revolução industrial, temos a informação navegando pelos rios e trilhos de aço movida por motores podendo ser transportada por milhares de quilômetros sem que se torne desatualizada. No século XX inúmeras mudanças, dentre as quais podemos citar motor de combustão interna, aviação, computadores, fibra óptica e internet, proporcionaram uma enorme diminuição de espaço pelo tempo, agora podemos percorrer distâncias outrora impensáveis tornando o tráfego de informação simples, barato e rápido. Hoje podemos nos atualizar sobre as novidades do mundo apenas sentando-se a frente de um computador conectado a grande rede.
Quando nos conectamos a esta rede deixamos de ter características próprias como a voz, o corpo e a escrita para nos transformar numa entidade matemática chamada bit, que traduz nossas vontades através dos dispositivos de entrada tais como teclados e mouses sendo transmitidos como se nós mesmos fossemos compactados e colocados dentro do cabo da conexão. Existe um sério problema quando assumimos nossa identidade virtual, todas nossas características podem ser facilmente clonadas, nosso nome, nossa assinatura e endereço. Em suma quando um indivíduo não autorizado descobre a senha de alguém praticamente pode agir como se fosse esta pessoa sem a menor dificuldade, uma vez que não se trata de voz e nem assinatura, apenas bits. Os resultados deste roubo de identidade serão tão graves quanto o grau de imersão deste indivíduo na sua “vida virtual”, quanto mais ele utilizar a rede, quanto mais contatos virtuais com fornecedores, clientes, bancos e familiares ele tiver maior será o estrago, e é exatamente neste ponto onde tornamos nossa vida física vulnerável devido à nossa “vida virtual” que entra a grande necessidade de possuirmos segurança da informação. Este termo tem que ser amplo e atingir tanto os dados computacionais quanto dados físicos na forma de documentos impressos, pois cada vez mais estamos dependentes de dados para provar quem somos, e assustadoramente está cada vez mais fácil de conseguir estes dados. A espionagem está cada vez mais sendo utilizada.
Espiões existem há séculos, inteligência e contra-inteligência sempre foram utilizadas em guerras e inúmeras outras situações onde a necessidade de conseguir a informação fosse necessária podendo servir a um propósito nobre ou não. Espionagem sempre foi banhada numa aura de mistério e até mesmo certo glamour, pois personagens como o espião James Bond eternizaram esta atividade, devemos nos lembrar que até mesmo este famoso personagem foi utilizado com fins estratégicos de contra-inteligência, pois, em plena guerra fria todas as missões do agente tinham como objetivo lutar contra o comunismo e os russos que para nós ocidentais eram comedores de crianças e planejavam tomar o mundo, pura propaganda de guerra. Nestes tempos havia a necessidade de presença física para plantar escutas ambientais e telefônicas, hoje podemos grampear um alvo no Japão monitorando seus telefones e dados sem sair da frente do computador. A facilidade de carregar um computador portátil com acesso sem fio a internet e ter acesso a bancos de dados em qualquer parte do mundo se tornou um grande problema corporativo, pois, não existe segurança forte do lado do cliente, ou seja, por mais que os servidores da empresa estejam protegidos se seus usuários não estiverem atentos todos os dados da empresa estarão em risco. Criamos os espiões de cadeira, erroneamente chamados amplamente de hackers.
A palavra hacker foi criada para denominar indivíduos que se destacam em suas áreas de atuação e se preocupam em inovar e não ficar constantemente reinventando a roda. Podem existir hackers da medicina, hackers da literatura e etc. Não se sabe ao certo quando este termo foi associado unicamente à informática, mas, sem dúvida quando nos referimos a hackers sempre nos vem à mente pessoas experts em informática. Imagine o estrago que um indivíduo que somasse os conhecimentos de espião clássico e habilidades hacker poderia causar num alvo, praticamente nada poderia detê-lo, estes indivíduos existem e felizmente muitos deles estão voltados para proteção dos dados e não para o roubo dos mesmos.
Pode-se dividir os ataques contra informações sigilosas em dois grupos: ataques físicos somados a engenharia social e ataques virtuais remotos ou locais também associados á engenharia social. Definiremos inicialmente engenharia social:
“Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.” Fonte: (http://pt.wikipedia.org/wiki/Engenharia_social_(seguran%C3%A7a_da_informa%C3%A7%C3%A3o).
Esta definição não poderia ser mais simples e direta, a engenharia social explora falhas das pessoas sem treinamento e que possuem ou podem conseguir informações valiosas.
Ataques físicos a informação ocorrem quando obtêm-se inteligência através de documentos impressos e para tal há a necessidade de acesso físico a estes documentos, em outras palavras o atacante tem que entrar na empresa, geralmente utilizando engenharia social, surfe de ombro ou tail. Outra técnica muito utilizada é o dumpster diving, ou seja, roubar o lixo do alvo e obter inteligência dele, se a empresa ou pessoa não tiver cuidado com seu lixo, 40% do trabalho pode ser feito somente utilizando corretamente esta técnica.
Ataques virtuais remotos são feitos pela internet quando a empresa tem seus dados ligados a ela, ataques virtuais locais são feitos quando acessamos a rede localmente através dos cabos de rede e/ou conexão sem fio. Todos os ataques utilizam engenharia social como premissa, pois temos que nos passar por alguém ou enganar alguém para obter a informação desejada. Listamos abaixo os objetivos da 3F:
1- Tornar o acesso a informações sigilosas mais oneroso que o valor intrínseco da informação em questão.

2- Treinar toda a equipe contra técnicas de engenharia social.


3- Realizar inspeções constantes nos computadores para minimizar o risco de invasões e perda de dados devido a vírus e demais pragas virtuais.


4- Sistematizar o fluxo de informação visando impedir que pessoas não autorizadas tenham acesso a informações sigilosas.


5- Realizar auditoria na rede através de testes de penetração locais e remotos.

6- Utilizar criptografia simétrica e assimétrica forte em mensagens sigilosas e documentos.


7- Digitalizar documentos sigilosos e criptografá-los.


8- Contra-inteligência.


9- Estender o conceito de segurança da informação a todos os colaboradores.


10- Proteção individual exclusiva a todos que manusearem dados sigilosos.



SITES


Ainda não tem seu site?
Os dados abaixo podem convencê-lo!
No Brasil existem 67,5 milhões de internautas segundo o Ibope/Nielsen em dezembro de 2009. Em setembro eram 66,3 milhões. Ou seja: em apenas 3 meses surgiu 1,2 milhão de novos brasileiros e brasileiras com mais de 16 anos na internet. O Brasil é o 5º país com o maior número de conexões à Internet.
Nas áreas urbanas, 44% da população está conectada à internet. 97% das empresas e 23,8% dos domicílios brasileiros estão conectados à internet.
Internautas ativos
27,5 milhões acessam regularmente a Internet de casa, número que sobe para 36,4 milhões se considerados também os acesso do trabalho (jul/2009). 38% das pessoas acessam à web diariamente; 10% de quatro a seis vezes por semana; 21% de duas a três vezes por semana; 18% uma vez por semana. Somando, 87% dos internautas brasileiros entram na internet semanalmente.
Segundo Alexandre Sanches Magalhães, gerente de análise do Ibope//NetRatings, “o ritmo de crescimento da internet brasileira é intenso. A entrada da classe C para o clube dos internautas deve continuar a manter esse mesmo compasso forte de aumento no número de usuários residenciais”.
Tempo médio de navegação Posição País Tempo
1º Brasil 48h26m
2º Estados Unidos 42h19m
3º Reino Unido 36h30m
4º França 33h22m
5º Japão 31h55m
6º Espanha 31h45m
7º Alemanha 30h25m
8º Itália 28h15m
9º Austrália 23h45m
Desde que esta métrica foi criada, o Brasil sempre obteve excelentes marcas, estando constantemente na liderança mundial. Em julho de 2009, o tempo foi de 48 horas e 26 minutos, considerando apenas a navegação em sites. O tempo sobe para 71h30m se considerar o uso de aplicativos on-line (MSN, Emule, Torrent, Skype etc).
Comércio eletrônico
No primeiro semestre de 2008, as compras on-line somaram R$ 3,8 bilhões (45% mais do que igual período de 2007). O ano fechou em R$ 8,2 bilhões (crescimento de 30% na comparação com 2007). A previsão para o primeiro semestre de 2009 era de R$ 4,5 bilhões, mas, mesmo com crise, o faturamento foi de R$ 4,8 bilhões, 27% a mais em relação ao mesmo período de 2008. O valor médio das compras é de 323 reais. A previsão é que o ano feche em R$ 10,6 bilhões.
Publicidade on-line
A internet se tornou o terceiro veículo de maior alcance no Brasil, atrás apenas de rádio e TV. 87% dos internautas utilizam a rede para pesquisar produtos e serviços. Antes de comprar, 90% dos consumidores ouvem sugestões de pessoas conhecidas, enquanto 70% confiam em opiniões expressas online.
Assim possuir um site é indispensável para vários tipos de negócio, além de sites governamentais que necessitam adequar-se a lei de transparência e todo tipo de profissional que necessita de projeção em massa.



ARQUIVISMO


Um grande volume de documentos é gerado diariamente seja por meio físico (papel) ou digital (arquivos de computador), o destino dado para estes documentos muitas vezes não é o ideal causando acúmulo desnecessário e conseqüente diminuição de desempenho.
Empresas e órgãos governamentais que não tem política de gerenciamento de seus arquivos enfrentam vários problemas:
- o espaço ocupado pelo arquivo poderia ser utilizado para outros fins mais adequados.
- sem um gerenciamento que controle entrada e saídas de documentos podem ocorrer perdas de documentos importantes.
- dificuldade em encontrar documentos.
- documentos históricos não recebem tratamento ideal e são destruídos.
Para solucionar estas questões deve-se implantar um algoritmo completo de gerenciamento de arquivos físicos e virtuais.
As principais características deste sistema são:
-Através de uma profunda análise da rotina de trabalho da empresa ou órgão governamental definir quais documentos são produzidos e criar setores específicos numerados de forma que ao entrar em contato com o documento saiba a qual departamento ele pertence.
-Dividir o arquivo em Ativo, Intermediário e Permanente.
-Utilizando softwares controlar todo o fluxo de documentos físicos e virtuais, considerando o uso de palavras chaves que facilitam a procura e validade com o intuito de descartar documentos que perderam seu propósito.
-Digitalizar todos os documentos físicos gerados de forma a manter um backup geral. Neste caso existe a possibilidade de liberar o acesso a estes documentos na Internet e Intranet sempre indexando os documentos digitalizados a fim de facilitar a busca.
Existem outras peculiaridades que podem ser ajustadas a cada necessidade, em suma o objetivo deste projeto é economizar espaço, aumentar a produtividade diminuindo o tempo de busca por documentos e gerenciar o fluxo de arquivos dentro da empresa ou órgão público.


AUDITORIA DE SOFTWARE E HARDWARE


Em muitas empresas e órgão governamentais devido ao grande número de computadores torna-se difícil saber com certeza qual o status de cada computador, isto é, qual seu hardware, programas estão instalados e etc.
A falta deste tipo de controle gera diversos problemas, citamos alguns abaixo:

- roubo de peças de hardware
- instalação de programas piratas
- desperdício de peças

O objetivo da auditoria de software e hardware é gerar um inventário de forma que cada máquina tenha um número de identificação e a partir deste número detalhar toda configuração de hardware e software de cada computador, esta ação facilita as manutenções, evita multas de direitos autorais e diminui os roubos de peças. Outra vantagem deste inventário diz respeito às peças que resultam da “morte” de um computador uma vez que quando isto ocorre muitas peças podem ser inventariadas e deixadas à disposição para substituir outras que por ventura quebrem.
O resultado deste trabalho é sentido no bolso, pois, causa uma economia muito grande e também tem seu papel no meio ambiente reaproveitando de maneira inteligente componentes que fatalmente iriam para o lixo poluindo nosso planeta.


SOFTWARE PARA GESTÃO PÚBLICA DE SAÚDE


Contando com anos de experiência na área farmacêutica privada a 3F desenvolveu um software capaz de auxiliar prefeituras na administração de seu setor de saúde, possibilitando uma integração de todas as unidades. Desenvolvido em plataforma web este poderoso software permite o controle de informações em tempo real na rede gerando dentre outros benefícios:

Economia de medicamentos e materiais

Diminuição das filas nas unidades

Melhor gerenciamento da rede

Entre em contato conosco para maiores informações.


DOWNLOAD PORTIFÓLIO EM PDF

Clique aqui para visualizar e salvar!

Última atualização (Sex, 05 de Agosto de 2011 19:30)