Que competências você precisa para ser um profissional desejado?

Mais que domínio de tecnologias, talentos valorizados no mercado de trabalho precisam conhecer o negócio, saber gerenciar pessoas e se comunicar bem!

Por Edileuza Soares/Computer World UOL

Apesar dos esforços das companhias e do governo federal para formar novos talentos e reduzir o déficit de especialistas em Tecnologia da Informação e Comunicação (TIC) no Brasil, as organizações continuam penando para achar mão de obra qualificada. Faltam profissionais de primeira linha, o que obriga as empresas a criarem programas internos para capacitar seus times e reforçar as estratégias de retenção.

Ao mesmo tempo, aumentam as exigências das empresas na hora da contratação. Elas olham além da competência técnica. Buscam especialistas que dominem tecnologias, conheçam negócios, tenham espírito de liderança e boas aptidões comportamentais. Sem contar fluência em inglês, uma exigência básica. E algumas companhias começam a solicitar também o espanhol.

Encontrar profissionais que atendam a todos esses requisitos não é tarefa simples, confirma Lucas Toledo, gerente executivo da área de TI da consultoria em RH Michael Page. Segundo ele, as empresas querem talentos com bagagem e múltiplas competências. Entre as quais conhecimento de governança em TI e gestão de contratos de fornecedores, por causa do aumento da terceirização, impulsionado pelos serviços de cloud computing. É preciso também ser capaz de dialogar com desenvoltura e se relacionar bem com o board e outras áreas de negócios. Os que ocupam posições mais top devem ainda ter capacidade para gerenciar orçamento e pessoas, como é o caso dos gestores e CIOs.

Os bons profissionais têm que abraçar os desafios das companhias. “As empresas estão passando por transformações e não querem pessoas que façam apenas o seu papel. Elas têm que estar comprometidas e saber para onde os negócios estão indo. Precisam ser inovadoras e saber se posicionar em diferentes situações”, orienta Toledo.

Como as exigências são muitas, o consultor da Michael Page afirma que a procura por mão de obra qualificada continua forte no mercado em 2013. Porém, o movimento é um pouco diferente do que aconteceu em 2011, quando a escassez por bons talentos gerou supervalorização de profissionais e inflacionou salários. “Os que entregaram resultados foram promovidos e os que não atenderam as expectativas estão sendo trocados”, constata o consultor.

Gestão de talentos
O consultor da Michael Page observa que as substituições de profissionais do alto escalão estão ocorrendo porque eles não se reciclaram. Mas também menciona casos de gestores que estão há mais de dez anos em uma mesma companhia e não se tornaram bons em gestão de pessoas, algo que é crítico em um mercado em que há escassez de talentos.

Até bem pouco tempo o gerenciamento de talentos era, antes de tudo, uma responsabilidade do departamento de RH. Hoje, os que estão em cargos de liderança têm o papel de orientar sua equipe e ajudar o crescimento profissional de cada um. Toledo ressalta que as companhias estão mais atentas a essa questão, solicitando com mais frequência avaliação do gestor por parte de seus subordinados em relatórios semanais, trimestrais ou semestrais.

Na definição de Toledo, o bom líder é aquele admirado pelo seu time. Ele domina tecnologia e também tem o dom de motivar pessoas pelo seu exemplo. Dá feedback constante para seus times, ajudando os profissionais a crescerem, _ principalmente os profissionais da geração Y, que estão chegando agora e acham que as conquistas na carreira acontecem em pouco tempo.

“Pessoas boas atraem bons talentos. Ninguém quer trabalhar com um chefe que não seja admirado”, enfatiza o headhunter. “Não basta o gestor entregar só resultados a qualquer custo. Ele tem que ser admirado pelo time”, enfatiza o consultor da Michael Page, ressaltando que os que não causam essa percepção não conseguem reter nem desenvolver talentos. O consultor alerta que equipes que mudam com muita frequência sinalizam que algo está errado.

Alta rotatividade
Apesar disso, dados de mercado revelam que os profissionais da TI estão entre os que mais mudam de emprego no Brasil. A constatação é de um estudo realizado pela Hays Executive, consultoria especializada na contratação de executivos para o alto escalão.

De acordo com a Hays, o setor de TI apresenta maior rotatividade entre altos executivos, ou seja, entre os CIOS, CTOs e outros líderes de tecnologia. Uma pesquisa por amostragem realizada pela consultoria comprovou que estes profissionais de tecnologia fazem transição em sua carreira, em média, a cada 2,6 anos.

A Hays comparou o período que esses profissionais permanecem nas empresas com executivos do mercado de bens de consumo, por exemplo (um dos mais tradicionais e aquecidos devido ao aumento da renda do brasileiro), que mantém sua posição por 3,8 anos antes de mudar. É uma diferença de 31,08% entre o ciclo médio, por setor.

O levantamento da Hays foi elaborado com base nas contratações realizadas pela consultoria no mercado brasileiro. Moraes conta que, ao mesmo tempo em que existe abundância de vagas no mercado, encontrar os talentos solicitados pelas empresas não é tarefa fácil.

Segundo o consultor, atualmente as companhias estão procurando profissionais quase perfeitos. Dominar as mais variadas tecnologias e comprovar conhecimento por meio de certificações; ter experiência, ser fluente em inglês e transitar com desenvoltura no mundo dos negócios não bastam.

Leilão pelos melhores
A intensa busca das empresas por bons talentos gera um leilão para a seleção dos que atendem ao perfil procurado com ofertas de salários mais agressivas.

Prova disso, é que a pesquisa da Hays aponta que o setor de TI recebe uma média de salário bruto mensal 16,54% maior, sem contar bônus, benefícios e outras premiações.

“A área de tecnologia paga acima da média em relação a muitos outros setores. Mesmo assim, notamos que a gestão e o direcionamento da empresa importam mais que os salários na hora de mudar de emprego”, diz Paulo Moraes, associado de Hays Executive.

Planos de retenção
Para o consultor da Hays, a alta rotatividade no setor de TI não é saudável, principalmente quando as mudanças acontecem no alto escalão. Segundo ele, a saída de um líder pode gerar perdas para a companhia.

A recomendação de Moraes para evitar que isso aconteça é que as companhias sejam mais agressivas em suas estratégias de retenção. Ele constata que algumas organizações já perceberam que não é apenas o salário que segura pessoas no emprego.

Os talentos estão buscando mais que remuneração, como locais que ofereçam qualidade de vida e flexibilidade de horário, com opção de home office.

Ana Cláudia, da CTPartners, destaca que é importante que as companhias criem planos diferenciados para retenção de seus talentos. Ela destaca que o que mantém a satisfação do profissional é remuneração atrelada ao cargo adicionada a outros fatores. Uma olhada rápida no ranking das melhores empresas para trabalhar em
TI e Telecom deixa claro que elas seguem o conselho.

Reter é a melhor estratégia
Alexandre Attauah, gerente de TI da consultoria Robert Half, que contrata uma média de 50 profissionais da área por mês, para diversos tipos de companhias, destaca que as aptidões comportamentais somam tantos pontos quanto as competências técnicas. As empresas querem talentos com boa desenvoltura, flexíveis e que saibam conversar com todos os níveis da organização.

O consultor lembra que a TI não é apenas o departamento de suporte, mas a base de sustentação dos negócios, o que exige uma mudança de postura dos profissionais que têm dificuldade para se relacionar com outras pessoas que não sejam técnicas. Ele observa que muitos talentos do setor são introspectivos e que precisam aprimorar habilidades de comunicação.

Attauah percebe um esforço maior por parte das companhias para blindar os bons talentos, com salários e pacotes de benefícios agressivos, além de um bom ambiente de trabalho que privilegia a qualidade de vida. Outro movimento dentro das empresas é o de convidar colaboradores de negócios para ocuparem cargos de TI e oferecer a ele a capacitação necessária para exercício da nova função.

Da mesma forma que as empresas estão exigentes, os talentos também estão escolhendo melhor seus empregadores, constata Attauah. Mas que salários atraentes, eles buscam organizações que ofereçam ambiente para crescimento profissional e jornada flexível para uma melhor qualidade de vida. Os profissionais também esperam compensações para seu desenvolvimento com oportunidades para fazer cursos ligados ao seu cargo como um MBA, uma segunda graduação ou especializações que contribuam para seu progresso.

Dez requisitos buscados pelas companhias

1 Boa formação e experiência em sua área de atuação

2 Domínios de tecnologias, incluindo as novas como mobilidade, nuvem e Big Data

3 Certificação profissional no campo em que é especializado

4 Fluência em inglês e capacidade para fazer teleconferência com pares fora do País e participar de reuniões

5 Habilidade de comunicação para falar e transitar por todas as áreas da empresa

6 Saber fazer apresentações para unidades de negócios e board da companhia

7 Conhecimento em gestão de negócios e de pessoas

8 Espírito para trabalhar em equipe

9 Ser inovador e entregar resultados nos prazos

10 Ter boa relação interpessoal

MVNO dos Correios planeja base de até 5 milhões de usuários em quatro anos.

Os Correios planejam chegar em três anos a uma base entre 3 milhões e 5 milhões de usuários com sua operadora móvel virtual (MVNO, na sigla em inglês) autorizada. Em entrevista a este noticiário, o vice-presidente de tecnologia e infraestrutura da empresa, Antônio Luiz Fuschino, confirmou o potencial da MVNO, que deverá entrar em operação no terceiro trimestre de 2014 e que poderia até mudar o cenário do mercado de telefonia móvel.

"A gente acredita que tenha um potencial interessante para elas (as operadoras) na medida em que, se conseguirmos de fato fazer com que o projeto aconteça conforme planejado, temos condições de colocar qualquer uma das quatro teles na liderança", disse ele. Na verdade, de acordo com dados da Anatel, a diferença pode variar: em junho a maior operadora móvel era a Vivo, com 76,2 milhões de acessos, seguida por TIM (72,2 milhões), Claro (66,5 milhões) e Oi (49,7 milhões).

Mas é inegável que a adição de cinco milhões de conexões pode ajudar muito qualquer empresa. Como os Correios possuem presença em todos os municípios brasileiros, a capilaridade pode ajudar na venda de SIMcards em locais onde há cobertura mas não há pontos de venda. De qualquer forma, nem mesmo o modelo de escolha da operadora, que irá fornecer a infraestrutura para a MVNO ainda foi definido.

Caso o pedido de operação na Anatel seja protocolado no prazo, a licença para a MVNO estaria disponível por volta de maio de 2014, quando seria iniciado um piloto interno. "Em setembro, se tudo der certo, chegaremos ao varejo", afirmou Fuschino. Desde abril de 2011, os Correios possuem, por meio de uma medida provisória, autorização para atuação em novos negócios para gerar receitas adicionais à entidade. A empresa está trabalhando para a criação de uma subsidiária, com sede provavelmente no Rio de Janeiro, que irá protocolar o pedido junto à agência.

O cenário do mercado de operadoras móveis virtuais para 2014 no Brasil é tema de reportagem na edição de agosto de TELETIME.
 
Por Bruno do Amaral.
 

Roteiro para elaborar um BRIEFING (você tem criatividade sim!)

As pessoas fecham seus canais criativos com conceitos negativos e acreditam que não sabem criar. Use este modelo para montar o seu briefing e verá a criatividade fluir.

Confie nessa vozinha insistente que diz: “Talvez isso funcione; eu vou tentar” — DianeMariechild

Muita gente me diz que não é criativa, só que isso é uma grande falácia. Na verdade, todo mundo é criativo. Para começar você tem de recriar o seu mundo todos os dias. E quem sabe recriar pode muito bem criar.

O que ocorre é que algumas pessoas bloqueiam seus canais criativos com conceitos negativos, sendo o primeiro deles a crença de que não são criativas!

Pensando nessas pessoas, elaborei este artigo que apresenta e comenta um modelo de briefing criativo. É uma abordagem mais racional da criatividade que pode te ajudar a refazer os seus conceitos sobre criatividade.

Briefing tem várias traduções possíveis, mas trata-se de um sumário de informações que é usado em campanhas de marketing. Então use este modelo para criar o seu documento ou de seu cliente, e em menos de uma hora verá a criatividade fluindo.
Modelo de briefing de criativo

Nome da empresa (insira o nome da empresa)
Nome do projeto ou campanha (insira o nome da campanha)
Data de realização:
Tarefa (o que deve ser realizado nesta atividade)

.
.
(deixe um espaço aqui)
.
.
Objetivos do projeto: (o que você quer alcançar)

.
.
(deixe um espaço aqui)
.
.
Objetivos do negócio

.
.
(deixe um espaço aqui)
.
.
Objetivo desta comunicação

.
.
(deixe um espaço aqui)
.
.
Contexto do projeto: (detalhes relevantes do contexto)

.
.
(deixe um espaço aqui)
.
.
Estratégia

.
.
(deixe um espaço aqui)
.
.
Público alvo

.
.
(deixe um espaço aqui)
.
.

Estratégia do projeto: (como vamos motivar nosso publico alvo a agir da maneira como desejamos?)
.
.
(deixe um espaço aqui)
.
.
Vantagem competitiva circunstancial: (porque eles iriam considerar o seu produto ou serviço em detrimento de outros?)
.
.
(deixe um espaço aqui)
.
.
Mensagem chave: (Qual é a promessa ou benefício único mais importante para o cliente? Em 25 palavras ou menos.)
.
.
(deixe um espaço aqui)
.
.
Suporte: (quais as provas que suportam a mensagem chave?)
.
.
(deixe um espaço aqui)
.
.
Obrigações: (que elementos devem ser incluídos no trabalho criativo? Isto é, gráficos, logos, parafernália legal, etc)
.
.
(deixe um espaço aqui)
.
.
Orçamento:
.
.
(deixe um espaço aqui)
.
.
Datas chave:
Data do briefing:
Conceitos criativos apresentados pela agência:
.
.
(deixe um espaço aqui)
.
.
Participaram da elaboração deste documento: (insira aqui os nomes de todos os envolvidos)
Mãos à obra

Tái. Agora está com você. Vista o seu chapéu pensador, ligue ou sente-se com os outros envolvidos e aplique este modelo. Você acaba de economizar alguns milhares de reais e possivelmente, elucidado, ou ao menos, abordado as principais questões que permitirão ao seu empreendimento tornar-se um sucesso.

Para Anatel, infraestrutura de telecom tem vulnerabilidades a invasões.

Mesmo declarando que ainda não encontrou nenhum indício de que empresas de telecomunicações tenham falhado nos procedimentos de segurança durante a investigação sobre supostos vazamentos de informações de usuários da Internet brasileira para o governo americano, o conselheiro da Anatel Jarbas Valente admitiu que há vulnerabilidades. "Precisamos mudar a estrutura, que não é suficiente para detectar mecanismos como os backdoors, que facilitam acesso aos dados que trafegam nas redes. Não basta certificar os equipamentos", relatou o conselheiro que participou, nesta terça-feira, 20), de audiência pública na Câmara dos Deputados para debater o tema relacionado à segurança da informação e espionagem do governo dos Estados Unidos.

O diretor de Políticas de Informática do Ministério de Ciência, Tecnologia e Inovação (MCTI), Virgílio Almeida, também participou do debate e afirmou que a questão demanda uma ampliação da capacidade tecnológica do País, pois "os países que detêm este conhecimento de ponta não vendem e nem transferem para outras nações que estão em desenvolvimento. Por isso, é preciso investir em Pesquisa e Desenvolvimento, tarefa que estamos desenvolvendo no Ministério de Ciência, Tecnologia e Inovação ", declarou.

O diretor afirmou ainda que o Brasil figura entre as principais economias do mundo e, por isso, deve ter condições de se proteger. "Nosso objetivo no ministério é ampliar a autonomia tecnológica do Brasil e reduzir as vulnerabilidades a possíveis acessos ou monitoramentos indesejados. Por isso, aplicamos uma política baseada no incentivo à Pesquisa e Desenvolvimento ligada ao desenvolvimento de uma Política Industrial para fortalecer a segurança da informação", reiterou.

O diretor do sindicato nacional das operadoras de telecomunicações (SindiTelebrasil), Eduardo Levy, também participou do debate e sugeriu que o sistema de verificação precisa ser melhorado, ainda que tenha transferido eventuais responsabilidades ao regulador. "Todos os equipamentos que temos nas redes são certificados pela Anatel, embora entendamos que (isso) possa ser aperfeiçoado", afirmou o executivo. Ele também reiterou que nenhuma operadora de telecomunicações fornece informação sobre os seus clientes ou facilita a quebra de sigilo, exceto por determinação judicial.

Os comandos MySQL mais comuns

Segue uma lista dos comandos mais comuns que são utilizados de tempos a tempos.

Para fazer login (de uma shell Unix) utilize -h apenas de necessário.

[mysql dir]/bin/mysql -h hostname -u root -p

Criar uma base de dados em num servidor sql.

create database [databasename];

Listar todas as bases de dados no servidor sql.

show databases;

Mudar de base de dados.

use [db name];

Para ver todas as tabelas da Base de Dados.

show tables;

Para ver os formatos dos campos.

describe [table name];

Para apagar uma base de dados.

drop database [database name];

Para apagar uma tabela.

drop table [table name];

Para ver toda a informação de uma tabela.

SELECT * FROM [table name];

Retornar a informação das colunas e as respectivas colunas da tabela especificada.

show columns from [table name];

Ver campos especificos com o valor “qualquer coisa”.

SELECT * FROM [table name] WHERE [field name] = “qualquer coisa”;

Ver todas as entradas que contenham o nome “Manuel” e o Numero de telefone ‘3444444′.

SELECT * FROM [table name] WHERE name = “Manuel” AND phone_number = ‘3444444′;

Ver todas as entradas que contenham o nome “José” e o número de telefone ‘3444444′ ordenadas pelo campo do telefone.

SELECT * FROM [table name] WHERE name != “José” AND phone_number = ‘3444444′ order by phone_number;

Ver todas as entradas que comecem pelas letras ‘joão’ e pelo telefone ‘3444444′.

SELECT * FROM [table name] WHERE name like “joão%” AND phone_number = ‘3444444′;

Utilizar uma expressão regular para encontrar entradas. Utilizar “REGEXP BINARY” para forçar  case-sensitivity. Neste caso procura qualquer entrada começada por a.

SELECT * FROM [table name] WHERE rec RLIKE “^a$”;

Mostrar entradas únicas.

SELECT DISTINCT [column name] FROM [table name];

Mostrar entradas seleccionadas por ordem ascendente (asc) ou descentente (desc).

SELECT [col1],[col2] FROM [table name] ORDER BY [col2] DESC;

Retorna o número de colunas.

SELECT COUNT(*) FROM [table name];

Soma as colunas.

SELECT SUM(*) FROM [table name];

Juntar as tabelas em colunas comuns.

select lookup.illustrationid, lookup.personid,person.birthday from lookup
left join person on lookup.personid=person.personid=statement to join birthday in person table with primary illustration id;

Mudar para a mysql db. Criar um novo utilizador.

INSERT INTO [table name] (Host,User,Password) VALUES(’%’,’user’,PASSWORD(’password’));

Mudar a password. (de uma consola unix).

[mysql dir]/bin/mysqladmin -u root -h hostname.blah.org -p password ‘new-password’

Mudar uma password de um utilizador.(da linha de comandos MySQL).

SET PASSWORD FOR ‘user’@’hostname’ = PASSWORD(’passwordhere’);

Autorizar o utilizador “zé” a ligar-se ao servidor do host local utilizando a password “passwd”

grant usage on *.* to zé@localhost identified by ‘passwd’;

Mudar para uma mysql db.Dar previlégios a um utilizador sobre uma db.

INSERT INTO [table name] (Host,Db,User,Select_priv,Insert_priv,Update_priv,Delete_priv,Create_priv,Drop_priv) VALUES (’%’,’databasename’,’username’,’Y’,’Y’,’Y’,’Y’,’Y’,’N’);
or
grant all privileges on databasename.* to username@localhost;

Para actualizar a informação de uma tabela.

UPDATE [table name] SET Select_priv = ‘Y’,Insert_priv = ‘Y’,Update_priv = ‘Y’ where [field name] = ‘user’;

Apagar linhas de uma tabela.

DELETE from [table name] where [field name] = ‘whatever’;

Actualizar premissões e previlégios de uma base de dados.

FLUSH PRIVILEGES;

Apagar uma Coluna.

alter table [table name] drop column [column name];

Adicionar uma coluna a uma Base de Dados.

alter table [table name] add column [new column name] varchar (20);

Mudar o nome de uma tabela.

alter table [table name] change [old column name] [new column name] varchar (50);

Criar uma única coluna.

alter table [table name] add unique ([column name]);

Criar uma coluna maior.

alter table [table name] modify [column name] VARCHAR(3);

Apagar unica de uma tabela.

alter table [table name] drop index [colmn name];

Carregar um ficheiro CSV para uma tabela.

LOAD DATA INFILE ‘/tmp/filename.csv’ replace INTO TABLE [table name] FIELDS TERMINATED BY ‘,’ LINES TERMINATED BY ‘\n’ (field1,field2,field3);

Fazer um backup de todas as bases de dados.

[mysql dir]/bin/mysqldump -u root -ppassword –opt >/tmp/alldatabases.sql

Fazer um backup de apenas uma base de dados.

[mysql dir]/bin/mysqldump -u username -ppassword –databases databasename >/tmp/databasename.sql

Fazer o backup de uma tabela de uma base de dados.

[mysql dir]/bin/mysqldump -c -u username -ppassword databasename tablename > /tmp/databasename.tablename.sql

Restaurar uma base de dados (ou tabela) de um backup.

[mysql dir]/bin/mysql -u username -ppassword databasename < /tmp/databasename.sql

Criar Tabela Exemplo 1.

CREATE TABLE [table name] (firstname VARCHAR(20), middleinitial VARCHAR(3), lastname VARCHAR(35),suffix VARCHAR(3),officeid VARCHAR(10),userid VARCHAR(15),username VARCHAR(8),email VARCHAR(35),phone VARCHAR(25), groups
VARCHAR(15),datestamp DATE,timestamp time,pgpemail VARCHAR(255));

Criar Tabela Exemplo 2.

create table [table name] (personid int(50) not null auto_increment primary key,firstname varchar(35),middlename varchar(50),lastnamevarchar(50) default ‘bato’);
Clausulas e Declarações MYSQL
ALTER DATABASE

ALTER TABLE

ALTER VIEW

ANALYZE TABLE

BACKUP TABLE

CACHE INDEX

CHANGE MASTER TO

CHECK TABLE

CHECKSUM TABLE

COMMIT

CREATE DATABASE

CREATE INDEX

CREATE TABLE

CREATE VIEW

DELETE

DESCRIBE

DO

DROP DATABASE

DROP INDEX

DROP TABLE

DROP USER

DROP VIEW

EXPLAIN

FLUSH

GRANT

HANDLER

INSERT

JOIN

KILL

LOAD DATA FROM MASTER

LOAD DATA INFILE

LOAD INDEX INTO CACHE

LOAD TABLE...FROM MASTER

LOCK TABLES

OPTIMIZE TABLE

PURGE MASTER LOGS

RENAME TABLE

REPAIR TABLE

REPLACE

RESET

RESET MASTER

RESET SLAVE

RESTORE TABLE

REVOKE

ROLLBACK

ROLLBACK TO SAVEPOINT

SAVEPOINT

SELECT

SET

SET PASSWORD

SET SQL_LOG_BIN

SET TRANSACTION

SHOW BINLOG EVENTS

SHOW CHARACTER SET

SHOW COLLATION

SHOW COLUMNS

SHOW CREATE DATABASE

SHOW CREATE TABLE

SHOW CREATE VIEW

SHOW DATABASES

SHOW ENGINES

SHOW ERRORS

SHOW GRANTS

SHOW INDEX

SHOW INNODB STATUS

SHOW LOGS

SHOW MASTER LOGS

SHOW MASTER STATUS

SHOW PRIVILEGES

SHOW PROCESSLIST

SHOW SLAVE HOSTS

SHOW SLAVE STATUS

SHOW STATUS

SHOW TABLE STATUS

SHOW TABLES

SHOW VARIABLES

SHOW WARNINGS

START SLAVE

START TRANSACTION

STOP SLAVE

TRUNCATE TABLE

UNION

UNLOCK TABLES

USE
Funções das Strings
AES_ENCRYPT

ASCII

BIN

BINARY

BIT_LENGTH

CHAR

CHAR_LENGTH

CHARACTER_LENGTH

COMPRESS

CONCAT

CONCAT_WS

CONV

DECODE

DES_DECRYPT

DES_ENCRYPT

ELT

ENCODE

ENCRYPT

EXPORT_SET

FIELD

FIND_IN_SET

HEX

INET_ATON

INET_NTOA

INSERT

INSTR

LCASE

LEFT

LENGTH

LOAD_FILE

LOCATE

LOWER

LPAD

LTRIM

MAKE_SET

MATCH    AGAINST

MD5

MID

OCT

OCTET_LENGTH

OLD_PASSWORD

ORD

PASSWORD

POSITION

QUOTE

REPEAT

REPLACE

REVERSE

RIGHT

RPAD

RTRIM

SHA

SHA1

SOUNDEX

SPACE

STRCMP

SUBSTRING

SUBSTRING_INDEX

TRIM

UCASE

UNCOMPRESS

UNCOMPRESSED_LENGTH

UNHEX

UPPER
Funções da data e da hora
ADDDATE

ADDTIME

CONVERT_TZ

CURDATE

CURRENT_DATE

CURRENT_TIME

CURRENT_TIMESTAMP

CURTIME

DATE

DATE_ADD

DATE_FORMAT

DATE_SUB

DATEDIFF

DAY

DAYNAME

DAYOFMONTH

DAYOFWEEK

DAYOFYEAR

EXTRACT

FROM_DAYS

FROM_UNIXTIME

GET_FORMAT

HOUR

LAST_DAY

LOCALTIME

LOCALTIMESTAMP

MAKEDATE

MAKETIME

MICROSECOND

MINUTE

MONTH

MONTHNAME

NOW

PERIOD_ADD

PERIOD_DIFF

QUARTER

SEC_TO_TIME

SECOND

STR_TO_DATE

SUBDATE

SUBTIME

SYSDATE

TIME

TIMEDIFF

TIMESTAMP

TIMESTAMPDIFF

TIMESTAMPADD

TIME_FORMAT

TIME_TO_SEC

TO_DAYS

UNIX_TIMESTAMP

UTC_DATE

UTC_TIME

UTC_TIMESTAMP

WEEK

WEEKDAY

WEEKOFYEAR

YEAR

YEARWEEK
Funções matemáticas e de agregação
ABS

ACOS

ASIN

ATAN

ATAN2

AVG

BIT_AND

BIT_OR

BIT_XOR

CEIL

CEILING

COS

COT

COUNT

CRC32

DEGREES

EXP

FLOOR

FORMAT

GREATEST

GROUP_CONCAT

LEAST

LN

LOG

LOG2

LOG10

MAX

MIN

MOD

PI

POW

POWER

RADIANS

RAND

ROUND

SIGN

SIN

SQRT

STD

STDDEV

SUM

TAN

TRUNCATE

VARIANCE
Funções de controlo de fluxo
CASE

IF

IFNULL

NULLIF
Utilitários da linha de comando
comp_err

isamchk

make_binary_distribution

msql2mysql

my_print_defaults

myisamchk

myisamlog

myisampack

mysqlaccess

mysqladmin

mysqlbinlog

mysqlbug

mysqlcheck

mysqldump

mysqldumpslow

mysqlhotcopy

mysqlimport

mysqlshow

perror
Perl API – Utilizando funções e metodos construidos em Perl DBI com MySQL
available_drivers

begin_work

bind_col

bind_columns

bind_param

bind_param_array

bind_param_inout

can

clone

column_info

commit

connect

connect_cached

data_sources

disconnect

do

dump_results

err

errstr

execute

execute_array

execute_for_fetch

fetch

fetchall_arrayref

fetchall_hashref

fetchrow_array

fetchrow_arrayref

fetchrow_hashref

finish

foreign_key_info

func

get_info

installed_versions

last_insert_id

looks_like_number

neat

neat_list

parse_dsn

parse_trace_flag

parse_trace_flags

ping

prepare

prepare_cached

primary_key

primary_key_info

quote

quote_identifier

rollback

rows

selectall_arrayref

selectall_hashref

selectcol_arrayref

selectrow_array

selectrow_arrayref

selectrow_hashref

set_err

state

table_info

table_info_all

tables

trace

trace_msg

type_info

type_info_all

Atributos para gerir
PHP API – Utilizando funções construidas em PHP com MySQL
mysql_affected_rows

mysql_change_user

mysql_client_encoding

mysql_close

mysql_connect

mysql_create_db

mysql_data_seek

mysql_db_name

mysql_db_query

mysql_drop_db

mysql_errno

mysql_error

mysql_escape_string

mysql_fetch_array

mysql_fetch_assoc

mysql_fetch_field

mysql_fetch_lengths

mysql_fetch_object

mysql_fetch_row

mysql_field_flags

mysql_field_len

mysql_field_name

mysql_field_seek

mysql_field_table

mysql_field_type

mysql_free_result

mysql_get_client_info

mysql_get_host_info

mysql_get_proto_info

mysql_get_server_info

mysql_info

mysql_insert_id

mysql_list_dbs

mysql_list_fields

mysql_list_processes

mysql_list_tables

mysql_num_fields

mysql_num_rows

mysql_pconnect

mysql_ping

mysql_query

mysql_real_escape_string

mysql_result

mysql_select_db

mysql_stat

mysql_tablename

mysql_thread_id

mysql_unbuffered_query
Espero que ajude a tirar duvidas.

'Bope' da internet cuida de 60 ataques graves diários.

Alvos de uma média de 2.100 incidentes por hora, as redes do governo federal contam com um esquadrão de elite na Presidência da República para solucionar os casos mais graves.

Do total de notificações registradas diariamente, cerca de 60 são considerados mais sérios, como vírus desconhecidos e tentativas de roubo de dados ou invasões de redes. "Nós somos o Bope da internet. Ninguém vai embora sem resolver esses ataques", disse Raphael Mandarino Jr, chefe do departamento de Segurança da Informação e Comunicações.

A maioria dos ataques às redes do governo federal está relacionada ao abuso de sites (desconfiguração, vulnerabilidade de códigos e de servidores), "phishing"(fraude eletrônica para "pescar" dados como senhas) e "malwares" (programas que se infiltram como vírus).

Para se defender de ataques, o governo lança hoje dois novos produtos, entre eles a aprimoração do algoritmo de Estado, uma espécie de função matemática usada para criptografar dados.

Usado pelo Brasil há mais de 10 anos, o sistema criptografado, segundo Mandarino Jr., nunca foi decifrado. "É um trabalho árduo, quase anônimo, porque não publicamos os resultados", disse Otávio Carlos Cunha, da Abin (Agência Brasileira de Inteligência), que também participa da audiência pública.
 
Fonte: FOLHA PRESS
.

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informado são de cunho científico assim como as series as quais são produzidas para exibição em TV aberta. Uma vez que a serie não tenha sido ripada de um DVD ou seja a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora não é caracterizado crime pois a mesma foi produzida para exibição pública. Sera crime quando for realizado venda deste produto. Quem efetuar download de qualquer ficheiro deste blog que não tenha seu conteúdo de base Open Source (Código Aberto) ou FOSS (Free Open Source Software) deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Assista-o e procure Revendas Autorizadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contacto, que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade.

Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.