Tamanho do banco 08/02/2017 14:39

tirinha
Inclua essa tirinha em seu site
COLE ESSE CÓDIGO EM SEU SITE x
Transcrição ↓

real historia;
string sender = "Falci";

Programador: Alonso, qual é o tamanho desse banco de dados XPTO?
Alonso: Ah, tem uns 10 milhões de registros...
Programador: Não, qual é o tamanho físico?
Alonso: Ah... Desse tamanho, mais ou menos (mostrando com as mãos)... Acho que é do tamanho do HD...
Programador: PLOFT!
--
Camiseta: E o salário, oh!

Matando as conexões do banco 03/02/2017 16:14

tirinha
Inclua essa tirinha em seu site
COLE ESSE CÓDIGO EM SEU SITE x
Transcrição ↓

real historia;
string sender = "Márcio Krüger";

Alonso: Cara, como que eu mato todas as conexões do banco de dados?
Programador: Vou te passar aí o comando...
Código: ALTER DATABASE [DATABASE_NAME] SET
SINGLE_USER WITH ROLLBACK IMMEDIATE
GO
ALTER DATABASE [DATABASE_NAME]
SET MULTI_USER
GO

Alonso: Ah, legal... Mas onde está escrito DATABASE_NAME eu coloco o quê?
Programador: PLOFT!
--
Camiseta: Sempre tem a opção de puxar o plugue do servidor

Token 01/02/2017 02:56

tirinha
Inclua essa tirinha em seu site
COLE ESSE CÓDIGO EM SEU SITE x
Transcrição ↓

real historia;
string sender = "Bruno Souza";

Usuário (por telefone): Oi, eu preciso falar com o Token
Programador: Quem??
Usuário: O Token... Me pediram para procurar ele... Estou precisando que ele certifique uns documentos pra mim
Programador: KABOOM!
--
Camiseta: Esqueci o Token na outra calça

Comunicação DPL/DPC 30/01/2017 16:19

tirinha
Inclua essa tirinha em seu site
COLE ESSE CÓDIGO EM SEU SITE x
Transcrição ↓

Momentos nostálgicos em T.I.
Comunicação DPL/DPC
(DPL: Disquete pra lá)
P.A. (entregando um disquete): Passa pra mim a correção
(DPC: Disquete pra cá)
Programador (devolvendo o disquete): Ta aí, só copiar...
--
Camiseta: 1.44Mb de magia!

Coluna Logo 30/01/2017 09:25

tirinha
Inclua essa tirinha em seu site
COLE ESSE CÓDIGO EM SEU SITE x
Transcrição ↓

real historia;
string sender = "marlon de frança xavier";

Programador: Alonso, você que montou a tabela de produtos?
Alonso: Foi...
Programador: Por que tem uma coluna chamada "logo" armazenando os códigos de barras dos produtos?
Alonso: Ordem do chefe... Olha aqui...
No e-mail: "... insira uma coluna logo após o campo código com o código de barras"
Programador: PLOFT!
--
Camiseta: Já deu por hoje

Não é só seu PC que querem invadir. Confira como sua impressora pode ser atacada por hackers. 27/01/2017 10:19

1. Rede insegura

Em uma rede insegura, brechas de segurança podem deixar seus dispositivos à vista. Mesmo que estejam visíveis, as impressoras HP contam com monitoramento de invasões e/ou anomalias em tempo de execução. Durante as operações no firmware e na memória, em caso de anomalias, o sistema se reinicia e se restaura, evitando invasões ou alterações indevidas.

2. Acesso indevido e/ou anônimo

Se você não possui um gerenciamento de quem pode acessar seus dispositivos, fica difícil controlar o que a segurança e os gastos com impressão. O HP Access Control permite autenticar e controlar o uso das impressoras, aumentando a segurança e reduzindo o desperdício. Você consegue controlar quais usuários podem utilizar, assim como quais dispositivos podem acessar as suas impressoras.

3. Comunicação não criptografada

O bem mais precioso de sua empresa é a informação e informações sigilosas não podem trafegar na rede sem cuidado. Com as impressoras HP você pode utilizar criptografia para imprimir seus documentos, evitando que algum “enxerido” pesque o seu documento pelo caminho e saiba o que você imprimiu. Com isso você evita tanto o roubo quanto a alteração de dados.

4. Senha padrão ou falta de senha

“Deixa sem senha pra qualquer um da empresa acessar”. Bom, não é só o pessoal da empresa que vai ter essa ideia. A impressora pode ser a porta de entrada para acessar, por exemplo, o Active Directory e executar consultas para permitir o acesso a toda a rede.

5. Invasões sem fio

Pesquisadores em Cingapura desenvolveram um drone equipado com celular que consegue detectar impressoras sem fio abertas nas proximidades. Depois, configuraram o dispositivo móvel como um ponto de acesso falso que imitou a impressora e interceptou documentos destinados ao dispositivo real.
Fonte: Techtimes/iTrust

6. Alteração indevida no firmware

Hackers podem ter acesso à sua rede invadindo dispositivos "inocentes" e substituindo o firmware, ou seja, a programação interna do dispositivo, para algum fim malicioso, como abrir portas de acesso, disseminar vírus... A elaboração de lista branca ajuda a garantir que apenas código autêntico HP de estado de funcionamento normal — digitalmente assinado pela HP — seja carregado na memória. Se o certificado não foi originado da HP, ele desliga, reinicia em um estado offline seguro e notifica o gerente da rede.

7. Erro estranho nunca visto antes provocado por um usuário que sempre encontra o erro mais improvável que possa acontecer

Existe uma famosa frase em TI: "Nunca subestime um usuário". Diversas coisas podem acontecer, que seriam melhor evitar do que tentar desvendar como aconteceu. Caso ocorra alguma alteração inesperada, o HP Sure Start valida a integridade do BIOS em cada ciclo de inicialização. Caso tenha sido comprometido, ele irá se restaurar ao carregar uma versão oficial do BIOS que está armazenada em uma parte protegida do sistema. É o único BIOS de autorreparo do mundo e está disponível apenas em PCs empresariais da HP e agora em impressoras HP Enterprise.

Conheça as impressoras mais seguras do mundo e não deixe que nada disso aconteça com sua empresa.

Mais eficiente que café! 25/01/2017 02:36

tirinha
Inclua essa tirinha em seu site
COLE ESSE CÓDIGO EM SEU SITE x
Transcrição ↓

real historia;
(08:10)
Colega: Fala Programador, já tá por aí? É engraçado que quando conecto de madrugada te vejo on-line, de manhã tá on-line... O café faz um bom efeito, hein?
Programador: É... Mas descobri um negócio ainda mais eficiente que café pra deixar acordado altas horas trabalhando...
Colega: Ah, é? O quê?
Programador: Contas pra pagar...
--
Camiseta: De dia trabalho, de noite eu crio!

ls -l 24/01/2017 03:07

tirinha
Inclua essa tirinha em seu site
COLE ESSE CÓDIGO EM SEU SITE x
Transcrição ↓

real historia;
string sender = "leonidas kirotawa";

Alonso: Você que manja de Linux, como listo os arquivos aqui no terminal?
Programador: Digita "ls -l"
Alonso: Ih, não deu... Deu "comando não encontrado"
Programador: Não pode ser, é nativo do sistema... Deixa eu ver o que você escreveu...
Na tela:
alonso@bugs-bunny:~$ s
s: comando não encontrado
alonso@bugs-bunny:~$

Programador: PLOFT!
--
Camiseta: mv alonso /dev/null

Se eu não fosse programador, eu seria designer de embalagens... 23/01/2017 16:28

ATUALIZAÇÃO: Até a Magali (a verdadeira) gostou da ideia:

Posse Obama x Posse Trump 23/01/2017 02:50

Transcrição ↓

(Fotos comparando a multidão na posse do Trump, na posse do Obama e as pessoas que te pedem para dar uma olhadinha no computador delas)

↑ Voltar ao Topo