quarta-feira, 4 de novembro de 2015

Tipos de sistemas de informação computadorizados para gestão empresarial


O que é um sistema de informação?


"Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), seja manual, que abrange pessoas, máquinas e/ou métodos organizados para coletar, processar, transmitir e dissemina dados que representam informação para o usuário e/ou cliente." 

Os nomes dos sistemas de informação computadorizados, normalmente são baseados nas estratégias de gestão mais conhecidas no meio empresarial, como por exemplo o CRM (Customer Relationship Management).

Então existe mais de um tipo de sistemas de informação computadorizado para as empresas?


Sim, muitas pessoas pensam que só existe o "programa que faz tudo da empresa". E isso não passa de um pouco de falta de informação sobre o assunto. Mas é perfeitamente aceitável, justo que ninguém nasce sabendo. =)

Mas por que preciso saber sobre isso?


Qualquer empresa, de qualquer tamanho, precisa de um sistemas de informação, por mais simples que esse sistema seja. Saber que tipo de sistema a empresa precisa ou usa, é indispensável. Principalmente:

  1. Para saber adquirir o tipo especifico de sistema de informação que você ou sua empresa precisa;
  2. Se você for responsabilizado por seu superior por solicitar alterações ou melhorias no software da empresa em que trabalha, vai precisar saber explicar para os profissionais que vão prestar o serviço, qual o tipo de software é, e para que ele serve. Se souber dizer que tipo é, vai ser metade do caminho andado.
  3. Saber sobre o que estão falando nas reuniões.
  4. Para não passar vergonha. Principalmente se você for desenvolvedor de software ou analista de sistemas ou de qualquer área da TI. Não que você tenha que saber tudo sobre o assunto, mas saber para que serve cada tipo é o minimo que se espera de um profissional de TI.

Minha empresa não precisa de sistemas de informação, pois ela usa planilhas(Excel, Calc)!


Então fico feliz em informar que sua empresa usa um sistema de informação. Pelo simples fato de uma planilha eletrônica fazer cálculos, guardar informações e executar operações lógicas com a finalidade de reuso dessas informações mais tarde, já faz dele um sistema de informação.

Então quais são os tipos?


CRM (Customer Relationship Management) - Como o nome já diz, ele serve para ajudar na manutenção do relacionamento com o cliente. Ele é indispensável para saber o que está acontecendo com os clientes ou leads de uma empresa. Tudo que permeia a parte comercial está intimamente envolvida com esse tipo de sistema.

MRP (Manufacturing Resource Planning) - Normalmente usado por industrias que precisam de um controle de produção de algum tipo de material ou produto que é produzido em larga escala.
Algumas das coisas que um sistema MRP ajuda a gerenciar:
  • Plano Mestre de Produção (MPS)
  • Dados de Especificação de Itens de Materiais (Technical Data)
  • Lista de Materiais (BOM) (Technical Data)
  • Dados de Recursos de Produção (Manufacturing Technical Data)
  • Movimentação e Controle de Estoque (Inventory Control)
  • Gerenciamento de Compras
Um MRP pode ser muito complexo e suas funcionalidades variam muito conforme a necessidade da empresa que o utiliza.

FRM (Finance Resource Management) - Serve para ajudar a fazer o controle dos recursos financeiros da empresa. Essa sigla dificilmente é usada, pois grande parte dos sistemas de informação possuem um modulo financeiro, dificilmente você vai encontrar algum programa de computador de gestão que não possua alguma característica desse tipo de sistema, pois a parte financeira da empresa é a mais crítica do negócio como todo.

SCM (Supply Chain Management) - Serve ao intuito de manipular a gestão da cadeia de suprimentos ou logística. Mais informalmente conhecido como sistema de estoque ou compras. Mas pode ter uma vasta quantidade de funcionalidades dentro do seu escopo, que pode ser de logistica de pessoas, animais ou produtos, do inicio ao fim de uma cadeia de produção por exemplo. Pode ser usado também para comunicação entre empresas (B2B) de forma a agilizar a troca de documentos rotineiros, como ordens de compra por exemplo.

HRM (Human Resource Management) - Mais comumente conhecido como sistema do RH (Recursos Humanos), que serve para gerir a parte de funcionários e colaboradores, mas que também pode estar ligado a prestação de serviços de terceiros, como por exemplo, para manter um histórico de bons fornecedores de mão de obra.

ERP (Enterprise Resource Planning) - Esse provavelmente é o mais conhecido. Na verdade ele é a espinha dorsal dos sistemas de informação computadorizados. A função do ERP é integrar todos os sistemas de informação explicados anteriormente, permitindo que os usuários manipulem os dados que foram armazenados, de forma integra e unificada.

Agora você já sabe alguns dos tipos de sistemas de informação que existem.

Espero que tenham gostado do post.

Deixe sua dúvida, crítica ou sugestão nos comentários!

Um Abraço!

quarta-feira, 19 de março de 2014

É seguro comprar pela internet?

Será que é seguro mesmo?

De forma geral, comprar na internet é seguro sim.

Se levarmos em consideração que enfrentar filas em caixas, ser assaltado no caminho da loja, bater o carro ou ser atropelado são riscos que corremos quando vamos comprar em uma loja física, então é possível acreditar que comprar do conforto do seu sofá é mais seguro.

E se crackers(hackers do mal) roubarem meus dados bancários?

Na verdade isso só irá acontecer se você for negligente com a segurança dos seus equipamentos e dos seus dados. Porém se tomar algumas medidas e precauções mínimas, a chance de isso acontecer cai para quase zero.

Quais são essas medidas e precauções?

Quanto aos equipamentos (computadores, tablets, smartphones, etc...):


Fiz um post em especifico, referente a dicas para manter seu computador/sistema em SEGURANÇA. Leia, entenda e pratique isso.

Quanto aos seus dados (números de cartão de crédito, senhas, endereço, CPF, etc...):

  1. Sempre procure saber de quem é aquele site/loja, principalmente buscando o CNPJ e razão social da loja;
  2. Verifique se existe um endereço comercial físico, isso ajuda a buscar referencias de quem já comprou no estabelecimento e consequentemente a empresa tem mais credibilidade na praça. Porém, existem algumas lojas que são somente virtuais e isso não quer dizer que não sejam idonias.
  3. Procure referencias sobre outras pessoas que já compraram.
  4. Antes de colocar informações de cartão de crédito, verifique se o site oferece conexão criptografada com o protocolo https; 
  5. Na hora de pagar, verifique se você está em um ambiente de algum gateway de pagamento como PagSeguro, PagamentoDigital, Paypal, etc. Eles normalmente ajudam a garantir a integridade da negociação entre loja e comprador.
Tendo essas regras em mente e praticando-as, certamente vai diminuir bastante os riscos ao comprar pela internet.

Estou aberto a opiniões, críticas e sugestões nos comentários.

quarta-feira, 12 de março de 2014

AJAX Cross Domain com jQuery: AJAX em outro domínio

Para que isso serve?

Serve para buscar informações em outro dominio/site através de requisições AJAX.



Qual a diferença desse para o AJAX normal?

A explicação mais simples possível é: "AJAX normal" com JSON não permite (principalmente por questões de segurança) enviar solicitações para outros sites que não estejam no mesmo domínio. Portanto é necessário usar o AJAX Cross Domain com JSONP, o qual nos permite fazer a requisição para outro domínio. Dã!

Vamos ao que interessa!

Um exemplo de implementação para se comunicar com a API do Flickr:

  jQuery.ajax({
    url: 'http://www.flickr.com/services/feeds/photos_public.gne?format=json',
    dataType: 'jsonp',
    crossDomain: true,
    jsonp: false,
    jsonpCallback: 'jsonFlickrFeed',
    success: function(d) {
      $('#title').text(d.title);
 
      var i, l = d.items.length, newLi, newItem;
 
      $('<ul id="photoList"></ul>').appendTo('#main');
 
      for (i = 0; i < l; i++) {
        newLi = $('<li></li>');
        newItem = d.items[i];
 
        $('<h2>'+newItem.title+'</h2>').appendTo(newLi);
        $(newItem.description).appendTo(newLi);
 
        newLi.appendTo('#photoList');
 
      }
    }
  });

Mas para que servem todos esses parâmetros?

"url" => Serve para informar o destino da requisição.
"dataType" => É para declarar o formato dos dados que será usada durante a comunicação.
"crossDomain" => É para informar se a requisição será "Cross Domain"(Entre domínios diferentes) ou não.
"jsonp" => Serve para adicionar parâmetros, que seriam concatenados a URL de destino da requisição.
"jsonpCallback" => É a função que deve ser buscada, no retorno original da requisição no domínio de destino, que vai conter um argumento com todas as informações que serão retornadas. Uma espécie de involucro, que envolve o objeto a ser retornado para que você possa implementar o que será feito com os dados.
"success" => É a função callback para sua implementação. Ela vai "sobrescrever" a definição da função do parâmetro "jsonpCallback".

Mas como o Flickr faz para responder minha requisição?

Conforme os parametros GET da solicitação que você enviou, eles retornam uma função sem definição, passando o objeto JSON contendo os dados(préviamente parseados/montados) de retorno, como argumento. Para que você a sobrescreva(parametro "success") e funcione em seu site.

Exemplo:

jsonFlickrFeed({
    "title": "Uploads from everyone",
    "link": "http://www.flickr.com/photos/",
    "description": "",
    "modified": "2011-03-16T01:55:40Z",
    "generator": "http://www.flickr.com/",
    "items": [
     {
      "title": "MCBP1.jpg",
      "link": "http://www.flickr.com/photos/periodik/5530443839/",
      "media": {"m":"http://farm6.static.flickr.com/5091/5530443839_8d4cfcbbe1_m.jpg"},
      "date_taken": "2011-03-15T17:12:44-08:00",
      "description": " <p><a href=\"http://www.flickr.com/people/periodik/\">acadieux03<\/a> posted a photo:<\/p> <p><a href=\"http://www.flickr.com/photos/periodik/5530443839/\" title=\"MCBP1.jpg\"><img src=\"http://farm6.static.flickr.com/5091/5530443839_8d4cfcbbe1_m.jpg\" width=\"240\" height=\"160\" alt=\"MCBP1.jpg\" /><\/a><\/p> ",
      "published": "2011-03-16T01:55:40Z",
      "author": "nobody@flickr.com (acadieux03)",
      "author_id": "56824292@N07",
      "tags": ""
     },
     {
      "title": "Vandalism",
      "link": "http://www.flickr.com/photos/dancingastronaut/5530443865/",
      "media": {"m":"http://farm6.static.flickr.com/5016/5530443865_0648a9201b_m.jpg"},
      "date_taken": "2011-03-11T01:29:27-08:00",
      "description": " <p><a href=\"http://www.flickr.com/people/dancingastronaut/\">dancingastronaut<\/a> posted a photo:<\/p> <p><a href=\"http://www.flickr.com/photos/dancingastronaut/5530443865/\" title=\"Vandalism\"><img src=\"http://farm6.static.flickr.com/5016/5530443865_0648a9201b_m.jpg\" width=\"240\" height=\"159\" alt=\"Vandalism\" /><\/a><\/p> <p>TORQ presents Vandalism at Ruby Skye, San Francisco.<\/p>",
      "published": "2011-03-16T01:55:41Z",
      "author": "nobody@flickr.com (dancingastronaut)",
      "author_id": "53691206@N02",
      "tags": "sanfrancisco california girls party music house club night lights dance dj photoshoot dancing stage hound event turntables vandalism electro nightlife interview djs rubyskye dubstep blowup cdjs dancingastronaut dancingastronautcom"
     }
        ]
})

Então... Agora que você já sabe como implementar uma requisição AJAX Cross Domain você pode começar a brincar!

Links úteis e fontes:



Deixe sua dúvida, crítica ou sugestão nos comentários!

Um Abraço!

sexta-feira, 7 de março de 2014

NodeJS: Faça softwares escaláveis em javascript

O que é isso?

Node.js é uma plataforma construída baseada em JavaScript, para a construção de qualquer tipo de aplicações facilmente escaláveis ​e ​rápidas.


Node.js usa um modelo I / O baseado em eventos que o torna leve e eficiente, ideal para aplicações de grande volume de dados que são executados através de dispositivos diversos.



Mas porque eu trocaria o PHP por JavaScript?


Você não precisa trocar de linguagem. Você pode usar o NodeJS em conjunto com uma aplicação construída em PHP, Java, Ruby, Phyton, etc, ect.... De forma que sua aplicação obtenha um melhor desempenho e talvez uma melhor experiencia para o usuário. 

Todavia, existem algumas vantagens que merecem nossa atenção a respeito de desenvolver uma aplicação totalmente na plataforma NodeJS. São elas:

  • Escalabilidade é uma das suas melhores vantagens. Pois com muito pouca configuração conseguimos escalar um software em vários servidores com segurança e eficiência.
  • Se sua aplicação precisa de um serviço web(http ou https), você pode implementar o seu próprio com poucas linhas de código. Segurança não é um problema para o NodeJS.
  • O desempenho de aplicações construídas com NodeJS são extremamente superiores a qualquer tipo de interpretador, justamente por se tratar do interpretador V8 no qual o NodeJS foi baseado. Clique aqui para ver.
  • Você pode manter toda sua aplicação, tanto "back-end" como "front-end" feita somente com uma linguagem, facilitando o crescimento e desenvolvimento da aplicação, evitando transformar seu software em um Megazord(software hibrido).
  • Você vai encontrar mão de obra fácil, pois o javascript é uma das linguagens mais usadas no mundo justamente por causa dos "browsers".
  • A conexão com bancos de dados é extremamente rápida, principalmente com bancos de dados não relacionais como MongoDB.

Mas eu uso Ruby On Rails que é muito fácil e rápido, será que vale a pena trocar?


Lembrando que não precisa trocar de linguagem...

Porém existem frameworks de diversos tipos para NodeJS, inclusive alguns são baseados em Ruby On Rails. Um site que divulga vários desses frameworks e que pode te ajudar a escolher o que mais se adéqua a forma que você trabalha. O site é: http://nodeframework.com/

A melhor parte disso tudo é que a instalação de qualquer modulo ou framework para NodeJS é extremamente fácil, pois o NodeJS possui um sistema de controle de pacotes parecido com as Ruby Gems.

Mas eu trabalho fazendo jogos. No que o NodeJS pode me ajudar?


O NodeJS faz qualquer coisa! Já pensou em transformar seus jogos em MMOs?

Pois bem, apresento-lhes o Pomelo, um framework para desenvolvimento de games baseado em NodeJS.

Nossa! NodeJS é muito F#$@...

Sim e espero que fique cada vez melhor, pois pretendo estuda-lo cada vez mais e usa-lo integralmente nas minhas aplicações.

Por onde começar?

Comece usando NodeJS com o framework Express. Garanto que não vai se arrepender...
Links: 


Espero que gostem! Abração.

quinta-feira, 30 de janeiro de 2014

Como bloquear relays(IP's) da rede TOR que estão acessando seu servidor linux

Eu sou um fã e utilizador da rede TOR, porém meu servidor tem recebido ataques constantes e analises periódicas de vulnerabilidade através dela. Isso é um pesadelo para qualquer administrador de servidor. Portanto tive que buscar uma forma de bloquear os ips dos relays do TOR para que esse gasto de banda desnecessário parasse. Sendo assim encontrei na internet um script simples mas fantástico, que vou compartilhar e explicar como funciona.


Script:

# links -dump https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=$(links -dump ip.dnsexit.com | sed 's/ //g') | sed 's/ /\n/g' | sed -n '/^[0-9].*\..*\..*\./p' | sed -n '2,$p' | while read IP; do iptables -I INPUT -s "$IP" -j DROP; done


Dependências: 

Você precisa ter instalado no servidor o "links", uma especie de navegador para linha de comando do linux.

Script para instalar o Links no ubuntu: 
# apt-get install links

Modo de usar:

Execute isso como root em seu servidor. Sim, só isso... Mas o ideal é executar esse script pelo cron do linux periodicamente, pois cada vez que ele roda atualiza os ips que serão bloqueados pelo iptables. Lembre-se que esses ips estão sempre sendo alterados, pois qualquer um pode se tornar um relay do TOR.

O que o script faz?

Ele busca a lista de ips públicos da rede TOR que podem acessar o seu servidor, logo depois, é atualizado as regras do iptables(Firewall do Linux) bloqueando cada um dos ips para o INPUT (conexão de entrada).

Dicas:

* Se você possui IP fixo, pode trocar o subshell $(links -dump ip.dnsexit.com | sed 's/ //g') pelo seu IP, isso vai deixar a execução mais rapida, pois esse subshell pega o ip da maquina que está executando o script.* Se o serviço de firewall fica em outro servidor, substitua o INPUT por FORWARD.

Observação:


Isso não vai livrar você totalmente da rede TOR, mas vai ajudar bastante.

Fontes:
http://www.vivaolinux.com.br/dica/Bloqueando-acesso-ao-servidor-a-utilizadores-do-TOR
https://check.torproject.org/cgi-bin/TorBulkExitList.py

quarta-feira, 22 de janeiro de 2014

Pentest e vulnerabilidades em sistemas

O que é PENTEST?

O teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica. - Fonte: Wikipedia

Porque fazer esse tipo de teste?


Segurança da informação é extremamente importante nos dias atuais, principalmente pelo fato de cada vez mais dependermos desses sistemas em nossas vidas.

Só existem duas formas de saber se existem falhas de segurança em seu sistema ou rede:
1) O sistema foi invadido por um hacker/cracker e o mesmo informou as vulnerabilidades existentes.
2) Você descobre as vulnerabilidades antes do hacker.

Eu particularmente prefiro a segunda opção... Até porque acredito que a maioria dos hackers e principalmente os crackers não informam a vulnerabilidade que descobriram.

Quais são as causas e efeitos?


Um sistema mal feito em conjunto com uma infraestrutura mau projetada pode causar um prejuízo tremendo para qualquer empresa ou pessoa. Dentre os prejuízos mais comuns estão perda e sequestro de dados sigilosos. Já parou para pensar se algum banco deixa vazar suas informações bancarias?

Seguem algumas ferramentas técnicas essenciais que eu mesmo uso para fazer teste de penetração em redes ou testar vulnerabilidades de aplicações web dos meus clientes:

NMap => Detecta topologia, portas e serviços de uma rede ou host, assim como detecta versão de SO entre outras coisas.

SQLmap => Ótimo escâner de vulnerabilidade em sistemas, com foco em sqlinjection com exploitation.

Openvas => Scanner genérico de vulnerabilidade de sistemas e redes.

Metasploit => Scanner genérico de vulnerabilidade de sistemas e redes. (Prefiro Openvas).

BackTrack/Kali Linux => (Meu preferido) Sistema operacional baseado em linux especialmente desenvolvido para testes de vulnerabilidades em todos os tipos de aplicações redes e dispositivos.

Dica: O BackTrack/Kali Linux tem todas as ferramentas citadas e muitas outras.

Espero ter ajudado.

Links úteis:

https://www.kali.org/
http://www.backtrack-linux.org/
http://www.openvas.org/
http://sqlmap.org/
https://nmap.org/


quinta-feira, 19 de dezembro de 2013

Dicas para manter seu computador/sistema em SEGURANÇA


Meu computador pode ser atacado??? Como assim!?

Seguidamente recebo solicitações de amigos para retirar vírus de computadores. Isso é uma tarefa extremamente cansativa e que demanda muito tempo.

Portanto a maioria dos técnicos de informatica normalmente nem procuram o problema de fato, formatam o computador sem dó, nem piedade, pois vai sair muito mais barato para o cliente e menos trabalhoso para o técnico. Mas como é para meus amigos, acabo passando bastante tempo retirando manualmente os vírus, isso é complicado, pois as vezes nem tenho todo esse tempo.

Porém, é possível prevenir e postergar esse transtorno, tomando algumas medidas de segurança, as quais vou citar logo a baixo.

Dica um:

O primeiro passo, e o mais básico de todos para manter seu computador seguro é instalar um bom anti-virus e mante-lo sempre atualizado. Existem alguns tipos de virus que tentam impedir que seu anti-virus seja atualizado automaticamente, então é de suma importância verificar periodicamente se está tudo certo com as atualizações.

Segue uma lista com os melhores anti-vírus, os quais testei, tecnicamente falando, mas se não puder usar um desses, use AVG, Avast, NOD32 ou qualquer outro do mercado, eles cumprem com o seu papel também.

Kaspersky (Site oficial)
Não existe versão gratuita, somente versão de teste por um período determinado. Mas se você está pensando em investir em segurança, é um ótimo anti-virus. Ele tem uma das melhores análises heurísticas que já vi (O que é análise heuristica?).
O único problema que encontrei, é que ele é um pouco pesado(na versão 2013) em comparação a outros dessa lista.

Bitdefender (Site oficial)
Esse anti-vírus tem me surpreendido a cada dia, e para quem não entende nada de informatica, ele faz o serviço bem feito e sem incomodar. Interface de usuário muito simples e extremamente rápido. O único defeito que encontrei, é que em certas maquinas a instalação da alguns probleminhas. Estou usando esse na versão gratuita e estou extremamente inclinado a comprar a versão de 2014 dele.

BullGuard(Site oficial)
Ótimo anti-vírus. Só que é um pouco mais dependente do usuário pra certas coisas que usuário comum não entende, ou não quer saber. Fora isso, é tão bom quando os outros da lista.

Dica dois:


Baixar e instalar o programa chamado "BankerFix"(Download e instruções de uso), o qual auxilia na remoção de alguns tipos de vírus que roubam informações sigilosas como senhas de banco, senhas de email, facebook, etc...

Baixar e instalar o programa chamado "Spybot – Search & Destroy", esse cara é ótimo para prevenir ataques de hackers e remover spyware(vírus).

Não basta só fazer download e instalar esses programas. Periodicamente você deve executa-los para que eles façam seu trabalho.

Se você já entende um pouco mais sobre redes de computadores aconselho a usar um firewall. Ele serve como um filtro dos dados que entram e saem de seu computador, avisando até mesmo quais programas tentam acessar a internet.

Um ótimo firewall que recomendo é um chamado "Comodo Firewall" (Site oficial).

Dica três:


Sempre desconfie de tudo na internet. A internet é a coisa mais linda, mas se você não tiver um certo cuidado para passear por ela, pode ter sérios problemas. Quando digo "cuidado", é o mesmo que atravessar uma avenida ou rua, olhe para os dois lados sempre.

Hoje em dia é possível injetar vírus em alguns tipos de arquivos aparentemente inofensivos, como o PDF por exemplo. O ideal é manter o seu leitor de PDF como o "Acrobat Reader" sempre atualizado. Mantenha todos os programas que fazem leituras de textos, livros, músicas sempre atualizados. Isso vai ajudar bastante a combater esses vírus "Injetados" e principalmente, MANTENHA SEU NAVEGADOR DE INTERNET ATUALIZADO, Seja ele qual for(Internet Explorer, Firefox, Chrome), eles são extremamente importantes para sua segurança de navegação.

Sites com conteúdo erótico, são especialmente usados para disseminação de vírus. Portanto antes de entrar em algum, consulte na internet se o mesmo é seguro.

Dica quatro:


Se você possui uma câmera(webcam) conectada em seu computador e ligada constantemente MANTENHA ELA VIRADA PARA A PAREDE, sim... Um hacker pode estar te olhando nesse exato momento através dela. Existem alguns tipos de vírus que tomam o controle total de seu computador, sendo possível até mesmo observar pela webcam sem que você saiba. Portanto, vire a câmera para você somente quando for usar.

Para os amigos que tem notebook e estão tapando com o dedo a câmera, nesse exato momento:
Fique calmo, sempre que o hacker tentar te observar pela webcam um LED(lampada) ao lado da câmera vai acender, normalmente todos os notebooks possuem essa lampada, para avisar ao usuário que ela está capturando algo. Mas por precaução use um uma fita branca em cima dela.

Pode até parecer neurose, mas vai por mim... Vale a pena seguir essa dica.

Dica cinco:


Somente execute os seguintes tipos de arquivos se você tem certeza da origem deles:
arquivo.exe (exe)
arquivo.com (com)
arquivo.pif (pif)
arquivo.bat (bat)
arquivo.vbs (vbs)
arquivo.scr (scr)

Dica seis (Essa é a mais legal! Hehehe):


Se você tem uma empresa que usa algum sistema baseado em web(que usa um navegador de internet para acessar) ou até mesmo um site dinâmico ou portal, me contrate para fazer testes de segurança.

Eu presto consultoria de segurança de informação e posso passar informações cruciais para os desenvolvedores protegerem os dados de sua empresa.

Fim das dicas, espero que sigam todas, hehehe.
=)
Um abração a todos.