quarta-feira, 20 de agosto de 2014

Mitos que você ouviu.


E se não matá-lo, podem pelo menos prejudicá-lo e tornar o fato de sobreviver em situações difíceis algo um tanto mais complicado
Ver tm tamanho real
Vocês sabem como é, em casos de desastres naturais ou de situações adversas, existem várias teorias e ações que podem, supostamente, ajudar você a sobreviver aos casos extremos. Graças à televisão, às séries de TV e aos inúmeros conteúdos na internet, todos possuem opiniões aparentemente bem fundamentadas sobre como se deve agir no momento de enfrentar alguns perigos (que raramente podem ocorrer, porém que são reais).
Contudo, apesar de esse conhecimento popular se mostrar útil em alguns casos do cotidiano, às vezes ele pode estar completamente equivocado e na verdade prejudicar você. De acordo com o escritor Neil Strauss, existem 8 mitos de sobrevivência errôneos espalhados pelo mundo que podem colocar você em verdadeiro risco se forem seguidos. Se você conhecer algum deles, é melhor rever os seus conceitos. Veja quais são eles:
1 – Se você se perder no deserto, pode beber água dos cactos
Imagem
Em primeiro lugar, é importante ressaltar que é extremamente difícil retirar a água que reside no interior dessas plantas (você provavelmente ficará mais sedento ao tentar fazer isso). Em segundo lugar, somente algumas gotas de água poderão ser obtidas – e o pior, elas podem causar vômito e cólicas.
2 – Se você for atacado por um tubarão, dê um soco no nariz dele
Imagem
Isso é lenda total. Os tubarões são bem mais rápidos do que você na água e caso você acerte o animal aquático bem no nariz, é provável que ele fique enfurecido e não atordoado como alguns imaginam (além disso, é possível machucar sua mão). Se você realmente se deparar com um tubarão um dia, ataque com velocidade os olhos do animal e as brânquias com algo pontudo, assim você terá mais chances de sobreviver desse fatídico encontro. Casos em que nadadores se safaram desse jeito podem ser explicados por outros fatores e não por um soco no nariz.
3 – Quando houver um terremoto, fique embaixo da batente da porta
Imagem
Esse mito até pôde servir para as construções mais antigas, em que o batente da porta realmente era considerado o lugar mais forte da casa. Contudo, nas construções modernas, se você ficar nesse local é muito provável que se machuque feio, já que as batentes estão mais frágeis do que antigamente e podem se romper durante os tremeliques da Terra. O melhor jeito é correr para debaixo de uma mesa para se proteger de escombros que podem cair em você.
4 – Se você for mordido por uma cobra, chupe o veneno
Imagem
De acordo com Strauss, essa afirmação é errônea. O veneno da cobra é capaz de se espalhar rapidamente pela corrente sanguínea e ao tentar sugá-lo você pode passar mais bactérias para a ferida. Além disso, colocar o veneno da boca é só mais um caminho para você se infectar (se você possuir um corte na boca, por exemplo). O que você pode fazer é procurar ficar calmo para diminuir os batimentos cardíacos e ganhar tempo para encontrar auxílio médico. Identificar a cobra também é essencial para aplicação do antídoto.
5 – Se esfaqueado ou atingido por uma flecha, retire o objeto rapidamente
Imagem
Isso é algo que jamais deve ser feito, pois ao retirar de modo brusco o objeto que o feriu, novas lesões podem ser formadas (e ocasionar hemorragia). O que fazer? É melhor se manter imóvel até que um profissional retire o objeto por você, evitando possíveis danos.
6 – Se estiver perdido em regiões congeladas, é possível comer neve
Imagem
Não se sabe como esse mito se originou, porém ele é capaz de matar você se você optar por segui-lo. Se você se encontrar perdido em meio às montanhas repletas de neve, jamais coma o gelo para saciar sua fome, pois ele só irá baixar a sua temperatura corporal. Seu corpo precisa se aquecer e o gelo irá roubar o pouco de calor que existe em você nessas condições adversas. A melhor opção aqui é derreter a neve se possível e beber o líquido.
7 – Em tempestades de raios, deite no chão
Imagem
Isso é extremamente desaconselhado, já que se o raio atingir o solo próximo do local em que você estiver todo o seu corpo pode receber o choque (as chances de ser queimado ou de ter um ataque cardíaco são muito maiores). No caso, a melhor opção para fugir dos raios é correr agachado, especialmente se você estiver em um campo aberto. Os raios não atingem facilmente coisas que estão em movimento, ainda mais quando elas são menores.
8 – Orar não vai ajudar você
Imagem
Talvez esse seja um dos pontos mais polêmicos da lista, já que muitas pessoas dizem que rezar em momentos críticos não ajudará você em nada – o jeito é agir. Contudo, segundo os estudos de Strauss, ao rezar você conseguirá se acalmar, mesmo que esteja em situações de limite e estresse, e poderá tomar atitudes melhores e mais focadas, com a mente organizada. Não importa para quem você reze, o fato é caracterizado por ser independente de religião (e mais um momento de reflexão).

quinta-feira, 7 de agosto de 2014

Fraudes na Internet

Hoje em dia, os malware fraudulentos aparecem aos milhões na internet.Emails com links falsos, URLs enganadorascentrais telefônicas forjadas: se você nunca trombou com um desses, ao menos deve conhecer alguém que já caiu num golpe. Mas o que impede que todos esses códigos maliciosos corram soltos e tornem cada parte da internet uma zona de guerra?
Não se trata do quê, mas de quem. Você pode agradecer aos caçadores de malware, como Jérôme Segura, um analista de segurança que decidiu tomar para si a tarefa de destruir alguns dos fraudadores mais escorregadios com o objetivo de fazer da internet — e do mundo — um lugar melhor.

O jogo

Segura trabalha no Malwarebytes, uma empresa de softwares, onde ele se especializou em ameaças de dia zero (ataques que aproveitam vulnerabilidades recém-descobertas antes que haja tempo para que elas sejam corrigidas) que ele consegue encontrar usando um esquema conhecido como “pote de mel”. Enquanto essas iscas de hackers variam de acordo com o objetivo, a proposta de segura traz um pote de mel que simula a experiência de um usuário típico (e geralmente inocente). Uma vez que a coisa toda é automatizada, Segura consegue analisar qualquer código que parece inocente — esses código maliciosos, em sua maior parte, vêm em forma de e-mails e downloads drive-by (aqueles que são feitos sem o conhecimento ou o consentimento do usuário) de site infectados.
Mas a apixão verdadeira de Segura é caçar uma forma mais evoluída de fraude na internet. Não estamos falando dos já conhecidos príncipes nigerianos que querem te dar uma herança. Os reais adversários de Segura pegam pesado para tirar tudo o que você tem. Por exemplo: em 2013, Segura descobriu o primeiro caso de ransomware, um software malicioso que restringe o acesso ao computador infectado até que uma taxa seja pagada, baseado em um navegador. Mais tarde, esses casos passariam a ser conhecidos como browlock pelas companhias de antivírus.
Neste caso em particular, qualquer um que procurasse no Bing por “Taylor Swift” encontraria uma página do FBI falsa e assustadora. Colocando todas as fichas na provável vergonha que o usuário sentiria por estar pesquisando sobre uma estrela teen, o malware dizia para a vítima que “todas as atividades deste computador foram gravadas” e que ela havia sido flagrada fazendo várias “coisas sujas”. A única forma de ter de volta o acesso ao navegador e evitar quaisquer problemas legais? Pagar trezentos dólares.  A mídia adorou a história por causa da ligação com Taylor Swift e não demorou para que os representantes da cantora buscassem a ajuda de Segura.
scam1
Olhando para a página, é difícil crer que alguém acreditou nessa negócio. Mas para uma pessoa crédula, no calor do momento, essas fraudes montadas com mais cuidado do que o habitual podem ter consequências cruéis. Em uma conversa com o Gizmodo, Segura explicou:
Eu recebi a primeira ligação quando estava em casa, há pouco mais de um ano, e tive muitas respostas de vítimas que foram enganadas a levadas a gastar centenas de dólares. Algumas das histórias são de partir o coração. Estamos falando de mães solteiras e de pessoas desempregadas que acabam entregando dinheiro que elas nem tinham. Então foi isso que me fez continuar, que me fez tentar identificar quem estava desenvolvendo essas fraudes. Meu objetivo não era só alertar as pessoas, mas também expor publicamente os fraudadores.
No caso do ransomware baseado no navegador, Segura oferece ajuda explicando como remover o vírus, como evitar se tornar vítima desse tipo de coisa e conscientizando as pessoas para que sites como esse sejam derrubados. Mas quando as fraudes não são automatizadas e quem está do outro lado do computador é um ser humano sem coração, as coisas ficam muito mais complicadas.

A caçada

As piores fraudes com as quais Segura lida são também as mais pessoais. Com frequência, os criminosos (que normalmente estão fora dos EUA) folheiam agendas telefônicas e ligam para as pessoas aleatoriamente alegando ser um cara de TI enviado para oferecer suporte por telefone para o computador da vítima — obviamente, esse suporte não foi solicitado. E como os fraudadores só ligam para telefones fixos, em geral eles serão atendidos por alguém mais velho, com menos conhecimento tecnológico e mais vulneráveis para essa fraude em particular. Os fraudadores jogam todo um papo por telefone, ganham a confiança da vítima e cedo ou tarde conseguem obter acesso ao computador do alvo. E quando eles conseguem esse acesso, as possibilidades de fraude são praticamente infinitas.
Segura descobriu a fraude do suporte técnico quando começou a receber várias ligações de vítimas, todas reclamando de terem sido roubadas pela TI da Microsoft ou algo semelhante. Quando Segura começou a trabalhar no Malwarebytes (ele faz home office), não demorou para que até mesmo ele começasse a receber ligações suspeitas. Então ele começouuma investigação.
Quando recebi a primeira ligação, não demorei a perceber o que estava acontecendo. Então eu deixei de propósito que eles entrassem em uma máquina virtual que eu tinha e agi de acordo, permitindo que eles me dissessem tudo o que supostamente estava errado com a máquina, antes de desligar no último minuto. Lógico que eles ficaram bravos comigo por desperdiçar o tempo deles e começaram a tentar desabilitar a minha máquina de forma violenta. Eles removeram todos os documentos, trancaram a máquina, removeram drives importantes e fecharam com chave de ouro me chamando de cuzão.
scam2
Os criminosos desenvolveram vários métodos de assustar as vítimas até o ponto em que elas acreditam em qualquer coisa que o pretenso cara legal e qualificado de TI disser. Num dos casso que Segura pesquisou, o falso representante do suporte técnico do outro lado da linha se empolgou um pouco ao tentar explicar o que havia de “errado” com a máquina.
scam3
Mas Segura não se ateve a assistir aos caras destruindo seu desktop virtual; ele foi rápido em coletar informações sobre os criminosos enquanto eles ainda estavam na linha. Uma vez, um fraudador disse a Segura que deixaria a tela preta para “rodar um scan”. Para o azar do cara, a armadilha de Segura já estava pronta.
O problema foi que ele tentou instalar a tela preta numa máquina virtual, então ele não tinha o driver de vídeo correto. Mas ele não fazia ideia de que a instalação tinha dado errado e eu conseguia ver tudo o que ele estava fazendo.
Ele começou zoando o meu desktop e foi rápido em roubar documentos bancários falsos que eu havia deixado ali esperando por ele. Obviamente ele não tinha ideia de que não só os documentos eram falsos, mas também era uma armadilha. Quando ele os abriu, eu consegui saber exatamente onde eles estava, sua latitude e longitude, endereço de IP, tudo. Os caras tentaram até ativar a minha webcam.
Disfarçar as configurações de uma máquina virtual para que ela pareça real é apenas um dos truques de Segura. Como ele trabalha na área, se disfarçar não é um problema para ele.
Eu já tive dúzia de números de telefone diferentes. Costumava ligar de várias contas Google, usando o Hangouts, mas às vezes eles percebiam que já tinham visto aquele número antes. Tive que parar e começar a usar um número de telefone real, mas não posso usar o mesmo número duas vezes.
Parece haver uma conexão entre as pessoas que fazem isso, como se fosse uma gangue com uma base de dados central. Algumas vezes eu liguei e eles disseram “hm, você já ligou antes e disse que seu nome era Richard e não Mark”. Então eu tinha que inventar coisas como “oh, talvez tenha sido o meu irmão…”
Claro que a maior parte das vítimas não está preparada e acabam expostas por várias horas, dando aos criminosos tempo de sobra para vasculhar os desktops atrás de tudo, desde de arquivos de banco e cartões de crédito até fotos e informações pessoais que possam ser revendidas ou usadas para crimes de falsidade ideológica.
No final das contas, esses criminosos podem arruinar as vidas de suas vítimas sem que elas percebam que foram elas mesmas que abriram a porta da frente para que a coisa toda acontecesse.

O fim do jogo

Infelizmente, não há muito o que Segura possa fazer além de chamar a atenção para essas ameaças. Ligar para as autoridades pode fazer com que sites falsos sejam derrubados. Muitos desses sites estão baseados na Índia, onde pagam para seus funcionários mais do que eles ganhariam em empregos honestos. Graças aos esforços de Segura e de outros especialistas que trabalham com ele, há alguns anos a FTC conseguiu reprimir vários desses sites de suporte técnico falso.
Mas embora esses esforços ajudem, os efeitos não duram muito. Segura explicou ao Gizmodo:
A repressão apenas fechou alguns dos domínios fraudulentos ou congelou parte do dinheiro deles, então esses caras só têm que começar um novo site no dia seguinte. Eles não vão para a cadeia, então simplesmente continuam registrando um monte de sites falsos todos os dias.
Eu acredito que parte do problema vem do fato de que a polícia de lá pode ser subornada, então os criminosos não precisam ficar exatamente preocupados. E se algo acontecer, eles sempre podem dizer que foi culpa de uma só pessoa da equipe, que já foi demitida. Eles prometem que aquilo não acontecerá de novo e acaba por aí.
Além disso, embora haja a satisfação pessoal da investigação, encontrar as falsas centrais telefônicas podem ser um jogo muito perigoso:
Alguns fraudadores ficam irritados com esse negócio de alguns caras da internet tomarem para si o papel de vingadores que vão expor os criminosos e fazer com que o tempo deles seja perdido. Quando eles já foram trollados por todo tipo de gente, eles simplesmente não têm mais paciência e vão apenas destruir o computador de qualquer um que tente investigá-los. Então eu sempre tenho o cuidado de ser gentil com eles; meu objetivo não é insultá-los. Eu prefiro dar um jeito neles da maneira certa. Mas é claro que eles ainda são criminosos.
Então, no fim das contas, ser gentil compensa. É a única forma que Segura tem para conseguir toda a informação que precisa para expor para todos as práticas nefastas dessas pessoas.
No entanto, quase tão rápido quanto Segura expõe uma fraude, uma nova aparece no lugar. Uma variação recente da fraude do suporte técnico tentava convencer usuários do Netflix a ligarem para os falsos telefones e depois de entrarem com as informações de login. Se você caísse, esse pequeno truque covarde podia acertá-lo em todos os lugares que doem, roubando dinheiro por serviços falsos e usando a sua identidade. E além do Netflix, esse mesmo estilo de fraude agora vem em diversos outros sabores.
Os caras maus continuam inovando, mas podemos agradecer a Segura e outros como ele que sempre estarão a postos para soar o alarme. Enquanto isso, só tome cuidado com o que você clica — e com quem você deixa entrar no seu lar virtual.

quinta-feira, 24 de julho de 2014

O Consumo da Proteína a Cada 3 horas Tem Maior Anabolismo.

O nutricionista do Centro de Investigação da Nestlé em Lausanne, Daniel Moore, fez experiências com homens de 24 anos, praticantes da musculação de 4 a 6 vezes na semana. Os mesmos treinaram em máquina de extensões de pernas no laboratório pela manhã, antes do que foi chamado de pequeno-almoço.
Após realizarem aquecimento com 5 séries a 60-70 da sua 1RM, estas pessoas fizeram 4 séries de 10 repetições a 80% da 1RM, que significa 1 repetição máxima. Nas 12 horas de treino, os voluntários foram divididos em 3 grupos, com 80 gramas recebidas de whey isolada.
  • Resultados dos Grupos
O grupo BOLUS teve 2 porções de 40 gramas de whey, ou seja, receberam uma porção a cada 6 horas. E o grupo INT, recebeu uma porção com 20 gramas de whey a cada 3 horas, logo, consumiram 4 porções por 12 horas.
O grupo PULSE teve uma porção de 10 gramas de whey isolada a cada 1 hora e 15 minutos, ou seja, ingeriu 8 porções da proteína em 12 horas. Para voluntários que tiveram consumo mais espaçado da proteína ao longo do dia, a síntese da proteína nos músculos das pernas se apresentou mais elevada. Mas, o mesmo ocorreu com o nível de degradação da proteína.
  • Considerações do Estudo
De acordo com o este estudo, o consumo da proteína a cada 3 horas é responsável pela promoção de maior anabolismo. Atletas que consumiram a porção da proteína a cada 3 horas ganharam um pouco mais da proteína muscular em comparação com atletas de outros grupos. A diferença foi sutil em relação ao ganho da massa muscular, entre os 3 grupos, no entanto, como foi um estudo pequeno, tudo indica que o resultado seria mais consistente em um número maior de voluntários.
Ainda assim, o diagnóstico inicial é que a proteína a cada 3 horas pode fazer diferença naqueles que desejam aumentar o anabolismo, ainda que em pequeno volume. Ou seja, vale fazer uma tentativa e acompanhar os resultados na prática.

quarta-feira, 23 de julho de 2014

Pontos Fortes. Você Tem Alguma Característica Positiva.

Pontos fortes

Há muitos anos, o Psicólogo americano, Dr. Donald Clifton (1924-2003, na fotografia), perguntou:  “Por que a psicologia só se preocupa com as debilidades humanas e não com seus pontos fortes?”
Esta pergunta fundamental, se tornou, mais tarde, um dos pilares da psicologia positiva, que justamente se preocupa com o lado positivo do ser humano e não suas deficiências.
Durante muitos anos, o Dr. Clifton pesquisou os talentos e fortalezas das pessoas e acabou criando uma classificação de 34 talentos. Isso aconteceu, porque grande parte das pessoas tem grande dificuldade em encontrar palavras que definam seus pontos fortes, muitas vezes usando frases simples como: “eu lido bem com pessoas”. Além disso, ainda temos aqueles que confundem conhecimentos com pontos fortes, tal como, achar que, saber falar inglês, por exemplo, seja um talento.
Nos anos 90, a Gallup realizou diversas pesquisas, visando entender melhor os “segredos” da liderança e sua relação com as empresas de sucesso. As conclusões foram surpreendentes, tanto é, que o primeiro livro que foi publicado sobre o assunto, em 1999, obteve o título “Em primeiro lugar, rompa com todas as regras!” (“First Break All the Rules” de Marcus Buckingham e Curt Coffman, ed. Simon&Schuster).
Nesta pesquisa, descobriu-se, por exemplo, que os líderes mais exitosos não acreditam que seus funcionários tenham muita “flexibilidade” para se adaptarem a qualquer mudança que a alta gerência queira implementar. Sendo assim, eles optam por identificar e aproveitar os pontos fortes de cada pessoa, ao invés de manterem foco nas debilidades. Com isso, estes líderes também abrem exceções, tratam cada funcionário de forma individualizada, o que vai contra a sabedoria comum das empresas. O Grupo Gallup identificou que, grande porcentagem dos funcionários da maioria das empresas, não estão engajados com seus serviços e que existe uma correlação muito forte entre essa dedicação e o grau de uso de seus talentos no dia-a-dia. Ou seja, quanto mais os funcionários podem usar seus pontos fortes em suas rotinas, mais engajados eles estarão e melhores serão seus resultados e da empresa como um todo.
Portanto, surgiu o termo “strengths revolution” ou “revolução dos pontos fortes”, que vai muito além do mundo corporativo, atingindo também as escolas e igrejas. Nas escolas, igual ao mundo corporativo, a ênfase está muito mais em corrigir debilidades, criando-se assim, uma boa educação “geral”. Por exemplo, o aluno que tira uma nota boa em português mas uma nota baixa em química, quase sempre é orientado a melhorar seu desempenho nesta última matéria, ao invés de se focar em português, mesmo que, ele não faça mais uso da química em suas futuras escolhas.
Vejamos outro exemplo, você é muito bom lidando com pessoas, mas tem dificuldades em trabalhar com pensamento estratégico e ainda por cima é péssimo em finanças. O que significa isso para a sua carreira? Seria melhor investir tempo e dinheiro em treinamentos sobre estratégia e finanças ou focar em gestão de pessoas? Bem-vindo ao centro do que será o nosso coaching em base dos (seus) talentos: descubra como desenvolver seus talentos e desconhecidas aptidões, como fazer escolhas certas no trabalho e ser um vencedor.
A  solução não será de ignorar os pontos fracos e enfocar exclusivamente nos talentos, pois isso seria um grande erro. Porém, a resposta será investir muito mais tempo para desenvolver seus pontos fortes, do que neutralizar os pontos fracos.
Para quem quer ter uma ideia aproximativa do que se tratam os 34 talentos, segue a lista. Antes de ler,  pare para pensar qual dos quatro grupos de talentos melhor descreve você:
  • Talentos para persistência e execução
  • Talentos para influenciar pessoas
  • Talentos para se relacionar com pessoas
  • Talentos para pensamento estratégico
Se você acha, por exemplo, que “influenciar pessoas” é o seu ponto forte, busque na lista quais os talentos poderiam estar por trás. Depois, reflita sobre momentos no passado, quando alguém te elogiou por ter influenciado bem a alguém. Pense se aquele evento tem a ver com estes talentos. No coaching, é realizado uma série destes exercícios, pois eles são muito bons para aprofundar seu conhecimento sobre seus talentos.
Observe que o talento de se relacionar bem com pessoas não é o mesmo que o talento de influenciar pessoas. Um bom exemplo são aqueles vendedores “chatos” mas que vendem bem mesmo assim. Do outro lado, tem vendedor que se relaciona muito bem com seus clientes, mas tem tremenda dificuldade de fechar uma venda, ou seja, de exercer aquela “pressãozinha” que faz com que a venda aconteça. Não tem curso que ensine persuasão para quem não tem talentos de influenciar. Porém, todos os anos, muitas empresas gastam montantes de dinheiro tentando fazer justamente isso.
Abaixo, segue um resumo, em português, dos 34 talentos usados no Clifton StrengthsFinder. Obviamente, o seu relatório personalizado do StrengthsFinder, os livros da Gallup e sessões de Coaching, providenciarão muito mais informações, além deste resumo.
TALENTOS PARA PERSISTÊNCIA E EXECUÇÃO
Responsabilidade
As pessoas que se destacam no talento Responsabilidade assumem um compromisso psicológico de cumprir o que prometem. Elas são comprometidas com valores estáveis, tais como a honestidade e a lealdade.
Realização
As pessoas que se destacam no talento Realização tem grande perseverança e capacidade de trabalho. Elas tem grande satisfação em estar ocupadas e produtivas.
Foco
As pessoas que se destacam no talento Foco escolhem uma direção e a seguem, fazendo as correções necessárias para manter o curso escolhido. Elas definem prioridade e então agem.
Prudência
As pessoas que se destacam no talento Prudência tem como maior característica o grande cuidado com que tomam decisões ou fazem escolhas. Elas antecipam os obstáculos.
Imparcialidade
As pessoas que se destacam no talento Imparcialidade tem uma consciência aguda da necessidade de tratar todas as pessoas da mesma maneira. Elas tentam tratar todo mundo com imparcialidade estabelecendo regras claras e seguindo-as.
Crença
As pessoas que se destacam no talento Crença tem certos valores fundamentais inalteráveis. Desses valores emerge um propósito definido para suas vidas.
Organização
As pessoas que se destacam no talento Organização sabem organizar, mas também tem uma flexibilidade que complementa essa capacidade. Elas gostam de descobrir como todas as peças e todos os recursos podem ser organizados para gerar o máximo de produtividade.
Disciplina
As pessoas que se destacam no talento Disciplina apreciam rotina e estrutura. Seu mundo é mais bem descrito em termos da ordem que elas criam.
Restauração
As pessoas que se destacam no talento Restauração são hábeis em lidar com problemas. Elas são boas em descobrir o que está errado e resolver o problema.
TALENTOS PARA INFLUENCIAR PESSOAS
Comando
As pessoas que se destacam no talento Comando tem presença. Elas podem assumir o controle de uma situação e tomar decisões.
Competição
As pessoas que se destacam no talento Competição medem seu progresso comparando-o ao desempenho dos outros. Elas se esforçam para conquistar sempre o primeiro lugar e adoram participar de competições.
Significância
As pessoas que se destacam no talento Significância gostam de ser vistas como muito importantes pelos outros. Elas são independentes e desejam ser reconhecidas.
Excelência
As pessoas que se destacam no talento Excelência concentram-se nos pontos fortes como uma forma de estimular a excelência individual e do grupo. Elas procuram transformar algo muito bom em algo soberbo.
Comunicação
As pessoas que se destacam no talento Comunicação geralmente tem facilidade de colocar suas ideias em palavras. Elas tem boas conversas e são bons apresentadores.
Ativação
As pessoas que se destacam no talento Ativação gostam de fazer as coisas acontecerem, transformando ideias em ações. Elas são frequentemente impacientes.
Carisma
As pessoas que se destacam no talento Carisma adoram conhecer novas pessoas e conquistá-las. Elas sentem satisfação em quebrar o gelo e estabelecer contato com outra pessoa.
Auto-afirmação
As pessoas que se destacam no talento Auto-afirmação sentem-se confiantes na sua capacidade de administrar suas próprias vidas. Elas tem uma bússola interna que lhes dá confiança sobre a correção de suas decisões.
TALENTOS PARA SE RELACIONAR COM PESSOAS
Relacionamento
As pessoas que se destacam no talento Relacionamento preferem relacionamentos íntimos com os outros. Elas sentem enorme satisfação em ajudar seus amigos a conquistar um objetivo.
Individualização
As pessoas que se destacam no talento Individualização tem curiosidade sobre as qualidades únicas de cada pessoa. Elas tem o dom de descobrir como pessoas diferentes podem trabalhar juntas produtivamente.
Empatia
As pessoas que se destacam no talento Empatia percebem as emoções dos outros se colocando na “pele” e na situação dos outros.
Adaptabilidade
As pessoas que se destacam no talento Adaptabilidade preferem “ir com a maré”. Elas tendem a ser pessoas centradas no “agora”, que aceitam as coisas como elas as recebem e descobrem o futuro um dia por vez.
Conexão
As pessoas que se destacam no talento Conexão acreditam nas relações que existem entre todas as coisas. Elas acreditam que praticamente não existem coincidências e que há uma razão para tudo o que acontece.
Desenvolvimento
As pessoas que se destacam no talento Desenvolvimento reconhecem e cultivam o potencial dos outros. Elas detectam sinais de cada pequena melhoria e tem grande satisfação com isso.
Positivo
As pessoas que se destacam no talento Positivo tem um entusiasmo contagioso. São pessoas alegres e que estimulam os outros com seus planos.
Inclusão
As pessoas que se destacam no talento Inclusão aceitam bem os outros. Elas se importam com as pessoas que se sentem excluídas e se esforçam para incluí-las.
Harmonia
As pessoas que se destacam no talento Harmonia procuram o consenso. Elas não gostam de conflitos; em vez disso, procuram pontos de concordância.
TALENTOS PARA PENSAMENTO ESTRATÉGICO
Pensamento Estratégico
As pessoas que se destacam no talento Estratégico criam maneiras alternativas de agir. Diante de qualquer cenário que se apresente, elas sabem rapidamente detectar os padrões e as questões importantes.
Ideativo
As pessoas que se destacam no talento Ideativo são fascinadas pelas ideias. Elas conseguem descobrir conexões entre fenômenos aparentemente não relacionados.
Input
As pessoas que se destacam no talento Input tem um desejo ardente de saber mais. Frequentemente elas gostam de coletar e arquivar todos os tipos de informações.
Intelecção
As pessoas que se destacam no talento Intelecção são caracterizadas pela atividade intelectual. Elas são pessoas introspectivas e que apreciam discussões intelectuais.
Futurista
As pessoas que se destacam no talento Futurista são inspiradas pelo futuro e pelo que ele poderá ser. Elas inspiram os outros com suas visões do futuro.
Analítico
As pessoas que se destacam no talento Analítico procuram por razões e causas. Elas tem a capacidade de pensar sobre todos os fatores que podem afetar uma situação.
Estudioso
As pessoas que se destacam no talento Estudioso tem um grande desejo de aprender e desejam aprimorar-se continuamente. Elas são motivadas muito mais pelo processo de aprendizagem em si do que pelos seus resultados.
Contexto
As pessoas que se destacam no talento Contexto gostam de pensar no passado. Elas entendem o presente estudando sua história.

segunda-feira, 31 de março de 2014

Pensamentos Profissionais Destrutivos.

O RH Bancos (www.rhbancos.com.br) trás para Você alguns dos pensamentos mais destrutivos para a sua carreira, confira; 

1. “Quem sou eu para mudar as coisas aqui nessa empresa?” 


Com uma cultura e uma estrutura muito mais fortes, não há o que fazer para resolver os problemas. Assim, sob este pensamento, o profissional se apequena por acreditar, de antemão, estar de mãos atadas. 


2. “O próximo passo só pode ser a cadeira de chefe” 


Este é um dos pensamentos mais destrutivos para quem não tem perfil de liderança. Com o objetivo de ganhar mais, a pessoa tenta ser chefe quando não tem vocação para isso. 


3. “Treinamentos são perda de tempo, eu já sei” 

A relutância em participar de treinamentos pode estar ancorada em más experiências passadas. E assim o pensamento “já sei de tudo, é perda de tempo” se cristaliza. A pessoa vai ficando desatualizada, não evolui e é substituída. 


4. “Quando eu assumir a liderança, aí sim, ninguém me segura” 


Se fosse o dono, se fosse o chefe. Quando for o dono, quando for o chefe. O impacto disso é que esse dia nunca chega. Não chega porque a pessoa é passiva, “espera sentada” e assim não cria as oportunidades. 


5. “Não sou capaz” 


Esse sentimento de menos valia, resultado da baixa autoestima atrapalha bastante. 


6. “Ninguém faz tão bem quanto eu” 


Este tipo de pensamento é um dos que mais prejudica quem assume a posição de liderança. Postura centralizadora é seu principal impacto. 


7. “Eu sou excelente, o que me falta é oportunidade” 


Quando o ritmo de evolução profissional na empresa não acompanha os colegas de trabalho, o sentimento de vítima perturba. A pessoa não acha que é valorizada e não vê sua responsabilidade dentro da situação. 


8. "Eu não merecia, por que isso aconteceu comigo?!!!” 


O problema surge e com ele o nervosismo paralisante. Ai meu Deus do céu, por que isso foi acontecer comigo? Eu não merecia!! Está armado o cenário caótico. 


9. “Eu não posso errar” 


O eterno pavor do erro. Entendê-lo como abominável deixa o profissional que falha completamente abalado. 


10. “Eu faço para ser reconhecido” 


A motivação é externa: elogio, parabéns, reconhecimento. Se o profissional faz algo esperando reconhecimento e ele não vem, fica frustrado. 

Com a competitividade em alta nas organizações, cumprir a meta, por mais arrojada que ela seja, não passa de uma “obrigação”. Por isso a motivação deve ser interna. 

segunda-feira, 3 de março de 2014

Linux Interessantes

http://www.thegeekstuff.com/2010/11/50-linux-commands/

http://www.thegeekstuff.com/2010/12/50-unix-linux-sysadmin-tutorials/

http://www.thegeekstuff.com/2011/12/linux-performance-monitoring-tools/

http://www.thegeekstuff.com/2009/03/15-practical-linux-find-command-examples/

quinta-feira, 13 de fevereiro de 2014

Comandos para Montar (Conectar) Dispositivos de Diferente Sistema da Arquivos LINUX

Comandos para Montar (Conectar) Dispositivos de Diferente Sistema da Arquivos LINUX:
cat /etc/fstab
  694  df -kh
   700  ifconfig
  701  cat /etc/fstab
  702  ls /dev/hd*
  703  ls /etc/dev/hd*
  704  ls /etc/dev/
  705  ls /dev/
  706  ls /dev/fd0
  707  cat /dev/fd0
  708  sudo cat /dev/fd0
  709  gparted
  710  sudo gparted
  711  sudo fsck /dev/fd0
  712  ks /mnt/
  713  ls /mnt/
  714  sudo mkdir /mnt/pierre
  715  sudo blkid
  716  sudo fdisk -l
  717  sudo mount -t ntfs-3g /dev/sdb1 /mnt/pierre -o users,rw
  718  sudo mount -t ntfs3g /dev/sdb1 /mnt/pierre -o users,rw
  719  sudo mount -t ntfs-3g /dev/sdb1 /mnt/pierre -o users,rw
  720  sudo mount -t vfat /dev/sdb1 /mnt/pierre -o users,rw
  721  ls /mnt/pierre/
  722  sudo unmount /mnt/pierre
  723  sudo umount /mnt/pierre
  724  sudo chown alexandreleite /mnt/pierre/
  725  ls -la /mnt/
  726  mount -t vfat /dev/sdb1 /mnt/pierre -o users,rw
  727  sudo mount -t vfat /dev/sdb1 /mnt/pierre -o users,rw
  728  cat /etc/passwd
  729  sudo umount /mnt/pierre
  730  sudo mount -t vfat /dev/sdb1 /mnt/pierre -o users,rw,uid=1000
  731  sudo umount /mnt/pierre

quarta-feira, 12 de fevereiro de 2014

Mini Exame Certificação Java SE

SCJA Mini Mock Exam

Which of the following statements are true?
  • a) Encapsulation and Information hiding are used interchangeably.
  • b) Encapsulation is a language feature.
  • c) Information hiding is a design principle.
  • d) Java can have encapsulated data that is not hidden.
  • e) All of the above
Answer to Q1

Examine the following UML notation and identify the relationship between class A and class B:
  • a) Dependency
  • b) Association
  • c) Aggregation
  • d) Composition
Answer to Q2

Examine the following UML notation and determine its Java code implementation:
  • a)
    
    class B {}
    public class A {
     public void method1 (B b) {
      //Code
     }
    }
    
  • b)
    
    class B {}
    public class A {
     private B b;
     // code
    }
    
  • c)
    
    class B {}
    public class A extends B {
     //code
    }
    
  • d)
    
    interface B {}
    public class A implements B {
     //code
    }
    
Answer to Q3

Which of the following statement(s) are not true about JavaBeans?
  • a) JavaBeans implements java.io.serializable interface.
  • b) JavaBeans provides no argument constructor.
  • c) JavaBeans provides getter and setter method for accessing its properties.
  • d) JavaBeans class can contain public instance variable.
  • e) None of the above
Answer to Q4

How many class variables does the following class has?
public class MyClass{
 public static int x = 1;
 public char y = 'S';
}

  • a) 0
  • b) 1
  • c) 2
Answer to Q5

Object created using new is placed on
  • a) Stack
  • b) Queue
  • c) Heap
  • d) None of the above.
Answer to Q6

What is the output of the following class:
public class  MyClass{
 public static void main(String[] args) {
  String strMsg = "Welcome";
  strMsg += " to SCJA";
  strMsg.concat(" Certificate");
  System.out.println(strMsg);
 }
}

  • a) Welcome
  • b) Welcome to SCJA
  • c) Welcome to SCJA Certificate
Answer to Q7

Entity beans are used to
  • a) model processes, services and session objects
  • b) process asynchronous messages.
  • c) model persistent data objects
  • d) none of the above.
Answer to Q8

At Client, remote object proxy is termed as
  • a) Stub
  • b) RemoteRef
  • c) Skeleton
  • d) None of the above
Answer to Q9

In J2EE architecture, Enterprise Beans belongs to
  • a) Client tier
  • b) Web tier
  • c) Business tier
  • d) EIS tier
Answer to Q10

ANSWERS

Answer : e
Explanation : All the options (a, b, c, d) are correct.
Encapsulation and Information Hiding are used interchangeably.
Encapsulation is a language facility whereas data hiding is a design principle. Encapsulation means bundling of data and methods that operate on them within an object. Ideally this should imply that data related to an object is hidden and invisible outside the object. However, in Java we can define encapsulated data that is not hidden, by defining the instance variables of a class as public members.
For example, in the following class definition, data related to class Chair (materialUsed) is encapsulated, but not hidden:
public class Chair {
 public String materialUsed;
}

Answer : b
Explanation :
  • a) Dependency is shown through dotted lines with arrow head.
  • c) Aggregation is represented through empty diamond at composed class.
  • d) Composition is represented through solid diamond at composed class.
Return to Q2

Answer : c
Explanation : Clear triangle arrowhead pointing at super class from sub class is used to represent Generalization.
  • a) Class A defines method 'method1(B b)', which accepts an instance of Class B as a method parameter. Class A is dependent on class B and hence this represents a dependency relationship.
  • b) Class A defines an instance of Class B, but B is not aware of Class A. Hence this represents association relationship.
  • d) Class A implements class B, hence this represents a realization relationship.
Return to Q3

Answer : a, d
Explanation : Options b, c are true statements, as Java beans are java classes with coding conventions.
Java bean classes can not define public instance variables.
Properties of a Java bean are accessed through its corresponding 'get' and 'set' public accessor methods. For e.g., if a Java Bean defines public getName() and setName() methods, it defines a property 'name'. If a Java bean defines just the 'getter' method (getName), but no corresponding 'setter' method (setName), it defines a read-only property 'name'.
It is important to note that the name of the property of a Java bean is not related to the name of the instance variable that is actually used to store the property value.
All beans must support either Serialization or Externalization.
Java bean must define a zero argument constructor. We can do this by explicitly defining a zero argument constructor, or by not defining any constructor. If a class does not defines any constructor, Java defines a no-argument constructor for it.

Answer : b
Explanation : Class has one class variable "x" and one local variable "y".

Answer : c
Explanation : When an object is created using the 'new' keyword, it is placed on the Heap. Heap and Stack are two different data structures that are imaginary places in memory. All objects values are stored on heap, if they are created using "new" and their existence is managed by Garbage Collector. Variables, if created locally are stored on Stack and their lifetime depends on scope of the method.

Answer: b
Explanation : String is immutable. The above code will print "Welcome to SCJA".
+= will assign string concatenation result to strMsg, i.e., strMsg = strMsg + "to SCJA". While strMsg.concat("Certificate") creates a new string which is not assigned to any string variable.
To print "Welcome to SCJA Certificate", strMsg.concat("certificate") should be assigned to a string variable, e.g., strMsg = strMsg.concat("Certificate");

Answer : c
Explanation : Entity beans are persistent objects that are stored on permanent storage.
  • a) Session beans represents business processes, services and session objects
  • b) Message driven beans are used to process asynchronous messages.
Return to Q8

Answers : a
Explanation : In Client Server architecture remote object proxy is called Stub.
  • b) RemoteRef : The Remote reference layer provides RemoteRef object that represents link to remote service implementation object.
  • c) Skeleton is a helper class that is used how to communicate with stub across RMI link.

Answer : c
Explanation : Business code is handled by Enterprise beans running in business tier. It receives data from client programs, processes it and sends it to EIS (Enterprise Information System) for repository. Similarly EJB retrieves data from repository, processes it and sends it to the client.

Usando o Editor 'sed' em LInux by Emmett Dulaney

Linux Sysadmin 

Using the sed Editor
By Emmett Dulaney
The sed editor is among the most useful assets in the Linux sysadmin's toolbox, 
so it pays to understand its applications thoroughly
One of the best things about the Linux operating system is that it is crammed full of utilities. There are so many different utilities, in fact, that it is next to impossible to know and understand all of them. One utility that can simplify life in key situations is sed. It is one of the most powerful tools in any administrator's toolkit and can prove itself invaluable in a crunch.
The sed utility is an "editor," but it is unlike most others. In addition to not being screen-oriented, it is also noninteractive. This means you have to insert commands to be executed on the data at the command line or in a script to be processed. When you visualize it, forget any ability to interactively edit files as you would do with Microsoft Word or most other editors. sed accepts a series of commands and executes them on a file (or set of files) noninteractively and unquestionably. As such, it flows through text as water would through a stream, and thus sed fittingly stands for stream editor . It can be used to change all occurrences of "Mr. Smyth" to "Mr. Smith" or "tiger cub" to "wolf cub." The stream editor is ideally suited to performing repetitive edits that would take considerable time if done manually. The parameters can be as limited as those needed for a one-time use of a simple operation, or as complex as a script file filled with thousands of lines of editing changes to be made. With very little argument, sed is one of the most useful tools in the Linux and UNIX tool chest.
How sed Works
The sed utility works by sequentially reading a file, line by line, into memory. It then performs all actions specified for the line and places the line back in memory to dump to the terminal with the requested changes made. After all actions have taken place to this one line, it reads the next line of the file and repeats the process until it is finished with the file. As mentioned, the default output is to display the contents of each line on the screen. Two important factors come into play here—first, the output can be redirected to another file to save the changes; second, the original file, by default, is left unchanged. The default is for sed to read the entire file and make changes to each line within it. It can, however, be restricted to specified lines as needed.
The syntax for the utility is:
sed [options] '{command}' [filename]


In this article, we'll walk through the most commonly used commands and options and illustrate how they work and where they would be appropriate for use.
The Substitute Command
One of the most common uses of the sed utility, and any similar editor, is to substitute one value for another. To accomplish this, the syntax for the command portion of the operation is:
's/{old value}/{new value}/'


Thus, the following illustrates how "tiger" can be changed to "wolf" very simply:
$ echo The tiger cubs will meet on Tuesday after school | sed 
   's/tiger/wolf/'
The wolf cubs will meet on Tuesday after school
$


Notice that it is not necessary to specify a filename if input is being derived from the output of a preceding command—the same as is true for awk, sort, and most other Linux\UNIX command-line utility programs.
Multiple Changes
If multiple changes need to be made to the same file or line, there are three methods by which this can be accomplished. The first is to use the "-e" option, which informs the program that more than one editing command is being used. For example:
$ echo The tiger cubs will meet on Tuesday after school | sed -e '
   s/tiger/wolf/' -e 's/after/before/'
The wolf cubs will meet on Tuesday before school
$


This is pretty much the long way of going about it, and the "-e" option is not commonly used to any great extent. A more preferable way is to separate command with semicolons:
$ echo The tiger cubs will meet on Tuesday after school | sed '
   s/tiger/wolf/; s/after/before/'
The wolf cubs will meet on Tuesday before school 
$


Notice that the semicolon must be the next character following the slash. If a space is between the two, the operation will not successfully complete and an error message will be returned. These two methods are well and good, but there is one more method that many administrators prefer. The key thing to note is that everything between the two apostrophes (' ') is interpreted as sed commands. The shell program reading in the commands will not assume you are finished entering until the second apostrophe is entered. This means that the command can be entered on multiple lines—with Linux changing the prompt from PS1 to a continuation prompt (usually ">")—until the second apostrophe is entered. As soon as it is entered, and Enter pressed, the processing will take place and the same results will be generated, as the following illustrates:
$ echo The tiger cubs will meet on Tuesday after school | sed '
> s/tiger/wolf/
> s/after/before/'
The wolf cubs will meet on Tuesday before school
$


Global Changes
Let's begin with a deceptively simple edit. Suppose the message that is to be changed contains more than one occurrence of the item to be changed. By default, the result can be different than what was expected, as the following illustrates:
$ echo The tiger cubs will meet this Tuesday at the same time
    as the meeting last Tuesday | sed 's/Tuesday/Thursday/'
The tiger cubs will meet this Thursday at the same time
    as the meeting last Tuesday 
$


Instead of changing every occurrence of "Tuesday" for "Thursday," the sed editor moves on after finding a change and making it, without reading the whole line. The majority of sed commands function like the substitute one, meaning they all work for the first occurrence of the chosen sequence in each line. In order for every occurrence to be substituted, in the event that more than one occurrence appears in the same line, you must specify for the action to take place globally:
$ echo The tiger cubs will meet this Tuesday at the same time
    as the meeting last Tuesday | sed 's/Tuesday/Thursday/g'
The tiger cubs will meet this Thursday at the same time
    as the meeting last Thursday
$


Bear in mind that this need for globalization is true whether the sequence you are looking for consists of only one character or a phrase.
sed can also be used to change record field delimiters from one to another. For example, the following will change all tabs to spaces:
sed 's/ / /g' 


where the entry between the first set of slashes is a tab, while the entry between the second set is a space. As a general rule, sed can be used to change any printable character to any other printable character. If you want to change unprintable characters to printable ones—for example, a bell to the word "bell"—sed is not the right tool for the job (but tr would be).
Sometimes, you don't want to change every occurrence that appears in a file. At times, you only want to make a change if certain conditions are met—for example, following a match of some other data. To illustrate, consider the following text file:
$ cat sample_one
one     1
two     1
three   1
one     1
two     1
two     1
three   1
$


Suppose that it would be desirable for "1" to be substituted with "2," but only after the word "two" and not throughout every line. This can be accomplished by specifying that a match is to be found before giving the substitute command:
$ sed '/two/ s/1/2/' sample_one
one     1
two     2
three   1
one     1
two     2
two     2
three   1
$


And now, to make it even more accurate:
$ sed '
> /two/ s/1/2/
> /three/ s/1/3/' sample_one
one     1
two     2
three   3
one     1
two     2
two     2
three   3
$


Bear in mind once again that the only thing changed is the display. If you look at the original file, it is the same as it always was. You must save the output to another file to create permanence. It is worth repeating that the fact that changes are not made to the original file is a true blessing in disguise—it lets you experiment with the file without causing any real harm, until you get the right commands working exactly the way you expect and want them to.
The following saves the changed output to a new file:
$ sed '
> /two/ s/1/2/
> /three/ s/1/3/' sample_one > sample_two


The output file has all the changes incorporated in it that would normally appear on the screen. It can now be viewed with head, cat, or any other similar utility.
Script Files
The sed tool allows you to create a script file containing commands that are processed from the file, rather than at the command line, and is referenced via the "-f" option. By creating a script file, you have the ability to run the same operations over and over again, and to specify far more detailed operations than what you would want to try to tackle from the command line each time.
Consider the following script file:
$ cat sedlist
/two/ s/1/2/
/three/ s/1/3/
$


It can now be used on the data file to obtain the same results we saw earlier:
$ sed -f sedlist sample_one
one     1
two     2
three   3
one     1
two     2
two     2
three   3
$


Notice that apostrophes are not used inside the source file, or from the command line when the "-f" option is invoked. Script files, also known as source files, are invaluable for operations that you intend to repeat more than once and for complicated commands where there is a possibility that you may make an error at the command line. It is far easier to edit the source file and change one character than to retype a multiple-line entry at the command line.
Restricting Lines
The default is for the editor to look at, and for editing to take place on, every line that is input to the stream editor. This can be changed by specifying restrictions preceding the command. For example, to substitute "1" with "2" only in the fifth and sixth lines of the sample file's output, the command would be:
$ sed '5,6 s/1/2/' sample_one
one     1
two     1
three   1
one     1
two     2
two     2
three   1
$


In this case, since the lines to changes were specifically specified, the substitute command was not needed. Thus you have the flexibility of choosing which lines to changes (essentially, restricting the changes) based upon matching criteria that can be either line numbers or a matched pattern.
Prohibiting the Display
The default is for sed to display on the screen (or to a file, if so redirected) every line from the original file, whether it is affected by an edit operation or not; the "-n" parameter overrides this action. "-n" overrides all printing and displays no lines whatsoever, whether they were changed by the edit or not. For example:
$ sed -n -f sedlist sample_one
$

$ sed -n -f sedlist sample_one > sample_two
$ cat sample_two
$


In the first example, nothing is displayed on the screen. In the second example, nothing is changed, and thus nothing is written to the new file—it ends up being empty. Doesn't this negate the whole purpose of the edit? Why is this useful? It is useful only because the "-n" option has the ability to be overridden by a print command (-p). To illustrate, suppose the script file were modified to now resemble the following:
$ cat sedlist
/two/ s/1/2/p
/three/ s/1/3/p
$


Then this would be the result of running it:
$ sed -n -f sedlist sample_one
two     2
three   3
two     2
two     2
three   3
$


Lines that stay the same as they were are not displayed at all. Only the lines affected by the edit are displayed. In this manner, it is possible to pull those lines only, make the changes, and place them in a separate file:
$ sed -n -f sedlist sample_one > sample_two
$

$ cat sample_two
two     2
three   3
two     2
two     2
three   3
$


Another method of utilizing this is to print only a set number of lines. For example, to print only lines two through six while making no other editing changes:
$ sed -n '2,6p' sample_one
two     1
three   1
one     1
two     1
two     1
$


All other lines are ignored, and only lines two through six are printed as output. This is something remarkable that you cannot do easily with any other utility. head will print the top of a file, and tail will print the bottom, but sed allows you to pull anything you want to from anywhere.
Deleting Lines
Substituting one value for another is far from the only function that can be performed with a stream editor. There are many more possibilities, and the second-most-used function in my opinion is delete. Delete works in the same manner as substitute, only it removes the specified lines (if you want to remove a word and not a line, don't think of deleting, but think of substituting it for nothing— s/cat// ).
The syntax for the command is:
'{what to find} d'


To remove all of the lines containing "two" from the sample_one file:
$ sed '/two/ d' sample_one
one     1
three   1
one     1
three   1
$


To remove the first three lines from the display, regardless of what they are:
$ sed '1,3 d' sample_one
one     1
two     1
two     1
three   1
$


Only the remaining lines are shown, and the first three cease to exist in the display. There are several things to keep in mind with the stream editor as they relate to global expressions in general, and as they apply to deletions in particular:
  1. The up carat (^) signifies the beginning of a line, thus 

    sed '/^two/ d' sample_one
    


    would only delete the line if "two" were the first three characters of the line.
  2. The dollar sign ($) represents the end of the file, or the end of a line, thus 

    sed '/two$/ d' sample_one
    


    would delete the line only if "two" were the last three characters of the line.


The result of putting these two together:
sed '/^$/ d' {filename}


deletes all blank lines from a file. For example, the following substitutes "1" for "2" as well as "1" for "3" and removes any trailing lines in the file:
$ sed '/two/ s/1/2/; /three/ s/1/3/; /^$/ d' sample_one
one     1
two     1
three   1
one     1
two     2
two     2
three   1
$


A common use for this is to delete a header. The following command will delete all lines in a file, from the first line through to the first blank line:
sed '1,/^$/ d' {filename}


Appending and Inserting Text
Text can be appended to the end of a file by using sed with the "a" option. This is done in the following manner:
$ sed '$a\
> This is where we stop\
> the test' sample_one
one     1
two     1
three   1
one     1
two     1
two     1
three   1
This is where we stop
the test
$


Within the command, the dollar sign ($) signifies that the text is to be appended to the end of the file. The backslashes (\) are necessary to signify that a carriage return is coming. If they are left out, an error will result proclaiming that the command is garbled; anywhere that a carriage return is to be entered, you must use the backslash.
To append the lines into the fourth and fifth positions instead of at the end, the command becomes:
$ sed '3a\
> This is where we stop\
> the test' sample_one
one     1
two     1
three   1
This is where we stop
the test
one     1
two     1
two     1
three   1
$


This appends the text after the third line. As with almost any editor, you can choose to insert rather than append if you so desire. The difference between the two is that append follows the line specified, and insert starts with the line specified. When using insert instead of append, just replace the "a" with an "i," as shown below:
$ sed '3i\
> This is where we stop\
> the test' sample_one
one     1
two     1
This is where we stop
the test
three   1
one     1
two     1
two     1
three   1
$


The new text appears in the middle of the output, and processing resumes normally after the specified operation is carried out.
Reading and Writing Files
The ability to redirect the output has already been illustrated, but it needs to be pointed out that files can be read in and written out to simultaneously during operation of the editing commands. For example, to perform the substitution and write the lines between one and three to a file called sample_three:
$ sed '
> /two/ s/1/2/
> /three/ s/1/3/
> 1,3 w sample_three' sample_one
one     1
two     2
three   3
one     1
two     2
two     2
three   3
$

$ cat sample_three
one     1
two     2
three   3
$


Only the lines specified are written to the new file, thanks to the "1,3" specification given to the w (write) command. Regardless of those written, all lines are displayed in the default output.
The Change Command
In addition to substituting entries, it is possible to change the lines from one value to another. The thing to keep in mind is that substitute works on a character-for-character basis, whereas change functions like delete in that it affects the entire line:
$ sed '/two/ c\
> We are no longer using two' sample_one
one     1
We are no longer using two
three   1
one     1
We are no longer using two
We are no longer using two
three   1
$


Working much like substitute, the change command is greater in scale—completely replacing the one entry for another, regardless of character content, or context. At the risk of overstating the obvious, when substitute was used, then only the character "1" was replaced with "2," while when using change, the entire original line was modified. In both situations, the match to look for was simply the "two."
Change All but...
With most sed commands, the functions are spelled out as to what changes are to take place. Using the exclamation mark, it is possible to have the changes take place everywhere but those specified—completely reversing the default operation.
For example, to delete all lines that contain the phrase "two," the operation is:
$ sed '/two/ d' sample_one
one     1
three   1
one     1
three   1
$


And to delete all lines except those that contain the phrase "two," the syntax becomes:
$ sed '/two/ !d' sample_one
two     1
two     1
two     1
$


If you have a file that contains a list of items and want to perform an operation on each of the items in the file, then it is important that you first do an intelligent scan of those entries and think about what you are doing. To make matters easier, you can do so by combining sed with any iteration routine (for, while, until).
As an example, assume you have a text file named "animals" with the following entries:
pig
horse
elephant
cow
dog
cat
And you want to run the following routine:
#mcd.ksh
for I in $*
do
echo Old McDonald had a $I
echo E-I, E-I-O
done


The result will be that each line is printed at the end of "Old McDonald has a." While this is correct for the majority of the entries, it is grammatically incorrect for the "elephant" entry, as the result should be "an elephant" rather than "a elephant." Using sed, you can scan the output from your shell file for such grammatical errors and correct them on the fly, by first creating a file of commands:
#sublist
/ a a/ s/ a / an /
/ a e/ s/ a / an /
/a i/ s / a / an /
/a o/ s/ a / an /
/a u/ s/ a / an /


and then executing the process as follows:
$ sh mcd.ksh 'cat animals' | sed -f sublist  


Now, after the mcd script has been run, sed will scan the output for anywhere that the single letter a (space, "a," space) is followed by a vowel. If such exists, it will change the sequence to space, "an," space. This corrects the problem before it ever prints on the screen and ensures that editors everywhere sleep easier at night. The result is:
Old McDonald had a pig
E-I, E-I-O
Old McDonald had a horse
E-I, E-I-O
Old McDonald had an elephant
E-I, E-I-O
Old McDonald had a cow
E-I, E-I-O
Old McDonald had a dog
E-I, E-I-O
Old McDonald had a cat
E-I, E-I-O
Quitting Early
The default is for sed to read through an entire file and stop only when the end is reached. You can stop processing early, however, by using the quit command. Only one quit command can be specified, and processing will continue until the condition calling the quit command is satisfied.
For example, to perform substitution only on the first five lines of a file and then quit:
$ sed '
> /two/ s/1/2/
> /three/ s/1/3/
> 5q' sample_one
one     1
two     2
three   3
one     1
two     2
$


The entry preceding the quit command can be a line number, as shown, or a find/matching command like the following:
$ sed '
> /two/ s/1/2/
> /three/ s/1/3/
> /three/q' sample_one
one     1
two     2
three   3
$


You can also use the quit command to view lines beyond a standard number and add functionality that exceeds those in head. For example, the head command allows you to specify how many of the first lines of a file you want to see—the default number is ten, but any number can be used from one to ninety-nine. If you want to see the first 110 lines of a file, you cannot do so with head, but you can with sed:
sed 110q filename


Handling Problems
The main thing to keep in mind when dealing with sed is how it works. It works by reading one line in, performing all the tasks it knows to perform on that one line, and then moving on to the next line. Each line is subjected to every editing command given.
This can be troublesome if the order of your operations is not thoroughly thought out. For example, suppose you need to change all "two" entries to "three" and all "three" to "four":
$ sed '
> /two/ s/two/three/
> /three/ s/three/four/' sample_one
one     1
four     1
four   1
one     1
four     1
four     1
four   1
$


The very first "two" read was changed to "three." It then meets the criteria established for the next edit and becomes "four." The end result is not what was wanted—there are now no entries but "four" where there should be "three" and "four."
When performing such an operation, you must pay diligent attention to the manner in which the operations are specified and arrange them in an order in which one will not clobber another. For example:
$ sed '
> /three/ s/three/four/
> /two/ s/two/three/' sample_one
one     1
three     1
four   1
one     1
three     1
three     1
four   1
$


This works perfectly, since the "three" value is changed prior to "two" becoming "three."
Labels and Comments
Labels can be placed inside sed script files to make it easier to explain what is transpiring, once the files begin to grow in size. There are a variety of commands that relate to these labels, and they include:
Read Dale Dougherty and Arnold Robbins' book sed & awk, 2 nd Edition(O'Reilly and Associates).


  1. : The colon signifies a label name. For example: 

             :HERE
    


    Labels beginning with the colon can be addressed by "b" and "t" commands.
  2. b {label} Works as a "goto" statement, sending processing to the label preceded by a colon. For example, 

        b HERE
    


    sends processing to the line
        :HERE
    


    If no label is specified following the b, processing goes to the end of the script file.
  3. t {label} Branches to the label only if substitutions have been made since the last input line or execution of a "t" command. As with "b," if a label name is not given, processing moves to the end of the script file.
  4. # The pound sign as the first character of a line causes the entire line to be treated as a comment. Comment lines are different from labels and cannot be branched to with b or t commands.


Further Investigations
The sed utility is one of the most powerful and flexible tools that a Linux administrator has. While this article has covered a lot of ground, it has only scratched the surface of this versatile tool. For more information, one of the best sources is Dale Dougherty and Arnold Robbins' book sed & awk, now in its second edition from O'Reilly and Associates (see "Next Steps"). The same publisher also puts out a pocket reference that you can carry with you.

Emmett Dulaney edulaney@iquest.net ) has earned 18 vendor certifications. Emmett has written several books on Linux, UNIX, and certification study, has spoken at a number of conferences, and is a former partner in Mercury Technical Solutions.