quarta-feira, 29 de maio de 2013

A aplicação da TI Verde no dia a dia das empresas

A aplicação da TI Verde no dia a dia das empresas

Tecnologia da Informação Verde (ou IT Green, no inglês) é um conceito que foi criado há alguns anos para mostrar a intenção das empresas que trabalham com TI em diminuir os impactos ambientaiscausados por elas. A tendência mundial abrange desde a diminuição no consumo de energia elétrica até a redução na emissão de carbono.

A IT Green visa fazer com que as empresas se tornem sustentáveis a partir da adoção de práticas efetivas que colaboram com a saúde do Planeta. Com isso, mostram aos seus clientes, funcionários e fornecedores sua preocupação e comprometimento com o meio ambiente.

Para que uma companhia adote este conceito, é preciso pensar grande e criar práticas capazes de fazer com que o uso da tecnologia não auxilie tanto nos danos à Terra. Para isso, é necessário levar em conta desde a fabricação de cada um dos produtos e recursos que utiliza até a sua administração e aplicação na rotina de trabalho. A escolha consciente no uso de substâncias tóxicas que podem vir a contaminar o solo quando descartadas também é levada em conta.

No emprego da TI Verde, além da emissão de gás carbônico, fatores como o redução no consumo de energia e consequente diminuição do calor gerado por máquinas são fundamentais. No meio corporativo, algumas mudanças simples podem colaborar para que isso aconteça e a virtualização de determinados processos é comumente citada como um dos métodos mais eficazes.

A utilização de serviços de Comunicação Unificada auxilia principalmente na redução do gás carbônico, mas se bem empregado também pode diminuir o consumo de energia dentro de uma corporação. Ao dispensar deslocamentos, o carbono que seria emitido pelos meios de transporte é evitado, bem como a aceleração do efeito estufa e da poluição.

Estima-se que para cada reunião presencial realizada seria preciso plantar aproximadamente nove árvores a fim de compensar as mais de 1.720 toneladas de gás carbônico emitidas em uma viagem de ida e volta entre o Rio de Janeiro e Nova York, por exemplo.

Em termos de responsabilidade ambiental, qualquer empresa é capaz de usufruir dos recursos da UC e ainda diminuir consideravelmente seus gastos com a locomoção de pessoas. Escolher os produtos adequados e se informar antes de introduzir determinada máquina ou procedimento administrativo na empresa é fundamental para que a companhia esteja de acordo com as "regras" da Tecnologia da Informação Verde. Pesquise e coloque no papel tudo o que pode ser substituído ou mudado. Quando o assunto é IT Green, são atos aparentemente simples que fazem a diferença.


Fonte: A aplicação da TI Verde no dia a dia das empresas

[Dicas-L] dfc: verificar taxa de uso em disco

Caso não consiga visualizar esta mensagem, clique aqui.
Logotipo Dicas-L, por Ricardo Burile

Descadastramento

Acompanhe a Dicas-L no twitter

dfc: verificar taxa de uso em disco

Colaboração: Rubens Queiroz de Almeida

Data de Publicação: 29 de maio de 2013

O comando nativo para exibição das partições e informações a elas associadas é o comando df. O comando dfc, de autoria de Robin Hahling, propicia uma interface mais agradável, com mais opções, para estas informações.

Quando invocado sem argumentos, a saída gerada é algo como:

Com a opção "-T" (dfc -T) a saída gerada exibe também os tipos de partições (ext2, ext3, etc.):

A opção "-s" (dfc -s) exibe, na última linha, o total de espaço em disco disponível e ocupado:

Instalação e uso

Muitas distribuições já possuem este pacote em sua forma pré-compilada. Para as demais distribuições, basta baixar o programa do site do desenvolvedor e compilá-lo.

O aplicativo cmake pode não estar disponível em seu sistema, mas faz parte da maior parte das distribuições GNU/Linux. Neste caso, basta instalá-lo usando o gerenciador de pacotes de seu sistema.

Se você preferir usar o comando dfc em lugar do comando df, basta inserir a seguinte linha no arquivo .bashrc:

      alias df="dfc"  

+ comente esta mensagem

[Dicas-L] Agenda Livre - Certificação ZABBIX em Porto Alegre (Jun/13)

Caso não consiga visualizar esta mensagem, clique aqui.
Logotipo Dicas-L, por Ricardo Burile

Acompanhe a Dicas-L no twitter

Certificação ZABBIX em Porto Alegre (Jun/13)

Colaboração: Vanessa Ramires

Data de Publicação: 29 de Maio de 2013

Unirede Soluções Corporativas, parceiro ZABBIX, e Zabbix SIA informam que o próximo treinamento oficial no Brasil irá ocorrer em Junho de 2013 em Porto Alegre.

Os cursos ZABBIX Certified Specialist e ZABBIX for Large Environments serão ministrados por Luciano Alves, único instrutor credenciado para a America Latina (língua portuguesa e espanhola). O conteúdo será focado na versão ZABBIX 2.0 abrangendo os novos recursos para o monitoramento de ambientes de TI.

"Esse treinamento irá fornecer conhecimentos profundos sobre as funcionalidades e configurações do Zabbix. Aproximadamente 40% do tempo será utilizado em aulas práticas/laboratórios. É uma grande oportunidade para aumentar o conhecimento e obter detalhes sobre as melhores práticas utilizando o Zabbix em grandes ambientes." Diz Luciano Alves

Os treinamentos (ministrados em português) serão realizados em Porto Alegre - RS.

Quando: 24 a 28 de Junho de 2013.

Para maiores informações sobre os cursos faça contato:

Utilizam o ZABBIX empresas como PETROBRAS, SERPRO, DATAPREV, LOJAS RENNER, CEF, CPFL, Grupo ABRIL, UNICAMP, entre outros.

Importe este compromisso para sua agenda do Google, Kolab, etc
Formato CSV Formato iCal

segunda-feira, 27 de maio de 2013

[Dicas-L] nmon: Monitoração de desempenho de sistemas GNU/Linux

Caso não consiga visualizar esta mensagem, clique aqui.
Logotipo Dicas-L, por Ricardo Burile

Descadastramento

Acompanhe a Dicas-L no twitter

nmon: Monitoração de desempenho de sistemas GNU/Linux

Colaboração: Rubens Queiroz de Almeida

Data de Publicação: 27 de maio de 2013

Quando queremos observar o desempenho de nossos sistemas GNU/Linux, o aplicativo usado com mais frequencia é o top. Entretanto, o comando nmon oferece uma interface mais intuitiva e fácil de usar.

Ao analisarmos o desempenho de um sistema, precisamos levar em conta diversos componentes, como memória RAM, acesso a disco, CPUs, acesso à rede, dentre outros.

Para invocar:

      % nmon  

A tela inicial exibe as opções disponíveis:

O uso é bastante simples, basta digitar a primeira letra do componente que desejamos avaliar. A letra "c", por exemplo, exibe informações sobre uso de CPU, a letra "d" exibe informações sobre o acesso aos discos rígidos, "m" exibe informações sobre memória, e assim por diante.

O mais interessante é que podemos exibir informações sobre vários componentes ao mesmo tempo. Na tela abaixo o programa nmon está exibindo informações sobre as CPUs, memória e uso de disco.

A tela de ajuda do sistema pode ser invocada a qualquer momento, basta digitar a letra "h". Consultamos então a informação que buscamos e para remover a tela de ajuda basta digitar a letra "h" mais uma vez.

Tem mais, os dados podem ser gravados em um arquivo csv para análise posterior e captura de dados em períodos mais longos. Os dados podem ser importados em uma planilha para análise, criação de gráficos e qualquer tipo de estudo que se deseje realizar.

Para fazer a captura dos dados, podemos, por exemplo, emitir o seguinte comando:

      nmon -f -s2 -c 30  

A diretiva "-f" indica ao programa nmon que os resultados devem ser gravados em um arquivo e para não exibir a interface gráfica. A diretiva "-s2" indica que os dados devem ser capturados a cada dois segundos. Finalmente, a diretiva "-c 30" indica que serão feitas 30 coletas de dados. Neste caso específico, o programa nmon será executado por 2 x 30 segundos (60 segundos) e então encerrará.

O arquivo gerado é bem simples, no formato texto, com os dados separados por vírgulas. A palavra no início da linha identifica o dado coletado.

      NET,T0029,0.0,0.0,0.0,0.0,0.0,0.0,0.0,0.0,    NETPACKET,T0029,0.0,0.0,0.0,0.0,0.0,0.0,0.0,0.0,    JFSFILE,T0029,32.3,0.0,0.1,0.0,0.8,52.9,-nan,-nan,4.3,15.1    DISKBUSY,T0029,0.0,0.0,0.0,0.0,0.0,0.0,0.0,0.0    DISKREAD,T0029,0.0,0.0,0.0,0.0,0.0,0.0,0.0,0.0    DISKWRITE,T0029,0.0,0.0,0.0,0.0,0.0,0.0,0.0,0.0    DISKXFER,T0029,0.0,0.0,0.0,0.0,0.0,0.0,0.0,0.0    DISKBSIZE,T0029,0.0,0.0,0.0,0.0,0.0,0.0,0.0,0.0    ZZZZ,T0030,14:27:48,27-MAY-2013    CPU01,T0030,1.0,0.0,2.0,97.0    CPU02,T0030,4.0,4.0,0.0,92.0    CPU03,T0030,6.0,0.5,0.0,93.5    CPU04,T0030,4.0,0.5,0.0,95.5  

Para a análise dos dados, pode-se usar uma planilha excel pré-configurada para gerar gráficos e análises. Esta planilha está disponível para download no portal DeveloperWorks, da IBM.

Referências

quarta-feira, 22 de maio de 2013

[CISCO] Quintas Quinze - Demonstração BYOD – Diga “SIM” aos dispositivos pessoais

Cisco     Quintas Quinze

Quint@s Quinze
Quinta-feira às 15h
(horário de Brasília)

23 de maio de 2013

Registre-se já
Quintas Quinze
Compartilhar esse:  Twitter
 
 
 

 

Felipe Vidal,

Você sabe como manter-se atualizado em tecnologia?

Participe do Quint@s Quinze, o primeiro webcast semanal de tecnologia pela internet. Saiba das principais novidades e tendências do mercado com os especialistas da Cisco & convidados.

A cada semana, um novo tema relevante sobre soluções e aplicações em negócios.

Tema desta semana: Demonstração BYOD – Diga "SIM" aos dispositivos pessoais

Dia: 23 de maio de 2013 Quinta-feira
Hora: 15:00h (horário de Brasília)

Venha assistir uma demonstração "Live" da solução Cisco Identity Services Engine para garantir o acesso seguro dos dispositivos pessoais (Apple iOS/ Android) à Rede Corporativa.

Nessa sessão apresentaremos o processo de registro dos dispositivos e a aplicação dinâmica da política de Segurança aos vários pontos de ingresso na rede (cabeada, wireless e VPN). Além de detalhar o modelo "One Policy", será discutida a possibilidade de monitorizar de forma centralizada e contínua as ameaças de Segurança.

Registre-se já

Participe: toda Quinta às Quinze horas. áudio, vídeo e imagens compartilhadas em um espaço Web 2.0, além de chat para perguntas e respostas. Vagas limitadas.

Clique aqui para conferir a agenda dos próximos ou então assistir as edições anteriores.

 

Fernando Zamai

Fernando ZamaiEngenheiro consultor especializado em segurança de redes. Formado em engenharia elétrica com especialização em computadores pela Faculdade de Engenharia Industrial.



Cisco


Perfil e Cadastro Descadastrar Aprovar Remetente Política de Privacidade
Atualize seu perfil, preferências de email ou assinaturas de newsletters. Descadastre-se das comunicações da Cisco. Você também pode responder a este email com a palavra "Remover" no assunto. Assegure-se que nossos emails cheguem em sua caixa de entrada. Leia nossa política de privacidade.
Você recebeu este e-mail porque se inscreveu para receber comunicados da Cisco em felipevid@gmail.com.
Copyright © 2012, Cisco Systems, Inc. Todos os direitos reservados. Cisco, o Cisco logo e Cisco Systems são marcas registradas da Cisco Systems, Inc. e/ou são afiliados nos Estados Unidos e outros países.
Cisco Systems, Inc. 170 West Tasman Drive, San Jose, California 95134 ATTN: Corporate Marketing (SJC08/3/4)
 

terça-feira, 21 de maio de 2013

[Dicas-L] A sua senha é segura?

URL deste artigo: http://www.Dicas-L.com.br/dicas-l/20130521.php
Logotipo Dicas-L, por Ricardo Burile

Descadastramento

Acompanhe a Dicas-L no twitter

A sua senha é segura?

Colaboração: Rubens Queiroz de Almeida

Data de Publicação: 21 de maio de 2013

A Intel montou um site em que você pode avaliar o nível de segurança da sua senha. É claro que você deve fazer o teste usando uma senha diferente da sua, é claro, mesmo que o site afirme categoricamente que as senhas não são armazenadas. Antes prevenir do que remediar, não é?

Eu coloquei uma senha parecida com a minha e fiquei tranquilizado, o site afirmou que demoraria 25.893.602 anos para que um computador quebrasse a minha senha.

Eu fiz alguns testes com algumas senhas muito utilizadas:

Senha: abc123abc

Senha: johnwayne

Senha: JohnWayne

Vejam só que interessante, apenas utilizando letras maiúsculas para o nome JohnWayne o tempo para quebrar a senha passou de 0 segundos para 6 dias. Medidas simples podem colaborar para lhe dar um pouco mais de segurança, mesmo que a sua escolha de senha seja péssima, como neste exemplo.

Este site faz parte de uma promoção da Intel que irá sortear alguns computadores para os participantes, mas infelizmente, apenas residentes nos EUA podem participar.

Para fazer o teste de segurança de sua senha visite o endereço https://www-ssl.intel.com/content/www/us/en/forms/passwordwin.html

IMPORTANTE: NÃO USE A SUA SENHA VERDADEIRA.

Saiba mais sobre segurança de senhas

[Cisco] Saiba mais sobre o centro de assistência técnica (TAC) Cisco

Durante o seminário serão demonstrados os processos envolvidos na abertura, gestão e no fechamento de um caso. Também aprenderão sobre o serviço de troca de partes (RMA) e algumas de ferramentas disponíveis no site de suporte da Cisco que farão as suas tarefas ficarem mais fáceis e rápidas.

Agenda:

  • Cisco Cultura and Customer Satisfaction/Loyalty
  • Cisco TAC
  • Service Request Management
  • Advanced Hardware Replacement
  • cisco.com
  • IOS Releases and Tools

> Register-se agora mesmo e expanda os seus negócios com Cisco Services.

Cisco Services


Perfil e Cadastro Descadastrar Aprovar Remetente Política de Privacidade
Atualize seu perfil, preferências de email ou assinaturas de newsletters. Descadastre-se das comunicações da Cisco. Você também pode responder a este email com a palavra "Remover" no assunto. Assegure-se que nossos emails cheguem em sua caixa de entrada. Leia nossa política de privacidade.
Você recebeu este e-mail porque se inscreveu para receber comunicados da Cisco em felipevid@gmail.com.
Copyright © 2013, Cisco Systems, Inc. Todos os direitos reservados. Cisco, o Cisco logo e Cisco Systems são marcas registradas da Cisco Systems, Inc. e/ou são afiliados nos Estados Unidos e outros países.
Cisco Systems, Inc. 170 West Tasman Drive, San Jose, California 95134 ATTN: Corporate Marketing (SJC08/3/4)

sexta-feira, 17 de maio de 2013

[BizAgi] Organize suas idéias e informações em diagramas ou fluxogramas, usando uma ferramenta robusta e eficaz

Process Modeler é uma ferramenta para criação de fluxogramas, mapas mentais e diagramas em geral. Permite aos usuários organizarem graficamente vários processos e as relações existentes em cada etapa. Essa estruturação é uma maneira eficiente de visualizar um processo como um todo, identificando problemas e apontando a solução para eles.

Os conceitos ficam dispostos em caixas e as relações entre eles são especificadas por meio de frases de ligação, que unem cada um dos conceitos. A interface do programa é bem intuitiva e moderna, contendo todas as ferramentas para criação de diagramas e fluxogramas na lateral da tela. 

Clique em uma das opções de objetos e o insira no projeto.
Para inserir um objeto, simplesmente selecione e arraste-o para campo de criação. Uma característica interessante nessa inclusão, e que torna o processo de elaboração do diagrama mais simples, é que ao acrescentar um objeto na página de edição, este possuirá ao seu redor as demais opções de objetos a serem inseridos. Assim, basta clicar escolher outra ferramenta e prosseguir a elaboração.




Módulo básico e avançado

O programa oferece dois modos de uso (básico e avançado), definidos por meio da opção "Mode", localizada na parte superior do programa.

Defina o módulo básico ou avançado de opções.

No primeiro são encontrados objetos simplificados para inclusão de tarefas, processos, decisões, sinais de início e fim do fluxo entre outros.

O modo avançado apresenta as mesmas opções, entretanto, elas contêm subdivisões para deixar o fluxograma personalizado. Por exemplo: ao incluir uma tarefa, você pode definir se essa é uma tarefa relacionada a um serviço, direcionada a um usuário etc. Ao lado de cada ícone existe uma alça, que deve ser aberta para a verificação das demais opções avançadas. Os conectores para ligação, que darão sentido ao fluxo, também estão disponíveis. 

A visualização de modelos, processos e todas as relações existentes entre eles pode ser distinguida por cores, deixando a representação gráfica mais detalhada e compreensível. Após a criação dos mapas e fluxos, o projeto pode ser salvo no formato PNG, JPG, BMP, DOC ou PDF.

Exemplo de fluxograma.


Algumas novidades da versão 1.3

Abrindo as opções no nível avançado.
  • Novos elementos para criação dos diagramas
  • Inclusão de tipos de atributos
  • Agora você pode acrescentar atividades entre dois conectores
  • Melhorias nas opções para girar os ícones
  • Opções para movimentação dos ícones por meio de atalhos usando o teclado
  • Expansão automática das planilhas com os diagramas — permitindo que o tamanho da página se ajuste ao tamanho real do diagrama
  • Suporte a exportação dos diagramas nos formatos compatíveis com o Word e PDF
  • Opções para desenvolver os diagramas apenas nas cores preto e branco
  • Recursos para restaurar as cores originais dos elementos
  • Scroll horizontal para navegar pelo diagrama, usando a tecla SHIFT e o mouse
  • Alternativas para registrar a versão
Fonte: Baixa.ki

[SobreAdministração] O que é o 5W2H e como ele é utilizado?

O que é o 5W2H e como ele é  utilizado?

Postado por  em 30/07/2009

Conhecendo bem o mundo acadêmico e seus trabalhos mirabolantes que costumam deixar os estudantes de cabelos em pé, vou (re)começar hoje uma série sobre as ferramenta de gestão mais utilizadas. E após já ter falado há um tempo sobre cadeia de valor e mais detalhadamente sobreBalanced Score Card – BSC (parte 1) e (parte 2), hoje falarei sobre a ferramenta 5W2H. Você sabe o que é e para que serve? Então fique de olho!

O que é o 5W2H?

O 5W2H, basicamente, é um checklist de determinadas atividades que precisam ser desenvolvidas com o máximo de clareza possível por parte dos colaboradores  da empresa. Ele funciona como um mapeamento destas atividades, onde ficará estabelecido o que será feito, quem fará o quê, em qual período de tempo, em qual área da empresa e todos os motivos pelos quais esta atividade deve ser feita. Em um segundo momento, deverá figurar nesta tabela (sim, você fará isto em uma tabela) como será feita esta atividade e quanto custará aos cofres da empresa tal processo.

Esta ferramenta é extremamente útil para as empresas, uma vez que elimina por completo qualquer dúvida que possa surgir sobre um processo ou sua atividade. Em um meio ágil e competitivo como é o ambiente corporativo, a ausência de dúvidas agiliza e muito as atividades a serem desenvolvidas por colaboradores de setores ou áreas diferentes. afinal, um erro na transmissão de informações pode acarretar diversos prejuízos à sua empresa, por isso é preciso ficar atento à essas questões decisivas, e o 5W2H é excelente neste quesito!

Por que 5W2H?

O nome desta ferramenta foi assim estabelecido por juntar as primeiras letras dos nomes (em inglês) das diretrizes utilizadas neste processo. Abaixo você pode ver cada uma delas e o que elas representam:

What – O que será feito (etapas)
Why – Por que será feito (justificativa)
Where – Onde será feito (local)
When – Quando será feito (tempo)
Who – Por quem será feito (responsabilidade)
How – Como será feito (método)
How much – Quanto custará fazer (custo)

Há ainda outros 2 tipos de nomenclatura para esta ferramenta, o 5W1H (onde exlui-se o "H" referente ao "How much") e o mais recente 5W3H (onde inclui-se o "H" referente ao "How many", ou Quantos). Todas elas podem ser utilizadas perfeitamente dependendo da necessidade do gestor, respeitando sempre as características individuais.

Como utilizar?

Antes de utilizar o 5W2H é preciso que você estabeleça uma estratégia de ação para identificação e proposição de soluções de determinados problemas que queira sanar. Para isso pode-se utilizar de brainstorm para se chegar a um ponto comum. É preciso também ter em conta os seguintes pontos:

  • Tenha certeza de estar implementando ações sobre as causas do problema, e não sobre seus efeitos;
  • Tenha certeza que suas ações não tenham qualquer efeito colateral, caso contrário deverá tomar outras ações para eliminá-los;
  • É preciso propor diferentes soluções para os problemas analisados, certificando-se dos custos aplicados e da real eficácia de tais soluções.

Me dá um exemplo?

Sim, claro! Ao planejar determinada atividade gerencial, você deve responder às  7 perguntas citadas acima com clareza e objetividade. Logo após, você deverá elaborar uma tabela explicativa sobre tudo o que foi planejado. Abaixo segue o esboço bem simples de uma planilha de 5W2H. Ela pode ser configurada da maneira que o utilizador achar melhor (linhas, colunas, cores etc). Mas sempre seguindo o modelo de especificar, ao máximo, todas as etapas do processo. Caso contrário o 5W2Hperde a sua função.

Conheça mais exemplos de utilização do 5w2h.

O que é o 5W2H e como ele é utilizado?

(Clique para ampliar)

A ferramenta 5w2h é uma das mais fáceis de ser implementada e traz grandes benefícios para os gestores e suas atividades organizacionais. Por isso, não deixe de utilizá-la em seu dia-a-dia empresarial. Você só tem a ganhar!

E aí, o que achou desta ferramenta? Já trabalha com ela e quer contar suas experiências? Deixe um comentário e compartilhe sua opinião com nossos leitores!

Fonte: www.sobreadministracao.com

[Dicas-L] jpegoptim - Redução de tamanho de imagens jpeg

Caso não consiga visualizar esta mensagem, clique aqui.
Logotipo Dicas-L, por Ricardo Burile

Descadastramento

Acompanhe a Dicas-L no twitter

jpegoptim - Redução de tamanho de imagens jpeg

Colaboração: Rubens Queiroz de Almeida

Data de Publicação: 17 de maio de 2013

O software jpegoptim pode ser usado para reduzir o tamanho de imagens jpeg.

Para instalar o aplicativo, você pode baixar os fontes da página do projeto ou então utilizar os pacotes pré-compilados, de sua distribuição favorita.

Em sistemas Debian GNU/Linux e derivados, como Ubuntu e Linux Mint, execute o comando:

      % sudo apt-get install jpegoptim  

Seu uso é bastante simples:

      % jpegoptim imagem.jpg     imagem.jpg 1700x2340 24bit JFIF  [OK] 288417 --> 248326 bytes (13.90%), optimized.  

A ação normal é sobrescrever a imagem original com a versão otimizada, mas é possível especificar que um novo arquivo seja criado:

      % jpegoptim imagem.jpg -d /tmp  

Neste caso, a imagem otimizada será gravada no diretório /tmp/, com o mesmo nome.

Neste caso foi conseguida uma redução de tamanho de 13.90%.

Por padrão, o software realiza as mudanças necessárias sem perdas de definição (lossless), mas é possível obter níveis mais altos de compactação, porém com perda de qualidade.

      % jpegoptim -m10 imagem.jpg -o -d /tmp    imagem.jpg 1057x747 24bit JFIF  [OK] 144535 --> 36085 bytes (75.03%), optimized.        % jpegoptim -m20 imagem.jpg -o -d /tmp    imagem.jpg 1057x747 24bit JFIF  [OK] 144535 --> 51555 bytes (64.33%), optimized.        % jpegoptim -m30 imagem.jpg -o -d /tmp    imagem.jpg 1057x747 24bit JFIF  [OK] 144535 --> 65283 bytes (54.83%), optimized.  

Nos exemplos acima, a diretiva "-m" especifica a qualidade desejada da imagem. Este valor varia de 0 a 100. Quanto maior o valor, maior a qualidade da imagem. Com o fator 10, conseguimos uma redução no tamanho da imagem de 75.05%, porém com muita perda de qualidade. Com o fator 30, conseguimos uma redução de tamanho de 54.83% e a imagem resultante, embora não tão boa quanto a imagem original, teve uma qualidade aceitável.

Documentação

      jpegoptim v1.2.3  Copyright (c) Timo Kokkonen, 1996-2009.    Usage: jpegoptim [options] <filenames>           -d<path>, --dest=<path>                      specify alternative destination directory for                       optimized files (default is to overwrite originals)      -f, --force     force optimization      -h, --help      display this help and exit      -m[0..100], --max=[0..100]                       set maximum image quality factor (disables lossless                      optimization mode, which is by default on)      -n, --noaction  don't really optimize files, just print results      -o, --overwrite overwrite target file even if it exists      -p, --preserve  preserve file timestamps      -q, --quiet     quiet mode      -t, --totals    print totals after processing all files      -v, --verbose   enable verbose mode (positively chatty)      -V, --version   print program version          --strip-all     strip all (Comment & Exif) markers from output file      --strip-com     strip Comment markers from output file      --strip-exif    strip Exif markers from output file      --strip-iptc    strip IPTC markers from output file      --strip-icc     strip ICC profile markers from output file  

Referências