Pular para o conteúdo principal

Os prós e contras de trabalhar em casa

Você já pensou em trabalhar em casa?

Saiba que com as facilidades proporcionadas pela internet e pela telefonia móvel, empresas e trabalhadores descobriram no chamado "home office" uma solução atraente. Afinal, é uma forma de reduzir custos para as companhias e, em princípio, favorecer a qualidade de vida do funcionário ou do prestador de serviço que transfere o escritório para o próprio lar.

Antes de decidir montar o seu "home office", confira os prós e contras.

Traz estresse?
A médica do trabalho Marcia Bandini diz que o profissional precisa se fazer as seguintes perguntas:
· Será que sua atividade se adapta ao "home office"?
· Ele está preparado para ficar longe dos colegas?
· A estrutura doméstica permite montar um escritório?

Atenção: na prática, o tempo que se ganha ao eliminar o deslocamento pode ser perdido se a pessoa não conseguir manter horários e disciplina para cumprir as tarefas. "Nesse caso, ela fica improdutiva, descumpre prazos, perde clientes, trabalha mais horas para compensar e vira um workaholic", explica o administrador de empresas Fernando Antonio da Silva.

Tecnologia necessária
A lista de opções tecnológicas para um escritório bem equipado é grande: linha exclusiva de telefone com identificador de chamada e secretária eletrônica, telefone móvel, PDA, laptop e/ou PC, impressora, aparelho de fax, scanner, gravadores de CD e DVD, dispositivo de armazenamento de mídia removível, modem para acesso à internet e estabilizador de energia.

Uma dica para quem tem notebook é adaptar uma base de expansão configurável, que traz monitor, teclado, mouse, impressora, máquina de fax e scanner sempre acoplados e prontos para usar.

Fonte: http://mdemulher.abril.com.br/carreira-dinheiro/reportagem/carreira/pros-contras-trabalhar-casa-676338.shtml

Comentários

Postagens mais visitadas deste blog

Tipos de Dados RAW e LONG RAW no Oracle

RAW Colunas que armazenam valores binários com tamanho variável máximo de 255 bytes). O tamanho tem que ser informado (este tipo é mais usado para armazenar seqüências de caracteres gráficos).   LONG RAW Colunas que armazenam valores binários com tamanho variável (máximo de 2G bytes); o tamanho não deve ser informado (este tipo é mais usado para armazenar seqüências de caracteres gráficos). Os tipos LONG e LONG RAW: - Somente é permitido um campo por tabela; - Não podem fazer parte de cláusulas WHERE, GROUP BY, ORDER BY, CONNECT BY ou DISTINCT - Não podem ser usados em expressões (SUBSTR, INSTR, etc); - Não podem ser indexes; - Não podem aparecer em expressões ou condições; - Não podem ser passados como argumentos para procedures ou funções;

15 ferramentas grátis para aprimorar seu inglês

Yes, a internet está repleta de ferramentas gratuitas para aprender inglês. Há opções para quem precisa do bê-á-bá ou já tem conhecimento da língua, mas é preciso selecionar o que se encontra na rede. Boa parte das aulas online oferece o básico sem cobrar nada, mas só permite a continuação dos estudos com pagamentos mensais ou trimestrais, às vezes em dólar. Listamos 15 sites que podem despertar seu interesse em investir no idioma e ajudar quem já tem conhecimento a praticar bastante sem gastar nada. Boa sorte! Ops, good luck!   15 ferramentas grátis para começar ou aprimorar seu estudo Language Guide - www.languageguide.org Você seleciona um assunto e uma tela se abre com desenhos sobre o tema. Ao passar o cursor pelos objetos, um locutor dá a pronúncia das palavras. PodEnglish 1 - abr.io/english1 Canal da empresa English Town no YouTube que ensina a se apresentar e iniciar uma conversa. Há várias aulas. English Experts - www.englishexperts.com Ensina vocab...

Ataques a uma Rede

Podem ser ativos ou passivos . Ataques ativos envolvem alterações de informações contidas no sistema. Ataques passivos são os que, quando realizados, não resultam em qualquer prejuízo das informações. Os principais ataques que podem ocorrer em uma rede de computadores são os seguintes: ✔        Personificação : uma pessoa ou sistema faz-se passar por outro (a); ✔        Replay : uma mensagem é interceptada e posteriormente transmitida; ✔        Modificação : o conteúdo de uma mensagem é alterado, sem que o sistema possa identificar a alteração; ✔        Ataques Internos : comportamento não autorizado por parte de usuários legítimos; ✔        Armadilhas : modificações do processo de autenticação de usuários para desvendar senha, em resposta a uma combinação especificam; ✔        Cavalo de Tróia : um ...