quarta-feira, 20 de agosto de 2008
Filatelia Eletrônica
Há alguns anos havia pouca preocupação com comportamentos indesejados de programas de computador, pois havia poucos computadores, poucos programas, poucos dispositivos de entrada e saida, poucos especialistas em elaboração de programas de computadores.
Hoje temos diversos dispositivos de entrada e saida, tais como: os quase aposentados disquetes, CD, DVD, pendrives, placas de rede, modems. Estes dois últimos trouxeram consigo a Internet e com ela uma infinidade de métodos de contaminação de computadores. Além de permitir a invasão de privacidade seguida de roubo de informações.
Invadir privacidades e roubar informações é o principal objetivos dos códigos maliciosos (malware - malicious software). Esses programas em geral possuem dupla personalidade, ou duplo comportamento. São também conhecidos como Cavalos de Troia (Trojan Horse), um presente de grego.
São presentes de grego, porque você nem desconfia que o seu conteúdo tenha algo que possa causar danos irreparáveis a você. Atualmente esses presentinhos chagam a você através de aplicativos disponíveis na Internet, como: correios eletrônicos, aplicativos de colaboração. São os famosos clique aqui.
Há cinco tipos de malware: Os que afetam discos de inicialização; os que apagam ou modificam comportamento de arquivos de programa; os que fazem ambos; as macros e worms. Este último são de programas multi-plataforma e espalha cópias de si mesmo por diversos computadores, através de aplicativos de Internet como: emails, blogs, forums.
Se os malwares ingressam em sua máquina quando você clica-aqui nos seus emails, blogs, foruns. Então basta não clicar em links e figurinhas. Nem sempre isto é suficiente. Algumas invasões e tentativas de roubo de informações podem ocorrer via pendrive, via solicitação de emails.
Um solicitação de endereço email para envio de mensagens em massa, pode ocorrer quando acessa um aplicativo web ou até mesmo em uma inofensiva palestra. Portanto a solução então é fugir do clique-aqui, parar de usar aplicativos Internet e não dormir em palestras.
A maioria dos spammers enviam mensagens indesejáveis via emails, porque tem custo zero. Se usuários de emails pagassem para enviar mensagens, assim como acontecem em sistema de telefonia celular, teríamos uma redução significativa na quantidade de envio de emails e, conseqüentemente, redução na proliferação de malwares.
Hoje temos diversos dispositivos de entrada e saida, tais como: os quase aposentados disquetes, CD, DVD, pendrives, placas de rede, modems. Estes dois últimos trouxeram consigo a Internet e com ela uma infinidade de métodos de contaminação de computadores. Além de permitir a invasão de privacidade seguida de roubo de informações.
Invadir privacidades e roubar informações é o principal objetivos dos códigos maliciosos (malware - malicious software). Esses programas em geral possuem dupla personalidade, ou duplo comportamento. São também conhecidos como Cavalos de Troia (Trojan Horse), um presente de grego.
São presentes de grego, porque você nem desconfia que o seu conteúdo tenha algo que possa causar danos irreparáveis a você. Atualmente esses presentinhos chagam a você através de aplicativos disponíveis na Internet, como: correios eletrônicos, aplicativos de colaboração. São os famosos clique aqui.
Há cinco tipos de malware: Os que afetam discos de inicialização; os que apagam ou modificam comportamento de arquivos de programa; os que fazem ambos; as macros e worms. Este último são de programas multi-plataforma e espalha cópias de si mesmo por diversos computadores, através de aplicativos de Internet como: emails, blogs, forums.
Se os malwares ingressam em sua máquina quando você clica-aqui nos seus emails, blogs, foruns. Então basta não clicar em links e figurinhas. Nem sempre isto é suficiente. Algumas invasões e tentativas de roubo de informações podem ocorrer via pendrive, via solicitação de emails.
Um solicitação de endereço email para envio de mensagens em massa, pode ocorrer quando acessa um aplicativo web ou até mesmo em uma inofensiva palestra. Portanto a solução então é fugir do clique-aqui, parar de usar aplicativos Internet e não dormir em palestras.
A maioria dos spammers enviam mensagens indesejáveis via emails, porque tem custo zero. Se usuários de emails pagassem para enviar mensagens, assim como acontecem em sistema de telefonia celular, teríamos uma redução significativa na quantidade de envio de emails e, conseqüentemente, redução na proliferação de malwares.
terça-feira, 6 de maio de 2008
Ambiente Virtual de Aprendizagem
A quantidade de adeptos da modalidade Ensino à Distância vem crescendo a cada dia. Com esse crescimento surgem diversas técnicas de aprendizagem até então impossíveis de se imaginar. Cada aluno, professor, instituição, cria condições geradoras de aprendizagem de acordo com a sua criatividade e com objetivo de ampliar seu desempenho nessa modalidade de ensino.
O principal recurso utilizado por mim e pela maioria dos estudantes, à distância ou não, ainda é o da leitura e da escrita. O bom aprendizado vem da observação do meio que o cerca e a reflexão sob diversos ângulos. Em sistemas de educação à distância, observar é ler, refletir é escrever.
Tenho uma amiga estudante da Católica que não optou pela modalidade à distancia, pois achava que teria que ler e escrever demais. O que ela não sabe é que um Aluno EAD escreve bem menos que um Aluno Não EAD, pois não necessita e nem perde seu tempo copiando tudo que o professor escreve em sala de aula.
Adoro livros. Iniciei, na Católica, há três meses meu curso Tecnologia e Segurança da Informação. Até o momento não foi necessário comprar livros ou qualquer material de estudo, normalmente oferecidos, vendidos, pelas instituições de ensino. Tenho utilizado a imensa biblioteca mundial, a Internet, na busca de conhecimentos sobre os diversos assuntos discutidos em sala de aula.
Palavras em sala de aula o vento leva. Se escritas em fóruns, não. Há um ditado que diz o seguinte: Quando um burro fala, o outro abaixa a orelha. Uma das possibilidades diferenciadas que um ambiente virtual de aprendizagem proporciona é de todos poderem expressar suas opiniões sem interrupções.
Se você não gosta de escrever ou de manisfestar-se em público, uma boa dica é, quando estiver em dúvida sobre os os exercícios avaliativos, não faça perguntas sem antes ler e avaliar as dúvidas já registradas e respondidas pelos professores. Sempre faço isso e, na maioria da vezes, encontro respostas aos meus questionamentos sem ocupar o tempo precioso dos professores.
Há algum tempo venho publicando na Internet, alguns trabalhos sujeitos a avaliação do professor. O objetivo é unir o útil ao agradável, pois enquanto aprendo tenho oportunidade de repassar meus conhecimentos. Além disso consigo ganhar uns trocados veiculando propagandas vinculadas aos assuntos publicados por mim.
O principal recurso utilizado por mim e pela maioria dos estudantes, à distância ou não, ainda é o da leitura e da escrita. O bom aprendizado vem da observação do meio que o cerca e a reflexão sob diversos ângulos. Em sistemas de educação à distância, observar é ler, refletir é escrever.
Tenho uma amiga estudante da Católica que não optou pela modalidade à distancia, pois achava que teria que ler e escrever demais. O que ela não sabe é que um Aluno EAD escreve bem menos que um Aluno Não EAD, pois não necessita e nem perde seu tempo copiando tudo que o professor escreve em sala de aula.
Adoro livros. Iniciei, na Católica, há três meses meu curso Tecnologia e Segurança da Informação. Até o momento não foi necessário comprar livros ou qualquer material de estudo, normalmente oferecidos, vendidos, pelas instituições de ensino. Tenho utilizado a imensa biblioteca mundial, a Internet, na busca de conhecimentos sobre os diversos assuntos discutidos em sala de aula.
Palavras em sala de aula o vento leva. Se escritas em fóruns, não. Há um ditado que diz o seguinte: Quando um burro fala, o outro abaixa a orelha. Uma das possibilidades diferenciadas que um ambiente virtual de aprendizagem proporciona é de todos poderem expressar suas opiniões sem interrupções.
Se você não gosta de escrever ou de manisfestar-se em público, uma boa dica é, quando estiver em dúvida sobre os os exercícios avaliativos, não faça perguntas sem antes ler e avaliar as dúvidas já registradas e respondidas pelos professores. Sempre faço isso e, na maioria da vezes, encontro respostas aos meus questionamentos sem ocupar o tempo precioso dos professores.
Há algum tempo venho publicando na Internet, alguns trabalhos sujeitos a avaliação do professor. O objetivo é unir o útil ao agradável, pois enquanto aprendo tenho oportunidade de repassar meus conhecimentos. Além disso consigo ganhar uns trocados veiculando propagandas vinculadas aos assuntos publicados por mim.
Marcadores:
EAD,
Fóruns Informática,
Segurança em TI,
Universidade Católica
terça-feira, 29 de abril de 2008
Vaga Lembrança
Diversas empresas estão trabalhando no desenvolvimento de memórias não voláteis, que utilizem endereçamento orientado a byte e capacidade de acesso randômico. Suas expectativas são oferecer uma alternativa as memórias flash e competir com os chips DRAM em certos aplicativos.
Memórias flash são não voláteis, mas tem que gravadas em blocos tal como setores em discos, o que causa lentidão no processo de leitura e gravação. Memórias DRAM podem ser gravadas byte a byte, mas a manutenção de seu conteúdo de energia elétrica constantemente. São problemas que os fabricantes desses componentes adorariam eliminar.
Qualquer tecnologia que venha substituir a das memórias flash será um grande sucesso. Todavia se uma tecnologia não volátil eventualmente vier a substituir os chips DRAM, memória principal utilizada em computadores, teremos então uma mudança dramática no modo como os programas para computadores são escritos. Os atuais sistemas operacionais e aplicativos são projetados para salvarem continuamente seus dados em discos. Quando a memória principal deixar de ser uma vaga lembrança e finalmente adquirir a capacidade de relembrar, uma infinidade de dados poderão residir eternamente na memória. Será o fim do boot.
Os computadores atuais consomem muita energia e tempo apenas controlando o tráfego de dados entre processador, memória principal e discos. É necessário realizar um estudo para saber o quanto isto representa no consumo de recursos de CPU e memória.
Fonte: http://www.answers.com/topic/future-ram-chips?cat=technology
Memórias flash são não voláteis, mas tem que gravadas em blocos tal como setores em discos, o que causa lentidão no processo de leitura e gravação. Memórias DRAM podem ser gravadas byte a byte, mas a manutenção de seu conteúdo de energia elétrica constantemente. São problemas que os fabricantes desses componentes adorariam eliminar.
Qualquer tecnologia que venha substituir a das memórias flash será um grande sucesso. Todavia se uma tecnologia não volátil eventualmente vier a substituir os chips DRAM, memória principal utilizada em computadores, teremos então uma mudança dramática no modo como os programas para computadores são escritos. Os atuais sistemas operacionais e aplicativos são projetados para salvarem continuamente seus dados em discos. Quando a memória principal deixar de ser uma vaga lembrança e finalmente adquirir a capacidade de relembrar, uma infinidade de dados poderão residir eternamente na memória. Será o fim do boot.
Os computadores atuais consomem muita energia e tempo apenas controlando o tráfego de dados entre processador, memória principal e discos. É necessário realizar um estudo para saber o quanto isto representa no consumo de recursos de CPU e memória.
Fonte: http://www.answers.com/topic/future-ram-chips?cat=technology
Marcadores:
DRAM,
Futuro do Chips,
Memória Flash
sexta-feira, 18 de abril de 2008
Clonagem de SIM
Clonagem de SIM
Consiste em duplicar a identificação do GSM SIM ( um cartão SIM tem que ser inserido em um celular GSM para que se possa conectar-se a uma operadora) e ligações usando a conta do SIM clonado. Antes da década de 90, devido a pouca eficiência dos mecanismos de segurança, a clonagem era bem mais comum. Atualmente, clonar exige um esforço técnico maior.
Simplesmente duplicar conteúdos do SIM, não é suficiente para permitir a duplicação e, conseqüentemente, operação do SIM. Este realiza operações nos dados contidos no próprio cartão para evitar eventuais cópias. Para funcionar, o SIM clonado necessita realizar operações de segurança lendo os dados do próprio cartão, como se fosse o cartão clonado.
O tempo de extração de uma chave criptografada de cartão SIM é de, aproximadamente, 4 a 8 horas. O risco de danificação ao clonar um SIM é de 40%. Para clonar, o falsário tem que conhecer o código PIN. Quebrar uma chave criptografada de cartões SIM é difícil, mas não é impossível. Em alguns países o tráfego GSM criptografado com equipamentos próprios, embora este equipamento seja muito caro e não disponível para qualquer um, um falsário pode ouvir os tráfego GSM e clonar cartões SIM. Fonte: http://www.answers.com/topic/sim-cloning?cat=technologyquinta-feira, 17 de abril de 2008
Gestão do Tempo
Estou adorando estudar na modalidade à distância. Como já disse antes, gosto de estudar deitado em minha cama, diariamente ou seria noturnamente?), entre 23h e 2h30. Parece estranho estudar nesse horário, mas eu, como outras pessoas, adoro ler antes de dormir, portanto o que faço é unir o útil ao agradável. Nesse período do dia (ou da noite) leio pelos menos uma aula de uma das disciplina por dia. Esta é escolhida em função do cronograma do curso. A leitura das aulas pode, se necessário, ser substituída por participação em fóruns. As minhas participações nesses fóruns tem como objetivo causar reflexões sobre os assuntos um questão.
Procuro estudar somente no período em que determinei, mas quando sobra tempo no trabalho, aproveito para ler emails e assuntos dos fóruns. Aliás o que mais gosto é comentar e ler os comentários dos colegas. O horário que escolhi para estudar é excelente pois fica mais fácil não marcar compromissos ou receber visitas enquanto estiver estudando.
As próximas duas semanas serão bastante movimentadas, minha agenda esta lotada, mas é assim que me sinto bem. Há diversas atividades do curso a serem realizadas neste período, espero esquecer nenhuma, ou seria não esquecer alguma? (preciso esclarecer esta dúvida com a Shih, nossa professora de lógica). Além das atividades do curso na Católica, estou participando de um curso de administração de bancos de dados PostgreSQL, finalizando um projeto de migração de bancos de dados Oracle, aprendendo a tocar a violão, preparando a comemoração do meu aniversário no próximo dia 12 de abril e o mais importante: dando assistência e carinho a minha esposa, grávida há cinco semanas.
Parece difícil mas é possível gerir o tempo quando estabelecemos nossos objetivos com clareza, priorizamos atividades, delegamos, tomamos as decisões certas e nos organizamos. No início do curso tive algumas dificuldades em gerir meu tempo não conhecia ambiente de aprendizagem o método de ensino. Atualmente consigo memorizar prazos de algumas disciplinas. Minha próxima meta é tentar, através dos fóruns, entender o estilo e o comportamento de cada professor. Isto pode me ajudar na elaboração de trabalhos.
Procuro estudar somente no período em que determinei, mas quando sobra tempo no trabalho, aproveito para ler emails e assuntos dos fóruns. Aliás o que mais gosto é comentar e ler os comentários dos colegas. O horário que escolhi para estudar é excelente pois fica mais fácil não marcar compromissos ou receber visitas enquanto estiver estudando.
As próximas duas semanas serão bastante movimentadas, minha agenda esta lotada, mas é assim que me sinto bem. Há diversas atividades do curso a serem realizadas neste período, espero esquecer nenhuma, ou seria não esquecer alguma? (preciso esclarecer esta dúvida com a Shih, nossa professora de lógica). Além das atividades do curso na Católica, estou participando de um curso de administração de bancos de dados PostgreSQL, finalizando um projeto de migração de bancos de dados Oracle, aprendendo a tocar a violão, preparando a comemoração do meu aniversário no próximo dia 12 de abril e o mais importante: dando assistência e carinho a minha esposa, grávida há cinco semanas.
Parece difícil mas é possível gerir o tempo quando estabelecemos nossos objetivos com clareza, priorizamos atividades, delegamos, tomamos as decisões certas e nos organizamos. No início do curso tive algumas dificuldades em gerir meu tempo não conhecia ambiente de aprendizagem o método de ensino. Atualmente consigo memorizar prazos de algumas disciplinas. Minha próxima meta é tentar, através dos fóruns, entender o estilo e o comportamento de cada professor. Isto pode me ajudar na elaboração de trabalhos.
quinta-feira, 10 de abril de 2008
Falando Com Os Dedos
O que é Internetês
O Internetês é uma adequação da Língua Portuguesa para comunicação rápida via Internet, devido a semelhança, sofre preconceitos e é alvo de críticas. O que devemos entender é que ao lançar mão do internetês, o internauta não está necessariamente escrevendo, mas teclando, falando com os dedos.
Cometemos inúmeras falhas não só quando falamos via teclado de computador, mas emitindo sons através da boca ou utilizando expressões corporais. A causa dos diversos erros está no curto espaço de tempo entre o pensar e o falar. Especialistas em Língua e Comunicação costumam perdoar esses erros, pois entendem que é muito difícil pensar e falar simultaneamente.
A técnica de comunicar-se movimentando o corpo ou emitindo sons através da boca, vem aperfeiçoando-se há milhões de anos, entretanto não a dominamos completamente e, conseqüentemente, ainda cometemos inúmeros erros. Falar corretamente com os dedos, via teclado de computador, pode demorar um pouco ou nunca acontecer.
O Internetês é uma adequação da Língua Portuguesa para comunicação rápida via Internet, devido a semelhança, sofre preconceitos e é alvo de críticas. O que devemos entender é que ao lançar mão do internetês, o internauta não está necessariamente escrevendo, mas teclando, falando com os dedos.
Cometemos inúmeras falhas não só quando falamos via teclado de computador, mas emitindo sons através da boca ou utilizando expressões corporais. A causa dos diversos erros está no curto espaço de tempo entre o pensar e o falar. Especialistas em Língua e Comunicação costumam perdoar esses erros, pois entendem que é muito difícil pensar e falar simultaneamente.
A técnica de comunicar-se movimentando o corpo ou emitindo sons através da boca, vem aperfeiçoando-se há milhões de anos, entretanto não a dominamos completamente e, conseqüentemente, ainda cometemos inúmeros erros. Falar corretamente com os dedos, via teclado de computador, pode demorar um pouco ou nunca acontecer.
Marcadores:
comunicação,
internetês,
Língua Portuguesa,
teclar
Assinar:
Comentários (Atom)
