sexta-feira, 15 de agosto de 2014

Tudo sobre Vírus e Antivírus!


Oque é vírus? São programas/códigos maliciosos com o intuito de prejudicar sistemas, roubar informações e também podem ser utilizados pelos seus criadores para assumir o controle de redes. Seu comportamento é bem similar aos virus que atingem as pessoas/animais, assim que o virus infecta o sistema ele começa a se "reproduzir" e tenta se espalhar em outros computadores através de redes ou da Internet.
Qual é a função do vírus? Atualmente, os vírus de computador são muito conhecidos e igualmente temidos. Com a grande popularização dos dispositivos eletrônicos como computadores pessoais e notebooks, o número de códigos maliciosos, sejam apenas para danificar o equipamento, como para roubar informações importantes do usuário, cresceu da mesma forma.Isso deu um passo a mais com imensas vendas de dispositivos móveis como smartphones. Com sistemas baseados em softwares de computador, esses dispositivos estão sendo alvos de vírus eletrônicos, forçando as empresas a repensarem e refazerem esquemas de proteção.Qual o intuito que ele foi criado? O Vírus de computador é criado com o intuito de desconfigurar o sistema do usuário, acessar senhas e dados sigilosos e até mesmo monitorar os acessos. A  história da informática marca o ano de 1986 como a data de lançamento do primeiro vírus para PC, denominado Brain, o vírus pertencia a categoria Boot, e danificava principalmente o Disco Rígido. Naquela época, era propagado pelo disquete.

Quais os nome dos vírus mais famosos conhecidos até hoje?
Jerusalem (1987)
Morris (1988)
Chernobyl (1998)
I Love You/Lovebug/Loveletter Virus (2000)
The Code Red Worm (2001)
Conficker (2008)
Stuxnet (2009-2010)

Oque é spam? E-mail enviados em massa para um grande nº de pessoas. Normalmente propagandas ou vírus.
Através de algumas extensões de arquivos podemos identificar alguns programas que podem ser vírus, que extensões são essas? .exe, .com, .pif, .bat, .scr.

Descreva os itens abaixo:
          Trojan (cavalo de troia):Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

            Keylogger: É um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.

            Malware: O termo "malware" é proveniente do inglês "malicious software" ("softwaremalicioso"); é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).

            Phishing: Termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais.
            Rootkit: É um tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador

            Screenlogger: Tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado.
            Spyware: É um programa que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.

Oque é antivírus? Então, antivírus são os programas criados para manter seu computador seguro, protegendo-o de programas maliciosos, com o intuito de estragar, deletar ou roubar dados de seu computador.Ao pesquisar sobre antivírus para baixar, sempre escolha os mais famosos, ou conhecidos, pois hackers estão usando este mercado para enganar pessoas com falsos softwares, assim, você instala um "antivírus" e deixa seu computador vulnerável aos ataques.E esses falsos softwares estão por toda parte, cuidado ao baixar programas de segurança em sites desconhecidos, e divulgue, para que ninguém seja vítima por falta de informação.

Site nome do alguns programas de antivírus? Avast, Avira, Panda, Avg, Norton, Comodo.

Qual os cuidados que devemos ter para manter nosso computador livre dos vírus? Mantenha o seu sistema operacional sempre atualizado, preferencialmente  de forma automática. Um sistema desatualizado é receita certa para que  o computador seja infectado ou invadido, tendo ou não anti-vírus e  firewall instalado.Não use conta com privilégios de administrador nas tarefas do dia a dia. Utilize essa conta  apenas onde for necessário, tais como nas instalações de programas, etc. Crie uma  conta pessoal, com privilégios limitados e use essa para navegar, ler seus e-mails, etc.
Apenas essa simples medida pode reduzir drasticamente as possibilidades de infecção !Utilize um bom anti-vírus e mantenha-o sempre atualizado.  Ele irá checar a navegação web,mensagens instantâneas (MSN & cia),  recebimento e envio de e-mails, etc. Existem muitos anti-vírus falsos que, na verdade, são programas maliciosos que irão infectar o seu computador. Use sempre um anti-vírus de empresas confiável e conhecidas. Em computadores da UFRGS, use preferencialmente o F-secure , que é licenciado.Habilite o firewall do sistema ou instale um de terceiros. O firewall efetua a filtragem de tráfego indesejado. Existem bons firewalls  grátis para uso pessoal.Desabilite o AutoRun no sistema. O AutoRun é aquela função que faz com que programas  de instalação, músicas, etc, sejam executados quando uma mídia removível é inserida no drive (pendrive, etc). Esse mecanismo é muito utilizado por malwares para infectar computadores. Uma das atualização da Microsoft  desabilitou por default esse recurso para os dispositivos USB. De qualquer forma, verifique se o AutoRun está mesmo desabilitado no seu computador.Bons hábitos  de navegação e no uso do computador. Bons hábitos são adquiridos através de informação e uso do bom senso. O processo de adquirir bons hábitos ajuda a desenvolver  o senso crítico, nos deixando mais "antenados" para reconhecer as possíveis ameaças e saber o que é  razoável fazer (ou não fazer) para manter o nosso computador e os nossos dados mais seguros.

Hoje em dia vemos vírus escondidos por trás de imagens e musicas, cite exemplos de casos onde esses vírus foram usados com fins lucrativos de algum modo:

Espionagem - ocorre quando obtém informações sem autorização;
Violação de autorização - quando utiliza a autorização de outra pessoa para finalidades desconhecidas;
Falsificação por computador - acontece quando ocorre uma modificação dos dados;
Vazamento - revelação indevida de informação;
Sabotagem computacional - ocorre quando os dados são removidos ou modificados com o intuito de alterar o funcionamento da máquina;
Recusa de serviço - não atende à solicitação das requisições legítimas dos usuários;
Moral - ocorre quando o servidor on-line (público ou prívado)(prestador de serviços, como comunicações, entretenimento, informativo, etc...) expressa diretamente ou indiretamente, atos tais como, racismo, xenofobia, homofobia, humilhação, repreensão, ou outros atos que agridem moralmente o usuário;

sexta-feira, 1 de agosto de 2014

A culpa é das estrelas.

John Green

Hazel é uma paciente terminal. Ainda que, por um milagre da medicina, seu tumor tenha encolhido bastante — o que lhe dá a promessa de viver mais alguns anos —, o último capítulo de sua história foi escrito no momento do diagnóstico. Mas em todo bom enredo há uma reviravolta, e a de Hazel se chama Augustus Waters, um garoto bonito que certo dia aparece no Grupo de Apoio a Crianças com Câncer. Juntos, os dois vão preencher o pequeno infinito das páginas em branco de suas vidas. Inspirador, corajoso, irreverente e brutal, A culpa é das estrelas é a obra mais ambiciosa e emocionante de John Green, sobre a alegria e a tragédia que é viver e amar.


sexta-feira, 25 de julho de 2014

CQC na faixa de gaza!



Esse video mostra Ronald Rios repórter do CQC na faixa de gaza.


Confronto entre Palestina e Israel.


Esse já é o pior conflito entre Israel e os territórios palestinos desde a Guerra dos Seis Dias, em 1967. Já são mais de 600 palestinos mortos, incluindo uma centena de crianças.
Como sempre ocorre no Oriente Médio, os eventos de um país não ocorrem de forma isolada. A organização terrorista extremista Estado Islâmico, também conhecida por ISIS, está infiltrada em Gaza, tendo apoiado e incentivado o Hamas a iniciar o conflito no início de julho.
Enquanto as negociações de cessar-fogo estão paralisadas, as forças israelenses estão se mobilizando para uma invasão terrestre potencial do norte e do leste. Segundo sites especializados, como o Al Monitor, o ISIS está tentando unir todas as dezenas de facções islâmicas rivais que operam na região, sob a liderança do califado, que não reconhece as fronteiras políticas.
Seu desejo, desde o início, é retomar o território que um dia foi do Império Otomano, eliminando Israel e todos os não muçulmanos. Na Síria e no Iraque eles tem crucificado e decapitado cristãos.
O Hamas domina a Faixa de Gaza desde 2005, constantemente lançando foguetes contra Israel. Porém, o grupo terrorista Beit Al-Ansar Maqdis mudou seu nome para Al Dalwa Al-Islamia, que se traduz como “Estado islâmico”. No dia 10 de julho, em um vídeo do YouTube esse grupo afirmou ter lançado foguetes contra a cidade israelense de Bnei Netzarim.
Outro grupo terrorista, chamado Ansar Al-Dalwa al-Islamia (Defensores do Estado Islâmico), vangloriou-se na internet de ter lançado seus próprios foguetes um dia antes. Nos fóruns sobre jihad (guerra santa) mantido pela ISIS, existem detalhes dos ataques, comprovando que existe uma ligação entre eles.

Através do Twitter, pessoas que usavam a hashtag #ISIS anunciaram que estavam próximo de tomar Jerusalém, terceira cidade sagrada mais importante para o islamismo. No funeral de dois guerrilheiros islamitas mortos pelas Forças de Defesa de Israel na semana passada em Gaza, havia pessoas empunhando bandeiras negras e banners com o nome do ISIS.
De acordo com o jornal egípcio Al-Masry Al-Youm, as forças de segurança do Egito prenderam 15 terroristas do ISIS que tentaram entrar na Faixa de Gaza através do Sinai. O relatório oficial afirma que um grupo terrorista de Gaza ajudou o ISIS a realizar ataques contra civis egípcios. O que ficou mais evidenciado quando o governo egípcio propôs um cessar-fogo que foi rejeitado pelo Hamas. Também explicaria que por ter o apoio financeiro do ISIS, o Hamas pode ignorar também o pedido da Autoridade Palestina por um cessar-fogo.
O exército bem organizado do Estado Islâmico alega que tem acesso a armas nucleares e vontade de usá-las para “libertar” a Palestina de Israel como parte de sua “Primavera Islâmica”, segundo noticiou meses atrás o site WND.
O líder do Estado Islâmico, Abu Bakr al-Baghdadi, autoproclamado califa do mundo islâmico, tem visto sua popularidade crescer na internet, especialmente entre os jovens muçulmanos. Ao mesmo tempo, o Hamas parece estar perdendo o controle das dezenas de células jihadistas na Faixa de Gaza. Outro fato que colabora para isso é o discurso do ISIS de que o Hamas é “muito moderado” e não está fazendo o suficiente para destruir Israel. Essa radicalização tem preocupado o governo dos países vizinhos ao conflito, especialmente o Egito.
Há registros de que em meio aos conflitos do último mês, ocorreram manifestações de apoio ao ISIS, onde uma multidão gritava: “Khaybar, Khyabar, Ya Yahud, Jaish Mohamed Saya’ud!” [Ó judeus, o exército de Maomé vai voltar].

Este é um grito de guerra que muitos islâmicos gostam de cantar para lembrar os judeus da história da batalha ocorrida no ano 629, quando Maomé guerreou contra os judeus de Khaybar, um oásis no noroeste da Arábia. A batalha resultou na morte de muitos judeus, e as suas mulheres e crianças foram levados como escravos.  Com informações WND, Al-Monitor, Gatestone Institute e Jerusalém Channel

sexta-feira, 11 de julho de 2014

Olá! Venha conhecer a escola FazINOVA.

http://fazinova.com.br/institucional/
Esse link te leva direto para a FazINOVA, la você vai desenvolver suas habilidades, com curso grátis e outras coisas muito interessantes.
Como o curso deste video abaixo que eu mesmo estou fazendo.

sexta-feira, 27 de junho de 2014

O que é moodle?

 
A  plataforma Moodle é uma sala de aula virtual onde o aluno tem a possibilidade de acompanhar as atividades do curso pela internet. O aluno terá acesso à plataforma com uso de um usuário e uma senha pessoal. O Moodle pode ser acessado em qualquer computador com internet. Ele é a principal plataforma de sustentação das atividades. É através dele que o usuário poderá ter acesso aos conteúdos disponibilizados pelos professores, além de postar atividades, debater o tema em fóruns de discussão, tirar dúvidas via mensagens, entre outros recursos.

O que é EAD Coursera?


Coursera é mais um espaço na internet dedicado à educação. Sua sede é nos EUA (Mountain View) e foi fundada pelos professores de ciência da computação Andrew Ng e Daphne Koller da Universidade Stanford. Eles têm parceria com as grandes universidades e organizações em todo o mundo e oferecem cursos on-line de forma gratuita.

A Coursera disponibiliza várias aulas que propiciam aos alunos aprenderem no seu próprio ritmo, testando os seus conhecimentos e reforçando os conceitos através de exercícios interativos. Além disso, o aluno terá acesso a uma comunidade global de milhares de estudantes.

São oferecidos cursos em uma ampla gama de temas, abrangendo as Humanidades, Medicina, Biologia, Ciências Sociais, Matemática, Administração, Ciência da Computação, e muitos outros.

Atualmente existem 62 universidades em parceria com a Coursera e vale à pena visitar a página e explorá-la: há muita coisa interessante por lá.