quinta-feira, 4 de agosto de 2011

Cuide bem do seu computador

Entenda o que é um vírus e como ele ataca
O que é um vírus de computador?
Vírus de computador são programas desenvolvidos com fins maliciosos. Podemos encontrar algumas semelhanças de um vírus de computador com um vírus orgânico. Assim como ambos necessitam de um sistema ou um programa hospedeiro, o vírus de computador é capaz de se propagar de forma quase insuspeita e, tal como a gravidade dos vírus dos seres humanos – que variam de uma gripe de 24 horas a um ebola –, os vírus de computador variam desde uma pequena inconveniência a um elevado grau de destrutividade.
O vírus de computador se instala com o objetivo de prejudicar o desempenho dele, de destruir arquivos e se espalhar para outros computadores. Pessoas mal-intencionadas podem usar essas brechas para vasculhar o computador e roubar dados, como senhas de banco e números de cartão de crédito.
Como um vírus de computador ataca?
1. Os vírus podem chegar através de e-mails, programas-piratas, sites de origem duvidosa ou outros micros numa rede local. Para que infectem o micro, normalmente o usuário precisa executar o programa instalador do vírus. Por isso, muitas dessas pragas utilizam técnicas de engenharia social para seduzir aqueles que os recebem, oferecem “recompensas”, como dinheiro e produtos grátis, para quem clicar um botão ou acessar um determinado link.
2. Quando o usuário executa o programa instalador do vírus, o computador é instantaneamente contaminado. Muitos vírus se alojam no sistema operacional e ficam escondidos, esperando o momento de agir. Mas em alguns casos, outros programas instalados no computador podem ser prejudicados pela ação do vírus, atrapalhando o desempenho do equipamento.
3. Assim como os vírus biológicos, o vírus de computador se propaga dentro do organismo infectado – no caso o computador – e depois busca infectar o maior número de computadores possíveis. Para isso, ele envia mensagens de correio eletrônico em nome do dono do equipamento ou de outros remetentes constantes da lista de endereços de e-mail do computador infectado.


Tipos de pragas virtuais
Vírus
A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se ao arquivo de qualquer programa, desde um sistema operacional, como o Windows, até um aplicativo, como o Word ou um jogo.
Toda vez que um desses programas é executado, o vírus entra em ação. Nessas horas, ele pode espalhar-se para outros programas e prejudicar o funcionamento do computador.
Vírus de e-mail
Não existem vírus de e-mail.
O que existe é o vírus escondido em programas anexados ao e-mail.
E eles costumam oferecer dinheiro, fotos sensuais ou produtos milagrosos para que o destinatário abra o e-mail.
Quando um computador é contaminado por uma dessas pragas, o vírus passa a enviar milhares de cópias suas para outros computadores, também por e-mail. A máquina e a navegação na internet ficam mais lentas.
Vermes (worms)
São vírus especiais. Também se espalham pela internet, mas não usam o e-mail para infectar outros computadores. Em vez disso, eles se copiam automaticamente de um micro para o outro, via redes locais de computadores – micros ligados entre si.
O problema é que o internauta não precisa fazer nada para ser atacado: basta ter o equipamento conectado à internet. O verme faz com que a conexão com a internet fique mais lenta.
Cavalo-de-tróia
É um programa que carrega escondido o código de um vírus que, ao contrário de outros vírus, não tem a intenção de se copiar e atacar outros micros. Normalmente, chega disfarçado, prometendo ser um jogo ou outro programa. Mas, quando é instalado, faz uma coisa totalmente diferente, como apagar o conteúdo do disco rígido. Também pode ser utilizado para roubar informações pessoais do computador e enviá-los a pessoas que aplicam golpes financeiros.


Como os antivírus funcionam
1. Um programa antivírus atua como uma vacina permanente no computador. Ele tem a função de filtrar todo corpo estranho que chega ou sai por e-mail ou pela rede do computador.
2. Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chegou e uma biblioteca de informações sobre os vários tipos de vírus. É como uma análise do código genético do vírus. Se o código bater, a ameaça é bloqueada.
3. Essa biblioteca de informações sobre vírus precisa ser atualizada constantemente por meio da internet. Caso contrário, o antivírus não estará preparado para lidar com as novas pragas digitais que surgem a cada dia.


Entenda os golpes mais comuns na internet

Phishing
Trata-se de um e-mail que contém falsos links para sites de bancos ou de outras instituições. Nesses falsos sites são pedidos dados confidenciais, como senhas, que posteriormente podem ser usados contra você. O segredo do phishing está no link que vem com o e-mail. O link falso geralmente vem camuflado, com o endereço do site real.

Anti-phishing
É um programa que revela qual o verdadeiro link por trás da camuflagem. Desse modo, é possível descobrir a fraude e evitar o golpe. Antes de clicar em um link, leia atentamente o endereço que ele contém e verifique sua confiabilidade.

Scams
Falsas mensagens de e-mail enviadas aos usuários, utilizando nomes de empresas e serviços conhecidos. Os scams incentivam o usuário a fazer download de arquivos, os quais posteriormente são detectados como worms, cavalos-de-tróia ou outras ameaças.
Em alguns casos, essas mensagens simulam formulários ou páginas da web referentes a bancos ou a outro serviço que exija cadastramento, com o objetivo de capturar informações confidenciais, como dados bancários, número de cartão de crédito, nome e endereço, dentre outras.

Spam
É o envio de mensagens não solicitadas a vários destinatários. Normalmente, o conteúdo dessas mensagens é comercial ou, então, alarmante.

Anti-spam
É um serviço fornecido normalmente por provedores que criam mecanismos de validação de cada e-mail enviado para uma caixa postal, impedindo o recebimento de mensagens enviadas para um grande número de pessoas.

Spywares
São programas que ficam monitorando as atividades dos internautas ou que capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.

domingo, 22 de maio de 2011

Rede Social - o filme


 

Rede Social mostra a incrível história de um jovem que se tornou milionário graças a uma ideia inovadora. Jesse Eisenberg faz uma belíssima interpretação nos cinemas ao encarnar Mark Zuckerberg, analista de sistemas graduado em Harvard que em uma noite de outono do ano de 2003 decide colocar em prática um novo projeto. Desde então ele trabalha em seu computador para tentar criar a rede social que se tornaria um grande sucesso seis anos depois.  Pois é, mas depois de reunir mais de 500 milhões de “amigos” e de fazer com que o Facebook se tornasse mundialmente conhecido, Mark começa a ter a complicações em sua vida social e profissional.

O filme surpreende as milhares de pessoas que nunca tinham ouvido falar da trajetória do gênio criador do Facebook, que causou uma verdadeira revolução ao dar início a uma geração que vem mudando o modo de pensar e de agir de muitas pessoas. O longa tem ainda no elenco principal Andrew Garfield, Justin Timberlake, Rooney Mara, Malese Jow, Armie Hammer, Liam Ferguson, Douglas Urbanski e Joseph Mazzello.
Você vai se surpreender ao ver o quanto uma pessoa pode mudar por conta da fama e do dinheiro. No drama todos poderão viajar em um universo que também discute e explora a insociabilidade, a solidão e a falta de interações sociais reais. E são justamente essas as questões atuais do século XXI, onde milhares de pessoas passam horas em frente a um computador e preferem as relações virtuais às relações interpessoais presenciais.
A Rede Social é dirigido por David Fincher, que aproveita a história polêmica para fazer discussões gerais e ecléticas e montar mais uma obra prima. O filme continua em cartaz e se você ainda não o assistiu, convide um amigo ou parente para conferirem longa que está dando o que falar nos cinemas de todo o mundo.

terça-feira, 17 de maio de 2011

Redes Sociais


Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na definição das redes é a sua abertura e porosidade, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. "Redes não são, portanto, apenas uma outra forma de estrutura, mas quase uma não estrutura, no sentido de que parte de sua força está na habilidade de se fazer e desfazer rapidamente."
Muito embora um dos princípios da rede seja sua abertura e porosidade, por ser uma ligação social, a conexão fundamental entre as pessoas se dá através da identidade. "Os limites das redes não são limites de separação, mas limites de identidade. (...) Não é um limite físico, mas um limite de expectativas, de confiança e lealdade, o qual é permanentemente mantido e renegociado pela rede de comunicações."
As redes sociais podem operar em diferentes níveis, como, por exemplo, redes de relacionamentos (facebook, orkut, myspace, twitter, tymr), redes profissionais (LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes políticas, dentre outras, e permitem analisar a forma como as organizações desenvolvem a sua actividade, como os indivíduos alcançam os seus objectivos ou medir o capital social – o valor que os indivíduos obtêm da rede social.
Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações, conhecimentos, interesses e esforços em busca de objetivos comuns. A intensificação da formação das redes sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior participação democrática e mobilização social.

 Análise de redes sociais

Um exemplo de um diagrama de uma rede social. O com maior grau de centralidade de intermediação está representado em amarelo
A análise de redes sociais (relacionada com as redes complexas) surgiu como uma técnica chave na sociologia moderna. O conceito surgiu na Sociologia e Antropologia Social. No final do século XX, o termo passou a ser olhado como um novo paradigma das ciências sociais, vindo ser aplicada e desenvolvida no âmbito de disciplinas tão diversas como a antropologia, a biologia, os estudos de comunicação, a economia, a geografia, as ciências da informação, a psicologia social e, sobretudo, no serviço social.
A ideia de rede social começou a ser usada há cerca de um século atrás, para designar um conjunto complexo de relações entre membros de um sistema social a diferentes dimensões, desde a interpessoal à internacional.
Em 1954, J. A. Barnes começou a usar o termo sistematicamente para mostrar os padrões dos laços, incorporando os conceitos tradicionalmente usados quer pela sociedade quer pelos cientistas sociais: grupos bem definidos (ex.: tribos, famílias) e categorias sociais (ex.: género, grupo étnico).
Académicos como S.D. Berkowitz, Stephen Borgatti, Ronald Burt, Kathleen Carley, Martin Everett, Katherine Faust, Linton Freeman, Mark Granovetter, David Knoke, David Krackhardt, Peter Marsden, Nicholas Mullins, Anatol Rapoport, Stanley Wasserman, Barry Wellman, Douglas R. White ou Harrison White expandiram e difundiram o uso sistemático da análise de redes sociais.
Em teoria, na estrutura das redes sociais os atores sociais se caracterizam mais pelas suas relações do que pelos seus atributos (gênero, idade, classe social). Estas relações tem uma densidade variável, a distância que separa dois atores é maior ou menor e alguns atores podem ocupar posições mais centrais que outros. Este fenômeno é explicado por alguns téoricos apontando a existência de laços fortes e fracos e a dos buracos estruturais onde se encontram os atores que não podem comunicar entre si a não ser por intermédio dum terceiro.
No estudo da estrutura das redes sociais é necessário incluir as relações de parentesco de seus membros, redes sociométricas, capital social, redes de apoio, de mobilização, interconexões entre empresas e redes de política pública.

http://pt.wikipedia.org/wiki/Rede_social
Origem: Wikipédia, a enciclopédia livre.
Nota: Se procura pelo filme de 2010, veja A Rede Social.

sexta-feira, 25 de fevereiro de 2011

Novo Trojan

Novo trojan usa Facebook como isca para infectar computador

A Panda Security alerta sobre novos malwares que utilizam redes sociais e mensageiros instantâneos para enganar o usuário.
Um comunicado alerta os usuários do Facebook, e de programas como o MSN sobre novos ataques que utilizam estes serviços como isca. De acordo com a Panda Security, só em janeiro deste ano, mais de 50% dos computadores do mundo foram infectados com trojans.
O novo vilão denunciado pela empresa é o trojan Asprox.N. Utilizando um email enviado em nome do Facebook, ele informa que a conta do usuário está sendo utilizada para enviar SPAM.
Em seguida, afirma que sua senha foi modificada, por questões de segurança, e pede que o usuário acesse o arquivo em anexo para saber mais detalhes. Assim que o documento do Word é aberto, o trojan faz com que o computador envie SPAM utilizando as conexões disponíveis.
Outro novo malware é o Lolbot.q. Seu formato já é conhecido, pois é distribuído através de uma mensagem e um link enviados utilizando o MSN e similares. Ao clicar, o usuário faz o donwload de um worm que sequestra a conta do Facebook, impedindo que ela seja acessada.
Uma mensagem afirma que sua conta está suspensa e que, para acessá-la novamente, você deve responder a um questionário - no qual pode ganhar prêmios como iPhone 4, Ipad, entre outros.
Atraídos pela premiação, os usuários respondem as perguntas. Ao final, o malware pede o número de celular para fazer a cobrança de créditos semanais e só então o usuário pode recuperar sua conta na rede social.
Fiquem alerta!!!!
http://tecnologia.terra.com.br/noticias/0,,OI4939674-EI12884,00-Novo+trojan+usa+Facebook+como+isca+para+infectar+computador.html

quinta-feira, 10 de fevereiro de 2011


.: Dia - Ver 0.97 (Freeware)
 
Programa para Fluxogramas. Muito fácil, além de ser gratuito!
Visite o site do desenvolvedor: clique aqui
Clique aqui para fazer o download do programa
(clique com o botão da direita e depois em "Salvar destino/link como...")

Scratch


.: Scratch 1.4 - Linguagem de programação para crianças (Freeware)
Esta é uma linguagem de programação ideal para crianças, jovens e interessados. É indicada também para aqueles que desejam entrar no mundo da programação. Permite simular efeitos físicos, matemáticos e mecânicos, criar atividades educacionais, games e apresentações multimídias. Segundo os seus criadores, esta linguagem possui um chão baixo e um teto alto, ou seja, pode ser aplicada desde o ensino fundamental I até a universidade. É uma linguagem que poupou alguns recursos avançados em prol da simplicidade. É a porta de entrada para o mundo das linguagens de programação.
Obs.: a equipe "Informática Educacional" colaborou como beta-tester junto ao MIT (Massachusetts Institute of Technology) para desenvolvimento desta nova versão (Scratch 1.3 e 1.4).
Clique aqui para fazer o download Plano Cartesiano - Apostila Scratch

Logo


.: LINGUAGEM LOGO (FREEWARE)
Linguagem de programação para crianças. Ideal para desenvolver a lógica, o raciocínio, noção espacial, lateralidade e muito mais. Saiba mais acessando o site do NIED-Unicamp.
Clique aqui para fazer o download do LOGO

- versão ".rar" (compactada com o software Winrar)
 
- versão ".exe" (executável)(clique com o botão da direita e depois em "Salvar destino/link como...")
 

Clique aqui para fazer o download do SuperLogo(Nied)

Python


.: Python 2.6.2 - Linguagem de programação (freeware)
Python é uma linguagem de programação de alto nível, interpretada, imperativa, orientada a objetos, de tipagem dinâmica e forte. Foi lançada por Guido van Rossum em 1991. Atualmente possui um modelo de desenvolvimento comunitário, aberto e gerenciado pela organização sem fins lucrativos Python Software Foundation. Apesar de várias partes da linguagem possuírem padrões e especificações formais, a linguagem como um todo não é formalmente especificada. O padrão de facto é a implementação CPython.

A linguagem foi projetada com a filosofia de enfatizar a importância do esforço do programador sobre o esforço computacional. Prioriza a legibilidade do código sobre a velocidade ou expressividade. Combina uma sintaxe concisa e clara com os recursos poderosos de sua biblioteca padrão e por módulos e frameworks desenvolvidos por terceiros. Fonte: Wikipédia
Clique aqui para fazer o download (13.8 Mb)

Placa UNILAB

.: Placa UNILAB Virtual versão 2.1 (freeware)
Permite simular processos e resolver problemas de lógica, ligando dispositivos de entrada, módulo de decisões e dispositivos de saída. Nas aulas de circuitos lógicos, apresentamos situações que os alunos devem resolver, fazendo as ligações por meio de fios e uma placa eletrônica que simula diversos processos e dispositivos eletrônicos. Por meio de entradas (inputs), saídas(outputs) e módulo de decisões – “NOT”, “AND” e “OR” – podemos explicar processos de funcionamento de componentes eletrônicos e objetos variados que muitas vezes fazem parte do cotidiano do aluno. Ex.: como funciona um Interruptor de luz? Como funciona um sensor de luz ou temperatura? Como funciona o motor?
Para o desenvolvimento destas aulas, criamos um modelo virtual para as unidades que não possuem as placas UNILAB.
Clique aqui para fazer o download (17 Mb)
Clique aqui para fazer o download do manual (.pps)

domingo, 6 de fevereiro de 2011

Notebook do Futuro!

Encontrei no YouTube este vídeo sensacional com uma ideia de como seria “O” Notebook do futuro. Bem bolado.

Computadores do futuro

Como serão os computadores do futuro? Nada melhor do que conferir o que os fabricantes pensam sobre isso. Dê uma olhada.
Apple


VAIO Zoom!

Toshiba

Dell

KOOB+

HP “Menos é Mais”



Cario

Mac Mini

Cookbook

Computador-Bola



quarta-feira, 2 de fevereiro de 2011

Segurança na internet

Cartilha de Segurança na Internet

Estamos diariamente ligados ao mundo virtual e para navegarmos com segurança nada melhor do que esclarecer as principais dúvidas relacionadas a segurança no uso de computadores e redes e também o significado de conceitos e termos que são utilizados frequentemente na Internet.
A
Cartilha de Segurança para Internet traz um guia para vários procedimentos e a postura que o usuário deve ter para garantir a sua segurança na Internet.

Veja o conteúdo da Cartilha:

Parte I:
Conceitos de Segurança
Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados temas relacionados às senhas, engenharia social, malware, vulnerabilidade, ataques de negação de serviço, criptografia e certificados digitais. Os conceitos aqui apresentados são importantes para o entendimento de partes subsequentes desta Cartilha.

Parte II:
Riscos Envolvidos no Uso da Internet e Métodos de Prevenção
Esta parte da Cartilha aborda diversos riscos envolvidos no uso da Internet e seus métodos de prevenção. São discutidos os programas que possibilitam aumentar a segurança de um computador, como antivírus e firewalls, e apresentados riscos e medidas preventivas no uso de programas leitores de e-mails, browsers, programas de troca de mensagens, de distribuição de arquivos e recursos de compartilhamento de arquivos. Também é discutida a importância da realização de cópias de segurança.

Parte III:
Privacidade
Esta parte da Cartilha discute questões relacionadas à privacidade do usuário ao utilizar a Internet. São abordados temas relacionados à privacidade dos e-mails, à privacidade no acesso e disponibilização de páginas Web, bem como alguns cuidados que o usuário deve ter com seus dados pessoais e ao armazenar dados em um disco rígido.

Parte IV:
Fraudes na Internet
Esta parte da cartilha aborda questões relacionadas a fraudes na Internet. São apresentadas algumas maneiras de prevenção contra ataques de engenharia social, situações envolvendo fraudes comerciais e bancárias via Internet, bem como medidas preventivas que um usuário deve adotar ao acessar sites de comércio eletrônico ou Internet Banking. Também é apresentado o conceito de boato (hoax) e são discutidas algumas implicações de segurança e formas para se evitar sua distribuição.

Parte V:
Redes de Banda Larga e Redes Sem Fio (Wireless)
Esta parte da Cartilha discute implicações de segurança peculiares aos serviços de banda larga e de redes sem fio (wireless). Também apresenta algumas recomendações para que usuários destes serviços possam utilizá-los de forma mais segura.

Parte VI:
SPAM
Esta parte da Cartilha aborda o conceito de spam e os problemas que ele pode acarretar para usuários, provedores e empresas. Também são citadas técnicas de filtragem que podem ser utilizadas por usuários para tentar bloquear o recebimento de spams.


Parte VII:
Incidentes de Segurança e Uso Abusivo da Rede
Esta parte da Cartilha aborda tópicos relativos a incidentes de segurança e uso abusivo da rede. São discutidos os conceitos de política de segurança, política de uso aceitável, registros de eventos e sistemas de detecção de intrusão. Também são discutidos os procedimentos relativos ao processo de identificação e notificação de incidentes de segurança.

Parte VIII:
Códigos Maliciosos (MalWare)
Esta parte da Cartilha aborda os conceitos e métodos de prevenção para diversos códigos maliciosos (malwares), que são programas especificamente desenvolvidos para executar ações danosas em um computador. Dentre eles serão discutidos vírus, cavalos de tróia, spywares, backdoors, keyloggers, worms, bots e rootkits.Cheklist : Este checklist resume as principais recomendações contidas na Cartilha de Segurança para Internet. A numeração adotada neste checklist não possui relação com a adotada nas outras partes da Cartilha.Glossário : Refere-se a um conjunto de especificações desenvolvidas pelo IEEE para tecnologias de redes sem fio.


Fonte: http://cartilha.cert.br/

Sejam bem vindos!



      São muitos os desafios que atualmente rondam os bancos escolares com a chegada da internet e das diversas mídias educacionais. É de suma importância que os professores busquem formas de apropriar-se delas como subsídios para sua prática pedagógica. Impossível é negar estas mudanças e ficar alheio a tudo que vem acontecendo. Grande parte de nossos alunos nasceram nesta “era virtual” e trazem consigo informações, experiências e muita criatividade aliada à curiosidade.