quinta-feira, 27 de agosto de 2009

Normas da internet via rede elétrica são aprovadas pela ANEL.

Após dois adiamentos, a Aneel, Agência Nacional de Energia Elétrica, aprovou ontem, 25, as normas para utilização de internet banda larga via rede elétrica. A tecnologia empregada é a PLC - Power Line Communications -, que também capta sinal de TV por assinatura.

Após aprovada, agora a comercialização da internet via rede elétrica depende de um entendimento entre as fornecedoras de energia elétrica e as empresa de telecomunicações. A previsão para início da oferta do serviço é de, no mínimo, daqui a cinco meses.

O lado positivo da internet via rede elétrica é que a infra-estrutura está disponível em quase todo o Brasil, possibilitando o acesso em regiões onde os serviços atuais não chegam. Mas, mesmo alcançando longas distâncias, o sinal pode se perder nos transformadores, diminuindo a velocidade da conexão.

O preço do novo tipo de acesso a internet deve ser mais baixo do que os disponíveis no mercado atualmente e, teoricamente, a velocidade da conexão pode chegar a 21 Mbps.

Fonte: www.olhardigital.com.br

quarta-feira, 3 de junho de 2009

Fique em Segurança

1. Segurança de Computadores

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.

A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.

Alguns exemplos de violações a cada um desses requisitos são:

Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;

Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;

Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

1.1. Por que devo me preocupar com a segurança do meu computador?

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.

É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

  • suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;
  • sua conta de acesso a Internet fosse utilizada por alguém não autorizado;
  • seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;
  • seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

1.2. Por que alguém iria querer invadir meu computador?

A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser:

  • utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
  • utilizar seu computador para lançar ataques contra outros computadores;
  • utilizar seu disco rígido como repositório de dados;
  • destruir informações (vandalismo);
  • disseminar mensagens alarmantes e falsas;
  • ler e enviar e-mails em seu nome;
  • propagar vírus de computador;
  • furtar números de cartões de crédito e senhas bancárias;
  • furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
  • furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

sexta-feira, 10 de abril de 2009

Vírus


Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

História

Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido.A sua forma de propagação era através de uma disquete contaminada. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.

Dados estatísticos
























  • Até 1995 - 5.000 vírus conhecidos;
  • Até 1999 - 20.500 vírus conhecidos;
  • Até 2000 - 49.000 vírus conhecidos;
  • Até 2001 - 58.000 vírus conhecidos;
  • Até 2005 - Aproximadamente 75.000 vírus conhecidos;
  • Até 2007 - Aproximadamente 200.000 vírus conhecidos;
  • Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.
  • Até Março de 2009 - Mais 630.000 vírus conhecidos.
Devemos ficar atento aos arquivos que abrimos, sem querer podem ser malicioso e prejudicar todo os nosso Sistema Operacional.

quarta-feira, 8 de abril de 2009


QUAL É A MINHA DUVIDA?





Postarei algumas duvidas que atormenta nosso dia a dia como usuários, na próxima postagem tentarei tirar as duvidas. Agradeço as pessoas que informaram suas duvidas.
Qual sua duvida? Mande para mim que postarei. fredsonborges@gmail.com.br

De Dany Souza

  • Como converter filmes para o formato DVD, qual o programa devo usar?
  • Qual o melhor antivírus gratuito para ser usado?
  • Como fazer para visualizar históricos do msn?

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

De Elaine Lima

  • Uma questão que ainda hoje gera muita duvida é quanto as formas de conexão com a internet. Acho bastante válido abordar neste espaço as diversas formas de acesso ao ambiente virtual, bem como as vantagens de cada uma, seja ela discada ou banda larga, com ou sem fio.

segunda-feira, 6 de abril de 2009

INTRANET...

O que é uma Intranet? Para quê criar uma Intranet?

O que é uma Intranet?

Muitas definições de Intranet se referem a uma rede privada de computadores, mas uma Intranet é MUITO mais que isto, da mesma forma que a Internet revolucionou toda a forma de nos relacionarmos e de nos comunicar, não somente através de um computador, mas de forma a afetar a nossa vida on-line e off-line, a Intranet trouxe a mesma inflexão para dentro da comunicação e retenção de conhecimento dentro de uma empresa.


Assim uma forma de entender uma Intranet é um série de sites interligados e que só são acessados de dentro da empresa. As Intranets são construídas da mesma forma que os sites de Internet, e podem utilizar as mesmas técnicas de desenvolvimento.

Uma grande diferença das Intranets é que estas normalmente apresentam alguma forma de identificação do usuário que está navegando, assim é possível reconhecer o seu perfil de acesso. Uma Intranet pode utilizar um modo de identificação automático, onde através do login de rede (login via LDAP) é possível nominar o usuário, de forma transparente, ou algumas Intranets mais simples solicitam login e senha para acesso a algumas áreas de serviços como acesso à informações privilegiadas.

Para quê ter uma Intranet?

Hoje para a maior parte das empresas a Intranet é tão importante quanto o site da empresa, pois é através dele que são comunicadas as principais estratégias, presentes e futuras, para os mais diversos níveis hierárquicos, desta forma rápida, barata e eficiente.

Um gerenciador de conteúdo para uma Intranet é essencial para o sucesso desta, já que através de CMS, é possível descentralizar a geração de conteúdo, assim cada área pode gerenciar a sua própria necessidade de divulgação de informação e através de um fluxo de trabalho permitir que uma área central valide a linguagem utilizada.

Desta forma é comum que o conteúdo desta cresça de forma desequilibrada, uma área pode gerar muito mais conteúdo que outra, assim um Arquiteto da Informação pode ajudar no processo de tornar o conteúdo mais acessível.

É comum termos áreas de acesso restrito, assim é possível que um gerente tenha acesso a informações pertinentes ao seu cargo, o mesmo ocorrendo para os diretores e presidente da empresa, as melhores Intranets, fazem isto de uma forma transparente, sem que o funcionário se sinta menosprezado por não ter acesso a alguma área.

Com o passar do tempo as Intranets têm crescido tanto quanto os sites da empresas e já demandam sistemas de busca e recuperação de informação tão sofisticada e complexa quanto o papel que o Google desempenha para a Internet. Estes sistemas permitem a indexação de documentos, arquivos, indexação de imagens e vídeos, além de trabalhar a relevância e pertinência destes dados dentro da busca.

Fonte: http://www.mmcafe.com.br


sábado, 4 de abril de 2009

Anatel aprova regulamento que permite internet pela rede elétrica


São Paulo - Agência aprova regulamento que permitirá que empresas solicitem autorização para oferecerem acesso à internet usando rede elétrica.
O conselho diretor da Agência Nacional de Telecomunicações (Anatel) aprovou nesta quinta-feira (02/04) o acesso à internet banda larga pela rede elétrica.Com a publicação do regulamento, que deverá acontecer na próxima semana, empresas já podem solicitar à Anatel autorização para atuar com o sistema, afirma a conselheira Emília Ribeiro.Segundo Ribeiro, as operadoras já em atividade terão um prazo para se ajustarem ao novo regulamento. Após a aprovação da Anatel, a Agência Nacional de Energia Elétrica (Aneel) fará uma consulta pública sobre o uso da tecnologia.Em São Paulo, a AES Telecom, ligada à AES Eletropaulo, pretende oferecer banda larga pelo sistema, conhecido como Power Line Communications (PLC) a partir deste ano. Ainda não há estimativa de preços.

quarta-feira, 25 de março de 2009

O preço da mobilidade

Não é nenhuma novidade dizer que essa reestruturação está revolucionando o mercado corporativo. É possível atingir níveis de produtividade inalcançáveis no formato antigo – com o executivo preso no ambiente tradicional de escritório –, além disso, garantir uma grande disponibilidade, o acesso a informações da rede da companhia em qualquer horário, e a flexibilidade única, de qualquer lugar. Por outro lado, a Segurança da Informação surge como o seu calcanhar-de-aquiles. É o preço da mobilidade. Os desafios para Segurança da Informação se alteram com a nova realidade. Um erro comum de diversos gestores de tecnologia tem sido replicar as mesmas estratégias consagradas no universo com fio para o mundo wireless. Além de demonstrar falta de conhecimento, esse tipo de postura ignora a fragilidade dos dispositivos móveis, que não encontram paralelo nas estações fixas. Isso não significa, contudo, que certas políticas não possam ser replicadas de um universo para o outro, mas sim que a conectividade sem fio exige uma nova abordagem de segurança, precedida por uma rigorosa fase de análise. Para diminuir os riscos do uso de soluções móveis no ambiente corporativo, diversas ferramentas foram desenvolvidas. Uma dessas ferramentas, que possui maior escopo de atuação, é o software de conformidade de terminal. Com esse tipo de arma, a corporação aproveita a estrutura de proteção já consolidada dentro da própria empresa para a defesa no mundo com fio. Assim, o dispositivo móvel só pode acessar a rede corporativa se estiver de acordo com as políticas de segurança especificadas internamente. Essas soluções, normalmente, colocam o usuário de um aparelho móvel numa VPN, que funciona como quarentena, tendo seu acesso à rede corporativa liberado apenas quando atender todos os pré-requisitos, como instalação das atualizações de antivírus e patches de segurança. Esse tipo de solução previne que um worm ou vírus instalado num notebook corporativo acabe infectando toda a rede corporativa, sem conhecimento do usuário do computador móvel e do próprio administrador da rede. A mesma lógica serve também para os outros dispositivos sem fio, como PDAs e handhelds que tenham acesso a aplicações da rede da companhia. De qualquer maneira, as soluções de conformidade não podem ser a única forma de proteção para o mundo da conectividade sem fio. Esse tipo de ferramenta é o primeiro passo para a estruturação de uma política de Segurança da Informação efetiva também para o mundo sem fio, sendo responsável por aumentar o controle da organização. Para ser plenamente eficaz, essa política precisa avaliar as vulnerabilidades de cada dispositivo móvel em uso no dia-a-dia da empresa, definindo quais são as ferramentas de proteção, conforme as necessidades das plataformas e do tipo de dados com os quais elas lidam.

A Onda da Segurança WiFi...

As vantagens dos equipamentos móveis são inúmeras para o ambiente corporativo: aumento da produtividade, disponibilidade e flexibilidade de trabalho. Não é por acaso que todas as médias e grandes empresas de todo o mundo estão se rendendo ao mundo da conectividade sem fio. Uma questão, no entanto, permanece sem resposta: até que ponto o produto nas mãos do executivo é seguro? Não é difícil imaginar que essa questão tenha sido repetida inúmeras vezes quando o mainframe perdeu seu reinado para os computadores pessoais. Na época, especialistas em Tecnologia da Informação não poderiam prever o tamanho das vulnerabilidades que decorreram do final da utilização dos terminais “burros” para o uso de desktops. Os benefícios se mostraram gritantes demais para que as brechas em segurança pudessem representar um entrave no que foi uma das maiores revoluções na era tecnológica. Hoje temos os terminais móveis dominando completamente o cenário, predominantemente os notebooks, mas também com a presença crescente de handhelds, smartphones, PDAs e os próprios telefones celulares. Para se ter uma idéia do tamanho da presença dos dispositivos móveis no mundo atual, é só imaginar algum executivo de sucesso, em qualquer vertical de atuação, que não carregue consigo seu aparelho sem fio, seja qual for ele. A explicação maior está no contexto do mercado globalizado: é obrigatório ter a capacidade de estar conectado a qualquer momento, pronto para fazer algum negócio assim que ele surja.

quarta-feira, 18 de março de 2009

A onda da CONECTIVIDADE....

Dessa vez falaremos sobre conectividade e sendo mais enfático, falaremos sobre conectividade SEM FIO...

O avanço tecnológico registrado nas últimas décadas modificou profundamente as relações pessoais e profissionais. Depois da verdadeira revolução provocada pela Internet, uma nova onda de mudanças, sintetizada na possibilidade de uma comunicação total sem fio – a chamada tecnologia wireless – promete elevar a patamares nunca imaginados conceitos como conectividade e mobilidade, criando novos hábitos, relações e formas de trabalho.
Há muito tempo os dispositivos móveis deixaram de ser simples organizadores pessoais. Com o desenvolvimento tecnológico de fabricação de circuitos integrados que ocorreu, principalmente, desde o ano 2000, tem sido possível fabricar dispositivos computacionais com um novo paradigma: o da mobilidade. A tecnologia de hoje permite uma enorme mudança na nossa forma de trabalhar, de se comunicar, se divertir, estudar e qualquer outra atividade que preferimos fazer enquanto estamos em movimento e não queremos mais ficar presos aos fios e cabos de uma infra-estrutura fixa de comunicação de dados.

terça-feira, 17 de março de 2009

A Onda...

Com uma linguagem moderna e acompanhando a onda do momento que, com toda certeza é a TECNOLOGIA, fui tomado pelo sentimento, e desejo, de compartilhar matérias e curiosidades, também usando este meio de comunicação como uma fonte de pesquisa, sobre o que tem dominado o universo.
Tecnologia (do grego τεχνη — "ofício" e λογια — "estudo") é um termo que envolve o conhecimento técnico e científico e as ferramentas, processos e materiais criados e/ou utilizados a partir de tal conhecimento. A tecnologia é, de uma forma geral, o encontro entre ciência e engenharia. Sendo um termo que inclui desde as ferramentas e processos simples, tais como uma colher de madeira e a fermentação da uva, até as ferramentas e processos mais complexos já criados pelo ser humano, tal como a Estação Espacial Internacional e a dessalinização da água do mar. Frequentemente, a tecnologia entra em conflito com algumas preocupações naturais de nossa sociedade, como o desemprego, a poluição e outras muitas questões ecológicas, filosóficas e sociológicas. Quero deixar esse espaço aberto, afim de criar uma integração de conhecimentos e vivência sobre esse assunto tão vasto que é a TECNOLOGIA.
E ao decorrer dos dias postaremos grandes avanços e curiosidades tecnológicas.