tag:blogger.com,1999:blog-11348088105527800362024-03-14T00:54:39.243-03:00NOSSO PCPULGA NA OREIAhttp://www.blogger.com/profile/07079145417108290701noreply@blogger.comBlogger8125tag:blogger.com,1999:blog-1134808810552780036.post-27784788125889869712011-03-06T16:03:00.001-03:002011-03-06T16:03:04.920-03:00CENSURA NA NET?<p><a href="http://lh5.ggpht.com/_o043mk-Meko/TXPaY67ichI/AAAAAAAAAE0/mEa9Lsebl5M/s1600-h/ist2_221017_stop%5B6%5D.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: block; float: none; margin-left: auto; border-top: 0px; margin-right: auto; border-right: 0px; padding-top: 0px" title="ist2_221017_stop" border="0" alt="ist2_221017_stop" src="http://lh5.ggpht.com/_o043mk-Meko/TXPaZ-FqdJI/AAAAAAAAAE4/Oge6KNv7_bw/ist2_221017_stop_thumb%5B4%5D.jpg?imgmax=800" width="380" height="507"></a></p> <p><font color="#ffffff" size="2">Não há mais como negar que o mundo de hoje já não é o mesmo de ontem; e esta expressão não quer dizer geograficamente, politicamente e economicamente. Mas, sim, virtualmente e informaticamente.</font></p> <p><font size="2">Noticias que antes demandavam tempo para o domínio publico e ate mesmo para os meios de comunicações disponíveis, hoje em questão de segundos, e até mesmo de um simples ¨clic¨ já pode ser considerada no minuto seguinte sem valor. E tudo isso graças a uma rede que interliga cada vez mais computadores caseiros, empresarias e de lans chamada Internet, carinhosamente abreviada de Net.</font></p> <p><font size="2">E não será mais de estranhar que noticias comuns e ate importantes sejam primeiro divulgadas na rede para depois cair nas malhas das rede de comunicações. Isso porque o trafego constante de informações na rede utiliza protocolos diferentes que cada vez mais as torna mais ágeis e eficientes para o conhecimento publico, divergente ainda de que nos meios de comunicação e necessário câmeras, editores, imprensas e outros protocolos que fazem as informações trafegarem mais lentamente.</font></p> <p><font size="2">No entanto, se a Net cada vez mais tem como objetivo tornar mais ampla e ágil todos os patamares de comunicação e conhecimento, infelizmente ainda ha uma parcela que vê nisso uma forma de divulgar e disseminar formas de preconceitos, ideias racistas, apologias a violência e sem contar a infinidade de banalidade que são divulgadas constantemente na net. Redes sócias que tem o cunho de aproximar virtualmente pessoas que comungam de um mesmo ideal, hoje são exploradas por pedófilos, chantagistas e os conhecidos ¨Dom Ruans¨ da Net, que encontram pessoas fáceis de serem manipuladas pela ingenuidade ou por quererem seus cinco minutos de gloria.</font></p> <p><font size="2">Logicamente que não se deva pensar numa forma de Censura On-Line porque medidas punitivas já existem em varias formas de categorias que atenuam ou cerceiam em muito as investidas nas mais variadas formas de crimes virtuais, no entanto, uma conscientização educativa e moral de quem utiliza a rede poderia ser uma medida que gradativamente ira modificando os patamares da Net para um uso mais saudável e menos arriscado.</font></p> <p><font size="2">Não seria de má ideia que antes de postar, divulgar ou expressar cada qual fizesse uma analise mais criteriosa e racional da importância que outros poderão usufruir do que estará sendo divulgado. Cada qual que utiliza a Rede, seja onde for, aprender a ser responsável pelo que divulga na Net, seja escrita, seja uma opinião, um vídeo e ate mesmo um comentário, talvez o montante de inutilidade que hoje corre a Rede poderia diminuir para uns quarenta por cento e quem sabe daqui a dez, quinze ou vinte anos para setenta por cento e finalmente para os cem por cento de uma Internet solida, respeitável e de uso limpo e saudável?</font></p> <p><font size="2">E só questão de refletir… e de ser responsável por seus atos e intenções…</font></p> PULGA NA OREIAhttp://www.blogger.com/profile/07079145417108290701noreply@blogger.com0tag:blogger.com,1999:blog-1134808810552780036.post-91275126607802500212011-02-14T12:21:00.001-02:002011-02-14T12:21:36.015-02:00ANÔNIMO OU FANTASMA?<p><a href="http://lh3.ggpht.com/_o043mk-Meko/TVk6bIeRhJI/AAAAAAAAAEs/fTdVKZZY7B0/s1600-h/d3259e1d88b76dcc2b8a1139f2a73b09%5B7%5D.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: block; float: none; margin-left: auto; border-top: 0px; margin-right: auto; border-right: 0px; padding-top: 0px" title="d3259e1d88b76dcc2b8a1139f2a73b09" border="0" alt="d3259e1d88b76dcc2b8a1139f2a73b09" src="http://lh4.ggpht.com/_o043mk-Meko/TVk6bnWw8-I/AAAAAAAAAEw/bpA6d2TCLfc/d3259e1d88b76dcc2b8a1139f2a73b09_thumb%5B5%5D.jpg?imgmax=800" width="240" height="215"></a></p> <p><font size="2">Muitos vezes ao navegar-se pele Net muitos não tem a curiosidade de saber como um computador interage com demais outros na troca de pacotes de informação. Já se especificou o conceito ¨Nas Nuvens¨ que é o simbolismo da Internet e dos demais computadores interligados a ela. Num exemplo mais pratico quando se tem necessidade de troca de informações entre uma pessoa e outra há o telefone, o correio e ate os e-mails… mas, na troca de informação entre um computador e outro que esteja interligado na nuvem que mecanismo é utilizado?</font></p> <p><font size="2">Um nome ate um tanto conhecido mas pouco esclarecido: TCP (Protocolo de Controle de Transmissão) e IP (Protocolo da Internet) em simbologia digital TCP/IP. O primeiro é até fácil de entender porque ele atua como um tradutor onde faz com que todos os computadores falem a mesma língua e possam trocar os dados entre si. Já o IP é a típica numeração do “CPF” do computador que se registra na rede que varia de 0 a 256. O interessante agora e entender como estando Na nuvem com seu código TCP/IP um computador pode se tornar um fantasma e navegar anonimamente na mesma?</font></p> <p><font size="2">Sem adentrar muito em especificações técnicas, que mais poderiam complicar do que esclarecer, pode-se dizer que estando a máquina pronta e com seu TCP/IP já reconhecido os caminhos na nuvem são muitos e sem um guia fácil seria perder-se e não ter nenhuma informação para troca. Mas, além do TCP/IP que caracteriza cada computador na Rede, há também o Proxy que coloca a ordem na Nuvem e direciona todas as vias da Nuvem para que não haja caos ou desordem. Proxy? E o que é isso agora? Parece que agora complicou? Mas não…</font></p> <p><font size="2">O Proxy é como um mandatário que disponibiliza todas as formas de requisições, troca de informações tais como: conexão, arquivos e sites. Fácil notar que o Proxy atua como o Servidor requisitado para todos os tipos de programação, desde uma simples conexão a um complexo envio de arquivo de um computador para outro; e quando um Proxy responde e tem o tráfego de dados e informações normalizados sem alteração pode ser também chamado de Gateway um servidor mais intermediário com função de fazer conexão de redes, evitar perdas de dados ou ate congestionamento de informações. Exemplos de Gateway são os Roteadores e Firewall.</font></p> <p><font size="2">Outra função interessante do Proxy é a possibilidade que ele fornece de navegar anonimamente dentro da Nuvem. Tendo em consideração que o TCP/IP e fornecido por um serviço de Banda Larga e o Proxy atua como um servidor fica fácil compreender que tem como trocar de Proxy, ou Mandatários, sem falsificar o TCP/IP do computador. Quando se troca de um Proxy para outro o que acontece é que em primeiro estará ocultando o TCP/IP e utilizando outro IP fornecido pelo novo Proxy. Parece fácil? Mas não o é. Muitas vezes é necessário testar muitos IP’s para se obter um que faça a conexão dentro do novo Proxy, depois tem que se levar em conta que a média de conexão se torna lenta pelo simples fato de que ao trocar Um Proxy as informações tem que sair do computador ao Proxy, em seguida do Proxy a Web para depois fazer o mesmo caminho de volta sem contar o tempo que o próprio levara para analisar os dados recebidos. Um caminho longo, com uma volta burocrática que atrasa o tempo de conexão. E por ultimo, e sempre recomendado que nunca se use o mesmo IP fornecido pelo novo Proxy. Quanto mais anônimo que se queira ser necessário sempre a troca de IP mais longe que puder.</font></p> <p><font size="2">E o próprio OS deixa a opção de ser anônimo e trocar sempre de Proxy. E só ir em ¨Propriedades da Internet¨, Conexão e Configuração de Lan… o resto e com quem queira ser anônimo.</font></p> PULGA NA OREIAhttp://www.blogger.com/profile/07079145417108290701noreply@blogger.com0tag:blogger.com,1999:blog-1134808810552780036.post-86226744159819247722011-02-11T12:32:00.001-02:002011-02-11T12:32:24.576-02:00SISTEMA OPERACIONAL HUMANO<p><a href="http://lh6.ggpht.com/_o043mk-Meko/TVVIdBSMlaI/AAAAAAAAAEk/hQKlpjWmwj4/s1600-h/4207474-transparente-modelo-anat-mic%5B1%5D.jpg"><img style="background-image: none; border-right-width: 0px; padding-left: 0px; padding-right: 0px; display: block; float: none; border-top-width: 0px; border-bottom-width: 0px; margin-left: auto; border-left-width: 0px; margin-right: auto; padding-top: 0px" title="4207474-transparente-modelo-anat-mico-del-cerebro-humano" border="0" alt="4207474-transparente-modelo-anat-mico-del-cerebro-humano" src="http://lh4.ggpht.com/_o043mk-Meko/TVVId0MzhbI/AAAAAAAAAEo/6sLjNwzaCZE/4207474-transparente-modelo-anat-mic.jpg?imgmax=800" width="400" height="268"></a></p> <p><font size="2"></font> </p> <p><font size="2">Como já convivemos diariamente com máquinas que demonstram um A. I. cada vez mais próximos da realidade, justo seria então indagar sobre o Cérebro da seguinte forma: se pudesse qualificar o cérebro como um computador, qual seria seu barramento de informações, a forma de slots da memoria, sua capacidade de disco rígido e como seria o processador e a pinagem?</font></p> <p><font size="2">Logicamente que não haverá uma resposta adequada e concisa para esta indagação. Ou poderá haver? O fato e que se analisarmos o cérebro como sendo uma máquina capaz de pensar, raciocinar e decidir por si só já é um assombro e parece entrar no terreno da ficção. Mas, esta massa cinzenta onde seu peso varia de 1,300 a 1,460 gramas e seu volume cubico e de 1,350 faz tudo em perfeita sintonia sem preciso sequer uma interação, mostra ser o mais pequeno e mais complexo OS que se tem conhecimento.</font></p> <p><font size="2">Enquanto que no desk ou ate no not, se não houver a interação máquina e homem fica patente que sua funcionalidade e integridade de dados será nula e improveitosa, ou seja, o concurso humano ainda e indispensável a todas as máquinas que já se caracterizam por um A. I. para ser executado e comandado. Nunca seremos escravos das maquinas enquanto elas não puderem interagir e reagir sozinhas como o cérebro humano.</font></p> <p><font size="2">Agora tomando como base a interação cérebro é maquina biológica a troca de informações alcança barreiras inimagináveis além dos conhecidos barramentos 16X. Qualquer sentimento, sensação e emoção como pacotes de dados, são decodificadas pelo cérebro em questão de micro segundos onde é feito instantaneamente o processamento das informações originando a resposta imediata. Muito além dos barramentos 16X , das memorias DDR3 e dos novos processadores I7. Pois por mais que seja equipada e sofisticada a máquina ela não estará em constante função e armazenando em sua memoria dados e informações para responder de pronto como o cérebro humano.</font></p> <p><font size="2">Se hoje a tecnologia demonstra ser uma parte da vida de todo ser, não podemos esquecer que não tendo como equiparar o cérebro como um computador, não se pode também negar que ele é o maior e mais complexo OS com barramentos, memorias e processadores superiores a qualquer tecnologia de ponta e nunca será superado por nenhum artifício humano concebido por ele.</font></p> PULGA NA OREIAhttp://www.blogger.com/profile/07079145417108290701noreply@blogger.com0tag:blogger.com,1999:blog-1134808810552780036.post-40369935532078938442010-11-29T12:52:00.001-02:002010-11-29T12:52:16.861-02:00SISTEMA OPERACIONAL; ORIGINAL OU FALSIFICADO?<p> </p> <p><a href="http://lh5.ggpht.com/_o043mk-Meko/TPO-Gcig7ZI/AAAAAAAAAEM/fTEeO2xYnwM/s1600-h/images12.jpg"><img style="background-image: none; border-right-width: 0px; padding-left: 0px; padding-right: 0px; display: block; float: none; border-top-width: 0px; border-bottom-width: 0px; margin-left: auto; border-left-width: 0px; margin-right: auto; padding-top: 0px" title="images" border="0" alt="images" src="http://lh4.ggpht.com/_o043mk-Meko/TPO-G_LpvUI/AAAAAAAAAEQ/v1p2eF4UuLI/images_thumb10.jpg?imgmax=800" width="240" height="140"></a></p> <p><strong><font size="3"></font></strong> </p> <p><font size="2"></font> <font size="2">Pode ser que você tenha comprado um Win, querendo um Mac ou seja o inverso, você comprou um Linux sonhando com um Win. No entanto, ai esta o maior engano de quem compra um PC ou Not. So que ai se reside o mprimeiro dos enganos. Por que? Porque não se esta comprando um Sistema Operacional, o que se esta comprando é um computador que é feito de HD, Pentes de Memória, Processador e outros complementos. Agora o OS pode ser classificado como o Presidente que executara ordens que demandam de simples rotinas como ligar/desligar, controle de dispositivos e interação das tarefas a serem executadas. Portanto, quando se compra um Computador, não quer dizer que se esta comprando um OS, correto?</font></p> <p><font size="2">E atualmente sabe-se que no mercado há tres grandes plataformas de OS que acompanha o computador comprado: Windows, Linux e Mac. E como o OS Win esta presente em quase todos, principalmente aqui no Brasil, a pergunta sera sempre a mesma: O Windows é melhor que Linux e Mac? A questão não deve seguir por este curso, por dois motivos simples: em OS cada qual tem o que julga ser o melhor para ele, e pelo fato de que a Intel ainda em materia de soft trabalha mais com a plataforma do OS WIN, logico que 94% do mercado seja da Windows seguido da Linux que absorve parte da plataforma do Windows, deixando os Mac em uma situação de que são de alto custo e manuseios complexos. E ja que, pelo menos aaqui no Brasil, o Windows prevalece sobre as duas outras plataformas a questão deve se voltar no seguinte raciocinio: qual a capacidade do HD do PC que estou comprando? Sem maiores complicações, sabemos que HD é oriundo do termo ingles Hard Disck e sera nela que OS e demais informações serão armazenadas durante sua vida útil, e a capacidade de armazenamento deles nos dias atuais estão entre 160G a 2 tera, ou seja: 2,000 gigas, impressionante? O processador, que vulgarmente e chamado de cerebro, passou de sua estrutura Intel Pentium 4 (quem não se lembra) aos duo e quad cores chegando agora aos I3, I5 e I7, e os pentes de memoria na linha DDR 2 de 512 a 1G e 2G ja tendo no mercado os novos pentes DDR3. E não esquecendo as Mother Board que são responsaveis pelo funcionamento de tudo.</font></p> <p><font size="2">E agora, qual configuração compro? Isso variara muito de como e para que se usara o computador. Pegando como exemplo que sera usado so de forma caseira, a configuração de 2g de memo, 320 HD e duo core não será uma opção para se arrepender mais tarde. Lembrando que este configuração e so um exemplo, quem escolhera o produto final será você.</font></p> <p><font size="2">Agora chegou-se ao âmago deste colóquio. Para quem ja teve a curiosidade de clicar no Painel de Controle, depois em Sistema, deve ter reparado este simbolo apóes as especificações tecnicas do Computador:</font></p> <p><a href="http://lh5.ggpht.com/_o043mk-Meko/TPO-HWyoFZI/AAAAAAAAAEU/_vpdrSnk50Y/s1600-h/images%5B8%5D.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: block; float: none; margin-left: auto; border-top: 0px; margin-right: auto; border-right: 0px; padding-top: 0px" title="images" border="0" alt="images" src="http://lh3.ggpht.com/_o043mk-Meko/TPO-H4LYn0I/AAAAAAAAAEY/Bwe7J05j4zs/images_thumb%5B5%5D.jpg?imgmax=800" width="110" height="64"></a></p> <p> <font size="2">e ficado muito orgulhoso de saber que seu Windows é um Soft Original. Certo… quando chega novinho da loja. Mas, com o passar do tempo, do uso, do numero de dow o sistema começa a ficar lento, trava demora a iniciar e uma eternidade a desligar levando a certeza de que nestes casos não resya duvida: e hora de FORMATAR. E o que é isso? E apagar o OS e todas demais informações do HD colocando de novo o OS sem a sobrecarga de dados e informações corrompidas. Quem pensou em uma fita K7 onde se apagava e gravava de novo pode ser um bom exemplo.</font></p> <p><font size="2">Então é muito comum leva-lo a um tecnico de confiança, que se conheça que ja tenha dado uma limpeza para formata-lo. E quando chega em casa, novamente mais leve e pronto para uso, quantos pensam em chegar se o OS é original ou não? Pouquissimos, certo? Poque partem do principio de que o OS que formatou e hackeado e fazer o quê? E ai nas atualizações do Sistema, aparece o tão temido WGA, VANTAGENS DO WINDOWS ORIGINAL, que como uma praga não ira desgrudar da área de trabalho com a mensagem: "Esta cópia do Windows não é original. Você pode ter sido vítima de falsificação de software." Claro que existem programas especificos como outras formas de remover o WGA, mas sendo ele como um programa espião da Windows pode ter certeza de que voltara muitas vezes ate fazer com que a pessoa leve de volta o PC para formatar.</font></p> <p><font size="2">Agora esquecendo termos tecnicos não importa se o CD ou DVD do OS seja original ou falsificado. A única diferença entre um e outro e que no original o numero de licença, ou chave de 25 digitos, tem aplicação para 2 ou 3 formatações, enquanto que no falsificado e usado uma chave de tempo inderteminado. No XP podemos dizer que é universal, no Vista necessita de um programa no Sevem ja demosntrou ser de uso limitado, porem surgira algum programa que corrija esta parte. em muitos outros que não demonstre esta chave, muitas vezes se altera a configuração do registro do OS. Agora e necessario dizer que não sou a favor de ORIGINAL ou PIRATA, ainda mais que em nosso país a informatica ande a passos lento e tudo que se refere a ela tem custos elevadissimos, a única solução se mostra ser ainda, infelizmente, a pirataria. Sou a favor da ÉTICA PROFISSIONAL e do respeito ao CLIENTE que confia seu bem certo de que tera uma solução que não lhe dara dores de cabeça. Dito isso, prossigamos…</font></p> <p><font size="2">E agora que seu computador passou pela sua primeira ou ate segunda formatação, como saber se você não foi lesado? Berm simples e básico que não tomara muito tempo. Abra o menu do OS, vá ate Painel de Controle e clique em Sistema. </font><font size="2">Pode ser que o simbolo de soft original esteja la sim. Mas, vamos confirmar se ele passa na Validação do Windows? Como assim? Este e o segundo e importante passo que agora necessita da Net e de preferencia minha uso somente o Google como pesquisa, digite “VALIDAR WINDOWS”; caso apareça muito site em inglês e so digitar BR no final e dentro do site da Micro seguir os passos que ensina a Micro. Detalhe: de quebra você pode validar o Office também e entrar no Update para baixar atualizações.</font></p> <p><font size="2">Se tudo der positivo e certo pode se alegrar que seu OS é original e o tecnico que vc confiou tem sua Etica Profissional como sua Moral perante o Cliente, satisfazendo em todas as suas necessidade.</font></p> <p><font size="2"></font></p> PULGA NA OREIAhttp://www.blogger.com/profile/07079145417108290701noreply@blogger.com0tag:blogger.com,1999:blog-1134808810552780036.post-38389000871375543652010-11-19T12:03:00.001-02:002010-11-19T12:03:32.328-02:00NAS NUVENS<p><a href="http://lh4.ggpht.com/_o043mk-Meko/TOaDqlm3vkI/AAAAAAAAAD8/VAEUVZYNBTM/s1600-h/pendrive%5B5%5D.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: block; float: none; margin-left: auto; border-top: 0px; margin-right: auto; border-right: 0px; padding-top: 0px" title="pendrive" border="0" alt="pendrive" src="http://lh5.ggpht.com/_o043mk-Meko/TOaDrfFxMiI/AAAAAAAAAEA/mdb1YFJ315k/pendrive_thumb%5B3%5D.jpg?imgmax=800" width="240" height="167"></a></p> <p><font size="2">Por um acaso muitos devem ter ja ouvido falar da nova tendencia do conceito de sistemas nas “Nuvens”. Mas, não caimos no engodo de que estas nuvens são as mesmas a vagar no céu agora com a função também de levar dados e informações para outros pc’s.</font></p> <p><font size="2">O termo varia do sentindo <em><strong>Cloud Computing</strong></em> <strong>que faz sentido ao Cloud (Nuven) da Internet que interligam mundialmente todos os computadores como demonstra a figura:</strong></font></p> <p><a href="http://lh4.ggpht.com/_o043mk-Meko/TOaDr1qGDII/AAAAAAAAAEE/OgTHAHZx9uw/s1600-h/300px-Cloud_computing_svg%5B7%5D.png"><img style="background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px" title="300px-Cloud_computing_svg" border="0" alt="300px-Cloud_computing_svg" src="http://lh5.ggpht.com/_o043mk-Meko/TOaDsoZkpqI/AAAAAAAAAEI/vsuQVTypRTk/300px-Cloud_computing_svg_thumb%5B5%5D.png?imgmax=800" width="240" height="166"></a></p> <p><font size="2">atraves deste Cloud, ou Nuvem para ser mais especifico, e que se foram evoluindo novas formas de utilização de programas sem a necessidade de baixar um programa no pc, tendo como exemplo as Redes Socias Facebook e Orkut que se acesse so digitando seu endereço por estar disponivel na Nuvem. E claro que este fato não dispensa a utilização da memoria, do hd, do video e de outros componentes, a vantagem reside no fato de que não instalado o programa menos espaço se ocupa no hd, necessitando tão so estar pluglado ao Cloud da Internet.</font></p> <p><font size="2">Em vista desta fato, empressas com Micro, Apple, Linux começam a apostar em Sistemas Operacionais, Os, armazenados nas Nuvens, onde o Pc tera sua função reduzida como a um chip que se interliga a esta Nuvem. Digamos que em primeira instancia a Micro apostou em dividir o Office 2010 em 2 partes vitais: o basico estaria ainda no Pc como um programa, mas o essencial do office 10 estaria disponivel na Cloud Computing. Agora surgem boatos e ate imagems vazadas nos canais da Internet que o novo sucessor do Sevem o Windows Oito previsto para ser lançado em 2012 estara totalmente e somente disponivel no Cloud Computing.</font></p> <p><font size="2">No entanto, não se precipite em formar um julgamento precipitados de que se assim for, a função atual dos Computadores estara limitada como delimitada. E so uma questão de racíocinio, mesmo que os atuais computadores venham a ter a caracteristicas de um chip, ainda assim terão que ter seus slots de memorias, seu processadores preservados e mais evoluidos e a capacidade de armazenagem dos hd’s multiplicado. Porque? Simples e basico: como se podera conectar a Nuvem, ou ao Cloud sem a peça importante que é o computador?</font></p> <p><font size="2">De momento tudo o que sabemos ainda são boatos e especulações, mas se os OS seguirem por este caminho há uma vantagem muito grande neste contexto: não sera preciso ficar a espera de servs packs e outras funções que corrijam os bugs dos OS, pois estando na Nuvem tudo se concentra la necessitando de tão so ligar o Computador, conectar e usufruir desta nova tecnolgia que vem despontando.</font></p> <p><font size="2">Alias, se prestar maior atenção se notara que o numero de programas que antes precisavam ser baixados vem diminuindo consideravelmente e a razão disto nem sera preciso dizer…</font></p> PULGA NA OREIAhttp://www.blogger.com/profile/07079145417108290701noreply@blogger.com0tag:blogger.com,1999:blog-1134808810552780036.post-50195059938165109022010-11-06T21:48:00.001-02:002010-11-06T21:48:33.575-02:00PRESUNTOS SPANS<p><a href="http://lh6.ggpht.com/_o043mk-Meko/TNXpTRDnbII/AAAAAAAAAB0/VccTARzW6mM/s1600-h/email%5B3%5D.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: block; float: none; margin-left: auto; border-top: 0px; margin-right: auto; border-right: 0px; padding-top: 0px" title="email" border="0" alt="email" src="http://lh6.ggpht.com/_o043mk-Meko/TNXpUCzcOII/AAAAAAAAAB4/A6oCCxM0PuM/email_thumb%5B1%5D.jpg?imgmax=800" width="233" height="244"></a></p> <p> </p> <p><strong><em><font size="4" face="Arial Black">Alguem aceita um pouco de Presunto Span?</font></em></strong></p> <p><strong><em><font size="3" face="Arial Black">Estranho colocar assim uma palavra que é o flagelo de todos os tipos de emails conhecidos como Span? Então antes de conhecer o sentido do termo Span, saibamos um pouco de sua historia que nos mostra que não foi mais um termo criado no mundo da Net. Em 1969 nascia no mundo humoristico a serie “Monty Pyton” que se popularizou em um de seus seriados com o consumo e venda exagerada do presunto em lata Span; isso mesmo, Span não e codigo e nem sigla, e muito menos termo moderno da era digital, era tão só e simplesmente a marca de presunto em lata Span.</font></em></strong></p> <p><strong><em><font size="3" face="Arial Black">E porque aquela montanhas de emails de corrente, ajude, colabore, compre que diariamente e despejada na caixa de nosso email passou a ser chamada por Span? Como vimos, o Monty Pyton em um de seus seriados demonstrou a venda e o consumo exagerado do presunto em lata Span, o que automaticamente fez com que aquela montanha de emails inuteis que quase sempre aparece passasse a ser chamada de Span, que bem podemos classificar como lixo eletronico.</font></em></strong></p> <p><strong><em><font size="3" face="Arial Black">Mas não nos iludamos que os Spans muitas vezes so servem para entupir e fazer perder tempo. Quem gosta de ficar vendo, lendo e repassando muitas vezes não percebe que esta ajudando também na divulgação de Malwares e ate comprometendo dados e informações pessoais. Como também Spam não esta limitado na divulgação de emails de correntes milagrosas e ajudas caridosas, muitas vezes quando navegamos pela Internet abrimos paginas e paginas de sites e quase que em setenta por cento dos casos acabamos nos cadastranto aqui e ali, divulgando nossos emails que serão aproveitados por outras empresas para nos enviarem ofertas mirabolantes de produtos sem sabermos como conseguiram nosso endereço eletronico. </font></em></strong></p> <p><strong><em><font size="3" face="Arial Black">Atualmente os provedores, sem invadirem a privacidade alheia, trabalham atraves de calculos em cima do numero de palavras, formas exposta e envios diarios de mensagem, tipo: você recebe “x” de tantas mensagens por dia com “y” de palavras, mas agora começa a receber “y” de mensagens com “w” de palavras,sendo assim, em cima desta perpectiva e que serão feito os calculos para se obter um controle Anti Span mais relativamente as propagandas e vendagens comerciais do que com as famosas correntes e ajudas caridosas. Razão esta que atualmente é muito raro ao abrirmos nosso email depararmos com aquela montanha de propagandas e ajudas extraordinarias.</font></em></strong></p> <p><strong><em><font size="3" face="Arial Black">Aceitando agora que talvez ninguem ira aceitar um pouco de presunto em lata Span, vale a pena lembrar que muitas vezes o que for de excesso pode ser prejudicial e muitas vezes ficar mandando sem previo consentimento também simboliza falta de educação na etica virtual.</font></em></strong></p> PULGA NA OREIAhttp://www.blogger.com/profile/07079145417108290701noreply@blogger.com1tag:blogger.com,1999:blog-1134808810552780036.post-51315233178354446212010-11-02T11:46:00.001-02:002010-11-02T11:46:44.644-02:00AINDA SOBRE VIRUS<div style="padding-bottom: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; float: none; padding-top: 0px" id="scid:5737277B-5D6D-4f48-ABFC-DD9C333F4C5D:3f958e67-0bfb-420a-9ae4-ccc000d39009" class="wlWriterEditableSmartContent"><div id="bb968924-4995-43c0-98db-d905af17e157" style="margin: 0px; padding: 0px; display: inline;"><div><a href="http://www.youtube.com/watch?v=Lcbn3BQWAws" target="_new"><img src="http://lh5.ggpht.com/_o043mk-Meko/TNAWQ7x1voI/AAAAAAAAABs/tvPZWDkp6sA/video63716c91f971%5B14%5D.jpg?imgmax=800" style="border-style: none" galleryimg="no" onload="var downlevelDiv = document.getElementById('bb968924-4995-43c0-98db-d905af17e157'); downlevelDiv.innerHTML = "<div><object width=\"484\" height=\"272\"><param name=\"movie\" value=\"http://www.youtube.com/v/Lcbn3BQWAws?hl=en&hd=1\"><\/param><embed src=\"http://www.youtube.com/v/Lcbn3BQWAws?hl=en&hd=1\" type=\"application/x-shockwave-flash\" width=\"484\" height=\"272\"><\/embed><\/object><\/div>";" alt=""></a></div></div></div> PULGA NA OREIAhttp://www.blogger.com/profile/07079145417108290701noreply@blogger.com0tag:blogger.com,1999:blog-1134808810552780036.post-25448047344704461022010-10-30T17:03:00.002-02:002010-10-30T21:52:37.617-02:00PROBLEMAS COM VIRUS?<div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/_o043mk-Meko/TMxnOYd98GI/AAAAAAAAABA/x7Pa7baUi1Y/s1600/imagesCA5JD5PD.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" nx="true" src="http://4.bp.blogspot.com/_o043mk-Meko/TMxnOYd98GI/AAAAAAAAABA/x7Pa7baUi1Y/s1600/imagesCA5JD5PD.jpg" /></a></div><br />
Quem não ouviu ja esta palavrinha oriunda de um medico devido a alguma doença ou infecção? Mas computador também pega virus? E que em grande escala muitos não sabem a diferença entre o virus de uma patologia humana com o virus de um programa malicioso e tende ate achar que seu computador pode ficar doente ou resfriado.<br />
Mas quem sabe a diferença tambem cae no engodo de achar que tudo e virus, ou seja, programas maliciosos que prejudicaram o sistema corrompendo informações. E claro que nestes casos ninguem vai levar seu computador a um medico na esperança de algum remedio, mas sabe que tem que proteger seu computador com um anti-virus que sera como uma medicação necessaria. Mas, entre tantos programas de antivirus qual sera o melhor? Se você fizer este pergunta a dez, tera dez resposta diferentes porque cada qual acha que o seu e o melhor, como vc acha que o seu e o melhor para proteger seu computador.<br />
Foi em meados de 1983 Len Edielmen em um seminario de segurança computacional demonstrou como um programa auto replicante conseguia instalar-se em varias partes do sistema, lembrando que sistema pode ser Windons, Apple ou Linux. Um ano depois, na 7th Annual Information Security Conference definiu-se que um programa que infecta outros programas podendo ate modificar sua estrutura e um virus de computador. E o primeiro virus para computador nasceu em 1986 e se chamava Brain onde seu maior estrago era na area do boot, inicialização do sistema, corrompendo e impedindo o usario de ter acesso. Em 1985, havia 15 mil virus, em 2005, 75 mil virus e atualmente 630 mil virus conhecidos.<br />
E a pergunta sempre continua a mesma: porque meu computador pega virus se tenho anti virus?<br />
Mas, antes da resposta se faz necessario conhecer um pequeno detalhe, ou lembrar de um termo ingles conhecido por Malwares, que numa tradução livre significa Programas Maliciosos que sua unica função e corromper e divulgar informações, e se divide em: Virus, popularmente ja conhecido por ser o culpado de todos os males do computador, Trojan, ou Cavalo de Troia, Spwares, Rootkits e Worms. Então como se observa nem tudo e Virus. <br />
Quem não se lembra, hoje mais raro, que quando se abria uma pagina da internet, automaticamente abria-se outras tantas de propagandas e anuncios, função do programa conhecido como Adwre; e do tão temido Cavalo de Troia, ou Trojam de meados dos anos 90 onde se criou uma verdadeira lenda em cima dele. inclusive que podia ate danificar o HD, Disco Rigido, e que so ficou conhecido como o mitico Cavalo de Troia pelo fato de que em sua programação estava a função de criar e abaixar outros programas, claro que isto danificava o sistema pelo fator de corromper areas nobres do sistema. E quem ja não levou um susto de que ao usar a internet para realizações bancarias e outras transações comerciais, ter seus dados pessoais e senhas descobertos e usados: função dos programas Spywares, ou popularmente virus espiões. Outra forma mais conhecida e muito mais perigosa são os Vermes, conhecidos como Worms, que se utilizando de uma Rede se espalham livremente para outros computadores sem que se note ou perceba e outra forma de invasão e controle do sistema são os Rootkits, que utilizando um avançado codigo de programação consegue passar despercebido pelo antivirus ou ate mesmo que seja deletado.Esta e a função resumida da classe dos Malwares e de seus danos que a cada dia a mais vem se evoluindo e se tornando uma seria ameaça ate mesmo para sistemas que usem codigos deproteção.<br />
Mas, e os antivirus? Como sabemos sua função e proteger o sistema da invasão de virus, mas nos enganamos em achar que ele garanta 100% de segurança, sendo que o mais eficaz pode garantir 80% de segurança. Somente que agora a culpa de um computador estar infectado de virus também não será 100% de culpa do usuario, como visto que malwares atuais utilizam avançados codigos de programação.<br />
Se em meados de 1980 o tão conhecido virus I love you ocasionou estragos e dores de cabeças em meio mundo, hoje se utilizam da palavra fotografia, corerentes de solidariedade e outros fins a mais para divulgar em massa programas maliciosos na rede. Somente que é valido so um conselho e uma observação: no caso das fotos elas estarão a mostra sem precisar abrir o anexo e se correr ate a ultima linha e la observar exe. dll. cuidado que é virus. E se forma do anexo enviada não coincidir com a forma como se manifesta o conhecido, se for lembra desta foto, ou abra que um milagre acontecera com vc saiba que sera sempre um malware onde se explora a ingenuidade ou a fé.PULGA NA OREIAhttp://www.blogger.com/profile/07079145417108290701noreply@blogger.com0