Pesquisar este blog

27 de jul de 2010

INFORMÁTICA PARA MPU

NOÇÕES DE INFORMÁTICA

ADSL – Abreviatura de Asymmetric Digital Subscriber Line, ou "linha digital assimétrica para assinantes". Método de transferência de dados por linhas comuns de telefone, muito mais rápido que uma conexão discada normal. É chamado de assimétrico porque a velocidade de upload é menor que a de download.

Autenticação – Medida de segurança para checar a identidade de um usuário, geralmente usando nomes de usuário e senhas.

Backbone – "Espinha dorsal", em inglês. Redes de dados de alta velocidade que servem de pontos de acesso para outras redes se conectarem.

Bandwidth, ou "largura de banda" – Quantidade de dados que se consegue transferir através de um link de rede em determinado tempo. É geralmente medida em bps (bits por segundo).

Banner – "Bandeira", em inglês. Propaganda exibida em páginas da Web. Geralmente retângulos na parte superior ou inferior das páginas, mas podem aparecer também outros formatos.

Bate-papo – O mesmo que chat. "Conversa" em tempo real pela internet. Os participantes se reúnem em "salas" ou "canais", geralmente agrupados por interesse, faixa etária, lugar em que moram etc., e digitam frases.

Bcc – Abreviatura de blind carbon copy, ou "cópia carbono oculta" (Cco, nos programas em português). Preencha esse campo nos cabeçalhos de mensagens de correio eletrônico, quando quiser que alguém receba uma cópia da mensagem que você está enviando sem que os outros destinatários vejam que a pessoa está incluída.

Bit – A menor unidade de dados em computação. Abreviatura de binary digit. Um bit pode ser representado por um "0″ ou um "1″.

Blog – Tipo de site em que o conteúdo está organizado em entradas (chamadas de posts) ordenadas cronologicamente, com o post mais recente no alto. Também usa-se "weblog".

Bookmark – Função dos programas de navegação (ver browser) que permite que você salve o endereço de um site, para voltar a ele quando quiser.

Browser – Termo inglês para "navegador" ou "programa de navegação" (Firefox, Internet Explorer e outros).

Byte – Uma combinação de oito bits que representa um valor de 0 a 255.

Cable modem, ou modem de cabo – Aparelho que permite conectar um computador à internet através do mesmo cabo utilizado pela TV a cabo. Bem mais veloz que linhas telefônicas.

Cache – No computador, área da memória onde o programa de navegação grava cópias de páginas visitadas. Quando você volta a uma página salva no cache, o programa exibe aquela cópia como forma de acelerar a navegação.

Cc – Abreviatura de "cópia carbono". Preencha esse campo nos cabeçalhos de mensagens de correio eletrônico, quando quiser que alguém receba uma cópia da mensagem que você está enviando.

Chat – Ver bate-papo.

Cookie – Informação que um site envia ao seu computador como forma de reconhecê-lo durante a navegação. Pode ser uma senha, as compras que estão no seu "carrinho" virtual, suas preferências etc.

CPU – Abreviatura de Central Processing Unit, ou "unidade central de processamento". O principal chip do seu computador, que controla operações essenciais ao seu funcionamento.

Cracker – Pessoa que viola a segurança de programas, redes e computadores alheios com fins maliciosos como roubar, alterar ou destruir informação.

Criptografia – Programas de criptografia embaralham o conteúdo de uma mensagem antes de enviá-la, para que somente o destinatário possa lê-la –para isso, ele precisa ter o mesmo programa de criptografia. Servidores seguros de lojas e bancos (que podem ser identificados por um cadeado ou chave que aparece na parte inferior do programa de navegação) também usam criptografia para proteger os dados enviados.

Cyberspace ou ciberespaço – Termo criado pelo escritor William Gibson em seu romance Neuromancer e hoje usado para se referir ao "espaço" abstrato construído pelas redes de computadores.

Domínio, ou nome de domínio – Um endereço de Web no Brasil tem normalmente esta estrutura: www.nomedosite.com.br, onde www é a sigla de World Wide Web, que se usa por convenção, mas que não é obrigatória. Após o nome do site, vêm os sufixos que designam o tipo de organização (.com para "comercial",.edu para "educacional",.gov para "governamental",.org para "organização sem fins lucrativos",.mil para "militar") e o país (.br para "Brasil",.ar para "Argentina",.fr para "França", e assim por diante). Nos endereços dos Estados Unidos, a sigla do país não é usada, pois no princípio só havia endereços de internet lá, e não se julgou necessária essa distinção (veja uma lista dos domínios de países no endereço http://www.iana.org/domains/root/cctld/). Os nomes de sites são chamados de "nomes de domínio" (domain names). Os sufixos de três letras.com,.net,.org,.edu,.int,.mil e.gov são chamados de "domínios de primeiro nível", e os sufixos de duas letras que designam o país (como.br, por exemplo) são chamados de "domínios de países".

Download – Transferir arquivos de um computador para outro. Se você está copiando um arquivo de um computador remoto, o procedimento é chamado de download. Se você está enviando um arquivo para um computador remoto, o procedimento é chamado de upload. No Brasil, as pessoas costumam se referir a essas operações como "baixar arquivos" (download) e "subir arquivos" (upload).

DNS – Um sistema de banco de dados que traduz um endereço IP (ver verbete) para um domínio. O endereço IP é numérico (exemplo: 200.221.3.135), e o domínio é um nome (exemplo: www.folha.com.br).

Endereço – Também chamado de URL (ver verbete). Identificação necessária para alcançar um site (exemplo: http://www.folha.com.br/) ou enviar mensagem (e-mail) para um usuário (exemplo: miguel@ folha.com.br) na internet.

E-mail – Abreviatura de electronic mail, ou "correio eletrônico".

FAQ – Abreviatura de Frequently Asked Questions, ou "perguntas mais freqüentes". Arquivos de informação que são mantidos por muitos sites, com respostas às dúvidas mais comuns dos usuários.

Feed – Recurso de alguns sites que, aliado a um software específico, permite alertar os visitantes quando há conteúdo novo. Também conhecido como feed RSS.

FTP – Abreviatura de File Transfer Protocol, ou "protocolo de transferência de arquivos". Com um programa de FTP, você se conecta a um site e recebe (ver download) ou envia (ver upload) arquivos.

GIF – Abreviatura de Graphics Interchange Format, ou "formato para troca de imagens". Um dos formatos de imagens muito usados na World Wide Web (ver JPEG).

Grupos de discussão – Os grupos de discussão na internet (newsgroups) compreendem milhares de assuntos e são mais antigos que a Web. As mensagens podem ser lidas diretamente no programa de correio eletrônico.

Hacker – Pessoa que gosta de explorar e aprender os detalhes de funcionamento de programas, computadores e redes como forma de remover limitações ou criar possibilidades de uso não previstas originalmente.

Hipertexto – Texto que inclui links para outras páginas na Web. Através dos links, você pode "saltar" facilmente de uma página para outra.

Hit – Requisição feita por um programa de navegação a um servidor na internet. Cada documento de texto, imagem, arquivo de som ou qualquer outro arquivo conta como hit numa página da Web. O hit era usado como medida de audiência, mas foi abandonado em favor do page view (ver verbete).

HTTP – Abreviatura de Hyper Text Transfer Protocol, ou "protocolo de transferência de hipertexto". É o conjunto de regras de comunicação entre computadores que faz funcionar a World Wide Web.

Home page – A página de abertura de um site na internet.

Host – O servidor que hospeda um site na World Wide Web.

HTML – Abreviatura de HyperText Mark-up Language, ou "linguagem de marcação de hipertexto". O código usado para criar documentos de hipertexto na World Wide Web.

Internet – Rede que liga computadores no mundo inteiro. Foi criada em 1969 como um projeto militar e usada durante anos para comunicação entre universidades e institutos de pesquisa. Começou a ser explorada comercialmente no início dos anos 90.

IP – Abreviatura de Internet Protocol, ou "protocolo da internet". As regras que permitem que a internet funcione e que os computadores se comuniquem.

Java – Linguagem de programação independente de plataforma, criada pela Sun Microsystems. Com o Java, é possível criar pequenos programas que são carregados junto com páginas da Web, trazendo animações, efeitos sonoros, games etc.

JPEG – Um dos formatos de compressão de imagem usados na internet (ver GIF). É mais adequado para fotos.

Kilobyte ou KB – Unidade equivalente a 1024 bytes (ver byte).

Kbps – Kilobits por segundo. Medida de velocidade de transmissão de dados. Por exemplo: um modem de 56 Kbps transfere dados numa velocidade de até 56 kilobits por segundo.

Linha dedicada – Tipo de linha de comunicação especial que permite ter uma conexão permanente com a internet.

Link – "Ligação", em inglês. Texto ou imagem que, num documento de hipertexto, leva a outros documentos e sites. Geralmente, o texto com link vem destacado do resto do texto da página.

Lista de discussão – Grupo de discussão por e-mail. Um programa servidor de listas mantém uma lista de todos os assinantes. Quando um e-mail é enviado para o endereço da lista, todos os assinantes o recebem.

Login – Entrar numa rede de computadores. Também pode se referir ao nome do usuário em determinado sistema.

MP3 – Abreviação de MPEG-1 audio layer 3. Formato que revolucionou a distribuição de música pela internet, por dois motivos: reduz muito o tamanho de arquivos de áudio, com pouca perda de qualidade, e é aberto, ou seja, pode ser usado livremente (não é de propriedade de nenhuma empresa). MPEG é a abreviatura de Moving Pictures Expert Group, organização que desenvolveu o formato.

Navegador – Ver browser.

Navegar – Percorrer páginas na World Wide Web, indo de um link a outro.

Off-line – Desconectado da internet.

On-line – Conectado à internet.

Page view – Página vista, em inglês. É uma medida usada para acompanhar a visitação de um site.

Permalink – Endereço Web de cada um dos posts de um blog. O termo vem de permanent link ("link permanente").

Podcast – Publicação de arquivos de áudio que podem ser transferidos e ouvidos no computador ou num tocador de MP3 portátil. A palavra é uma referência ao iPod, player portátil da Apple, e à palavra broadcast (transmissão de conteúdo).

Portal – Site que pretende ser uma experiência completa para o usuário, oferecendo vários tipos de conteúdo e serviços. O UOL e o Terra são exemplos de portais.

Portal vertical – Portal com foco num só assunto. Por exemplo: carros, gastronomia, música etc.

Programa de navegaçãoVer browser.

Protocolo – Conjunto de regras que descrevem o comportamento necessário para que um computador "entenda" outro dentro de determinada rede ou sistema.

Provedor de acesso – Empresa que fornece serviços de conexão à internet.

Senha – Palavra secreta que serve como confirmação da identidade de determinado usuário.

Servidor – Computador que tem ligação permanente com a internet, podendo ser localizado nela por um endereço numérico (exemplo: 200.221.3.135) ou por uma URL (exemplo: www.folha.com.br). Sites sempre são hospedados em servidores.

Site – Página ou coleção de páginas na World Wide Web.

Shareware – Software que está disponível para download gratuito na internet, a fim de que as pessoas possam testá-lo –se alguém decide se tornar usuário do programa, deve pagar, mas não é obrigada a fazê-lo na fase de teste.

Spam – Envio em massa de e-mails (geralmente de propaganda) não-solicitados. A palavra vem do nome de uma presuntada em lata vendida nos Estados Unidos.

Surfar – O mesmo que "navegar".

Tag – Palavra associada aos posts de blogs, fotos, vídeos e outros tipos de conteúdo na Web. O uso de tags facilita a busca e é uma forma mais flexível de classificação do que um conjunto pré-definido de categorias.

TCP/IP – Abreviatura de Transmission Control Protocol/Internet Protocol. Conjunto de protocolos de comunicação que regulam o funcionamento básico da internet. É a "língua" que todos os computadores que estão ligados à internet usam para se comunicar.

Time spent on-line – "Tempo de permanência" on-line. Medida da média de tempo que cada usuário gasta num site.

Unique visitor – "Visitante único", em inglês. Medida que identifica quantas pessoas diferentes passam por um site.

Upload – Enviar arquivo a outro computador ou site (ver download).

URL – Abreviatura de Uniform Resource Locator, ou "localizador uniforme de recursos". Endereço que permite localizar um site na World Wide Web. O formato mais utilizado é www.nomedosite.com.br, onde www significa World Wide Web, seguido do nome do site ou empresa, de uma sigla que indica se o site é comercial (.com), não-lucrativo (.org), educacional (.edu) etc., e da sigla do nome do país (Brasil:.br). No caso dos EUA, não se usa a sigla de país.

WAPWireless Application Protocol, ou "protocolo de aplicações sem fio". Protocolo usado em telefones celulares para permitir a navegação em sites que possuem versões simplificadas de suas páginas, mais adequadas às telas dos telefones.

Webmaster – Nos primeiros tempos da Web, era o profissional que cuidava de todos os aspectos de um site. Com o crescimento dos sites e a especialização de funções, o webmaster normalmente é quem programa as páginas em HTML.

Wi-Fi – Vem de Wireless Fidelity. Tecnologia de rede que permite o acesso sem fio a internet e a comunicação entre computadores. É bastante usada em redes caseiras.

Wiki – Site em que as páginas podem ser facilmente alteradas pelos visitantes. Usa convenções de formatação de texto que dispensam conhecimentos de HTML e que permitem a criação automática de links entre as páginas. A palavra vem da expressão "wiki wiki", que no idioma falado no Havaí significa "super-rápido".

World Wide Web – Sistema de distribuição de informação em hipertexto pela internet. Foi criado no Cern, em Genebra, em 1991, pelo físico Tim Berners-Lee.


 

1 Ambientes Windows XP e Windows 7.


 


 

            Windows XP                Windows 7

Desenvolvedor:

Microsoft 

Microsoft 

Arquiteturas:

x86, x86-64, IA-64

x86, x64

Modelo:

Desenvolvimento fechado, Shared Source

Código fechado

Lançado em: 

26 de Outubro de 2001

22 de outubro de 2009

Versão estável:

5.1.2600.5512 Service Pack 3 (x86 SP3) 

6.1.7600 

Família do SO: 

Microsoft Windows

Microsoft Windows 

Núcleo:

Núcleo híbrido

Núcleo híbrido

Licença:

MS-EULA

Windows Update, Windows Server Update Services, SCCM

Desenvolvimento: 

Suporte estendido (apenas com Service Pack 2 e 3)[1]

Interface gráfica do utilizador

Website

www.windowsxp.com

Microsoft


 

O Windows XP é uma família de sistemas operacionais de 32 e 64-bits produzido pela Microsoft, para uso em computadores pessoais, incluindo computadores residenciais e de escritórios, notebooks e media centers. O nome "XP" deriva de eXPeriência,[2]. O Windows XP é o sucessor de ambos os Windows 2000 e Windows Me e é o primeiro sistema operacional para consumidores produzido pela Microsoft construído em nova arquitetura e núcleo (Windows NT 5.1). O Windows XP foi lançado no dia 26 de Outubro de 2001, sucedido pelo Windows Vista lançado para pré-fabricantes no dia 8 de Novembro de 2006 e para o público em geral em 30 de Janeiro de 2007. Suas vendas cessaram no dia 30 de Junho de 2008, porém ainda era possível adquirir novas licenças com os desenvolvedores do sistema até 31 de Janeiro de 2009 ou comprando e instalando as edições Ultimate ou Business do Windows Vista e então realizando o downgrade para o Windows XP. As duas principais edições do sistema operacional são o Windows XP Home Edition, que é destinada a usuários domésticos, e o Windows XP Professional Edition, que oferece recursos adicionais, tais como o Domínio de Servidor do Windows,
dois processadores físicos e é direcionada a usuários avançados e a empresas. O Windows XP Media Center Edition tem mais recursos de multimédia possuindo a capacidade de gravar e sintonizar programas de televisão, ver filmes de DVD, e ouvir música. O Windows XP Tablet PC Edition é designado a rodar aplicações com o toque de uma caneta usando a plataforma Tablet PC. Duas versões separadas de 64-bit do Windows XP foram lançadas, a Windows XP 64-bit Edition para processadores IA-64 (Itanium) e a Windows XP Professional x64 Edition para x86-64. Existe também o Windows XP Embedded uma versão mais leve do Windows XP Professional, e edições para mercados específicos, tais como o Windows XP Starter Edition.

O Windows XP é conhecido pela sua estabilidade e eficiência que melhoraram ao longo das versões 9x do Microsoft Windows. Ele apresenta uma nova interface gráfica, uma mudança que o tornou mais amigável do que versões anteriores do Windows. É também a primeira versão do Windows a usar um programa de ativação na luta contra a pirataria de software, uma restrição que não foi muito bem aceita por muitos usuários que defendiam a privacidade. O Windows XP também foi criticado por alguns usuários devido suas vulnerabilidades de segurança, sua fraca integração entre aplicativos, como o Internet Explorer 6 e Windows Media Player, e para funções de contas de usuário. Suas últimas versões com o Service Pack 2, o 3 e o Internet Explorer 7 resolveram alguns desses problemas.

Durante o seu desenvolvimento, o projeto tinha o nome de código "Whistler", em homenagem a cidade canadênse de Whistler, uma vez que lá se localiza o resort Whistler Blackcomb[4] onde alguns dos desenvolvedores se hospedaram. Até o final de Maio de 2009, o Windows XP era o sistema operacional mais utilizado no mundo com 61.54% de participação no mercado, tendo chegado a 85% em Dezembro de 2006.[5]

O Windows XP veio com uma gama de recursos muito maior do que os sistemas anteriores, incluindo:

  • Sequências rápidas de iniciação e hibernação;
  • A capacidade do sistema operacional desconectar um dispositivo externo sem a necessidade de reiniciar o computador.
  • Uma nova interface de uso mais fácil, incluindo ferramentas para desenvolver temas de escritórios.
  • Uma habilidade de alternância de contas de usuários, na qual quem está logado pode alternar em outra conta sem fechar os arquivos abertos.
  • O Clear Type é um mecanismo para dar realce e sombras a um texto, é especificamente adotado para monitores de LCD.
  • A funcionalidade da Assistência Remota, com a permissão de usuários se conectarem ao seu XP pela rede de internet e acessar seus arquivos e imprimi-los, executar aplicações e outros.
  • Suporte para rede DSL e Wireless.
  • Um novo conjunto de temas ou estilos visuais, conhecidos pelo codinome Luna.

    O Windows XP conta com uma nova interface gráfica. O Menu Iniciar e o campo de Pesquisa foram redesenhados e muitos efeitos visuais foram adicionados, incluindo:

  • Um retângulo azul translúcido no Explorer;
  • Uma marca d'água gráfica com os ícones das pastas, indicando o tipo de informação contida naquela pasta.
  • Novas camadas de efeitos para a Desktop.
  • A habilidade de travar a barra de tarefas e outras barras de ferramentas para prevenir acidentais desconfigurações.
  • A fixação no Menu Iniciar, dos últimos e mais usados programas;

    Sistema requerido

    Segue abaixo a lista do sistema requerido para se rodar o Windows XP Home Edition e o Professional Edition;

    Windows XP

    Componente 

    Mínimo

    Recomendado 

    Processador 

    233 MHz

    300 MHz ou maior

    Memoria 

    64 MB
    RAM (performace e outros recursos limitados

    128 MB
    RAM ou maior

    Adaptador de Vídeo e Monitor 

    Super VGA (800 x 600)

    Super VGA (800 x 600) ou superior

    Espaço livre no HD 

    1.5 GB

    1.5 GB ou mais

    Drives 

    CD-ROM

    DVD-ROM

    Controles 

    Teclado e Mouse

    Teclado e mouse 

    Outros 

    Placa de Som, Alto-falantes

    Placa de Som, Alto-falantes

    Placa de Vídeo 

    8 MB, 16 MB ou 32 MB para maiores resoluções

    Windows 7

    Arquitetura 

    x86 (32 bits)

    x64 (64 bits)

    Processador

    1 GHz 

    Memória (RAM)

    1 GB de RAM

    2 GB de RAM

    Placa gráfica

    Suporte para o dispositivo de gráficos DirectX 9 com 128 MB de memória gráfica (para Aero Glass)

    Espaço Livre em HD 

    18 GB de espaço em disco disponível

    20 GB de espaço em disco disponível

    Unidade óptica

    Unidade de DVD (apenas para instalar a partir de uma mídia de DVD/CD) ou entrada USB


     

    Suporte e Service Packs

    A Microsoft ocasionalmente lançou Service Packs ( pacotes de serviços ) para estas versões do Windows para corrigir problemas e adicionar novos recursos.

    Service Pack 1

    Os recursos mais notados foram o suporte a USB 2.0 e o Definir Acesso e Padrões do Programa. Primeiramente os usuários especificavam qual browser e qual mensageiro instantâneo eles usariam, com acesso aos programas da Microsoft. O Service Pack 1a foi lançado ultimamente para remover o Microsoft Java Virtual Machine de acordo com a Sun Microsystems. O suporte do Service Pack 1 acabou em 10 de Outubro de 2006.

    Service Pack 2

    a instalação de um firewall, suporte à rede Wi-Fi com guia de introdução, bloqueador de pop-up no Internet Explorer, e suporte ao Bluetooth. Um dos maiores recursos de segurança adicionados foi o Windows Firewall que estava ativado por padrão, proteção avançada na memória e uma tecnologia chamada de NX Bit para proteger o processador de mais ataques virtuais; Além disso foi lançada a Central de Segurança do Windows um pacote de proteção que incluia o Firewall do Windows, a conexão com as atualizações automáticas e um antivírus que deveria ser instalado a parte. Outras novidades incluídas no pacote foram o Windows Media Player 9, o Directx 9.0c e o Windows Movie Maker 2 com uma nova interface, efeitos de vídeo e opções que foram incorporadas ao programa. O suporte do Service Pack 2 terminará no dia 13 de Julho de 2010.

    Service Pack 3

    Não virá, entretanto, com o Windows Internet Explorer 7 ou mesmo o Windows Media Player 11
    [17]; a possibilidade de inserir a chave do produto no final da instalação, tornando assim mais ágil a instalação do Windows; a presença do NAP (Network Access Protection); detecção de "Black Hole Router" para proteger o sistema contra roteadores que estão descartando dados; um ganho de aproximadamente 10% em perfomance no computador [18] e o novo Módulo Criptográfico de Modo Núcleo
    [19] existentes no Windows Vista.[20]

    Ciclo de vida do produto

    O Suporte Técnico do Windows XP Service Pack 2 acabará 4 anos após o seu lançamento. O Windows XP estará disponível no mercado por um período de 12 a 24 meses após o lançamento do Windows Vista. Em 14 de Abril de 2009, o Windows XP entrou no período de "suporte estendido", indo até o ano de 2014. O Windows XP sem Service Pack 2 encontra-se sem suporte, e a Microsoft já expediu suas datas de encerramento. 30 de Setembro de 2004 e Windows XP Service Pack 1 terminou o suporte em 10 de Outubro de 2006.

    Windows 7

    é uma atualização mais modesta e focalizada para a linha Windows, com a intenção de torná-lo totalmente compatível com aplicações e hardwares com os quais o Windows Vista já era compatível. Algumas aplicações que foram incluídas em lançamentos anteriores do Windows, como o Calendário do Windows, Windows Mail, Windows Movie Maker e Windows Photo Gallery não serão incluidos no Windows 7; alguns serão oferecidos separadamente como parte gratuito do Windows Live Essentials.

    Recursos adicionados e melhorias

  • Interface gráfica aprimorada, com nova barra de tarefas e suporte para telas touch screen e multi-táctil (multi-touch)
  • Novo menu Iniciar
  • Nova barra de ferramentas totalmente reformulada
  • Comando de voz (inglês)
  • Leitura nativa de Blu-Ray e HD DVD
  • Gadgets sobre o desktop, independentes da Sidebar
  • Conceito de Bibliotecas (Libraries), como no Windows Media Player, integrado ao Windows Explorer
  • Arquitetura modular, como no Windows Server 2008
  • Faixas (ribbons) nos programas incluídos com o Windows (Paint e WordPad, por exemplo), como no Office 2007
  • Aceleradores no Internet Explorer 8
  • Aperfeiçoamento no uso da placa de vídeo e memória RAM
  • UAC personalizável
  • Home Group
  • Melhor desempenho
  • Nova versão do Windows Media Center
  • Gerenciador de Credenciais
  • Boot otimizado e suporte a boot de VHDs (HDs Virtuais)
  • Instalação do sistema em VHDs
  • Nova Calculadora, com interface aprimorada e com mais funções.
  • WordPad e Paint, com sua interface ao padrão do Office 2007 e com novas ferramentas.
  • Reedição de antigos jogos, como Espadas Internet, Gamão Internet e Internet Damas.
  • Aero Peek

    Recursos removidos

    Segue-se uma lista de recursos que estavam presentes no Windows Vista mas foram removidas no Windows 7:

  • Muitas ferramentas da interface gráfica,[4] incluindo:
  • O miniplayer do Windows Media Player foi substituído pelos botões na miniatura da janela
  • Fixar navegador de internet e cliente de e-mail padrão no menu Iniciar é na área de trabalho (programas podem ser fixados manualmente)
  • A marca d'água da versão Starter
  • Exibição do número de botões combinados na barra de tarefas
  • A capacidade de desligar a pré-visualização das janelas na barra de tarefas (somente no tema "Basic")
  • Advanced search builder UI.
  • A capacidade de desabilitar a propriedade "Sempre no topo" da barra de tarefas
  • O menu de contexto dos botões da barra de tarefas foi substituído por Jump Lists, assim as opções Restaurar, Mover, Tamanho, Minimizar e Maximizar foram movidas para o menu de contexto da respectiva miniatura da janela
  • Expandir a área de notificação horizontalmente (ícones aparecem em uma nova mini-janela)
  • Alguns recursos do Windows Media Player:
  • Editor de tags avançadas (REMOVIDO NA VERSÃO 12)
  • Recentemente adicionada Auto playlist
  • Windows Photo Gallery, Windows Movie Maker, Windows Mail e Windows Calendar foram substituídos pelas suas respectivas contrapartes do Windows Live, com a perda de algumas funcionalidades.
  • Os filtros da web e relatório de atividades foram removidos da ferramenta de controle parental.[5] Essas funcionalidades foram substituídas pelo Windows Live Family Safety
  • Os protetores de tela Aurora, Windows Energy e Windows Logo
    [6]
  • Software Explorer do Windows Defender[7]
  • Gerenciador de mídias removíveis[8]
  • Windows Meeting Spac[9]
  • InkBall
  • O teclado numérico do Teclado Virtual
  • Microsoft Agent 2.0 Technology
  • Windows Sidebar (substituído por Desktop Gadget Gallery)

    WordPad e Paint

    agora tem o visual do, Microsoft Office 2007 com a Faixa Azul. Também possuem recursos novos: Como o Paint que possuem formatos de desenhos novos. O WordPad agora abrem arquivos no formato DOCX (Formato Padrão do Office 2007) e ODF (Formato usado por muitos softwares livres como o BROffice.org).

    Compatibilidade

    compatibilidade com drivers e aplicações.[10] Portanto, não se reproduzirão as incompatibilidades e problemas que aconteceram ao se usarem programas que funcionavam com perfeição no Windows XP e não funcionaram no Windows Vista.

    iria ter o Windows XP "embutido", na forma de um modo virtual, similar ao ambiente Classic, do Mac OS X, disponível como download separado.[11]

    Windows XP Mode

    Conhecido também por XPM é a mais nova ferramenta do Windows 7. Consiste em virtualizar o Windows XP, não apenas em modo de compatibilidade como nas outras versões do Windows, mas como num todo, como a execução do código fonte em um Windows XP "de verdade". Este recurso, promete resolver questões definitivamente como a incompatibilidade não resolvida pelo recurso nativo do Windows Vista por exemplo, que apenas emula parte do código do Windows XP, e também, o abandono definitivo do Windows XP, já que agora, programas incompatíveis com o Windows Vista e 7 até a Build 7100 (RC), já estarão funcionando perfeitamente quando a ferramenta entrar em ação. Este recurso está presente nativamente a partir da versão RC do Windows 7 em inglês, e em versões como em Português, deve ser baixada separadamente no site da Microsoft. Para poder executar o Windows XP Mode, a microsoft lançou uma atualização que retira o requisito de um processador com a tecnologia de virtualização.

    Edições

    estará disponível em seis diferentes edições, porém apenas o Home Premium, Professional e Ultimate serão vendidos na maioria dos países. As outras três edições se concentram em outros mercados, como mercados de empresas ou só para países em desenvolvimento. Cada edição incluirá recursos e limitações, sendo que só o Ultimate não tem limitações de uso. Com exceção do Starter, que só está disponível na arquitetura x86 (32 bits),todas as outras edições são em arquitetura x86 (32 Bits) e x64 (64 Bits). Segundo a Microsoft, os recursos para todas as edições do Windows 7 serão armazenados no computador, independentemente de qual edição em uso. Os usuários que desejam atualizar para uma edição do Windows 7 com mais recursos, podem utilizar o Windows Anytime Upgrade para comprar a atualização e desbloquear os recursos nessas edições.

    Windows 7 RTM

    A última compilação do Windows 7 foi feita e registra a Build 7600. A versão RTM do sistema tem a seguinte string: 7600.16385.win7_rtm.090713-1255. Isto significa que a última versão foi compilada dia 13 de Julho de 2009 às 12:55. O sistema está totalmente estável na maioria dos cenários e livre de bugs conhecidos. Como prometido pela empresa, no dia 13 de Julho, ela apresentaria aos parceiros e ao mundo a versão final do sistema que acabou vazando antes. Sua versão comercial já está disponível para comercialização desde 22 de Outubro de 2009.[14]

    Requisitos do sistema

    A Microsoft publicou os Requisitos mínimos do Windows 7. Os Requisitos do Home Premium/Professional/Ultimate para a arquitetura de 32 bits são quase os mesmos requisitos para edição Premium do Windows Vista, mas a versão de 64 bits é consideravelmente mais elevado. A Microsoft lançou um aplicativo chamado Upgrade Advisor, que examina um computador para ver se é compatível com o novo sistema operacional.


     

    2 Internet e Intranet.


     

    INTERNET

    * Meios e caminhos de acesso

    Existem várias formas e meios de acessar a rede mundial de computadores e várias tecnologias de conexões à internet. Observe na figura abaixo, e veja que a internet liga todo o mundo:


    * Tipos de acesso mais usuais:

    - Acesso do tipo linha telefônica (fio de cobre par trançado)

    1) Acesso Dial – Up

    Este é o tipo de conexão da forma discada, ou seja, o usuário tem um telefone em casa e um computador com um dispositivo de fax - modem interno ou externo. Esta linha telefônica pública e analógica onde o usuário paga pelo pulso usado, não transmitindo voz e dada simultaneamente. Sua taxa de transmissão de dados é altamente baixa e a velocidade tráfego na internet lenta e muito pouco viável para que necessite de agilidade e rapidez. Porém esta forma de conexão Dial-Up ainda é muito utilizada. Observe abaixo, modelo de conexão discada:


    Os passos:

    1 – Computador PC usa um dispositivo de fax-modem interno/externo para fazer conexão.

    2 – Esta conexão é feita junto a um PSTN (Public Switched Telephone  Network).

    3 – A conexão é recebida pelo provedor discado do acesso à internet.

    4 – Os dados passam pela estrutura interna do provedor de internet.

    5 – E deste ponto os dados são enviados ao backbone principal que libera o acesso à grande rede de computadores (internet).

    Veja um dispositivo de fax-modem externo e interno:

    Fax-modem externo        Fax-modem interno


    2) ADSL

    O termo ADSL é a sigla de Assymmetric Digital Subscriber Line ou "Linha Digital Assimétrica para Assinante".

    Trata-se de uma tecnologia que permite a transferência de dados em alta performance e velocidade por meio de linhas telefônicas tradicionais

    Esta tecnologia, que no princípio era para poucos usuários por ser pouco acessível financeiramente, se tornou mais usual e se encontra hoje em grandes patamares de uso no mercado consumidor. A tecnologia ADSL ou "banda larga" como é conhecida ganha cada mais adeptos em todo o Brasil.

    - Funcionamento da ADSL

    O serviço de ADSL divide a linha telefônica em três canais virtuais, sendo:

    1 para voz;

    1 para download;

    1 para upload.

    Na teoria as velocidades de download podem ir da velocidade de 256 Kbps até 6.1 Mbp. No caso de Uploads as taxas variam entre 16 Kbps até 640 Kbps. É claro que estas velocidades dependem centralmente da infra-estrutura que se está rodando o serviço de ADSL, bem como do fornecedor da tecnologia ADSL.

    Observe acima que entre os canais virtuais disponíveis há um somente para voz. Esta repartição de canais permite que o usuário fale ao telefone e ao mesmo tempo navegue na internet, ou seja, não é necessário desconectar para falar ao telefone. Isto foi simplesmente um avanço significativo, pois com o sistema Dial-up (discado), quando o usuário acessa a internet o telefone fica ocupado, inviabilizando, alguém entrar em contato, ou mesmo o próprio dono da linha entrar em contato com alguém quando estiver usando a internet.

    De maneira mais simples, o que a tecnologia ADSL faz é aproveitar para a transmissão de dados às freqüências que não são usadas pelo telefone. Veja abaixo, esquema de funcionamento ADSL:


    Entenda os caminhos:

    1 – Um computador com placa de rede conectado à uma linha telefônica e um dispositivo de modem que serve de meio físico de conexão.

     2 – Para que haja a separação na linha telefônica entre dados e voz é necessário que na parte do usuário tenha um aparelho chamado de Splitter. Neste aparelho o usuário conecta o cabo que sai do aparelho telefônico e o cabo que sai do modem ADSL.

     3 – Na parte da central telefônica há também o que chamamos de Splitter. Desta forma quando o usuário realiza uma chamada de telefone (voz), o sinal é repassado para a rede de comutação de circuitos de companhia telefônica (PSTN) e segue pelo caminho normal. Ao usar a internet, o sinal percorre o caminho via DSLAN.

     4 – Quando a conexão é feita para internet existe um equipamento chamado de DSLAN (Digital Subscriber Line Access Multiplexer), que é usado para limitar a velocidade do usuário e faz a unificação de diversas linhas ADSL. Este equipamento é o que faz você ter uma navegação a 256 Kbps mesmo se sua conexão suporte 1 Mbps ou 4 Mbps.

    Cabe a este equipamento que fica na parte da provedora do serviço ADSL gerenciar todas essas conexões, distribuindo os serviços conforme contratado por cada um.

     Observe alguns modelos de modem ADSL:


     - Outros tipos de DSL

  • HDSL

    Este é a sigla de (High bit Rate Digital Subscriber Line). Este é um tipo de serviço que usa linha simétrica e oferece  taxas de transferências de dados de 2 Mbps (formato do padrão brasileiro – 3 pares de fio trançado) ou então uma velocidade de 1.54 Mbps (formato do padrão americano – 2 pares de fio trançado)

    b) SDSL

     Esta é sigla Single Line Digital Subscriber Line.

    Usa o mesmo mecanismo da HDSL, porém com um único par trançado para fazer o serviço de comunicação.

     c) VDSL

     Sigla de Very Hight bit Rate Digital Subscriber Line.

    É um serviço de DSL que trabalha com velocidade de taxas de 13 e 52 Mbps para receber dados e 1.5  e 2.3 para enviar dados, usando para isto um único cabo de fio trançado.

    Intranet

    Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor.

    Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização.

    Implementação da intranet

    Uma intranet deve ser concebida de acordo com as necessidades da empresa ou da organização (ao nível dos serviços a implementar). Assim, a intranet não deve ser concebida só pelos informáticos da empresa, mas de acordo com um projecto que tem em conta as necessidades de todas as partes que constituem a empresa.

    No que diz respeito à instalação material, basta instalar um servidor web (por exemplo, uma máquina que funciona sob Linux com o servidor web Apache e o servidor de bases de dados MySQL ou um servidor Windows com o servidor web Microsoft Internet Information Services). É necessário notar a existência de CMS (sistemas de gestão de conteúdo) que permite gerir a publicação das páginas por uma equipe de editores.

    Característica da intranet

  1. Permite o compartilhamento de conhecimento
  2. Permite o compartilhamento de arquivos;
  3. Permite o compartilhamento de impressoras;
  4. Permite a transmissão de vídeo;
  5. Unifica informações para todos os membros de uma organização.
  6. Facilidade de instalação e administração;
  7. Permite a arquitetura aberta;
  8. Baixo custo de implementação com boa relação custo-benefício;
  9. Acesso rápido as informações, com melhora para tomada de decisão;
  10. Utiliza múltiplos protocolos;

    Diferenças entre termos comuns

  • LAN = A LAN é uma rede local;
  • Intranet = Uma rede interna (um sistema de banco, supermercado, etc).

    A LAN interconecta dispositivos locais com network cards (placas de rede) compartilhando assim recursos alheios como impressoras, scanners.

    Uma Intranet também pode ser acessada por parceiros ou por colaboradores remotamente e pode ser chamada de extranet.

    intranet tem um público bem restrito, reservado apenas as pessoas ligadas a uma determinada empresa que deseja disponibilizar serviços para seus colaboradores e ferramentas para auxiliar suas atividades no dia a dia. Manuais de instalação, notícias da empresa, eventos são algumas das possibilidades quando se fala de Intranet. Por ter um público restrito, seu acesso também é limitado justamente para preservar e garantir a segurança de todos as informações que são disponibilizadas nas Intranet's.

     
     

    Se sua intranet for voltada apenas a conteúdo, você tem um grande repositório de documentos que é acessado através de um poderoso recurso de busca. Partindo desse principio você pensar no conceito de "grande repositório eletrônico". Traduzir isso numa campanha ou num slogan talvez nos levasse a definir a intranet como "uma biblioteca digital no seu micro" ou "a informação certa, na hora certa". Reforçando essa imagem, sempre com base no mesmo conceito, você pode criar um ícone de uma estante de livros como se fosse o núcleo de um átomo, por exemplo, usando cores quentes. Sua newsletter poderia destacar as áreas existentes no repositório, mostrando o quão grande e variado ele é. Na sua página inicial, o mecanismo de busca estaria em evidência... e assim por diante. Com isso é bem provável que as pessoas pensem "intranet = ponto de encontro da informação" - um feedback que vai de acordo com o conceito. Ou seja: você, por meio de uma série de ações conjugadas, conseguiu construir uma imagem, alcançando um posicionamento

    A intranet passa a ter uma cara de Portal Corporativo, pois os serviços passam a ter mais espaço, assim como a produtividade, que vinha muito mais em função do funcionário, deixa de perder tempo com tarefas acessórias e passa a vir pelo uso da intranet, isto é, para ajudar na concretização da atividade-fim do trabalho. O que faz da intranet um Portal Corporativo é a sua capacidade de vincular-se mais fortemente aos objetivos estratégicos da empresa, ao core business, o que a torna um instrumento de Gestão de Conhecimento. Para adquirir maturidade como portal, devemos concentrar tudo sobre este, permitindo acesso instantâneo com uma única senha. Através dessas informações assim reunidas, a Gestão do Conhecimento passa a ter um campo fértil para crescer.


     

    3 Utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/Intranet.


     

    Em resumo, a internet é um emaranhado de computadores que podem comunicar-se entre si. A ligação física entre eles é feita de várias formas, sendo que a principal forma é por meio de cabos. Por exemplo, há cabos de comunicação que atravessam o Oceano Atlântico!

    Com o meio físico disponível, resta aos computadores estabelecer algumas regras para que suas conversas sejam sempre entendidas. Eles precisam falar a mesma língua. Para isso servem os protocolos de comunicação. Protocolo de comunicação é um conjunto de regras preestabelecidas para que os computadores possam comunicar-se entre si. Existem diversos protocolos de comunicação, como o TCP/IP, por exemplo, que é na verdade um pacote de diversos protocolos nos quais o funcionamento da internet baseia-se.

    O protocolo IP (Internet Protocol) é, por sua vez, responsável pelo endereçamento dos dados que são transmitidos pelos computadores. Chamamos de endereço IP o número que é utilizado por este protocolo para o endereçamento. Um endereço IP é um código formado por quatro números que vão de 0 a 255, separados por pontos, como 200.198.20.68. Este número não pode se repetir em uma mesma rede. Portanto, na internet não há dois computadores com o mesmo endereço IP!!

    Quando nos conectamos à internet, nosso computador ganha um endereço chamado IP dinâmico. A cada vez que nos conectamos, adquirimos um endereço IP que vai ser utilizado durante aquela sessão e que será "devolvido" ao final.

    Por outro lado, existem os chamados endereços IP fixos. Esses endereços são utilizados pelos sites na internet. O site da Prefeitura de Juiz de Fora, por exemplo, possui um endereço I P fixo. Toda vez que digitamos www.pjf.mg.gov.br na barra de endereços do navegador, estamos na verdade perguntando a um servidor qual o endereço IP atribuído àquele site.

    Provedor de acesso (ou I SP – Internet Service Provider) é a empresa que provê uma conexão de nosso computador à rede da internet. É o provedor de acesso que nos "empresta" um endereço I P dinâmico enquanto estamos conectados à internet. Existem algumas confusões a respeito dessas terminologias, como veremos em certas questões mais adiante. Mas, a rigor, o que caracteriza um provedor de acesso é unicamente o fato de ele conectar nossos computadores à internet. São exemplos de provedores de acesso: Uol, Globo, Terra, etc.

    Hipertexto

    Hipertexto ou hypertext é um conceito simples, trata-se de um texto que permite leitura não-linear, viabilizada pela utilização dos hiperlinks. Ou seja, se estamos visualizando um hipertexto na janela de um navegador e clicamos em um hiperlink, somos remetidos a outro conteúdo, geralmente associado ao anterior. Essa possibilidade sucede-se ao longo de toda a navegação possibilitando que façamos uma leitura não-linear.

    Existe um tipo de arquivo que sintetiza esse conceito, o HTML. Os arquivos HTML (Hyper Text Markup Language – Linguagem de Marcação de Hipertexto) são a base de navegação da internet. Por isso, todos os navegadores web são capazes de interpretar um arquivo HTML. Navegadores web ou browsers são, portanto, softwares capazes de ler arquivos HTML.

    HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) É o protocolo utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80.

    Existe uma variação do HTTP utilizada para transferência segura (criptografada) de conteúdo pela internet chamada HTTPS. O HTTPS é utilizado em transações onde é necessário o sigilo das informações, como preenchimento de dados pessoais, transações bancárias, utilização de cartão de crédito etc. Todos os navegadores web, portanto, recebem as páginas web por meio do protocolo HTTP.

    Em verdade, o HTTP não transmite apenas arquivos HTML. Por meio dele transmitimos uma diversidade de arquivos, como documentos, imagens, sons, vídeos etc. De qualquer forma, a organização e visualização dos diversos arquivos é sempre feita pelos arquivos HTML.

    SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio): é um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP.

    POP3 (Post O ffice Protocol - Protocolo de Agência de Correio "Versão 3"): é usado para o recebimento de mensagens de e-mail. Através do POP, um usuário transfere, para seu computador, as mensagens armazenadas em sua caixa postal no servidor. Atualmente esse protocolo encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 110 do protocolo TCP.

    IMAP (Internet Message Access Protocol): utilizado em substituição ao POP para permitir que uma mensagem seja lida em um cliente de e-mail sem que ela seja retirada do servidor de entrada. Portanto, se o servidor de entrada utilizado por um usuário utiliza o protocolo IMAP, ele poderá baixar as mensagens para o seu cliente de e-mail e, mesmo assim, ainda poderá acessá-las em um navegador web posteriormente. Na prática ele poderia ter lido seus e-mails utilizando o Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o mesmo e-mail em um outro computador qualquer, em um hotel, em um cyber café, em um shopping etc.

    Telnet (Terminal Emulator - Emulador de Terminal): permite que uma estação na rede (um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor. Tudo o que for digitado no micro cliente será recebido e processado pelo servidor, que devolverá o resultado ao monitor do "terminal".

    FTP (File Transfer protocol - Protocolo de Transferência de Arquivos): possibilita a transferência de arquivos entre dois computadores através da Internet.

    Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores ftp. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP. Para baixar arquivos de servidores de FTP, pode-se usar um programa cliente FTP, como o Cute FTP, WS_FTP, e tantos outros.

    É preciso ter uma conta no servidor e informar o seu nome de usuário (username ou apelido) e senha, a menos que se trate de um servidor de FTP anônimo (quando o usuário não precisa se identificar na hora de se conectar e o username ou apelido usado passa a ser anonymous).

    Como os navegadores na Web incorporaram o recurso do FTP, muitos sites especializados em distribuir software ganharam uma interface para a Web e hoje é possível fazer o download de arquivos sem nunca sair do Internet Explorer ou do Netscape, por exemplo. Mesmo os sites de FTP anônimo sem interface podem ser acessados com o uso do browser. Neste caso, ao invés de você iniciar o endereço por http://, deve-se escrever ftp://. A figura seguinte ilustra um acesso ao site de FTP da Microsoft.



     

    Internet/Intranet e Extranet

    Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados pela internet para a troca e o processamento de dados internos. Ou seja, uma intranet disponibiliza serviços típicos da internet, mas em uma rede restrita. Contém informações restritas aos funcionários de uma instituição. A gama de serviços disponibilizados em uma intranet não é rígida, mas normalmente o que se tem é a utilização intensa de navegadores web como principal interface de trabalho. Serviços de e-mail também são comuns em uma intranet.

    Extranet: contém informações restritas aos parceiros (fornecedores, franquias, distribuidores etc.) de uma instituição. Duas intranets de duas empresas interligadas para manter a comunicação da cadeia de negócios (entre parceiros de negócios, por exemplo).

    Páginas estáticas X páginas dinâmicas

    Chamamos de estática uma página web (arquivo .HTML) cujo conteúdo não varia em função dos dados fornecidos pelo visitante. Ou seja, qualquer pessoa que acesse uma página estática visualiza o mesmo conteúdo. Para que o conteúdo de uma página estática mude, um novo arquivo deve ser carregado (upload) para o servidor web.

    Uma página dinâmica, por outro lado, é sensível à interação com o visitante, como por exemplo, as páginas de transações bancárias. Quando recebem uma requisição, as páginas dinâmicas normalmente consultam dados armazenados em bancos de dados e enviam ao usuário um conteúdo de acordo com os dados consultados. Assim, uma página de uma loja virtual que exibe as promoções da hora, de acordo com o relógio do sistema, sem que tenha sido necessário alterar a página web armazenada no servidor, é uma página dinâmica.

    Web 2.0

    Mas o que significa Web 2.0? Bem, pessoal, este conceito é novo, e interessante

    para as provas, já que vem sendo cobrado bastante nos últimos certames.

    A Web 2.0 pode ser entendida como sendo um conjunto de tecnologias associadas aos termos: Blog, Wiki, Podcast, RSS, Feeds, Twitter, etc que facilita
    uma conexão mais social da Web permitindo a seus usuários ter acesso a um
    conjunto de ferramentas dinâmicas que permitem grande interatividade,
    aproveitando a inteligência coletiva.

    Este novo conceito é contextualizado numa nova geração de aplicações Web, em que tudo está acessível: as pessoas não mais precisam ter o software instalado em seu computador porque ele está disponível on-line, facilitando a edição e publicação imediatas. Na Web 2.0, surge um conceito que "quase" a define, o conteúdo colaborativo!!!! Guardem isso!

    O termo Web 2.0 refere-se a uma segunda geração de serviços disponíveis na Web que permite a colaboração e o compartilhamento de informações on-line entre as pessoas.

    Pesquisas na Internet – Como fazer, Google, Cadê, Yahoo

    a. Pesquisar na internet significa utilizar alguns "sites" de busca.

    b. Pode-se pesquisar sobre qualquer assunto, desde matérias acadêmicas até "sites" sobre artistas ou sobre culinária Exemplos de "sites" de busca: www.google.com.br, www.yahoo.com.br.

    Download/Upload – O que é, para que serve, como fazer

    • Download é o processo de transferir arquivos de um computador remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário, através da rede. Você deverá informar o local onde os arquivos serão armazenados no seu computador. Cuidado ao "baixar" arquivos desconhecidos: i. sempre executar o antivírus; ii. nunca executar programas ou arquivos "baixados" de e-mail de remetentes desconhecidos.

    • O upload é justamente o contrário, pois permite a transferência de arquivos do seu computador para um computador remoto na rede, utilizando qualquer protocolo de comunicações.

    1. (CESPE/2010/TRE-BA/Analista/Q.25) Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também constituem exemplos de grupos de discussão. E

    Resolução

    O grupo de discussão é semelhante aos fóruns de discussão, em que a troca de

    informações acontece no tempo de cada
    usuário, e não
    em
    TEMPO
    REAL (como o

    CHAT, bate
    papo). Outro fato errado é dizer que BLOGS são grupos de discussão.

    O blog é um diário
    na
    web, um registro na web!! Item FALSO.

    Algumas formas de comunicação

    Com o uso e crescimento vertiginoso da Internet surgem, a cada dia, novas formas de comunicação que possibilitam às pessoas criarem informações que podem ser acessadas por um público global.

    Alguns exemplos:

    Envio de mensagem instantânea (IM)

    Trata-se de uma forma de comunicação em tempo real entre duas ou mais pessoas com base em um texto escrito. O texto é transmitido via computadores conectados em uma rede interna privada ou pública, como a Internet. Também possibilita a transferência de arquivos e comunicação por voz e vídeo.

    Obs.: Assim como o e-mail, o envio de mensagem instantânea encaminha um registro escrito da comunicação. Entretanto, enquanto o envio de e-mails às vezes demora, as mensagens instantâneas são recebidas imediatamente. A forma de comunicação usada pelo envio de mensagem instantânea chama-se comunicação em tempo real.

    Blogs

    Blogs são páginas fáceis de atualizar e editar, cujas atualizações (chamadas posts) são organizadas cronologicamente de forma inversa (como um diário). Estes posts podem ou não pertencer ao mesmo gênero de escrita, referir-se ao mesmo assunto ou ter sido escritos pela mesma pessoa. A palavra blog vem de Web e Log. O blog é um diário na web, um registro na web!! Diferentemente das páginas comerciais, criadas por profissionais especializados em comunicação, os blogs oferecem a qualquer pessoa uma maneira de comunicar suas idéias a um público global sem conhecimento técnico de web design. Existem blogs sobre praticamente qualquer assunto que se possa pensar e, freqüentemente, comunidades de pessoas se formam em torno de autores de blogs populares.

    • Wikis

    São páginas comunitárias que podem ser alteradas por todos os usuários que têm direitos de acesso.

    Usadas na internet pública, essas páginas comunitárias geraram fenômenos como a Wikipédia, que é uma enciclopédia on-line escrita por leitores.

    Usadas em empresas, Wikis estão se tornando uma maneira fácil de trocar idéias para um grupo de trabalhadores envolvido em um projeto.

    O que mais diferencia os Wikis de outros fóruns na Web é a sua capacidade para múltiplos autores.

    Ao contrário de um blog, por exemplo, que tem um autor principal, uma página Wiki pode ter vários autores e ser editada por várias pessoas.

    • É possível editar seu próprio texto ou o texto escrito por outros, desde que se tenha as permissões apropriadas!

    • Pode-se dizer que uma página Wiki nunca está pronta, está sempre sendo editada, revista e expandida.

    • Feeds

    Os feeds são listas de atualização de conteúdo publicadas por determinados Websites que podem ser recebidas por você diretamente. O serviço de feeds permite a distribuição de conteúdo na Internet. Iremos tratar os feeds como um
    termo genérico!!

    Podemos receber atualizações de conteúdo através de tecnologias como RSS, Atom ou Podcast.

    • Uma das formas de se receber as atualizações de conteúdo mais conhecida faz uso do RSS (Really Simple Syndication), em que o usuário cria uma página XML com atualizações de texto e a disponibiliza em um servidor da Web, os usuários com programas agregadores como Internet Explorer 7, Outlook 2007, Mozilla Firefox ou Mozilla Thunderbird se inscrevem em tais páginas e passam a receber os feeds contendo as novidades do site.

    • O Atom é uma espécie de feed, também baseado em XML como o RSS. RSS e Atom são tecnologias concorrentes, mas RSS se popularizou!!

    • Um podcast é uma gravação de áudio que pode ser disponibilizada na Web tanto para download quanto para streaming (isto é, para reprodução via Web, como no caso das rádios on line). Assim como as publicações de texto e imagem, o podcast também pode ser "assinado" via RSS (que são arquivos que utilizam uma tecnologia/linguagem especial que eliminam a necessidade do usuário acessar o website para obter seu conteúdo).

    Os feeds incluem links, manchetes, e resumos de novas informações disponibilizadas no site. O usuário solicita as informações que deseja, e, após assinar o feed, sempre que o site for atualizado o usuário receberá a informação (as atualizações lhe serão enviadas automaticamente!!).

    Sobre os leitores de RSS!! Fique ligado!!

    Ícone do RSS

    O RSS está aí para facilitar nossa vida e permitir que possamos ler mais sobre as coisas que gostamos…

    Os leitores de RSS (também chamados de Agregadores de Notícia) são programas que reúnem os textos de seus sites preferidos em uma única tela, como num programa de e-mail, e te avisam quando novidades são publicadas na
    Internet. Você escolhe os sites, os cadastra num agregador de notícia e acessa
    os textos de todos os sites em um mesmo lugar, ao invés de precisar conferir
    site por site se algum publicou coisa nova…

    Existem dois tipos de leitores RSS, os programas que você instala no computador e aqueles que funcionam on-line. O primeiro caso é mais indicado para quem sempre vai ler os RSSs no mesmo computador, e o segundo caso, para quem usa Internet em vários locais diferentes, viaja muito ou tem Internet de banda larga…

    Como exemplo de um leitor de RSS on-line (que dispensa instalação) podemos citar o Google Reader . Para usar esse leitor, basta acessar o site, se registrar e começar a usar cadastrando seus sites preferidos.

    A figura seguinte ilustra a sua interface:


    Entre os que você instala no computador, há algumas opções em software livre,

    como: RSS Owl, FeedReader. Você também pode usar o Mozilla Firefox ou o Mozilla Thuderbird para ler RSS. O Internet Explorer 7.0 também já disponibiliza recurso para acessar o leitor de RSS on-line. Caso você queira fazer um teste, a seguir darei algumas dicas na prática:


    -Na tela seguinte, clique em, XML novos concursos, por exemplo, para que você receba informações sobre os novos concursos da Fundação Carlos Chagas, SEM necessidade de ter que acessar o site da FCC para se informar sobre este assunto!


     



     


     



     


     


     


    Na tela acima, clique em para ter acesso aos feeds, e pronto!!! Agora ficou fácil, não é mesmo, e não tem mais como esquecer o conceito de feeds!!

    Pelo botão Favoritos do Internet Explorer 7.0, você também pode clicar em para ter acesso diretamente aos Feeds por esse browser. Nesse momento, basta clicar em para que receba as informações diretamente no seu browser. Bom proveito!!


     


     

    2. (CESPE/2010/TRE-BA/Analista/Q.26) No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.

    Resolução

    O ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante) é uma tecnologia que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. Esse sistema não deixa o telefone ocupado e, permite, portanto, a transmissão simultânea de voz e dados em alta velocidade.

    Item VERDADEIRO.

    Tecnologias para acesso à internet

    Os métodos mais comuns de conexão à Internet são:

    O acesso discado (dial-up) dá-se por intermédio de uma linha telefônica convencional com o uso de um equipamento conhecido como modem. Algumas desvantagens do dial up: baixa taxa de transmissão (a taxa máxima de transferência nesse sistema é de 56 Kbps – 56 Kilobits por segundo, que é o limite do modem); linha telefônica fica ocupada durante o acesso; linha sem qualidade de transmissão, projetada para transmitir voz; etc. Caso você utilize qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps), tem-se uma conexão à Internet em alta velocidade (banda larga). Dentre os principais tipos de acesso banda larga

    merecem destaque:

    • ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante): trata-se de uma tecnologia que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns.

    Esse sistema não deixa o telefone ocupado e, permite, portanto, a transmissão simultânea de voz e dados em alta velocidade. Nessa tecnologia, a velocidade (taxa de transferência) de download (que envolve o recebimento de dados ou como chamamos: downstream) é diferente da velocidade de envio de dados (upload ou upstream). A velocidade de download é sempre maior. A transmissão de voz utiliza uma faixa de freqüência, enquanto upload e download utilizam outras faixas de freqüência da linha telefônica. A tecnologia ADSL permite velocidades de 64 Kbps a 8 Mbps, em média.

    • ISDN/RDSI- Rede Digital de Serviços Integrados – Integrated Services Digital Network): utiliza a linha telefônica convencional para tráfego de voz e dados ao mesmo tempo. Ela divide o par de fios em dois canais, um para voz e outro para dados. Cada um com 64 Kbps. São duas linhas telefônicas no mesmo fio de antigamente, mas agora oferecendo até 128 Kbps de conexão à Internet, via rede dial-up. Nesse caso, o usuário gasta impulsos durante a conexão: a operadora cobrará os pulsos de cada canal em separado, mais a segunda linha. Requer a compra da placa ISDN.

    • Internet a Cabo: este sistema é oferecido pelas operadoras de TV por assinatura (TV a cabo, mais precisamente, não as TVs via satélite). Essas empresas aproveitam sua infra-estrutura para oferecer conexão à Internet de boa qualidade. Pode ser de dois tipos: unidirecional (os dados chegam em alta velocidade, mas saem pela linha telefônica comum) ou bidirecional (os dados chegam e saem em alta velocidade, pelo cabo). Em ambos os casos é preciso assinar um provedor de banda larga, instalar uma placa de rede e alugar ou comprar um cable modem (modem a cabo). A desvantagem deste tipo de acesso é só estar disponível em localidades que já contam com serviços de TV a Cabo. O serviço mais conhecido no país é o Virtua, fornecido pela empresa NET.

    (CESPE/2009/ADAGRI/CE/Fiscal Estadual Agropecuário) Com relação à informática e Internet, julgue os itens a seguir.

    3. Freeware são software sem qualquer proteção de direitos autorais, que podem ser utilizados sem restrição de uso e de código fonte. E

    Resolução

    Freeware é um termo usado para programas que permitem redistribuição, mas não modificação (seu código fonte não está disponível)!! Alguns programas trazem banners publicitários que cobrem os custos do desenvolvimento do software, outros são gratuitos apenas para pessoas físicas ou uso não comercial.

    Item FALSO.

    Muita atenção!!!!!!! Observe que não são software livre, portanto não é correto utilizar o termo freeware para referir-se a software livre.

    4. Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

    Resolução

    Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de tróia e outros tipos de códigos maliciosos, barrar programas hostis e verificar e-mails. Norton Antivírus, McAfee Security Center, AVG são alguns exemplos de antivírus. (Item VERDADEIRO).

    Que funcionalidades um bom antivírus deve possuir? Um bom antivírus deve (CERTBR, 2006):

    • identificar e eliminar a maior quantidade possível de vírus e outros tipos de malware;

    • analisar os arquivos que estão sendo obtidos pela Internet;

    • verificar continuamente os discos rígidos (HDs), flexíveis (disquetes) e unidades removíveis, como CDs, DVDs e pen drives, de forma transparente ao usuário;

    • procurar vírus, cavalos de tróia e outros tipos de malware em arquivos anexados aos e-mails;

    • criar, sempre que possível, uma mídia de verificação (disquete ou CD de boot) que possa ser utilizado caso um vírus desative o antivírus que está instalado no computador;

    • atualizar as assinaturas de vírus e malware conhecidos, pela rede, de preferência diariamente.

    Alguns antivírus, além das funcionalidades acima, permitem verificar e-mails enviados, podendo detectar e barrar a propagação por e-mail de vírus, worms, e outros tipos de malware.

    Como faço bom uso do meu antivírus? As dicas para o bom uso do antivírus são simples (CERTBR, 2006):

    • mantenha o antivírus e suas assinaturas sempre atualizados;

    • configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet;

    • configure-o para verificar automaticamente mídias removíveis (CDs, DVDs, pen drives, disquetes, discos para Zip, etc);

    • configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extensão de arquivo);

    • se for possível, crie o disquete de verificação e utilize-o esporadicamente, ou quando seu computador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco rígido fora de hora, etc).

    Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas antes de obter um antivírus pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável.

    5. Os aplicativos de correio eletrônico instalados no computador dos usuários permitem acessar e armazenar localmente as mensagens do servidor de e-mail, com a opção de manter ou não uma cópia no servidor. Dessa forma, as mensagens podem ser novamente acessadas a partir do computador local, que não precisa estar conectado à Internet.

    Resolução

    Ao utilizar um programa cliente de correio, como o Outlook Express (instalado junto com o Windows), o Microsoft Outlook (vem junto com o pacote Office da Microsoft), etc, as mensagens serão trazidas do servidor de entrada para o micro do destinatário, tirando-as da caixa postal, esvaziando-a (embora se possa configurar o cliente de e-mail para deixar cópias das mensagens na caixa postal no servidor).

    Essa transferência de mensagens entre o servidor de entrada e o cliente destinatário é realizada pelo protocolo POP (Post Office Protocol - Protocolo de Agência de Correio), daí o fato de o servidor de entrada ser conhecido, também, como Servidor POP.

    A partir do momento em que você descarregar as mensagens do servidor de e-mail para o seu computador, mesmo estando off-line (desconectado da Internet) você conseguirá acessar as suas mensagens de e-mail.


     


     

    4 Ferramentas e aplicativos de navegação, de correio eletrônico, de grupos de discussão, de busca e pesquisa.


     

    5 Principais aplicativos comerciais para: edição de textos e planilhas, geração de material escrito e multimídia (Br.Office e Microsoft Office).

    Microsoft Office, com foco nas principais características de aplicativos

    para edição de textos, planilhas eletrônicas e apresentações.

    CTRL + A Abrir

    CTRL + S Sublinhar

    CTRL + N Aplicar Negrito

    CTRL + I Formatar as letras com Itálico

    CTRL + O Novo documento

    CTRL + T Selecionar Tudo

    CTRL + L Localizar

    CTRL + U SUbstituir

    CTRL + B Salvar as alterações feitas no documento.

    CTRL + X Recortar o texto ou o objeto selecionado

    CTRL + C Copiar o texto ou o objeto selecionado

    CTRL + V Colar um texto ou objeto

    CTRL + P Imprimir (print)

    CTRL + Z Desfazer as ações realizadas. Clicar na setinha preta ao lado da ferramenta dá acesso a uma listagem dessas ações.






     


     


     

    6 Conceitos básicos de segurança da informação.

    Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.

    Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC
    17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.

    Conceitos de segurança

    A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

    Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

    A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com o evoluir do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.

    Os atributos básicos (segundo os padrões internacionais) são os seguintes:

  • Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
  • Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
  • Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

    O nível de segurança desejado, pode se consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido.

    Para a montagem desta política, deve-se levar em conta:

  • Riscos associados à falta de segurança;
  • Benefícios;
  • Custos de implementação dos mecanismos.

    Mecanismos de segurança

    O suporte para as recomendações de segurança pode ser encontrado em:

  • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação) que a suporta.

    Existem mecanismos de segurança que apóiam os controles físicos:

    Portas / trancas / paredes / blindagem / guardas / etc ..

  • Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.

    Existem mecanismos de segurança que apóiam os controles lógicos:

  • Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
  • Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
  • Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.
  • Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
  • Mecanismos de certificação. Atesta a validade de um documento.
  • Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
  • Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
  • Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui

    Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.

    Ameaças à segurança

    As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam:

  • Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
  • Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
  • Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

    No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute ([1]), mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) -- o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).

    Invasões na Internet

    Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem permissão. A segurança é usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por algumas razões: Atos de Deus: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável, guardado longe destes dados originais.

    Exemplos de Invasões

    O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo. Sendo identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o objetivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse programa se auto-copiava em todos os computadores em que o estudante invadia. Essa "brincadeira" não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a liberdade condicional, e teve que pagar uma alta multa.

    Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup, Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi primeiramente detectado em outubro de 2008. Uma versão anterior do vírus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês. O vírus bloqueia o acesso a websites destinados à venda, protegidos com sistemas de segurança e, portanto, é possível a qualquer usuário de internet verificar se um computador está infectado ou não, simplesmente por meio do acesso a websites destinados a venda de produtos dotados de sistemas de segurança. Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e 15 milhões. Em 13 de fevereiro de 2009, a Microsoft estava oferecendo 250.000 dólares americanos em recompensa para qualquer informação que levasse à condenação e à prisão de pessoas por trás da criação e/ou distribuição do Conficker. Em 15 de outubro de 2008, a Microsoft liberou um patch de emergência para corrigir a vulnerabilidade MS08-067, através da qual o vírus prevalece-se para poder se espalhar. As aplicações da atualização automática se aplicam somente para o Windows XP SP2, SP3, Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e versões mais antigas não são mais suportados. Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma Software, Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com programas de detecção em seus produtos e são capazes de remover o vírus. A McAfee e o AVG também são capazes de remover o vírus através de escaneamentos de discos rígidos e mídias removíveis.

    Através desses dados vemos que os anti-vírus devem estar cada vez mas atualizados, estão surgindo novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os bancos de dados dos anti-vírus para que os mesmos sejam identificados e excluídos. Com a criação da internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a atualização dos anti-virus o computador e usuário estão vulneráveis, pois com a criação da internet várias empresas começarão a utilizar internet como exemplo empresas mais precisamente bancos, mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado (in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do usuário que acessa sua conta no banco, com isso é mais indicado ir diretamente ao banco e não acessar sua conta pela internet.

    Nível de segurança

    Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.

    Segurança física

    Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material.

    Segurança lógica

    Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc.

    Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação.

    Políticas de segurança

    De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização.

    As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.

    O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido.

    Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.

    Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).

    Os elementos da política de segurança devem ser considerados:

  • A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.
  • A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos.
  • A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
  • A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
  • A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.

    Políticas de Senhas

    Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor.

    Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.

  • Senha com data para expiração

    Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou usuário a renovar sua senha.

  • Inibir a repetição

    Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior "123senha" nova senha deve ter 60% dos caracteres diferentes como "456seuse", neste caso foram repetidos somente os caracteres "s" "e" os demais diferentes.

  • Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos

    Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo:

    1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4 subseqüentes alfabéticos por exemplo: 1432seuz.

  • Criar um conjunto com possíveis senhas que não podem ser utilizadas

    Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu uso, como por exemplo o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4 etc.

Nenhum comentário:

Postar um comentário