quinta-feira, 31 de março de 2011

Modelos de Processos de Software

Um modelo de processos de software é a apresentação abstrata de um processo de software.
Alguns desses processos são esses:
- Modelo em cascata;
- Desenvolvimento evolucionário;
- Desenvolvimento iterativo;
- Desenvolvimento baseado em componentes;

Classificação dos Sistema Operacionais

Como já vimos no post anterior os principais conceitos de Sistemas Operacionais e suas principais funções hoje iremos ver como se classificam. Basicamente podem ser: Sistemas Operacionais Batch; Sistema Operacionais monousuário-monotarefa; Sistemas Operacionais monousuário-multitarefa; Sistema Operacional Multitarefa-multiusuário; Sistema Operacional de Rede; Sistemas Operacionais de Tempo Real;

Continue Lendo

quarta-feira, 30 de março de 2011

Fóruns para Cibercrimes

Impressionante como as ondas de cibercrimes se alastram pelo mundo. Mas também pudera já que a coisa mais fácil é encontrar fóruns para cibercrimes. Fóruns que ensinam, comentam e vangloriam esses crimes.
É necessário aplicar mais rigorosamente a lei contra cibercrimes. Lei essa que poucos tem conhecimentos, aqui no blog você encontra um post sobre o assunto.
Esses fóruns são compostos quase que sua totalidade por hackers seja eles "profissionais" ou apenas um amador querendo também fazer parte da rede.
Nele encontramos dicas de como invadir computadores, como criar vírus, trojans e assim por diante.
O perfil desses usuário são pessoas inteligentes, com idades entre 15 e 35 anos e em sua maioria do sexo masculino. São pessoas com o único intuito de superar seus conhecimentos e se tornarem conhecidos por algum cibercrime que venha a fazer.
Enfim, para se manter um pouco protegidos dessas pessoas que em muitos casos causam prejuizos são necessários tomar algumas medidas, tais como: manter atualizado seu antivírus, usar um firewall (para controlar sua rede), utilizar antispyware e procurar sempre atualizar seu sistemas operacional, já que é através de falhas (que em muitas delas já estão resolvidas e você não tem) que eles invadem seus computadores.

terça-feira, 29 de março de 2011

O que é um Sistema Operacional (SO)?


É um programa de sistema que controla todos os recursos do computador e fornece a base sobre a qual os programas aplicativos podem ser escritos.
Há muitos anos tornou-se necessário encontrar uma maneira de isolar os programadores da complexidade dos hardwares. A maneira com que isso se desenvolveu gradualmente foi colocar uma camada de software por cima do hardware básico para gerenciar todas as partes do sistema e oferecer ao usuário uma interface ou máquina virtual que é mais fácil de entender e de programar. Essa camada de software é o sistema operacional.

segunda-feira, 28 de março de 2011

10 passos para descobrir porque seu PC está travando

Não há coisa pior do que você ligar seu computador e demorar uma eternidade para começar a utilizá-lo. E pior ainda é quando você está usando e de repente tudo trava e não consegue usar mais nada. Para tentar sanar um pouco esses problemas leia aqui os 10 passos para descobrir porque o PC está travando.

Brasil em terceiro lugar em vendas de PC


De acordo com pesquisas feitas, no Brasil, em 2007 foram vendidos 10,7 milhões de PC, ocupando assim a 5ª posição no ranking e especialistas acreditam que até o final do ano (2011) o país esteja ocupando o terceiro lugar. Mas qual o fator que leva a este aumento? Um dos fatores seriam as facilidades encontradas nos pagamentos, ou seja, os varejistas negociando ao máximo para que o cliente leve o produto.

sábado, 26 de março de 2011

Tecnologia até para TPM

Uma pulseira capaz de lhe avisar quando sua companheira está naqueles dias, seria bom heim. Pelo menos extraiamos muitas brigas e pensando nisso um inventor chamado Karl Dorn apelidou como Help for Husbands (ajuda para maridos).

Até por wi-fi você pode ser rastreado

De acordo com o jornal New York Times, o Aeroporto Internacional de Copenhagen está testando um programa que monitorará a movimentação dos passageiros baseado no sinal Wi-Fi emitido por aparelhos eletrônicos – como laptops, tablets e smartphones.


Introdução à Arquitetura de Computadores - Dispositivos de Entrada/Saida


São responsáveis pelo feedback com o usuário. Seria mais ou menos você e o computador se "comunicando".

A seguir o último assunto relacionado a Introdução à Arquitetura de Computadores que são os Dispositivos de Entrada/Saída.

Introdução à Arquitetura de Computadores - Barramento


Em mais um capitulo, iremos ver o barramento que é responsável pela comunicação dos dados.

A seguir veremos o que é e quais os tipos de barramentos existentes.

Introdução à Arquitetura de Computadores - Memória


Dando prosseguimento, irei comentar das memórias. Item bastante importante é nela onde armazena os dados e programas a serem executados pelo computador.
A seguir veja o que é e como se divide a memória.

Introdução à Arquitetura de Computadores - Processador


A partir de hoje postarei informações do tema arquitetura de computadores, tema bastante cobrado em concursos e é uma das disciplinas do curso Sistemas de Informação, o qual sou formado.
Bem, tendo como referência livros e pesquisas pela internet colocarei aqui o primeiro dispositivo - Processador.
A seguir veja o que é, para que serve e como se divide o processador.

quinta-feira, 24 de março de 2011

Profissão de Analistas de Sistemas e Técnico de Informática podem ser regulamentadas

"As profissões de analista de sistemas e técnico em informática serão regulamentadas se o Senado e a Câmara aprovarem o projeto de lei do Senado (PLS) 607/07. Atualmente a proposta aguarda a decisão final, em turno suplementar, da Comissão de Assuntos Sociais, onde é relatada pela senadora."

O powerpoint faz o show


Pessoas bocejando durante a apresentação? Nem pensar! Uma alternativa para levantar a platéia é incluir recursos multimídia no arquivo de PowerPoint. Esse tipo de recurso também pode ser útil em outras situações. Se o orador não está presente, por exemplo, pode gravar e incluir vídeos para apreciação da platéia. Caso a apresentação seja parte de um treinamento, o vídeo pode trazer instruções específicas que uma simples exposição oral não daria conta. Para esses casos, o PowerPoint oferece as ferramentas  necessárias para inserir e controlar os elementos de apoio. Veja, a seguir, como explorá-las. Mas é bom lembrar: use o recurso com moderação, ou você corre o risco de dispensar sua audiência - e perder a oportunidade de passar o seu recado.

segunda-feira, 21 de março de 2011

Pode acreditar, seu celular pode conter vírus. Veja dicas

5 dicas para livrar seu celular com Android de vírus

Armando Rodriguez
21-03-2011
PC World / EUA

O número de aplicativos Android gratuitos que podem estar infectados por malwares cresceu para mais de 50. Enquanto alguns desses apps já parecem suspeitos logo de cara, outros com  nomes como “Quick Notes” ou “Chess” parecem extremamente inocentes, e podem fazer com que o usuário faça o download sem pensar duas vezes. 

Por isso, separamos cinco dicas rápidas para ajudar o usuário que quer ver seu celular livre de ameaças:

Análises realizadas no Internet Explorer 9

Por Elaine Martins

Embora ainda seja um dos navegadores mais utilizados, o Internet Explorer sofreu uma queda significativa nos últimos anos. Se antes ele detinha 90% do mercado de navegadores, agora mal passa dos 55%. Mas a nova versão no browser da Microsoft mostra que veio para reverter essa situação e colocar o programa novamente na briga pela preferência dos usuários.


domingo, 20 de março de 2011

Professores x Tecnologia


Há quem afirme que atualmente não vivemos sem tecnologia. De fato, ela está presente em nosso dia-a-dia. Seja ela tão diretamente ou não. Ela tem tanto poder que pode auxiliar na queda de ditaduras de décadas, ou seja, temos em mãos um grande conhecimento tecnológico e cientifico e porque não utilizá-lo na educação?

sábado, 19 de março de 2011

Formatar PC sem drive de CD/DVD


Tutorial feito por Elaine Martins


O drive de CD/DVD é uma peça importante no computador, mas nem sempre ele está presente na máquina. Isso acaba exigindo certo jogo de cintura por parte dos usuários para conseguir realizar tarefas simples, como instalar programas. Muitas pessoas não imaginam, que existem alternativas ao drive de CD/DVD. É possível, inclusive, instalar sistemas operacionais e formatar HDs sem ele.

sexta-feira, 18 de março de 2011

Eu sou um geek?

Bem, eu ficava "lendo" as pessoas falarem a palavra GEEK  mas nunca tinha parado pra pensar qual seria o significado da palavra.
Mas depois que comecei a postar aqui no blog a curiosidade aumentou e passei a pesquisar.
Pelo que vi GEEK são pessoas que são pessoas que são apaixonadas pelo que faz e pelo que entende e atualmente são relacionadas com a tecnologia.
Então parei e pensei: "Será que eu poderia me considerar um GEEK?" De acordo com esta definição eu poderia me encaixar, pois amo ser analista de sistemas apesar de não atuar na área. Mas procuro sempre estar em contato com a tecnologia, procurar saber. Até porque se eu não fizer isso ficarei pra trás.
Eu já não atuo na área e ainda ficar em OFF não dá né.
Mas então, em outros conceitos achei o de GEEK ser um nerd. Neste sentido eu não me encaixaria pois não sou nerd. Estudo, mas não como um nerd estudaria.
Enfim, amo a "ciência" em que me formei e se amar, gostar e ser apaixonado pelo que faz é ser um GEEK, então eu sou.
Deixem seus comentários sobre o assunto ou até mesmo podem me corrigir diante do assunto.

A fase dos testes de um sistema

Os testes tem como objetivo construir um cenário o mais próximo possível do ambiente da operação do produto final, para prever situações de risco e criar soluções, evitando que estes problemas ocorram.
O sucesso se baseia na localização e correção de falhas.

A fase da Construção de um sistema

É a fase em que as coisas realmente acontecem.
É onde se tem a possibilidade de ver o projeto tomando forma.
Fase em que permite rápida associação com linguagens de programação por se tratar realmente de codificar as especificações elaboradas nas etapas anteriores.
Fase de forte atuação do programador.

A fase do Projeto de um sistema

Como vimos anteriormente em como se proceder na análise de um projeto de sistemas seja ele pra web ou não, agora veremos mais uma fase, Projeto.
Com a análise realizada, todos os componentes do sistema estabelecidos e cronogramas prontos, pode-se iniciar a fase do projeto.

A fase da Análise em um projeto

Para a construção de um projeto seja ela para um sistema ou programação web é necessário cumprir algumas fases para que o mesmo se encaixe nas características da norma ISO 9126 no que diz respeito a qualidade de software
Que características seriam essas? É a Capacidade do software ser funcional; possuir viabilidade; Rendimento; Facilidade de Utilização, Manutenção e Portabilidade.
Mas para um sistema obter todas essas características é necessário são necessários o cumprimento de algumas fases para se chegar ao sucesso. E as fases são: Planejamento, Análise de Requisitos, Desenho, Desenvolvimento, Teste e Integração, Instalação, Formação e Manutenção.
Veremos a seguir passo-a-passo essas fases. Começaremos com a Análise dos Requisitos.

quinta-feira, 17 de março de 2011

O Pc Ressuscita pelo CD

Ter o pc infectado por um vírus é sempre uma experiência de doer. O que muda é apenas a intensidade dos estragos e da mão-de-obra para limpar o micro, que é sempre maior quando o vírus nocauteia o computador, impedindo que ele possa sequer ser ligado normalmente.

Junte as fotos e monte um filme com o Photo Story

Por Lucia Reggiani

Por melhores que sejam as fotos tiradas na viagem de férias, sua exibição num slideshow dificilmente escapa da mesmice. Um jeito bom de não deixar ninguém cair no sono é juntar todas as fotos num vídeo com enredo, narração bem-humorada, zoom passeando pela paisagem, efeitos de transição e música de fundo.

quarta-feira, 16 de março de 2011

Redes Mesh uma "nuvem de conectividade"

Nada mais são, do que redes sem fio onde se pode conectar com facilidade cidades inteiras.
Como seria essa conexão? A conexão é espalhada entre dezenas e até centenas de pontos mesh wireless conectados entre si.

terça-feira, 15 de março de 2011

5 anos de Twitter

Nosso mais novo amigo inseparável está de aniversário, apagando velinhas. O meu, o seu, o nosso twitter está completando 5 anos. E veio pra ficar viu, com uma média diária de 400 mil novas contas é a rede social que mais cresce, deixando pra trás gigantes como o Orkut.com Este nosso amiguinho passou a fazer parte de nossas vidas já que também é detentor de um record de acessos por celulares.

O que são números binários?

Números binários são apropriados no uso por computadores, uma vez que possuem muitos dispositivos com dois estados distintos: ON e OFF. Eles são os números que os computadores entendem. Compostos totalmente de 1 e O, eles expressam todos os valores em potências de dois.

O que é um algoritmo?

Um algoritmo é uma sequência de instruções que indica como resolver um problema particular. Uma vez que tenha sido identificado, o proximo passo é selecionar o melhor método para resolvê-lo.

Caracteristicas Valiosas de Informação

Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe.

O Perfil do profissional de Informática

O perfil do profissional de informáica está mudando de forma tão perceptível que chega a assustar. Não que esse susto seja algo de mal, é pelo fato dela seguir e não esperar por ninguém.

O Internet Explorer 9

Não é de hoje que o internet explorer tem de atualizar para continuar na briga com os concorrentes. Se por um lado o Windows é lider por outro o seu navegador anda aos trancos e barrancos.
Estão lançando agora o Internet Explorer 9 com várias funções e mudanças.
Veja a seguir algumas mudanças que você poderá visualizar no famoso, mas não o melhor, navegador.

quarta-feira, 9 de março de 2011

Ataques por Malware's estão crescendo a cada dia



A cada dia vem aumentando as vitimas de ataques por Malware. O significado é simples, malware são programas destinados a se enfiltrar nos computadores para roubar informações dos usuários ou com o intuito de apenas causar um grande ou pequeno estrago no computador alheio.

Ataques Spear Phishing

O que seria esses ataques? São ataques de e-mails direcionados a um grupo, principalmente a empresas. O recebedor dos e-mails tenta responder e é aí que o problema acontece.

terça-feira, 8 de março de 2011

Google promove nova mudança no visual do Orkut

A muito tempo o orkut vem perdendo espaço principalmente para o facebook. Qual seria o motivo? Falta de interação? O motivo não se sabe mas o importando é saber que a mudança virá para concorrer com seus "adversários".
Entre as mudanças estarão presentes um novo menu com navegação à esquerda, foto maior no visualizador de perfil, visualização completa de perfil e apresentação de fotos em tela cheia. Não será necessário ter um convite para acessar as novas funcionalidades do Orkut, pois todos receberão gradativamente essa atualização.
Além dessas mudanças, o Google anunicou que fará mais outras nos próximos meses como um novo limite de amigos, mudanças nas comunidades além de fotos e vídeos.
Vamos ver se com estas mudanças a coisa mude e faça com que os seus usuários voltem a frequentar essa rede social que está caindo no esquecimento. Eu mesmo sou um desses que esqueceu o orkut, faz quase um mês que não acesso a rede social.
Vamos mudar para trazer os usuários de volta.

Sextortion

É uma forma que os hacker's monitoram suas vitimas através do seu próprio quarto. Como acontece? Uma pessoa envia um arquivo malicioso para o computador da vitima onde o programa irá monitorar todos os passos da pessoa e conseguindo fotos ou videos que comprometem o "infectado". E de posse destes arquivos acontece a extorção seja ela financeira e até mesmo sexual. Ou seja, ameaçam as pessoas de mostrar tais arquivos se nao conseguir o que querem.
As vitimas, principalmente moças jovens, com medo de contar aos pais começam a fazer o que o hacker deseja, até mesmo produzir videos eróticos.
Por isso é muito perigoso o que você envia para compartilhar na internet, seja ela foto ou videos pois, você não sabe quanta maldade pode ser feita.
Um dos lemas da segurança da informação é você ter muito cuidado com o que escreve ou envia para a internet. Você pode ser alvo de hacker's.

Problema dos encurtadores de URL

Os encurtadores de URL vieram para ajudar a interação dos usuários de redes sociais, principalmente o Twitter pois, o mesmo aceita apenas 140 caracteres. Alguns sites como o http://migre.me/ faz este serviço.
Mas qual seria então o problema que este serviço de encurtadores prejudica os usuários de redes sociais? Bem, como eles reduzem a URL do site, eles "camuflam" a URL tornado assim impossivel você saber se realmente você será direcionado para o site em questão. Ou seja, você poderá ser levado para algum site malicioso e assim infectando seu computador com poderosos vírus.
Vírus poderosos estão infectando computadores de usuários principalmente de redes de relacionamentos através desta forma.
Por mais que você conheça a "pessoa", do outro lado da telinha, tenha muito cuidado. Não saia autorizando o seu computador a instalar algum componente que não conheça pois, você terá muita dor de cabeça e poderá correr o risco de perder todos os seus dados.
Cuidado meus amigos!!!

sábado, 5 de março de 2011

Lei 9296/96 com crime cibernético

Pra quem deseja praticar crimes cibernético é melhor tomar cuidado, pois a lei 9296/96 veio pra deixar claro o que é crime cibernético e suas penalidades.

Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.
        Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

Através desta lei as autoridades podem e devem investigar dados de usuários quando estes são suspeitos por crimes, seja ele penal ou cibernético.
Não adianta tentar se esconder, pois péritos de criminalidade sabem vasculhar seu computador. Não adianta tentar apagar dados, pois estes dados podem ser obtidos com provedores de internet.
Por tanto meus amigos, com a lei podem ser rastreadas conversas, dados e pistas.
Esta lei dá todos os poderes para que nós sejamos investigados, Isso dentro da lei.

Cuidado se deseja cometer um crime pela internet. 

Pulseira anti-estática

Primeiramente o que é energia  estática? Energia estática é uma energia que se acumula naturalmente em nosso corpo através do contato dos nossos tecidos. Por exemplo: Quando andamos produzimos essa energia pelo fato acontecer o atrito entre os tecidos de nosso corpo. Essas cargas são descarregadas naturalmente ao tocarmos em algum material metálico, gerando assim um pequeno choque. 
Quando efetuamos alguma manutenção em nosso micro devemos ter alguns cuidados ao manusearmos certos equipamentos pois é gerada uma eletricidade estática causando alguns choques e para evitarmos isso podemos tomar algumas precauções como por exemplo utilizar uma pulseira anti-estática
 
Pulseira antiestática é uma pulseira conectada a um cabo aterrado que permite que qualquer acúmulo de cargas no corpo do operador do equipamento seja desfeito com o retorno ao equilíbrio.
A pulseira possui um resistor (1 MΩ) acoplado em série para limitar a corrente de curto circuito, protegendo o usuário caso o mesmo venha a tocar em algum componente energizado.

Fica aí uma dica pra quem deseja efetuar manutenções em micros e tomar aqueles choques.

quarta-feira, 2 de março de 2011

Reciclagem Tecnológica

Com o aparecimento de tantos computadores robustos sendo apresentados à sociedade, os nosso "velhinhos" vão ficando pra trás.
Somos considerados hoje, amantes de tecnologia, somos tentados a dar um F5 nos nossos velhinhos e guerreiros. Mas o que fazer com o antigo?
Atualmente existem empresas especializadas em fazer a chamada "Reciclagem Tecnológica", que seriam empresas com o intuito de reaproveitar algumas peças na reconstrução de outros. Tornando assim a vida útil de muitos computadores, considerados lixos, ainda mais prolongada, ajudando o meio-ambiente, já que seriam jogados "ao léo"e esses aparelhos eletrônicos usa em sua fabricação metais tóxicos, como mercúrio, chumbo e cádmio.
Aqui em Macapá ainda não existe empresa que faça este tipo de trabalho ou, se existe, ainda falta uma politica de divulgação.
Quem sabe depois desse "toque" as coisas possam mudar de hoje em diante.

terça-feira, 1 de março de 2011

FreeNAS saiba o que é

O FreeNAS permite a integração de uma rede Microsoft Windows (com ou sem Active Directory) ou uma rede Linux compartilhando NFS, além de ter, ele próprio, a capacidade de fazer a gestão de usuários locais. 
O FreeNAS é um software OpenSource que pode ser instalado em qualquer máquina com requisitos mínimos (Processador Pentium, 256 MB RAM, Disco Rígido, placa de rede, VGA) e pode ser executado numa pen, disco USB, num LiveCD e até numa máquina virtual VMware. 


Saiba como configurá-lo clicando Aqui

Sistema de Headless

Um sistema headless (sistema sem cabeça) é um sistema de computador ou dispositivo que tenha sido configurado para operar sem monitor, teclado e mouse. Um sistema headless geralmente é controlada através de uma conexão de rede, apesar de alguns dispositivos do sistema decapitado exigem uma conexão seja feita via RS232 (é um padrão para troca serial de dados binários entre um DTE (terminal de dados, de Data Terminal equipment) e um DCE (comunicador de dados, de Data Communication equipment). É comumente usado nas portas seriais dos PCs.) para a administração do dispositivo.
Durante a inicialização , alguns (especialmente os mais velhos) PC BIOS versões esperará indefinidamente por um usuário pressionar uma tecla antes de continuar se alguns dispositivos básicos não estão instalados ou conectados, efetivamente travar um sistema autônomo. These can include: Estas podem incluir:
 Nos sistemas mais modernos, o BIOS de fábrica normalmente será configurado para se comportar dessa forma também, mas essa configuração pode ser alterada através de uma facilidade de configuração da BIOS para prosseguir sem intervenção do usuário.
Mesmo nos casos em que um sistema tenha sido configurado para ser gerenciado remotamente, um teclado e placa de vídeo ainda pode ser necessário de vez em quando, por exemplo, para diagnosticar problemas de inicialização que ocorrem antes de um aplicativo de acesso remoto é inicializado.
Alguns servidores oferecem controle remoto através de uma placa de rede interna e hardware que espelha a tela do console. Por exemplo, a HP oferece uma solução chamada Integrated Lights-Out (OIT), que fornece essa funcionalidade. O acesso remoto ao sistema é obtida utilizando uma conexão web seguro para um endereço IP atribuído ao adaptador da OIT, e permite o monitoramento do sistema durante o start-up antes do sistema operacional é carregado.
Outra solução de hardware é utilizar um KVM-over-IP switch. Tal mudança é um dispositivo de partilha tradicional teclado, vídeo-Mouse com a capacidade adicional para fornecer sessões de controle remoto por IP. A conexão com o dispositivo KVM é adquirida usando um navegador web, que permite o monitoramento remoto do sistema conectado porta de console.

Fonte: Wikipédia, a enciclopédia livre
Related Posts Plugin for WordPress, Blogger...