quarta-feira, 20 de abril de 2011

Como definir seu perfil de usuário


Por Edmilson Silva (Professor de informática da Microcamp)

Antes de sair por aí comprando as peças para montar o seu micro é fundamental montar um bom planejamento. Tal medida irá contribuir não apenas para a saúde do seu bolso, como também para evitar futuras dores de cabeça, decorrentes de compras malsucedidas e que não correspondem às suas reais necessidades. Confira a seguir três tipos de usuários:

sexta-feira, 15 de abril de 2011

Política de Segurança


“A política de segurança da informação é o conjunto de diretrizes que deve expressar o pensamento da alta administração da instituição em relação ao uso da informação por todos aqueles que têm acesso a esse bem. Neste caso, a administração está representando os proprietários que, como donos, devem decidir os destinos de todos os recursos da instituição.” (FONTES)

quinta-feira, 14 de abril de 2011

O cara da informática

1 – O CARA DA INFORMÁTICA dorme. Pode parecer mentira, mas este precisa dormir como qualquer outra pessoa. Esqueça que ele tem celular e telefone em casa, ligue só para o escritório;

2 – O CARA DA INFORMÁTICA come. Parece inacreditável, mas é verdade. Ele também precisa se alimentar e tem hora para isso;

3 – O CARA DA INFORMÁTICA pode ter família. Essa é a mais incrível de todas: mesmo sendo profissional desta área, a pessoa precisa descansar nos finais de semana para poder dar atenção à família, aos amigos e a si
próprio, sem pensar ou falar em informática, impostos, formulários, concertos e demonstrações, manutenção, vírus e etc;

4 – O CARA DA INFORMÁTICA, como qualquer cidadão, precisa de dinheiro. Por essa você não esperava, né? É surpreendente, mas ele também paga impostos, compra comida, precisa de combustível, roupas e sapatos, e ainda consome Lexotan para conseguir relaxar. Não peça aquilo pelo que não pode pagar ao CARA DA INFORMÁTICA;

5 – Ler, estudar também é trabalho. E trabalho sério. Pode parar de rir. Não é piada. Quando um CARA DA INFORMÁTICA está concentrado num livro ou publicação especializada ele está se aprimorando como
profissional, logo trabalhando;

6 – De uma vez por todas, vale reforçar: O CARA DA INFORMÁTICA não é vidente, não joga tarô e nem tem bola de cristal, pois se você achou isto demita-o e contrate um paranormal ou Detetive. Ele precisa planejar, se organizar e assim ter condições de fazer um bom trabalho, seja de que tamanho for. Prazos são essenciais e não um luxo. Se você
quer um milagre, ore bastante, faça jejum e deixe o pobre do CARA DA INFORMÁTICA em paz;

7 – Em reuniões de amigos ou festas de família, o CARA DA INFORMÁTICA deixa de ser profissional e reassume seu posto de amigo ou parente, exatamente como era antes dele ingressar nesta profissão. Não peça conselhos,dicas, ele tem direito de se divertir;

8 – Não existe apenas um ‘levantamentozinho’ , uma ‘pesquisazinha’ , nem um ‘resuminho’, um ‘programinha pra controlar minha loja’, um ‘probleminha que a máquina não liga’, um ‘sisteminha’, uma ‘passadinha rápida’ (aliás conta-se de onde saímos e até chegarmos), pois OS CARAS DA INFORMÁTICA não resolvem este tipo de problema. Levantamentos, pesquisas e resumos são frutos de análises cuidadosas e requerem atenção, dedicação. Esses tópicos podem parecer inconcebíveis a uma boa parte da população, mas servem para tornar a vida do CARA DA INFORMATICAmais suportável;

9 – Quanto ao uso do celular: este é ferramenta de trabalho. Por favor, ligue, apenas, quando necessário. Fora do horário de expediente,mesmo que você ainda duvide, o CARA DA INFORMÁTICA pode estar fazendo algumas coisas que você nem pensou que ele fazia, como dormir ou namorar, por exemplo;

10 – Pedir a mesma coisa várias vezes não faz o CARA DA INFORMÁTICA trabalhar mais rápido. Solicite, depois aguarde o prazo dado por ele;

11 – Quando o horário de trabalho do período da manhã vai até 12h, não significa que você pode ligar às 11h58min. Se você pretendia cometer essa gafe, vá e ligue após o horário do almoço (relembre o item 2). O mesmo vale para a parte da tarde, ligue no dia seguinte;

12 – Quando o CARA DA INFORMÁTICA estiver apresentando um projeto, por favor, não fique bombardeando com milhares de perguntas durante o atendimento. Isso tira a concentração, além de torrar a paciência;

Considerações sobre o uso de Firewalls


Embora os firewalls garantam uma maior proteção, e são inestimáveis para segurança da informação, existem alguns ataques que os firewalls não podem proteger, como a interceptação de tráfego não criptografado, como e-mail. Além disso, embora os firewalls possam prover um único ponto de segurança e auditoria, eles também podem se tornar um único ponto de falha – o que quer dizer que os firewalls são a última linha de defesa. Significa que se um atacante conseguir quebrar a segurança de um firewall, ele vai ter acesso ao sistema, e pode ter a oportunidade de roubar ou destruir informações. Além disso, os firewalls protegem a rede contra os ataques externos, mas não contra os ataques internos. No caso de funcionários mal intencionados, os firewalls não garantem muita proteção, devido ele já está dentro da rede, onde ira tentar atacar os Servidores de Rede e achar pontos falhos nos Servidores de Aplicação WEB.

Firewalls em nível de Aplicação


Nesse tipo de firewall, o controle é executado por aplicações específicas, denominadas proxy, para cada tipo de serviço a ser controlado. Essas aplicações interceptam todo o tráfego recebido e o envia para as aplicações correspondentes; assim, cada aplicação pode controlar o uso de um serviço.

Filtros de pacotes


Esse é o tipo de firewall mais conhecido e utilizado, pois controla a origem e o destino dos pacotes de mensagens da Internet. Quando uma informação é recebida, o firewall verifica as informações através do endereço IP de origem e destino do pacote e compara com uma lista de regras de acesso para determinar se o pacote está autorizado ou não a ser repassado através dele.

Atualmente, a filtragem de pacotes é implementada na maioria dos roteadores e é transparente aos usuários.

quarta-feira, 13 de abril de 2011

Aprenda tudo sobre os Gabinetes


O gabinete é considerado a estrutura do PC porque é nele que todos os componentes internos serão instalados e fixados. Portanto, a escolha de um gabinete adequado aos componentes que serão integrados é de extrema importância, pois uma escolha inadequada irá prejudicar a instalação e a fixação dos componentes. Outro fator na utilização de um gabinete inadequado é má refrigeração, o que aumenta a sua temperatura interna, prejudicando o funcionamento do PC com constantes “travamentos” do processador, e
alguma casos até a sua queima ou de outros componentes, com HDDs e CD-ROM’s.

Modelos de Gabinetes
O mercado disponibiliza os seguintes modelos de gabinete para integração de PC’s.
• Full tower;
• Midi tower;
• Mini tower;
• Desktop; e
• Desktop slim

Os modelos midi e mini tower são normalmente empregados na integração de PC’s para aplicações profissionais ou domésticas. Para ambientes nos quais a economia de espaço é fundamental, recomenda-se a utilização dos modelos Desktop ou Desktop slim, já que o monitor de vídeo poderá ser utilizado sobre o gabinete. Geralmente os gabinetes desktops necessitam que um ventilador interno adicional seja instalado para compensar o menor espaço interno, o que dificulta sua refrigeração. Outra desvantagem dos modelos desktop’s é a falta de espaço para a instalação de periféricos adicionais.

O modelo full tower é empregado para integração de PC’s servidores, já que esses disponibilizam espaço suficiente para a integração de vários periféricos adicionais, motherboard’s com dimensões maiores e também maior circulação de ar interno.
Do ponto de vista externo, um gabinete ATX é bem parecido com um gabinete AT. As diferenças são mínimas. Uma delas é que o velho botão Turbo, com como o Turbo LED, que já haviam caído em desuso há alguns anos, foram definitivamente eliminados. Também existe diferença na disposição dos conectores na parte traseira do gabinete, como veremos a seguir.

Clique Aqui e baixe o artigo completo.

terça-feira, 12 de abril de 2011

Métodos e Ferramentas de Segurança - Desenvolvimento de Aplicações WEB


O desenvolvimento de aplicações que irão utilizar a internet como interface, comentada aqui como Aplicações WEB, exige uma maior preocupação com a segurança no processamento e armazenamento dos dados. Esse tipo de aplicação fica exposto um grande número de usuários e ameaças. Hackers estão constantemente testando as aplicações em busca de vulnerabilidades que possam facilitar o acesso a um sistema, ou simplesmente falhas, que possam negar um serviço.

Métodos e Ferramentas de Segurança - Instalação e Atualização


A maioria dos sistemas operacionais, principalmente Unix, vem acompanhada de muitos aplicativos (Pacotes), que são instalados opcionalmente. Sendo assim, torna-se necessário que vários pontos sejam observados para garantir a segurança desde a instalação do sistema, dos quais podemos destacar:

segunda-feira, 11 de abril de 2011

Duas técnicas de ataque de senhas

A utilização de senhas seguras é um dos pontos fundamentais para uma estratégia efetiva de segurança. A senha tem como objetivo permitir que somente as pessoas autorizadas tenham acesso a um sistema ou à rede, e são criadas e implementadas pelos próprios usuários ou pelos sistemas que gera a senha automaticamente. Palavras, símbolos ou datas fazem com que as senhas tenham algum significado para os usuários, permitindo que eles possam facilmente lembrá-las. Neste ponto é que existe o problema, pois muitos usuários priorizam a conveniência ao invés da segurança. Como resultado, eles escolhem senhas que são relativamente simples, para que possam lembrar facilmente, facilitando o trabalho dos hackers. Em virtude disso, invasores em potencial estão sempre testando as redes e sistemas em busca de falhas para entrar.

Princípios da Segurança da Informação

Por Luciano dos Santos Gonçalves
      lucfab@cemib.unicamp.br


A segurança da informação é o bem mais valioso de uma instituição ou empresa, ela busca reduzir no máximo possível os riscos de vazamentos de informações, fraudes em arquivos, Banco de Dados, erros humanos e operacionais, uso indevido do sistema por falta de treinamento, sabotagens, paralisações de rede ou serviços, roubo de informações ou qualquer outra ameaça que possa prejudicar a instituição ou equipamentos da mesma.

sexta-feira, 8 de abril de 2011

As 20 vulnerabilidades mais criticas de segurança na internet

Créditos: Copyright © 2002 FBI & Sans Institute
               www.modulo.com.br


Há pouco mais de um ano, o instituto SANS (System Administration, Networking and Security) e o NIPC/FBI (National Infrastructure Protection Center, FBI) divulgaram um documento que resumia as dez vulnerabilidades mais críticas de segurança na Internet ("The Top Ten Most Critical Internet Security Vulnerabilities", ou simplesmente, "Top 10"). Milhares de organizações usaram esta lista para priorizar esforços de modo que fosse possível sanar a priori as vulnerabilidades consideradas mais perigosas. Uma nova lista, divulgada em 1º de Outubro de 2001, atualiza e expande a lista Top 10. Com este novo lançamento, nos aumentamos à lista para conter as vinte vulnerabilidades mais críticas ("Top 20"), dividido-a em três categorias: vulnerabilidades gerais, vulnerabilidades no Windows, e vulnerabilidades no UNIX.
A lista Top 20 do SANS/FBI é valiosa porque a maioria dos ataques bem sucedidos direcionados a sistemas de computadores através da Internet pode ser atribuída à exploração de falhas de segurança incluídas nesta lista. Por exemplo, o comprometimento do sistema no incidente ´Solar Sunrise´ ocorrido no Pentágono, bem como a fácil e rápida propagação do Code Red e NIMDA podem ser atribuídos à exploração de vulnerabilidades contidas na lista.
Estas poucas vulnerabilidades de software contabilizam a maioria dos ataques bem sucedidos, simplesmente pelo fato dos atacantes serem oportunistas, isto é, escolherem o caminho mais fácil e conveniente. Eles exploram as falhas mais comuns, usando as mais efetivas e difundidas ferramentas de ataque. Os atacantes partem do princípio que as organizações não corrigem seus sistemas e saem vasculhando sistemas vulneráveis na Internet.
No passado, os administradores de sistemas relataram que não teriam corrigido muitas destas falhas, primeiro, porque simplesmente não sabiam quais delas eram as mais perigosas, e segundo, porque estavam muito ocupados para corrigi-las. Algumas das ferramentas de scan de vulnerabilidades procuram por 300, 500 ou até mesmo 800 vulnerabilidades, diminuindo assim o foco principal dos administradores de sistemas, que precisam garantir que todos os seus sistemas encontram-se protegidos dos ataques mais comuns. A lista Top 20 foi criada justamente para aliviar estas dificuldades, combinando o conhecimento de dezenas de
especialistas em segurança das agências federais mais reconhecidas na área, principais firmas de consultoria e fabricantes de software de segurança, melhores programas na área de segurança mantidos nas universidades, o CERT/CC e o instituto SANS. Uma lista de participantes pode ser encontrada no final deste documento.

O seu retorno e comentários são bem-vindos.

Instituto SANS

Clique Aqui baixe o artigo completo das vulnerabilidades

Tecnologia e Medicina

As relações da tecnologia – entendida como o conjunto de conhecimentos, especialmente científicos, aplicados a um determinado ramo de atividade – com a medicina nunca foram tão intensas como nos últimos 20 anos. Hoje, a tecnologia desempenha papel fundamental na prática da medicina. Diagnósticos e procedimentos, clínicos e cirúrgicos, vêm ganhando rapidez e qualidade. Algumas publicações dirigidas aos médicos e outros profissionais de saúde chegam a afirmar que a saúde e a tecnologia estão mais próximas do que nunca e que "em 5 anos, todos os seus pacientes estarão conectados à Internet; as novas tecnologias estão mudando a sua forma de trabalhar, facilitando diagnósticos e procedimentos cirúrgicos com rapidez e custos reduzidos".

A seguir colocarei para compartilhar com vocês um dos meus trabalhos na faculdade com o título: Tecnologia e Medicina

Espero que gostem e se possível deixem comentários.

quinta-feira, 7 de abril de 2011

Algumas diretrizes de conduta do Analista de Sistemas

Veja algumas diretrizes que você pode observar, para se ter uma facilidade no trabalho:

  • Procure ser aceito profissionalmente, do nível mais alto ao mais baixo da empresa;
  • Tente entender o que o usuário "quer dizer" e não o que "você pensa" que ele quer dizer;
  • Escute muito primeiro, fale muito pouco depois;
  • Esteja sempre familiarizado com os últimos progressos de tecnologia de informação e compreenda como aplicá-los na sua empresa;
  • Seja capaz de explicar conceitos complexos em termos simplificados;
  • Não se esconda em jargão da informátca. Fale a língua da empresa;
  • Conheça a área de negócio para a qual desenvolverá sistemas, passando boa parte de seu tempo como usuário;
  • Sugira soluções inovadoras aos requisitos de informação e desenvolva com clareza, analisando sempre a relação custo/beneficio, utilizando alternativas viáveis;
Texto Original: Analise e Projetos de Sistemas I. Sérgio Luiz Tonsig

O papel do Analista de Sistemas


Os usuários ou pretensos usuários de computador tem algo em comum: OS PROBLEMAS.
Necessitam  do computador trabalhando para si, mas a grande maioria desconhece a principio o que e como procedê-lo para usá-lo, não dispõem da formação necessária para tal.
Surge então o profissional Analista de Sistemas, que será o elo entre o usuário e o computador.

terça-feira, 5 de abril de 2011

Modelo de Análise - Modelo Estruturado

O método que um analista empregará para o desenvolvimento de um sistema, pode ser entendido como um caminho a ser percorrido em etapas, algumas delas podendo ser desenvolvida em paralelo, outras não. As técnicas são procedimentos parametizados e sistemáticos, pelos quais uma tarefa é executada, ou seja, é a forma de se caminhar pelo caminho escolhido.

domingo, 3 de abril de 2011

Aprenda a imunizar seu pen drive contra vírus

Infelizmente basta você colocar o seu pen drive em diversos computadores, que não passam por manutenções preventivas, para que ele se torne em mais um pen drive infectado.
Mas tentando evitar isso, compartilho com você esse tutorial de como deixar o seu dispositivo usb um pouco mais seguro.

1º passo: Formate o pendrive como fat32. [ Botao direito do rato sob o icone da pen e carregar em "formatar..."

2º passo: Vamos converter ele para NTFS, abra o botao iniciar e aperte em executar, digite cmd e aperte enter, na tela do prompt de comando digite convert letra da unidade em que o pendrive se encontra, por exemplo E: /fs:ntfs ficando assim: convert e: /fs:ntfs

3° passo: Abra o meu computador e vai em ferramentas, opçoes de pasta, modo de exibiçao, vá com a barra até o final e desmarque as duas ultimas opçoes, usar compartilhamento simples e usar o assistente de compartilhamento.

4° passo: Crie uma pasta dentro de seu pendrive, nela ficarao todos os seus dados.

5º passo: Agora com o seu pendrive convertido para ntfs aperte com o botao direito na unidade e escolha partilha e segurança

6º passo: Escolha as opçoes de segurança e repare que tem na caixa de usuarios "todos" que está com controle total, marque apenas a opçao "ler e executar", "listar conteudo da pasta" e "ler".

7° passo: Repita o passo 6 na pasta que foi criada, mas agora permita a todos o controle total. [botao direito na pasta criada dentroda pen e ir as opçoes de segurança mas desta vez marcar o control total]

Fazendo isso o seu pendrive não vai permitir que sejam gravados e nem executados arquivos pela sua raiz, local onde se alojam os arquivos maliciosos no seu pendrive, porem da pasta que criamos você terá controle total e sem a existencia de virus.

sexta-feira, 1 de abril de 2011

Orkut será aniquilada?

Isso mesmo meus amigos, foi dado um "prazo" para o fim do orkut.
George Hotz. também conhecido como GeoHot, que deu o que falar por ter desbloqueado o PlayStation 3 prometeu fazer mais uma façanha. Adivinha qual foi? Isso. Prometeu acabar com o Orkut. Motivo: a rede social aprisiona a alma do usuário.
Depois que foi "pego" pela Sony ele fugiu para onde? Brasil.
Um grupo de hackers deu asilo e fez uma entrevista com o mesmo. Veja aqui a entrevista com George.

Vem aí o windows 8

Ainda nem nos acostumamos com o windows seven e já está no "forno" o windows 8.
Primeiramente os testes estão sendo feitos por parceiros da Microsoft. Mas de acordo com sites, algumas telas já vazaram pela internet.
O sistema operacional windows não é um dos melhores mas é o mais popular, ou seja, a grande maioria dos usuários o preferem pelo fato de estarem mais acostumados com sua interface.
De acordo com especialistas o windows 8 aparentemente não teve grandes mudanças, mas é ver pra crer.

Veja mais informações e algumas telas clicando aqui

ONU lança os 10 Direitos e princípios da Internet

10 DIREITOS E PRINCÍPIOS DA INTERNET

Este documento define dez direitos fundamentais e princípios base de governança da Internet. Eles
foram compilados pela Coligação Dinâmica de Direitos e Princípios da Internet (IRP), uma rede aberta
de indivíduos e organizações que trabalham para defender os direitos humanos no mundo da Internet.
Estes princípios estão enraizados nas normas internacionais de direitos humanos, e derivam da Carta de
Direitos Humanos e Princípios Para a Internet em elaboração pela Coligação.
A Internet oferece oportunidades sem precedentes para o conscencialização dos direitos humanos, e
desempenha um papel cada vez mais importante nas nossas vidas diárias. Por conseguinte, é essencial
que todos os intervenientes, tanto públicos como privados, respeitem e protejam os direitos humanos na
Internet. Devem também ser tomadas medidas para garantir que a Internet funciona e evolui de modo a
que os direitos humanos sejam defendidos, na medida do possível. Para ajudar a concretizar esta visão
de uma Internet baseada em direitos, os 10 princípios e direitos são:

Continue Lendo
Related Posts Plugin for WordPress, Blogger...