terça-feira, 29 de dezembro de 2009

Roteador

Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.
Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponível na rede para um determinado destino.
Funcionamento
Os roteadores utilizam tabelas de rotas para decidir sobre o encaminhamento de cada pacote de dados recebido. Eles preenchem e fazem a manutenção dessas tabelas executando processos e protocolos de atualização de rotas, especificando os endereços e domínios de roteamento, atribuindo e controlando métricas de roteamento. O administrador pode fazer a configuração estática das rotas para a propagação dos pacotes ou pode configurar o roteador para que este atualize sua tabela de rotas através de processos dinâmicos e automáticos.
Os roteadores encaminham os pacotes baseando-se nas informações contidas na tabela de roteamento. O problema de configurar rotas estaticas é que, toda vez que houver alteração na rede que possa vir a afetar essa rota, o administrador deve refazer a configuração manualmente. Já a obtenção de rotas dinamicamente é diferente. Depois que o administrador fizer a configuração através de comandos para iniciar o roteamento dinâmico, o conhecimento das rotas será automaticamente atualizado sempre que novas informações forem recebidas através da rede. Essa atualização é feita com a troca de informações entre roteadores vizinhos em uma rede.
Protocolos de roteamento
São protocolos que servem para trocar informações de construção de uma tabela de roteamento. É importante ressaltar a diferença entre protocolo de roteamento e protocolo roteável. Protocolo roteável é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Exemplo de protocolo de roteamento: RIP, OSPF, IGRP, BGP, EGP, etc.
Tipos
Entre meados da década de 1970 e a década de 1980, microcomputadores eram usados para fornecer roteamento. Apesar de computadores pessoais poderem ser usados como roteadores, os equipamentos dedicados ao roteamento são atualmente bastante especializados, geralmente com hardware extra para acelerar suas funções como envio de pacotes e encriptação IPsec.
Roteadores modernos de grande porte assemelham-se a centrais telefônicas, cuja tecnologias atualmente estão sendo convergidas, e que no futuro os roteadores podem até mesmo substituir por completo.
Um roteador que conecta um cliente à Internet é chamado roteador de ponta. Um roteador que serve exclusivamente para transmitir dados entre outros roteadores (por exemplo, em um provedor de acesso) é chamado um roteador núcleo. Um roteador é usado normalmente para conectar pelo menos duas redes de computadores, mas existe uma variação especial usada para encaminhar pacotes em uma VLAN. Nesse caso, todos os pontos de rede conectados pertencem à mesma rede.

segunda-feira, 28 de dezembro de 2009

BOAS FESTAS

A Ewertek Informática, deseja a todos os clientes os melhores votos de paz, saúde e boas festas, queremos que vocês continuem sempre com essa alegria, com esse companheirismo, que vocês continue nos prestigiando com a sua preferência e a sua atenção, pois só assim, teremos motivos para continuar sempre buscando o melhor. Boas festas, que nesse final de ano, vocês possam somar todas as alegrias e possa dividir o seu entusiasmo de ser feliz sempre, somos privilegiados porque contamos com a sua amizade e preferência, com seu apoio, com sua opinião. É com muito prazer que atendemos clientes como vocês, a nossa meta é oferecer sempre o melhor. Receba o nosso carinho, o nosso muito obrigado por tudo e tenha boas festas neste final de ano.

Desejamos a todos clientes, amigos e funcionários,um excelente ano novo, repleto de paz, muitas felicidades e que esse ano de 2010 supere em todos os aspectos o ano passado.
"Ano Novo, Sorte Nova "
Felicidades à todos!!!!!!

domingo, 20 de dezembro de 2009

VESTIBULAR É ANULADO

Domingo - 20/12/2009 - 09h33

Vestibular da Uern é cancelado

O vestibular da Universidade do Estado do Rio Grande do Norte (UERN), que estava em andamento hoje (domingo, 20), está cancelado.

O reitor Milton Marques e pró-reitores da instituição estão reunidos neste momento na Reitoria (Mossoró).

*Deve ser emitida nota justificando a decisão, esclarecendo o episódio e estimando data para o novo certame.

Extraoficialmente o Blog apurou que teria ocorrido falha de ordenamento de dados das provas (perguntas e respostas incompatíveis). Da capital ao interior saltaram reclamações.

A empresa responsável pela elaboração-aplicação das provas é a AOCP Concursos
FONTE: REPORTE JOHNNY DE GONVERNADOR - RN
ESTAMOS GRATO POR SUA CONTRIBUIÇÃO COM NOSSO HUMILDE BLOG

sexta-feira, 18 de dezembro de 2009

SIGNIFICADO DE INFORMÁTICA

Informática é o termo usado para se descrever o conjunto das ciências da informação, estando incluídas neste grupo: a ciência da computação, a teoria da informação, o processo de cálculo, a análise numérica e os métodos teóricos da representação dos conhecimentos e de modelagem dos problemas.
O termo informática, sendo dicionarizado com o mesmo significado amplo nos dois lados do Atlântico
[1], assume em Portugal o sentido sinônimo de ciência da computação enquanto que no Brasil é habitualmente usado para referir especificamente o processo de tratamento da informação por meio de máquinas eletrônicas definidas como computadores.
O estudo da informação começou na
matemática quando nomes como Alan Turing, Kurt Gödel e Alonzo Church, começaram a estudar que tipos de problemas poderiam ser resolvidos, ou computados, por elementos humanos que seguissem uma série de instruções simples de forma, independente do tempo requerido para isso. A motivação por trás destas pesquisas era o avanço durante a revolução industrial e da promessa que máquinas poderiam futuramente conseguir resolver os mesmos problemas de forma mais rápida e mais eficaz. Do mesmo jeito que as indústrias manuseiam matéria-prima para transformá-la em um produto final, os algoritmos foram desenhados para que um dia uma máquina pudesse tratar informações. Assim nasceu a informática.
Conceito da palavra "Informática"
A palavra Informática é derivada de duas outras palavras associadas a ela, a primeira é informação e a segunda é automática. Essas palavras definem os principais objetivos que foram atingidos pelos computadores, a necessidade de se obter e fazer o tratamento da informação de forma automática, fez com que surgisse justamente esta palavra. O meio mais comum da utilização de informática são os computadores, que tratam informações de maneira automática.
Origem da palavra informática
Em 1957, o cientista da computação alemão Karl Steinbuch publicou um jornal chamado Informatik: Automatische Informationsverarbeitung ("Informática: processamento de informação").
A palavra portuguesa é derivada do francês informatique, vocábulo criado por Philippe Dreyfus, em 1962, a partir do radical do verbo francês informer, por analogia com mathématique, électronique, etc.
Em português, a palavra informática é formada pela junção das palavras informação + automática. Pode dizer-se que informática é a ciência que estuda o processamento automático da informação por meio do computador.
Há uma linha de pensamento que conduz o termo "informática" à junção dos conceitos "informação" e "matemática". A computação seria o meio tecnológico que possibilitou unir insumos informacionais com as ciências matemáticas

terça-feira, 15 de dezembro de 2009

Economize tinta - e tempo - com a sua impressão!

Impressões com mais detalhes, imagens direcionadas a trabalhos de faculdade ou apresentações na empresa necessitam de maior qualidade de impressão. Mas, e quando o arquivo é composto apenas de texto, e de uso momentâneo, sem tanta burocracia? Compensa gastar tanta tinta? Então vamos economizar tinta e tempo, com uma dica bem simples para obter melhores resultados e aumentar a vida útil dos cartuchos.
Para começar, é importante saber que cada tipo de impressora tem o seu formato de opção para essa mudança. Vamos começar pelo padrão das impressoras a Laser. Abra, por exemplo, um documento do Word. Clique no menu “Arquivo” e depois selecione “Imprimir”. Ao abrir a tela, clique em “propriedades”. Clique no botão “Avançado” e você vai ver essa tela de funções. Aqui você pode escolher entre a impressão de maior qualidade, com 300x300 pontos por polegada, ou a de menor qualidade, com 150x150. Outra opção nesse tipo de equipamento, é a possibilidade de imprimir mais de uma página por folha. Dentro das propriedades, escolha a aba layout e aqui embaixo, defina a quantidade de páginas a serem impressas no mesmo papel.
Nas impressoras de jato de tinta, a alteração é ainda mais fácil. Abra novamente um documento para impressão, vá ao menu “Arquivo” e clique em “Imprimir”.A mesma caixa de opções será aberta. Clique no botão “propriedades”. Deu pra perceber que o layout é mais fácil e dinâmico. Apenas selecione a opção “rascunho”.
Agora sua impressora está pronta para imprimir mais, gastando menos. Também é muito importante a reutilização dessas folhas. Você ainda pode usar o verso para imprimir mais algum texto.
Há também a possibilidade de utilizar fontes que gastam menos tintas, como a Ecofont, que chega a economizar 20% dos gastos de tinta com sua impressora.

segunda-feira, 14 de dezembro de 2009

Saiba como funcionam os programas antivírus

A coluna Segurança para o PC trouxe na semana passada um quiz sobre antivírus. Foram perguntas técnicas, mas relevantes. Certamente, quem sabe respondê-las faz um uso melhor da ferramenta que tem em mãos e, com isso, pode manter seu PC livre de problemas mais facilmente. Hoje a coluna traz uma explicação para cada uma das respostas, caso você tenha ficado em dúvida ou errado alguma questão. Se você ainda não fez o quiz, teste aqui seus conhecimentos sobre antivírus antes de verificar as respostas comentadas. Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Uma “assinatura” é:
Uma informação usada para detectar pragas. Assim como a assinatura do nome identifica a identidade da pessoa, a assinatura de um vírus é o que o antivírus usa para identificar que uma praga digital está presente em um arquivo. A assinatura é geralmente um trecho único do código do vírus. Procurando por esse trecho, o antivírus pode detectar o vírus sem precisar analisar o arquivo inteiro.
O que é a quarentena?
É o local onde o antivírus armazena arquivos identificados como vírus. As assinaturas nem sempre são 100% confiáveis e podem detectar vírus em arquivos inofensivos. Ao deixar os arquivos suspeitos em um local isolado e seguro, o antivírus permite que os mesmos sejam recuperados mais tarde, se isso for necessário, e impede que as pragas realizem qualquer atividade maliciosa. Idealmente, os arquivos na quarentena são criptografados ou alterados de alguma forma para que outros antivírus não os identifiquem como vírus. Isso nem sempre acontece, e a quarentena acaba gerando conflitos caso dois softwares antivírus estejam em um mesmo PC – o que não é recomendado.
Às vezes, antivírus cometem o erro de detectar infecção em programas legítimos, sem vírus. A isso se dá o nome de...
Falso positivo. Quando um antivírus examina um arquivo, ele responde uma pergunta implícita – “esse arquivo é um vírus?” A resposta pode ser positiva (“sim, é”) ou negativa (“não, não é”). Quando um antivírus dá uma resposta positiva incorretamente, diz-se que ocorreu um “falso positivo”. Quando o antivírus deixa escapar um vírus, o termo é “falso negativo”.
O correto a se fazer com um vírus que o antivírus não detecta é...
Enviar o arquivo para a empresa antivírus. Se você sabe que o arquivo é um vírus e o antivírus não o está detectando, enviá-lo para análise é a atitude mais correta a se tomar. Muitos programas possuem opções em seus menus para realizar esse procedimento. Em outros casos, os sites das empresas disponibilizam um e-mail. Enviar os arquivos ao VirusTotal também funciona, porque ele redistribui a amostra para mais de 40 empresas antivírus.
Heurística é...
Um conjunto de técnicas para identificar vírus desconhecidos. Muitos programas inclusive possuem nomes de vírus específicos para o que é detectado pela heurística. Um usuário que conhece bem o seu antivírus pode saber quando a heurística está agindo para enviar os arquivos suspeitos à companhia antivírus. O Norton AntiVirus, por exemplo, chama de “Bloodhound” o que é detectado com essa tecnologia; o NOD32, “NewHeur”. Uma detecção heurística, por ser genérica, também tem mais chance de ser um falso positivo.
Não é um uso válido da quarentena...
Isolar arquivos importantes contra infecção. A quarentena apenas serve para isolar as pragas digitais e não tem a finalidade de proteger arquivos legítimos contra infecção.
Em antivírus, chama-se HIPS (Host Intrusion Prevention System) a tecnologia que...
Analisa o comportamento dos programas em execução. É às vezes também chamada de “behavior blocking”. Usando essa tecnologia, os antivírus verificam se um programa realiza atividades suspeitas, como por exemplo envio de e-mails em massa, download de muitos arquivos, entre outros comportamentos que indicam a possibilidade de ser uma praga digital. É diferente da heurística porque só funciona com programas em execução, enquanto a heurística analise o próprio arquivo.
Atualmente, não se considera tarefa do antivírus a detecção de...
Nada. O antivírus tem o dever de detectar qualquer programa malicioso ou mesmo apenas indesejado. Até alguns anos atrás, os usuários precisavam instalar softwares separados para cada função. Ao antivírus era reservada a função de detectar apenas pragas digitais; antispywares e antitrojans se encarregavam de remover ou detectar softwares suspeitos ou de comportamento duvidoso. Hoje, tudo isso foi integrado ao antivírus. Aplicativos anti-spywares dedicados estão sumindo por não serem mais necessários.
Seu computador está infectado. O antivírus remove algumas pragas, mas não resolve o problema. Você instala outro programa, ou usa um antivírus on-line. Ele detecta mais pragas e o problema é resolvido. É correto afirmar...
Nada pode ser afirmado. Nenhum antivírus detecta 100% das pragas. No momento que um computador está infectado, é evidente que o antivírus falhou. No entanto, quantas outras pragas digitais foram detectadas, barradas ou eliminadas pelo antivírus que estava no computador até então? É muito comum esse cenário: o computador é infectado, o usuário instala outro programa, ele remove as pragas e conclui-se que o segundo software era melhor que o primeiro. É uma conclusão equivocada, no entanto, e é importante evitá-la.
O nome “W32.Beagle@mm” indica que a praga se espalha principalmente por...
E-mail (“@mm”). A coluna "Segurança para o PC" já explicou como ler o nome de pragas digitais. “@mm” é um sufixo que significa “mass-mailer”, ou seja, um vírus que envia e-mail de forma massiva. É verdade que esse vírus se espalha pela rede, já que o e-mail é um serviço da rede, mas o “W32” é de “Win32” e nada tem a ver com o termo “worm”.
A coluna Segurança para o PC de hoje fica por aqui. Volto na quarta-feira (21) com as respostas às dúvidas deixadas pelos leitores. Se você tem alguma dúvida, crítica, elogio ou sugestão de pauta, use a área de comentários logo abaixo. Até a próxima!
* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.

sexta-feira, 11 de dezembro de 2009

O QUE É SPAM

é o nome dado para as mensagens eletrônicas, e-mails, recados no orkut ou mensagens no celular, que são enviadas aos usuários sem o seu consentimento. Em outras palavras, spam é um lixo eletrônico, utilizado principalmente para fazer propagandas e em casos mais graves, enviar pornografia, vírus ou pior ainda, roubar suas informações de sua conta corrente, por exemplo.
Quem usa a Internet com freqüência concorda que ela traz muitos benefícios. A possibilidade de ter contato com pessoas de todo o mundo é apenas uma das grandes vantagens oferecidas pela Rede Mundial de Computadores. Apesar de tantas conveniências, muitos problemas podem decorrer devido ao mau uso desta importante ferramenta e o spam é um deles.
Há algumas hipóteses acerca da origem do termo spam. A mais popular é que o termo seja a abreviatura de SPiced hAM, um presunto enlatado muito comum nos EUA e Inglaterra. Este tipo de comida era considerado de baixa qualidade, desta forma na década de 70 um grupo de comediantes chamado Monty Python fez um esquete satirizando a duvidosa qualidade do presunto. O esquete se passa em um restaurante, que serve grandes quantidades de SPAM em todos os pratos, mesmo contra a vontade dos fregueses. A partir de então, spam virou sinônimo de tudo que é enviado em grande quantidade e sem o consentimento do destinatário.
Quem envia essas mensagens em massa recebe o nome de spammer. Mas você deve estar se perguntando: “Como eles conseguem meu e-mail? Na maioria dos casos, os spammers conseguem seu endereço através de programas que rastreiam a web atrás de tudo que vem depois do símbolo @ (arroba). Este tipo de mensagem causa muitos prejuízos e algumas fontes chegam a mencionar cifras bilionárias ao contabilizar os gastos com esta praga eletrônica.
Para evitar cair nas garras do spammers, veja algumas dicas:
Nunca responda spams, se você fizer isso estará apenas confirmando a existência do seu e-mail, desta forma será alvo certo de lixo eletrônico.
Se você costuma se cadastrar em serviços online, evite cadastrar seu e-mail pessoal, crie uma conta alternativa só para este tipo de acesso.
Não clique em nenhum link enviado pelos spammers. Tome cuidado com principalmente com mensagens do tipo: “Seu CPF está bloqueado, clique aqui para regularizar sua situação”, ou ainda, “Fulano enviou um cartão para você, clique aqui para ler o seu cartão”. Eles usam esta tática para enviar vírus aos usuários, spywares ou pior, roubarem seus dados financeiros ou pessoais.
Preserve seu e-mail. Evite fornecê-lo em chats ou sites suspeitos, pois em sua grande maioria são uma armadilha para obter e-mails de possíveis alvos de spams.
Use “Cópia Oculta” ao enviar e-mails a muitos contatos. Esta é uma maneira de evitar que seu e-mail circule pela rede caso seu destinatário encaminhe a mensagem que você enviou.
Utilize um bom programa anti-spam, isso diminuirá a quantidade de lixo na sua caixa de e-mails e a probabilidade de ser pego desprevenido. Alguns programas que podem ajudar: Mozilla Thunderbird, SPAMfighter, ESET Smart Security entre outros.
Como os spammers rastreiam tudo o que é escrito depois do símbolo @, alguns truques podem ajudar a tornar mais difícil a captura do seu endereço eletrônico. Você pode, por exemplo, escrever seu e-mail por extenso, seuemailarrobagmailpontocom, ou ainda colocar uma imagem com o endereço ao invés de texto.
Há mais dicas para evitar cair no conto do spam, porém a mais importante é: desconfie de tudo. Infelizmente, a Internet é um prato cheio para pessoas mal-intencionadas, portanto você não ganhará nenhum prêmio milionário se clicar em algum link. O máximo que você pode conseguir é um enorme prejuízo e uma bela dor de cabeça

sábado, 5 de dezembro de 2009

SAIBA COMO MANTER SUA PRIVACIDADE ON - LINE

Introdução
A internet facilita a vida das pessoas em muitos aspectos, o que fez com que o convívio social se estendesse ao mundo virtual quase que de maneira natural. A conseqüência é que, assim como no "mundo de tijolo e cimento", a internet também se tornou um território perigoso e que requer cuidados. As dicas a seguir visam ajudar-lhe a manter sua privacidade on-line, uma das precauções mais importantes atualmente.
Por que devo me preocupar com minha privacidade on-line?
Para que os criminosos tenham êxito em suas ações, é necessário o máximo possível de informações sobre suas vítimas. A internet é um meio fácil e rápido de obter esses dados, além de possibilitar que novas vítimas sejam feitas.
Por isso, é necessário tomar cuidado com as informações que você deixa disponível sobre si ou sobre seus conhecidos. Sendo assim, vamos às dicas:
- Cuidado com blogs e fotologs
Manter um blog é uma forma bacana de se expressar na internet, mas também é um meio onde você pode falar demais sobre si. Por isso, nos blogs evite:
- Deixar claro os lugares que você visita com freqüência;- Deixar claro sua situação financeira;- Informar o local onde você mora ou estuda;- Informar a empresa em que você trabalha, seu cargo ou setor;- Informar número de telefone.
No Brasil, também é muito popular o uso de fotologs, serviços onde o internauta divulga fotos e recebe comentários relacionados. Nesse tipo de site, evite:
- Tirar fotos que mostrem a entrada de sua casa ou que exiba qualquer característica que permita identificá-la;- Tirar fotos de carros que pertençam a você ou à sua família. Se inevitável, evite mostrar a placa do veículo;- Tirar fotos de parentes, principalmente pai ou mãe quando estes ocupam cargos profissionais importantes;- Tirar fotos excessivamente eróticas, para evitar que elas parem em sites do tipo;- Tirar fotos que permitam identificar onde fica o local em que você estuda ou trabalha.
- Tenha cuidado em sites como o Orkut
Conforme pode ser visto aqui, sites como o Orkut são um ótimo meio de conhecer pessoas e de debater assuntos do seu interesse, porém é uma das formas mais fáceis de divulgar suas informações. Por isso, evite:
- Participar de comunidades que deixam claro onde você estuda ou trabalha;- Participar de comunidades que deixam claro onde você mora, por exemplo: comunidades de moradores do seu prédio ou de sua rua;- Informar em comunidades ou scraps (recados a outros usuários) um lugar que você vai em breve. Evite usar o Orkut para combinar passeios, festas, etc. Para isso, use e-mail ou telefone;- Evite deixar claro que você é parente de alguém famoso ou bem-sucedido financeiramente;- Assim como em fotologs, evite fotos eróticas ou que exibam parentes quando estes ocupam cargos importantes;- Divulgar números de telefone residencial ou celular. Caso queira repassá-los a algum amigo, o faça por e-mail ou por uma forma privada.
De maneira geral, avalie o quanto as informações que você divulgar podem ser usadas por terceiros de forma a prejudicá-lo.
3 - Mude regularmente suas senhas, principalmente de e-mails
Há diversas formas de uma pessoa conseguir capturar sua senha, por exemplo:
- Através de keyloggers, programas ocultos que captura tudo o que é informado pelo teclado;- Através da observação da digitação da senha.
Acredite, não são raras as situações onde isso ocorre. Se alguém tiver interesse em conhecer seus hábitos e conseguir a senha de seu e-mail, poderá observar tudo o que você recebe e envia sem se manifestar. Por isso, altere sua senha a pelo menos cada 3 meses. Isso evitará que alguém permaneça acessando seu e-mail.
Também evite usar a mesma senha para tudo. Se você se cadastrar em um site desconhecido, o responsável por aquela página poderá usar o e-mail e a senha que você informou na inscrição para tentar acessar sua caixa postal. No entanto, se você informar uma senha diferente no cadastro, ele não terá êxito.
Clique aqui para obter mais orientações sobre como lidar com suas senhas.
4 - Evite enviar seu currículo para um monte de empresas
Na procura de emprego, é normal que as pessoas enviem seus currículos para um monte de empresas. No entanto, deve-se ter cuidado, pois esse documento diz muito sobre você. Ao mandar currículos, faça uma busca na internet para verificar se a empresa pretendida é idônea. Se a firma oferecer em seu site um serviço de cadastro de currículos, leia a declaração de privacidade para saber de que forma a companhia tratará suas informações. Se não encontrar essa declaração é recomendável não se inscrever.
5 - Cuidado com sites que pedem muitas informações
É comum - até em sites conhecidos - o usuário tentar se cadastrar e encontrar um enorme formulário. Se a empresa não deixar claro o motivo pelo qual pede tantos dados (e geralmente não deixa) evite a inscrição ou, se possível, preencha a menor quantidade de campos possível.
É necessário ter mais cuidado ainda se o site exige informações bancárias, como número de conta ou número de cartão de crédito sem que, para tanto, você tenha intenção de utilizar esses dados nesse endereço.
Se não tomar cuidado nesses cadastros, não demorará muito para você receber ofertas de assinaturas de revistas, cartão de crédito e outros em seu telefone ou em seu e-mail.
6 - Não passe suas informações a desconhecidos
A internet pode ser usada para conhecer pessoas, mas isso requer muito cuidado. Se acabou de conhecer alguém, no máximo, limite-se a passar seu MSN Messenger ou seu e-mail, por onde você poderá manter contato com segurança. Mesmo assim, não passe seu número de telefone, endereço ou qualquer informação importante sobre você. Tenha cuidado, inclusive, em sites de bate-papo.
7 - Cuidado com sites de comércio on-line
Comprar pela internet é uma grande comodidade, mas também requer cuidado. Pesquise se o site que você está com intenção de comprar é idôneo. Um bom lugar para fazer isso é o site Reclame Aqui.
Ao preencher seu cadastro em um site do tipo, verifique se este oferece uma declaração de privacidade on-line e se a página com o formulário faz com que o símbolo de um cadeado seja exibido em seu navegador. Se isso não ocorrer, é recomendável não concluir a compra, pois o desenho do cadeado indica que o site está criptografando o envio de suas informações, dando um nível de segurança muito maior ao processo.
Clique aqui para conhecer mais cuidados em sites de compra.
8 - Cuidado no MSN Messenger e em outros programas do tipo
Para alguém com más intenções, simplesmente saber se você está on-line ou não pode ser uma informação importante. Por isso, sempre que possível, configure seu MSN Messenger ou qualquer outro sistema de comunicação instantânea a exigir autorização quando alguém tentar te adicionar. Evite adicionar pessoas que você desconhece.
9 - Cuidado ao usar computadores públicos
Ao usar computadores públicos (da escola, faculdade, biblioteca, lan house, etc):
- Evite deixar arquivos com suas informações na máquina, por exemplo, um trabalho escolar que tenha seus dados;
- Certifique-se de que o navegador de internet não está programado para salvar senhas automaticamente. Se o programa perguntar se você deseja que ele guarde sua senha ou seu login, clique em "Não" ou equivalente;
Após acessar e-mails ou qualquer página em tenha feito login, use o link de nome "Fechar", "Logoff", "Logout" ou qualquer outro que sirva para sair. Não é recomendável simplesmente fechar o navegador de internet, já que este pode manter suas informações de login, permitindo a outras pessoas acessarem sua conta em algum site ou serviço de e-mail;
- Sempre que possível, use senhas em seus arquivos, caso esteja armazenando-os em disquetes, CDs ou pendrives. Dessa forma, diminuí-se o risco desses documentos serem acessados em caso de perda ou roubo.
10 - Use antivírus, anti-spyware e firewall
Conforme noticia regularmente o Boletim AntiVírus, serviço oferecido pelo InfoWester, vírus e spywares também são capazes de capturar dados. Muitos são até preparados para agir quando o usuário acessa sites de bancos. Por isso, é sempre bom manter um antivírus e um anti-spyware (atualizado) em seu computador, especialmente se você usa o Windows.
Você pode obter informações sobre alguns antivírus aqui. Quanto ao anti-spyware, um muito recomendado é o gratuito Spybot.
Também é recomendável ter um firewall, pois quando bem configurados, softwares desse tipo são capazes de impedir a entrada de pragas virtuais no computador ou, se estas conseguirem infectar a máquina, são capazes de impedir que os invasores enviem dados à terceiros.
Finalizando
Não que seja necessário ficarmos paranóicos com nossa segurança e com a confidencialidade de nossas informações na internet, mas todo cuidado é pouco, por isso não se limite às dicas dadas aqui.
É conveniente tomar precauções e orientar amigos e parentes sobre os riscos existentes na internet, principalmente ao notar que algum conhecido está se expondo demais. Se você é administrador de sistemas de uma empresa, também é conveniente orientar funcionários e clientes.
Todos esses cuidados podem parecer trabalhosos inicialmente, mas praticá-los pode evitar futuros transtornos.

quarta-feira, 2 de dezembro de 2009

Plugins:PARA QUE SERVEM E COMO INSTALAR?

Um plugin é um programa instalado no navegador que permite a utilização de recursos não presentes na linguagem HTML, na qual são criadas as páginas.
Um exemplo comum de plugin é o Flash Player que é um visualizador de programs escritos em flash. Este plugin é usado pelo Firefox quando for necessário executar um programa em flash no navegador (como banners animados, jogos ou os vídeos do YouTube).
Outro muito comum é o plugin para Java. É uma programa que permite executar aplicações Java muito usadas pelos sites de bancos para criar teclados virtuais e por outros sites para fazer sistemas de notícias.
Além destes há uma variedade enorme de outros plugins como o instalado pelo Adobe Reader para exibição de arquivos PDF dentro do Firefox e o Windows Media Player e QuickTime para exibição de vídeos.
Qual é a diferença entre plugin e extensão?
Um plugin é um programa instalado no Firefox que adiciona recursos que podem ser usados por páginas web. Por exemplo, os plugins Flash, Java e Windows Media Player permitem que as páginas tenham recursos que não são suportados por padrão, como som e vídeo.
Já uma extensão é um programa feito especialmente para o Firefox para criar ou modificar alguma funcionalidade. A existência ou não de alguma extensão não interfere na visualização das páginas.
Como saber os plugins instalados?
Pela janela de complementos do Firefox. Selecione Ferramentas > Complementos e clique em Plugins. Observe que é possível desativar um plugin por essa janela.
Ou digite about:plugins no campo de endereço e tecle Enter. Este comando listará todos os plugins instalados.
Onde encontrar?
Um bom ponto de partida para encontar plugins é no site mozilla.org. Outro bom conteúdo sobre os plugins está no plugindoc. No próprio site do desenvolvedor do plugin sempre é encontrado um link para baixá-lo.
Como instalar?
Geralmente os plugins instalam-se automaticamente pelo Assistente do Firefox, necessária apenas da concordância do usuário. Alguns plugins necessitam de uma pequena configuração no software (no plugin) como no caso do Quicktime em que é necessário entrar em opções (do Quicktime) e alterar algumas configurações. Geralmente as instruções para a instalação do plugin constam no site do autor.
Por que os plugins não vêm inclusos no Firefox?
Devido a uma questão de licença de software, que não permite que se distribua programas de outras empresas junto com o Firefox. Além disso existem muitos plugins, o que tornaria o download mais demorado.