segunda-feira, 14 de maio de 2007

e08

Vírus são programas. No tipo mais comum de vírus eles são programas muito pequenos e invisíveis. O computador por si só, não tem como detectar a existência deste programinha. Ele não é referenciado em nenhuma parte dos seus arquivos, ninguém sabe dele, e ele não costuma se mostrar antes do ataque fatal. Em linhas gerais, um vírus completo chega até a memória do computador de duas formas.

Quais são os tipos mais comuns considerando sua forma de contaminação e os danos que eles causam?

Script-Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg

Mutante-Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado

Stealth-Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

Cavalo de Tróia ou Trojan são programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.

Boot-Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

"Cookies são pequenos arquivos de texto enviados pelos servidores dos sites que foram visitados. Note-se que nem todos os servidores enviam cookies, apenas aqueles que querem obter dados sobre visitação no site, número de vezes que um usuário volta, entre outras estatísticas que os autores dos sites querem saber. Ou seja, como podem ser recuperados pelo site que os enviou durante a navegação, são utilizados pelos sites principalmente para identificar e armazenar informações sobre os visitantes. Os dados podem ser usados para criar páginas personalizadas. Por exemplo, quando se acessa um site e informa-se o próprio nome, ele pode ficar gravado em um cookie. Quando se retorna a esse site, não é necessário digitar o nome, pois ele o lê do cookie. O servidor de um site, antes de enviar as informações sobre uma página que você visita, envia ao navegador um conjunto de informações que são chamadas de "cabeçalho". Nele a informação e o pedido de armazenamento do cookie são enviados. Teoricamente todos os cookies armazenados tem uma data de vencimento e são eliminados nessa data. Felizmente também podem ser eliminados manualmente, antes do vencimento, pelo usuário, mas o armazenamento e, consequentemente, a remoção é diferente em cada navegador."

Segurança:
"Os cookies são um mecanismo relativamente seguro, já que o servidor só pode ler os dados dos cookies por ele enviados e não os que outros servidores enviam. Mas há um inconveniente: Os arquivos vão ocupando espaço no disco rígido. Mas, evidentemente, ao mesmo tempo em que facilita, um cookie pode comprometer a privacidade, se permitir que outros programas leiam seu conteúdo. Teoricamente, nenhum site armazena informações sigilosas em cookies (tal como número de cartão de crédito), mas como o processo é todo feito de forma transparente, as pessoas mais precavidas preferem usar programas como o Ad-Aware, que informam quando cookies estão funcionando, para que o usuário escolha se permite ou impede. Há dois pontos básicos com que se preocupar:
* se houver falhas de segurança que podem ser exploradas por programadores mal-intencionados.
* os cookies serem transportados através da web sem nenhuma criptografia, o que deixa a informação exposta na rede. Aparentemente, os cookies não representam um grande perigo a privacidade dos internautas. O máximo que um site de comércio eletrônico pode fazer é manter um perfil do visitante e, durante a navegação, propagandear os produtos e serviços que, supostamente, mais lhe interessam. Pode-se não receber nenhum tipo de cookie ou alguns tipos ou aceitar todos os cookies. O razoavelmente é receber alguns tipos lembrar-se de apagar os cookies, de vez em quando. Quanto mais tempo a Internet for utilizada mais freqüentes devem ser as limpezas."

http://www.cultura.ufpa.br/dicas/mozi/moz-cook.htm


"Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Dentro deste conceito incluem-se, geralmente, os filtros de pacotes e os proxy de protocolos.
É utilizado para evitar que o tráfego não autorizado possa fluir de um domínio de rede para o outro. Apesar de se tratar de um conceito geralmente relacionado a proteção de um sistema de dados contra invasões, o firewall não possui capacidade de analisar toda a extensão do protocolo, ficando geralmente restrito ao nível 4 da camada OSI, ou Interconexão de Sistemas Abertos.
Existe na forma de software e hardware, ou na combinação de ambos. A instalação depende do tamanho da rede, da complexidade das regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado."

http://pt.wikipedia.org/wiki/Firewall


"VNP: Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.
Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada.
A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento."

"Como fica a questão da segurança e a confidencialidade das informações da empresa?Criptografia. Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados."

http://www.portalchapeco.com.br/~jackson/vpn.htm


"PGP (abreviação de Pretty Good Privacy, ou Muito Boa Privacidade) é um programa de criptografia de chave pública altamente seguro, originalmente escrito por Philip Zimmermann. Nos últimos anos o PGP conquistou milhares de entusiastas em todo o mundo e tornou-se de fato um padrão para a criptografia de correio eletrônico (e-mail) na Internet."

"A desencriptação funciona de maneira inversa. O receptor usa o seu(ou sua) chave privada para recuperar os dados gerados pela primeira fase da encriptação. Então o PGP usa a chave gerada randomicamente na primeira fase da encriptação para desencriptar e recuperar os dados originais."

http://www.gta.ufrj.br/grad/00_1/rodrigo/fr6right.htmhttp://www.portalchapeco.com.br/~jackson/vpn.htm


O que é Certificação Digital?
Obter uma assinatura digital não é algo tão simples. Primeiro é necessário procurar uma entidade que faça esse serviço, isto é, deve-se procurar uma Autoridade Certificadora (AC). Uma AC tem a função de verificar a identidade de um usuário e associar a ele uma chave. Essas informações são então inseridas em um documento conhecido como certificado digital.


O que você pensa sobre os crimes cibernéticos?
Cerca de 70% dos programas que circulam pela internet para prejudicar o usuário são relacionados com crimes cibernéticos.As caracteristicas dos crimes cibernéticos que mais dificultam o seu combate sao os fatos de nao existirem fronteiras em sua consecucao e de que suas evidencias podem se perder definitivamente em pouco tempo. Traz a necessidade de proteção para novos elementos que se inseriram no cotidiano da sociedade. As ameaças aos novos hábitos do cidadão comum demandam a tomada de medidas cabíveis pelo Poder Público.

É preciso criar uma legislação específica?
A medida em que o Brasil cresce no mundo virtual aumenta também o número de práticas ilícitas, como fraudes bancárias. "A legislação Brasileira é muito boa e atual, não temos porque temer, mas por conta da globalização e uma segurança ainda maior é necessário que o Brasil seja signatário de tratados internacionais que combatem crimes pela internet. Já existem algumas propostas de lei em tramitação no Congresso Nacional. São propostas adequadas à realidade brasileira. O que precisamos fazer é elaborar uma legislação própria para atender às novas especificações do uso da internet, entre as quais os crimes cibernéticos. Por meio de uma autorização judicial, os provedores serão obrigados a fornecer esses dados e, assim, colaborar com a polícia e com a Justiça no combate aos crimes cibernéticos.

domingo, 13 de maio de 2007

e07

Freeware é um programa gratuito para o público, ou seja, você não precisa pagar nenhum tipo de licença para usá-lo. Por outro lado, também a sua comercialização, direta ou incluída em pacotes pagos, não é permitida pelo autor. Pode ser utilizado por período indeterminado ( ele não deixa de funcionar ou perde parte da sua funcionabilidade depois de algum tempo).

Shareware é uma modalidade de distribuição de software em que você pode copiar, distribuir com algumas restrições (não pode vender) e pode usar experimentalmente por um determinado tempo. Mas você se propõe a pagar uma taxa (geralmente pequena em comparação a outros softwares proprietários) caso queira usar sistematicamente. Passado o tempo de avaliação do usuário, o software pode parar de funcionar, perder algumas funções ou ficar emitindo mensagens incômodas de aviso de prazo de avaliação expirado.

Open source, em português chamado de código aberto, é um tipo de software cujo código fonte é visível publicamente. O software de código aberto respeita as quatro liberdades definidas pela Free Software Foundation. Mas, não estabelece algumas restrições como as contidas na GPL. Ele é advogado pela Iniciativa do Código Aberto (Open Source Initiative).

Fontes: http://pt.wikipedia.org/wiki/Freeware
http://pt.wikipedia.org/wiki/Shareware
http://pt.wikipedia.org/wiki/Opensource

Diferenças:
O Fireware, você não paga pra usar, não tem um período determinado para usá-lo, e não perde as funções.
O Shareware, você paga pra usar de modo sistêmico, por um determinado tempo, e se você deixar de pagar ele perde suas funções, e você tem um prazo de avaliação para ver se você gosta.
Open source é um código aberto, que qualquer pessoa pode entrar, pegar as informações, e melhorá-las, um exemplo disso é o FireFox.



Spyware consiste em um programa automático de computador, ele pega informações sobre o usuário, sobre seus costumes na Internet (os sites mais acessados pela pessoa) e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento.

Não é seguro, pois ele pode roubar suas senhas bancárias, suas senhas de usuários, além de deixar a máquina lenta, e atrapalhando quando você está navegando, tentando te vender coisas que você não pediu, diferentemente do Agregador, que você assina para ter informações sobre um assunto que você deseja.


No caso do Jornalismo, poderíamos dizer que, existem fontes de noticias abertas que passam as informações gratuitamente. Mas também existem, na maioria dos casos, as informações que são comercializadas. Temos também no caso de tvs a cabo, os canais oferecidos por um tempo determinado gratuitamente para a degustação, após o tempo são bloqueados para so quem paga pelo uso dos mesmos, isto poderíamos fazer uma analogia share-ware, na infomatica. A dinâmica das novas tecnologias de Informação nos abre um campo muito vasto de novas formas de comunicar.

http://pt.wikipedia.org/

e06

Agregadores:
São programas que organizam as informações que são vistas de forma final pelo usuário. Esses programas são receptores de RSS Feed, uma tecnologia que permite distribuir e receber conteúdo (texto, som, vídeo) sem a necessidade de acessar um website para poder recebê-lo.

Exemplos: iTunes, player de música da Apple, Podcast, que você pode inserir arquivos XML que vão direcionar seu agregador até a distribuição de notícias do portal tal, ou o podcast da rádio tal.

Fonte: http://pt.wikipedia.org/wiki/Agregador

Exemplos de agregadores gratuitos na web:
Feeddemon - http://www.feeddemon.com/
Puck - http://www.pluck.com/index.html
Rss Bandit - http://www.rssbandit.org/

Diferenças:
Aparência
Assunto
Você escolhe o assunto sobre o qual você quer notícias atualizadas, e recebe através do seu agregador, portanto você não precisa ficar buscando na web. A informação chega até você!

Significado:

RSS é a Sigla de “Really Simple Syndication”. É a “nova” forma de distribuir noticias na Internet, começou a ser usado na década de 90.

RDF "Resource Description Framework' é uma linguagem para representar informação na Internet. São modelos ou fontes de dados tendo como principais objetivos criar um modelo simples de dados, com uma semântica formal. Os arquivos RDF têm três componentes básicos: recurso, propriedade e indicação, o que torna a linguagem altamente escalável.
Atom é o nome dado a um estilo baseado em conteúdo XML e meta data, ou seja, é um protocolo ao nível da aplicação para publicar e editar Fontes web que são periodicamente atualizadas, como por exemplo Blogs.

Função:

Blog:

RSS -Depois do site adicionado, você não precisa visitar todos os seus sites favoritos para saber o que eles publicaram, pois o software o avisa toda vez que uma nova informação for publicada em tempo real, mesmo que não esteja online no momento exato que fora feita a publicação, assim que seu leitor checar o conteúdo, ele faz a sincronia e faz downaload de todas as notícias.

RDF- Descrever propriedades para itens de compra, descrever cronogramas de eventos, descrever bibliotecas eletrônicas e descrever informações sobre paginas da web.
Atom- O funcionamento deles não difere das Markup Languages tradicionais, com cabeçalhos, títulos e corpo como no HTML 4.0.

Podcasts:

RSS- foi desenvolvido um elemento para o RSS chamado de enclosure, que permite incluir no arquivo um link para outro arquivo (no caso dos podcasts um arquivo de áudio geralmente em mp3), que é baixado para a máquina do usuário. Os programas próprios para baixar os podcasts, que podem ser encontrados para diversas plataformas, nada mais são que agregadores que baixam estes arquivos de áudio e adicionam os mesmos ao tocador de mp3 favorito do usuário. Desta maneira, você não tem que se preocupar em verificar constantemente se seu programa favorito teve uma nova edição, bastando adicionar o link para o RSS e deixar seu Agregador automaticamente baixar o arquivo. Com isso, basta o autor do podcast atualizar o arquivo xml, que todos seus ouvintes terão o programa em suas máquinas sem nenhum tipo de preocupaçãoQuando o podcaster quiser adicionar um novo programa, é só acrescentar o código do novo item acima do antigo item, com a data atualizada. O próprio agregador de podcasts vai se encarregar de verificar esta data e baixar apenas os programas novos.

RDF-

e05

Exemplos de aplicação dos termos da e04:


Blog:
http://nextmidia.blogspot.com/2006/03/publicidade-na-era-digital.html
http://ppgmkt.blogspot.com/http://kildareonline.spaces.live.com/

Fotolog:
http://www.fotolog.com/lapublicidad/http://www.fotolog.com/puta_sacada/
http://jornalismo.nafoto.net/

Wiki:
http://wiki.chuza.org/index.php?title=Principal&redirect=nohttp://epge.fvg.br/we/FrontPage
http://www.forumdebian.com.br/post-9493.html&sid=1ff4675c493a2707678f28b713a89113

Podcast:
http://www.usabilidoido.com.br/cat_podcast.html
http://podcast.outrosolhos.com.brhttp://www.podbr.com/podmark/mmb2006/heron-cameron-mccann-erickson-publicidade/

Videocast:
http://www.publicidadedesaia.blogger.com.br/2006_04_01_archive.html
http://www.cinemaemcena.com.br/forum/forum_posts.asp?TID=13543http://tv9.dm9ddb.com.br/?cat=1

e04

Blog:
É tipo um diário, onde você publica coisas relativas a um assunto.


Fotolog:
É tipo um diário também, mas você consegue postar fotos, bem parecido com um blog.


Wiki:
É uma coleção de documentos em hipertexto ou software. São várias páginas interligadas e elas podem ser visitadas e editadas por qualquer pessoa.


Podcast:
É uma forma de transmissão de programas de áudio que utiliza feeds RSS (que os sites utilizam para fazer a atualização regularmente) para distribuir o conteúdo.


Videocast:
É um programa de trasmissão bem parecido com o Podcast, porém utiliza áudio e vídeo. Podcasting é a aglotinação dos termos "iPod" (leitor de audio/video da Apple) e "Broadcasting" (transmitir).


http://pt.wikipedia.org/wiki/P%C3%A1gina_principal

e02



Quem é Nicholas Negroponte?

Nicholas Negroponte é um cientista Americano, fundador e professor do Media Lab. Ele também assina a coluna da revista
Wired e é muito reconhecido no universo da informática. É considerado brilhante e caracteriza seus conceitos no seu famoso livro “A vida digital”, conceitos muito discutidos, pois são irreverentes e otimistas.





Qual a formação acadêmica dele?
Formado em arquitetura.






Qual é o vínculo dele com o MIT?
Ele é um dos fundadores e professor do Media Lab.






O que é Media Lab?
O Media Lab é o laboratório de mídia do Massachusetts Institute of Tecnology, onde é financiado por mais de 105 empresas, incluindo as maiores corporações dos Estados Unidos da América(EUA) e as grandes empresas da indústria do entretenimento. O MIT é um centro universitário de educação e pesquisa localizado nos EUA.


Descreva rapidamente pelo menos 3 pesquisas do Media Lab que são relevantes para a Comunicação Social.

1- Avanço da internet móvel, ou seja, ingressaríamos na "vida sem fio", ou "vida totalmente wireless".
2- A idéia do notebook de U$100 que segundo ele, iria melhorar a educação, pois possibilitaria aos estudantes várias opções de pesquisa através do acesso à internet.
3- A idéia de construir substitutos de computadores que possuam certa quantidade de conhecimento, tanto sobre um assunto, quanto sobre você e sua relação com esse assunto. Ou seja, o computador deve possuir uma dupla especialidade, como um cozinheiro, jardineiro e um motorista utilizando os conhecimentos que tem para atender aos gostos e necessidades do patrão em matéria de comida, jardinagem e locomoção.