SEJA BEM VINDO (A)!

ESPERO QUE AS INFORMAÇÕES AQUI POSTADAS POSSAM AJUDÁ-LOS...

SEJA BEM VINDO(A)!!!

quarta-feira, 8 de outubro de 2008

sexta-feira, 3 de outubro de 2008

O que e fórum?

Reunião ou local de reunião sobre um tema específico para debate. Esse local pode ser um site. Serve para tirar duvidas sobre algum assunto, buscar opinião sobre algum produto.

terça-feira, 30 de setembro de 2008

PROTOCOLOS DE INTERNET

Protocolo TCP

O conjunto de protocolos TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem dos dois protocolos mais importantes do conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação), e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.

Protocolo UDP
Roteador (também chamado router ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.

Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para repassar os pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado destino.
Roteador (também chamado router ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.

Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para repassar os pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado destino.
Roteador
Roteador (também chamado router ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.

Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para repassar os pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado destino.

Ping
Ping é um comando usado pelo protocolo ICMP para testar a conectividade entre equipamentos, desenvolvido para ser usado em redes com a pilha de protocolo TCP/IP (como a Internet). Ele permite que se realize um teste de conexão (para saber se a outra máquina está funcionando)com a finalidade de se descobrir se um determinado equipamento de rede está funcionando. Seu funcionamento consiste no envio de pacotes através do protocolo ICMP para o equipamento de destino e na "escuta" das respostas.

Se o equipamento de destino estiver ativo, uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante.

O autor da ferramenta, Mike Muuss, deu a ele este nome pois lembrava o som que o sonar emitia[1]. (Depois Dave Mills arrumou um significado para a sigla, "Packet Internet Grouper (Groper)", algo como "Procurador de Pacotes da Internet")

A utilidade do ping de ajudar a diagnosticar problemas de conectividade na Internet foi enfraquecida no final de 2003, quando muitos Provedores de Internet ativaram filtros para o ICMP Tipo 8 (echo request) nos seus roteadores. Esses filtros foram ativados para proteger os computadores de Worms como o Welchia, que inundaram a Internet com requisições de ping, com o objetivo de localizar novos equipamentos para infectar, causando problemas em roteadores ao redor do mundo todo.

Outra ferramenta de rede que utiliza o ICMP de maneira semelhante ao ping é o Traceroute.

A saída do ping, e seus primos, geralmente consiste no tamanho do pacote utilizado, o nome do equipamento "pingado", o número de seqüência do pacote ICMP, o tempo de vida e a latência, com todos os tempos dados em milisegundos.


Pacotes

Pacote (ou trama ou datagrama) é a estrutura de dados unitária de transmissão em uma rede (de computadores ou telecomunicações).

A informação a transmitir geralmente é quebrada em inúmeros pacotes, e então transmitidas. Além da parte da informação, o pacote possui um cabeçalho, que possui informações importantes para transmissão como o endereço do destinatário, soma para checagem de erros, prioridades, entre outros. Um pacote deve ser auto-contido, sem depender de trocas anteriores, porque não há qualquer conexão ou duração fixas entre dois pontos de comunicação, como ocorre por exemplo na maior parte das conversas telefônicas por voz. No caso da rede de comutação de pacotes ser do tipo datagrama, cada pacote tem um tratamento independente, sem qualquer ligação com o tratamento dado nos nós aos pacotes anteriores.
Firewall

Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.

Os primeiros sistemas firewall nasceram exclusivamente para suportar segurança no conjunto de protocolos TCP/IP (ver história).

O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores à uma parede corta-fogo (firewall), que evita o alastramento de incêndios pelos cômodos de uma edificação[1].

Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.


Proxy


Em informática, proxy é um tipo de servidor que atende a requisições repassando os dados a outros servidores. O termo proxy, a propósito, vem do inglês e pode ser traduzido como "procurador". O usuário conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor.

Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.

Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.

Um HTTP caching proxy, por exemplo, permite que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache. Isso permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é acessado, proporcionando ainda uma redução do uso de banda.



Switch

O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo).

Assim como no hub, é possível ter várias portas em um switch e a quantidade varia da mesma forma.

O hub está cada vez mais em desuso. Isso porque existe um dispositivo chamado "hub switch" que possui preço parecido com o de um hub convencional. Trata-se de um tipo de switch econômico, geralmente usado para redes com até 24 computadores. Para redes maiores mas que não necessitam de um roteador, os switchs são mais indicados.

sexta-feira, 26 de setembro de 2008

GOOGLE DOC'S

Crie documentos básicos totalmente novos.
Todas as tarefas básicas podem ser realizadas com facilidade: criação de listas com marcadores; classificação por colunas; inclusão de tabelas, imagens, comentários e fórmulas; alteração de fontes etc. E isso tudo é grátis!

Faça upload dos seus arquivos existentes.
O Google Docs aceita os formatos de arquivos mais conhecidos, incluindo DOC, XLS, ODT, ODS, RTF, CSV, PPT, etc. Portanto, vá em frente e faça upload dos seus arquivos existentes.

A área de trabalho conhecida facilita muito a edição.
Basta clicar nos botões da barra de ferramentas para aplicar negrito, sublinhado, recuo, alterar a fonte ou o formato de números, alterar a cor de fundo das células e assim por diante.

Escolha quem pode acessar seus documentos.
Basta inserir os endereços de e-mail das pessoas com quem deseja compartilhar um determinado documento e enviar o convite.

Compartilhamento instantâneo.
Qualquer pessoa convidada por você para editar ou visualizar um documento, uma planilha ou apresentação, pode acessá-lo logo após efetuar login.

Você e seus convidados editam e apresentam em tempo real.
Várias pessoas podem visualizar e fazer alterações simultaneamente. As planilhas possuem uma janela de bate-papo na tela, e as revisões de documentos mostram exatamente quem alterou o quê e quando. Como qualquer pessoa que tenha se juntado à apresentação pode seguir automaticamente com o apresentador, ver uma apresentação junto com alguém ficou muito fácil.

Edite e acesse de qualquer lugar.
Não é preciso baixar nada; você acessa seus documentos, planilhas e apresentações de qualquer computador com conexão à internet e um navegador padrão. E isso tudo é grátis!

Guarde seu trabalho com segurança.
Com o armazenamento on-line e salvamento automático, você não precisa se preocupar com falhas no disco rígido local ou falta de luz.

Salve e exporte cópias com facilidade.
Você pode salvar seus documentos e planilhas no seu computador nos formatos DOC, XLS, CSV, ODS, ODT, PDF, RTF e HTML.

Organize seus documentos
Encontre facilmente seus documentos organizando-os em pastas. Arraste e solte seus documentos em quantas pastas desejar.

Publique seu trabalho como página da web.
Com apenas um clique, você publica seus documentos como páginas da web normais, sem precisar aprender nada de novo.

Controle quem pode ver suas páginas.
Você pode disponibilizar para o mundo inteiro, somente para algumas pessoas ou para ninguém - a decisão é sua. (Pode inclusive suspender a publicação sempre que quiser.)

Publique seu texto ou planilha no seu blog.
Depois de criar um documento, você pode postá-lo no seu blog.

Publique em sua empresa ou grupo.
Com o Google Apps, ficou mais fácil compartilhar documentos, planilhas e apresentações importantes em sua empresa ou grupo.

terça-feira, 23 de setembro de 2008

Certificado digital

Certificado digital

Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.

Um certificado digital normalmente é usado para ligar uma entidade a uma chave pública. Para garantir digitalmente, no caso de uma Infraestrutura de Chaves Públicas (ICP), o certificado é assinado pela Autoridade Certificadora que o emitiu e no caso de um modelo de Teia de Confiança (Web of trust) como o PGP, o certificado é assinado pela própria entidade e assinado por outros que dizem confiar naquela entidade. Em ambos os casos as assinaturas contidas em um certificado são atestamentos feitos por uma entidade que diz confiar nos dados contidos naquele certificado.

Um certificado normalmente inclui:

Informações refentes a entidade para o qual o certificado foi emitido (nome, email, CPF/CNPJ, PIS etc.)
A chave pública referente a chave privada de posse da entidade especificada no certificado
O período de validade
A localização do "centro de revogação" (uma URL para download da CRL, ou local para uma consulta OCSP)
A(s) assinatura(s) da(s) AC/entidade(s) que afirma que a chave pública contida naquele certificado confere com as informações contidas no mesmo
O padrão mais comum para certificados digitais no âmbito de uma ICP é o ITU-T X.509. O X.509 foi adaptado para a Internet pelo grupo da Internet Engineering Task Force (IETF) PKIX.






Transport Layer Security
O Transport Layer Security - TLS (em português: Protocolo de Camada de Sockets Segura) e o seu predecessor, Secure Sockets Layer - SSL, são protocolos criptográficos que provêem comunicação segura na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados. Há algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. O termo "SSL" usado aqui aplica-se a ambos os protocolos, exceto se disposto em contrário.

Descrição
O protocolo SSL provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet. Isto ocorre através da autenticação das partes envolvidas e da criptografia dos dados transmitidos entre as partes. Esse protocolo ajuda a prevenir que intermediários entre as duas pontas da comunicação tenham acesso indevido ou falsifiquem os dados sendo transmitidos.


Protocolo TLS
Funcionamento
O servidor do site que está sendo acessado envia uma chave pública ao browser, usada por este para enviar uma chamada secreta, criada aleatoriamente. Desta forma, fica estabelecida a trocas de dados criptografados entre dois computadores.

Baseia-se no protocolo TCP da suíte TCP/IP e utiliza-se do conceito introduzido por Diffie-Hellman nos anos 70 (criptografia de chave pública) e Phil Zimmerman (criador do conceito PGP).


História e desenvolvimento
Desenvolvido pela Netscape, o SSL versão 3.0 foi lançado em 1996, e serviu posteriormente de base para o desenvolvimento do TLS versão 1.0, um protocolo padronizado da IETF originalmente definido pelo RFC 2246. Grandes instituições financeiras como Visa, MasterCard, American Express, dentre outras, aprovaram o SSL para comércio eletrônico seguro na Internet.

O SSL opera de forma modular, possui design extensível, e apresenta compatibilidade entre pares com versões diferentes do mesmo.

sexta-feira, 19 de setembro de 2008

Trojans ou cavalos de Tróia

Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.

Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Modo de defesa: Antispywares e alguns antivírus


Hijackers

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Modo de defesa: Os softwares anti-pestes, também denominados antispywares, são feitos para removê-los.
Antes de mais nada, verifique se a peste adicionou uma entrada em Adicionar ou remover programas, o que facilita a sua desinstalação. Certas pestes como alguns redirecionadores do Internet Explorer, disponibilizam ferramentas de remoção, no item suporte ou help na página redirecionada.
Atualmente recomenda-se a instalação de algum programa anti-peste (ou antispyware em inglês), pois como já foi comentado, certos softwares trazem consigo spywares ou adwares, ou mesmo o Internet Explorer pode ser contaminado por algum spywares, pois ainda não há certeza absoluta que ele possa ficar imune, das variadas formas de adwares desenvolvidos por firmas comerciais.


Keylogger

O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.

Modo de defesa: Antispywares


Vírus polimórficos

São vírus mutantes que se alteram a cada nova execução confundindo o antivírus que o usuário tenha em seu micro. Antigamente os programadores de vírus apenas modificavam algumas linhas de comando de um determinado vírus para que ele não fosse mais detectado pelo software antivírus. Hoje em dia a coisa evoluiu e é possível escrever vírus que se modificam automaticamente é a grande moda entre os programadores de vírus haja vista a quantidade incontável de vírus polimórficos que estes disponibilizam para download em suas home pages de internet.

Modo de defesa: Antivírus

Os antivírus são programas desenvolvidos por firmas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados.


Vírus de Macro

Os vírus de macro (ou macro virus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

Modo de defesa: A solução é então desabilitar as macros automáticas do Word, vá no menu ferramentas e desabilite estas macros.

Worm

Em computação, é um programa auto-replicante, semelhante a um vírus. Entretanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar.
Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, tais como :
· deletar arquivos em um sistema ou
· enviar documentos por email.
Daí, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

Modo de defesa: Firewall