domingo, 16 de dezembro de 2012
domingo, 9 de dezembro de 2012
Trabalho de Informatica
Virus
Vírus
Melissa :É
uma rápida propagação macro
vírus,
que é distribuído como anexo de e-mail que, quando aberto,
desabilita uma série de salvaguardas no Word 97 ou Word 2000, e, se
o usuário tem o Microsoft Outlook, programa de e-mail, faz com que o
vírus para ser reenviado para as primeiras 50 pessoas em cada um dos
livros de endereços do usuário. Enquanto isso não destruir
arquivos ou outros recursos, Melissa tem o potencial para desativar
servidores de e-mail corporativos e outros como a onda de e-mails de
distribuição torna-se uma onda muito maior. Na sexta-feira 26 de
março, 1999, Melissa causou a Microsoft Corporation para desligar as
mensagens de e-mail. Intel e outras empresas também informou que
está sendo afetada. O Departamento de Defesa dos EUA financiado pelo
Computer Emergency Response Tema (CERT)
emitiu um alerta sobre o vírus e desenvolveu uma correção.
vírus
Klez :Aparecendo
no início de 2002, o vírus Klez ainda está em todos os lugares em
redes, e do perigo que representa é ainda maior devido às novas
variações que mantêm surgindo (como Klez.e, Klez.g, Klez.h,
Klez.i, Klez . k, etc.) As novas versões do vírus incluem cada vez
mais inteligentes de distribuição de auto-mecanismos,
permitindo-lhes a se espalhar ainda mais fácil. O vírus Klez é um
verme
que
se espalha por e-mail. Ele também tem quatro outras maneiras de
espalhar:
- A teia
- Pastas compartilhadas
- Microsoft IIS falhas de segurança
- A transferência de arquivos
Particularmente
em risco são os usuários do Microsoft Outlook no Windows 95, 98,
Millenium, NT4, 2000 e XP, bem como usuários do Microsoft Internet
Explorer.
Vírus Code Red e Code Red II : Os worms Code Red e o Code Red II surgiram no verão de 2001. Os dois exploravam a vulnerabilidade do sistema Operacional encontrada em máquinas como Windows 2000 e o Windows NT. Essa fragilidade era um problema de sobrecarga do buffer, o que significa que quando um computador com estes sistemas operacionais recebe mais informação do que o buffer consegue lidar, ele começa a sobrescrever a memória adjacente. O worm Code Red original iniciou um ataque de negação de serviço distribuída (DDoS) na Casa Branca. Isso significa que todos os computadores infectados com o vírus tentavam entrar em contato com os Servidores de Rede da Casa Branca ao mesmo tempo e, assim, sobrecarregando as máquinas.
Uma
máquina com Windows 2000 infectada pelo worm Code Red II não
obedece mais o dono. Isso acontece porque ele cria uma porta
dos fundos
no
sistema operacional do computador, permitindo que um usuário remoto
acesse e controle a máquina. Em termos de computação, isso é um
dano
de nível de sistema,
além de ser uma má notícia para o dono do computador. A pessoa por
trás do vírus
consegue
acessar as informações da vítima ou até mesmo usa o computador
infectado para cometer crimes. Isso significa que a pessoa não só
tem de lidar com uma máquina danificada, mas também torna-se
suspeita de crimes que não cometeu.
ILOVEYOU
: capaz de fazer cópias de si mesmo.
Inicialmente,
esse vírus circulava pela Internet por e-mail,
assim como o Melissa. O assunto do e-mail dizia que a mensagem era
uma carta de amor de um admirador secreto. Um anexo era o que causava
toda a confusão. O worm original tinha o arquivo nomeado como
LOVE-LETTER-FOR-YOU.TXT.vbs. A extensão vbs direcionava para a
linguagem que o hacker usou para criar o worm: Visual
Basic Scripting . De
acordo com a McAfee, produtora de softwares antivírus, o ILOVEYOU
tinha uma vasta gama de ataques.
- Ele fazia uma cópia de si mesmo várias vezes e as escondia em diversas pastas no disco rígido.
- Ele acrescentava novos arquivos nas chaves de registro da vítima.
- Ele substituía vários tipos diferentes de arquivos com cópias de si mesmo.
- Ele enviava uma cópia de si através de clientes de Internet Relay Chat (IRC) e também via e-mail.
- Ele baixava da Internet um arquivo chamado WIN-BUGSFIX.EXE e o executava. Ao invés de consertar bugs, esse programa era um aplicativo que roubava senhas e enviava informações secretas para o hacker.
Vírus Nimda : Em 2001, outro vírus que atingiu a internet foi o worm Nimda (que é Admin, de trás para frente). O Nimda se espalhou pela web rapidamente, tornando-se o vírus de computador com a propagação mais rápida de todos os tempos. De acordo com o CTO da TruSecure, Peter Tippett, foram necessários somente 22 minutos a partir do momento que atingiu a rede para ele chegar ao topo da lista de relatos de ataques . Os principais alvos do worm Nimda eram os servidores de Internet. Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web mais lento. Ele podia navegar pela Internet usando vários métodos, incluindo o e-mail. Isso ajudou a espalhar o vírus por vários servidores em tempo recorde.
Vírus SQL Slammer/Sapphire : No fim de janeiro de 2003, um novo vírus de servidor de rede espalhou-se pela Internet . Muitas redes de computador não estavam preparadas para o ataque, e como resultado, o vírus derrubou vários sistemas importantes. O serviço de caixa automático do Bank of America caiu, a cidade de Seattle sofreu cortes no serviço de atendimento de emergências e a Continental Airlines precisou cancelar vários voos devido aos erros no sistema de passagens eletrônicas O culpado foi o vírus SQL Slammer, também conhecido como Sapphire. Pelas estimativas, ele causou mais de US$ 1 bilhão em prejuízos antes dos patches de correção e dos softwares antivírus identificarem o problema . O progresso do ataque do Slammer foi bem documentado. Apenas alguns minutos depois de infectar o primeiro servidor, o Slammer dobrava o número de vítimas em poucos segundos. Quinze minutos após o primeiro ataque, o vírus infectou quase metade dos servidores que agem como pilares da Internet
O
vírus
MyDoom
(ou
Novarg) : É outro worm que consegue criar uma porta dos fundos no
sistema
operacional
do
computador da vítima. O MyDoom original (existiram várias
variantes) possui dois desencadeadores. Um deles fazia o vírus
iniciar um ataque no DoS, começando em 1º de fevereiro de 2004. O
segundo comandava o vírus para que parasse de se distribuir em 12
de fevereiro de 2004. Mesmo depois que parou de se espalhar, as
portas dos fundos criadas durante as infecções iniciais
permaneciam ativas . Mais tarde, no mesmo ano, um segundo ataque do
MyDoom deu à várias empresas desites
de busca
um
motivo para chorarem. Assim como outros vírus, ele buscava os
computadores das vítimas com endereços de e-mailcomo
parte do processo de replicação. Mas, também enviava um pedido de
busca para um site de busca e utilizava os endereços encontrados
nos resultados. Eventualmente, sites de busca - como o Google-
começaram a receber milhões de pedidos de busca partindo de
computadores corrompidos. Tais ataques tornaram os serviços mais
lentos e até mesmo fizeram com que alguns travassem . O MyDoom se
espalha através de e-mail
e
redes P2P . De acordo com a firma de segurança, Message Labs, um em
cada 12 mensagens transportou o vírus pelo menos uma vez . Assim
como o vírus Klez, o MyDoom podia fazer um spoof nos e-mails para
dificultar o rastreamento da fonte de infecção.
Vírus Storm Worm : O Storm Worm é um cavalo de Tróia. O seu payload é outro programa, embora nem sempre o mesmo. Algumas versões desse vírus transformam os computadores em zumbis ou robôs. E quando são infectados, tornam-se vulneráveis ao controle remoto da pessoa responsável pelo ataque. Algunshackers utilizam o Storm Worm para criarem um correio de botnet e usá-lo para enviar spam. Embora o Storm Worm seja largamente difundido, ele não é o vírus mais difícil de detectar ou remover do sistema de um PC. Se você mantém o antivírus atualizado e lembra-se dos cuidados ao receber e-mails de pessoas desconhecidas ou percebe links estranhos, você se poupará de muita dor de cabeça.
Vírus Leap-A/Oompa-A : Mas, isso não impediu que pelo menos um hacker invadisse um Mac . Em 2006, o vírus Leap-A, também conhecido com Ompa-A, foi lançado. Ele utiliza o programa de mensagens instantâneas iChat para propagar-se nos computadores Mac vulneráveis. Depois de infectado, ele procura contatos através do iChat e envia uma mensagem para cada pessoa da lista. A mensagem contém um arquivo corrompido que parece ser uma inocente imagem em JPEG. O Leap-A não causa muitos danos ao computador, mas mostra que até um Mac pode virar uma presa dos softwares maliciosos. E enquanto eles se popularizam cada vez mais, nós provavelmente veremos mais hackers criando vírus personalizados que causariam danos no Macintosh ou no tráfego de rede. O personagem de Hodgman ainda pode se vingar.
Vírus Sasser e Netsky : O Sasser atacava PCs através de uma vulnerabilidade do Microsoft Windows. Diferente de outros worms, ele não se espalhava por e-mail. Ao invés disso, uma vez que o vírus infectava um computador, ele procurava por outros sistemas frágeis. Ele contatava esses sistemas e os instruía para baixarem o vírus, que procurava endereços de IP aleatórios com o objetivo de encontrar potenciais vítimas. Ele também alterava o sistema operacionalde modo que dificultasse o desligamento do computador sem cortar a energia do sistema.
O
vírus Netsky se movimenta através de e-mails
e
redes do Windows. Ele faz spoofs em endereços de e-mails e se
propaga por meio de um anexo de 22.016 bytes [fonte: CERT
.
Ao se espalhar, ele pode causar um ataque no DoS enquanto o sistema
entra em colapso tentando lidar com todo o tráfego da web. Numa das
vezes, os especialistas em segurança da Sophos acreditaram que o
Netsky e suas variantes significavam 25% de todos os vírus de
computador da rede Wagner.
http://informatica.hsw.uol.com.br/piores-virus-computador2.htm
AntiVirus
A versão 8 protege o computador em tempo real, possui um anti-spyware e um novo link scanner que protege o computador de vírus que se propagam quando você visita certas páginas da web.
Apesar da versão grátis desse software não possuir um sistema de scan heurístico para os emails e de estar no segundo lugar entre os antivírus mais usados do mundo, o Avast é, sem dúvida alguma, o melhor programa antivírus grátis do mercado atualmente: protege seu computador em tempo real contra vírus, spyware, malwares, possui anti-rootkit integrados ao sistema e atualizações automáticas. É necessário registro (atualizado a cada 14 meses) para baixar o software é para uso exclusivamente pessoal.
Possui um scanner heurístico que detecta vírus e malwares desconhecidos baseado em seus comportamentos. As atualizações online para a versão grátis são relativamente lentas.
Este antivirus grátis possui praticamente todas funcionalidades de um AV pago. Possui poderoso scanner heurístico que trabalha em tempo real, interceptando vírus, spyware e outros malware antes que eles infeccionem seu computador.
O Hand Bits VirusScan Integrator trabalha com diversos programas antivírus, permite configuração (software, Backgrounds, idiomas, etc. A versão 5.5 é grátis somente para uso pessoal.
Possui um potente motor heurístico que consegue individualizar vírus e scanners, enganando outros outros antivírus. Age como um scanner on demand, não fornecendo proteção em tempo real, mas neutraliza eventuais malwares no sistema. É indicado mais para analisar os sistemas do que propriamente para protege-lo.
Este software foi desenvolvido por uma comunidade internacional de programadores com a finalidade de criar um antivírus free para o mercado mundial. Baseia-se no ClamAV, se atualiza automaticamente e é outro antivírus on demand: só analisa os arquivos sob pedido e não oferece proteção em tempo real.
Outro antivírus on demand. Este, apesar de pequeno é muito potente.
Proteção contra vírus em tempo real com um scanner heurístico muito ativo. Possui interface simples. Ideal para usuários menos exigentes.
Remove vírus, spaware, malware, phishing scams e maliciosos spans.
http://frankherles.wordpress.com/2008/08/30/os-10-antivirus-gratis-mais-usados-no-mundo/
Conexões de internet
xDSL: Esse tipo de acesso é fornecido por meio da rede de telefonia convencional mas é diferente do acesso discado. Em primeiro lugar, mesmo que o usuário esteja conectado e navegando pela web, a linha telefônica estará desocupada e pode ser usada livremente para chamadas de voz . Isso é possível porque um modem xDSL que deve ser instalado converte as informações em um sinal elétrico que trafega em uma freqüência diferente daquela que é utilizada para a voz. Ou seja, um sinal não interfere no outro. É necessário, também, que o PC tenha uma placa de rede Ethernet instalada.
Linha discada: Conexão por linha discada ou dial-up, é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefônica convencional para acessar a rede mundial de computadores. Este tipo de conexão está caindo em desuso por ser lenta (não passa de 56 kbs, no máximo) e também devido à popularização dos serviços de acesso em banda larga, que oferecem mais velocidade de transferência de dados.
Cabo: A conexão via cabo utiliza a mesma infra-estrutura (cabo) do serviço de TV por assinatura, por onde trafegam, ao mesmo tempo, tanto o serviço de televisão quanto os dados de internet. Por isso, a oferta deste tipo de acesso está restrita às regiões onde também existe o serviço de TV paga via cabo. Tal acesso exige um cable modem e um PC com placa ethernet. Um aparelho chamado splitter separa o sinal de TV dos dados da web, e o cable modem permite o acesso de seu PC à rede mundial. Uma das vantagens desse tipo de serviço é que a conexão com a web está permanentemente ativa; basta ligar o computador e sair navegando.
Satélite: Diferentemente dos demais tipos de acesso à internet, o acesso por satélite apresenta disponibilidade superior a 99% do tempo no período de um ano. Quem optar por ele - ou quem não tiver alternativa - vai necessitar de alguns aparatos de hardware um pouco mais específicos e caros. Você precisa ter uma antena que consiga captar o sinal do satélite e transmiti-lo para o computador (ou computadores) que tenha receptores, que podem ser internos – instalados dentro do PC – ou caixas externas. Trata-se dos modems de satélite. A antena pode tanto ser fornecida pelo provedor de acesso quanto ter que ser adquirida pelo usuário, a depender do caso. Além disso, é preciso também contratar o serviço de acesso a Internet, como UOL e RuralWeb, por exemplo, e os planos de serviço oferecem velocidade entre 512 kbs a 2 Mbps.
Celular: Não é de hoje que se pode acessar a Internet pelo telefone celular. O problema é que este tipo de conexão sempre foi muito lento, com pouca capacidade de transmissão de informações. O que promete mudar esse panorama é a chegada da chamada rede 3G ao Brasil – que oferece banda larga aos telefones móveis.
Velocidade e mobilidade são os dois maiores benefícios da 3G. No caso das redes GSM - usada pelas operadoras TIM, Oi e Vivo, a velocidade de transmissão que hoje é de 50 kbps vai saltar para cerca de 800 kbps. No caso das redes CDMA (Vivo), o trafégo pode ser feito com velocidade de até 2 Mbps, com a tecnologia EV-DO.
Rádio: O acesso à internet por rádio é uma forma de estender uma conexão web que chega em banda larga a um ponto qualquer por meio das tecnologias convencionais a outro onde não existe tal serviço. Esse ponto pode ser uma área restrita, por exemplo, uma empresa, um condomínio, residência e até uma cidade inteira, dependendo da solução que for usada. Estão inclusos nessa modalidade o Wi-Fi e Wi-Max . Uma de suas características é a possibilidade de compartilhamento do acesso e garantir mobilidade aos usuários. A infra-estrutura básica exige um ponto de entrega de serviço de internet (cabo, xDSL, satélite), um modem compatível como serviço, um Access Point (espécie de rádio) e que cada computador tenha um receptor ou adaptador de rede sem fio para captar o sinal.
Ao compartilhar uma conexão de grande capacidade, os usuários desse tipo de acesso podem ratear as despesas, ao mesmo tempo que garantem uma conexão permantente e baixo custo de instalação e manutenção. Em contrapartida, sobrecargas - por exemplo, muitos usuários fazendo downloads de arquivos pesados como vídeos - podem prejudicar o desempenho do acesso.
http://pcworld.uol.com.br/reportagens/2008/01/18/conheca-os-diferentes-tipos-de-conexao-a-internet/
terça-feira, 27 de novembro de 2012
Constituição da República Federativa do Brasil
1988
Constituição da República Federativa do Brasil
Aprovada
a Constituição da República Federativa do Brasil,
que estabelece regras trabalhistas, como
a criação do seguro-desemprego, jornada máxima de trabalho de
44h/semana, ampliação da licença-maternidade para quatro meses,
garantia do direito de greve, além de outros direitos coletivos e
individuais.
Promulgação
da Assembleia Nacional Constituinte, em 5 de outubro de 1988
O
deputado Ulysses Guimarães apresenta a nova Constituição, chamada
por ele de "Constituição Cidadã" O
deputado Ulysses Guimarães apresenta a nova Constituição, chamada
por ele de "Constituição Cidadã"
Em
5 de outubro, o Presidente da Câmara dos Deputados, Ulysses
Guimarães, promulga a nova Constituição
A Educação e a Constituição da República de 1988
A
Constituição é a lei máxima de um país. É promulgada quando
é elaborada e votada por uma Assembléia Constituinte
ou outorgadaquando
é imposta.
A
atual Constituição do Brasil foi promulgada em 5 de outubro de
1988. Ela está ligada à redemocratização do
país após o longo período do Regime Militar que tinha se
estabelecido em 1964. É considerada uma Constituição avançada por
estabelecer inúmeros direitos e é conhecida como
Constituição Cidadã. Essa Constituição teve váriasEmendas
Constitucionais que
a modificaram e alteraram muitos aspectos importantes da vida
dos cidadãos como os requisitos para a aposentadoria
dos servidores públicos.
No
caso da educação é importante o conhecimento do artigo 5º que faz
parte do Título II- DOS
DIREITOS E GARANTIAS FUNDAMENTAIS e
Capítulo I ? DOS
DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS.
Os
direitos fundamentais
e invioláveis são
cinco: à vida, à liberdade, à igualdade, à segurança e à
propriedade, destacando-se que homens e mulheres são iguais em
direito e obrigação, ninguém será obrigado a fazer alguma coisa
senão em virtude da lei, ninguém será submetido a tratamento
desumano ou degradante.
Estabelece
a livre manifestação do pensamento e de crença religiosa. Coloca
como invioláveis a casa, a intimidade e a vida privada, a honra e a
imagem das pessoas bem como o sigilo da correspondência.
Garante
a todos o direito de receber dos órgãos públicos as informações
de seu interesse particular ou de interesse coletivo ou geral, o
direito adquirido e a plenitude da defesa.
Como
existe um Sistema Público de Ensino é importante conhecer o contido
nos artigos de 37 a 41 que pertencem ao Título III- DA
ORGANIZAÇÃO DO ESTADO E Capítulo
VII- DA
ADMINISTRAÇÃO PÚBLICA.
Os
princípios a serem obedecidos pela Administração Pública direta
ou indireta da União, dos Estados e dos Municípios são:
legalidade, impessoalidade, moralidade, publicidade e eficiência.
Com
relação ao ingresso no serviço público depende de aprovação
prévia em concurso público de provas ou de provas e títulos.
O prazo de
validade do
concurso será de até
dois anos,
prorrogável uma vez por igual período.
Após
aprovados em concurso e investidos no cargo, os servidores nomeados
para cargo de provimento efetivo serão consideradosestáveis
após três anos de efetivo exercício.
Trata,
também, das acumulações de cargos e funções, vedandoessa
acumulação exceto ade
dois cargos de professor a de um cargo de professor com outro técnico
ou científico e a de dois cargosou empregos privativos dos
profissionais da saúde com profissões regulamentadas. Só é
permitida a percepção de proventos de aposentadoria com a
remuneração de cargo, emprego ou função pública de cargos
acumuláveis ou os cargos em comissão (livre nomeação e
exoneração).
É
considerado servidor público toda pessoa que é contratada direta ou
indiretamente pela Administração Púbica. Podem ser funcionários
públicos, contratados em regime especial e os celetistas.
A aposentadoria do servidor público vem sofrendo muitas alterações estabelecidas pelas Emendas Constitucionais: 20/1998, 41/2003 3 47/2005, estabelecendo os requisitos de tempo de contribuição e de idade.
Os artigos que tratam sobre a educação são os 205 a 214 que pertencem ao Título VIII- DA ORDEM SOCIAL e ao Capítulo III- DA EDUCAÇÃO, DA CULTURA e DO DESPORTO.
A educação é considerada como direito de todos e dever do Estado e da família sendo promovida e incentivada com a colaboração da sociedade, visando:
A aposentadoria do servidor público vem sofrendo muitas alterações estabelecidas pelas Emendas Constitucionais: 20/1998, 41/2003 3 47/2005, estabelecendo os requisitos de tempo de contribuição e de idade.
Os artigos que tratam sobre a educação são os 205 a 214 que pertencem ao Título VIII- DA ORDEM SOCIAL e ao Capítulo III- DA EDUCAÇÃO, DA CULTURA e DO DESPORTO.
A educação é considerada como direito de todos e dever do Estado e da família sendo promovida e incentivada com a colaboração da sociedade, visando:
·o
pleno desenvolvimento da
pessoa;
·
seu
preparo para o exercício da cidadania;
·sua
qualificação para o trabalho.
O
ensino será ministrado tendo como base os seguintesprincípios:
·gualdade de
condições para o acesso e permanência na escola;
·liberdade de
aprender, ensinar, pesquisar e divulgar o pensamento, a arte e o
saber;
·pluralismo de
idéias e de concepções pedagógicas e coexistência de
instituições públicas e privadas;
·gratuidade do
ensino público em estabelecimento oficiais;
·valorização
dos profissionais da educação escolar;
·gestão
democrática do ensino público;
·garantia
do padrão de qualidade;
·piso
nacional profissional.
As
Universidades gozam de autonomia didático-científica,
administrativa e de gestão financeira e patrimonial.
O
Estado tem dever para
com a educação que se efetiva com a oferta do ensino fundamental
obrigatório e gratuíto inclusive para os que a ele não tiveram
acesso na idade própria com progressiva universalização do ensino
médio gratuíto.
A
Lei nº 1.114, de 16 de maio de 2006 tornou obrigatório o início do
ensino fundamental aos seis anos.
O
ensino fundamental regualr será ministrado em língua portuguesa
assegurada às comunidades indígenas, também, a utilização de
suas línguas maternas e processos próprios de aprendizagem.
A
Constituição estabelece os percentuais de aplicação de recursos:
·
União aplicará,
anualmnete, nunca menos de dezoito
por cento da
receita resultante de impostos, compreendida a proveniente de
transferências, na manutenção e desenvolvimento do ensino;
·Estados,
Municípios o Distrito Federal aplicarão no
mínimo vinte e cinco por cento.
A
educação básica pública terá como fonte adicional de
financiamento a contribuição social do
salário-educação, recolhida
pelas empresas.
Os
recursos públicos serão destinados às escolas públicas, podendo
ser dirigidos a escolas comunitárias, confessionais ou
filantrópicas.
Assinar:
Postagens (Atom)