sábado, 22 de novembro de 2008

Introdução a Linguagem Java - Parte 3

AMBIENTE JAVA


A figura abaixo mostra todos os passos desde a compilação até a interpretação de um código gerado em Java.

  1. O programa é criado no editor e armazenado em disco;
  2. O compilador cria bytecodes e os armazena em disco;
  3. O carregador de classe coloca bytecodes na memória;
  4. O verificador de bytecodes confirma que todos os bytecodes são válidos e não violam restrições de segurança de Java;
  5. O interpretador lê os bytecodes e os traduz para uma linguagem que o computador pode entender, possivelmente armazenando valores dos dados enquanto executa o programa.


JVM - Java Virtual Machine

sexta-feira, 14 de novembro de 2008

Introdução a Linguagem Java - Parte 2

A PLATAFORMA JAVA

A tecnologia Java está organizada em três plataformas com objetivos específicos:
  • Java 2 Standard Edition (J2SE): ferramentas e APIs (Application Program Interface) essenciais para qualquer aplicação Java (inclusive para as outras plataformas). É o suficiente se quisermos desenvolver aplicações desktop com ou sem interface gráfica.
  • Java 2 Enterprise Edition (J2EE): ferramentas e APIs para o desenvolvimento de aplicações distribuídas. Engloba tecnologias tais como RMI, EJB, CORBA, JMS, etc.
  • Java 2 Micro Edition (J2ME): ferramentas e APIs para o desenvolvimento de aplicações para aparelhos portáteis (palms, celulares, eletrodomésticos).

SDK - System Development Kit

O SDK corresponde ao produto disponibilizado pela SUN que implementa a plataforma J2SE, provendo o ambiente básico necessário para o desenvolvimento de aplicações.
  • JDK (Java Development Kit ) é composto basicamente por: um compilador (javac) uma máquina virtual java (java) bibliotecas de desenvolvimento (packages java) um programa de composição de documentação (javadoc) um depurador básico de programas (jdb) versão run-time do ambiente de execução (JRE).
Deve ser observado que o JDK não é um ambiente visual de desenvolvimento, embora mesmo assim seja possível o desenvolvimento de aplicações gráficas complexas apenas com o uso do JDK que é, de fato, o padrão em termos da tecnologia Java.
  • JRE (Java Runtime Environment): ambiente para execução de aplicações. Ferramentas para desenvolvimento: compilador, debugger, gerador de documentação, empacotador JAR, etc.
A MÁQUINA VIRTUAL JAVA

O JRE é um conjunto de programas que possibilita executar aplicações Java. O coração do JRE é a Máquina Virtual Java ou Java Virtual Machine (JVM). É ela que possibilita uma das características mais impressionantes da linguagem Java, a portabilidade do código. Vamos compreender um pouco como isso funciona.
  • No processo de compilação, ao invés do programa ser compilado para código de máquina da plataforma que vai ser executado, o programa é compilado para bytecode;
  • O bytecode é genérico, isto é, não é específico para nenhum sistema operacional em particular;
  • Quando um programa Java é executado, o arquivo bytecode é interpretado pelo interpretador da tecnologia java, que é denominado Java Virtual Machine. Existe uma JVM diferente para cada plataforma onde a tecnologia Java pode ser executada e deverá existir uma instalada no computador no qual será executado um programa Java.
quarta-feira, 5 de novembro de 2008

Introdução a Linguagem Java - Parte 1

INTRODUÇÃO

A linguagem Java foi desenvolvida pela Sun Microsystems em 1995. Hoje é uma das mais poderosas ferramentas da atualidade para o desenvolvimento de vários tipos de aplicações e apesar de relativamente nova, a linguagem obteve uma espetacular aceitação por programadores do mundo inteiro, tendo se difundido como nunca antes ocorreu com uma linguagem de programação.



CARACTERÍSTICAS DA LINGUAGEM

Orientada a Objetos
- Paradigma atual mais utilizado na construção de softwares. Dentre suas vantagens, podemos citar reaproveitamento de código e aumento da manutenibilidade dos sistemas assim desenvolvidos.


Simples e Robusta - Java representa em muitos aspectos um aperfeiçoamento da linguagem C++. Ela possui certas características que permitem a criação de programas de forma mais rápida, pois tiram do programador a possibilidade de cometer erros que são comuns de ocorrer em C++.

Gerenciamento Automático de Memória - Em Java não existe ponteiros, isto é, não é permitido ao programador acessar explicitamente uma posição de memória. Java automaticamente gerencia o processo de alocação e liberação de memória, ficando o programador livre desta atividade.

Independência de Plataforma - Um dos elementos chave da linguagem Java é a independência de plataforma, ou seja, um programa Java escrito em uma plataforma pode ser utilizado em uma outra distinta da original. Isto é conseguido através da utilização da JVM - Java Virtual Machine.

Multi-threading - Um programa Java pode conter múltiplas threads para realizar várias tarefas em paralelo.

Compiladores Just-in-Time (JIT)

  • Melhoram a performance
  • São úteis se os mesmos bytecodes forem executados repetidas vezes
  • Traduz bytecodes para instruções nativas
  • Otimizam código repetitivo, tais como ciclos.



ORIENTAÇÃO A OBJETOS E SUAS CARACTERÍSTICAS

Programação Orientada a Objetos é um método de programação baseado no relacionamento entre vários unidades de software chamadas de objetos. Nela, implementa-se um conjunto de classes que determinam as habilidades (métodos) dos objetos presente no software.

Classe representa um conjunto de objetos com características afins. Uma classe define o comportamento dos objetos, através de métodos, e quais estados ele é capaz de manter, através de atributos.

Objeto é uma instância de uma classe. Ele é capaz de armazenar estados através de seus atributos e reagir a mensagens enviadas a ele, assim como se relacionar e enviar mensagens a outros objetos.

Métodos definem as habilidades dos objetos, mas as habilidades só entram em ação quando o método é invocado através do objeto.

Atributos (variáveis) são campos destinados ao armazenamento de alguma informação que esteja associada a uma classe ou a um método.

Herança é o mecanismo pelo qual uma classe (subclasse) pode extender a outra classe (superclasse), aproveitando seus comportamentos (métodos) e estados possíveis (atributos). Um exemplo de herança: Mamífero é superclasse de Humano. Ou seja, um Humano é um Mamífero.

Encapsulamento consiste na separação de aspectos internos e externos de um objeto. Este mecanismo é utilizado amplamente para impedir o acesso direto ao estado de um objeto (seus atributos). Exemplo de qualificadores: public, private, protected. Mensagem é uma chamada de um objeto para invocar um de seus métodos, ativando uma habilidade descrita na sua classe.

Polimorfismo em POO quer dizer que existem várias formas de realizar uma mesma operação. Em Java é possível escrever um método dentro de uma classe de tal maneira que ele execute funções diferentes, dependendo do tipo de parâmetro que for informado.

quarta-feira, 22 de outubro de 2008

A Odisséia do SItanic

"Um navio pode ter o melhor plano de navegação com o Comandante mais
experiente do mundo, mas não chegará a lugar nenhum se não houver
marujos e subcomandantes dispostos a levantar sua bandeira"


SItanic é um grande navio cargueiro construído há poucos anos por uma renomada e experiente Construtora de mais de 40 anos e minha jornada nessa odisséia começou no ano de 2006 com mais de cinquenta marujos de primeira viagem.

Na primeira parte dessa viagem em busca do tesouro ficamos maravilhados com o "luxo" e o "glamour" que o SItanic oferecia, há quem diga que essa imagem é fruto da "primeira impressão", no entanto prefiro acreditar que naquela época sentíamos mais segurança nos nossos subcomandantes.

O tempo passou e muitos companheiros abandonaram a jornada desembarcando em outros portos, mas mesmo assim o SItanic seguiu seu rumo, porém na segunda parte da viagem nós (os marujos) sentimos como que se tivéssemos saído da primeira classe e ido direto para a classe econômica. As instalações, ferramentas e orientações não tinham a mesma qualidade de outrora.

Certamente que reunimos alguns marujos e levamos tais problemas ao Comandante Superior e embora tenha sido muito receptivo não surtiu tanto efeito, pois os problemas continuaram a persistir e persistiu tanto que a própria Construtora do SItanic viu que era hora de substituir o Comandante.

Sobre uma cortina de fumaça, um dos subcomandantes foi promovido a Comandante e passou a assumir as "rédeas" dessa jornada. Mas para a sua infelicidade, o SItanic estava tão bagunçado que não houve tempo de fazer qualquer reforma significativa em curto prazo, e não demorou até que explodisse a primeira bomba em suas mãos.

Mesmo não tendo os poderes do lendário pirata Ruffy-sam, o novo Comandante se recuperou bem do bombardeio e aproveitou as férias para recobrar suas energias e voltou para a terceira etapa da jornada cheio de idéias e vontade de revolucionar. E deu certo, as primeiras ações do Comandante foram simplistas, porém certeiras e objetivas. Com certeza a jornada prometia alcançar vôos jamais experimentados e essa confiança estava estampada no rosto dos marujos.

Não há como negar que alguns problemas foram resolvidos pelo novo Comandante, porém algumas pedras no sapato começaram a reaparecer e a sujar novamente o convés superior. Reunimos novamente os marujos na Proa e pedimos a alguns subcomandantes que ajustassem suas rotas, alguns pedidos foram aceitos, já outros... sequer foram ouvidos.

O tempo foi passando e apesar das melhorias, em alguns pontos do trajeto ainda não sabemos ao certo pra que lado remar. Nossa maior dúvida até hoje foi tentar entender porquê um subcomandante mandou se posicionar a bombordo e seguir para o norte e em seguida veio outro subcomandante e disse exatamente o contrário. Pior do que não saber pra onde remar foi ter que remar em círculos, chegar ao final de uma etapa e descobrir que não se chegou a lugar algum é tão ruim como saber que nem se saiu do lugar.

Ainda não chegamos ao fim dessa etapa, mas já ficou bem claro que alguns subcomandantes além de não ajudar a seguir em frente, fazem força e remam para trás. Contudo, penso que o erro não está somente nas mãos desunidas dos comandantes, mas também de nós, os marujos que desistiram de lutar. Desistiram não porque foram fracos e tiveram medo, mesmo porque as tempestades foram duras demais com eles, desistiram porque uma só pessoa soprando não faz vento necessário pra movimentar um barco.

Diante dessa odisséia vejo apenas uma solução: Capitães... ajustem suas rotas, marujos... assumam seus postos, ainda há tempo de evitar o naufrágio. Somente com a união dos comandantes e um tratado de paz entre os marujos é que a jornada terá um fim glorioso. Do contrário, nossa jornada será reconhecida como a Viagem dos Sonhos, mas nossos marujos passarão toda a viagem a deriva, a mercê dos ventos do sul.

Seria doloroso ver o navio naufragar ou ter que assistir alguém andar na prancha, principalmente se esse alguém fosse eu, mas ainda tenho esperança de ver o SItanic chegar majestoso e imponente ao seu destino, e na medida do possível atracar no porto com o maior número possíveis de novos e competentes subcomandantes. Esse sonho depende somente que cada um (subcomandantes e marujos) assuma seu papel.

Nota do autor: Minha intenção com essa crônica lírica não foi puxar o saco de ninguém, muito menos criticar alguém ou alguma coisa, minha única intenção é de forma lúdica chamar a atenção para alguns pontos que na minha opinião deveriam ser levados mais sério.
quarta-feira, 15 de outubro de 2008

Certificação Java da Sun

Faz mais ou menos dois anos que conheci uma pessoa através da família da minha namorada, ele se chama Sandro. Lembro muito bem daquele dia, estávamos reunidos em família descansando em uma chácara e despropositalmente comecei a conversar com ele. No princípio falamos de assuntos banais, mas aos poucos fomos percebendo que tínhamos um interesse em comum: a informática.

Ele contou a historia dele, desde os anos da faculdade até a dificuldade de se encaixar no mercado e o mais importe, ele me mostrou o "caminho da pedras" para o meu futuro sucesso profissional. Fui dormir aquele dia explodindo de motivação, não via a hora de conhecer melhor aquela palavrinha mágica que ele disse: "Certificação".

O conselho dele pra todo profissional de TI é obter uma certificação antes mesmo de concluir a graduação, mas infelizmente não vai ser o meu caso. Tenho ainda um longo caminho a percorrer até buscar minha certificação, mas o mais importante já está feito: Prometi a mim mesmo que meu principal objetivo profissional é obter a Certificação de Programador Java da Sun. Posso até não conseguir ou mudar de opinião, mas quem me conhece sabe que quando ponho alguma coisa na cabeça, me dedico de corpo, alma e coração. De hoje em diante meu foco na faculdade vai ser aprender ao máximo essa linguagem de programação.

A SCJP (Sun Certified Programmer for Java) é a mais tradicional certificação para programadores Java e está entre as certificação de TI mais procuradas no mercado. Em 2005, Alberto Brizola diretor de recurso humano da Oracle disse em entrevista à revista Veja: "...há vagas para programadores Java, mas é preciso ter experiência. Não basta possuir apenas conhecimentos básicos...”. “As certificações viraram pré-requisito. A demanda por profissionais certificados está tão alta que a concorrência ou até seu próprio cliente pode acabar roubando seus funcionários”, diz Lílian Picciotti da CPM.
terça-feira, 30 de setembro de 2008

Epson - Limpeza das cabeças de impressão

Um procedimento rotineiro pra quem usa impressoras a jato de tinta é a limpeza das cabeças de impressão. Esse procedimento é necessário quando a impressora fica algum tempo parada e a cabeças de impressão secam. Para realizar esse procedimento, basta seguir os seguintes passos:

Passo 1: Clique em Iniciar, aponte para Configurações e clique em Impressoras;

Passo 2: Procure pela impressora a qual você deseja fazer a limpeza das cabeças, caso tenha mais de uma instalada em seu computador. Geralmente a impressora a ser usada é a impressora padrão, identificada por um pequeno ícone redondo com um "v". Identificada a impressora clique sobre ela com o botão direito do mouse e clique na opção Preferências de Impressão;

Passo 3: Na nova janela que surgirá clique na guia Manutenção e em seguida na opção Limpeza das Cabeças;

Passo 4: Desse ponto em diante o próprio programa te ajudará com o procedimento. Na próxima tela é só clicar em Iniciar;

Passo 5: Após clicar em Iniciar a impressora começará a fazer ruídos, o que indica que ela está efetuando a limpeza das cabeças. Nessa tela é só aguardar alguns segundos.

Passo 6: Após a impressora terminar a limpeza, ela te dará duas opções: Imprimir um modelo de verificação e Terminar.

Passo 7: Se você optar por Terminar, é só fechar a tela e voltar ao trabalho. Mas se você deseja fazer uma verificação antes, na próxima tela clique Imprimir.

Passo 8: A verificação dos jatos consiste em imprimir uma simples página de teste. Comparando a impressão com o modelo da tela, você observa se precisa ou não de mais Limpeza. Caso seja necessário, clique em Limpar que será feita uma nova Limpeza. Senão, clique em Terminar.


quarta-feira, 13 de agosto de 2008

Um novo mundo chamado Blogosfera


Definitivamente a Blogosfera mudou a minha vida! Lentamente descubro novos blogueiros que escrevem divinamente e acrescentam algo em minha vida, seja profissional ou pessoal. Principalmente agora que conheci através dos próprios blogs o Google Readers, com essa ferramenta RSS consigo acompanhar diariamente meus blogs prediletos.

Vejo a Blogosfera hoje como um mundo a parte, que possui uma vida própria. É fascinante quando descubro que mais alguém usou um blog para divulgar um novo trabalho ou serviço, fiquei de queixo caído quando li um post sobre um blog chamado “Homem na Cozinha”, este blogueiro está fazendo um tremendo sucesso postando receitas culinárias, isto é a prova da revolução que a Blogosfera está causando na internet.

Conheço a Blogosfera há pouco tempo, mas confesso que já sou um apaixonado. Ainda na fase "baby blog", espero um dia alcançar a maturidade necessária para ter a metade da qualidade dos blogueiros profissionais.

Não estou participando de nenhum concurso de Blogs, mesmo por que não tenho cacife suficiente pra isso. Este post serve apenas para dar umas dicas aos leitores e atribuir os merecidos créditos a quem de forma direta ou indireta ajudou na construção e desenvolvimento do Neurônio 2.0, e é claro que quanto mais ele se desenvolve, mais eu cresço como profissional e como pessoa.

Vai parecer que sou um puxa-saco falando dele novamente, mas a realidade é que no Rank dos meus blog prediletos está o Mais Tempo do Christian Barbosa. Suas dicas de Planejamento e Gerenciamento do tempo são imprescindíveis para viver na correria da vida profissional e pessoal.

O Usuário Compulsivo é um “maluco” compulsivo por tecnologia que escreve sobre variedades tecnológicas, otimização de blogs, mobilidade, etc. Foi o primeiro blog a encontrar quando quis fazer um update no Neurônio 2.0, depois desse dia nunca mais deixei de acompanhar seus posts.

O Dicas Blogger e Blosque são blogs que não podem faltar na vida dos blogueiros iniciantes, admiro o capricho e o carinho com que esses blogs são estruturados e escritos. É claro que não poderia ser diferente... são escritos por mulheres.

Gosto muito de conferir o blog do Juliano Martins, pois sempre trás dicas de java, banco de dados e TI, além do mais, o Juliano é Embaixador Acadêmico da IBM do Brasil, ninguém melhor do que esse tipo de pessoa pra te deixar por dentro das novidades tecnológicas.

A todos os blogueiros (que mencionei ou não), PARABÉNS PELO SUCESSO! Que vocês possam melhorar a cada dia a construção desse NOVO MUNDO CHAMADO BLOGOSFERA.

quarta-feira, 30 de julho de 2008

Ameaças da Internet - Como se proteger

Finalizando a série de "Ameaças da Internet", postarei hoje algumas dicas de como proteger-se e diminuir a probabilidade do seu micro ser infectado por um vírus ou programas maliciosos.


AMEAÇAS DA INTERNET - Como se proteger (3/3)



Evidentemente que nenhum sistema garante 100% a segurança de um computador. Entretanto, podemos melhorar a segurança instalando alguns programas e atualizando-os periodicamente.

Existem apenas dois meios 100% seguro para evitar os vírus. Primeiro: nunca executar em seu micro um disquete ou CD/DVD; Segundo: em hipótese alguma conectar-se na internet. Efetivamente que essas "medidas de segurança" são inviáveis, então para proteger-se contra worms, trojans e vírus, é indispensável ter um bom antivírus instalado.

Mas antes de falar de antivírus, gostaria de frisar um detalhe muito importante. O elo mais fraco na segurança contra os vírus é o próprio usuário, ou seja, não adianta ter o melhor antivírus instalado no micro se o usuário fica clicando em qualquer link que aparece, só por que embaixo está escrito que é a foto da Madona tirando a roupa.

Os antivírus são programas desenvolvidos por empresas especializadas em segurança. Basicamente os antivírus funcionam da seguinte forma: um banco de dados contêm informações sobre todos os tipos de vírus conhecidos, com base nessas informações o antivírus consegue detectar e eliminar os vírus encontrados no computador. Desta forma, somente após a atualização de seu banco de dados, os vírus recém descobertos podem ser detectados.

Evidentemente que os melhores antivírus disponíveis no mercado não são gratuitos, os preços variam de R$50,00 a R$120,00. Porém quase todos eles possuem uma versão free (gratuita), que pode ser baixada e usada por qualquer usuário doméstico.

Segue abaixo uma lista dos três antivírus que já usei e juntamente com uma pequena descrição. Particularmente, o que eu mais gostei foi o McAfee, por ser mais simples de usar, porém atualmente estou usando o AVG.


Avast! Home Edition


Bem conceituado e muito baixado na web, o Avast! Home Edition é um antivírus repleto de características que o tornam completo e equiparável aos antivírus pagos disponíveis no mercado. Se prevenir sempre foi o melhor remédio, este, sem dúvida, é uma opção recomendada para proteger seu PC. Gratuito para uso pessoal e não-comercial, o antivírus tem atualizações automáticas via Internet e é muito fácil de operar.



AVG Anti-Virus Free 8.0


Mais do que um antivírus, o AVG 8.0 pode ser considerado como um pacote com todas as ferramentas necessárias para garantir a proteção e segurança de seu computador. Com um sistema “tudo em um”, o AVG ganha funcionalidades novas, exterminando todas as pragas de seu PC, bem como escaneando sites contra possíveis ameaças.

Após a detecção de um vírus, worms, trojan ou spyware, os arquivos são automaticamente apagados, ou seja, ao término de uma verificação, por exemplo, uma lista com o resultado é apresentada. Fique tranqüilo que todos os itens listados já forma deletados de seu PC.


McAfee VirusScan Plus


Por ser um antivírus gratuito, o McAfee VirusScan Plus: Special edition from AOL é excelente. Ele se integra com outros programas da McAfee para manter uma proteção completa de seu computador. Ele se atualiza com freqüência e não exige muito do processador. São poucos os antivírus gratuitos com os recursos que o VirusScan tem. Além disso, tem o nome da marca McAfee.

O único ponto negativo é a necessidade de um cadastro na AOL. O cadastro é um tanto burocrático e ainda lhe obriga a criar um endereço de e-mail. Por outro lado, realmente vale a pena perder alguns minutos pelos benefícios do McAfee VirusScan Plus: Special edition from AOL.

quinta-feira, 24 de julho de 2008

Ameaças da Internet - Os Hackers

Dando seqüência à série de posts sobre "Ameaças da Internet", discorrerei agora sobre as pessoas que ameaçam a segurança na Internet, os denominados Hackers.


AMEAÇAS DA INTERNET - Os Hackers (2/3)

Dê início posso dizer que o termo hacker é usado pela grande maioria das pessoas de forma equivocada, inclusive eu, no parágrafo anterior. Veremos mais adiante que os hackers não têm nada haver com os temidos "piratas da internet”.

Originalmente, o termo hacker designava qualquer pessoa que fosse muito boa em uma determinada tarefa, por exemplo: minha mãe é uma hacker em cozinhar, o que quer dizer que ela é uma ótima cozinheira. Graças ao cinema americano o termo hacker acabou sendo usado unicamente para designar pessoas muito boas em informática.


Os "hackers" são pessoas que possuem avançados conhecimentos na área de tecnologia e informática. Geralmente são de classe média e alta, com idade entre 13 e 28 anos com alta capacidade mental e pouca atividade social. Seu estereotipo é de jovens que passam a noite procurando formas de invadir computadores e criar programas maliciosos com o intuito de violar ilegalmente sistemas computacionais.


O que pouca gente sabe é que os verdadeiros hackers não invadem ou criam vírus, quem faz esse tipo de coisa tem um outro nome, são os Cracker. A seguir veja a principal diferença entre os dois:


Hacker - Utiliza os seus conhecimentos na exploração e detecção de erros. A atitude típica de um hacker quando encontra falha de segurança é a de entrar em contato com os responsáveis pelo sistema.
Cracker - Geralmente são de perfil abusivo ou rebelde, são especializados em invasões maliciosas e silenciosas. Com habilidades e conhecimentos que lhe permitem entrar e sair de um sistema de alta segurança sem serem percebidos.

Podemos assumir também que hacker é aquele que vasculha sistemas à procura de erros por simples prazer em fazê-lo, e é graças aos hackers que as falhas de vários sistemas são descobertas e divulgadas para que possam ser corrigidas. E do outro lado estão os cracker, que usam seus conhecimentos para prejudicar pessoas e empresas. São realmente criminosos de má fé, que roubam e invadem sistemas exclusivamente para roubar e destruir tudo o que for possível.

Hackers são contratados por empresas para proteger seus sistemas contra o ataque de crackers. Esta talvez seja a melhor forma de diferenciar os dois tipos.


Kevin David Mitnick
é o cracker mais famoso do mundo. Depois de meses de uma intensa "caçada digital", ele só foi pego por que teve a audácia de invadir o computador usado pelo hacker contratado pelo governo americano para caçá-lo. Os danos financeiros causados por ele foram incalculáveis. Ele foi julgado e condenado por fraudes no sistema de telefonia, roubo de informações empresariais e invasão de sistemas governamentais. Preso em uma clínica de recuperação de drogados, ele foi proibido de manter contato com qualquer equipamento eletrônico.




Depois de cumprir sua pena, Mitnick foi solto e hoje possui uma empresa de consultoria em segurança digital, faz palestras pelo mundo inteiro e escreve livros sobre falhas de sistema. Por irônia do destino, ele passou de "caça" a "caçador".

quarta-feira, 16 de julho de 2008

Ameaças da Internet - Os vírus

"Ameaças da Internet" é um post que aborda de forma simples e fácil o problema dos vírus de computador. Divido em três partes, esta primeira descreve resumidamente o conceito de vírus e seus principais tipos. A segunda parte conterá o perfil e razão que leva uma pessoa a desenvolver programas maliciosos e, fechando a série, o terceiro post será um pequeno tutorial de como se defender dessas pragas sem custo algum.




AMEAÇAS DA INTERNET - Os vírus (1/3)

Os vírus de computador nada mais são do que pequenos programas desenvolvidos geralmente para causar algum dano ao computador infectado. Esses "programas maliciosos" receberam o nome de vírus, justamente por possuírem características semelhantes à dos vírus biológicos. Eles se reproduzem (fazendo cópias de si mesmo) e disseminam por meio de falhas ou limitações de determinados programas, espalhando-se como uma infecção.

O principal alvo dos vírus são os usuários do Sistema Operacional Windows, já que os sistemas da Microsoft são os mais usados no mundo.

Antigamente os vírus se espalhavam quase que exclusivamente por meio de disquetes e arquivos infectados, mas com a popularização da Internet há alguns anos, os vírus se espalham hoje em uma escala exponencial.

O meio mais comum de propagação é o uso de e-mail, aonde o "vírus" usa de diversas artimanhas para convencer o usuário a clicar no arquivo em anexo, pois é nesse anexo que encontra-se o vírus propriamente dito. Os meios de convencimento são na maioria das vezes muito criativos e despertam a curiosidade do usuário, muitos exploram notícias atuais da mídia e até mesmo assuntos eróticos.

Normalmente os vírus só são ativados quando o usuário o executa, ou seja, quando o usuário clica no arquivo ou link de onde está o vírus. Quando o vírus é ativado, ele executa suas tarefas, que podem ser dos mais diversos tipos, desde a execução de um programa impertinente que incomoda o usuário, até a destruição total dos arquivos do HD (Hard Disk).


TIPOS DE VÍRUS DE COMPUTADOR
Embora alguns dos itens listados abaixo não se enquadrem na categoria de vírus, achei interessante mencioná-los, uma vez que oferecem riscos consideráveis a todo tipo de usuário.

  • Vírus de boot
Um dos primeiros tipo de vírus, ele infecta a partição de inicialização do Sistema Operacional, assim ele é ativado toda vez que o computador é ligado.

  • Time Bomb
O Time Bomb é um vírus programado para ativar somente em uma data específica determinada pelo seu criador. Um dos mais famosos é o "Sexta-feira 13" que contaminava arquivos de várias extensões e comprometia o desempenho do computador em até 90%.

  • Worm ou Vermes
Esse tipo de vírus não foi criado para causar graves danos, mas sim para se espalhar da forma mais abrangente possível. Sua especialidade é replicar e espalhar (por isso passou a ser chamado de Verme). Dessa forma seu criador torna-se "famoso" por criar e espalhar o vírus.

  • Trojan ou Cavalos de Tróia
Trojan é um programa que age como a lenda do Cavalo de Tróia. Ele se faz passar por outro programa, principalmente os de autenticação, o usuário pensando ser um inofensivo erro, insere seu login e senha. Com acesso a essas informações, os trojans permitem que o computador infectado possa receber comandos externos sem o conhecimento do usuário. Dessa forma o invasor pode ler, copiar, apagar e alterar dados do sistema.

Os Trojans sofreram muitas alterações ao longo do tempo, os atuais são disfarçados de programas legítimos e, diferentemente dos Worms, eles não criam réplicas de si e precisam ser instalados diretamente no computador.

Os Trojans são os "vírus" mais encontrados em computadores domésticos, a fim de roubar senhas bancárias, no caso do usuário utilizar algum serviço do Internet Banking.

  • Spywares
Basicamente é um programa espião que recolhe informações sobre o usuário e transmite para uma entidade externa pela internet, sem o conhecimento do usuário.

Os Spywares normalmente são desenvolvidos por firmas comerciais que desejam monitorar os hábitos dos internautas para avaliar seus costumes e vender esses dados.

Há também muitos Spywares que visam roubar dados confidenciais como documentos pessoais, logs de atividades e logins bancários.

terça-feira, 17 de junho de 2008

A origem do Neurônio 2.0

Deixei para postar hoje no blog propositalmente, porque é meu aniversário de 23 anos.

Graças a Deus foram 23 anos de alegrias, vitórias e conquistas, e porque não mencionar os sofrimentos, derrotas e fracassos. Pretendo em algum futuro próximo, postar aqui uma breve biografia profissional, detalhando melhor como foram essas conquistas e fracassos, será um biografia simples, porém quero que seja bem elaborada.

No post de hoje quero dar os merecidos créditos a quem me incentivou a escrever em um blog. Um profissional dedicado e respeitado, que usa da sua profissão para ajudar outras pessoas (inclusive a mim), uma pessoa que admiro e faço questão de acompanhar diariamente os seus trabalhos. Embora essa pessoa nem saiba que eu exista, sou grato a ele por vários artigos que ajudaram e ainda ajudam na minha vida pessoal, profissional e acadêmica. Essa pessoa se chama Christian Barbosa e escreve no blog Mais Tempo

Acompanho esse blog diariamente desde janeiro de 2008, quando ele escreveu o post "Aonde estão os NERDS?". Esse post deu uma sacudida na minha consciência, e me fez ver o quão morno eu estava sendo na faculdade, obviamente que falta muito pra atingir o estado da perfeição (se é que existe), mas só o fato de escrever semanalmente neste blog e administrar melhor a minha vida pessoal e acadêmica, já é um grande passo.

Valeu Christian Barbosa! Parabéns pelo sucesso e qualidade do blog. Seus trabalhos e sábias palavras ajudam a repensar nossa vida e administrar melhor a correria do dia-a-dia.

terça-feira, 27 de maio de 2008

Resolvendo problema da "Tela Azul da Morte"

Um dos piores e mais conhecidos problemas para quem usa Windows, é quando há um problema no sistema de arquivos do Sistema Operacional. Conhecido como a "tela azul da morte", este problema impossibilita que o computador inicialize, e quem conhece pouco de computação se desespera quando seu micro novinho dá esse tipo de problema.

Existem vários tipos de erros que retornam uma tela azul, elas surgem quando o sistema sofre uma parada fatal em algum componente que está sendo executado no momento. O componente pode ser de hardware, drive ou programa incompatível.


O erro mais comum é quando aparece a tela azul com a seguinte mensagem: STOP 0x000000ED UNMOUNTABLE_BOOT_VOLUME. Isto significa que o sistema de arquivos do Windows XP foi corrompido e está impossibilitado de usar o computador.

Já tive a oportunidade de consertar vários computadores com esse tipo de erro e posso garantir que não é nenhum bixo-de-sete-cabeças, basta apenas conhecer o mínimo sobre o Setup da BIOS. Você consegue resolver esse problema utilizando o programa CHKDSK que vem no CD de instalação do Windows XP. Para isso, utilize os seguintes passos:
  • boot no computador pelo drive de CD-ROM com o CD de instalação do Windows XP;
  • Aguarde o sistema carregar os arquivos, isso pode demorar alguns minutos de acordo com a velocidade do seu computador;
  • Quando a tela de Bem-vindo ao Programa de Instalação aparecer, pressione a tecla R para selecionar a opção de reparar;

  • Entre com a unidade a qual você deseja reparar, normalmente aparecerá somente uma: ( 1: C:\Windows. ) Então digite [1] e [ENTER];
  • Em seguida o assistente pedirá a senha do administrador, digite-a. Caso não tenha, basta teclar [ENTER] para prosseguir;
  • No prompt de comando digite [ chkdsk /r ] e pressione [ENTER]. Se quiser um conselho, depois de executar esse comando vá tomar um cafezinho ou ver um pouco de tv, porquê esse processo de recuperação é bem demorado, e não há nada que se possa fazer, a não ser esperar;

  • Depois de uma longa espera, digite [ exit ] para reiniciar o computador, em seguida volte a configuração normal do setup e seu micro estará renovado e pronto para ser usado.

Algumas outras características do comando chkdsk.
Sintaxe: chkdsk [ /r ][ /f ] [ /x ]
chkdsk lista e corrige erros no disco, utilizado sem parâmetros ele exibe o status do disco na atual unidade.
/r: Localiza setores defeituosos e recupera informações.
/f : Corrige erros no disco. Se chkdsk não puder bloquear a unidade com erro, aparecerá uma mensagem perguntando se você deseja verificar a unidade na próxima vez que você reiniciar o computador.
/x: Use somente com o NTFS. Se necessário, força para desmontar o volume em primeiro lugar.

segunda-feira, 19 de maio de 2008

Homenagem ao amigo Julhinho

Tive uma enorme dificuldade de encontrar um assunto para este post. Forças ocultas ou não, me fizeram pensar na possibilidade de não escrever sobre um assunto tecnológico, e como há uma semana esse pensamento vem martelando na minha cabeça, resolvi quebrar meus paradigmas e postar hoje uma homenagem a um amigo que faleceu na semana passada.

Não quero ser hipócrita e dizer que éramos grandes amigos e que éramos inseparáveis, isso nunca foi verdade e há algum tempo nem "Bom dia" trocávamos. Nossa amizade nasceu na infância e foi "morrendo" aos poucos na juventude, mas como eu costumo dizer: um amigo nunca deixa de ser amigo, mesmo que essa amizade fique gravada apenas nas nostálgicas lembranças do passado.

Júlio César da Cruz, conhecido pelos amigos de infância como Julhinho, era um pouco mais novo que a maioria da turma, mas nunca deixou de participar ativamente das nossas aventuras. Lembro-me das vezes em que íamos ao centro de lazer para jogar bola, soltar pipa e até mesmo nos arriscar brincando perto do rio da Penha, sua presença era constante nos jogos e brincadeiras na rua, sobretudo no futebol em que a turma adorava vê-lo correndo pra zoar: "Corre gordinho!".

Minha maior surpresa com esse garoto, foi quando ele voluntariamente se inscreveu para fazer parte do Colibri, um coral infantil do qual eu já fazia parte há algum tempo, e nunca pensei que outra criança ali da minha rua tivesse interesse e disposição para fazer parte. Confesso que no começo não botei muita fé nele, mas tenho que admitir que estava enganado, embora sua timidez e jeito sereno de ser, não o deixava sobressair entre os demais, com certeza sua dedicação e presteza ficarão para sempre preservados na memória do Colibri. 

Não poderia deixar de mencionar nesta homenagem uma das cenas mais cômicas que vivi no Colibri. Será impossível lembrar a data certa, mas a Igreja eu me lembro. Era uma manhã de domingo com missa das 8hs na Paróquia de Nossa Senhora Aparecida (Prados), durante os avisos (antes da benção final) as crianças do Colibri costumavam sentar no chão, e assim que o padre deu a deixa pra levantar, o Júlio César que escolheu o lugar errado pra sentar, levantou a cabeça e deu certeiramente na fonte de alimentação do teclado, o que acarretou na desprogramação do canto final. E como essas coisas não se faz instantâneamente, esta foi a única vez que o Colibri não cantou o canto final da missa. No princípio todos acharam que o Ed fosse brigar com o Júlio, mas pelo contrário, a cena foi razão de muitas risadas e brincadeiras futuras.

Infelizmente é só nessas horas que damos o real valor na vida, é preciso perder para reencontrar, ou pelo menos refletir um pouco sobre o que estamos fazendo com o dom da vida que Deus nos deu. Para muitos a morte do Julhinho foi só mais uma tragédia envolvendo um jovem, para a família, certamente que foi uma perda quase que insuperável e para mim será uma ferida nas lembranças do que um dia fui.




Julhinho... dedico este humilde espaço, no meu humilde blog pra você. Desejo que aonde você estiver, que Nossa Senhora possa te receber com ternura e Deus te acolher de braços abertos, tenha certeza que sua memória ficará pra sempre com os amigos e com pelo menos um dos Colibris de outrora.

segunda-feira, 31 de março de 2008

Política de privacidade

No Neurônio 2.0, reconhecemos a importância da privacidade. De seguida deixamos-lhe o tipo de informação pessoal que recebemos e colectamos quando visita o Neurônio 2.0, e como guardamos essa informação. Nunca venderemos a sua informação para terceiros, sejam eles particulares ou empresas.

Os registos
Tal como outros websites, colectamos e utilizamos informação contida nos registos. A informação contida nos registos, inclui o seu endereço IP (internet protocol), o seu ISP (internet service provider, como o Sapo, Clix, ou outro), o browser que utilizou ao visitar o nosso website (como o Internet Explorer ou o Firefox), o tempo da sua visita e que páginas visitou dentro do nosso website.

Os Cookies e Web Beacons
Utilizamos cookies para armazenar informação, tais como as suas preferências pessoas quando visita o nosso website. Isto poderá inclui um simples popup, ou uma ligação em vários serviços que providenciamos, tais como fóruns. A Google faz uso do novo DART cookie para servir anúncios baseados nos seus interesses e na sua visita ao nosso blog e a outros endereços na web. Poderá optar por não utilizar o DART cookie visitando a página de anúncios Google ad e o programa de policiamento da empresa.

Em adição também utilizamos publicidade de terceiros no nosso website ”o seu blog.com” para suportar os custos de manutenção. Alguns destes publicitários, poderão utilizar tecnologias como os cookies e/ou web beacons quando publicitam no nosso website, o que fará com que esses publicitários (como o Google através do Google AdSense) também recebam a sua informação pessoal, como o endereço IP, o seu ISP , o seu browser, etc.

Esta função é geralmente utilizada para geotargeting (mostrar publicidade de São Paulo apenas aos leitores oriundos de São Paulo por ex.) ou apresentar publicidade direccionada a um tipo de utilizador (como mostrar publicidade de restaurante a um utilizador que visita sites de culinária regularmente, por ex.). Você detem o poder de desligar os seus cookies, nas opções do seu browser, ou efectuando alterações nas ferramentas de programas Anti-Virus, como o Norton Internet Security.

No entanto, isso poderá alterar a forma como interage com o nosso website, ou outros websites. Isso poderá afectar ou não permitir que faça logins em programas, sites ou fóruns da nossa e de outras redes.

 
;