domingo, 10 de junho de 2007

e10 - Google Earth e Panoramio

1.
Nome: Ponte Golden Gate, São Francisco
Latitude e Longitude: 37º 49' N, 122º 28' W
Descrição: Golden Gate Bridge é a ponte que liga a cidade de São Francisco a Sausalito. A ponte é o principal cartão postal da cidade, uma das mais conhecidas construções dos EUA, e é considerada uma das Sete maravilhas do Mundo Moderno pela Sociedade Americana de Engenheiros Civis. É uma ponte de construção de pontes pênseis e foi concluída em 1937, com o maior vão até então atingido, 1.280 m, a ponte manteve o título de a mais longa do mundo até 1964, ano em que foi inaugurada a ponte Verrazano Narrows (NY), com 1.298 m de vão.



2.
Nome: Jardim das Tuileries
Latitude e Longitude: 48°51'N, 2°19' E
Descrição: “Os jardins das Tulherias (francês: Jardin des Tuileries) compõem um parque parisiense situado na margem direita do rio Sena, entre a praça da Concórdia e o Carroussel”.

3.
Nome: Palácio de Buckingham
Latitude e Longitude: 51º 30' N, 0º 08' W
Descrição: O Palácio de Buckingham é a residência oficial da Monarquia Britânica em Londres, Inglaterra. Moradia da Rainha Elizabeth II, o Palácio de Buckingham é o local de entretenimento real, base de todas as visitas oficiais de chefes de estado ao Reino Unido, e uma grande atração turística. Apesar de tudo isso foi votado como o quarto prédio mais feio de Londres em 2005.


4.
Nome: Taj Mahal
Latitude e Longitude: 27º 10' N, 78º 02' E
Descrição: O Taj Mahal é um mausoléu situado em Agra, pequena cidade da Índia. O monumento de mármore branco foi construído a mando do imperador Shah Jahan em memória de sua esposa favorita, Arymand Banu Begam, a quem chamava de Mumtaz Mahal ("A jóia do palácio"). Ela morreu após dar à luz ao 14º filho, tendo o Taj Mahal sido construído sobre seu túmulo, junto ao rio Yamuna. “Por isso, o Taj Mahal é também conhecido como a maior prova de amor do mundo, contendo inscrições retiradas do Corão. É incrustado com pedras semi precisosas, tais como o lápis-lazúli entre outras. A sua cúpula é costurada com fios de ouro, o edifício é flanqueado por duas mesquitas e cercado por quatro minaretes”.



5.
Nome: Minha casa
Latitude e Longitude: Em construção.
Descrição: Edifício situado na cidade de Ribeirão Preto-SP com boa localização, boa moradia, ótimos funcionários e bons moradores.
(Localidade não adicionada por completo devido a motivos de informações pessoais).

6.
Nome: Parque Ibirapuera
Latitude e Longitude: 23º 35' S, 46º 39' W
Descrição: O Parque do Ibirapuera foi inaugurado em 21 de agosto de 1954 para a comemoração do IV Centenário da cidade de São Paulo. Além de um contexto histórico o parque dispõe de pista para bicicletas e treze quadras iluminadas, além de pistas de cooper, passeio e descanso, tudo isso integrado a área cultural.


7.
Nome: Museu Guggenheim de Bilbão
Latitude e Longitude: 43º 15' N, 2º 54' W
Descrição: "O Museu Guggenheim Bilbao, situado na cidade de basca de Bilbau é um dos cinco museus pertencentes à Fundação Solomon R. Guggenheim no mundo. Projetado pelo arquiteto norte-americano Frank Gehry, é hoje um dos locais mais visitados da Espanha. Seu projeto foi parte de um esforço para revitalizar Bilbau e, hoje, recebe visitantes de todo o mundo".


8.
Nome: Museu do Prado
Latitude e Longitude: 40º 24' N, 3º 41' W
Descrição: O Museu do Prado é o mais importante museu da Espanha e um dos mais importantes do Mundo. Apresentando belas e preciosas obras de arte, o museu localiza-se em Madrid e foi mandado construir por Carlos III. As obras de construção prolongaram-se por muitos anos, tendo sido inaugurado somente no reinado de Fernando VII.


9.
Nome: Domo da Rocha em Jerusalem
Latitude e Longitude: 31º 46'N, 35º 14' E
Descrição: Cúpula da Rocha ou Domo da Rocha é um dos nomes atribuídos aos alicerces em que estão apoiadas as fundações localizadas no subsolo da Mesquita de Omar. Segundo as estimativas de historiadores mais minuciosos, sob essas fundações existe uma "rocha sagrada", localizada exatamente sob a cúpula da mesquita. Ou seja, no cume de um altiplano denominado Monte Moriah existe uma construção que inscreve um altar usado em sacrifícios. Além do interesse religioso, a vistosa cúpula toda dourada é parte integrante da paisagem de Jerusalém e patrimônio da humanidade reconhecido pela UNESCO como interesse histórico, turístico e arquitetônico.
A Cúpula da Rocha recebeu esse outro nome devido à grande rocha circunscrita a ela que foi usada em sacrificios e constitui uma das razões pelas quais a cidade de Jerusalém é considerada Cidade Santa por várias religiões.


10.
Nome: Palm Jumeirah em Dubai
Latitude e Longitude: 25º 07'N 55º 09' E
Descrição: A Palm Jumeirah, localizada na costa de Dubai, nos Emirados Árabes Unidos, é uma ilha artificial no formato de uma palmeira, um audacioso projeto construído pela Al Nakheel Properties, e é um grande atrativo da cidade, tendo como objetivo aumentar o turismo em Dubai. O que torna a ilha ainda mais especial é o fato que, mesmo sendo artificial, foram usados apenas materiais naturais para a construção da ilha (areia e pedras), ao invés de concreto e aço, que seria o mais aconselhado para o tipo de estrutura.


11.
Nome: Kremlin, em Moscou
Latitude e Longitude: 55º 44' N, 37º 36' E
Descrição: Kremlin , sinônimo de "fortaleza" em russo, refere-se a qualquer complexo fortificado encontrado nas cidades russas históricas. A palavra é mais freqüentemente utilizada em referência ao mais conhecido deles, o Kremlin de Moscovo, sede do governo da Rússia e da extinta União Soviética. É uma das maiores atrações turísticas da cidade de Moscou.

12.
Nome: UNICOC
Latitude e Longitude: 21º 12' S, 47º 46' W
Descrição: Universidade de Ribeirão-Preto-SP, que possui diversos cursos de graduação e MBA. O curso de Jornalismo é bastante conceituado dentro o ranking das universidades brasileiras. A universidade tem como objetivo habilitar profissionais para assumir posições de destaque dentro de suas áreas de atuação.



o Coliseu, em Roma
Latitude e Longitude:
41º 53'N, 12º 29' E
Descrição: É uma excepção entre os anfiteatros pelo seu volume e relevo arquitetónico, era um local onde seriam exibidos toda uma série de espectáculos, inseridos nos vários tipos de jogos realizados na urbe. Os combates entre gladiadores, entre estes e feras ou mesmo combates navais, inseridos no vasto movimento propagandístico romano, concedia uma especial relevância às características essenciais da cultura romana, dos valores morais greco-romanos instituídos e do verdadeiro “tesouro” composto pelas lendas e mitos desta civilização. Embora o Coliseu tenha funcionado até ao século VI da nossa Era, foram proibidos os jogos com mortes humanas desde 404, sendo apenas massacrados animais como elefantes, panteras ou leões.




Fonte de pesquisa:
Google Earth

domingo, 3 de junho de 2007

e09 – Juntando as Duas Turmas.

e07 – Google

Sites escolhidos para fonte de pesquisa:

http://masgiz.blogspot.com/
http://triloucoscoc.blogspot.com/
http://macriscoc.blogspot.com/

a) qual a origem do Google e por que ele tem este nome?

Como surgiu: O Google foi criado a partir de um projeto de doutorado dos estudantes Larry Page e Sergey Brin na Universidade de Stanford, em 1996. Quando os estudantes da universidade de Stanford, trabalhavam num projeto de digitalização de biblioteca(Digital Library Project) e necessitavam de uma grande quantidade de armazenamento para testar seus algoritmos do Pagerank em dados da internet. Naquela época, os maiores HDs tinham apenas 4 GigaBytes de armazenamento, Page e Brin colocaram 10 HD's em um gabinete de baixo-custo criando um total de 40 GigaBytes de armazenamento.

O projeto se chamava Backrub e tinha por objetivo criar um site de busca mais rápido, avançado e com mais links, uma vez que esses alunos tinham problemas com os sites de busca da época. Esse objetivo foi atingido e criaram um sistema com grande relevância às respostas e um ambiente extremamente simples.Em novembro de 1999, Google Inc. dono de um dos principais motores de busca na internet, providenciou a substituição da capacidade de armazenamento do projeto Digital Library Project para que o Google pudesse mover este equipamento montado por Page e Brin para seu espaço especial com a história da empresa.Em Setembro de 2000, Google mudou para Mountain View, operava 5000 PCs para busca e varredura da internet, usando o sistema operacional Linux.

Porque o nome Google: "Google é um trocadilho com a palavra 'googol', que foi inventada por Milton Sirotta, sobrinho do matemático americano Edward Kasner, para designar o número representado por 1 seguido de 100 zeros. O uso do termo Google reflete a missão da empresa de organizar o enorme montante de informações disponíveis na web e no mundo".

Fontes de pesquisa:
http://triloucoscoc.blogspot.com/
http://macriscoc.blogspot.com/

b) além daquela busca básica, que outros tipos de busca podem ser feitas?

Pesquisas avançadas e ferramentas do Google:

Acadêmico: faz pesquisas baseado em sites de universidades e artigos científicos, o que torna os resultados bastante confiáveis.

Barra de ferramentas: é uma barra que fica junto ao menu do navegador web, que tem opções como pesquisa direta, corretor ortográfico, feed RSS, entre outros.

Bloco de notas: serviço que instala extensões nos navegadores IE e Firefox e que permite que você copie qualquer texto, imagens e outros elementos direto para a conta do Google, para que você possa acessar depois de qualquer computador, sem ter que procurar de novo.

Desktop: permite fazer pesquisas dentro do próprio computador usando o Google, além de poder adicionar, no Windows Vista, recursos extras para a barra lateral (previsão do tempo, notícias, pesquisa na internet).

Diretório: no diretório você faz pesquisas por categorias (saúde, transportes, viagens e turismo), aumentando a probabilidade dos resultados obtidos serem mais próximos do que se procura.

Imagens: onde se faz a pesquisa de imagens na internet, para se usar de acordo com o assunto pesquisado (não é muito precisa).

Pesquisa de blogs: você pesquisa sobre blogs que falam de determinados assuntos. Não consegui nenhum resultado, pesquisando diferentes assuntos.

Pesquisa de livros: você pesquisa os assuntos dentro de livros publicados (sejam os completos para visualização ou apenas partes). Também pode procurar pelos autores.

Pesquisa na web: a pesquisa comum e simples, onde pode-se procurar qualquer coisa dentro de toda a internet.

Agenda: serviço de agenda do Google. Você pode fazer uma agenda pessoal ou corporativa e publicá-la ou não. É como uma agenda eletrônica virtual.

Blogger: serviço de blog do Google. Você pode fazer um blog (diário virtual) e publicá-lo na web. Engloba também o Blogspot, serviço de blog idêntico.

Gmail: o e-mail do Google. Com o maior tamanho de caixa postal (2.8 GB) entre os e-mails grátis, é rápido e permite a pesquisa entre as mensagens usando a própria ferramenta de busca do Google.

Grupos: serviço que você pode criar grupos de discussão específicos sobre determinados assuntos. Nesses grupos de discussão trocam-se mensagens e e-mails sobre os assuntos.

Picasa: é um software do Google no qual você pode organizar as fotos armazenadas no seu computador. Vem com uma ferramente para edições simples e outra para o compartilhamento das suas fotos.

Talk: comunicador instantâneo. Semelhante do MSN da Microsoft (mais usado), permite a troca de mensagens em tempo real para os que têm uma conta no Google.

Textos de planilhas: programa de processamento de textos e planilhas online. Com ele, você pode trabalhar em tempo real com colegas de outros escritórios, fazer trabalhos em grupo, entre outros.

Pack: é um pacote que contém programas (todos de uso livre) que são interessantes (para não dizer necessários) ao computador.

Contém: Google Desktop (descrito acima), Barra de ferramentas Google (descrito acima), Picasa (descrito acima), Mozilla Firefox (navegador web cheio de utilitários), Adobe Reader (necessário para visualizar arquivos .pdf, muito comuns hoje em dia), Norton Secutiry Scan (anti-vírus), Spyware Doctor (anti-spyware), Real Player (reproduz vídeos e músicas), Skype (comunicador instantâneo de voz) e GalleryPlayer HD Images(software de imagens).

Fontes de pesquisa:
http://triloucoscoc.blogspot.com/


c) Google-labs

Google-Labs é onde o Google fala sobre os projetos que estão sendo desenvolvidos e serão lançados em breve. Lá, qualquer usuário pode dar opiniões e discutir com outros usuários sobre as ferramentas anunciadas.Produto: Google Reader: essa ferramenta é um feed reader (descrição no post anterior do Blog). Ela organiza as informações recebidas pelo site que você indica e você pode acessar como se estivesse acessando um e-mail, por exemplo. E você ainda tem uma ferramenta para compartilhar as informações com outras pessoas.

Uma novidade do Google-labs é o GoogleVoice Local search- que permite procurar por empresas locais usando voz, de qualquer telefone e de graça!


Fontes de pesquisas:
http://masgiz.blogspot.com/
http://triloucoscoc.blogspot.com/



e08 – usando o google acadêmico e a pesquisa avançada

Fonte de pesquisa:
http://ribecife.blogspot.com/

Tema: Impacto da Missão Artística Francesa na sociedade brasileira.

Fonte 1
Esta tese aborda as relações entre arte e história a partir da análise da iconografia pictórica do século XIX, que compõe o patrimônio "biográfico-visual" da nação e retrata os grandes momentos históricos e seus heróis, com destaque para a tela Independência ou Morte (1888), de Pedro Américo de Figueiredo e Melo (1843-1905). A pintura de gênero histórico é fonte de compreensão e de representação dos acontecimentos históricos e, embora não se configure em instrumento de mera legitimação simbólica do Império, encaixava-se perfeitamente na idéia de formação de um corpo coeso moldado em torno de objetivos comuns, contribuindo sobremaneira para a construção de uma leitura gloriosa de nosso passado afinada com o discurso de duas instituições: a Academia Imperial de Belas Artes e o Instituto Histórico e Geográfico Brasileiro. Independência ou Morte é uma obra nodal na construção da nacionalidade conforme o discurso da época; é um dos exemplos mais reveladores não só da articulação, mas também da tensão entre o pictórico e o histórico, e seu autor, chave para a compreensão da Pintura Histórica brasileira na época.

Fonte 2
Este artigo analisa a relação entre a pintura histórica e a disciplina História durante o século XIX e traça paralelos entre o trabalho do artista e do historiador. Estes profissionais estavam engajados na formação de uma memória nacional e no estabelecimento de uma identidade. A Academia Imperial de Belas Artes (Aiba) e o Instituto Histórico e Geográfico Brasileiro (IHGB) eram as instituições responsáveis pela construção simbólica da nação, por meio da narrativa sobre o passado, através da pintura histórica ou dos artigos do IHGB.

Fonte 3
Quando, em 1808, a Corte de Portugal se instala no Rio de Janeiro, ocorrem uma série de transformações, como a abertura dos portos ao comércio e a chegada de inúmeros viajantes, o que ocasiona, para Sérgio Buarque de Holanda, “um redescobrimento do Brasil”. Através dos desenhos, relatos, coleções e classificações, uma “geografia imaginativa” do Império é construída,pautada em sua natureza, principalmente pelos viajantes naturalistas. Conjugando as novas materialidades que se constroem – a partir de uma conjuntura inédita que é a presença da metrópole nos trópicos – com as novas idéias estrangeiras, a partir das quais se investiga a natureza “brasílica”, se pode chegar a importantes aportes para o estudo do processo de formação de uma identidade brasileira, a qual será fundamentada, essencialmente, em seu território e em sua natureza.

Fonte 4
O presente trabalho propõe uma releitura das obras do artista francês, Jean Baptiste Debret, que veio ao Brasil junto com a Missão Artística Francesa. Entre os anos de 1834 e 1839, quando voltou a Paris, o pintor editou o livro Viagem Pitoresca e Histórica ao Brasil onde reuniu todas as aquarelas sobre os estudos realizados no Brasil. Esta obra legou um precioso documentário, pois, retrata o modo de viver da sociedade brasileira no século XIX. Sendo assim, a iconografia registrada por Debret é uma riquíssima fonte de pesquisa para historiadores e professores de história.As novas abordagens e fontes de pesquisa ganham importância com o advento da Escola dos Annales que propunha entre outras coisas a ampliação do campo de pesquisa. A partir da Nova História, os historiadores tiveram liberdade para extrapolarem suas fontes de estudos. Apoiado em pesquisa bibliográfica e documental, o artigo tem por finalidade destacar a importância da iconografia enquanto fonte de pesquisa e informações que auxiliam os historiadores nas produções historiográficas.As imagens não são meras ilustrações que acompanham os textos escritos, mas representam a organização social, os valores morais e religiosos, os usos e costumes de determinado período e sociedade.

Fonte de pesquisa:
http://ribecife.blogspot.com/


e-09 Websites de relacionamento e redes de sociabilidade

Sites escolhidos para fonte de pesquisa:
http://triloucoscoc.blogspot.com/
http://curupora.blogspot.com/
http://bruema.blogspot.com/

a) Sobre o Orkut
Orkut é um site de relacionamentos que permite que o internauta tenha sempre, a um clique do mouse, uma lista de amigos, chegados e comunidades com perfis semelhantes.O próprio Orkut Buyukkokten (criador do Orkut) já disse que não entende o sucesso de seu sistema no Brasil. Mas o importante é que ele está aí, praticamente onipresente no nosso cotidiano. Quantas pessoas você já não conheceu, que a primeira pergunta que te fez foi: "Você tem Orkut?".

Dados interessantes
- 73,97% dos integrantes são brasileiros (seguido pelos EUA, com apenas 6,22%);
- Mais da metade dos participantes têm entre 18 e 25 anos;
- Metade dos participantes são solteiros;
- O Paquistão é o 4º país com mais integrantes no Orkut;
- A primeira comunidade do Orkut foi a Stanford University, criada pelo próprio "Senhor Orkut";
- O Orkut tem mais de 7.500.000 membros cadastrados, e mais de 3.600.000 comunidades.

Fonte de Pesquisa:
http://triloucoscoc.blogspot.com/

b) Três websites de relacionamento. Descreva o público alvo e as particularidades deles.

- Beltrano - Línguas da rede: Português - Descrição/Foco: Rede social associada ao Fulano.com. Em Português - Números de usuários: Desconhecido - Registro: Aberto

- Facebox - Línguas da rede: Inglês, Português, Francês, Espanhol, Alemão, Holandês. - Descrição/Foco: Jovens adultos europeus(14-24) - Números de usuários: 8,000,000 - Registro: Aberto

- Gazzag - Línguas da rede: Português, Inglês, Espanhol, Francês, Alemão. - Descrição/Foco: Geral - Número de usuários: 8,000,000 - Registro: Aberto

Fonte de pesquisa:
http://curupora.blogspot.com/


c) Comparações

Beltrano é um sistema de rede social brasileira, onde pessoas cadastradas publicam mensagens, fotolog, fotos e conversam através bate-papo online.

Facebox é um site de relacionamentos, semelhante ao Orkut, Peepow ou HI5 com sede na Europa.

Cada utilizador pode fazer uma multiplicidade de coisas. Pode escrever mensagens de blog, vigia os seus clãs*, e notificado se uma imagem sua tem um comentário, o livro de visitas é assinado ou algum usuário juntou-se a um clã. Pode também fazer de uploads de imagens, para o seu clã, ou para o seu perfil.

*Clãs: Chamado no Facebox de Clãs são grupos de discussão que qualquer utilizador pode criar. Os clãs têm título, uma imagem e um blog, onde se deixam mensagens sobre o tema ou assunto do clã. O clã pode ser público, ou seja, qualquer pessoa se pode tornar membro, basta querer, ou privado, em que é necessário dar um motivo ao dono do clã para ser membro, e deste modo, o dono do clã pode aceitar o usuário como membro ou não. Cada clã pode ter os seus clãs amigos, assim como no Orkut.

O Gazzag é uma comunidade virtual assim como o popular Orkut. Ele prossui recursos extras para conversa online. Apresenta uma dinâmica parecida com o Orkut, porém com recursos extras como blogs, fotologs , gerenciador de tópicos e sites para jogos de cartas on-line, videologs, onde os usuários podem interagir por meio de chats. No quesito privacidade é mais rigoroso pois permite que só as pessoas autorizadas escrevam nas mensagens públicas de cada usuário. Tem boa navegabilidade e bom layout.

Fonte de pesquisa:
http://curupora.blogspot.com/

d) As comunidades não devem conter material, como pornografia infantil ou pedofilia, que viole as leis válidas no mundo real.

Além disso, as imagens que aparecem não devem conter nudez, material gráfico de conteúdo sexual ou qualquer outro material que seja considerado explícito.Não devem conter material ou ser utilizada para atividades de ódio ou ofensa a raça, etnia, nacionalidade, religião, sexo ou orientação sexual e também não devem conter ameaças diretas de violência contra qualquer pessoa viva, nem deverá promover atividade perigosa e ilegal.

Caso ocorra o descumprimento de uma das regras citadas acima, todos os sites como forma de prevenção, possuem a opção de denúncias e bloqueiam usuários.

Fonte de pesquisa:
http://curupora.blogspot.com/

e)

Título: "JORNALISMO DIGITAL: EM BUSCA DO INDIVÍDUO CONECTIVO"

Resumo: "Não existe, na verdade, um lugar físico onde o indivíduo conectivo atua. No entanto, para ele os sites de relacionamento são um local de encontro real. Algumas vezes, alguém pode ser um "andarilho virtual", ou seja, verificar os recados sem manter relações sociais com as pessoas que estão naquele locus. Porém, na maior parte das vezes, o usuário mantém uma certa assiduidade de conexão, e acessa com maior freqüência os sites onde se sente mais à vontade e onde mantém contatos com pessoas com quem deseja encontrar-se. E este é um ponto importante para compreender-se como o ciberespaço, mesmo sem constituir-se um espaço físico e geográfico, age como espaço onde as pessoas mantém relações sociais, procurando pontos comuns. Por isso o ciberespaço é fundamental para a construção do indivíduo conectivo desta nova sociedade. A sociedade tecnológica."

Título: "Comunidades Virtuais e Redes de Relacionamentos"

Resumo: "Este artigo pretende mostrar a importância do papel da Internet no processo de aprendizagem e relacionamento nas comunidades virtuais de prática. Visa também resgatar alguns conceitos sobre os processos de aprendizagem, comunidades virtuais e comunidades virtuais de prática. Apresenta as ferramentas de colaboração existentes no mundo virtual que contribuem para esse processo de relacionamento e aprendizagem na Internet."

Fonte de Pesquisa:
http://bruema.blogspot.com/


- Comunidades mais bizarras que você já viu –

~ Nunca plantei um pé de pato! [ http://www.orkut.com/Community.aspx?cmm=27753256&refresh=1 ]
~ Adote uma girafa [ http://www.orkut.com/Community.aspx?cmm=56226 ]
~ "Tio, me vê tudo de bala!!!" [ http://www.orkut.com/Community.aspx?cmm=1456455 ]
~ Sai sem grana, voltei bebado! [ http://www.orkut.com/Community.aspx?cmm=443469 ]
~ Se vê que vai cair... Deita!!! [ http://www.orkut.com/Community.aspx?cmm=269541 ]

Fonte de pesquisa:
https://www.blogger.com/comment.g?blogID=3036193316532929562&postID=331924822566153017

quarta-feira, 16 de maio de 2007

e08 - Segurança na Web

Vírus
Pequeno programa que invade o computador para alterar ou roubar informações podendo causar danos no sistema operacional e/ou danos pessoais. O vírus normalmente se difundi dentro de outros programas e entra nos computadores sem que o usuário da máquina perceba a invasão. Os vírus podem se multiplicar e tentam se espalharem para outros computadores de diversas maneiras. As formas mais comuns de contaminação é através de anexos em email, antivírus desatualizado, links falsos, entre outros.

Tipos de Vírus
Os vírus de computador possuem três categorias principais: vírus de programa (ou parasitário), vírus de setor de boot e vírus de macro.

Os vírus de programa infectam arquivos de programa que normalmente têm extensões como .COM, .EXE, .OVL, .DLL, .DVR, .SYS, .BIN. Alguns exemplos são: Jerusalem e Cascade.

Os vírus de setor de boot infectam o registro de inicialização em disquetes e discos rígidos. Todos os disquetes e discos rígidos contêm um pequeno programa no registro de inicialização que é executado quando o computador é iniciado. Exemplos: Form, Disk Killer, Michelangelo e Stoned.

Os vírus de macro infectam os arquivos dos programas Microsoft Office Word, Excel, PowerPoint e Access.

Worm (vermes)
Atacam a máquina e se propagam pela internet através de e-mails contidos em arquivos do usuário ou em qualquer programa que permita a contaminação de computadores, quem abrir o email, é infectado e o vírus reinicia novo processo de multiplicação.

Trojans ou cavalos de Tróia
Vírus que rouba informações pessoais e confidencias como senhas, número de cartão, conta bancária, dentre outros podendo enviá-los para qualquer desconhecido, sem que o usuário do computador saiba. O vírus pode apagar arquivos ou destruí-los do computador infectado.

“Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos”. (Fonte: Wikipédia).

Hijackers
“São programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites”. (Fonte: Wikipédia).

Keylogger
São vírus que ficam escondidos no sistema operacional, fazendo com que a vítima não tenha como saber que está sendo monitorada. Usados atualmente para roubo de senhas bancárias ou também obtenção de senhas pessoais, como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador. Eles podem vir embutidos em vírus, spywares ou softwares.
Spywares - programas que espionam as atividades dos internautas ou capturam informações sobre eles. Os spywares se infiltram no computador através de softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.

Estado Zumbi
Quando o computador é infectado e controlado por terceiros. Pode ocorrer devido a desatualização do firewall e/ou sistema operacional da máquina.

SPLOG
É um falso blog. São sites criados com as funções de atrair cliques de internautas desatentos em links patrocinados (rendendo assim alguns centavos ao criador do esquema) ou redirecionar o internauta para outras páginas fazendo com que ele apareça primeiro nos resultados dos populares sistemas de busca. Seu objetivo é gerar dinheiro – seja enganando o usuário de Internet ao convencê-lo a clicar em links patrocinados ou aumentando a popularidade de sites de forma desonesta.

Fontes de pesquisa:
http://www.infowester.com/virus.php
http://pt.wikipedia.org/wiki/V%C3%ADrus_inform%C3%A1tico
http://www.symantec.com/region/br/avcenter/education/index.html#1


COOKIES
São dados que contém um identificador anônimo que são enviados através de um site da web e guardado no disco rígido do computador.

“São dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do usuário” (Fonte: Wikipédia). Os cookies guardam informações confidenciais num computador.

Os cookies são sempre um problema de segurança, pois pessoas podem conseguir acesso a dados pessoais, porém se tomarmos um certo cuidado ao navegar pela internet não ocorrerá grandes problemas. Um exemplo de cookie é quando você não precise digitar sua senha novamente quando for a um determinado site outra vez porque salvou seus dados para utilizar automaticamente.

Fontes de pesquisa:
http://pt.wikipedia.org/wiki/Cookie
http://privacy.yahoo.com/privacy/br/cookies/details.html


Firewall
“É um dispositivo de uma rede de computadores que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Dentro deste conceito incluem-se, geralmente, os filtros de pacotes e os proxy de protocolos”. (Fonte: Wikipédia)
O firewall impede que os dados de um computador sejam enviados para outras redes, mas nem sempre consegue impedir todas as transmissões.

O firewall pode ser usado para impedir o acesso ao seu computador sem autorização. Ele ajuda no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados. Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. Também bloqueia programas de trocas de mensagens que contém riscos elevados como ICQ, MSN, entre outros.

Por esses motivos ele é um fator necessário a ser usado quando o computador está conectado na Internet.

Fontes de pesquisa:
http://www.infowester.com/firewall.php
http://www.criarweb.com/artigos/218.php
http://pt.wikipedia.org/wiki/Firewall


Como evitar que crianças acessem websites com conteúdo inadequado? Existem ferramentas que ajudam nesta tarefa? Como elas funcionam?

Para evitar o acesso a sites inadequados é preciso bloqueá-los. Existem servidores que ajudam a controlar o acesso a esses sites mantendo informações sobre a base de dados dos Usuários, Usuários Bloqueados, Sites permitidos, Sites Proibidos, Palavras Chaves, Lista dos Sites acessados e estatística de uso por Usuário/Site. É apropriado que ele trabalhe em conjunto com o Firewall para garantir total rastreabilidade dos acessos. O sistema funciona com uma lista de sites que são registrados para restrição e bloqueia os sites ou palavras chaves que tentam acessar. Também emitem relatórios estatísticos. Através do próprio Internet Explorer e com Host mais IP você pode restringir os sites de acesso e impedir que as crianças visitem sites inadequados.
São existentes também softwares que ajudam no bloqueio como: iBlocker Plus, Zone Alarm Security Suíte, Parental Filter, entre outros. As ferramentas permitem o acesso aos sites bloqueados apenas pelo usuário que possui uma senha, como por exemplo o dono de uma empresa.

Fontes de pesquisa:
http://www.smartunion.com.br/Controle_Acesso_Internet_Smart_Union.asp
http://search.msn.com.br/docs/help.aspx?t=SEARCH_CONC_Aboutadultsitesandadultcontent.htm
http://forum.clubedohardware.com.br/software-p-bloquear/154886?s=37f9607ec682b40b42320762f06890ba&amp


Backups
Backup é quando voce copia os dados do HD ou de um dispositivo para outro podendo recupera-los mais tarde. Tem a funcao da nao perda de informações do computador, por exemplo. O backup pode ser feito por: cd-rom, dvd, disco rígido externo e fitas magnéticas. Existem muitos softwares para criação de backups e a posterior reposição. Como o Norton Ghost, o Partition Copy do Linux, e o S.O.S Backup da Virtos.

O hábito de se fazer backup torna-se indispensável. O backup existe como forma de prevenir que os arquivos sejam apagados. Ele garante a recuperação dos dados, de configurações, bancos de dados e arquivos de usuários. E é recomendável que ele seja feito periodicamente para que não haja transtornos.

“O termo backup também pode ser utilizado para hardware significando um equipamento para socorro (funciona como um pneu socorro do veículo) pode ser uma impressora, CPU ou monitor etc.. que servirá para substituir temporariamente um desses equipamentos que estejam com problemas”. (Fonte: Wikipédia)

Fontes de pesquisa:
http://pt.wikipedia.org/wiki/Backup
http://www.servcom.com.br/noticias.php?cod_news=220
http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/pt_br/admin-guide/s1-disaster-backups.html


VPN - Rede Privada Virtual

Rede de comunicações privada utilizada por empresas construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.
“VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras”. (Fonte: Wikipédia)

Fontes de pesquisa:
http://www.rnp.br/newsgen/9811/vpn.html
http://pt.wikipedia.org/wiki/VPN#Seguran.C3.A7a


PGP
É um software que usa criptografia para proteger a privacidade do e-mail e dos arquivos guardados no computador do usuário. Também pode ser utilizado como um sistema de proteção de falsificações de assinaturas digitais, permitindo desta forma a comprovação de que arquivos ou e-mails não foram modificados.

O PGP usa de criptografia com chave privada e criptografia com chave pública.

“Quando um usuário codifica os dados com PGP, o PGP primeiro comprime os dados. Compressão de dados economiza tempo de transmissão de modem e espaço de disco e, mais ainda, fortalece a segurança da criptografia”. (Fonte: GTA-UFRJ)

Fontes de pesquisa:
http://pt.wikipedia.org/wiki/PGP
http://www.dca.fee.unicamp.br/pgp/pgp.shtml
http://www.gta.ufrj.br/grad/00_1/rodrigo/fr6right.htm


CERTIFICAÇÃO DIGITAL
É um documento criptografado que contém a chave pública do usuário e os dados necessários para informar sua identidade. Esse certificado pode ser distribuído na Internet. Com isso, uma pessoa ou instituição que queira comprovar a assinatura digital de um documento pode obter o certificado digital correspondente.

Para obter uma certificação digital é necessário procurar uma Autoridade Certificadora (AC). Uma AC tem a função de verificar a identidade de um usuário e associar a ele uma chave. Essas informações são então inseridas em um documento conhecido como certificado digital.

Funciona com o intuito de informar a identidade do usuário através do registro feito e do certificado obtido.

Fontes de pesquisa:
http://www.infowester.com/assincertdigital.php
http://br-linux.org/tutoriais/002209.html


O que você pensa sobre os crimes cibernéticos? É preciso criar uma legislação específica? Em que casos?

Os crimes cibernéticos se expandem cada vez mais e causam danos enormes aos usuários de computadores. São crimes difíceis de serem rastreados e previstos e que se tornam cada vez mais ilícitos. Mesmo com muitos programas de proteção é preciso cautela ao navegar pela Internet, pois os roubos de senhas e dados são enormes nos dias atuais.
Deveria ser criada uma lei de danos morais a qualquer prejuízo que uma pessoa possa ter por terceiros na internet, seja financeiro ou moral, e que seja também inserida uma espécie de punição.

Fontes de pesquisa:
http://www.esr.rnp.br/eventos/?evento=9
http://tecnologia.terra.com.br/interna/0,,OI991027-EI4805,00.html

segunda-feira, 7 de maio de 2007

e07- Freeware, Sharewere, Open Source e Outros Bichos

Freeware ou software gratuito

É um software gratuito para o público (não precisa pagar algum tipo de licença pra usá-lo) que não pode ser modificado. Possui uso de período indeterminado, ou seja, as funcionalidades não expiram com o tempo. A comercialização geralmente não é permitida pelo autor.

Exemplo de Freeware: Acrobat Reader um dos mais famosos leitores de PDF.

Fontes de pesquisa:
http://www.framasoft.net/article2809.html
http://pt.wikipedia.org/wiki/Software_gratuito

Shareware

“Programa disponível publicamente para avaliação e uso experimental, mas cuja continuidade no uso pressupõe o pagamento de uma licença ao autor”. (Fonte: O que quer dizer...)

Uma forma de software onde você pode copiar, distribuir sem restrições e usá-lo em modo de experimento por um período. Quando este termina o software pode parar de funcionar ou emitir avisos de tempo expirado. Para usá-lo por longo período é preciso pagar uma taxa de consumo (pequena em relação a outros softwares) garantindo o funcionamento geral por maior prazo. Os produtores utilizam deste modo para divulgar o trabalho e ganhar dinheiro.

“Resumindo, o shareware foi criado para ser um mecanismo de distribuição de softwares que não deixa o usuário desfrutar-se de seus serviços por muito tempo sem pagar uma taxa”. (Fonte: Wikipédia)

Fontes de pesquisa:
http://pt.wikipedia.org/wiki/Shareware
http://www.psico.ufrgs.br/~dtat/cd/glossari/glossari.htm#S


Opensource ou Código Aberto

“Tipo de software cujo código fonte é visível publicamente. O software de código aberto respeita as quatro liberdades definidas pela Free Software Foundation”. (Fonte:Wikipédia). É um software de utilização livre onde não tem a licença de uso cobrada.

“Em geral se um software passa pela definição de Open Source o software é software livre também” (Fonte: GUFSC).

Quatro liberdades definidas pela Free Software Foundation:

Liberdade 0 - Executar o programa, para qualquer propósito.
Liberdade 1 - Estudar como o programa funciona e adaptá-lo às suas necessidades.
Liberdade 2 - Redistribuir cópias de modo que você possa ajudar ao próximo.
Liberdade 3 - Aperfeiçoar o programa e liberar os aperfeiçoamentos, beneficiando toda a comunidade.

Fontes de pesquisa:
http://pt.wikipedia.org/wiki/Open_source
http://www.aeontech.com.br/open_source.html
http://www.softwarelivre.ufsc.br/pipermail/gufsc/2003-October/001929.htmlhttp://portal.prefeitura.sp.gov.br/secretarias/participacao_parceria/coordenadorias/inclusao_digital/software_livre/0002


Semelhança e Diferenças

Tanto Freeware como Shareware, e Opensource podem ser baixados pela web.
O Freeware e o Opensource são programas gratuitos diferente do Shareware que após um tempo de experimentação tem seu uso expirado e para adquirir uma licença de uso é necessário o pagamento de uma taxa ao dono do programa. O Freeware se difere do Opensource pelo código aberto. No primeiro o código fonte não pode ser alterado, já no segundo o código pode ser modificado de acordo com as necessidades do usuário. O Shareware é como se fosse uma amostra grátis para experimento.


Qualidade + Segurança

Todos os programas possuem um programa automático (spyware) que colhe informações sobre o usuário do software e seus costumes na Internet. As pessoas não têm conhecimento sobre a coleta de dados que por sinal é transmitida pra uma entidade externa na Internet.

“ Spyware - programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, esta firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção”. (Fonte: Wikipédia - http://pt.wikipedia.org/wiki/Spyware#Remo.C3.A7.C3.A3o )


O Jornalismo Open-Source

Montagem de uma forma de jornalismo aberta na qual todos poderiam publicar suas notícias ou colaborar com informações para criação de uma reportagem. É publicar e produzir jornalismo de modo colaborativo. Gerar um modo não hierárquico de criação e sim pensamentos críticos e reportagens e informações coletivas com vários pontos de vista.

Fonte de pesquisa:
http://webinsider.uol.com.br/index.php/2005/03/27/bem-vindo-ao-jornalismo-open-source/


A TV Shareware

A TV Shareware seria uma forma de televisão via web de modo à transmissão tendo de ser paga para acesso diário. Breve apresentações para conhecer, sendo mais tarde o acesso bloqueado para a efetuação de compra do pacote pra acesso.


Outras possibilidades de transposição dos conceitos

Rádio Freeware
Estações de rádios podem ser distribuídas como softwares gratuitos para acesso de todos conectados a Internet com programação e música para todos os estilos.

Rádio Open-Source
Onde cada usuário pode criar e publicar sua estação de rádio.

domingo, 29 de abril de 2007

e06 - Agregadores

Agregadores

Programas de organização de informações vistas em modo finalizado.
Os programas são receptores de RSS. Permite a mistura de informações de vários sites como pesquisas feitas por um nome chave, por exemplo. Podem ser chamados também de Feed Readers ou RSS Readers. “São os programas que baixam e exibem notícias recebidas por meio de RSS” (Fonte: Infofaq)

Fontes de pesquisa:
http://pt.wikipedia.org/wiki/Agregador
http://silenciosa.multiply.com/journal/item/275
http://info.abril.com.br/infofaq/faq_a_1.shl

Exemplos de Agregadores:

- iTunes - Permite realizar a assinatura de um podcast, fazer o download e tocar os programas.

- Winamp - Integra as funções de um agregador de mídia e de tocador de mp3. Assim como o iTunes

- Juice - Faz o cadastramento dos podcasts que você quer receber e faz automaticamente os downloads desses programas. O Juice não toca os programas, mas permite que você associe um programa que o faça tocar, como o iTunes, o Winamp ou Windows Media Player para que ele seja utilizado para ouvir o arquivo baixado.

- jPodder – “Agregadores de mídia utilizados para podcasting. Serve para fazer o cadastramento dos podcasts que você quer receber e faz automaticamente os downloads desses programas. Como o Juice, o jPodder não toca os programas, mas permite que você associe um tocador que o faça”.

- RealPlayer e Windows Media Player – Não são um agregador. Executam áudio e vídeo, para agregadores. Não fazem a assinatura do podcast.

Outros exemplos de agregadores: Feeddemon, Newsgator, Puck, Rss Bandit, Safári, Firefox, Google Desktop.

Como podemos ver, o iTunes e o Winamp possuem a integração de tocar mp3 e as funções de agregador, já o Juice e o jPodder fazem o cadastramento de podcasting, mas precisam de outros programas para executar os arquivos adquiridos.

Fonte de pesquisa:
http://radio.musica.uol.com.br/podcast/agregadores.jhtm

RSS (Really Simple Syndication)

Tecnologia que permite distribuição e recebimento de texto, som, vídeo sem a necessidade de acessar sites para o recebimento. “Permitir que você se subscreva a conteúdo da web atualizado tais como posts de blogs e mensagens de fóruns”. (Fonte:Silenciosa). As informações são entregues com o formato de um arquivo XML chamado de feed RSS. A RSS permite aos leitores freqüentes de um sites o acompanhamento das atualizações usando um agregador sem que seja necessária a visita em todos os sites.

“É um formato de distribuição de informações e notícias pela Internet. Ao usar o RSS, você fica sabendo automaticamente quando uma informação de seu interesse é publicada, sem que você precise navegar até o site de notícias. Sempre que a redação enviar uma informação para o ar, você saberá instantaneamente”. (Fonte:Vencer!)

Fontes de pesquisa:
http://silenciosa.multiply.com/journal/item/275
http://baixaki.ig.com.br/rss/
http://www.vencer.com.br/rss.asp
http://oglobo.globo.com/blogs/tecnologia/post.asp?cod_Post=15578

Atom

“Formato de arquivo para distribuição de alertas de atualização de noticiários, blogs e sites“. (Fonte: Infofaq). Embora seja um formato de divulgação, Atom não é uma sigla como RSS. O Atom é um aplicativo usado para publicar e editar fontes que são sempre atualizadas. Ex: Blogs. Também é compatível com a maioria dos agregadores atuais. RSS e Atom têm as feeds (fontes) no formato XML e são basicamente parecidos em suas funções.

Fontes de pesquisa:
http://pt.wikipedia.org/wiki/Atom
http://info.abril.com.br/infofaq/faq_a_1.shl

RDF (Resource Description Framework)

Linguagem de representação de informações na Internet. São modelos usados para mostrar informações na Internet. Os arquivos RDF têm três componentes básicos: recurso (qualquer coisa que contenha URI), propriedade (recurso com determinado nome podendo ser utilizado como propriedade) e indicação (combinação de recursos).

Fontes de pesquisa:
http://pt.wikipedia.org/wiki/RDF

Conclui-se que todos eles (RDF, Atom e RSS) têm a função de editar e publicar os conteúdos nos blogs e podcastings mostrando atualizações sem precisar ir diariamente as páginas da web.

segunda-feira, 23 de abril de 2007

CURIOSIDADE


Quiz-01 - Realizado.
(fonte: http://ntic2007m.blogspot.com/)

Observe o objeto acima e responda as questões abaixo:

1- Que objeto é este?
IBM 305 RAMAC

2- Qual é a sua capacidade?
5 Megabytes de capacidade de armazenamento

e05 - Exemplos de Aplicação

Exemplos de Blog:
http://www.publicidadedesaia.com.br/
http://blogdepublicidade.blogspot.com/
http://www.ninguemtempacienciacomigo.blogger.com.br/

Blogs que trazem informações do mundo da Publicidade e Propaganda, com interação do autor com o público.

Exemplos de Fotolog:
http://www.fotolog.com/publicidade
http://www.fotolog.com/lapublicidad/
http://www.fotolog.com/anuncio

Esses fotologs tem o intuito de mostrar interessantes textos e campanhas publicitárias existentes.

Exemplos de Wiki:
http://www.via6.com/com_wiki.php?cid=5294#w694
http://wikihost.org/wikis/publicidade/wiki/start
http://pt.wikipedia.org/wiki/Publicidade_(comunicação)

Wikis com definição e informações de publicidade.

Exemplos de Podcasting:
http://www.podcastalley.com/
http://feeds.feedburner.com/EstaoIndependente
http://musica.uol.com.br/podcast/tramavirtual/
http://www.purevolume.com/grenah

Sites de trocas, downloads, divulgação ou simplesmente tocadores de mp3.

Exemplos de Videocast:
http://www.fia.com.br/portalfia/Default.aspx?idPagina=7609
http://www.youtube.com
http://z001.ig.com.br/ig/59/32/896736/blig/tiagodoria/2006_43.html http://falandoserieoverdrive.blogspot.com/search/label/Videocast%20Cinema%20em%20Cena

Sites de compartilhamento de vídeos/multimídia.