sexta-feira, 15 de junho de 2007

e010 - juntando as turmas

Atividade e06

Grupo 04 = InfoPP

- Resposta objetiva
- cita exemplos faceis de entender(sobre o assunto)
- Fontes de pesquisas conhecidas(facilitando o entendimento)

Agregadores
Programas de organização de informações vistas em modo finalizado.
Os programas são receptores de RSS. Permite a mistura de informações de vários sites como pesquisas feitas por um nome chave, por exemplo. Podem ser chamados também de Feed Readers ou RSS Readers. “São os programas que baixam e exibem notícias recebidas por meio de RSS”
Exemplos de Agregadores:
- iTunes - Permite realizar a assinatura de um podcast, fazer o download e tocar os programas.
- Winamp - Integra as funções de um agregador de mídia e de tocador de mp3. Assim como o iTunes
- Juice - Faz o cadastramento dos podcasts que você quer receber e faz automaticamente os downloads desses programas. O Juice não toca os programas, mas permite que você associe um programa que o faça tocar, como o iTunes, o Winamp ou Windows Media Player para que ele seja utilizado para ouvir o arquivo baixado.
- jPodder – “Agregadores de mídia utilizados para podcasting. Serve para fazer o cadastramento dos podcasts que você quer receber e faz automaticamente os downloads desses programas. Como o Juice, o jPodder não toca os programas, mas permite que você associe um tocador que o faça”.
- RealPlayer e Windows Media Player – Não são um agregador. Executam áudio e vídeo, para agregadores. Não fazem a assinatura do podcast.
Outros exemplos de agregadores: Feeddemon, Newsgator, Puck, Rss Bandit, Safári, Firefox, Google Desktop.
RSS (Really Simple Syndication)
Tecnologia que permite distribuição e recebimento de texto, som, vídeo sem a necessidade de acessar sites para o recebimento. “Permitir que você se subscreva a conteúdo da web atualizado tais como posts de blogs e mensagens de fóruns”. (Fonte:Silenciosa). As informações são entregues com o formato de um arquivo XML chamado de feed RSS. A RSS permite aos leitores freqüentes de um sites o acompanhamento das atualizações usando um agregador sem que seja necessária a visita em todos os sites.
“É um formato de distribuição de informações e notícias pela Internet. Ao usar o RSS, você fica sabendo automaticamente quando uma informação de seu interesse é publicada, sem que você precise navegar até o site de notícias. Sempre que a redação enviar uma informação para o ar, você saberá instantaneamente”. (Fonte:Vencer!)
Atom
“Formato de arquivo para distribuição de alertas de atualização de noticiários, blogs e sites“. (Fonte: Infofaq). Embora seja um formato de divulgação, Atom não é uma sigla como RSS. O Atom é um aplicativo usado para publicar e editar fontes que são sempre atualizadas. Ex: Blogs. Também é compatível com a maioria dos agregadores atuais. RSS e Atom têm as feeds (fontes) no formato XML e são basicamente parecidos em suas funções.
RDF (Resource Description Framework)
Linguagem de representação de informações na Internet. São modelos usados para mostrar informações na Internet. Os arquivos RDF têm três componentes básicos: recurso (qualquer coisa que contenha URI), propriedade (recurso com determinado nome podendo ser utilizado como propriedade) e indicação (combinação de recursos).

Fonte = http://infopp.blogspot.com/

Outros blogs recomendados:
http://jrpp2007.blogspot.com/
http://jornalismoeducativo.blogspot.com/


Atividade e07

Grupo 03 – Fenaki

- Texto bem resumido
- Clareza nas idéias
- Exemplos corretos ao assunto tratado

freeware é um programa de computador gratuito para o público, ou seja, não é preciso pagar por algum tipo de licença de uso para utilizá-lo. Por outro lado, também a sua comercialização, directa ou incluída em pacotes pagos, não é permitida pelo autor. Pode ser utilizado por período indeterminado (não deixa de funcionar ou perde parcialmente sua funcionabilidade após transcorrido certo período).
Shareware é o software disponibilizado com a permissão para que seja redistribuído, mas a sua utilização implica no pagamento pela sua licença. Geralmente, o código fonte não é disponibilizado e portanto modificações são impossíveis.
Opensource é um software de utilização livre, para quem quiser. E todos podem contribuir com ele, seja no seu desenvolvimento, seja na correção de erros, seja na documentação, desde que a condição de liberdade seja mantida. O software de código aberto respeita as quatro liberdades definidas pela Free Software Foundation. Porém, não estabelece certas restrições como as contidas na GPL.
SEMELHANÇA E DIFERENÇA
Freeware e Opensource, são programas gratuitos para serem baixados na internet sem dias limites de uso, porém, o número do código dos programas Freeware não podem ser alterados, ao contrário dos Opensource.Shareware são programas também gratuitos para serem baixados na internet mas, com o propósito de apenas ser experimentado por alguns dias, sendo expirado após o prazo limite.Caso queira continuar à utilizar o programa, é necessário que se pague uma taxa.
“ Spyware - programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, esta firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção”.

Fonte- http://fenac.blogspot.com/

Outro blog recomendado:
http://jrpp2007.blogspot.com/


Atividade e08

Grupo 01 – Incrível Tirano

- Explicação clara
- Vários exemplos(fazendo com que o leitor saiba os principais vírus que estao
circundando pela internet)

a) Virus de computador é uma peça de software (programa de computador) projetado e escrito para se auto-copiar e se disseminar em várias localizações, tipicamente sem o conhecimento ou a permissão do usuário.
Vírus, por definição, adicionam seu código ao sistema do seu computador de modo que, quando a parte infectada do sistema é executada, o vírus também é executado. Abaixo citamos alguns tipos e formas de atuação dos vírus.
• Os VÍRUS DE BOOT (boot virus) se fixam num setor onde se encontra o código que o micro executa automaticamente quando é ligado (boot frio) ou é "resetado" (boot quente). Desta forma, os vírus são carregados e executados toda vez que ocorrer um boot. Após terem sido carregados, eles carregam o código de boot original, o qual foi deslocado pelo vírus para outra localidade.
• Os VÍRUS DE ARQUIVO (file virus) se fixam em arquivos de programas executáveis de modo que, quando estes programas infectados são chamados para execução, o código do vírus é executado primeiro. Após o carregamento e execução do vírus, ele carrega e executa o programa por ele infectado.
• Os VÍRUS DE MACRO (macro virus) vinculam suas macros a modelos de documentos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. São os vírus mais frequentes na atualidade.
• Os VÍRUS PARCEIROS (companion virus), ao invés de infectarem arquivos ou setores, se juntam ao sistema operacional. Em DOS, quando você executa uma arquivo denominado "abc", a regra é que abc.COM seja executado antes de abc.EXE. Um vírus parceiro coloca seu código num arquivo COM, cujo primeiro nome é idêntico ao nome de um arquivo EXE existente. Você roda "abc" e a sequência será "abc.COM" (o vírus) e "abc.EXE" (o programa desejado).
• Os VERMES (worms) são similares aos vírus porque também fazem cópias de si mesmos. Diferem dos vírus porque não precisam se fixar em arquivos ou setores. Quando um verme é executado, ele procura outros sistemas (e não partes do sistema) para infectar e transfere seu código a esses novos sistemas.
• Vírus multi-partidos são a combinação dos vírus de boot e dos vírus de arquivo. Eles vão infectar tanto arquivos quanto áreas de boot. Vírus multi-partidos são raros.
b) Danos que podem causar no sistema operacional:
Alguns vírus se manifestam através de seus sintomas, outros causam danos a arquivos do sistema que estejam infectando. Mas nem os sintomas, nem os danos, são essenciais na definição de um vírus. Um vírus inócuo (que não causa danos) continua sendo um vírus, não um enfeite.
Não existem vírus "bons", simplesmente porque o código do vírus não foi instalado intencionalmente pelo usuário. Os usuários têm o direito de manter o controle sobre seus computadores e isto inclui a soberania de instalar e remover software: nenhum software pode ser instalado, modificado ou removido sem o conhecimento e a permissão do usuário. Um vírus é auto-instalado subrepticiamente, pode modificar outro software do sistema sem o conhecimento do usuário e sua remoção pode ser difícil e cara.
Muitos vírus acarretam danos intencionais. A maioria, porém, causa danos que (eventualmente) não foram previstos pelo autor do vírus. Por exemplo, quando um vírus encontra um ambiente muito diferente daquele em que foi concebido, este vírus não destrutivo pode se tornar subitamente extremamente lesivo. Um bom exemplo para o caso em questão é o vírus de boot: um vírus em particular, projetado para o ambiente Windows95, não contém código lesivo para um ambiente Windows NT mas, fazendo um boot numa máquina NT infectada com o referido vírus, é o mesmo que detonar o sistema.
Mesmo que um vírus não cause danos ao seu computador, sua inexperiência com vírus pode levá-lo a provocar danos durante o processo de remoção. Muita gente, inclusive grandes organizações, destroem disquetes, apagam arquivos e fazem formatações físicas em HD na tentativa de remover vírus. Mesmo quando a remoção é perfeita, sem nenhum prejuízo ao sistema e a arquivos infectados, nem sempre ela é feita logo no início da infecção: o vírus da máquina infectada acaba tendo algumas semanas para se propagar. Os custos sociais de uma contaminação incluem perda de credibilidade, de reputação e de imagem.
c) b) Cookies São pequenos programas que se hospedar-se em seu computador, permitindo que outros sites(servidores) obtenham determinadas dados. É isto que permite que alguns sites o cumprimentem pelo nome, saibam quantas vezes você o visitou, etc.
c) Firewall: programa que monitora e controla o tráfego de dados entre máquinas. Pode bloquear o acesso de outros usuários a uma máquina ou acesso a alguns dados remotos. É de importância o seu uso para proteger a máquina de invasões externas, provenientes de internet, ou mesmo de uma rede interna.
d) Nos navegadores de hoje, já tem dispositivos que controlam o aceso a conteúdos. O próprio programa já vem com estes dispositivos, maneira fácil e barata de restringir o acesso a certos conteúdos.
e) Backups é o ato de copiar dados de um determinado dispositivo para outro. Estes dados futuramente podem ser acessados se necessário. Alguns exemplos de dispositivos que são usados para backups: cds, dvds, fitas dats, hds externos, dentre muitos outros.
f) VPN {Rede Privada Virtual (Virtual Private Network - VPN)} é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.
VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.
Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs. Por si só, o rótulo VPN é apenas uma ferramenta de marketing.
g) PGP é um programa de computador que utiliza criptografia para proteger a privacidade do e-mail e dos arquivos guardados no computador do usuário. PGP pode, ainda, ser utilizado como um sistema à prova de falsificações de assinaturas digitais, permitindo desta forma a comprovação de que arquivos ou e-mails não foram modificados.
h) O Certificado Digital é um documento eletrônico que identifica pessoas e empresas no mundo digital, provando sua identidade e permitindo acessar serviços on-line com a garantia de autenticidade, integridade e não-repúdio.
i) Nosso grupo do Blog acredita que estes crimes são sim ações prejudiciais, já que lesam a economia da população. A questão das leis que coíbe os crimes cibernéticos é uma discussão muito ampla. Deve haver antes um estudo bem complexo com tudo que relacione a questão, porém acreditamos que devam criar leis específicas para a internet. Alguns casos que são de importante relevância, de um lado nocivo são: roubos de dinheiro de contas, ações de aliciamento de menores a práticas ligadas a sexo, tráfico de informações sigilosas, dentre outras.

Fonte - http://infopp.blogspot.com/



E estão aí as atividades... esse é o fim...
Agradecemos a preferência!!! Volte sempre!!


Nenhum comentário: