segunda-feira, 26 de janeiro de 2009

Areas de aplicação das TIC

Áreas de aplicação das TIC


Para além da informática propriamente dita, as TIC expandem-se para outras áreas, entre as quais se destacam:
-A burótica é a aplicação de meios informáticos no tratamento e circulação da informação em escritórios e em tarefas do tipo administrativo.
-A telemática (telecomunicações + automáticas) consiste na conjugação de meios de comunicação à distância (modems, linhas telefónicas, satélites, etc.) com meios informáticos.
-O controlo e automação são as áreas de aplicação das TIC. Estas englobam o controlo de mecanismos e processos industriais que são usados nas mais variadas industrias como automóvel, alimentar, de plástico etc..

-A robótica procede-se ao desenvolvimento dos mais variados tipos de robots, através da utilização de processos informáticos.

-A robótica e o CAD/CAM (Computer Aided Design/ Computer Aided Manufacturing) são áreas especializadas de controlo e automação.
-A Domótica é uma tecnologia recente que permite a gestão de todos os recursos habitacionais. O termo “Domótica” resulta da junção da palavra latina (“Domus”=casa) com (“Robótica”=controlo automatizado de algo).

domingo, 18 de janeiro de 2009

5. O que é um firewall e para que serve?

É um programa ou um equipamento que protege uma rede de computadores, restringindo o acesso a zonas determinadas.
A sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.

segunda-feira, 12 de janeiro de 2009

4. Qual é a função do Antivírus?Dê exemplos de antivírus.

Os antivírus são software projectados para detectar e eliminar vírus de computador.

Quando um novo vírus é descoberto seu código é desmontado e é separado um grupo de caracteres (uma string) que não é encontrada em outros softwares não maliciosos. Tal string passa a identificar esse vírus, e o antivírus a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema operacional), de forma que quando encontrá-la em algum arquivo, emite uma mensagem ao usuário ou deleta o arquivo automaticamente.

O segundo passo é a análise do código de cada programa em execução quando usuário solicita uma eliminação. Cada programa é varrido em busca de instruções que não são executadas por programas usuais, como a modificação de arquivos executáveis. É um método complexo e sujeito a erros, pois algumas vezes um executável precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfiguração, ou actualização, por exemplo. Portanto, nem sempre o aviso de detecção é confiável.

Vale salientar que os antivírus são programas que procuram por outros programas (os vírus) e/ou os barram, por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a necessidade de sua manutenção (actualizando) e, antes de tudo, fazer sempre uso do backup para proteger-se realmente contra perda de dados importantes.

Existem dois tipos de softwares antivírus:
-Antivírus residentes: os mais comuns e complexos. Vigiam o sistema constantemente na busca de intrusões.
-Antivírus de baixa procura: só analisam o sistema (ou parte deste), quando o usuário pretende.

3. Que precauções devemos ter ao navegar na Internet?


Conselhos e precauções para uma navegação mais segura:
• Ao efectuar transacções na Internet, deve certificar-se que estas são
processadas através de canais seguros. Diversas características
identificam este tipo de servidores. Uma deles é o endereço que aparece
na barra de navegação do browser, que deverá começar com https://.
Adicionalmente, um ícone representando um cadeado ou chave deverá
aparecer. Se este ícone estiver completo (não quebrado), o servidor será
seguro.
• É recomendável a configuração do browser para impedir o
armazenamento de cookies, com a excepção de cookies de sessão (não
armazenados em ficheiro, mas simplesmente activos na memória do
browser e que desaparecem quando este é fechado). Especialmente de
evitar são os cookies de sites exteriores àquele que está a visitar (thirdparty
cookies).
• Deve-se utilizar as configurações do browser para impedir pop-ups. Estas janelas
transportam, frequentemente, informações enganadoras, endereços
manipulados e execução de código malicioso.
• Para evitar de cair em esquemas de phishing, certifique-se de que a
página que visita é legítima. Nunca se deve seguir os endereços que lhe são
enviados por correio electrónico ou em pop-ups. Muitas vezes, eles são
manipulados para o conduzir a páginas maliciosas.
• É aconselhável identificar e monitorizar Applets de Java e JavaScripts no
sistema para evitar surpresas. Todos os browsers são configuráveis por
forma a limitar a execução destes programas, através de confirmação do
utilizador.
• Eleve o nível de segurança do browser para ´médio’ ou ‘alto’.
Dependendo do browser que utiliza, estas designações poderão variar.
• Deve certificar-se que tem um antí-virus frequentemente actualizado e uma
firewall bem configurada. Isto evitará que código maliciosa consiga invadir
o seu computador enquanto navega na Internet. Também no sentido de
prevenir exploração de vulnerabilidades no seu computador, mantenha o
seu sistema operativo sempre actualizado com as últimas versões
fornecidas pelo fabricante
.

segunda-feira, 5 de janeiro de 2009

2. Que tipos de vírus existem?

Aqui estão alguns dos tipos de vírus e suas características:

-Arquivo:
Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.
-Alarme falso:
Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.
-Backdoor:
Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.
-Boot:
Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.
-Cavalo de Tróia ou Trojan:
São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.
-Encriptados:
Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
-Hoax:
Vírus boato,mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo.
-Macro:
Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.
-Multipartite:
Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos
-Mutante:
Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado
-Polimórfico:
Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.
-Programa:
Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.
-Script:
Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg
-Stealth:
Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

1. O que é um virus informatico? Como se propaga um vírus na Internet?

Um vírus de computador é um programa malicioso desenvolvido por programadores que infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios que visa prejudicar o próprio usuário ou a terceiros. Para fazê-lo, cria cópias de si próprio e tenta propagar-se aos demais programas e/ou computadores a que consiga aceder. A propagação faz-se sempre por um meio que permita a comunicação entre os diversos computadores, como a Internet, a rede local, as disquetes ou CDs adulterados. Após a infecção dos novos computadores repete-se o processo, pelo que após algumas infecções começa a ser muito difícil determinar a origem dos vírus, dificultando a sua detecção.