quarta-feira, 6 de abril de 2011

Vetores, descubra o que é

Imagem vetorial é um tipo de imagem gerada a partir de descrições geométricas de formas, diferente das imagens chamadas mapa de bits, que são geradas a partir de pontos minúsculos diferenciados por suas cores- pixels -. Uma imagem vetorial normalmente é composta por curvas, elipses, polígonos, texto, entre outros elementos, isto é, utilizam vetores matemáticos para sua descrição. Em um trecho de desenho sólido, de uma cor apenas, um programa vetorial apenas repete o padrão, não tendo que armazenar dados para cada pixel.
Exemplo:


Mas, imagem vetorial não são só de fotos. Os de fotos os DESIGNERS transformam ela para que fique daquela forma que vimos à cima.
Este site à baixo tem mais de 50 sites para fazer o Download de vetores:
http://covildelobos.wordpress.com/2009/02/27/50-sites-para-downloads-gratuitos-de-vetores/

sexta-feira, 17 de dezembro de 2010

Exercicio de Internet/Outlook

Atividade para estágio internet e Outlook
Qualquer dúvida chame o instrutor ou monitor dentro de sala.

1- Abra o Internet Explorer
2- Visite a página http://www.antispam.br/conceito/
3- Leia as matérias O que é Span, O que são span Zombies e motivadores de envio de span
4- Abra o Wordpad ou bloco de notas e faça um resumo do que você entendeu sobre a matéria motivadores de envio de span
5- Salve na área de trabalho o resumo com o nome span
6- Configure sua conta no Outlook
7- Logo apos configurar peça um novo e-mail e anexe o Trabalho de span; Coloque como e-mail principal:anacarolinnadias@gmail.com o cc: educadoracarol@gmail.com
9- No campo PARA digite educadoracassia@hotmail.com
10- No campo Assunto digite Trabalho sobre Spam.
11- Envie o email.
12- Acesse www.gmail.com
13- No menu Orkut, clique sobre ele e preencha o formulário para a criação.
14- Mande um convite para aninha_15loka@hotmail.com (esse é o meu orkut)
15- Clique em sair no canto superior direito da página do Orkut.
17- Feche o navegador
18- Desligue o computador

quinta-feira, 28 de outubro de 2010

Redes sociais, você tem?

O PERIGO QUE VEM DAS REDES SOCIAIS
Pedro Goyn

Engenharia social. O nome é até bonito, mas está entre os maiores problemas das áreas de TI. O termo preocupa os CIOs, pois trata-se de práticas de má índole utilizadas para obter acesso a dados importantes, realizar invasões e até roubos de identidades. Com o avanço das redes sociais, a prática ficou ainda mais frequente, pois a atividade utiliza a interação humana e desenvolve a habilidade de enganar pessoas com o objetivo de violar os procedimentos de segurança dos sistemas computacionais.

Um estudo da IBM no mercado confirma que as redes sociais já são acessadas no trabalho para prover a interação entre empresas, clientes e parceiros de negócios. A mesma pesquisa apontou que até 2012 o número de internautas em redes sociais ultrapassará 800 milhões. Vai ficar cada vez mais difícil para uma companhia acompanhar todo o conteúdo que entra e sai da sua rede.

Nesse cenário é fácil observar que o perigo proporcionado pelas redes sociais na verdade pode ter origem dentro da própria empresa. A colaboração online praticada pelos funcionários, mesmo sem intenção, pode deixar a TI em maus lençóis, e os problemas vão além de simples ataques. A má prática do relacionamento na web deixa a segurança mais vulnerável, colocando em risco as redes, os dados e até a imagem corporativa.

Na mesma vertente os vírus e os malwares crescem vertiginosamente. Uma pessoa mal intencionada coloca o post de uma mensagem em qualquer uma das redes sociais que um funcionário acessa e pronto, basta um clique para que sua rede esteja afetada. O hacker dificilmente tem um alvo, mas ele pode mandar mil mensagens de phishing e um colaborador da sua empresa ser a vítima. Esses links podem levá-lo para uma página falsa, mas muito parecida com a home de uma instituição séria no mercado. Por meio de um formulário os golpistas pedem a confirmação de dados pessoais, números de contas bancárias, senhas, CPF e por aí vai. Outro erro das companhias é achar que um funcionário nunca será tão inocente ao ponto de clicar em um link desses, mas acreditem, muitas organizações sofrem com isso.

Recentemente, um vírus conhecido como Kneber Botnet atingiu contas de usuários em populares sites de redes sociais e infectou quase 75 mil máquinas em 2.500 organizações no mundo. O viral reunia dados de login de sistemas financeiros online, redes sociais e emails, transmitindo-os para os golpistas. Fatos como esse, causam danos a toda a organização, desde a área financeira até o próprio relacionamento entre empresa e funcionário. Como você vai garantir que ele não irá acessar um ambiente virtual contaminado?

Outro problema que causa maior grau de risco é a conhecida “senha fraca” ou padronizada. Muitas pessoas ainda utilizam números sequenciais entre um e seis, nome do pai ou da mãe e, muitas vezes, escolhe uma única senha para acessar tudo, desde contas do banco até os logins de redes sociais, demorando anos para trocá-las por outras. Com algumas tentativas baseadas em informações que o próprio usuário deixou em sites de relacionamentos, o hacker consegue a invasão facilmente.

Sabemos que a maneira mais eficaz de prevenir os ataques é proibindo o acesso a toda essa interatividade, mas a realidade não é essa. Na outra ponta da questão temos os benefícios proporcionados por esses meios. Para as empresas, as redes sociais se tornaram uma forma de comunicação facilitada com o cliente, dinâmica, criativa de difundir sua marca, levantar novos contatos e até criar novos produtos por meio da participação de pessoas na rede. Mas se não dá pra proibir, o jeito então é prover-se de ferramentas que possam amenizar os riscos.

O IPS, Intrusion Prevention Systems, está entre as soluções que podem auxiliar as empresas nesse trabalho, pois bloqueia os ataques. A ferramenta é instalada nos perímetros da rede e inspeciona o tráfego de dados, bloqueando as ameaças identificadas.

Outra ferramenta viável é o Filtro Web, que protege o ambiente de TI contra acessos de usuários internos e conteúdo indesejado. São as companhias que definem uma lista de sites que podem ter o conteúdo bloqueado e aqueles que podem ser liberados.

Firewalls também são boas opções. Como mecanismos de defesa, atuam em um computador ou rede evitando que perigos vindos da internet se espalhem na rede interna. Como uma espécie de funil, ele controla todo o tráfego que passa no ambiente interno tendo a certeza de que não é prejudicial.

Por fim, uma ferramenta muito útil nesse cenário é o DLP (Data Loss Prevention) que são ferramentas capazes de analisar a comunicação web com o intuito de combater o vazamento de informações, buscando por dados corporativos sendo postados nas redes sociais.

É preciso lembrar, porém, que de nada irá adiantar as ferramentas protetoras se a empresa não tiver uma política de segurança da informação. Os colaboradores precisam ser treinados e orientados de como se comportar nesses ambientes virtuais. Mais uma vez, proibir não é o melhor remédio, mas com uma boa orientação os problemas podem ser amenizados.
fonte: http://www.portaldapropaganda.com/netmarketing/2010/08/0001

segunda-feira, 25 de outubro de 2010

Experiência do usuário

Os Elementos da Experiência do Usuário

A Web foi originalmente concebida como um espaço de troca de informações hipertextuais, porém, o
desenvolvimento crescente de sofisticadas tecnologias encorajou seu uso como uma interface de software remoto. Esta natureza
dúbia resulta em muita confusão conforme, profissionais da experiência do usuário tentam adaptar suas terminologias para casos
que estão além do escopo da aplicação original. O objetivo deste documento é definir alguns destes termos dentro de seus
contextos apropriados e de esclarecer as relações subjacentes entre estes vários elementos.
Veja em detalhes na imagem a baixo:


fonte:http://www.jjg.net/elements/translations/elements_pt.pdf