Criar uma Loja Virtual Grátis
Informática e Segurança
Informática e Segurança


1

 


 

 

Dicas de segurança na Internet para crianças e adolescentes


 

A AVG é especializada em solução de segurança em rede. A empresa desenvolve softwares e ferramentas que combatem ameaças da web, como vírus, spam, golpes eletrônicos, hackers e variados tipos de cibercrimes.

 

Como proteger sua conta no Facebook de curiosos e hackers

 

Mesmo com tanta pesquisa e tecnologia para garantir a segurança do usuário em rede, a AVG reconhece que ferramentas para o computador não são as única soluções para a proteção das pessoas na Internet. O usuário precisa estar prevenido e bem informado para navegar, avisam os especialistas da AVG.

 

Crianças usando laptop para matéria (Foto: Pond5)
Be Informed pretende alertar usuários para navegação na rede para a segurança de crianças e família (Foto: ReproduçãoPond5)

 

Veja dicas e informações elencadas pela equipe da AVG para manter sua família segura na Internet:

1) Tudo aquilo que é publicado na Internet fica para sempre em rede. Tenha em mente que não é possível ter total controle de quem acessa as informações publicadas;

2) Crie níveis de privacidade nas redes sociais, mas não confie muito nisso. Tenha consciência de que tudo o que é postado é público;

3) Não existe privacidade nos e-mails;

4) Se precisar enviar dados confidenciais, criptografe esses dados;

5) Use ferramentas como antivírus e firewall;

6) Faça atualizações de segurança do sistema operacional de onde você navega, do antivírus e dos aplicativos que usa;

7) Cuidado com as senhas: crie senhas difíceis de serem adivinhadas; invente senhas diferentes para serviços diferentes.

 

 

AVG em campanha para proteger crianças e jovens em navegação na Internet  (Foto: Divulgação/AVG Brasil)
AVG em campanha para proteger crianças e jovens em navegação na Internet (Foto: Divulgação/AVG Brasil)

 

 

Veja dez dicas para proteger as crianças e jovens, disponíveis no eBook da AVG Brasil:

1) Manter o computador em algum cômodo da casa em que as atividades da Internet possam ser acompanhadas de perto;

2) Manter as crianças fora do Facebook, Myspace, Twitter, YouTube e outras redes sociais e sites para adultos;

3) Manter as crianças próximas, conversar com elas, saber o que está acontecendo em suas vidas, e procurar por sinais de novas influências ou angústias. Estabelecer desde cedo um vínculo de confianças;

4) Manter um software de controle parental no computador e atualizá-lo com frequência;

5) Entender que as crianças sabem mais do que qualquer um pensa e nunca acreditar que ela sabe pouco e que não colocará sua vida em risco;

6) Manter uma pasta de sites aprovados pelos pais e que crianças podem visitar por conta própria. Estes podem incluir sites confiáveis de jogos online ou sites educativos;

7) Manter um limite sobre quanto tempo a criança passa no computador. Mesmo com a máxima segurança no local, nenhuma criança deve passar mais de uma hora online;

8) Manter a si mesmo informado. Siga Larry Magid em "safekids.com" ou "commonsensemedia.org" (ambos em inglês) para saber mais sobre segurança para crianças.

9) Fique de olho nas crianças. Especialmente quando estão acompanhadas de amigos. Muitos adultos permitem às crianças acesso irrestrito à Internet, o que pode levá-las a situações nada agradáveis;

10) Mantenha o seu uso da Internet mais restrito. Afinal, os adultos também são responsáveis por, sem querer, colocar a família em risco, por meio de uma grande exposição.

 


 

 

Saiba os riscos e benefícios de manter
 
colegas de trabalho em redes sociais

 

 

"Fulano de Tal quer ser seu amigo. Aceitar ou recusar?" A mensagem no canto da página chama a atenção. Nenhum problema em aumentar o círculo de contatos até ver que quem faz o convite é o chefe. Vêm, em seguida, alguns momentos de hesitação. Afinal, você acaba de postar aquelas fotos de biquíni no álbum "baixaria" ou comentar a ressaca de segunda-feira no mural. Bastaria rejeitar o pedido de amizade on-line para evitar constrangimentos? Ou a recusa significaria uma indelicadeza social? Saiba que é possível ceder ao convite sem ficar em uma enrascada.
A preocupação existe porque a possibilidade de esbarrar com um colega de trabalho na rede é grande. Em agosto, por exemplo, o Facebook deve chegar a 1 bilhão de usuários, segundo a companhia de métricas iCrossing. Fora o fato de que as próprias empresas estão on-line. Elas aumentaram em 300% o uso das mídias sociais no segundo semestre de 2011, em relação ao período anterior. O Twitter, em particular, cresceu 700% no ambiente corporativo, na comparação anual feita por uma pesquisa da empresa de segurança Palo Alto Networks.
Como o fenômeno tem expansão rápida, as regras de como se comportar na rede são construídas aos poucos, segundo a especialista em etiqueta empresarial Romaly de Carvalho. "É um caso delicado, porque no ambiente de trabalho temos uma personalidade voltada para o profissionalismo e seriedade %u2014 e somos diferentes na esfera pessoal. É complicado misturar", explica. A consultora acredita que o bom senso é o segredo. E sugere: "Tenha dois perfis. Um para colocar as fotos particulares, bebendo aquela cerveja, e outro com contatos do trabalho".Se, ainda assim, o chefão insistir no convite do grupo íntimo, Romaly garante que o mais adequado é tentar direcioná-lo %u2014 gentilmente %u2014 ao perfil profissional. "Faça da rede uma vitrine com comentários e compartilhamentos interessantes para a equipe. É marketing pessoal", comenta. A solução acomoda as necessidades de todos os círculos de contato ao alimentá-los de forma diferente.
Quem arriscar pode passar pela situação de uma postagem mal-entendida ser motivo de demissão e até responder civil e penalmente, conforme o artigo nº 482 da Consolidação das Leis de Trabalho (CLT).
Segundo o especialista em direito digital Alexandre Atheniense, as empresas cada vez mais monitoram seus funcionários e eles devem ficar atentos, porque certas informações podem ser ruins ao internauta. "Um desabafo no post pode ter repercussão jurídica, a depender do teor da informação", comenta.
Ambiente corporativo
O advogado acredita que a estreita relação entre as redes sociais e o ambiente corporativo apresenta a necessidade de criar políticas de informação nas companhias. Seria um conjunto de normas para estabelecer os limites do uso dos dispositivos eletrônicos e da web para os funcionários. "Independentemente dessas regras, em qualquer lugar, as pessoas precisam se preocupar com a própria reputação", reforça.
feito pela agência de consultoria de imagem Millenial Branding e pelo site Identified constatou que a maioria dos 4 milhões de perfis do Facebook limita os detalhes da vida profissional. Identificou, por exemplo, que 64% não incluem o nome do emprego no perfil %u2014 e que um usuário assíduo da rede está ligado a cerca de 700 amigos. Destes, em média, apenas 16 são colegas.
Para acalorar ainda mais a discussão, a Impacta Tecnologia encomendou uma pesquisa sobre a relação das empresas com as redes sociais. Foram entrevistados 252 profissionais de TI de todas as regiões do país. Constatou-se que manter contatos pessoais e profissionais é o benefício mais citado por, respectivamente, 79% e 74,2% dos entrevistados. E, ainda, que a área de recursos humanos está de olho no mundo digital. O setor aparece com 8,7% de participação (o marketing lidera com 44%). Portanto, as empresas estão atentas aos cliques%u2026 Seja para contratar ou demitir.
Conecte-se
Dez dicas para usar as redes sociais a seu favor
1 - Tenha dois perfis: um profissional, outro pessoal.
2 - Use ferramentas da rede para escolher quais pessoas poderão ter acesso às suas publicações.
3 - Insista. Não é falta de educação informar que a rede pessoal é restrita aos familiares e amigos.
4 - Fique atento. Não é boa opção ignorar o convite do chefe.
5 - Aceite o seu colega ou o chefe na sua rede particular apenas se houver uma relação de amizade estabelecida.
6 - Lembre-se de que a imagem profissional pode ficar comprometida por fotos particulares e polêmicas.
7 - Aproveite o perfil profissional para fazer marketing das suas potencialidades.
8 - Tenha uma boa postura nos sites.
9 - Evite publicar algo negativo sobre sua atual ou ex-empresa. A maioria tem programas de monitoramento.
Fonte: Romaly de Carvalho, consultora de etiqueta empresarial
O que diz a lei
Art. 482 da CLT - Constituem justa causa para rescisão do contrato de trabalho pelo empregador: a) ato de improbidade; b) incontinência de conduta ou mau procedimento; (...) g) violação de segredo da empresa; k) ato lesivo da honra ou da boa fama ou ofensas físicas praticadas contra o empregador e superiores hierárquicos, salvo em caso de legítima defesa(...).

 


 

Como saber se um

caixa automático

foi clonado [infográfico]

 

 Aprenda algumas dicas rápidas de como fugir de caixas eletrônicos equipados com aparelhos de criminosos. 

 

Nos últimos anos, uma nova prática de clonagem de cartões começou a ser utilizada. Produzindo molduras falsificadas, quadrilhas invadem agências e adulteram os caixas eletrônicos para roubar dados de cartões e senhas. Eles retiram o sistema original, instalando computadores e leitores de cartão modificados para capturar todas as informações possíveis. 

Nem mesmo cartões com chips estão livres das clonagens, por isso a melhor forma de evitar os roubos é pela prevenção. O Tecmundo preparou este artigo para mostrar as formas de verificar se o terminal utilizado passou por modificações criminosas. Fique atento às dicas e garanta a segurança de seus dados. 

 

Fique atento à tonalidade do caixa

 

As molduras dos caixas eletrônicos são produzidas em larga escala e, por essa razão, possuem a mesma cor. Quando você for a uma agência, repare em todos os caixas que estão dispostos. Em uma situação comum, todos eles devem apresentar as mesmas características físicas. Quando o caixa é clonado, os bandidos utilizam (na maior parte das vezes) molduras falsas, que não respeitam a tonalidade original. 

É verdade que esse procedimento de segurança é um ótimo primeiro passo, mas há também casos em que os criminosos utilizam frentes originais, roubadas de outras agências. Por isso, apenas verificar a tonalidade do caixa eletrônico não garante 100% de certeza da procedência do aparelho.

 

Má fixação das peças

 

Os bandidos estão sempre com pressa, afinal de contas, eles não querem ser pegos pela polícia ou por seguranças que possam barrar os seus ganhos. Devido ao pouco tempo para agir, dificilmente algum bandido conseguirá montar o aparelho com perfeição, tendo ainda que deixar facilitada a retirada posterior. 

Somando todos esses fatores, fica fácil entender por que os equipamentos falsos não ficam bem presos à estrutura. Por isso, antes de inserir seu cartão no caixa automático, faça uma rápida verificação tátil. Basta tentar sacudir o aparelho (levemente) para saber se ele está totalmente fixado ou não.

 

Repare no software do caixa

 

Uma das principais falhas dos bandidos é na imitação dos softwares de controle dos bancos. Geralmente as cópias ilegais são congeladas, não apresentando a animação que os programas oficiais possuem. Outro ponto que merece atenção é a resposta do touchscreen. 

Muitos caixas automáticos oferecem essa tecnologia, mas não são todos os equipamentos que suportam. Se na agência em que você está apenas um deles não possui o suporte, desconfie. Isso porque os bancos costumam abastecer as agências com aparelhos iguais, evitando disparidade entre os caixas.

 

Os outros caixas estão desligados

 

Ao chegar a uma agência, verifique se todos os caixas eletrônicos estão ligados. Os fraudadores costumam desligar todos os outros aparelhos para que os clientes do banco sejam obrigados a utilizar o que está clonado. Estando somente um deles disponível, é melhor procurar outro posto de atendimento.

 

Cuidados necessários

 

Outra prática que também é conhecida para forçar os clientes a utilizarem determinado terminal: membros da quadrilha ficam nos caixas normais, deixando apenas o clonado disponível. Há muitas quadrilhas que contratam apenas mulheres para o serviço, pois elas geralmente levantam menos suspeitas do que homens.

 

O dinheiro não foi entregue

 

Se o sistema acusava a existência de cédulas e na hora do saque o dinheiro não foi entregue, você pode ter sido vítima de um golpe. Saia da agência e ligue para a central de atendimento do seu banco para informar o ocorrido. Caso o problema não tenha sido reconhecido pela instituição, peça para que seu cartão seja bloqueado.

 

Não use o telefone da agência

 

Especialistas em segurança afirmam que utilizar o telefone da agência para informar possíveis clonagens não é uma boa ideia. Eles podem ter sido modificados para direcionar as ligações para receptores das quadrilhas, por isso procure utilizar o seu telefone celular a uma distância segura do local da clonagem. 

..... 

Esperamos que as dicas tenham sido úteis para sua segurança. Com alguns pequenos cuidados, é possível fugir de armadilhas eletrônicas utilizadas por bandidos espalhados por todo o país. Lembre-se sempre: qualquer problema em suas transações deve ser informado à instituição bancária. 


 

 

Redes de Computadores - Noções Básicas

 

Conceito de Redes de Computadores

Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores possam compartilhar suas informações entre si.

Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura venham a ele através de disquetes e Cds.

Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na mesma rede, o que permite um número muito maior de informações possíveis para acesso através daquele computador.

Classificação das Redes Quanto à Extensão Física

As redes de computadores podem ser classificadas como:

  • LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de computadores das empresas em geral.
  • WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos internacionais, como o CITYBANK).

Equipamentos Necessários para a Conexão em Rede

Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se conectar ao meio de transmissão.

O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).

Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão encaixados para que a conexão física aconteça.

Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões físicas, mas com algumas características técnicas (como velocidade e quantidade de conexões simultâneas) diferentes dos primos mais “fraquinhos” (HUBS).

 


 

 

Conhecimentos Básicos em Informática

 

Informática é a ciência que estuda os meios de armazenamento, transmissão e processamento das informações, tendo como seu maior propulsor e concretizador, um equipamento eletrônico chamado computador.

Computador é o nome dado a um dispositivo eletrônico que armazena, processa (processar = calcular) erecupera informações, quase como um liquidificador (que armazena as frutas e legumes, processa-os e recupera, como resultado, o suco desejado).

A história dos computadores eletrônicos remonta do meio da segunda grande guerra, quando o exército americano construiu o ENIAC, um computador que ocupava cerca de um terço da área do Maracanã, e possuía 18.000 válvulas (apesar dos exageros, este “trambolho” tinha poder de cálculo equivalente à sua calculadora de bolso).

Naquela época, os principais componentes do computador ENIAC eram as válvulas (são pequenas “lâmpadas”) que tratavam a eletricidade de forma “inteligente” para que ela realizasse os procedimentos desejados.

Mais tarde, na década de 50, foi inventado o sucessor da válvula, o transistor, um pequeno componente semicondutor de silício, bem menor que a válvula, e muito mais versátil.

Com o passar dos anos, os transistores foram sendo miniaturizados a tal ponto que, começaram a ser impressos diversos deles em pastilhas únicas, para ocupar menos espaço. Essas pastilhas semicondutoras são chamadas de chips, ou circuitos integrados.

Hoje em dia, existem chips que equivalem a milhões de transistores, são circuitos integrados muito densos, um “mapa” de um deles é mais complicado que uma foto aérea da cidade de São Paulo (e olha que São Paulo é a maior cidade da América Latina!).

Verifique na imagem abaixo uma comparação entre os transistores e os chips.

Image

Atualmente, todos os equipamentos eletrônicos, inclusive os computadores, são formados por inúmeros chips, cada um com uma função definida, esses chips são soldados (colados com solda) em uma estrutura de plástico com alguns caminhos condutores, essas estruturas são denominadas placas de circuitos, ou somente placas.


 

 

Internet - A Maior Rede de Computadores do Mundo

 

Um Pequeno Histórico

Em 1969, “segundo reza a lenda”, foi criada uma conexão, através de um cabo, entre dois grandes centros de Informática, leia-se dois quartéis militares americanos. Estava consumada a primeira “rede” de computadores. Uma rede é, simplesmente, uma conexão física e lógica entre computadores no intuito de poderem “trocar informações”.

Essa rede foi crescendo, tomando de assalto as centrais de informática de Universidades e Centros de Pesquisa do País até formar o que eles batizaram de ARPANET, uma rede militar e de pesquisa que atingia a maioria das Escolas e quartéis da terra do Tio Sam.

Nesta época, o acesso a essa rede era limitado aos professores, alguns alunos e líderes militares, cada um com seus limites bem definidos. Só que alguns rebeldes (alunos, funcionários, soldados, o que quer que fossem), acabaram por se tornar conhecedores muito bons do sistema e sabiam burlar a segurança digital e ter acesso a informações antes proibidas a eles, inclusive passariam a acessar de casa, de seus pequenos computadores TK85, CP200 e outras maquininhas que hoje não parecem tão poderosas... Esses “espertinhos” viriam a se tornar o que chamamos hoje de Hackers (termo que, na verdade, significa fuçador).

E a rede cresceu, se tornou popular, comercial (o que, por Deus, tendo nascido na “Capital do Capitalismo Selvagem”, não se tornaria comercial, não é?) além de divertida, variada e, por muitas vezes, perigosa. Internet (Rede Internacional) é, de longe, a maior de todas as redes de computadores do mundo.

A Internet Hoje

A Internet apresenta -nos uma série de serviços, como uma grande loja de departamentos, que tem de tudo para vender. Podemos usar a Rede somente para comunicação, com nosso endereço de E-mail (daqui a pouco, será mais usado que o correio tradicional, se já não é), podemos apenas buscar uma informação sobre um determinado assunto e até mesmo comprar sem sair de casa. Ah! Tem mais: Assistir filmes e desenhos animados, paquerar, vender, tirar extratos bancários, fazer transferências, pagar o cartão de crédito, jogar uma partidinha de xadrez com o sobrinho do Kasparov na Rússia, marcar hora no dentista, etc...

A Internet está fisicamente estruturada de forma “quase” centralizada. Explicando: não há um “computador central” na rede, não há um “cérebro” que a controle, mas existe uma conexão de banda muito larga (altíssima velocidade) que interliga vários centros de informática e telecomunicações de várias empresas, esta “rodovia” é chamada Backbone (mais ou menos como “Coluna vertebral”). Veja na figura seguinte uma representação bastante simplificada da estrutura física da Internet, e imagine que cada um de nós está na ponta das linhas mais externas...

Em cinza podemos ver o Backbone, interligação entre grandes (grandes mesmo) empresas em todo o mundo (os quadrados), e os meios pelos quais elas transferem informações entre si (pela necessidade de grande tráfego, normalmente usam satélites, fibra ótica, microondas e outras coisas que nem temos coragem de imaginar).

As bolinhas brancas são as empresas que chamamos de provedores, elas “compram” o acesso à rede e o revendem, como cambistas em um jogo de futebol, ainda existe certa velocidade entre os provedores menores e os do Backbone.

Nós, meros usuários, estamos na ponta das linhas que saem dos provedores, normalmente conectados pela linha telefônica. Mas hoje em dia existem novos sistemas, acessíveis a grande parte da população internauta do mundo, para realizar um acesso mais rápido, como ondas de rádio, sub-redes em condomínios, discagem mais veloz, etc.

O mais interessante sobre a internet é o fato de o usuário A, residente no Brasil (em nosso esquema acima), fazer parte da mesma rede que o amigo nipônico B. E, por isso, teoricamente, eles possuem acesso às mesmas informações, e podem, desde que usando programas adequados, se comunicar via correspondência (E-mail) ou em tempo real em um bate-papo (Chat) que literalmente atravessa o mundo em segundos.

Servidores (Sistemas Que Mantêm a Rede Funcionando)

A Internet é a maior rede de computadores do mundo (por sinal, todos já sabem disso), e nos oferece vários serviços para que tiremos proveito de seu uso. Mas o que são “serviços”?

Imagine uma loja que oferece um serviço de entrega em domicílio. Esta loja dispõe de um, ou mais, funcionário para realizar este serviço, entregando a mercadoria na casa do cliente. A loja oferece o serviço, o cliente usa o serviço e o funcionário realiza o serviço. É simples, não?

E na Internet, imagine um provedor (empresa que “dá” acesso à Rede) que oferece, além do serviço de acesso (que está inerente à sua função como empresa), oferece o serviço de E-mail, atribuindo ao usuário uma caixa postal para envio e recebimento de mensagens eletrônicas. Já temos, para fins de comparação, quem oferece e quem usa, mas quem realiza o serviço?

A resposta é: Um Servidor. Servidor é o nome dado a um computador que “serve” a outros computadores, que “trabalha” realizando serviços em tempo integral (normalmente), que está inteira ou parcialmente dedicado à realização de uma determinada tarefa (manter aquele dado serviço funcionando). Neste computador está sendo executada uma aplicação servidora, ou seja, um programa que tem por função “realizar” as tarefas solicitadas pelos computadores dos usuários. Na maioria das vezes, o servidor nem dispões de teclado ou monitor para acesso ao seu console, está simplesmente funcionando sem a presença de um usuário em frente a ele.

Uma empresa pode ter diversos servidores: um somente para e-mail interno, outro somente para e-mail externo, outro para manter os sites acessíveis, outro servidor para manter arquivos disponíveis para cópia, outro ainda para possibilitar o “bate-papo” em tempo real. Em suma, para cada serviço que uma rede oferece, podemos ter um servidor dedicado a ele.

Todos os servidores têm seu endereço próprio, assim como cada computador ligado à Rede. Esse endereço é dado por um conjunto de 4 números, e é chamado de endereço IP, convencionado a partir das regras que formam o Protocolo TCP/IP, usado na Internet (veremos adiante).

Clientes

Programas “clientes” são aqueles que solicitam algo aos servidores (leia-se aqui como os computadores que possuem as aplicações servidoras). Tomemos um exemplo: para que o serviço de Correio Eletrônico seja perfeitamente realizado, deve haver uma aplicação servidora funcionando corretamente, e os usuários devem ter uma aplicação cliente que sirva para solicitar o serviço e entender a resposta proveniente do servidor.

Quando um e-mail é recebido, ele não chega diretamente ao nosso computador, ou ao nosso programa cliente. Qualquer mensagem que recebemos fica, até que as solicitemos, no servidor. Quando enviamos uma mensagem, ela fica em nossa máquina até o momento em que requisitamos seu envio (que também passa pela “autorização” do servidor).

Esta comunicação funciona mais ou menos como descrita abaixo:

As linhas curvas identificam processos que são executados com nossa requisição, ou seja, envio e recebimento de mensagens de/para nosso computador. A comunicação entre servidores acontece alheia à nossa vontade.

Os Servidores só se comunicam entre si e com os clientes porque conseguem identificar o endereço IP (novamente) de cada um.

Resumindo, a Internet é uma grande rede Cliente-Servidor, onde a comunicação é requisitada por clientes (programas que os usuários utilizam) e mantida/realizada por aplicações servidoras, dedicadas ao objetivo de completá-la. Isso funciona para qualquer serviço, não somente para o serviço de Correio Eletrônico.


 

 

Arquivos e Pastas - A Organização Lógica dos Discos

 

Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco, que vimos anteriormente (HD, disquete, CD, Zip, etc..). Essas informações só podem ser gravadas de uma forma: elas são transformadas em arquivos.

Não se preocupe: Arquivo é apenas a nomenclatura que usamos para definir Informação Gravada. Quando digitamos um texto ou quando desenhamos uma figura no computador, o programa (software) responsável pela operação nos dá o direito de gravar a informação com a qual estamos trabalhando e, após a gravação, ela é transformada em um arquivo e colocada em algum lugar em nossos discos. Essa é a operação que chamamos desalvar um arquivo.

Está bem! OK! Até aqui, nenhum problema, não é? Mas, em que lugar exatamente esse arquivo é gravado nos discos?

No momento da gravação, ou seja, após solicitarmos o comando salvar, o computador nos pede duas informações para prosseguir com o salvamento: O nome do arquivo e a pasta (diretório) onde ele será salvo.

Pasta é o nome que damos a certas “gavetas” no disco. Pastas são estruturas que dividem o disco em várias partes de tamanhos variados, como cômodos em uma casa. Uma pasta pode conter arquivos e outras pastas. As pastas são comumente chamadas de Diretórios, nome que possuíam antes. Lembre-se bem: Pastas são “gavetas”, arquivos são “documentos”. Portanto, nunca vai haver um arquivo que tem uma pasta dentro. As pastas guardam os arquivos e não o contrário!

Os arquivos e as pastas devem ter um nome. O nome é dado no momento da criação. A Regra para nomenclatura de arquivos e pastas varia para cada Sistema Operacional. No Windows, que vamos estudar neste material, os nomes podem conter até 256 caracteres (letras, números, espaço em branco, símbolos), com exceção destes / | > < * ? : “ que são reservados pelo Windows.

Os arquivos são gravados nas unidades de disco, e ficam lá até que sejam apagados. Quando solicitamos trabalhar com um arquivo anteriormente gravado (esse processo chama-se abrir o arquivo), o arquivo permanece no disco e uma cópia de suas informações é jogada na memória RAM para que possamos editá-lo. Ao abrir um arquivo, pode-se alterá-lo indiscriminadamente, mas as alterações só terão efeito definitivo se o salvarmos novamente. Quando salvamos um arquivo pela segunda vez em diante, ele não nos solicitará mais um nome e um local, isso só acontece na primeira gravação.


 

 

Dicas de segurança

PROTEJA-SE NA INTERNET 

Dicas dos especialistas para não 
 
se tornar vítima do cibercrime.

- Mantenha sempre atualizados seu antivírus e sistema operacional;
- Tenha o firewall sempre ativo;
- Evite fornecer dados pessoais pela internet;
- Não abra e-mails ou arquivos de origem duvidosa;
- Antes de abrir um arquivo baixado da internet, mande o antivírus verificá-lo;
- Use senhas fortes: mais de seis dígitos, com números, símbolos e letras, maiúsculas e minúsculas;
- Nunca use a mesma senha para várias contas. Tenha uma senha para o Facebook, outras para o Twiter, e uma terceira para o banco;
- Evite usar sempre o mesmo e-mail. Não cadastre no banco o endereço usado nas redes sociais;
- Não use o e-mail do trabalho para coisas pessoais e vice-versa;
- Não faça compras ou transações bancárias em máquinas públicas ou no PC de outra pessoa;
- Os bancos nunca mandam ou pedem informação pelo e-mail;
- Não digite seus dados nem compre em sites sem conexão segura Nos sites seguros, o endereço começa com https:// e o browser exibe o ícone de um cadeado;
- Cuidado com as URLs encurtadas. Você nunca sabe aonde elas levam;
- No smartphone, fique de olho nas aplicações. Sem perceber, suas fotos podem parar nas redes sociais;
- Mantenha o Bluetooth desativado. Ligado em lugar público, está sujeito a ser hackeado;
- Atenção nas redes sociais. Defina seu perfil como privado. No Facebook, não aceite “amigos” que não conhece. Eles podem ser sinônimo de perigo.