segunda-feira, 13 de junho de 2011

Termos Técnicos Importantes

ADSL (Asymmetric Digital Subscriber Line) é um formato de DSL, uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer.


ATM (Asynchronous Transfer Mode) é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de pacotes de dados. Possui pacote de tamanho fixo de 53 bytes (sendo 5 para o cabeçalho e 48 para dados).

DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: 1) Examinar e atualizar seu banco de dados; 2) Resolver nomes de domínios em endereços de rede (IPs).

FTP (File Transference Protocol) é um protocolo de Camada de Aplicação, que opera nas portas 20 ( dados) e 21 (comandos ).

UDP (User Datagram Protocol) é um protocolo de Camada de Transporte não-confiável.
Ele é descrito na RFC 768 e permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, e então enviado ao destino. Mas não há qualquer tipo de garantia que o pacote irá chegar ou não.

DNS (Domain Name Service) é um protocolo de camada de aplicação responsável por resolver um nome de domínio ( www.google.com ) para um dado IP. O DNS opera na porta 53.

HTML (HyperText Markup Language) é uma linguagem de marcação, semelhante ao XML, para a construção de páginas WEB.

HTTP (HyperText Transference Protocol) é um protocolo de camada de aplicação que opera na porta 80, e o HTTPS na porta 443, responsável pela comunicação dos serviços web, inclusive envio de mensagens HTML.
NIS (Network Information Service) é um serviço, desenvolvido pela Sun Microsystems, para distribuição de informações por uma rede. Facilita a administração do ambiente Linux/Unix, pelo fato de manter uma base de dados centralizada na rede, o que torna a manutenção e consistências mais fáceis.
POP3 (Post Office Protocol) & IMAP4 (Internet Message Access Protocol) São para receber mensagens, a diferença entre POP3 e IMAP4 é que o IMAP permite a manipulação das mensagens no servidor, sem precisar baixar para o local.

LDAP (Lightweight Directory Access Protocol) é um protocolo para atualizar e pesquisar diretórios rodando sobre TCP/IP. Um diretório LDAP geralmente segue o modelo X.500, que é uma árvore de nós, cada um consistindo de um conjunto de atributos com seus respectivos valores.
LDAP influenciou protocolos de Internet subseqüentes, incluindo versões posteriores do X.500, Directory Services Markup Language(DSML), Service Provisioning Markup Language (SPML) e o Service Location Protocol.


SNMP (Simple Network Management Protocol) - Gerenciamento de redes, que permite dentre outras operações: SET, GET, GETNEXT e TRAP.
SMTP (Simple Mail Transferer Protocol). Camada de aplicação. Opera na porta 25. Usado para isso aí que ele falou;

HTTPS (HyperText Transfer Protocol secure), é uma implementação do protocolo HTTP sobre uma camada SSL (Secure Socket Layer) ou do TLS (Transport Layer Security). Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

A medida em que formos estudando iremos revisando e agregando termos novos a postagem.

Bom estudo a todos!

quarta-feira, 8 de junho de 2011

Prepositions 2

Há preposições que apresentam variações quanto ao seu significado:



Preposition
Significado
Above
Acima de; por sobre; por cima de; sobre (sem indicar contato); indica que uma coisa está em uma posição superior em relação a outra; mais alto que
Over
Acima (de); sobre; por cima (não indica contato); expressa um sentido vertical entre dois pontos; mais que mais alto que
Up
Acima (de); sobre por cima (não indica contato); expressa um sentido vertical entre dois pontos; mais que; mais alto que;
At
- momento exato;
- momento definido
- endereço completo
- nomes de datas comemorativas
- nomes de vilas ou pequenas cidades
On
- em contato com;
- nomes de ruas;
- em datas;
- dias da semana
In
- significando dentro;
- cidades, estados, países
- partes do dia;
- estações do ano

Prepositions


Preposição

É uma palavra que liga dois termos e que estabelece entre eles algumas relações. Nessas relações, um termo explica ou completa o sentido do outro.

As principais preposições são:

PrepositionSignificado
AboutSobre; a respeito de
AfterApós; depois (de)
AgainstContra
BeforeAntes
BehindAtrás
BesideAo lado de
BesidesAlém de
DuringDurante; utilizado para expressar períodos de tempo conhecidos pelo nome ou períodos que já foram definidos
FromDe; proveniente de; desde de; a partir de
In front ofEm frente de
InsideDentro; do lado de dentro
Instead ofAo invés de
NearPerto de
OutsideFora; lado de fora
SinceDesde
WithCom
WithoutSem
ToPara; em direção a; a; ao; à; até;para; a fim de; em; com; de; da
ForPor; em lugar de; a favor de; de; em nome de; para; a fim de...
UnderEmbaixo
BeneathDebaixo

sábado, 4 de junho de 2011

Semântica: Sinonímia, Antonímia, Homonímia e Paronímia


Semântica – Estudo do Significado

Sinonímia

Significados iguais ou semelhantes (sinônimos)

Antonímia

Significados diferentes (antônimos)

Homonímia

São iguais no som, escrita, mas com significados diferentes (homônimos)
  • Homógrafos: Escritas iguais, sons diferentes
  • Homófonos: Sons iguais, escrita diferentes
  • Homônimos Perfeitos: Sons iguais e escritas iguais


Paronímia

Significados diferentes, sons e escritas parecidos

Polissemia

Mesma palavra apresenta significados diferentes que se explicam em um contexto

Uso da Crase

1. É Obrigatória quando acompanhada por:

  • Artigo feminino definido escrito
  • Pronome demonstrativo
  • Locução adverbial indicando tempo e modo
  • Locuções formadas por "a + palavra feminina + de"
  • Indicação de horas
  • à moda, à maneira subentendidos
  • Expressões adverbiais feminias

2. Casos especiais:
  • Nome próprio de pessoa
  • Diante de pronomes possessivos
  • Substantivos no plural
  • Locuções Femininas, que SEMPRE tem crase
    • Prepositivas: à moda de, à espera de, à busca de, à base de, à frente de, à necessidade de, à mercê de
    • Conjuntivas: à proporção de, à medida que

3. Método Prático:
  • Trocar palavra feminina por masculina (ao, ao que, ao qual, etc)
  • se for possível substituir "a" por "para a"
  • se trocarmos "aquele, etc" por "este, etc" e resultar em "a este..."

4. Casos em que não ocorre:
  • Antes de palavras masculinas;
  • Antes de Verbos;
  • Antes de nomes de cidades;
  • Entre palavras repetidas;
  • "a" no singular seguido de palavra no plural;
  • Antes de pronomes:
    • Pessoais;
    • Demonstrativos este e essa
    • Tratamento;

quarta-feira, 18 de maio de 2011

Ranking Concursos

Segue link de ótimo sistema de ranking, postei minhas notas por lá para o concursos Correios - Nível Médio e Superior - 2011/ GOIÂNIA - SUPORTE A SISTEMAS, postem as suas também, para que possamos ter idéia da classificação para o concurso.


http://www.superconcurseiros.com.br/index.php?option=com_rankings&view=rankingsnotas&cid=358&scid=7455&Itemid=91

domingo, 15 de maio de 2011

Impressões da Prova dos Correios

Hoje ocorreu em todo o País, as provas para provimento de cargos na Empresa Brasileira de Correios e Telégrafos (ECT).


Na condição de concursando realizei a prova para o cargo de Analista de Sistemas: Suporte de Sistemas, realizada pela banca organizadora CESPE, e compartilho aqui algumas impressões pessoais da prova.


Na prova de português, os dois textos não foram de fácil interpretação e compreensão, como de costume nas provas desta banca, a cobrança dos conceitos foi bem realizada, com uma boa abordagem do conteúdo, apesar de pessoalmente esperar por mais questões relacionadas a interpretação de textos, mas confesso, que subestimei a banca deixando um pouco português de lado durante a preparação para a prova, falha que pretendo reduzir em próximas seleções.


A prova de inglês apesar de não ter sido uma prova difícil, talvez tenha sido outra disciplina da qual receio não ter dado a devida importância, outro ponto a ser melhorado em estudos posteriores.


A disciplina de Direito Administrativo, da qual dei bastante ênfase nos meus estudos teve ao meu ver uma abordagem dentro do que se esperava para noções básicas de direito, inclusive creio, que os resumos tenham auxiliado bastante a quem acompanhava as postagens do blog.


Já na prova de conhecimentos específicos, destaco a importância dada pela banca na quantidade de questões abordando os temas ferramentas usadas em aplicações de escritório e suporte a ambientes Windows XP, Vista e Windows 7, com 15 questões de um total de 70, o que representou aproximadamente 20% das questões de conhecimentos específicos, uma alta abordagem, visto ser uma prova aplicada para um cargo específico de Analista de Sistemas.


Mas, enfim a prova se foi, agora só nos resta aguardar o gabarito preliminar, e continuar os estudos para outros processos seletivos.


Em breve traremos outras postagens apresentando artigos e resumos para concursos públicos com enfoque, para Tecnologia da Informação.

quarta-feira, 11 de maio de 2011

Sistemas Operacionais

IOS-II

Um vídeo antigo, mas muito legal e divertido sobre Sistemas Operacionais.

Sistemas Operacionais

É um programa ou conjunto de programas cuja função é gerenciar recursos do sistema (definir qual recebe a atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), além de fornecer uma interface entre o computador e o usuário.
Existem dois modos distintos de conceituar um sistema operacional:
  • Pela perspectiva do usuário ou programador (visão top-down): é uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware); ou
  • Numa visão bottom-up, de baixo para cima: é um gerenciador de recursos, i.e., controla quais aplicações (processos) podem ser executadas, quando, que recursos (memória, disco, periféricos) podem ser utilizados.


Funcionamento

Um sistema operacional possui as seguintes funções:
  •          Gerenciamento de processos;
  •          Gerenciamento de memória;
  •          Sistema de Arquivos;
  •          Entrada e Saída de Dados.

Tipos de Sistemas
  •  Multi-processadores: possuem dois ou mais processadores trabalhando juntos.

   Sistemas Fortemente acoplados, memória única compartilhada por dois ou mais processadores, tendo um mesmo sistema operacional gerenciando todos os processadores.
*  Sistemas Simétricos, onde os processadores têm a mesma função;
*  Sistema assimétricos, onde um processador (mestre) pode executar serviços do sistema operacional.
    Sistemas Fracamente acoplados, mais de dois sistemas operacionais que são ligados por canal de comunicação, tendo hardware e sistemas operacionais independentes –, existem mais duas divisões:
  • Sistemas operacionais de rede, cada sistema, também chamado host ou nó, possui seus próprios recursos de hardware, como processadores, memória e dispositivos de entrada e saída.
  • Sistemas operacionais distribuídos, computadores independentes que parecem um único computador aos olhos do usuário; Trata-se de um conjunto de processos que são executados de forma concorrente, cada um dos quais acessando um subconjunto de recursos do sistema. E essa comunicação é feita em forma de envio de mensagens.

Interface
Os sistemas operacionais fornecem abstração de hardware para que seus recursos possam ser usados de maneira correta e padronizada, mas para ser possível operar um computador, é necessário fornecer também uma interface para que o usuário possa desfrutar dos recursos do sistema.
Atualmente existem três tipos de interface:
  • GUI (graphical user interface) ou interface gráfica;
  • TUI (text user interface) ou interface textual, e
  • CUI (command-line user interface) ou interface de linha de comando.

Classificações
Critérios
Tipos
Em relação ao projeto (arquitetura)
  • Núcleo monolítico ou monobloco;
  • Micronúcleo ou cliente-servidor
  • Sistema em Camadas
  • Monitor de máquinas virtuais

Quanto ao gerenciamento de processos
  • Monotarefa
  • Multitarefa
  • Multitarefa cooperativa
  • Multitarefa preempetiva
  • Multiprocessamento

Quanto à quantidade de usuários
  •  Monousuário
  • Multiusuário

Fundamentos de Software Livre (SL)

Conceito:
“Qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído sem nenhuma restrição”
Free Software Foundation
O que o SL é:
  •          Socialmente correto
  •          Libertário quanto à escolha
  •          Seguro, robusto e eficiênte
  •          Fomentador de conhecimento

O que o SL não é:
  •          Gratuito
  •          Proprietário de uma empresa ou pessoa
  •          Hoax
  •          Comunista

Atenção: Livre não quer dizer Grátis.

Licenças de Software Livre:
  •     GPL (GNU General Public License)
    •          Direito de obtenção do código-fonte sem nenhum custo adicional
    •          Qualquer software derivado de GPL manterá a licença original
    •          GPL dá direito de redistribuição do software
    •          Não possui restrição à venda do software


  •                   LGPL (GNU Lesser General Public License)
    •          Licença menos restritiva
    •          Permite:
    •          Total “extensão” da biblioteca
    •          Incorporação da biblioteca para uso comercial

Vantagens:
  •          Redução de custos em toda a cadeia
  •          Aproveitamento de equipamentos “obsoletos”
  •          Possibilidade de modificar o software para funcionamento específico
  •          Disponibilidade ilimitada de aplicativos para todas as áreas
  •          Contribuição com a sociedade

Desvantagens:
  •          Dificuldade de adaptação por parte dos usuários acostumados com outras plataformas
  •          Drivers de dispositivos não atendem aos periféricos
  •          Pouca disponibilidade de jogos e programas voltados ao entretenimento

segunda-feira, 9 de maio de 2011

Conceitos de Segurança

Conceitos de Segurança

Vírus
Características:
  • Auto-executáveis
  • Duplicam a si próprios

Os vírus são compostos por:
  • Assinatura: sequência de bytes que o identifica
  • Payload: Porção do código, que causa o dano propriamente dito


Terminologias adotadas para invasores
Classificação
Descrição
Newbie
É conhecido como iniciante ou calouro, com poucos conhecimentos em informática, mas está ávido por aprender. Usuário final médio de sistemas de informática.
Luser
União das palavras user (usuário) e loser (perdedor), este perfil não deseja aprender nada, quer saber o mínimo necessário para operar o computador, normalmente são vítimas intermediárias de hackers.
Lamer
É um usuário comum, seja ele newbie ou luser, que faltamente aprende a usar alguns programas. Utiliza programas para ataques simples, mesmo sem saber o significado. Um lamer é caracterizado pelo trio de programas que ele sempre usa em seus ataques: scan exploit e trojan.
Wannabe
Indivíduo, que já leu bastante e está prestes a entrar no larval stage (entrar no casulo). É alguém, que entrar no mundo hackeriano, mas não tem uma idéia exata do que seja.
Larval Stage
É o período de isolamento em que um candidato a hacker tem de passar para, no final do processo, nascer de novo como programador. Esse estágio restringe-se à programação e pode durar de seis meses a dois anos.
Hacker
São excelentes programadores e administradores de sistemas, que possuem um rígido código de ética. Utilizam dos seus conhecimentos para invadirem sistemas de segurança, mas sem causar danos a eles. Eles são especialistas, neuróticos em busca de conhecimento.
Cracker
Chamado de “hacker do mal” ou “hacker sem ética”, normalmente é especialista em quebrar chave de software comercial para depois pirateá-lo, mas também usa seus conhecimentos para invadir sites e computadores com objetivos ilícitos, como vandalismo e roubo.
Phacker
É o cracker dos sistemas telefônicos. Possui conhecimentos avançados em eletrônica e telefonia.
Carder
É o especialista em fraudes em cartões de crédito.
War Driver
Cracker especialista em redes sem fio (wireless).


Tipos de Ameaças
Ameaça
Descrição
Cavalos de Tróia ou Trojans
É um programa, que aparenta fazer algo, mas na realidade faz outra. Dois trojans comuns são o Netbus e o Back Orifice. A maioria dos trojans inclui também, os backdoors.
Backdoor
Permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.
Worms ou vermes
É uma subclasse de vírus, que possui grande capacidade de propagação, faz isso automaticamente, primeiro controla os recursos do computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo.
Spywares
São programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre eles.
Keyloggers
São pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado.
Hijackers
São programas ou scritps que “seqüestram” navegadores de internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propaganda em pop-ups.
Exploits
São programas e scripts designados para exploração de vulnerabilidades de sistemas.
Spam
É o envio abusivo de correio eletrônico não solicitado, distribuindo propaganda.
Hoax
São boatos, normalmente enviados por e-mail, que representam nada mais do que cartas do tipo corrente.
Phishing Scan
É uma técnica utilizada para capturar dados pessoais para utilização indevida de cartões de crédito, acesso bancário e qualquer informação que seja restrita, de uso pessoal (qualquer informação que necessite de login e senha).