terça-feira, 19 de junho de 2007

e10 - Google Earth e Panoramio

Ponte Golden Gate, São Francisco
Latitude e Longitude: 37º 49' N, 122º 28' W

Golden Gate Bridge é a ponte que liga a cidade de São Francisco a Sausalito. A ponte é o principal cartão postal da cidade, uma das mais conhecidas construções dos EUA, e é considerada uma das Sete maravilhas do Mundo Moderno pela Sociedade Americana de Engenheiros Civis. É uma ponte de construção de pontes pênseis e foi concluída em 1937, com o maior vão até então atingido, 1.280 m, a ponte manteve o título de a mais longa do mundo até 1964, ano em que foi inaugurada a ponte Verrazano Narrows (NY), com 1.298 m de vão.
Jardim das Tuileries

Latitude e Longitude: 48°51'N, 2°19' E


“Os jardins das Tulherias (francês: Jardin des Tuileries) compõem um parque parisiense situado na margem direita do rio Sena, entre a praça da Concórdia e o Carroussel”.


Palácio de Buckingham


Latitude e Longitude: 51º 30' N, 0º 08' W

O Palácio de Buckingham é a residência oficial da Monarquia Britânica em Londres, Inglaterra. Moradia da Rainha Elizabeth II, o Palácio de Buckingham é o local de entretenimento real, base de todas as visitas oficiais de chefes de estado ao Reino Unido, e uma grande atração turística. Apesar de tudo isso foi votado como o quarto prédio mais feio de Londres em 2005.
Taj Mahal


Latitude e Longitude: 27º 10' N, 78º 02' E

O Taj Mahal é um mausoléu situado em Agra, pequena cidade da Índia. O monumento de mármore branco foi construído a mando do imperador Shah Jahan em memória de sua esposa favorita, Arymand Banu Begam, a quem chamava de Mumtaz Mahal ("A jóia do palácio"). Ela morreu após dar à luz ao 14º filho, tendo o Taj Mahal sido construído sobre seu túmulo, junto ao rio Yamuna. “Por isso, o Taj Mahal é também conhecido como a maior prova de amor do mundo, contendo inscrições retiradas do Corão. É incrustado com pedras semi precisosas, tais como o lápis-lazúli entre outras. A sua cúpula é costurada com fios de ouro, o edifício é flanqueado por duas mesquitas e cercado por quatro minaretes”.

Parque Ibirapuera

Latitude e Longitude: 23º 35' S, 46º 39' W

O Parque do Ibirapuera foi inaugurado em 21 de agosto de 1954 para a comemoração do IV Centenário da cidade de São Paulo. Além de um contexto histórico o parque dispõe de pista para bicicletas e treze quadras iluminadas, além de pistas de cooper, passeio e descanso, tudo isso integrado a área cultural.
Museu Guggenheim de Bilbão

Latitude e Longitude: 43º 15' N, 2º 54' W

"O Museu Guggenheim Bilbao, situado na cidade de basca de Bilbau é um dos cinco museus pertencentes à Fundação Solomon R. Guggenheim no mundo. Projetado pelo arquiteto norte-americano Frank Gehry, é hoje um dos locais mais visitados da Espanha. Seu projeto foi parte de um esforço para revitalizar Bilbau e, hoje, recebe visitantes de todo o mundo".


Museu do Prado
Latitude e Longitude: 40º 24' N, 3º 41' W

O Museu do Prado é o mais importante museu da Espanha e um dos mais importantes do Mundo. Apresentando belas e preciosas obras de arte, o museu localiza-se em Madrid e foi mandado construir por Carlos III. As obras de construção prolongaram-se por muitos anos, tendo sido inaugurado somente no reinado de Fernando VII.
Domo da Rocha em Jerusalem
Latitude e Longitude: 31º 46'N, 35º 14' E

Cúpula da Rocha ou Domo da Rocha é um dos nomes atribuídos aos alicerces em que estão apoiadas as fundações localizadas no subsolo da Mesquita de Omar. Segundo as estimativas de historiadores mais minuciosos, sob essas fundações existe uma "rocha sagrada", localizada exatamente sob a cúpula da mesquita. Ou seja, no cume de um altiplano denominado Monte Moriah existe uma construção que inscreve um altar usado em sacrifícios. Além do interesse religioso, a vistosa cúpula toda dourada é parte integrante da paisagem de Jerusalém e patrimônio da humanidade reconhecido pela UNESCO como interesse histórico, turístico e arquitetônico.A Cúpula da Rocha recebeu esse outro nome devido à grande rocha circunscrita a ela que foi usada em sacrificios e constitui uma das razões pelas quais a cidade de Jerusalém é considerada Cidade Santa por várias religiões.


Palm Jumeirah em Dubai
Latitude e Longitude: 25º 07'N 55º 09' E
A Palm Jumeirah, localizada na costa de Dubai, nos Emirados Árabes Unidos, é uma ilha artificial no formato de uma palmeira, um audacioso projeto construído pela Al Nakheel Properties, e é um grande atrativo da cidade, tendo como objetivo aumentar o turismo em Dubai. O que torna a ilha ainda mais especial é o fato que, mesmo sendo artificial, foram usados apenas materiais naturais para a construção da ilha (areia e pedras), ao invés de concreto e aço, que seria o mais aconselhado para o tipo de estrutura.


Kremlin, em Moscou
Latitude e Longitude: 55º 44' N, 37º 36' E
Kremlin , sinônimo de "fortaleza" em russo, refere-se a qualquer complexo fortificado encontrado nas cidades russas históricas. A palavra é mais freqüentemente utilizada em referência ao mais conhecido deles, o Kremlin de Moscovo, sede do governo da Rússia e da extinta União Soviética. É uma das maiores atrações turísticas da cidade de Moscou.


UNICOC
Latitude e Longitude: 21º 12' S, 47º 46' W

Universidade de Ribeirão-Preto-SP, que possui diversos cursos de graduação e MBA. O curso de Jornalismo é bastante conceituado dentro o ranking das universidades brasileiras. A universidade tem como objetivo habilitar profissionais para assumir posições de destaque dentro de suas áreas de atuação


o Coliseu, em Roma
Latitude e Longitude: 41º 53'N, 12º 29' E
É uma excepção entre os anfiteatros pelo seu volume e relevo arquitetónico, era um local onde seriam exibidos toda uma série de espectáculos, inseridos nos vários tipos de jogos realizados na urbe. Os combates entre gladiadores, entre estes e feras ou mesmo combates navais, inseridos no vasto movimento propagandístico romano, concedia uma especial relevância às características essenciais da cultura romana, dos valores morais greco-romanos instituídos e do verdadeiro “tesouro” composto pelas lendas e mitos desta civilização. Embora o Coliseu tenha funcionado até ao século VI da nossa Era, foram proibidos os jogos com mortes humanas desde 404, sendo apenas massacrados animais como elefantes, panteras ou leões.


















































































































sexta-feira, 15 de junho de 2007

e09-juntando as duas turmas

FONTE: http://bruema.blogspot.com/ / blog 02
FONTE: http://naluenati.zip.net/ / blog 07
FONTE: http://djpri.blogspot.com/ / blog 14

A atividade 9 é sobre Websites de relacionamento e rede de sociabilidade e pedindo uma breve descrição sobre o Orkut de onde se iniciou, se está relacionado a algo e alguns dados.Dizendo porém no geral dos 3 blogs, que a origem do Orkut é uma espécie de rede filiada, um sistema de rede criada pelo Google elaborado por um funcionário da empresa e que tem como objetivo ajudar os membros a criar novas amizades, manter relacionamentos e contatos.Os dados quantitativos diz que o sistema possui mais de 52.044.736 de usuários cadastrados.Tendo também, 3 exemplos básicos websites de relacionamento descrevendo o público alvo e as particularidades deles, fazendo uma comparação dos serviços existentes nestes websites dizendo qual é o mais completo, mais seguro, qual tem utilização mais produtiva e identificando também os casos que esses websites são usados de forma ilegal como pedofilia, pirataria e se tem alguma forma de controlar e melhorar isso.E junto com isso utilizar o Google acadêmico colocando o título e resumo de dois artigos científicos que discutem websites de relacionamento.

ATIVIDADE 8

FONTE: http://bruema.blogspot.com/ / blog 02
FONTE: http://naluenati.zip.net/ / blog 07
FONTE: http://djpri.blogspot.com/ / blog 14


A atividade 8 pede primeiramente para utilizar a pesquisa desenvolvida de história da arte realizando as seguintes atividades como localizar documentos sobre o tema que está investigando.No caso do blog 02 o tema era: Região, Sertão, Nação, Arcaico e pós modernismo. Blog 07 relata sobre: mulheres que viviam na colônia, blog14 o tema era sobre um livro que está em formato PDF.Com todos esses temas tinha que haver também um título e o resumo dos critérios e 4 textos que sejam relevantes colocando sempre a fonte.

ATIVIDADE 7

FONTE: http://bruema.blogspot.com/ / blog 02
FONTE: http://naluenati.zip.net/ / blog 07
FONTE: http://djpri.blogspot.com/ / blog 14

A atividade 7, diz sobre o Google qual sua origem, sendo “iniciada” por um matemático que queria um nome com o número seguido de zero.Explicando também quais outros tipos de buscas podem ser feitas, entrando em busca avançada a pessoa descobre outras maneiras mais simples de se pesquisar tendo o Google acadêmico que fornece de maneira mais simples pesquisas sobre literatura acadêmia de forma abrangente.

segunda-feira, 28 de maio de 2007

e08-segurança na web

a) Em informática, um vírus é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorrem pela ação do usuário executando o anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro
FONTE/http://pt.wikipedia.org/wiki/V%C3%ADrus_inform%C3%A1tico

Crackers e hackers
Há quem diga que cracker e hacker são a mesma coisa, mas não é essa a verdade, hacker é a pessoa que quebra senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas, são pessoas que se preocupam em conhecer o funcionamento mais íntimo de um sistema computacional, enquanto o cracker é o criminoso virtual, que estorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Há cerca de 20 anos, eram aficcionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus , para muitas vezes, saber o quanto eles poderiam se propagar. Hoje em dia, é quase a mesma coisa,porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar virar um cracker, o que é chamado de terceirização
Worm ou vermes
Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm.Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos e-mail que estão registrados no Microsoft Outlook, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo
Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento.

Trojans ou cavalos de Tróia
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing,expressão derivada do verbo to fish, "pescar" em inglês. Os cavalos de Tróia visam sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa, por este motivo o serviço esteve fora do ar por algumas horas,para corrigir esse bug, pois caso contrário, muitas pessoas seriam afetadas, já que para muitas pessoas poderiam não distinguir um site original de um falsificado.

Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo)
http://pt.wikipedia.org/wiki/V%C3%ADrus_inform%C3%A1tico#Crackers_e_hackers




b)Um cookie é uma pequena quantidade de dados enviada de um servidor Web para o seu navegador e armazenada na unidade de disco rígido do seu computador. Os sites geralmente usam os cookies para distinguir usuários e memorizar preferências.


Fonte: http://br.yahoo.com/info/privacidade.html#cookies
http://br.mozdev.org/firefox/cookies


c) Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.

1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados;
3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.


Fonte http://www.infowester.com/firewall.php


d) Para evitar o acesso a sites inadequados é preciso bloqueá-los
Você pode bloquear o conteúdo inadequado antes mesmo de ter acesso a ele. Existem diferentes maneiras de criar um bloqueio eficiente com o software da Microsoft. O Microsoft Windows XP Home Edition permite a criação de várias contas de usuário para o equipamento. Cada usuário pode iniciar a sessão independentemente e tem um perfil único, com sua própria área de trabalho e pasta Meus Documentos. Os usuários limitados não podem mudar a configuração do sistema ou instalar hardware ou software novo, o que inclui a maioria dos jogos, reprodutores de mídia e programas de bate-papo.
Fonte http://www.navegueprotegido.org/filhos_mantenha_familia.asp


e) backup refere-se à cópia de dados de um dispositivo para o outro com oobjectivo de posteriormente os recuperar (os dados), caso haja algumproblema. Em modos gerais o backup é uma tarefa essencial para todos os queusam computadores e / ou outros dispositivos, tais como máquinas digitais defotografia, leitores de MP3, etc. Actualmente os mais conhecidos meios debackups são: CD-ROM, DVD, disco rígido externo e fitas magnéticas. Naprática existem nos principais Sistemas Operacionais utilitáriosimplementando essa funcionalidade, mas existem inúmeros outros softwaresmais poderosos para criação de backups e a posterior reposição. Como porexemplo o Norton Ghost da Symantec, o Partition Copy do Linux, e o S.O.SBackup da Virtos.O termo backup também pode ser utilizado para hardware significando umequipamento para socorro (funciona como um pneu socorro do veículo) pode seruma impressora, CPU ou monitor etc.. que servirá para substituirtemporariamente um desses equipamentos que estejam com problemas.Obtido em "http://pt.wikipedia.org/wiki/Backup"

f) Virtual Private Network ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.
Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada.
A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa?
Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.
Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.

Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Hoje diversas empresas interligam suas bases operacionais através de um VPN na internet. Um sistema de comunicação por VPN tem um custo de implementação e manutenção insignificantes, se comparados aos antigos sistemas de comunicação física, como o frame-relay por exemplo - que tem um custo exorbitante e segurança muito duvidosa. Por este motivo muitos sistemas de comunicação estão sendo substituídos por uma VPN, que além do baixo custo, oferece também uma alta confiabilidade, integridade e disponibilidade dos dados trafegados. Sistemas de comunicação por VPN estão sendo amplamente utilizados em diversos setores, até mesmo os setores governamentais no mundo inteiro utilizam este recurso. As Polícias Federais em todo mundo já substituiram seu sistema de comunicação de dados pela VPN. O caso serve de exemplo de como o sistema é viável e oferece absoluta segurança e muita confiabilidade.

Fonte http://pt.wikipedia.org/wiki/VPN
http://www.portalchapeco.com.br/~jackson/vpn.htm


g)PGP combina algumas das melhores características de ambos, criptografia com chave privada e criptografia com chave pública. PGP é um sistema de criptografia híbrido. Quando um usuário codifica os dados com PGP, PGP primeiro comprime os dados. Compressão de dados economiza tempo de transmissão de modem e espaço de disco e, mais ainda, fortalece a segurança da criptografia. A maioria das técnicas dos criptanalistas exploram padrões achados nos dados para quebrar a cifra. Compressão reduz estes padrões dos dados originais, assim sendo, aumenta grandemente a resistência para criptanalistas. (Arquivos que são muito pequenos para comprimir ou que não comprimem bem não são comprimidos.)PGP então cria uma sessão com chave(session key), que é gerada somente uma vez(esta chave seria a equivalente a criptografia com chave privada). Esta chave é um número randômico gerado a partir de movimentos randômicos do seu mouse e das teclas que você aperta. Esta sessão com chave privada funciona com um algoritmo de encriptação muito seguro para encriptar os dados originais; o resultado desta primeira fase são os dados encriptados(cifrados). Uma vez que os dados são encriptados, o resultado da primeira fase(dados encriptados com chave privada) passa então por uma fase de encriptação com chave pública na qual é encriptado com a chave pública do receptor. A chave gerada randomicamente na primeira fase(session key) é transmitida junto com os dados encriptados resultantes da segunda fase para o receptor.

Fonte http://www.gta.ufrj.br/grad/00_1/rodrigo/fr6right.htm

h) O certificado digital é um documento eletrônico que possibilita comprovar a identidade de uma pessoa, uma empresa ou um site, para assegurar as transações on-line e a troca eletrônica de documentos, mensagens e dados. Essa tecnologia permite assinar, digitalmente, qualquer tipo de documento, conferindo-lhe a mesma validade jurídica dos equivalentes em papel assinados de próprio punho. Além disso, os Certificados Digitais viabilizam o acesso a serviços virtuais da Secretaria da Receita Federal, evitando o comparecimento a uma de suas unidades, o que representa uma grande economia de tempo para o contribuinte. Os documentos assinados digitalmente atendem aos principais requisitos de segurança para a realização de negócios eletrônicos: Autenticidade: garante a identidade de todas as partes envolvidas. Confidencialidade: assegura o sigilo das informações, para que não se tornem de conhecimento de pessoas não autorizadas. Integridade: protege contra a modificação imprópria da mensagem, garantindo o seu conteúdo original. Não-repúdio: impede as partes de negarem a participação no negócio eletrônico.

Fonte http://www.certificadosdigitais.com.br/compras/Conteudo/Conteudo.aspx?Categoria=CertificadoDigital

segunda-feira, 14 de maio de 2007

e07-freeware, sharewere, open source e outros bichos

freeware é um programa de computador gratuito para o público, ou seja, não é preciso pagar por algum tipo de licença de uso para utilizá-lo. Por outro lado, também a sua comercialização, directa ou incluída em pacotes pagos, não é permitida pelo autor. Pode ser utilizado por período indeterminado (não deixa de funcionar ou perde parcialmente sua funcionabilidade após transcorrido certo período).
Fonte: http://pt.wikipedia.org/wiki/Freeware

Shareware é o software disponibilizado com a permissão para que seja redistribuído, mas a sua utilização implica no pagamento pela sua licença. Geralmente, o código fonte não é disponibilizado e portanto modificações são impossíveis.
Fonte: http://www.softwarelivre.gov.br/SwLivre/

Opensource é um software de utilização livre, para quem quiser. E todos podem contribuir com ele, seja no seu desenvolvimento, seja na correção de erros, seja na documentação, desde que a condição de liberdade seja mantida. O software de código aberto respeita as quatro liberdades definidas pela Free Software Foundation. Porém, não estabelece certas restrições como as contidas na GPL.
Fonte: http://pt.wikipedia.org/wiki/Open_source

SEMELHANÇA E DIFERENÇA
Freeware e Opensource, são programas gratuitos para serem baixados na internet sem dias limites de uso, porém, o número do código dos programas Freeware não podem ser alterados, ao contrário dos Opensource.Shareware são programas também gratuitos para serem baixados na internet mas, com o propósito de apenas ser experimentado por alguns dias, sendo expirado após o prazo limite.Caso queira continuar à utilizar o programa, é necessário que se pague uma taxa.

Spyware - programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, esta firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção”.
Fonte:http://pt.wikipedia.org/wiki/Spyware#Remo.C3.A7.C3.A3o

domingo, 13 de maio de 2007

Agregadores

Agregadores ou feed-readers são os programas que baixam e exibem notícias recebidas por meio de RSS.Os feeds podem fornecer tudo, de weblogs e alertas meteorológicos a listagens das novidades de sua loja de CD ou casa de leilão preferida. Eles chegam em diversos formatos, mas os mais comuns são RSS e um novo padrão chamado Atom, que expande as capacidades do RSS. Ambos podem ser lidos pela maioria dos leitores disponíveis. Os leitores de RSS são uma das novas e maiores categorias de software dos últimos tempos. Em uma rápida busca pela internet você pode encontrar mais de 50 programas dedicados a escanear feeds de notícias por assinatura.

Fonte
http://www.construtiva.com.br/portal/site/default.asp?Template=../artigosnoticias/user_exibir.asp&ID=839350
http://info.abril.com.br/infofaq/faq_a_1.shl


Para começar a usar o RSS, você precisa de um programa que lê as notícias em um formato especial, chamado XML. Estes programas se chamam agregadores.

http://br.mozdev.org/
O Mozilla Firefox 2 permite que você navegue mais rápido, com mais segurança e eficiência do que qualquer outro browser.

http://www.milestone-ti.com.br/produtos.jsp?id=1
O InstantaNews monitora as novidades de qualquer fonte de informação que publique seu conteúdo em RSS.

http://www.apple.com/itunes/
Itunes.O tocador de áudio da Apple também é agregador de mídia. Este programa cadastra, baixa os arquivos e toca o áudio.

FONTE http://ficarbem.com.br/o-que-e-rss/






RSS
Sigla que significa tanto Really Simple Syndication ou RDF Site Summary




Atom
Formato de arquivo para distribuição de alertas de atualização de noticiários, blogs e sites. Baseado em XML, é semelhante ao RSS e compatível com a maioria dos agregadores atuais.
Fonte http://info.abril.com.br/infofaq/faq_a_1.shl





RDF

A Resource Description Framework (RDF) é uma linguagem para representar informação na Internet.
Arquivos RDF são modelos ou fontes de dados, também conhecidos como metadata, tecnologia endossada e recomendada pela W3C desde fevereiro de 1999, tendo como principais objetivos criar um modelo simples de dados, com uma semântica formal, usar o vocabulário URI-based e uma sintaxe XML-based e suportar o uso de XML.

Essas linguagens permitem uma melhor interação do usuário com as novidades que são colocadas na web, facilitam tanto para quem usa os agregadores, quanto para quem produz os podcasts, blogs. Pois assim que certa informação é colocada no ar, o agregador vai buscá-la. Sites de notícias são grandes adeptos dessa tecnologia.

Fonte: http://pt.wikipedia.org/wiki/RDF

segunda-feira, 23 de abril de 2007

Possibilidades

Blog é uma abreviação de weblog, qualquer registro frequente de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das pessoas tem utilizado os blogs como diários pessoais, porém um blog pode ter qualquer tipo de conteúdo e ser utilizado para diversos fins. Uma das vantagens das ferramentas de blog é permitir que os usuários publiquem seu conteúdo sem a necessidade de saber como são construídas páginas na internet, ou seja, sem conhecimento técnico especializado. Quem já possui um site pode aproveitar uma ferramenta de blog para atualizar seu conteúdo de maneira rápida e descomplicada, em qualquer lugar da internet basta digitar seu login e senha, escrever o que quer publicar e clicar num botão. Conhecendo HTML e outras ferramentas de web permitirá que você incremente seu blog, conferindo a ele um aspecto extremamente profissional, ou então você pode também encaixar seu blog dentro do site, transformando algumas seções em blogs. De uma certa forma os blogs são CMS's (Content Management System) mais simples.
fonte: http://www.interney.net/blogfaq.php?p=6490966

Fotolog é algo como um diário de fotos em forma de site na internet. Nele, você pode armazenar as suas melhores fotos e, diariamente, várias pessoas podem visitar o seu site (flog) e deixar mensagens sobre a foto ou apenas dirigidas a si. O serviço é totalmente gratuito, pois é suportado apenas por publicidade. O endereço dos Fotologs ou Flogs ficará assim: http://flog.mundopt.com/o-seu-nome Você poderá divulgar o seu endereço do Fotolog aos amigos e outros visitantes. A partir das mensagens deixadas é possível conhecer outros fotologs e pessoas que têm interesses semelhantes aos seus.
fonte: http://flog.mundopt.com/umflog.php

Wiki é um conjunto de páginas na internet que qualquer um pode editar e aprimorar. É um tipo de documento colaborativo. Você pode editar qualquer página simplesmente clicando na opção "Edita página" no final de qualquer página. Criando novas páginas:Você pode criar nova páginas fazendo referências a documentos wiki: você faz isso colocando duas (ou mais) palavras juntas, com maiúsculos e minúsculos combinados e nenhum espaço entre elas DesteJeito. Uma vez que a página é salva, ela apresentará um link onde você colocou um nome wiki que permite a você clicar nele e, caso aquela página ainda não exista, editá-la. Você também pode criar referências a páginas já existentes usando seus nomes wiki.
fonte: http://www.espirito.org.br/wiki/o-que-eh.html

Podcasts :também chamados de podcastings-- são arquivos de áudio transmitidos via internet. Neles, os internautas oferecem seleções de músicas ou falam sobre os mais variados assuntos --exatamente como acontece nos blogs. A palavra que determina esta nova tecnologia surgiu da fusão de iPod (toca-MP3 da Apple) e broadcast (transmissão via rádio). Além de possibilitar a divulgação de diversos temas --que rádio teria programas para fãs de "Star Trek" ou admiradores de literatura russa?--, os podcasts libertam os ouvintes da grade de programação. Os arquivos, baixados em computadores ou tocadores portáteis, podem ser ouvidos a qualquer hora. Como ouvir Para receber podcasts em seu computador, o usuário deve instalar um agregador de informação em seu micro. Atualmente, um dos mais populares é o software gratuito iTunes, da Apple, que atualiza os programas selecionados pelo usuário. iPodder e Primetime Podcast Receiver também estão entre as opções. É necessário cadastrar estes programas no agregador para que a atualização aconteça automaticamente. Assim, o usuário deve entrar na página de um podcast, clicar com o botão direito no link "RSS" ou "XML" -- --, selecionar a opção "copiar atalho" e colar o endereço selecionado no agregador. Do computador, estes arquivos podem ser transferidos para tocadores portáteis.
fonte: http://noticias.bol.com.br/destaques/2006/02/20/ult124u19678.jhtm

Videocast: são arquivos de vídeo com áudio trasmitidos via internet