Vírus de Computador


Vírus de computador são programas maliciosos que prejudicam o próprio usuário ou a terceiros, visto que este infecta o sistema operacional e pode se espalhar para outros computadores.

Os primeiros vírus foram criados no início da década de 80 e era propagavam por meio de disquetes contaminados, e na maioria das vezes alterava as informações de inicialização dos computadores. Desde então, surgiram novos tipos de vírus, com uma capacidade destrutiva cada vez maior. Continue lendo “Vírus de Computador”

Computação Quântica: Por que ser 0 ou 1 se podemos ser os dois ao mesmo tempo?

Os velhos bits criados há décadas passadas parecem que resolveram evoluir. Afinal, por que ser 0 ou 1 quando podem ser os dois ao mesmo tempo? Com os princípios da física quântica, cientistas conseguiram criar a próxima era dos bits, os Qubits. Esses são capazes de assumir mais de um estado ao mesmo tempo, criando um incrível poder de processamento e tornando qualquer supercomputador atual em sucata.

Seria possível estar em dois lugares ao mesmo tempo? Ou, então, um computador capaz de decifrar o melhor código RSA existente em menos de um ano? Graças à mecânica quântica, isso será capaz. Continue lendo “Computação Quântica: Por que ser 0 ou 1 se podemos ser os dois ao mesmo tempo?”

Investimentos em inovação e segurança dentro de instituições financeiras tendem a andar lado a lado

Com a ascensão do acesso a agencias bancárias através de novas tecnologias e com a disseminação deste recurso as mais variadas classes sociais, tenta-se estimar como as instituições financeiras pretendem encarar os investimentos com tecnologia e segurança da informação em nosso país. Continue lendo “Investimentos em inovação e segurança dentro de instituições financeiras tendem a andar lado a lado”

Entendendo o Ataque DoS e DDoS

Denial of Service Attack (DoS), ou Ataque de Negação de Serviço consiste em um ataque feito a um sistema com a finalidade de suspender seu funcionamento. Este ataque é muito comum em servidores web. Diversos fatores podem fazer com que pessoas efetuem esses ataques, como questões políticas, financeiras, protestos ou até mesmo apenas por diversão.

O ataque DoS consiste basicamente em sobrecarregar o sistema atacado, consumindo assim todos os seus recursos de processamento ou memória. Pode também ser feito por meio de obstrução dos canais de comunicação entre o sistema atacado e seus usuários. Continue lendo “Entendendo o Ataque DoS e DDoS”

Spam e Mecanismos AntiSpam

“Em 2008, internautas brasileiros enviaram 2,7 trilhões de spams. No primeiro bimestre deste ano, o país passou à primeira posição no ranking mundial, após ter sido responsável por 7,7 trilhões somente em 2011.”

Spam, mensagem eletrônica não-solicitada enviada em massa, é hoje uma realidade que representa quase 70% do total de e-mails enviados. O conteúdo varia desde a venda de produtos, correntes, boatos, propagandas, golpes financeiros, até a disseminação de softwares maliciosos. Continue lendo “Spam e Mecanismos AntiSpam”

Certificado Digital e Assinatura Eletrônica

Certificado digital trata-se de um arquivo que é capaz de comprovar a identidade de uma pessoa, empresa ou sistema no meio eletrônico.
Dependendo do tipo do certificado ele pode estar salvo no sistema operacional ou contido em um dispositivo (cartão ou token), variando assim a segurança agregada.
Não importando o seu tipo, o certificado digital tem a função de assinar, com validade jurídica, documentos eletrônicos e é utilizado também para comprovar a identidade do usuário ao acessar serviços em websites, como por exemplo em sites de bancos. Continue lendo “Certificado Digital e Assinatura Eletrônica”

Entendendo o que são Políticas de Segurança

Em um mercado tão competitivo nos tempos atuais e certamente continuará sempre em crescimento constante, o volume das informações torna-se um bem ativo dos mais valiosos dentro das organizações. Os executivos hoje estão conscientes da importância da segurança da informação.

Política de segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários e prestadores de serviços de uma organização, visando à proteção adequada dos ativos da informação através de técnicas de Segurança da Informação. Um dos principais objetivos das políticas de segurança é a atribuição de responsabilidade. Essas responsabilidades são trabalhadas dentro da organização de forma a catequizá-las de seus papéis no que diz respeito á TI, criando assim uma cultura de segurança e trabalhando aquele que é considerado a parte mais fraca: as pessoas. Continue lendo “Entendendo o que são Políticas de Segurança”

Computação Quântica: A fusão da física com a mecânica no meio da informática.

A revolução no mundo tecnológico que vai mudar todos os conceitos já abordados sobre computação, baseada na “Teoria das Cordas” (antiga “Teoria de Tudo” de Albert Einstein), que visa fazer a fusão entre todas as teorias da física e da mecânica, a fim de criar o melhor desempenho de todos no menor espaço possível.

De início, alguns irão perguntar o que é computação quântica? A resposta para esta dúvida, de modo simplificado, é a aplicação da “Teoria das Cordas” (vide acima) no computador.

O computador quântico (CQ), é capaz de realizar cálculos utilizando a técnica de sobreposição (EX: O ângulo Z do Plano Cartesiano, não chega a completar inteiramente a técnica de sobreposição), e esta sobreposição é o que faz os CQs serem absurdamente mais velozes do que os computadores aos quais estamos acostumados a ver. Continue lendo “Computação Quântica: A fusão da física com a mecânica no meio da informática.”

Brasil é país parceiro da CeBIT 2012

Em 2012, o Brasil é o país parceiro da CeBIT (www.cebit.de), considerada a maior e mais importante feira de Tecnologia de Informação e Comunicação (TIC) do mundo e que será realizada de 6 a 10 de março na cidade de Hanover, na Alemanha.

O País participará da CeBIT com seis estandes distribuídos entre os diversos pavilhões temáticos para consolidar sua imagem como um produtor de tecnologias avançadas. A meta é posicionar o Brasil como provedor de TIC com alcance global, gerando novos negócios para a delegação, que deve ser formada por cerca de 80 empresas e instituições. Elas divulgarão suas tecnologias sob a marca Brasil IT+, que identifica a indústria de TI brasileira no exterior, numa área de mais de 1.000 m². Continue lendo “Brasil é país parceiro da CeBIT 2012”

Proxy Reverso: Performance e Escalabilidade

Depois de ser adotado por anos, nas empresas que atuamos, o Proxy se tornou uma ferramenta indispensável para o controle de navegação e firewall evitando que arquivos maliciosos sejam trazidos para dentro das empresas.

Agora, está se popularizando a tecnologia de Proxy Reversos, sendo o oposto do Proxy convencional, são aplicados em servidores de sites fornecendo o isolamento dos servidores Web. O Proxy Reverso é um Proxy instalado como Front End nos servidores Web a fim de organizar as requisições e proporcionar o isolamento entre a internet e os diversos servidores e serviços que devem estar disponíveis. Continue lendo “Proxy Reverso: Performance e Escalabilidade”