terça-feira, 30 de agosto de 2016

VOCÊ SABE A DIFERENÇA ENTRE VÍRUS, TROJANS, SPYWARES E ETC.

Quem de nós, em alguma ocasião o computador não já foi infectado com algum tipo de vírus. Só mencionar essa palavra vírus para alguns já soa bem assustador.

O que é um vírus de computador
Vírus são os programas de computador que tem como objetivos mais comuns causar danos em arquivos, roubar informações, etc.
Os vírus se diferenciam dos malwares pela sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.
Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.
Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.
Mas, hoje em dia é comum ouvirmos falar de trojan, spyware, adware, malware. Embora eles também sejam vírus perigosos, mas cada um tem sua particularidade.
É sobre isso que veremos agora. Veja:
Malware
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos:
·         Apenas infiltrar um computador ou sistema;
·         Causar danos e apagar dados;
·         Roubar informações;
·         Divulgar serviços e assim por diante.
Em resumo malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador.
·         Os malwares se dividem em muitas outras categorias:
·         Worms;
·         Trojans;
·         Rootkits;
·         Spywares;
·         adwares e outros menos conhecidos.
·          

Worms
Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo.
Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Trojan
Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkits
Os rootkits miram simplesmente no controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.
O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas de antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o apague.

Spywares
Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.
Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Adware
Normalmente ele não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.


Um forte abraço a todos,
Wellington 
aspnetwf@gmail.com

sábado, 27 de agosto de 2016

MEMÓRIA CACHE



A memória cache surgiu quando se percebeu que as memórias não eram mais capazes de acompanhar o processador em velocidade, fazendo com que muitas vezes ele tivesse que ficar "esperando" os dados serem liberados pela memória RAM para poder concluir suas tarefas. Por este motivo passou a ser adotado esse tipo de memória. O cache é uma memória de alta velocidade que faz a interface entre o processador e a memória do sistema.


Figura 1 – Memória Cache interface entre a CPU e a RAM

Como funciona:
Ela é uma memória embutida no processador que serve para armazenar os dados que são frequentemente mais utilizados pelo processador. Ela evita na maioria das vezes que seja necessário recorrer à memória RAM, muito mais lenta se comparada a cache. Se não fosse ela, o desempenho do sistema ficaria limitado à velocidade da memória, causando uma perda grande de performance.
Sempre que o processador precisar ler dados os procurará primeiro no cache L1. Caso a informação seja encontrada, o chip não perderá tempo, já que o cache primário funciona na mesma frequência que ele.
Se o dado não estive no cache L1, então o próximo a ser visto será o cache L2. Mesmo encontrando o que procura no cache secundário, o processador levaria algum tempo, mas não tanto quanto perderia caso precisasse acessar diretamente a memória RAM.

Tipos de cache
Até o momento da escrita desta matéria são conhecidos os seguintes tipos de cache:
·         Cache primário, ou cache L1 (level 1);
·         Cache secundário, ou cache L2 (level 2)
O cache secundário, ou cache L2 (level 2) é um pouco maior em termos de capacidade e passou a ser utilizado quando o cache L1 se mostrou insuficiente.

Nota: Alguns anos atrás, um tipo distinguia do outro pelo fato de a memória cache L1 estar localizada junto ao núcleo do processador, enquanto que a cache L2 ficava localizada na placa-mãe.
Atualmente, ambos os tipos ficam localizados dentro do chip do processador, sendo que, em muitos casos, a cache L1 é dividida por alguns fabricantes em duas partes: "L1 para dados" e "L1 para instruções". Existem processadores que trazem até um cache L3 (level 3).


Wellington Pereira
Consultor de Tecnologia e Analista de Sistemas




sábado, 28 de maio de 2016

APACHE - MUDAR PORTA 80

Este artigo vai demostrar de forma breve e direta como você pode mudar a porta padrão do Apache para iniciar o serviço.

Se você está usando XAMMP é bem fácil, basta seguir os passos da figura:




Esses passos abre o arquivo:
      Config/Apache(httpd.conf

E editar o arquivo httpd.conf, alterando a linha:

      Listen 80 para 8080

      Salva o arquivo e reinicie o Apache.


Você também pode ir no diretório:

C:\xampp\apache\conf

E editar o arquivo httpd.conf, alterando a linha:

      Listen 80 para 8080

Salva o arquivo e reinicie o Apache.

quarta-feira, 18 de maio de 2016

COMANDOS BÁSICOS EM SQL - INSERT, UPDATE, DELETE, SELECT

A linguagem SQL foi criada com o objetivo de padronizar os comandos de manipulação de dados em SGBD’s. Hoje em dia, apesar de a linguagem possuir uma quantidade considerável de extensões e implementações proprietárias, pode-se afirmar que a meta foi alcançada. Conhecendo bem a linguagem é possível acessar os recursos básicos de qualquer banco relacional, como OracleSQL Server ou MySQL, sem praticamente nenhuma mudança.


Nesse artigo irei falar de forma breve sobre: INSERT, UPDATE, DELETE e SELECT.


INSERINDO DADOS
O comando para inclusão de dados é o INSERT, que possui a seguinte estrutura:





INSERT INTO nome_tabela (lista-de-campos)
VALUES (lista_dados)

Exemplo: 
INSERT INTO CLIENTE (NOME, BAIRRO) VALUES ('Wellington', 'Centro')

  •     Nome_tabela: nome da tabela no qual será inserido os dados.
  • ·   Lista-de-campos: nome das colunas que receberão os valores.
  • ·   Lista-dados: valores que serão inseridos na tabela. Estes campos devem estar na mesma ordem descrita em lista-de-campos, todos separados por vírgula.



ATUALIZANDO DADOS
O comando para atualizar registros é UPDATE, que tem a seguinte sintaxe:


UPDATE nome_tabela
SET CAMPO = "novo_valor"
WHERE CONDIÇÃO

  • Nome_tabela: nome da tabela que será modificada
  • Campo: campo que terá seu valor alterado
  • Novo_valor: valor que substituirá o antigo dado cadastrado em campo
  • Where: Se não for informado, a tabela intera será atualizada
  • Condição: regra que impõe condição para execução do comando


Exemplo:




UPDATE DEPARTAMENTO
SET SALARIO = 1000
WHERE CODIGODEP = 1

No trecho acima, todos os colaboradores que fazem parte do departamento 1 terá o salário alterado para 1000.




APAGANDO REGISTROS
O comando utilizado para apagar dados é o DELETE.


DELETE FROM nome_tabela
WHERE condição

  •     Nome_tabela: nome da tabela que será modificada
  •     Where: cláusula que impõe uma condição sobre a execução do comando

Exemplo:

DELETE FROM EMPREGADOS
WHERE CODIGO = 125



SELECIONANDO REGISTROS
O comando para selecionar registros é o SELECT. Ele permite recuperar dados de um objeto de banco de dados

SELECT campos_tabela 
FROM nome-tabela
WHERE condição


  • Campo_tabela: campos da tabela que deseja consultar
  • Nome_tabela: nome da tabela que será consultada
  • Where: poderá informar ou não uma condição da pesquisa
  • Condição: regra que impõe condição para execução do comando

Exemplo:
SELECT CODIGO, NOME FROM CLIENTESSELECT * FROM CLIENTES




Até a próxima.

Dúvidas, mande seu email para:  aspnetwf@gmail.com

ASP.NET - UTILIZAR USING PARA FECHAR CONEXÃO COM O BANCO DE DADOS


Provavelmente você também já se esqueceu alguma vez de fechar a conexão como o banco de dados.

Talvez, você esteja acostumado a utilizar o bloco try/catch/finally. Mas nada garante que você continue a se esquecer de fechar a conexão como banco dentro do bloco finally.

Para resolver este problema, é recomendado o uso da instrução using. Pois esta instrução se encarregará de encerrar a conexão com o banco de dados de forma automática.

using (SqlConnection conn = new SqlConnection())
{
// Define a string de conexão obtida na web.config
conn.ConnectionString = ConfigurationManager.ConnectionStrings[“StringConexao”].ConnectionString;
// Abre a conexão
conn.Open();



Até a próxima.

Mande sua dúvida para: aspnetwf@gmail.com

sexta-feira, 26 de fevereiro de 2016

JavaScript: Obter e mostrar data e hora

Neste exemplo vou demostrar como obter a data e hora atual utilizando JavaScript. Note que primeiro temos que instanciar um objeto do tipo Date. Este objeto será responsável por trazer métodos para obter cada informações sobre data e da hora.
// Obter data/hora atual
var data = new Date();

// Obter informações sobre data e hora
var dia     = data.getDate();           // 1-31
var dia_sem = data.getDay();            // 0-6 (zero=domingo)
var mes     = data.getMonth();          // 0-11 (zero=janeiro)
var ano2    = data.getYear();           // 2 dígitos
var ano4    = data.getFullYear();       // 4 dígitos
var hora    = data.getHours();          // 0-23
var min     = data.getMinutes();        // 0-59
var seg     = data.getSeconds();        // 0-59
var mseg    = data.getMilliseconds();   // 0-999
var tz      = data.getTimezoneOffset(); // em minutos

// Formatar data e a hora (note o mês + 1)
var str_data = dia + '/' + (mes+1) + '/' + ano4;
var str_hora = hora + ':' + min + ':' + seg;

// Mostrar resultado
alert('Hoje é ' + str_data + ' às ' + str_hora);
Abraços e até a próxima

sexta-feira, 29 de janeiro de 2016

PHP LINHAS TEXTAREA COMO ELEMENTO DE UMA MATRIZ

Este exemplo mostro como passar valores de cada linha de um elemento textarea para uma matiz. Veja como é fácil

$text = trim($_POST['textareaname']);

$textAr = explode("\n", $text);
$textAr = array_filter($textAr, 'trim'); //Remove caracter \r
foreach ($textAr as $line) {
    echo $line; 
} 

Abraço, e até a próxima.