Essa cartilha todos deveriam ler, pois a cada instantes somos bombardeados de todos os lados, por pessoas que tentam aplicar golpes utilizando e-mails, redes sociais ou outros métodos.
Ela possui um conteúdo didático de simples compreenção ao mundo digial tão complexo.
A cartilha abaixo foi desenvolvida por empresas sérias no ramo de tecnologia.
Link para baixar a cartilha. download
Wellington Pereira
aspnetwf@gmail.com
Arquiteto de Software, Desenvolvedor Full Stack e Instrutor
www.tonsoft.com.br - E-mail: wellington@tonsoft.com.br
Especialista em linguagem de programação,
banco de dados e consultor.
Apaixonado por tecnologia.
terça-feira, 6 de dezembro de 2016
terça-feira, 30 de agosto de 2016
VOCÊ SABE A DIFERENÇA ENTRE VÍRUS, TROJANS, SPYWARES E ETC.
Quem de nós, em alguma ocasião o computador não
já foi infectado com algum tipo de vírus. Só mencionar essa palavra vírus para
alguns já soa bem assustador.
O que é um vírus de computador
Vírus são os programas de computador que tem como objetivos mais
comuns causar danos em arquivos, roubar informações, etc.
Os vírus se diferenciam dos malwares pela sua capacidade de infectar
um sistema, fazer cópias de si mesmo e tentar se espalhar para outros
computadores, da mesma maneira que um vírus biológico faz.
Vírus são típicos de arquivos anexos de emails.
Isso acontece porque quase sempre é necessário que um vírus seja acionado
através de uma ação do usuário.
Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma
carta de amor que se espalhou por email e é considerada responsável pela perda
de mais de cinco bilhões de dólares em diversas empresas.
Mas, hoje em dia é comum ouvirmos falar de trojan, spyware, adware,
malware. Embora eles também sejam vírus perigosos, mas cada um tem sua
particularidade.
É sobre isso que veremos agora. Veja:
Malware
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas
maliciosos. São programas e comandos feitos para diferentes propósitos:
·
Apenas infiltrar um computador ou sistema;
·
Causar danos e apagar dados;
·
Roubar informações;
·
Divulgar serviços e assim por diante.
Em resumo malware é a palavra que engloba programas perigosos,
invasivos e mal intencionados que podem atingir um computador.
·
Os malwares se dividem em muitas outras
categorias:
·
Worms;
·
Trojans;
·
Rootkits;
·
Spywares;
·
adwares e outros menos conhecidos.
·
Worms
Um worm (verme, em inglês) de computador é um programa malicioso que
se utiliza de uma rede para se espalhar por vários computadores sem que nenhum
usuário interfira neste processo.
Os worms são perigosos pois podem ser disparados, aplicados e
espalhados em um processo totalmente automático e não precisar se anexar a
nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos,
os worms, costumam consumir banda de uma rede.
Trojan
Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em
português), é um conjunto de funções desenvolvido para executar ações
indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou
como um protetor de telas, mas, depois da instalação, diversos outros programas
ou comandos também foram executados.
Daí a relação com o cavalo de tróia, historicamente falando. Você recebe
um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que
você não esperava ou não foi alertado.
Rootkits
Os rootkits miram simplesmente no controle de um sistema operacional
sem o consentimento do usuário e sem serem detectados.
O grande mérito do rootkit é sua capacidade de se esconder de quase
todos os programas de antivírus através de um avançado código de programação.
Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue
impedir que você o apague.
Spywares
Spy, em inglês, significa espião, e foi com essa característica que
os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e
outros hábitos de navegação para informar os autores. De posse dessas
informações, tais autores podiam atingir os usuários com mais eficiência em
propagandas, por exemplo.
Porém, com o tempo, os spywares também foram utilizados para roubo
de informações pessoais (como logins e senhas) e também para a modificação de
configurações do computador (como página home do seu navegador).
Adware
Normalmente ele não prejudica seu computador, mas te enche o saco,
com certeza. Adwares são programas que exibem, executam ou baixam anúncios e
propagandas automaticamente e sem que o usuário possa interferir.
Um forte abraço a todos,
Wellington
aspnetwf@gmail.com
sábado, 27 de agosto de 2016
MEMÓRIA CACHE
A memória cache surgiu quando se percebeu que as memórias não eram mais capazes de acompanhar o processador em velocidade, fazendo com que muitas vezes ele tivesse que ficar "esperando" os dados serem liberados pela memória RAM para poder concluir suas tarefas. Por este motivo passou a ser adotado esse tipo de memória. O cache é uma memória de alta velocidade que faz a interface entre o processador e a memória do sistema.
Figura 1 – Memória Cache interface entre a CPU e a RAM
Como funciona:
Ela é uma memória embutida no processador que serve para armazenar os dados que são frequentemente mais utilizados pelo processador. Ela evita na maioria das vezes que seja necessário recorrer à memória RAM, muito mais lenta se comparada a cache. Se não fosse ela, o desempenho do sistema ficaria limitado à velocidade da memória, causando uma perda grande de performance.
Sempre que o processador precisar ler dados os procurará primeiro no cache L1. Caso a informação seja encontrada, o chip não perderá tempo, já que o cache primário funciona na mesma frequência que ele.
Se o dado não estive no cache L1, então o próximo a ser visto será o cache L2. Mesmo encontrando o que procura no cache secundário, o processador levaria algum tempo, mas não tanto quanto perderia caso precisasse acessar diretamente a memória RAM.
Se o dado não estive no cache L1, então o próximo a ser visto será o cache L2. Mesmo encontrando o que procura no cache secundário, o processador levaria algum tempo, mas não tanto quanto perderia caso precisasse acessar diretamente a memória RAM.
Tipos de cache
Até o momento da escrita desta matéria são conhecidos os seguintes tipos de cache:
· Cache primário, ou cache L1 (level 1);
· Cache secundário, ou cache L2 (level 2)
O cache secundário, ou cache L2 (level 2) é um pouco maior em termos de capacidade e passou a ser utilizado quando o cache L1 se mostrou insuficiente.
Nota: Alguns anos atrás, um tipo distinguia do outro pelo fato de a memória cache L1 estar localizada junto ao núcleo do processador, enquanto que a cache L2 ficava localizada na placa-mãe.
Nota: Alguns anos atrás, um tipo distinguia do outro pelo fato de a memória cache L1 estar localizada junto ao núcleo do processador, enquanto que a cache L2 ficava localizada na placa-mãe.
Atualmente, ambos os tipos ficam localizados dentro do chip do processador, sendo que, em muitos casos, a cache L1 é dividida por alguns fabricantes em duas partes: "L1 para dados" e "L1 para instruções". Existem processadores que trazem até um cache L3 (level 3).
Wellington Pereira
Consultor de Tecnologia e Analista de Sistemas
sábado, 28 de maio de 2016
APACHE - MUDAR PORTA 80
Este artigo vai demostrar de forma breve e direta como você pode mudar a porta padrão do Apache para iniciar o serviço.
Se você está usando XAMMP é bem fácil, basta seguir os passos da figura:
Esses passos abre o arquivo:
Config/Apache(httpd.conf
E editar o arquivo httpd.conf, alterando a linha:
Listen 80 para 8080
Salva o arquivo e reinicie o Apache.
Você também pode ir no diretório:
C:\xampp\apache\conf
E editar o arquivo httpd.conf, alterando a linha:
Listen 80 para 8080
Salva o arquivo e reinicie o Apache.
quarta-feira, 18 de maio de 2016
COMANDOS BÁSICOS EM SQL - INSERT, UPDATE, DELETE, SELECT
A linguagem SQL foi criada com o objetivo de padronizar os comandos de manipulação de dados em SGBD’s. Hoje em dia, apesar de a linguagem possuir uma quantidade considerável de extensões e implementações proprietárias, pode-se afirmar que a meta foi alcançada. Conhecendo bem a linguagem é possível acessar os recursos básicos de qualquer banco relacional, como Oracle, SQL Server ou MySQL, sem praticamente nenhuma mudança.
Nesse artigo irei falar de forma breve
sobre: INSERT, UPDATE, DELETE e SELECT.
INSERINDO
DADOS
O comando para inclusão de dados é o
INSERT, que possui a seguinte estrutura:
INSERT INTO nome_tabela (lista-de-campos)
VALUES (lista_dados)
Exemplo:
INSERT INTO CLIENTE (NOME, BAIRRO) VALUES
('Wellington', 'Centro')
|
- Nome_tabela: nome da tabela no qual será inserido os dados.
- · Lista-de-campos: nome das colunas que receberão os valores.
- · Lista-dados: valores que serão inseridos na tabela. Estes campos devem estar na mesma ordem descrita em lista-de-campos, todos separados por vírgula.
ATUALIZANDO
DADOS
O comando para atualizar registros é
UPDATE, que tem a seguinte sintaxe:
UPDATE nome_tabela
SET CAMPO =
"novo_valor"
WHERE CONDIÇÃO
|
- Nome_tabela: nome da tabela que será modificada
- Campo: campo que terá seu valor alterado
- Novo_valor: valor que substituirá o antigo dado cadastrado em campo
- Where: Se não for informado, a tabela intera será atualizada
- Condição: regra que impõe condição para execução do comando
Exemplo:
UPDATE DEPARTAMENTO
SET SALARIO = 1000
WHERE CODIGODEP = 1
|
No trecho acima, todos os colaboradores
que fazem parte do departamento 1 terá o salário alterado para 1000.
APAGANDO REGISTROS
|
O comando utilizado para apagar dados é
o DELETE.
DELETE FROM nome_tabela
WHERE condição
|
- Nome_tabela: nome da tabela que será modificada
- Where: cláusula que impõe uma condição sobre a execução do comando
Exemplo:
DELETE FROM EMPREGADOS
WHERE CODIGO = 125
|
SELECIONANDO REGISTROS
O comando para selecionar registros é o SELECT. Ele permite recuperar dados de um objeto de banco de dados
SELECT campos_tabela
FROM nome-tabela
WHERE condição
- Campo_tabela: campos da tabela que deseja consultar
- Nome_tabela: nome da tabela que será consultada
- Where: poderá informar ou não uma condição da pesquisa
- Condição: regra que impõe condição para execução do comando
Exemplo:
SELECT CODIGO, NOME FROM CLIENTESSELECT * FROM CLIENTES
Até a próxima.
Dúvidas, mande seu email para: aspnetwf@gmail.com
Assinar:
Postagens (Atom)