29 de setembro de 2009

MULTIPLICADORA MARIA PERPÉTUA PARTICIPA DO EDUTEC


Nos dias 15, 16 e 17 de setembro do decorrente ano, aconteceu o 12º Congresso Internacional da Edutec 2009 em Manaus (Amazonas, Brasil) onde reuni-se neste congresso Conferencistas de renome nacionais e o internacionais para troca de experiências, assim como apresentar interesses especiais em aliar novas tecnologias a uma realidade cultural e social muito singular, que é a realidade amazônica com as temática que tem sido cada vez mais discutida em todo o mundo: o meio ambiente.A Edutec é uma associação que agrupa profissionais e cientistas no âmbito de formação da América e Europa, todos interessados no estudo da incorporação das Tecnologias da Informação e Comunicação (TIC) aos processos educativos e informativos.Tivemos a participação especial da prof. Maria Perpétua Ribeiro Lacerda do NTE de Porto Velho Rondônia que no evento apresentou o artigo com o Nome Educação Digital aprovado pela coordenação Internacional da EDUTEC.Confira a apresentação do arigo pelo site: http://www.edutec2009.ufam.edu.br/ parabenizamos a iniciativa da Multiplicadora Maria Perpétua Ribeiro expor o trabalho desenvolvido na utilização da Tecnologia e Educação Midias Digitais dentro do contexto educacional no Estado de Rondônia.O referido projeto foi realizado no ano letivo de 2008 pela prof. Elizete Seixas(Escola Municipal de Porto Velho Vicente Rondon) e Maria Perpétua Ribeiro Lacerda e (Multiplicadora do NTE_PVH).

Enquanto PTE/NTE nos orgulhamos pelo exemplo,dedicação ,perseverança da multiplicadora Maria Perpétua em divulgar projetos de inclusão digital nas escolas de Porto Velho no congresso Internacional.Que este exemplo seja seguido pelos nossos professores ,multiplicadores e NTEs locais.

História de Professor

Olá Professores!
No dia 15 de Outubro a TV Escola irá celebrar o Dia do Professor contando a sua história!
Faça um vídeo de até 1 minuto contando alguma experiência marcante como professor ao longo da sua carreira e envie para gente até o dia 05 de outubro. O vídeo poderá ser feito com sua filmadora ou até mesmo com uma câmera fotográfica digital que tenha a opção de fazer vídeos.
É muito importante a sua colaboração. Fique atento(a) às formas de envio:

POR E-MAIL:
historiasdeprofessor.tvescola@gmail.com
É importante lembrar que, nesse caso, o vídeo não poderá ultrapassar 20 MB.

POR ENVIO DE MÍDIA
Grave seu vídeo em um CD ou DVD e envie para o seguinte endereço:
Projeto Histórias de Professor
TV Escola / SEED / MEC
Esplanada dos Ministérios Bloco L sala 118 - Ed. Sede
CEP 70047-900

Na nossa página no You Tube, vocês podem assistir a um vídeo que fizemos para a Semana de Poesia, no qual apresentamos dicas para facilitar a gravação de vídeos caseiros. As mesmas dicas servirão para auxiliá-los nessa tarefa. Acessem o link: http://www.youtube.com/watch?v=FNHMXRKf38Q
Confiram também a chamada que está no ar sobre o Projeto Histórias de Professor. Acessem o link: http://www.youtube.com/watch?v=_MZNM12Ap-k
Dúvidas? Escrevam para tvescola@mec.gov.br ou para historiasdeprofessor.tvescola@gmail.com
Então mãos a obra! A gente se vê na TV Escola no dia do Professor!

22 de setembro de 2009

SEMANA DE CIÊNCIA E TECNOLOGIA 2009

O que é a Semana?
A Semana Nacional de Ciência e Tecnologia (SNCT) , que acontece desde 2004, tem tido um êxito grande com uma participação crescente, a cada ano, de pessoas e de instituições de pesquisa e ensino. Em 2008, foram realizadas cerca de 11.000 atividades, em 450 municipios. Esperamos que seja ainda melhor e mais ampla em 2009. Isto dependerá também de sua participação! Convidamos a todos os pesquisadores, professores, profissionais da área, comunicadores da ciência, estudantes e a todos os interessados a se integrarem às atividades da SNCT.

Objetivos
A finalidade principal da SNCT é mobilizar a população, em especial crianças e jovens, em torno de temas e atividades de ciência e tecnologia (C&T), valorizando a criatividade, a atitude científica e a inovação. Pretende mostrar também a importância da C&T para a vida de cada um e para o desenvolvimento do país. Ela possibilita, ainda, que a população brasileira conheça e discuta os resultados, a relevância e o impacto das pesquisas científicas e tecnológicas e suas aplicações.

Quem Participa
Você pode participar de qualquer evento da SNCT, todos são gratuitos. No site nacional da Semana, em sites estaduais ou em meios de comunicação da sua região, você encontrará as informações sobre os eventos que acontecem na SNCT. O site tem informações sobre as atividades e os contatos locais, além de notícias, artigos, vídeos e outros materiais. Você poderá solicitar também material de divulgação da Semana, como cartazes, folders e vídeos, para sua região ou instituição.
Se você tiver interesse em ter uma participação mais ativa, divulgando a SNCT ou organizando eventos, vá em frente e pense no que você pode realizar na sua instituição de pesquisa, escola, universidade, bairro, associação ou em locais públicos. É importante que você cadastre no site as atividades que pretende desenvolver. As informações recolhidas de todo o país ficarão disponíveis para o público e para a imprensa.

Sua inscrição poderá ser efetivada no site da Semana de Ciência e Tecnologia de 2009.
http://semanact.mct.gov.br/html/evento/?atividade

21 de setembro de 2009

PTE/GPE/SEDUC Participa de Formação em Belém-PA


A tecnologia como ferramenta para formação do estudante das escolas públicas brasileiras. É com esse princípio que se reuniram, no Hilton Hotel, em Belém, de 16 a 18 deste mês, cerca de 120 professores de escolas da Região Norte. Os docentes participam do Encontro Regional de Formação dos Formadores e de Professores Multiplicadores dos Núcleos de Tecnologia Educacional da Região Norte do Ministério da Educação (MEC).Com o tema “Elaboração de Projetos – Guia do Formador”, o evento tem como objetivo planejar a oferta do processo formativo, nos estados e municípios, de professores que atuam nos Núcleos de Tecnologia Educacional NTE's, do Programa Nacional de Informática na Educação (Proinfo). Participam do Encontro professores dos sete estados do Norte do país. De Rondônia, participam formadores do PTE e dos NTE's e NTM's. Após o encontro, os professores retornam para seus respectivos NTE's, nos quais vão multiplicar essa formação. De acordo com Lia Cristina Barata Cavellucci, co-autora do livro “Elaboração de Projetos – Guia do Formador”, o trabalho é uma ferramenta pedagógica e apresenta metodologias de ensino e aprendizagem para que o professor utiliza ferramentas tecnológicas e midiáticas, como computadores e celulares, na elaboração de projetos. Em todo o Brasil existem cerca de 2500 professores formadores dos NTE's. Mais de 300 mil já receberam as formações do Proinfo. Segundo o coordenador de Programa de Tecnologia Educacional (PTE), Valmir Souto, em Rondônia são 4 NTE's, localizados nos municípios de Porto Velho, Ji-Paraná, Rolim de Moura e Vilhena que realizam as formações em tecnologia do Estado. Em toda Rede Pública Estadual de Ensino há 261 Escolas com Laboratórios de Informática. A meta, até o final de 2010, é chegar a todas as escolas da Rede.

Este ano o Programa de Tecnologia está capacitando quase 3.500 professores com o curso Ensinando e Aprendendo com as TIC's, os quais farão em 2010 essa nova formação em Elaboração de Projetos.

GERAÇÕES INTERATIVAS


São Paulo, 18 de setembro de 2009.


No dia 30 de setembro, as 14:30, o Programa EducaRede, da Fundação Telefônica, realiza em São Paulo (SP) o debate “Gerações Interativas - uso responsável das telas digitais” (internet, televisão, celular e videogame), com a presença de especialistas no assunto e vários convidados.

Você é um deles!

Este evento é uma excelente oportunidade para discutir um tema importante da atualidade e refletir sobre como utilizar todo o potencial das telas digitais, com mais qualidade, cuidado e responsabilidade.

Por exemplo, você sabia que os adolescentes brasileiros começam a usar as telas digitais mais cedo que em muitos países iberoamericanos? E você sabia que 81% das crianças e jovens do Brasil navegam na internet sem a mediação de um adulto? E que, por exemplo, 24% dos adolescentes brasileiros costumam acessar páginas para adultos?

Estas e outras informações estão na pesquisa A Geração Interativa na Ibero-América - Crianças e Adolescentes diante das telas, disponível para download no Portal EducaRede.

Venha participar deste encontro, compartilhar suas dúvidas, trocar informações e experiências. Sua presença é muito importante.

A entrada é livre, só necessitando uma inscrição prévia, que você pode fazer agora, neste link.

Nós te esperamos lá!

Abraços,

Equipe EducaRede Brasil.

Gerações Interativas - uso responsável das telas digitais
Horário: 14:30
Local: Sede da Telefônica – Rua Martiniano de Carvalho, 851 – Bela Vista (auditório Stael Prata)
Vagas limitadas.
Faça agora a sua inscrição.

Conheça os debatedores:

Gerações Interativas - uso responsável das telas digitais

Sérgio Mindlin, diretor-presidente da Fundação Telefônica - boas-vindas e mediação.

Participantes:


Âmbar de Barros, jornalista, diretora do Núcleo Infanto-Juvenil da TV Cultura e uma das precursoras no debate sobre o uso responsável da TV. Atualmente, lidera uma campanha pelo uso responsável da internet.

Charo Sadaba, pesquisadora da Universidade de Navarra (Espanha) e coordenadora da pesquisa iberoamericana A Geração Interativa na Ibero-América - Crianças e Adolescentes diante das telas.

Claudemir Viana, historiador e doutor em Ciências da Comunicação pela Universidade de São Paulo (1991). Integra o Comitê Científico da Track Game & Culture (SBGames - Sociedade Brasileira de Games), na área de Games e Educação e coordena a Comunidade Virtual Minha Terra do Programa EducaRede.
Rodrigo Nejem, representante da Safernet Brasil. Fundada em 2005 por um grupo de cientistas da computação, professores,pesquisadores e bacharéis em Direito, a Safernet é uma associação da sociedade civil sem fins lucrativos que desenvolve ações de combate ao uso indevido da internet para a prática de crimes e violações de Direitos Humanos. A organização desenvolve pesquisas e produz materiais educativos sobre o tema.

15 de setembro de 2009

DICAS DE SEGURANÇA PARA SEU COMPUTADOR

O que um vírus ou malware pode fazer se infectar meu sistema?

São diversos os problemas que você pode enfrentar quando está infectado. Dependendo do vírus, ele pode fazer praticamente tudo de ruim com seu computador, até mesmo impedí-lo de iniciar. Abaixo listei alguns dos principais problemas enfrentados com uma máquina infectada:

● Exclusão de arquivos legítmos;
● Gerar erros em programas e arquivos;
● Diminuir o espaço do HD;
● Gerar blue screen (tela azul) constantemente;
● Substituir a MBR (Master Boot Record) do disco rígido por códigos maliciosos;
● Criar partições fantasmas;
● Duplicar ou substituir os arquivos;
● Impedí-lo de abrir o antivirus ou qualquer outro programa de segurança instalado na máquina;
● Impedí-lo de reiniciar em Modo de Segurança;
● Impedí-lo de acessar o disco rígido ou algum diretório;
● Impedí-lo de aceder à Internet;
● Impedí-lo de ativar as opções de ver pastas e arquivos ocultos;
● Impedí-lo de aceder aos consoles do Windows como: Gpedit.msc, services.msc;
● Impedí-lo de abrir o gerenciador de tarefas e o editor de registro (regedit);
● Impedí-lo de desligar o computador;
● Impedí-lo de instalar/desinstalar/baixar/rodar programas;
● Impedir o computador de iniciar;
● Criar/recriar malwares ou vírus em cada reboot da máquina;
● Baixar malwares ou vírus;
● Infectar arquivos legítmos e documentos importantes (em geral);
● Interromper um scan com o antivirus ou outro programa de segurança;
● Desativar a restauração do sistema;
● Causar lentidão no sistema e demora para iniciar;
● Modificar a data e hora do sistema;
● Aumentar o consumo de memória dos arquivos;
● Roubar e enviar seus dados pessoais como: Senhas e documentos importantes;
● Gerar barulhos, ruídos e outras coisas do tipo;
● Exibir imagens de anúncios e de erros aleatoriamente;
● Aumentar o tamanho dos arquivos e das pastas;
● Contaminar a rede;
● Abrir ou fechar portas cruciais e importantes do sistema;
● Causar problemas nas comunicações dos dispositivos de hardware, tais como algumas teclas do teclado não funcionarem e/ou sairem diferentes, com a impressora, com o modem, com o mouse, etc;
● Fazer o computador dar logoff/reiniciar/desligar sozinho;
● Entre outros problemas.

Lembrando também que muitos vírus, depois de terem sido removidos, deixam o sistema completamente instável. Sendo necessário uma reparação ou até mesmo uma formatação para que a instabilidade suma de vez.

Posso usar dois antivirus?

Na verdade, poder pode. Mas de forma alguma é recomendado. Ter dois, três, quatro, cinco, seis... antivirus instalados no computador não é sinônimo de mais segurança, ou seja, ter "dezenas" de antivirus instalados no PC não o deixará mais seguro. Isso apenas causará uma signficativa perda de desempenho na máquina, além de gerar diversos conflitos, reduzindo também a fiabilidade e a eficácia dos programas. Pois os antivirus tentarão acessar um arquivo ao mesmo tempo e isso irá gerar em um bloqueio do próprio sistema, causando os famosos travamentos.

Definitivamente, não é recomendado por nenhum especialista e perito em segurança possuir dois antivirus em um computador. Mesmo deixando um com proteção real-time e o outro como on-demand.

Isso vale também para anti-spywares, firewalls, anti-rootkits...?

Esta regra cabe apenas à antivirus e firewalls (que também não é recomendado instalar mais de um).

Para anti-spywares, anti-rootkits, anti-malwares esta regra não precisa ser aplicada. Você pode ter quantos anti-spywares quiser no PC. Mas, de fato, isso também acarretará em uma perda de desempenho, caso tenha dezenas de softwares deste tipo instalado.
Outros dois detalhes importantes é não manter todos os anti-spywares que estiverem instalados no arranque no computador, isso com certeza irá provocar uma demora para iniciar o sistema e poderá gerar erros. Também não deixe mais de um anti-spyware com proteção residente ligada.

A quarentena dos programas de segurança realmente funciona e é seguro?

Sim.

De um modo geral, é bem seguro e funcional mover um arquivo encontrado pelo programa de proteção para a quarentena. Muitos não ligam para isso e logo excluem um arquivo encontrado pelo programa, sem ao menos ver o nome do arquivo e saber do que se trata, e isso é um erro que pode ser irreparável.

A quarentena existe principalmente porque às vezes um programa de segurança detecta falso-positivo (uma detecção errônea), classificando acidentalmente um arquivo legítmo do sistema como vírus. Se o usuário remove o arquivo, e o mesmo é crucial ao sistema, a máquina se tornará inoperante.

Assim sendo, a forma mais recomendada é enviar o item para a quarentena, claro, se você não souber distinguir se é ou não um vírus. O programa irá manter o arquivo na quarentena, em uma pasta isolada, até que o banco de dados do produto seja atualizado, podendo assim corrigir o falso alerta, ou remover a infecção caso seja uma. Tenha em mente que isso pode levar semanas. Embora seja um procedimento que muitos consideram desagradável e insatisfatório, é a forma mais segura.

Com um antivirus apenas estou bem protegido?

Teoricamente, apenas o antivirus consegue proteger bem o computador pelo fato de possuir um banco de dados extenso, com vários tipos de vacinas para diversas infecções. Mas na prática, infelizmente, isso dificilmente ocorre. Anti-spyware é um software essencial, hoje em dia. Pois ambos possuem a mesma finalidade -- proteger seu computador. Mas ambos possuem maneiras de fazer isso completamente distintas. Um anti-spyware consegue detectar um malware que muitos antivirus não conseguem, e vice-versa... isso é fato! Coisa que ocorre também entre antivirus, um pode detectar malwares que o outro não consegue.

Resumindo, somente um antivirus NÃO consegue deixar seu computador devidamente protegido.

Um firewall de terceiros, ou seja, alternativo ao do Windows, é realmente necessário?

Bem, um firewall pessoal é uma das mais poderosas e eficientes medidas de proteção que você pode utilizar para proteger o seu PC. Ele permite que o usuário possa controlar exatamente que tipo de acesso o seu computador vai aceitar, protegendo-o contra worms como o Blaster e o Sasser, e também dos novos como Conficker (também conhecido como Kido). Como todos sabem, o Windows XP SP2 e o Windows Vista vêm com o firewall do Windows ligado por default, e isto, na minha opinião, é o principal motivo pelo qual nós não temos nenhuma infecção massiva na Internet desde 2004.

Mas é aí que está: O firewall do Windows não monitora conexões e informações de saída, apenas de entrada.

Sim, é verdade. Mas pergunto: Qual é o valor de se ter um firewall controlando a comunicação que sai de um computador?

O controle da comunicação de saída não impede que o seu computador seja infectado, e não oferece nenhuma proteção contra worms nem contra uma pessoa tentando acessar indevidamente o seu computador. Isto é um ponto pacífico. No entanto muitos fornecedores de firewall pessoal argumentam que o controle de saída pode impedir que informação pessoal do seu computador seja enviada para um fora, e que o seu computador seja utilizado como "trampolim" para infectar outros PCs.

Este argumento tem valor na teoria, mas acho que não se confirma na prática. Para entender isso, é preciso saber que quando um malware toma conta do seu computador, ele pode fazer qualquer coisa. É relativamente trivial para este malware ultrapassar qualquer defesa que você tenha colocado, inclusive o firewall pessoal. Por exemplo, o Trojan.Srizbi, que é um trojan que roda totalmente em modo kernel, e que por isso envia dados do usuário para um sistema remoto ultrapassando qualquer defesa que esteja configurada no sistema -- inclusive firewalls pessoais. Não existe como bloquear um componente malicioso do kernel de enviar dados pela rede.

Achar que um firewall pessoal vai impedir uma máquina infectada de se comunicar já é um conceito falso. Mas existe ainda um outro aspecto pior - estes firewalls ainda assumem que o usuário vai poder diferenciar o tráfego de saída legítimo de um tráfego malicioso, o que também não é verdade. Por exemplo, um trojan pode muito bem utilizar a API WinInet (leia-se: Internet Explorer) para enviar informações do usuário para fora. O firewall vai enxergar o IE fazendo uma conexão externa, e das duas uma: Ou vai permitir já sem qualquer questionamento, ou vai perguntar para o usuário se o IE pode falar com a Internet. E alguém aposta que o usuário não vai autorizar essa conexão? Existe no entanto um cenário onde o controle das conexões de saída é valioso, não como um recurso de segurança mas como um recurso de política corporativa. Por exemplo, uma empresa decide que nenhum dos seus PCs vai iniciar conexões para fora da sua rede sem passar pelo proxy, ou um banco configura os seus ATMs somente para falar com um conjunto específico de servidores. Se o usuário do computador não tem privilégios administrativos, um administrador de rede pode forçar uma política obrigando os seus PCs a adotarem a política da organização e seguirem estas regras.

Por estes motivos a Microsoft tomou a decisão de não colocar nenhum filtro de saída no firewall do Windows XP. Sem dúvida vários jornalistas iriam gostar disso, mas para o usuário final não haveria nenhum ganho de segurança. Pelo contrário, ele somente daria uma falsa sensação de segurança. Para um usuário caseiro, ter um firewall filtrando o tráfego de saída continua sendo inútil do ponto de vista de proteção e nada mais do que "teatro de segurança". Quando você ver um fornecedor de firewall usando este argumento, pense nisso.

Resumindo, não considero um firewall de terceiros REALMENTE necessário ou essencial.

Quanto aos downloads, como fazê-los com segurança?

Aqui também se encontra uma outra coisa que passa por desapercebido por muita gente.

Muitos dizem: "O download não é o perigo, apenas a execução do arquivo baixado!"

Grande engano. Existem malwares/vírus que, com o download em andamento, já podem vir a infectar o sistema antes mesmo do download concluir ou de uma determinada execução do arquivo. É o caso do famoso Trojan.Zlob.

Portanto, é recomendado sempre baixar programas pelo site do próprio desenvolvedor. E ainda assim, muito cuidado ao instalar o software (principalmente se for um freeware) pelo fato de que ele pode conter algum "software extra" para instalar, como o adware Ask.com que trata-se de uma toolbar presente em vários softwares conhecidos como: Foxit 3, COMODO Firewall, Zone Alarm, VDownloader, etc.

Por que baixar sempre do site do desenvolvedor? Apenas leia o link abaixo e tire suas conclusões:
http://www.linhadefe...howtopic=100954

O usuário Henrique - RJ baixou o famoso programa p2p Ares hospedado no Baixaki e ganhou um brinde: Arquivo falso contendo vírus!

Uma forma bem simples, para usuários não muito avançados, de descobrir se o programa que irá instalar está ok e obter mais informações de seus componentes, tais como adwares/spywares que possam estar presentes, é utilizando o EULAlyzer. O EULAlyzer fará uma verificação dos acordos de licença do usuário final (EULA) fornecendo-lhe uma lista detalhada de palavras e frases interessantes, podendo descobrir se o software que está prestes a instalar irá exibir anúncios pop-ups, recolherá informações pessoais do usuário, usa identificadores únicos para vigiá-lo, e outras coisas.

Algumas dicas para se fazer um download com segurança:

● Use o bom senso: Tenha cuidado com solicitações para se fazer qualquer download suspeito ou algo urgentemente importante. Estas "ofertas" aparecem muitas vezes com um vistoso anúncio ou janela pop-up. Alguns chegarão como spam, alguns de forma muito inteligente, e muitas vezes com um anexo.

● Nunca baixe um arquivo - incluindo foto e música - se você não tem a real certeza se a fonte é confiável

● Leia a descrição e recomendações sobre o software no site onde irá baixá-lo, seja do desenvolvedor ou não.

● Ao se interessar por algum programa, pesquise sobre o mesmo no Google antes de baixá-lo. Uma sugestão é digitar "nome do programa spyware" (sem aspas) na busca e veja o que encontrará

● Sempre faça um scan com seu antivirus ou com um verificador online (como o VirusTotal) no arquivo antes de executá-lo.

Como fiquei infectado?

Uma das perguntas mais comuns encontradas após uma limpeza de malwares da máquina é exatamente esta: "Como fiquei infectado?"

Há uma variedade de razões para isso. Um dos principais motivos pelos quais as pessoas se infectam é que estão com hábitos de navegação inseguro, ou seja, estão navegando em sites da Internet que trazem riscos para o sistema. A realidade é que a maioria das pessoas que estão infectadas com malwares são aquelas que clicam e acessam qualquer coisa. Não se preocupam com a segurança, saem clicando em determinado link porque é um link que você estava procurando ou é algo que chame a sua atenção. Lembrem-se que a real intenção dos criadores de pragas é focar a atenção do usuário aonde está algo potencialmente perigoso (obviamente, muito bem camuflado em algo "externamente" seguro), fazendo-o de isca.

Outros motivos pelos quais as pessoas possam se infectar são:

● Através de dispositivos removíveis infectados: Pen drive, HD externo, celular, cartão de memória, MP3, MP4, etc;
● Sistema ou programas desatualizados: Atualizar o Windows e ter sempre as últimas versões dos programas instalados no PC é algo que reduz e MUITO você ser vítima de malwares;
● Instalando cracks e keygens;
● Acessando sites pornográficos;
● Abrindo um anexo infectado de um e-mail;
● Etc...

Programas P2P são seguros?

Não.

Apesar de ser um tipo de programa muito usado pela grande maioria dos usuários, o uso de programas compartilhadores é sempre um risco, porque você nunca terá a real certeza se o download que fará é exatamente o arquivo que está querendo. Nem sempre é aquilo que aparece na busca. Importante também é saber que muitos programas p2p também são empacotados com softwares indesejados (spyware/adware). Para descobrir quais são os p2p mais seguros para a utilização, dê uma olhada aqui: http://malwareremoval.com/p2pindex.php

OBS: Faltou apenas o DreaMule que também é seguro, só que como é brasileiro não foi incluído na lista. E sinceramente, o DreaMule, na minha opinião, é o p2p mais seguro da atualidade. Além de possuir um detector de arquivos falsos, possui servidores seguros e já vem com uma pré-configuração bem segura.

Uma dica valiosa para usuários de compartilhadores p2p, é utilizar o PeerGuardian que analisa o tráfego de entrada e saída do PC podendo bloquear algum endereço IP malicioso que esteja em seu banco de dados. O software não consome quase nada de memória e não prejudica seus downloads e uploads pelo compartilhador.

Posso pegar um vírus quando leio meus e-mails?

Apenas ler o e-mail não irá infectar seu computador.

Somente se o e-mail vier com um anexo, e nele conter um vírus e/ou malware e você abrir/executar este arquivo anexado infectado, aí sim, seu PC será infectado.

Formatei meu computador e o vírus não saiu.

De duas uma: Ou você não formatou corretamente seu HD apagando todo o conteúdo do disco. Ou quando fez um backup de seus documentos ou arquivos importantes, salvou o vírus junto. Do contrário, impossível!

O que ocorre na maioria das vezes é exatamente o que foi dito acima, a pessoa faz backups de seus documentos e, despercebidamente, salva o vírus junto com o backup. Geralmente em pen drives ou CD/DVD. E logo após a formatação, insere a mídia no drive e passa tudo novamente para o computador, havendo assim uma reinfecção.

Um vírus ou malware pode danificar alguma parte física (hardware) da máquina?

Não.

Vírus são softwares, portanto, não podem afetar o hardware. O vírus pode corromper os dados do computador, incluindo os drivers que são utilizados para permitir que seus dispositivos de hardware se comuniquem com o computador. Se isto vier a ocorrer, pode impedir que o seu dispositivo fique sem comunicação com o sistema, mas de maneira alguma o afetará fisicamente.

Existiu um vírus, bem antigo, chamado Chernobyl (conhecido também como CIH ou Spacefiller) que apagava o BIOS da placa-mãe. Na época, muitos técnicos e profissionais de informática diagnosticavam o PC e davam a placa-mãe como morta, o que na verdade era um grande equívoco por parte dos mesmos. Mais informações sobre o CIH aqui.

Empresas antivirus criam vírus para aumentar os lucros. Verdade ou mentira?

Este é um argumento que existe na mente de muitos clientes de antivirus. Pois, às vezes, somente determinado antivirus remove determinada praga, e por isso, acham, que o malware foi criado pela empresa apenas para a mesma sair lucrando em cima disso. Mas não é verdade.

1) Criar um vírus, que não é difícil (para quem é familiarizado com computadores e programação), não ajudaria na prevenção ou detecção do mesmo -- que é finalidade de uma empresa antivirus;
2) Uma empresa antivirus não poderia se proteger contra o vírus antes dele ter sido "liberado" sem levantar suspeitas. Portanto, seria infectar o seu próprio produto causando insatisfação dos clientes;
3) O código que torna-se um vírus é analisado, reanalisado e comentado por dezenas de peritos de segurança. Analisando o código eles poderão traçar suas origens que serão voltadas à empresa antivirus;
4) A empresa antivirus seria responsabilizada pelo ato maléfico e ganancioso, de uma certa forma, por ter criado o vírus para lucrar com isso. Com isso, a empresa ficaria mal com os clientes que obviamente perderiam a confiança no mesmo, além do mais, acarretaria em um grande número de ações judiciais contra a empresa.
O que devo fazer se acho/tenho certeza que meu computador está infectado?

Muitas pessoas em um momento de susto, aflição ou desespero (e com razão) tendo seu computador infectado, acabam se precipitando e fazendo algo indevido, e isso pode vir a prejudicar mais ainda a situação do sistema. Pois, dependendo do vírus, quanto mais mexe no computador, mais o vírus o deixará instável.

Algumas medidas são recomendadas se você está com suspeitas, ou tem certeza, de que seu micro esteja infectado.

● De forma alguma utilize o computador para acessar internet banking (contas bancárias online), para fazer alguma compra online ou acessar algo que seja necessário inserir informações pessoais, como: Orkut, MSN, Facebook, MySpace, Skype, conta(s) de e-mail(s), jogos, internet banking, etc;
● Desconecte o computador da Internet e, caso possua, desconecte-o da rede também;
● Por enquanto, não faça backups de seus arquivos, pois podem estar infectados -- dependendo do vírus;
● De preferência, caso esteja possibilitado a fazer, reinicie o computador em Modo de Segurança. Assim o vírus não ficará em atividade poupando-lhe dor de cabeça;
● Atualize e faça imediatamente um scan com seu antivirus, em modo seguro mesmo que é até melhor;
● Procure por ajuda profissional em fóruns para que a resolução de seu problema seja mais segura e rápida.

São medidas simples mas que podem lhe ajudar bastante e, principalmente, proteger seus dados pessoais.

Engenharia Social.

O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

Quais são os riscos ao se usar o navegador web?

Existem diversos riscos envolvidos na utilização de um browser. Dentre eles, podem-se citar

● Execução de Javascripts maliciosos;
● Execução de controles ActiveX maliciosos;
● Obtenção e execução de programas perigosos em sites mal intencionados ou falsos;
● Acesso a sites falsos, se fazendo passar por instituições bancárias ou de comércio eletrônico;
● Realizações de transações bancárias ou comerciais via web, sem qualquer mecanismo de segurança.

Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem a interferência do usuário.

Arquivos de imagens, vídeos e músicas também podem ser infectados?

Sim. Normalmente.

Os arquivos podem ser infectados em si, e podem ser alterados por um código malicioso. Neste caso há dois métodos:

Infecção direta: Este tipo de infecção ocorre quando o trojan contamina um arquivo de mídia ou imagem legítmo.

Arquivos de vídeo e áudio como: .MP3, .WMA, .WMV, .AVI, .MPEG, são na grande maioria das vezes infectadas pelo Trojan-Downloader.WMA.GetCodec. Este trojan possui diversas variantes, as mais conhecidas são: Trojan.ASF.Hijacker.gen, TROJ_MEDPINCH.A, TSPY_LDPINCH.ASG. Este trojan é muito perigoso porque além de possuir um alto nível de infecção, ele geralmente baixa trojans vundos e backdoors para o computador do usuário. Comumente é pego através de redes p2p e quase sempre resulta em perda total de seus arquivos -- sem chance de recuperação.

Já os arquivos de imagens, são na grande maioria das vezes infectados por worms. O pioneiro, mais conhecido e o comumente encontrado em arquivos de imagens, independente do tipo (se é .Bmp, .Jpg, .Gif), é o W32.Perrun. Porém, é difícil encontrarmos um arquivo de imagem infectado hoje em dia. Ocorre mais com os arquivos de mídia.

Infecção obscura: Neste tipo de infecção é utilizada uma técnica conhecida como Malicious Double Extension.

A artimanha usada pelos criadores neste tipo de técnica é bem simples de entender. O cracker define uma dupla extensão no arquivo que é ocultada da vista do usuário, onde somente se a opção de "Ocultar as extensões dos tipos de arquivos conhecidos" (em Opções de pastas) estiver desmarcada é que o usuário enxergará a segunda extensão maliciosa adicionada no arquivo.

Por exemplo:

Se você baixa um arquivo de música (Música.mp3) para o computador, e este arquivo foi alterado por alguma pessoa mal intencionada que utilizou a técnica de extensão dupla dita acima, a real extensão deste arquivo de mídia não será .MP3, mas sim:

Música.MP3.bat
Música.MP3.exe
Música.MP3.vbs
Música.MP3.reg

E por aí vai...

Ou seja, você foi enganado pensando ser um arquivo de mídia sendo que era um executável malicioso. Esta técnica pode ser utilizada em qualquer tipo de arquivo, seja de imagem, de texto, de música, de vídeo e etc.

O malware mais conhecido utilizado nesta técnica é o famoso worm "I Love You" (também conhecido como "Love Bug" ou "Loveletter"). Informações sobre o mesmo aqui.

No entanto, felizmente, os antivirus detectam estes dois tipos de infecções (técnicas) facilmente. É muito difícil um antivirus não detectar alguma das técnicas.

Como prevenir infecções via mídias removíveis?

Este é o meio mais comum de se pegar vírus atualmente. De 100% dos usuários de hoje, 90% sofrem infecções via dispositivos removíveis, pen drive, HD externo, celular, cartão de memória e etc.

Mas há algumas maneiras bem eficazes de evitar este tipo de infecção.

Desativar o recurso autorun (execução automática): Este é um dos passos mais eficazes para evitar esta infecção. Para desativar este recurso tem vários modos, vou colocar os mais rápidos e eficazes.

A Microsoft lançou uma atualização que serve exatamente para desativar o autorun do Windows. Para baixá-las, acessem o link abaixo de seu respectivo sistema operacional:

Windows 2000: http://www.microsoft...&displaylang=en
Windows XP Service Pack 2 e 3: http://www.microsoft...&displaylang=en
Windows Server 2003: http://www.microsoft...&displaylang=en

Existe também uma ferramenta chamada AutoPlayConfig que desativa o recurso.

Também há meios manuais:

Windows XP: Vá em Iniciar -> Executar, digite gpedit.msc e dê um OK. No diretivas caminhe em Configuração do computador -> Modelos Administrativos -> Sistema.
Ao lado direito do painel, dê um duplo clique no item Desativar AutoExecutar.
Marque a opção Ativado e mais abaixo coloque "Todas as unidades" -> OK.

Windows Seven e Vista: Clique em Start e na caixa de pesquisa digite gpedit.msc para abrir o group policy (diretivas de grupo).
Expanda as chaves Administrative Templates -> Windows Components -> Autoplay Policies. Ao lado direito do painel, dê um duplo clique em "Turn off AutoPlay". Marque a opção Enable e embaixo marque a opção "All drives" -> OK.

Instalar softwares de proteções para mídias removíveis: Existem alguns softwares muito bons que podem ser úteis na prevenção contra esta infecção. Os softwares são o USB Firewall, USB WriteProtector e USBVaccine. O primeiro programa deve ser instalado no próprio computador -- adianto que ele usa pouquíssimo consumo de memória e roda em background. Já o segundo programa é para ser instalado no dispositivo removível -- evitando contaminações no mesmo também. E o terceiro irá vacinar o dispositivo e o computador previnido-os contra infecções futuras.

Mídias de terceiros: Tenha muito cuidado ao inserir uma mídia removível de terceiros em sua máquina, ou seja, de algum amigo, parente, namorada(o), etc. Procure ao máximo evitar conexões de mídias de terceiros em seu PC.

Passar um scan: É altamente recomendado scanear com seu antivirus a mídia antes de abrí-lo(a). O scan pode ser feito com outras ferramentas específicas para isso também tais como: UsbFix, PenClean, Flash_Disinfector, Malwarebytes' Anti-Malware, entre outros.

Windows Explorer: Mesmo que o autorun esteja desativado, é recomendado que ao abrir um dispositivo removível, acesse Meu Computador e ao ver a unidade removível listada junto com as outras, clique com o botão direito do mouse sobre ela, e escolha Explorar. Dessa maneira, caso o pen drive (ou qualquer outro dispositivo) esteja infectado, o autorun.inf presente na unidade não será executado, e consequentemente, o malware não irá infectar seu computador.

Como os vírus podem afetar os arquivos?

Os vírus têm capacidade de contaminar qualquer tipo de arquivo, porém, geralmente infectam arquivos executáveis ou arquivos de dados. Eis abaixo algumas tarefas exercidas pelos vírus ao infectar um arquivo:

Aumentar o tamanho dos arquivos: Ao infectar arquivos, os vírus geralmente irão aumentar o tamanho do arquivo, no entanto, com estas mudanças mais sofisticados os vírus podem ficar escondidos.

Apagar arquivos quando o mesmo é executado: Como a maioria dos arquivos são carregados na memória, uma vez que o programa está na memória o vírus pode apagar o arquivo usado para executar o vírus.

Corromper arquivos aleatoriamente: Alguns vírus destrutivos não são projetados para destruir dados aleatórios, mas sim aleatoriamente apagar ou corromper arquivos.

Converter arquivos: Os vírus podem usar um arquivo separado para executar o programa e renomear o original para um outro de modo que a extensão .exe é executada antes do .COM.

Reinicie ao executar: Inúmeros vírus podem fazer com que o computador reinicie automaticamente quando o arquivo infectado é executado. O arquivo é aleatório.
Barra de pesquisa (ou Motores de Busca) podem nos levar a algum malware?

Sim.

As barras de pesquisas não são fundamentalmente concebidas para encontrar sites confiáveis. Como resultado, muitos sites maliciosos frequentemente aparecem na pesquisa. Felizmente, há algumas medidas que você pode adotar para reduzir tal risco.

Primeiro de tudo: Utilize um respeitável motor de pesquisa. Recentemente, tem havido uma proliferação de buscadores maliciosos, projetados para atrair os usuários para sites perigosos. Certifique-se de usar um motor de busca bem conhecido e seguro, como Google, SiteAdvisor ou Yahoo. Reputados motores de busca fazem filtragens para remover sites maliciosos, apesar de não poderem acompanhar o mundial "exército de bandidos internautas" de hoje em dia.

Existem também vários plug-ins que exibem informações de segurança junto dos resultados de pesquisa, como: McAfee SiteAdvisor, Finjan, AVG Link Scanner e WOT (somente para o Firefox), que são os plug-ins mais conceituados da atualidade.

Porém, acima de tudo: Pense antes de clicar.

Afinal, máquinas virtuais são realmente seguras? Posso executar qualquer tipo de coisa, incluindo vírus e malwares?

Primeiramente, virtualização não traz nenhuma proteção adicional ao software executando à máquina hóspede, ou seja, à máquina host (real). Se uma ferramenta maliciosa pode explorar um sistema real, esta mesma ferramenta pode ser utilizada para explorar uma VM (virtual machine, máquina virtual). Inclusive, já houve casos em que o PC real foi contaminado através de uma VM.
Agora, virtualização pode ser utilizada como uma forma de isolamento, ou seja, separá-la da máquina real. Mas isso não quer dizer que um atacante virtual não possa comprometer este isolamento. Não é trivial, mas, infelizmente, é possível. Porém, é o melhor meio de se testar uma praga virtual.

O que devemos fazer com estas preocupações?

● Tenha sempre a última atualização da VM, mantendo sempre atualizada com os patches lançados pela empresa responsável pelo software;
● Mantenha a VM em um grupo de trabalho diferente do PC real;
● Desative o compartilhamento de arquivos no PC real e na VM;
● Deixe o firewall ativado no PC real e na VM;
● Não forneça informações pessoais e confidenciais na VM;
● Procure deixar a VM configurada como bridge ao invés de NAT que é a padrão. Pois em modo bridge a VM fará apenas a comunicação com sua placa de rede do PC real para aceder à Internet. Já no modo NAT a VM terá que se comunicar diretamente com seu PC real e compartilhar do mesmo IP para aceder à Internet podendo haver uma contaminação no PC real.

Estes são os conceitos necessários para usar a VM em testes com vírus e malwares.

OBS: Usar o nome de usuário e senha do provedor de Internet na VM não tem perigo algum.
O que é e como me proteger de crimewares?

Crimewares não são malwares propriamente dito. Crimeware trata-se de um nome usado para descrever todos os malwares que possuem um objetivo comum: Obtenção de dinheiro ou informação confidencial. Os bots, keyloggers, trojans bankers, adwares, spywares, spams, phishings, dialers, por exemplo, são malwares considerados crimewares.

MPack é um dos instrumentos mais utilizados nesta técnica. Escrito por um grupo de programadores russos, MPack é um kit malware baseado em código PHP que filtram em servidores web comprometidos. Quando o usuário navega para um servidor MPack'ed seus navegadores são afetados com uma bagagem de exploits que tentam instalar bots, keyloggers, rootkits e outros malwares nas máquinas das vítimas.
Estes tipos de ferramentas são uma ameaça significativa para todos os internautas, pois representam um importante vetor pelo qual o malware se propaga hoje em dia.

As melhores maneiras de se proteger contra crimewares são:

● Utilizando um browser seguro. Atualmente recomenda-se Mozilla Firefox, Opera e Google Chrome (considerado o mais seguro pelos testes da Acid3);
● Mantendo o navegador devidamente atualizado, com todas as correções e patches necessários;
● Mantendo softwares de proteção antivirus, anti-spyware e firewall atualizados e ativos;
● Não baixar controles ActiveX e outros plug-ins de sites desconhecidos, e ter cuidado até mesmo ao baixar de sites conhecidos;
● E o principal de tudo, tomar cuidado por onde navega.

CONCLUSÃO FINAL

Algumas perguntas foram retiradas da Internet mesmo, principalmente de fóruns. E algumas outras foram feitas pelos meus alunos e outros estudantes de Segurança da Informação.

As respostas todas são de minha autoria, e todas as questões foram revisadas e estudadas por peritos de segurança e outros professores graduados em Segurança da Informação.

Em caso de dúvidas sobre alguma pergunta ou resposta, fiquem à vontade para postar aqui. Em caso de pergunta, irei acrescentar ao artigo juntamente com a resposta.

Espero que tenham gostado

Abraços
http://www.guiadopc .com.br/forum/ topic/26816- faq-sobre- seguranca/

10 de setembro de 2009

COMPUTADOR PORTÁTIL PARA PROFESSORES

É com satisfação que informamos a todos e todas que a partir de 31/08/09 foi iniciada a implementação efetiva do Projeto Computador Portátil para Professores. Esse Projeto visa facilitar a compra de notebooks por professores de todas as redes públicas e privadas de ensino, de todos os níveis, estabelecendo uma configuração mínima e um preço máximo (R$1.400,00, à vista), além de possibilidade de empréstimo do BB, CEF e Bradesco (Banco Postal), a taxas bem reduzidas. O acesso dos professores a essas facilidades deve ser feito em qualquer agência dos Correios, mas o Projeto se inicia com uma fase de testes abrangendo somente 64 muncípios de maior IDEB ou que façam parte das Redes de Apredizagem, para, ato contínuo, ser expandido a todas as capitais e demais municípios do país - detalhes do Projeto podem ser vistos no site http://www.computadorparaprofessores.gov.br/ - O primeiro equipamento disponibilizado é um modelo Mobile da Positivo, ao preço (à vista) de R$1.199,00, mas já existem outros fabricantes (CCE-Info, Itautec, Intelbrás e Novadata) em preparativos para o lançamento de seus respectivos produtos no Projeto (os modelos estarão sempre sendo anunciados nos sites do Projeto ou dos Correios).Esse Projeto será, sem dúvida, de grande utilidade para toda a categoria de professores e professoras do país, além de somar-se aos esforços que o MEC já desenvolve, com seus programas e projetos na área de tecnologia educacional, em prol da inclusão digital e da melhoria da qualidade do nosso ensino.
Fonte: COOEDUTEC - Paula Falcomer

6 de setembro de 2009

Um terço dos jovens não se importa de revelar informações sobre si na internet

Por Stella Dauer

Um estudo da desenvolvedora de produtos de segurança Symantec afirma que um terço pessoas na casa dos 20 anos não se importa com os rastros que deixam pela internet, no que chamou de “tatuagens digitais”. Cadastros em sites fornecendo informações sigilosas e fotos particulares espalhadas ao público em geral estão entre os descuidos mais comuns.
“Ou os jovens ignoram o fato, ou esquecem-se que muita informação está à disposição de qualquer um [na internet]. Em muitos casos, a informação é legalmente mantida pelos próprios sites, ou armazenada em cache, mesmo quando os dados parecem ter sido removidos” disse Caroline Cockerill, advogada de segurança da família na Symantec ao site TechRadar .
São inúmeros os problemas que esse desleixo pode causar. Uma foto comprometedora pode custar um emprego na hora da entrevista, e colocar informações críticas como número de documentos ou cartões de crédito pode levar ao roubo de uma identidade e trazer prejuízos ao usuário. Todas essas informações são quase impossíveis de ser removidas da internet, como uma tatuagem.
Segundo o site IT PRO aproximadamente dois terços dos jovens abaixo de 25 anos disseram que colocam fotos na internet, enquanto 79% revelam dados pessoais como código postal e 48% colocam telefones. Pior ainda, 10% inserem informações bancárias mesmo sem comprar nada e 5% colocam o número do passaporte na rede.
www.geek.com.br

5 de setembro de 2009

ESCOLA DE GESTORES - INSCRIÇÕES ABERTAS


O Curso de Especialização em Gestão Escolar insere-se num conjunto de políticas públicas que vem sendo implementadas pelo setor público, nas esferas federal, estadual e municipal, por meio de um amplo processo de articulação envolvendo o MEC, os sistemas de ensino e as instituições federais de ensino superior, voltadas para a formação continuada e pós-graduada de dirigentes da educação básica, sobretudo gestores da escola pública, tendo os seguintes objetivos:
- Formar em nível de especialização gestores educacionais da escola pública (diretor e vice-diretor), da educação básica;
- Contribuir com a qualificação do gestor escolar na perspectiva da gestão democrática e da efetivação do direito a educação básica, com qualidade social.
Requisitos para participar do Curso:
a) Estar em efetivo exercício na escola pública (direção e/ou vice-diretor;
b) Ter concluído o curso de graduação licenciatura;
c) Ter disponibilidade para dedicar-se ao curso;
d) Ter conhecimento básico de informática.

As incrições serão realizadas on-line no endereço eletrônico : http://200.129.142.115/Default.aspx
Maiores informações liguem: (069) 3216-5313 GPE/SEDUC