quarta-feira, 23 de julho de 2014

Lógica e Linguagem de Programação - Algoritmos

Boa tarde pessoal ... Vou falar um pouco sobre um assunto que particularmente eu gosto muito e vai interessar aqueles que querem ingressar no mundo da programação. Trata-se da Lógica e Linguagem de Programação.

Como bem sabemos, todo o computador é uma máquina que precisa receber instruções para executar determinada tarefa. Por exemplo, para que ele calcule uma conta é necessário informarmos os passos necessários para que ele execute esta informação.

Para fazermos este trabalho, usamos os algoritmos. O que são algoritmos? São passos ou sequências ordenadas de operações que levam a solução de um problema dado. Sempre são instruções finitas, ou seja, tem início e fim. E o mais interessante, os algoritmos estão presente em todas as nossas ações diárias.

Para exemplificar o uso de algoritmo, imagine a seguinte situação: tomar banho. É uma ação que realizamos todos os dias (pelo menos é o que se espera ...). Veja como seria um algoritmo simples desta atividade:

1 - Tirar a roupa;
2 - Ligar o chuveiro
3 - Molhar o corpo
4 - Ensaboar-se
5 - Enxaguar o corpo
6 - Desligar o chuveiro
7 - Enxugar-se
8 - Vestir-se

Está feito um algoritmo sobre a atividade tomar banho. Ele segue uma sequência lógica. E um detalhe: se trocarmos algum passo, não funciona; por exemplo, se colocarmos o primeiro passo no terceiro, não daria certo.

Na área da informática, o uso do algoritmo é essencial. É o conceito central de toda a programação. Comumente, ele é representado na forma descritiva narrativa (descrito passo a passo) ou fluxograma (representado através de símbolos gráficos).

Algoritmo no Programa VisualAlg
Terminado esta representação, é hora de fazer o pseudocódigo. E o que é isso? É a forma genérica de escrever o algoritmo em linguagem natural, sem conhecer a sintaxe da linguagem de programação. Na figura ao lado temos um exemplo de pseudocódigo. A primeira vista, parece extremamente difícil. Mas não é. Na verdade, para criar um algoritmo, devemos seguir apenas algumas regras básicas, como uma sequência lógica, verbos no imperativo, frases curtas, diretas e objetivas, além de evitar palavras com duplo sentido.

Agora, que é trabalhoso, isto é. Por exemplo, meu primeiro algoritmo foi para a realização de uma função de segundo grau. Basicamente, o usuário lançaria os valores de A, B e C e a máquina realizaria o cálculo, de acordo com as instruções programadas. Foram 32 linhas de comando para a realização desta tarefa. Agora imagine a quantidade de comandos para que um programa faça o seu trabalho.

Após terminarmos a montagem do algoritmo, passamos o mesmo para a Linguagem de Programação. Para isto, usamos programas específicos como Java, Pascal, C++, PHP entre as muitas que existem. Mas essa já é matéria para outro blog.

Notem que isto é apenas uma pincelada sobre algoritmo. Esta é uma matéria rica em detalhes, como representação gráfica, tipos de dados e uma série de outras coisas. Se quiser se aprofundar nesta parte da ciência da computação, indico dois sites para iniciar: no YouTube, tem um canal que ensina a montar um algoritmo passo a passo, bem explicativo: https://www.youtube.com/playlist?list=PLHz_AreHm4dmSj0MHol_aoNYCSGFqvfXV. Um outro é um joguinho usado nas escolas americanas (mas tem tradução em português) que usa o princípio da lógica de programação. É usado para crianças de cinco anos. Acha que é fácil? Pode ter certeza, são dez níveis, no nono já dá para quebrar a cabeça ... Dê uma olhada e divirta-se ... https://blockly-demo.appspot.com/static/apps/maze/index.html?lang=pt-br&level=9&skin=0

Um exemplo de algoritmo, representado pelo fluxograma


segunda-feira, 14 de julho de 2014

Redes Sociais - os perigos ocultos

Boa noite ... Vou aproveitar o início da noite para falar sobre um tema muito importante: redes sociais. Nós vemos na internet de hoje muitas maneiras de falarmos e postarmos coisas com nossos amigos pela internet. Bem diferente de anos atrás ... Lembro quando fiz meu primeiro curso de informática em 1997 ... Lá se vão mais de quinze anos ...quando as redes sociais (os chats de conversa) eram bem sem graça.

Alguns exemplos de Redes Sociais


O que exatamente é uma rede social? Trata-se de uma estrutura composta por pessoas ou organizações que compartilham valores ou objetivos comuns. Existem vários tipos de redes sociais hoje, como redes de relacionamento (Facebook, Google+, Skype, Twitter etc) redes profissionais ( Linkedin, Rede Trabalhar) redes sociais (dentro de um bairro por exemplo) redes políticas e tantas outras.

Basicamente, a grande maioria das pessoas tem uma conta ou várias contas em redes sociais. Mas, como já dissemos aqui no blog, a internet é como uma ferramenta: se não for bem usada, pode se tornar uma arma. E o mesmo acontece com as redes sociais.

Antes de mais nada, deixo claro aqui que não sou contra redes sócias. Tanto que uso algumas delas e realmente são ótimas ferramentas, principalmente para conversar com amigos que estão longe. Mas, não quer dizer que é tudo um mar de rosa.

Um dos problemas mais comuns com redes sociais é uma teoria perigosa que muitos tem: quanto mais, melhor. Muitas pessoas aceitam qualquer como amigo, querendo chegar a centenas de contatos. Mas, é interessante: quando chega um estranho na porta de casa, não o convidamos para entrar. Não o conhecemos, não sabemos quais são suas reais intenções. Na internet é a mesma coisa. Lembre-se: quando adicionamos amigos, eles verão tudo aquilo que vamos colocar na rede: fotos, dados pessoais, idéias nossas e assim por diante. Uma dica importante: coloque como seus amigos on-line apenas aqueles que são seus amigos off-line.

Falando em postagens, outro erro que muitos cometem é colocar qualquer coisa na rede. Tem uma regra básica na vida que se aplica na internet: tudo o que você coloca na rede pode e VAI ser usado contra você! É incrível, mas o que tem de gente que cai nessa armadilha. Quantas vezes não li de bandidos que colocam a foto expondo armas ou dinheiro roubado ... só para a polícia vir depois e prender. Ou pessoas que falam mal de alguém na rede e depois não sabem o que dizer quando este alguém descobre. Sinceramente, isto é de uma estupidez sem tamanho! E não adianta bloquear a pessoa ou configurar as postagens apenas para os amigos: sempre alguém conhece o fulano ou ciclano e vai falar para ele. Assim, seja esperto: quer falar mal de alguém ou tirar fotos imbecis, pode fazer ... Mas não coloque na rede!

Outra coisa que muitos fazem que me revolta é entrar em grupos ou aceitar um amigo só por que ele diz que tem algo em comum. Um problema sério na internet é que você pode dizer o que quiser, pode colocar a foto que quiser, ser quem quiser. Por exemplo, você pode criar um perfil falso, com nome falso, tudo mentira. E muitos fazem isso com os objetivos mais tenebrosos, como pedófilos. E o pior é que tem gente que cai. Por isso o conselho de adicionarmos pessoas que realmente conhecemos.

Embora esta seja uma charge, não está longe da realidade de alguns
E será que tudo o que dizem na rede é verdade? Claro que não. Já vi várias vezes pessoas postarem mensagens como correntes nas redes sociais, com os famosas palavrinhas "aconteceu comigo" ou "um parente me falou". Tudo lorota. Qualquer pessoa com um pouco mais de cabeça já percebe a realidade. Mas, é claro, muitos acreditam piamente nestas conversas ... e se dão mal ...

E cuide também do tempo que gasta nas redes sociais. Muitos esquecem que a rede social não é uma vida social. Passam horas curtindo fotos no Facebook e conversando on-line com os amigos, mas esquecem da vida real, da esposa, marido, filhos, pais e por aí vai. Sem exagero, mas atualmente existem famílias se dissolvendo por causa do uso excessivo e descontrolado das redes sociais.

A tecnologia da internet é uma demonstração da capacidade humana em usar os recursos para o seu bem. No entanto, muitos perdem a noção do certo ou errado ao usar esta tecnologia. Por isso, seja esperto! É exatamente o que diz o vídeo neste endereço. Ele contém mais dicas em como usar de maneira consciente as redes sociais. Segue o endereço: http://www.jw.org/pt/ensinos-biblicos/familia/adolescentes/animacoes-no-quadro-branco/saiba-usar-redes-sociais/. Ele é bem interessante. E fica a dica: use as redes sociais de maneira correta ... caso contrário, se prepare para dor de cabeça ... Até mais !!!!!

terça-feira, 8 de julho de 2014

Defesas contra os Malwares


Conforme falamos na última postagem do blog, existem vários tipos de malwares que encontramos na rede. Apenas relembrando, quando nos referimos a malware, estamos falando software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Podem ser vírus ou uma aplicação legal que, por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição acima.


O termo Malware se refere a muito mais que vírus



E como podemos nos defender destes malware? O primeiro passo é adquirirmos um bom antivírus. Então, quanto mais caro o antivírus melhor certo? Não necessariamente. Existem vários tipos de antivírus no mercado que são grátis e cumprem bem a sua função. Por exemplo, o Avast! tem vários tipos de antivírus: o Avast! Free Antivírus ( gratuito), o Avast! Pro Antivírus (pago e com algmas ferramentas a mais) o Avast! Internet Security (pago, com todas as ferramentas dos anteriores mais algumas específicas para a Internet, como um firewall silencioso). A diferença entre eles, além do preço, são as ferramentas que disponibilizam.

Aproveitando, muitos fornecedores de antivírus fornecem software para dispositivos móveis. Um exemplo é o Avast! Mobile Security, gratuito e disponível para sistema Android.

Algumas marcas de Antivírus disponíveis
No entanto, sabemos que nenhum antivírus é 100% eficaz. E a resposta é simples. Os programadores de softwares maliciosos vem desenvolvendo programas cada vez mais eficazes, alguns simplesmente não são pegos pelo antivírus. O que fazer então?

Alguns procedimentos da parte do usuário poderão diminuir o ataque de vírus na máquina, além da instalação de um bom antivirus.

  • Faça a atualização frequente dos softwares instalados na máquina. Estas atualizações ajudam a evitar o ataque de vírus e protegem os programas já instalados no computador;

  • Não clique em links recebidos por e-mail, principalmente se você não conhece o remetente. Geralmente eles colocam links que levam a páginas infectadas. Da mesma forma, não abra arquivos que chegam por e-mail's desconhecidos.

  •  Não divulgue informações pessoais por e-mail ou ao preencher formulários on-line; Caso isso seja necessário, somente o faça em páginas oficiais, conhecidas e que tenham o protocolo HTTPS. Esse protocolo é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.

  • Não seja curioso; evite abrir e-mail's ou propagandas que aparecem só por causa de um desconto ou uma dica aparentemente interessante. A probabilidade de tais propagandas serem pontes para vírus é grande;

  • Evite a criação de e-mail simples para evitar spam. Já se perguntou como as pessoas conseguem o seu e-mail? Eles usam várias tentativas simples. Por exemplo. vamos supor que exista um usuário chamado João da Silva. Eles fazem várias tentativas, como joaosilva@hotmail, jsilva@hotmail, joaosilva1@hotmail e por aí vai. Quanto mais difícil o nome, mais difícil de recebermos spam. O meu, por exemplo, como tem um sobrenome difícil ( e eu complico ainda mais) não recebe spam.

  • Por fim, seja paciente. Já aconteceu com você de, ao fazer um download, clicar várias vezes no botão "Next" sem ler o enunciado? Esta prática faz com que vários programas indesejados e adwares (publicidade não solicitada) apareçam no computador. Depois, dá um certo trabalho para retirar tudo isso. Muitas vezes, ao lermos antes de clicar em "Next", podemos desmarcar os programas desnecessários. E, se isso não for possível, podemos pelo menos ver onde os mesmos serão instalados e retirá-los depois.
Navegar na internet requer alguns cuidados. Mas, se prestarmos atenção a eles, não teremos muitos problemas. Agora, caso seu PC esteja muito devagar ou fazendo coisas estranhas, melhor dar uma olhada. Pode ser vírus. Em alguns casos, a máquina precisa ser fomatada para eliminar o malware. Como diz aquela famosa frase, melhor prevenir do que remediar ...

quarta-feira, 2 de julho de 2014

Vírus - Uma ameaça constante

Bom dia pessoal ... Gostaria de aproveitar a postagem de hoje e falar um pouco sobre vírus de computador. O que seria vírus de computador? Trata-se de um software malicioso que infecta a nossa máquina, faz cópia de si mesmo e se espalha para outros computadores, utilizando diversos caminhos. Algumas pessoas definem vírus como um Malware. Mas não seria correto usar esta nomenclatura no caso. O vírus é um tipo de Malware, mas o termo pode se referir a muitas outras coisas.

E como se origina um vírus? Este ponto é interessante, pois, se ele é um software, tem que ter um programador por trás. Geralmente, são programadores de softwares que criam estes programas maliciosos com objetivos financeiros.
Vírus de Computador - uma ameaça constante

O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Ao colocar o disquete, o Brain se instalava na máquina e danificava o computador.

Assim como a informática foi se desenvolvendo, os vírus também. Atualmente, não é necessário colocarmos um disquete infectado ou cd para colocarmos um vírus. Um acesso a um site ou abrir um e-mail contaminado já basta para colocarmos um vírus em nossa máquina. E, em alguns casos, o usuário nunca percebe que seu PC está contaminado.

Mas vamos falar agora sobre alguns tipos de vírus que encontramos na internet. Quer dizer que existem vários tipos de vírus de computador? Sim. Da mesma forma que os vírus biológicos, os vírus de computador tem diversas funções específicas, alguns podendo danificar completamente o equipamento. Não vou mencionar os Spam, visto que já tem uma postagem específica sobre eles ... ( se quiser dar uma olhada, segue o endereço: http://edsonczar.blogspot.com.br/2014/07/spam-os-cuidados-que-devemos-ter.html)


  • Worm: São programas autônomos que enviam cópias de si mesmo para outros computadores. Diferente dos vírus, ele não imbute cópias em outros programas. Ataca itens ou envia por spam, além de abrir portas para outros worms. Ele é projetado para funções específicas, como por exemplo deletar arquivos em um sistema ou enviar documentos não autorizados por e-mail.
  • Bot: é um tipo de Worm que dispões de mecanismos de comunicação com o invasor. São utilizados para tirar sites do ar e enviar e-mail's não solicitados em grande quantidade.
  • 
    Cavalo de Tróia (Trojans) - Seu funcionamento lembra a história
    Cavalo de Troia (Trojans); é um programa aparentemente normal. Se apresenta como fotos, jogos, protetor de tela entre outros. Ele em si mesmo não é um vírus. Porém, quando o programa é executado, o computador é infectado e permite que uma pessoa a distância controle o equipamento..
  • Spyware: Software que espiona de forma maliciosa. Ele monitora a atividade do sistema e manda informações a terceiros. Diferente do Trojam, o Spyware não quer controlar o computador infectado. Seu objetivo é pegar dados do usuário, como por exemplo, dados bancários ou senhas dos cartões, para uso indevido.
  • Time Bomb: Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
  • Hijackers: São programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
  • Estado Zumbi: O estado zombie em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral.
  • Vírus de Macros: vinculam suas macros a modelos de documentos, gabaritos e a outros arquivos de modo que, quando um aplicativocarrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Ele infecta os arquivos do Microsoft Office (Word, Excel, PowerPoint, Access )
 
Vale lembrar também que mesmo os celulares com acesso a internet também podem ser infectados com vírus. Funciona da mesma maneira que os computadores, e os objetivos são os mesmos. Eles ainda não conseguem se espalhar rapidamente e não costumam causar muitos problemas, mas no futuro poderão ser tão danosos quanto os vírus de computador.

E que medidas podemos tomar para nos proteger dos vírus de computador e de telefone celular? Vamos abordar este assunto na próxima postagem do blog ... Até lá ...

























  •  

     




     
     
     

    terça-feira, 1 de julho de 2014

    Spam: os cuidados que devemos ter


    Bom dia ... Já abriu sua caixa de mensagem hoje? Talvez tenha encontrado algum e-mail estranho, como do seu banco pedindo o cadastro de seus dados, ou uma mensagem contando uma história sobre como emagrecer sem esforço. Estes tipos de mensagem são chamados Spam. Mas, exatamente o que é um spam?

    Podemos chamar de Spam qualquer mensagem de correio eletrônico com fins publicitários e não solicitada. O termo spam pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na maioria das vezes são incômodos e inconvenientes. Podem ser ou não prejudiciais.

    A história do Spam remonta a década de 90. Em 1994, dois advogados espalharam pela rede uma mensagem sobre uma loteria de Green Cards. Isso gerou uma discussão sobre a vulnerabilidade da internet. Durante estas discussões, surgiu a expressão Spam, uma alusão a um quadro de um programa inglês. Neste programa, aparecia vikings sentados numa lanchonete repetindo de maneira irritante a palavra spam.

    Atualmente, existem inúmeros tipos de mensagens spam. Vamos considerar algumas delas e os efeitos no seu PC.

    Corrente é uma mensagem spam que geralmente pede para você repassar a mesma mensagem um determinado número de vezes ou para seus contatos. O texto pode descrever uma simpatia, uma história ou alguma coisa deste tipo. A ideia é convencer, assim, no final esta mensagem diz que acontecerá algo ruim se você não fizer isso. Pior que mandar uma mensagem dessa é acreditar nestas bobagens ...  e tem gente que acredita! Estas correntes não são prejudiciais em si mesmas, mas buscam atacar a ignorância das pessoas, além de serem bem inconvenientes.

    Temos as mensagens de propagandas que aparecem em nosso e-mail. Eles falam de serviços ou equipamentos que podem ser adquiridos se acessarmos determinados sites. Mas cuidado. Muitas vezes, estes produtos nem sequer existem ou são falsos. Um exemplo são aquelas mensagens que falam sobre  pílulas para emagrecer dormindo, que, é obvio, não existem.

    Outro exemplo são os Spim e os Spit. São mensagens Spam usados via telefonia IP. Eles aparecem quando usamos aplicativos de troca de mensagem (como o MSN). Eles aparecem em redes sociais, com mensagens que são fraudes, golpes, boatos e propagandas.

    Os boatos e lendas urbanas são parecidos com as correntes. Contam histórias alarmantes e falsas, tentando convencer o leitor a propagar aquela mensagem. Eles geralmente dizem "aconteceu com um amigo meu" ou "meu primo estava lá e viu". Já vi mensagens que denegriam empresas, como algumas que diziam que certa rede de lanchonetes usava minhoca na preparação de lanches e que certa empresa multinacional fazia ofertas ao diabo antes de iniciar seus trabalhos. Tem também aqueles e-mails filantrópicos, que contam uma história triste de pessoas passando por dificuldades e pedem ajuda financeira (até parece aquele pessoal que fica no metrô em SP, passando aqueles bilhetinhos contando uma história triste). Tudo não passa de boato.

    E há os golpes e fraudes via e-mail. Estes são bem perigosos. Eles usam nomes de instituições conhecidas, como bancos e órgãos do governo, e pedem que você recadastre seus dados ou pague alguma dívida atrasada. E muita gente cai nisso. Quando se dão conta, os bandidos (esse é o nome correto de quem manda este tipo de e-mail) consegue todos os dados da pessoa a faz a festa.

    E como se proteger dos spam? Primeira dica: fique esperto! Não abra nenhum e-mail que você não conheça o remetente ou que ache estranho. Ele pode conter vírus ou outra coisa que irá prejudicar seu computador. Outra dica: acione na sua caixa de mensagem o anti-spam. É uma ferramenta importante que seleciona as mensagens que o computador entende como spam. Ele guarda estas mensagens em um local seguro na caixa de mensagens e depois o usuário vê o que faz com elas. Uma terceira dica: jamais responda mensagens com seus dados a e-mail's que pedem. Veja o endereço de quem mandou a mensagem. Por exemplo, se veio de um banco, o endereço deverá ter o nome do banco. (por exemplo, fulano@bancointer.com.br). Quando se trata de fraude, o endereço vem com o nome do serviço de correio eletrônico, como fulano@gmail.com ou beltrano@hotmail.com.

    Assim, fica estas dicas para não sermos pegos pelos spam. Se quiser ver mais sobre este tipo de mensagens, sugiro este vídeo no You Tube: https://www.youtube.com/watch?v=nWas-nT9VvY. Ele fala mais sobre os tipos de spam que podem afetar nosso PC. Até mais ...

    Cuidados com o Spam
    A marca deste presunto enlatado serviu de base para o nome SPAM devido a propaganda irritante que tinha nos anos 90