Sistemas Operacionais – Parte 2

Sistemas Operacionais – Parte 2

Processos   Um dos conceitos mais importantes dos sistemas operacionais, talvez até o mais importante, é o de “processo”. De uma forma simplificada, o processo representa um programa em execução. Quando o usuário inicia um programa (por exemplo, um editor de textos), o sistema operacional cria um processo para conter todas as informações relativas a execução deste programa, como as variáveis alocadas, arquivos abertos e o próprio texto do programa a ser executado. Este processo é então colocado em execução…

Leia Mais Leia Mais

Sistemas Operacionais – parte 1

Sistemas Operacionais – parte 1

O sistema operacional é o software feito para controlar componentes eletrônicos de um dispositivo com capacidade computacional (computadores, celulares, tablets, etc), facilitando, desta forma,  sua utilização por programas que não precisarão ser programados especificamente para cada tipo de dispositivo. Ele é o primeiro software visto assim que o computador é ligado e, para a maioria dos usuários, ele praticamente define o computador como um todo. Por exemplo, atualmente muitas pessoas perguntam se o seu pc é Windows ou Mac, ou…

Leia Mais Leia Mais

Explicando a Máscara de Rede

Explicando a Máscara de Rede

Um dos conceitos que mais confundem os responsáveis pela configuração de uma rede IP é a máscara de rede. Neste artigo, vamos explicá-la e assim evitar erros na configuração da rede.   Endereço IPv4 O endereço IP versão 4 é composto de 32 bits (4 bytes) que são representados por 4 números decimais separados por pontos. Exemplo: 11000000    10101000    00001010    01010000       192        .       168        .         10 …

Leia Mais Leia Mais

Falha crítica nos processadores deixa computadores em risco

Falha crítica nos processadores deixa computadores em risco

Há 16 anos, em um reflexo direto do ataque ao World Trade Center em 11/09/2001, todas as questões relativas à segurança foram colocadas em outro patamar. A Microsoft era assolada por ataques de hackers com o Windows XP. Bill Gates decidiu escrever uma carta aberta a todos os seus funcionários sobre computação segura e melhores práticas para seu sistema operacional (que era constantemente invadido e reiniciado remotamente) ser confiável para uso da internet. Assim como revistas de malas em aeroportos,…

Leia Mais Leia Mais

Diagnóstico de Redes

Diagnóstico de Redes

Quando há problemas na rede, pode ser muito difícil o diagnóstico pela quantidade de elementos que podem falhar, sendo que todos são importantes para o seu funcionamento. A rede física: cabos, switch, AP, link com a internet e outros. Servidores: DNS, DHCP, AD, Proxy. Roteadores e firewall UTM No caso de problemas, o primeiro passo é diagnosticar a rede. Recomenda-se as seguintes verificações: Conectividade Ping Verifica se o computador consegue falar com o gateway, firewall ou proxy. O Ping é…

Leia Mais Leia Mais

Quanto sua empresa está realmente protegida?

Quanto sua empresa está realmente protegida?

O ano de 2017 está sendo marcado por casos de invasão de dados e um grande abalo na indústria de segurança da informação mundial. Em um verdadeiro serviço de contraespionagem digital, hackers a serviço do Governo de Israel detectaram que hackers russos estavam usando o antivírus Kaspersky  para invadir dados confidenciais da poderosa agência de segurança americana NSA (National Security Agency), mundialmente conhecida por ter tido seus segredos vazados por Edward Snowden em 2013. A Kaspersky Labs é uma empresa russa…

Leia Mais Leia Mais

Entendendo o cadeado verde no seu browser – 2

Entendendo o cadeado verde no seu browser – 2

Parte 2 de 2   No artigo anterior, vimos como as assinaturas e certificados digitais funcionam com o protocolo HTTPS. Neste artigo, prosseguiremos falando sobre as Entidades Certificadoras RAIZ e o processo para estabelecer uma conexão segura.   Entidades certificadoras Autoridades Certificadoras RAIZ É aí que entram as Autoridades Certificadoras Raiz. Estas empresas têm seus certificados instalados diretamente nos computadores quando o sistema é instalado. Portanto seu celular, notebook e desktop já vêm com uma lista dos certificados de todas…

Leia Mais Leia Mais

Entendendo o cadeado verde no seu browser – 1

Entendendo o cadeado verde no seu browser – 1

Parte 1 de 2   Atualmente já estamos acostumados a ver o cadeado verde (no Chrome e Firefox – no Edge é apenas o contorno de um cadeado) ao lado da barra de navegação em quase todos os sites acessados, sinal de que está sendo usado o protocolo HTTPS,  utilizado nos sites seguros. Recentemente o Google deu o golpe de misericórdia nos sites que não usam a tecnologia segura baixando o ranking destes sites, o que gerou uma onda de…

Leia Mais Leia Mais

Segurança em redes Wi-Fi

Segurança em redes Wi-Fi

  As redes sem fio (também chamadas de Wi-Fi ou wireless) se tornaram parte integrante das residências pela sua praticidade. Pode-se acessar a internet por notebooks, tablets e smartphones (sem gastar o plano de dados) e a maioria dos provedores internet oferecem modems/roteadores já com Wi-Fi. Mas é importante manter a sua rede Wi-Fi protegida. Para isso, é necessário configurar corretamete e ativar a segurança (autenticação e criptografia) do seu roteador Wi-Fi. A autenticação é feita com uma senha, evitando…

Leia Mais Leia Mais

Segurança da informação – 5

Segurança da informação – 5

Parte 5 de 5 Protegendo seus dados   Agora que vimos os aspectos principais da segurança da informação iremos ver as técnicas de proteção mais comuns para evitar que seu computador ou seus dados sejam comprometidos.   Antivirus / Antimalware São programas que detectam malwares (ver Segurança da Informação – parte 3) no computador do usuário. Isto é feito de duas formas: Consultando uma base de assinaturas: o malware é identificado pelo conteúdo do arquivo sendo rastreado, que é comparado…

Leia Mais Leia Mais