Posts Novos

FBI e sua Soberania Mundial

| segunda-feira, 24 de novembro de 2014
Mais informações »


Segundo as autoridades americanas, o FBI não precisa mais de autorização para invadir dispositivos, ou hackear computadores ou sites estrangeiros, que claramente apresentam risco, tais como possíveis criminosos ou terroristas.

Exemplo disso, há um processo contra o site Silk Road, conhecido na Deep Web por comercializar drogas.

Neste caso mencionado o FBI não possuía a autorização necessária para hackear o site e obter seu real endereço, porém  foi declarado essa Soberania do FBI.

Um exemplo claro desta soberania que podemos ver, são os recentes escândalos nos quais Edward Snowden esta envolvido junto com a NSA e a espionagem dos EUA.

FBI e sua Soberania Mundial

Posted by : Raphael Rocha
Date :segunda-feira, 24 de novembro de 2014
With 0comentários

Direito do Esquecimento na Internet

| domingo, 23 de novembro de 2014
Mais informações »

Conforme foi exemplificado pela Patricia, em seu post sobre "Como ser esquecido na internet", o caso da torcedora que chamou um jogador de macaco, esta eternizado na internet, pois a disseminação de dados e a multiplicação/replicação de seu conteúdo é muito grande.

Tanto no Brasil quanto em vários outros países já há decisões favoráveis ao "direito do esquecimento", onde o fato neste exemplo citado o racismo praticado pela torcedora, ficaria no passado, seria esquecido e isso seria benéfico para ambos os lados.

Com isso a informação, pois mais que não seja retirada da internet, ela é como podemos dizer...camuflada para que não seja possível localizar ou ao menos dificultar o acesso.

Direito do Esquecimento na Internet

Posted by : Raphael Rocha
Date :domingo, 23 de novembro de 2014
With 0comentários

OPICE BLUM

|
Mais informações »

OPICE BLUM, BRUNO, ABRUSIO E VAINZOF Advogados Associados

É um escritório de advocacia especialista em assuntos referentes a tecnologia, direito eletrônico, informática, telecomunicações e suas vertentes.
Possuem atuação na área de segurança da informação corporativa.

OPICE BLUM

Posted by : Raphael Rocha
Date :
With 0comentários

Atualização "MARCO CIVIL"

|
Mais informações »


Com sua nova atualização, o marco civil reforça a neutralidade da rede com a proibição das operadoras de comercializar pacotes de conteúdos pela velocidade.

Caso alguma violação com as normas já apresentadas ocorra, acarretará em pagamento de multa e detenção.

E sem contar que antes da atualização, para que ocorre-se a retirada de conteúdo do ar, era necessário entrar com um processo para que tivesse uma notificação judicial para essa retirada, porém agora tornaram mais fácil, bastando apenas uma notificação simples.

Atualização "MARCO CIVIL"

Posted by : Raphael Rocha
Date :
With 0comentários

Cartilha de Segurança: Segurança de computadores

| sexta-feira, 21 de novembro de 2014
Mais informações »


A cartilha 12 nos ensina formas eficazes de manter nossos dados seguros em nossos computadores.

Mantendo o computador seguro, reduzimos o risco de spam, propagação de vírus e Malwares, entre outros.

Ainda segundo a cartilha as formas mais eficazes são:

  • Manter todos os programas instalados no computador atualizados;
  • Manter os programas com suas versões mais recentes;
  • Usar apenas programas originais( nada de pirateados hein);
  • Usar Anti-Malwares, Antivirus, entre outros;
  • Utilizar as configurações de segurança que estiverem disponíveis;
  • Tomar cuidado ao clicar em links, efetuar download de arquivos, entre outros;
  • Sempre efetuar backup de seus dados;
  • Deixar sempre data e hora do computador corretas;
  • Possuir disco de recuperação do sistema;
  • Ter cuidado ao utilizar programas de terceiros, tais como Plugins, e extensões;
  • Cuidados ao utilizar em locais públicos;
  • E cuidado ao levar em assistências técnicas, sempre levar em alguma que seja de confiança.


Sempre possuir uma conta de administrador em seu computador, de forma que possa controlar toda e qualquer alteração feita nos dados.
Pois as contas padrão, e de convidados, possuem permissões limitadas, o que minimiza as chances de contrair algum Malware, ou vírus para o seu computador.

E caso seu computador seja invadido ou infectado, deve-se tomar as medidas descritas no artigo 12.2 da cartilha para que tente solucionar o caso.

Cartilha de Segurança: Segurança de computadores

Posted by : Raphael Rocha
Date :sexta-feira, 21 de novembro de 2014
With 0comentários

Lei 12.737/2012 -- Carolina Dieckman

|
Mais informações »


Lei 12.737/2012

É uma lei que foi sancionada pela presidenta Dilma, em 3 de dezembro de 2012, onde pune as infrações cometidas no meio virtual, os famosos crimes de internet.

Foi criado em referencia ao caso ocorrido onde fotos da atriz Carolina Dieckman, foram retiradas de seu computador com intuito de chantagear e ameaçar a atriz.

Esta lei abrange tanto os crimes de invasão de dispositivos ou computadores, propostos no Artigo 154-A, a interrupção de serviços de telefone, internet e etc, proposto no Artigo 266 e a falsificação de documentos particulares/cartões, proposto no Artigo 298.

Lei 12.737/2012 -- Carolina Dieckman

Posted by : Raphael Rocha
Date :
With 0comentários

Kevin Mitnick - Burlando os Bilhetes de Ônibus

| domingo, 16 de novembro de 2014
Mais informações »


Aos 12 anos, Kevin Mitnick, percebeu que as passagens de ônibus em Los Angeles, era baseada em um padrão com pouco uso de um furador de papel, era utilizado para marcar por meio dos furos o dia, hora e rota do ônibus.

Ele perguntou ao motorista do ônibus onde ele poderia conseguir comprar este tipo de furador e descobriu que nos lixos dos terminais de ônibus haviam muitos bilhetes que não foram completamente usados, com isso ele podia furar e utilizar para ir onde quisesse.

Ele foi até mesmo capaz de decorar todas as rotas dos ônibus e os  horários. 

Kevin Mitnick - Burlando os Bilhetes de Ônibus

Posted by : Raphael Rocha
Date :domingo, 16 de novembro de 2014
With 0comentários

Exemplo de Arquivo XML

| domingo, 9 de novembro de 2014
Mais informações »
Como não foi possível obter o arquivo XML dos Feeds de nenhum dos sites selecionados para a tabela, efetuei a coleta do XML do site do R7. 



Exemplo de Arquivo XML

Posted by : Raphael Rocha
Date :domingo, 9 de novembro de 2014
With 0comentários

Tabela com RSS Feeds e Atom Feeds

|
Mais informações »
TABELA DE RSS FEED'S
Americanas Submarino Walmart
Smart TV Led 42" Philips 42Pfg5909/78 Full Hd 3 Hdmi 1 Usb Wifi Integrado Ambilight Fritadeira Elétrica Britânia Air Fry 2,2 litros Preta Computador All In One LG 22V240, Intel Pentium Quad Core, 4GB, 500HD, Led 21,5” Full HD IPS W8.1
TV Monitor LED 14" Lenoxx HD 7114 HDMI/ USB Coleção Harry Potter - Edição Limitada (7 Volumes) Smart TV LED 48" Philips 48PFG5509/78 Full HD c/ Conversor Digital, 3 Portas HDMI, 2 Portas USB, 240 Hz PMR
Smart TV LED Samsung 32" UN32H4303AGXZD HD 2 HDMI 2 USB 120Hz com Função Futebol e Wi-Fi Tablet LG G Pad V400 8GB Wi-Fi Tela IPS WXGA 7" Android 4.4 Processador Qualcomm Quad Core 1.2 Ghz - Preto Filmadora JVC GC-XA1, Preta, LCD 1.5", Saída HDMI e USB, Zoom Câmera de Ação com WiFi, Zoom Estabilizador Digital de Imagem, Gravação Full HD
TV AOC LED 28" LE28D1441 HD 2 HDMI 1 USB 60 Hz com Conversor Digital Smart TV 3D LED 42" LG Smartphone Samsung Galaxy Young Plus TV Branco, Dual Chip, TV Digital, Android 4.1, Processador Dual Core, Tela 3.2", Câmera 3MP, Memória 4GB
SmartTV LED 3D 46" Samsung UN46H6203 Full HD 2 HDMI 2 USB 240Hz Função Futebol + 2 Óculos 3D Grill George Foreman Smartphone Samsung Galaxy Gran Prime Duos TV SM-G530BT Cinza, Dual Chip, Android 4.4, Quad-Core 1.2GHz, TV Digital, Câmera 8MP (Frontal 5MP)
Sofá 3 Lugares Reclinável e Assento Retrátil Michelangelo Suede Prata - Orb Ar Condicionado de Janela Electrolux Motorola Moto G (2ª Geração) DTV Colors Preto, TV Digital, Dual Chip, Processador Quad Core 1.2GHz, Tela 5", Memória 16GB, Acompanha 2 Capas Coloridas
Guarda-Roupa / Roupeiro 3 Portas de Correr S363 Branco - Kappesberg Notebook HP TV LED 28" Philco PH28T35D c/ Conversor Digital Integrado, HDMI e USB
Smart TV Samsung LED 40" UN40H5303AGXZD Full HD 2 HDMI 2 USB 120Hz com Função Futebol Wi-Fi Integrado Tablet G Pad LG Lavadora de Roupas 10Kg Facilite Branca CWC10 - Consul
Smartphone Motorola Moto G Dual Chip Desbloqueado TIM Android 4.3 Tela 4.5" 8GB 3G Wi-Fi Câmera 5MP - Preto iPhone 4S Notebook Acer V5-123-3824 com Processador AMD E1, 2GB, HD 320GB, Tela 11,6", USB, Windows 8 – Preto
Notebook HP 14-d028br com Intel Core i3 4GB 500GB LED 14" Windows 8 Smart TV 3D Plasma 50" LG Smart TV LED 40” 3D Samsung UN40H6203AGXZD Full HD 2 HDMI, 2 USB, Função Futebol + 2 Óculos 3D
Tablet Samsung Galaxy Tab 3 Lite T110N 8GB Wi-fi Tela TFT HD 7" Android 4.2 Processador Dual-Core 1.2 GHz - Branco HD Externo Portátil WD Smartphone LG G Flex D956, 4G, Processador Quad-Core, Android 4.2 Kit Kat, Câmera 13MP, Câmera Frontal 2.1MP, Tela 6" Poled Curva
Aspirador de Pó e Água Electrolux Flex S Azul 1400W Saída de Ar Aproveitável 4 Níveis de Filtragem Ar Condicionado Split Electrolux Tablet Samsung Galaxy Tab 3 Lite T110. Android 4.2, Tela 7”, Dual Core 1.2 GHz, 8GB, Wi-Fi - Câmera 2.0 MP - Preto
Smart TV Sony 3D LED 42" 42W805B Full HD 4 HDMI 2 USB 240Hz + 2 Óculos Multifuncional Epson Pneu Michelin Aro 16 205/55 R16 91 V TL Primacy 3
Smartphone LG L20 D100 Desbloqueado Vivo Branco Android 4.4. 3G/Wi-Fi Câmera 2MP Memória Interna 4GB Lavadora de Roupa Electrolux Lavadora de Alta Pressão Wap Fit 1650 Watts - 2200 Libras
Notebook Asus com Intel Core i3 6GB 500GB Tela LED 14" Windows 8 Vermelho iPhone 5s Easy Dicer Processador Manual de Alimentos 5 Peças - UD+
Ar Condicionado Split Hi Wall Smile LG 7.500 Btus, Frio 220V Smart TV LED 3D 42" Philips Mini Bolsa Carteiro Satchel Pink - Mizar Acessórios
Panela a Vapor Philips Walita Daily Ri9116 5 litros Preta Notebook Asus DVD Player Eterny ET27004 com USB, Função Riping e DivX
Kit Teclado e mouse Wireless Desktop 800 - Microsoft Processador + Liquidificador Philips Walita Prancha Mallory Fashion Liss Preta Bivolt
Moto Esmeril 150W BT-BG 150 - Einhell Micro-ondas Philco Relógio Feminino Condor Analógico 3ATM Casual Prata KX25756/P

Tabela com RSS Feeds e Atom Feeds

Posted by : Raphael Rocha
Date :
With 0comentários

SaaS - Citrix

| domingo, 2 de novembro de 2014
Mais informações »
Clique para visualizar em tamanho real

Citrix é uma plataforma online, onde são fornecidos vários tipos de softwares de acordo com a necessidade da empresa.

Funciona de uma forma muito fácil, pois a empresa contrata os serviço do Citrix, é fornecido login/senha para os usuários, e ao logar, é apresentado os softwares que foram contratados para uso, dentre eles temos grandes softwares tais como: Oracle, SAP, Lotus Notes, e muitos outros.

Fornece serviços de rede e virtualização de aplicativos de qualquer plataforma através da Cloud Computing (Nuvem)

SaaS - Citrix

Posted by : Raphael Rocha
Date :domingo, 2 de novembro de 2014
With 0comentários

Buscas na Web

| segunda-feira, 27 de outubro de 2014
Mais informações »


Testes de exibição de resultados e mdiversos buscadores.







Teste da Ordem de exibição dos resultados de acordo com o dia da busca.
Visualizar em tamanho real, clique aqui.

Buscas na Web

Posted by : Raphael Rocha
Date :segunda-feira, 27 de outubro de 2014
With 0comentários

Search Engines e Manutenção das Páginas

|
Mais informações »
Exemplos de Motores de Busca.
Web Crawler

Web Crawler, é um programa feito com o intuito de navegar pela internet de forma automática.
Eles servem principalmente para manter os motores de busca( Google, Yahoo, entre outros) atualizados. Eles criam uma cópia das páginas visitadas para prover uma busca mais rápida e também funcionam para efetuar a manutenções nos sites.

Indexação

A internet possui bilhões de dados, entre eles arquivos multimidia, livros, páginas entre outros, e não possui uma administração geral.
A indexação funciona como um tipo de catálogo, um índice para que saibamos exatamente onde achar o que procuramos.


Web Searching

O usuário acessa algum motor de busca, seja ele google, yahoo, bing, entre vários outros, onde através de palavras, textos, muitas vezes ficam entre "aspas" ou não, servem para buscar a informação que lhes é solicitada pelo usuário.
As buscas sem as aspas trazem qualquer link que possua as palavras buscadas, não necessariamente mantendo a ordem. Já as buscas com as palavras entre "aspas", trazem páginas com as palavras exatamente na ordem em que digitamos, logo, são os resultados mais precisos.

Search Engines e Manutenção das Páginas

Posted by : Raphael Rocha
Date :
With 0comentários

CHECKSUM - SOMA DE VERIFICAÇÃO

| domingo, 12 de outubro de 2014
Mais informações »
Esquema de funções do Checksum


Checksum ou soma de verificação
é um código especifico utilizado para a verificação da integridade dos dados transmitidos através de um canal com ruídos ou armazenados por um tempo.
Funcionamento
Calcula a soma de dados verificados antes do envio.
Segurança
Está função tem uma grande facilidade de detectar falhas acidentais, porém caso a integridade dos dados seja uma questão de segurança uma função mais elaborada ainda é necessária. As funções de hash criptográfico ou resumo criptográfico como o md5.

CHECKSUM - SOMA DE VERIFICAÇÃO

Posted by : Raphael Rocha
Date :domingo, 12 de outubro de 2014
With 0comentários

Modelo OSI - As 7 Camadas de Controle

| sexta-feira, 26 de setembro de 2014
Mais informações »


É um modelo de rede que possui 7 Camadas, que servem para nada mais que controlar todo o tráfego na rede, transferência de dados entre fonte e destino, etc.
Cada camada possui uma função específica para controlar um determinado tipo de operação utilizando diferentes tipos de protocolos.
Abaixo, alguns exemplos de protocolos e suas respectivas camadas:

7. Camada de Aplicação

BitTorrent  à è um protocolo que é muito usado para fazer downloads utilizando uma conexão P2P.
Seus arquivos são fragmentados em várias partes durante o download, mas ao final da transferência são remontados para que seja possível utilizar o arquivo. 
Uma de suas vantagens é a otimização da rede, pois não há filas, uma vez que os arquivos são fragmentados e partilhados por todos que estão efetuando o download, sendo assim possui uma maior largura de banda.

RDP à Remote Desktop Protocol, ele per mite que o usuário acesse remotamente outro computador.

6. Camada de Apresentação

XDR à Serve para empacotar os dados e transmitir para outros computadores, ele codifica os dados e após a transmissão ele decodifica.

TLS à utilizado na criptografia de dados e permite mais segurança na comunicação na rede( quase o mesmo que o SSL).

5. Camada de Sessão

NetBIOS à Serve para manter a comunicação entre aplicativos de computadores distintos em uma rede local.

Sockets à  Protocolo que efetua transferência de dados entre um cliente e um servidor através do Proxy.

4. Camada de Transporte

UDP à É um protocolo simples e não confiável que permite que a aplicação escreva um datagrama e inclua ele num protocolo IPv4 ou IPv6, para que após isso seja enviado ao destinatário, mas não possui garantias de entrega.

SCTP àProtocolo de transporte similar ao TCP, com boa segurança e com controle de congestionamento na rede.

3. Camada de Rede

ICMP à Protocolo criado para trabalhar junto com o Protocolo IP, ele é utilizado para enviar relatórios de erros à fonte original.

ARP à Muito usado para achar um endereço da camada de enlace a partir do endereço da camada de rede. É enviado um pacote contendo o endereço IP e aguarda a resposta com o endereço MAC do respectivo IP.

2. Camada de Enlace

FDDI à Protocolo que permite a expansão das redes para o tipo MAN, e também pode servir de base para interligar redes locais, como as de campus ou de empresas.

Frame Relay à Tecnologia barata que é muito utilizada ara transmitir dados de forma rápida a partir de uma rede de dados, eles são divididos em frames e podem ser enviados para um destino ou para vários.

   1.  Camada Física

USB à Tecnologia que foi desenvolvida com o intuito de poder utilizar outros dispositivos( periféricos) sem a necessidade de desligar o computador, não precisando assim, abrir a máquina para que seja instalado as peças.


Bluetooth àTecnologia para conexão pessoal de dados de curto alcance, muito utilizada em celulares, notebooks, videogames, entre outros.

Modelo OSI - As 7 Camadas de Controle

Posted by : Raphael Rocha
Date :sexta-feira, 26 de setembro de 2014
With 0comentários

Topologias de Rede

| sexta-feira, 19 de setembro de 2014
Mais informações »
Exemplo de algumas das topologias da rede

A Topologia de rede é uma estrutura da rede de computadores, e pode ser fisica ou lógica.

A topologia fisica é o layout da rede, a aparencia, como se fosse um mapa mostrando como os dispositivos( os nós da rede) são conectados, a ordem dos cabos, etc.

A Forma como tais conexões são feitas pode influenciar na rede em sua velocidade, flexibilidade e a segurança.

Por outro lado a Topologia Logica, define a forma como os sinais/dados são transmitidos na rede, elas podem ser reconfiguradas automaticamente através de roteadores, switches e outros dispositivos do gênero.

Topologias de Rede

Posted by : Raphael Rocha
Date :sexta-feira, 19 de setembro de 2014
With 0comentários

NFC - Comunicação por Campo de Proximidade

| terça-feira, 16 de setembro de 2014
Mais informações »
Exemplo de pagamento utilizando o NFC de um Smartphone

O NFC é uma tecnologia para troca de informações, onde os dispositivos devem estar à uma certa distancia( próximos) para que seja estabelecida uma conexão e então estabelecida a troca de informações.

Esta tecnologia já esta presente em diversos dispositivos, tais como celulares, tablets, cartões de bilhetes eletrônicos, etc.

Ela é muito utilizada para pagamentos, pois não necessita de confirmações adicionais, apenas do pareamento dos aparelhos.

Mas pensando na segurança dessa conexão foi criado um novo protocolo de rede, o SWP( Single Wire Protocol), para oferecer conexão segura entre os dispositivos e o chip do celular e o chip NFC..

NFC - Comunicação por Campo de Proximidade

Posted by : Raphael Rocha
Date :terça-feira, 16 de setembro de 2014
With 0comentários

Quantidade de endereços: IPv4 vs IPv6

| sábado, 13 de setembro de 2014
Mais informações »


Tratan-se de arquiteturas diferentes, portanto a quantidade de endereços de IP que existem em cada uma das versões do IP também são bem diferentes.

O IPv4 possui uma arquitetura de 32bits, enquanto o IPv6 possui uma de 128bits.


Em questão de quantidade de endereços o IPv4 comporta cerca de 4 bilhões de endereços 4x109 contra 3,4x1038 do IPv6, ou seja uma quantidade muito maior do que a versão anterior.

Quantidade de endereços: IPv4 vs IPv6

Posted by : Raphael Rocha
Date :sábado, 13 de setembro de 2014
With 0comentários

Problemas com o Tamanho do Pacote - RFC 2460

| terça-feira, 9 de setembro de 2014
Mais informações »


O IPv6 exige que cada um dos elos da internet tenha um MTU( tamanho máximo de pacotes/octetos) de 1280 ou mais.

Os links que estão ligados à um nó da ree, devem ser capazes de aceitar pacotes tão grandes quanto as MTU desses links.

Há também a possibilidade caso o link não suporte estes MTU's, deles serem fragmentados para poderem ser transmitidas as informações sendo remontadas ao chegar no destino. Porém não é muito aconselhável efetuar essa fragmentação, segue abaixo uma breve explicação:

Um nó que não for capaz de aguentar pacotes de 1500 octetos ou mais devem ser fragmentados, mas remontados ao chegar no destino, entretanto o destino tem que ser capaz de remontar estes pacotes afim de não perder nenhum dado.

Caso um pacote IPv6 seja enviado à um destino IPv4, o mesmo passa por uma pequena tradução para que o mesmo possa ser executado no destino IPv4.

Problemas com o Tamanho do Pacote - RFC 2460

Posted by : Raphael Rocha
Date :terça-feira, 9 de setembro de 2014
With 0comentários

Queda das Notificações de Spams reportadas ao Cert.BR

| domingo, 7 de setembro de 2014
Mais informações »
Fonte: http://www.cert.br/stats/spam/

O gráfico acima mostra as estatísticas de notificações de SPAMS que o Cert.br recebeu por ano.

Estas notificações de spams, são enviadas por ferramentas Anti-Spam como por exemplo o SpamCop e entre outras.

Ao lado podemos ver claramente a grande quantidade de spams que foram notificados( em alguns pontos passou dos 4 milhões), porém teve uma grande queda nos últimos anos, tanto que em 2013 mal chegou à 1 milhão de spams notificados, apesar de ser um número grande, comparado aos anos anteriores, teve uma queda de 75%.

Tudo isso provavelmente deve-se aos filtros anti-spams que estão sendo cada vez mais usados e mais eficazes no combate à estas pragas na rede, quem sabe até num futuro não muito distante, não tenhamos mais spams, ou uma quantidade muito menor do que isso.

Queda das Notificações de Spams reportadas ao Cert.BR

Posted by : Raphael Rocha
Date :domingo, 7 de setembro de 2014
With 0comentários

Decálogo da Internet

| sexta-feira, 5 de setembro de 2014
Mais informações »

Liberdade, privacidade e direitos humanos 

O uso da internet deveria guiar-se baseado na liberdade de expressão, da privacidade do individuo e de respeito aos direitos humanos, entretanto o que vemos muito, são pessoas difamando as outras em redes sociais e em outros meios, exemplo o Aplicativo Secret, que foi muito utilizado para difamação e invasão de privacidade de muitos.

Diversidade 

A liberdade cultural deveria ser respeitada, entretanto o que vimos muito é a discriminação na Internet por meio de crenças, costumes, valores e etc.
Vemos direto na internet, pessoas descriminando as outras por suas crenças, ou culturas, não respeitando assim a diversidade.

Inimputabilidade da rede 

Com a inimputibilidade da rede, o combate a quem infringe alguma lei é feito diretamente aos responsáveis, e não aos meios de acesso, exemplo mesmo, caso alguém faça uma postagem ofensiva no Facebook, o culpado pelo post é a pessoa quem o fez, e não o Facebook.
Tem como meta sempre preservar os direitos de liberdade e de privacidade e do respeitos dos direitos humanos.

Decálogo da Internet

Posted by : Raphael Rocha
Date :sexta-feira, 5 de setembro de 2014
With 0comentários

Marco Civil

|
Mais informações »


                O Marco Civil da Internet, é uma lei que entrou em vigor no dia 23 de Abril de 2014, sendo sancionada pela presidenta Dilma Rousseff, após dois anos em andamento na Câmara dos Deputados, assegurando princípios, direitos e deveres para internautas e empresas.
            Um de seus principais pilares é a chamada neutralidade de rede, que consiste na proibição dos provedores de internet em ofertar conexões distintas a partir do conteúdo que o internauta for acessar, porém, a distribuição de velocidades diferentes de acesso permanece permitida.
            Outra regulamentação do Marco Civil diz respeito à retirada de conteúdo da internet. Todo e qualquer conteúdo compartilhado na internet, é de inteira responsabilidade do usuário, excluindo a culpabilidade do fornecedor de conexão. Antes não havia normas sobre a conduta judicial, que se alterava de acordo com o magistrado, de maneira em que alguns juízes puniam as redes sociais, enquanto outros, condenavam o próprio usuário. Mas conforme a nova legislação, as empresas que oferecem os serviços serão responsabilizadas pelos danos causados caso não cumpram o que for ordenado judicialmente, retirando as publicações.
            A violação do sigilo das comunicações dos usuários da internet não pode ocorrer. Os fornecedores serão obrigados a armazenar os registros das horas de acesso e do fim da conexão de cada usuário pelo prazo de seis meses, entretanto, isso tem de ser feito em ambiente controlado, e o controle jamais poderá ser transferido a outras empresas. Não é autorizado o armazenamento do histórico de acesso dos internautas. O colhimento, o uso e o depósito de dados pessoais pelas empresas só serão permitidos desde que sejam explícitos nos contratos.
            Com o sancionamento dessa nova lei, as empresas responsáveis pelo acesso são proibidas de espiar os conteúdos das informações trocadas pelos internautas. Será proibido monitorar, filtrar, analisar ou fiscalizar o conteúdo dos pacotes, salvo em hipóteses previstas por lei.

Marco Civil

Posted by : Raphael Rocha
Date :
With 0comentários

Comutação por Circuito e Comutação por Pacotes

|
Mais informações »


Na Comutação por Circuito, existem 3 etapas básicas: O estabelecimento de uma conexão entre as pontas, a conversação ( transferência de dados) e a desconexão.

Primeiro é estabelecido a conexão entre os pontos( ligação direta e fixa), ocorre esta conversação que seria a troca de informações e depois é desconectado, pois ela só pode efetuar uma coisa por vez.

Exemplo são as conexões discadas que quando eram efetuadas, impediam de utilizar o telefone para que fossem feitas/recebidas ligações, por ser "Comutação por Circuitos", ou a rede faz a ligação ou faz a conexão com a internet.

Outro modelo é a "Comutação por Pacotes": Nela os pacotes são encaminhados individualmente(aos pedaços), e eles não tem uma rota fixa como no anterior, eles vão pelo caminho que esta livre, garantindo assim a certeza de entrega do pacote.

Segue abaixo imagem descrevendo o que foi explicado:


Comutação por Circuito e Comutação por Pacotes

Posted by : Raphael Rocha
Date :
With 0comentários

Tendencias da Internet

|
Mais informações »
Desmonetização




A desmonetização ocorre quando algo perde seu valor com o tempo, devido ao surgimento de novos equipamentos ou tecnologias que executam a mesma tarefa com mais eficiência e com custo semelhante ou menor.

Podemos tomar como exemplo o Email.
Antigamente enviávamos cartas, hoje em dia a grande maioria envia email, pois é de graça( claro que alguns enviam cartas ainda). O email é muito mais acessível e temos muito mais liberdade para editá-lo, e enviá-lo, podemos adicionar vários arquivos ao mesmo tempo e temos muito mais agilidade na entrega, já as cartas demorariam muito mais e custariam uma certa quantia para serem enviadas.


Tecnologia  Disruptiva



Tecnologia disruptiva ou também conhecida como Inovação Disruptiva, consiste em uma desenvolver uma forma aprimorada ou mais econômica de uma tecnologia existente, de uma certa forma é um tipo de desmonetização também.



Exemplo de tecnologia disruptiva:  Laptops( Notebooks), originalmente tinha-se os  computadores de mesa, os desktops, porém precisavam de mais mobilidade, foi então desenvolvido os laptops que poderiam oferecer mobilidade e mais conformo do que seu antecessor.

Vemos a disruptiva todos os dias em diversas áreas, uma das mais perceptíveis foi a o Disquete, que deu lugar ao CD-R que tem um espaço de armazenamento muito maior e é muito acessível no mercado.

Tendencias da Internet

Posted by : Raphael Rocha
Date :
With 0comentários

Lei de Moore

|
Mais informações »
  Foi uma lei criada em 1965 pelo presidente da Intel, Gordon E. Moore.

  Esta lei consiste que o número de determinado componente ou peça ou até um gadget seja aumentado em 100% até o próximo ano, exemplo: hoje no mercado temos 5 milhões de processadores Intel, esperasse que em 2015 este número chega à 10 milhões.


Abaixo uma pequena tabela exemplificando o aumento exponencial na produção de chipsets.


  Foi até desenvolvida uma "Segunda lei de Moore", com o intuito de medir não a evolução na produção de chips ou componentes e sim a evolução nos gastos para que os mesmos fossem fabricados.

  Entretanto a lei de Moore parece estar com os dias contatos, pois um pesquisador chegou a conclusão de que atualmente os sistemas exigem menos dos processadores e os custos para pesquisas de novos modelos estão ficando muito altos.

Lei de Moore

Posted by : Raphael Rocha
Date :
With 0comentários
Next
▲Top▲