Usuários online

domingo, 11 de dezembro de 2011

Nosso QR Code

Nosso QR Code


qrcode
http://flavioaf.blogspot.com, mais fácil impossível

Tem smartphone? Se tiver um leitor de QR Code pode acessar diretamente nosso blog capturando o QR Code abaixo com sua câmera.

sexta-feira, 9 de dezembro de 2011

Introdução a Algoritmos - 1ºE - 4º TVC (Teste de Verificação de Conhecimentos) - 09/12/2011 - 16 pontos

Olá alunos,

Está disponível o 4º TVC (Teste de Verificação de Conhecimentos) valendo 16 pontos, sendo este, nosso primeiro teste do 4º bimestre. A prova está disponível no link abaixo:

Baixe o 4º TVC aqui.

O arquivo é só para acompanhamento da prova. Dentro do arquivo está o link para o gabarito online que deve ser respondido e enviado até o final da prova.

Nosso horário, como sabem, é de 13h00 até 14h50, sendo que automaticamente não serão aceitas respostas enviadas após 14h45. Todos os alunos serão alertados verbalmente às 14h35 sobre esse fato, devendo então enviar suas respostas imediatamente.

segunda-feira, 5 de dezembro de 2011

Sistemas de Apoio à Decisão - Aula 05/12/2011 (Regras de Associação)

Regras de Associação





A extração de regras de associação vai muito mais além do que a simples associação entre produtos comprados por você. Saiba que muitas empresas vêm acumulando dados sobre todas as coisas que você faz, desde uso do cartão de débito, acessos à internet, cliques e movimentação do mouse sobre a tela etc.

Inclusive, empresas de cartão de crédito podem saber se você com grande probabilidade de acerto se você vai se separar daqui há dois anos.Regras de associação são muito importantes para estas empresas, já que elas podem perder grandes somas no caso de inadimplência, motivada pela falta de organização que uma separação pode causar.

Mas, o que são regras de associação
Baixe o arquivo e leia como são inferidas as regras de associação, base para o Data Mining.

Vamos dar uma olhada nos seguintes documentos:



Segurança da Informação - Aula 05/12/2011 (Filtros)

Filtros e Outros Programas Para Proteção de Navegação

A importância dos filtros na segurança da informação:



FILTROS PARA MENSAGENS INSTANTÂNEAS

Filtro de Instant Messenger
As ferramentas de Instant Messenger (IM) modificaram drasticamente a forma de comunicação entre as pessoas no mundo moderno. Porém, essa mesma facilidade pode representar um fator má utilização dos recursos da organização.

Ao mesmo tempo, impedir que os colaboradores não façam uso dessas ferramentas pode não ser interessante, pois esses sistemas de conversação são extremamente eficientes para realizar conferências rápidas, contactar fornecedores remotamente, ou mesmo para transferir um arquivo de um colaborador para outro.

Um filtro de IM pode operar com o aplicativo Microsoft Messenger™, e ser capaz de definir diversos tipos de controle sobre a forma como esse recurso é utilizado na rede. Assim, a empresa poderá estabelecer regras mais rígidas para o comunicação, estipulando limites que favoreçam um ganho na sua produtividade.


FILTROS PARA BLOGS E MICROBLOGS

Filtro Social - metaforicamente falando

Um forma de não ficar doido com a quantidade de informação que pode cair em nossas redes sociais é o filtro social, mais uma metáfora que um mecanismo real. Para o amplo uso do Twitter podemos usar o conceito de filtro social. O valor mais significativo que podemos receber da rede de microblogs são mensagens que apontem para mais de um recurso como blogs, infográficos, white papers, divulgação de eventos, e assim por diante. É possível que você possa perder um grande post de um blog – mas não é provável por causa do modo como funciona o filtro social. Suponha que você tenha interesses ecléticos, mas tenha cultivado um ecossistema de informações no Twitter que, quando algo bom acontece, vai vê-lo várias vezes no seu Twitter como num fluxo de pessoas retuitando ou comentando.

Isso também tem a vantagem adicional de separar as coisas realmente interessantes a partir do mais mundano: se você vê um post, geralmente tenta ter um tempo para lê-lo. Mas quando vê algo que foi retuitado, saberá que há algumas coisas boas lá. E quando você vê que este post incomodada à outros na blogosfera que lida com o gerenciamento de conteúdo nas empresas, sei que vai ser excepcional e com frequência, pare o que está fazendo para dar uma olhada.

A outra coisa é sempre tentar manter um olho nas suas mensagens diretas, que servem a exemplo do que acontece com os e-mails no ecossistema do Twitter. Assim, entre a sua filtragem e seus filtros sociais é altamente improvável que você perca alguma coisa de real impacto (mesmo porque seus interesses e fontes de informação não são mais de 100% que outra pessoa a qual siga, a probabilidade de ver algo que você não teria visto de outra forma é dramaticamente mais alta. Chame essa descoberta de casual e veja-a como um valor importante), quase todos os dias terá exemplos de pessoas as quais deveria seguir ou ler como resultado desta abordagem.


FILTROS PARA E-MAIL

Filtro de cabeçalhos
Os filtros permitem que determine ações para mensagens com características específicas, como exclusão automática, redirecionamentos conforme as palavras chaves especificadas.

Filtro de conteúdo
Os filtros permitem que determine ações para mensagens com características específicas, como exclusão automática, redirecionamentos conforme as palavras chaves especificadas para o corpo do email.


Filtros de spam, vírus, spyware, phishing etc.
Filtros podem ser usados para bloquear mensagens contendo spam, vírus, spyware, phishing e outras ameaças de e-mail antes que atinjam a sua rede. Assim, evita-se uma miríade de contratempos que possam ocorrer, tanto à sua empresa quanto aos funcionários que se utilizam da internet.

Filtros organizadores
Os filtros não servem somente para bloquear mensagens indesejadas, eles podem ser usados para organizar e hieraquizar suas mensagens também, veja o caso do GMail, aprenda a se organizar.




FILTROS PARA INTERNET


Proxy
Normalmente um computador se conecta direto com o servidor web. Quando vc digita http://financeaccess.blogspot.com o seu computador obtém o IP do servidor (através do DNS, que é outro servidor) e conecta direto, ponto a ponto.

Às vezes, não é interessante que essa conexão direta aconteça. A ideia aí é usar um computador intermediário que irá controlar/administrar as conexões com os servidores web. Isso pode ser útil quando uma rede local tem muitos computadores. Em vez de cada computador interno estabelecer a conexão direta, eles se conectam ao proxy, que é quem de fato faz a conexão.

Com o uso de um proxy o administrador da rede pode determinar quais sites podem ser acessados por quais computadores da rede interna. Pode também determinar a prioridade da conexão, a velocidade que cada computador da rede interna vai ter economizando banda de acesso a internet.

Um proxy também pode economizar acesso a internet fazendo o "cache". Assim, se um computador acessa um site, uma cópia desse site é baixada e guardada na memória do proxy. Se um outro computador acessa o mesmo site, o proxy entrega o site imediatamente, sem precisar baixar o site novamente. O usuário do segundo computador vai ter a impressão que o site baixou bem mais rápido e a internet sequer foi usada.

Quando o proxy estabelece a conexão com o servidor, o IP que aparece é o do proxy e não do computador que solicitou o acesso. O proxy (no caso squid) identifica quem está usando o site através dele, em outras palavras, por default ele repassa o IP interno para a internet.
No entanto, o proxy registra o IP de cada computador que utiliza seus serviços. Isso significa que embora o site destino não tenha condições de saber o IP do computador, o administrador do proxy tem. Igualzinho a um intermediário.

Essa técnica de proxy pode ser utilizada para contornar restrições que o administrador da rede criou. Como o acesso ao proxy é liberado, a partir do proxy vc pode acessar o que vc quiser. Uma rede bem administrada impedirá o acesso a proxies também.

Como é que o proxy funciona? Simples: ele recebe uma requisição de site de um computador cliente. O proxy anota o endereço do requisitante e tenta acessar o site que ele pediu. Quando o site responde, o proxy recebe o conteúdo, lembra-se para quem foi solicitado e retransmite para o requisitante. Esse processo pode gerar uma leve demora na velocidade mas normalmente esse demora é imperceptível na maioria das vezes.

Filtros diversos
 
Filtros baseados em listas de sites
Restringe o acesso a websites cadastrados previamente em listas de sites proibidos. Essas listas em geral são atualizadas periodicamente pelo fornecedor do software, que para preenche-las utiliza ferramentas de pesquisa, equipe de profissionais ou apoio de comunidades de pessoas, mas os pais também podem acrescentar outros sites na lista.

Filtros baseados em palavras proibidas
Esse tipo de ferramentas usa uma lista de palavras encontradas em websites impróprios, e que analisam o contexto em que as mesmas se encontram.

Filtros baseados em rótulos de classificação
Organizações (ou os próprios criadores de sites) podem classificar e rotular um site (web ratings systems) usando um sistema conhecido como "PICS" (Platform for Internet Content Selection). Versões mais recentes do Internet Explorer ou do Netscape já estão preparados para isso, mas essa tecnologia ainda é pouco utilizada.

Ferramentas para Bloqueio no Envio de dados
Neste caso, o programa impede a criança de enviar dados pessoais pela Internet como o nome, endereço e número do cartão de crédito.

Em geral também funcionam para correio eletrônico, instant message, fóruns e grupos de discussão. O programa controla o recebimento e envio de e-mails. Os pais podem determinar uma lista de destinatários ou de remetentes autorizados. Pode-se também controlar a participação da criança em salas de bate-papo (chats).

Browsers (navegadores) para crianças
Esses programas possuem quase as mesmas funcionalidades de um browser normal (Internet Explorer, Netscape, etc.) . Alguns auxiliam a criança a aprender usar a internet, e os direciona para centros educacionais ou entretenimento na web. Em geral eles já utilizam alguns dos mecanismos acima.

Mecanismos de busca (pesquisa) para crianças
Estas são ferramentas grátis existentes na Internet, chamadas de Mecanismos de Busca, que pais e crianças podem usar para procurar assuntos interessantes ou divertidos, com a segurança de saber que os resultados das pesquisas quase sempre serão apropriados para as famílias. Alguns desses mecanismos de busca confiam em esquemas de filtragem para tirar dos resultados o que for impróprio, enquanto outros têm listas pré-selecionadas de sites que podem ser usados para pesquisa.

Ferramentas de monitoração
Agem escondidas, registrando tudo que foi acessado na web (websites visitados, mensagens de correio recebidas ou enviadas, sessões de salas de bate-papo e até cópia das telas vistas). Algumas podem até registrar o que foi feito mesmo quando não conectado à Internet.

Quase todas estas ferramentas são projetadas para ser tão inclusivas quanto possíveis.

Depois, os pais podem verificar os registros. Porém, se instaladas secretamente, podem nutrir ressentimento em crianças mais velhas por se sentirem espionadas. Quaisquer destas ferramentas deveria ser usada cuidadosamente por pais.

Outras opções de segurança
Alguns dos programas oferece proteções adicionais como: bloqueio de publicidade, proteção contra vírus, impossibilidade de acessar alguns programas instalados no computador e impossibilidade de abrir ou gravar programas ou arquivos anexados em e-mails. Mas, em geral, contra vírus os programas antivírus de mercado são melhores e possuem um esquema de atualização mais eficiente.
Uma avaliação de softwares de filtro de conteúdo

Os softwares de segurança são criados por empresas especializadas, e alguns são gratuitos e outros são vendidos sob a forma de CD-ROM ou que podem ser copiados da Internet por meio de download.

A Pro Teste ( www.proteste.org.br) já havia testado 15 programas que impedem o acesso a sites não recomendáveis para crianças, e concluído que um dos mais eficientes é gratuito: o We-Blocker.

Foram avaliados os ítens de facilidade de atualização, facilidade de instalação, facilidade de uso, possibilidades de desativação e qualidade da filtragem.

Para avaliar a eficácia dos programas, cada filtro foi atividade e tentou-se navegar por sites (em diversas línguas) que contivessem: pornografia, violência, racismo, armas e explosivos, promoção de drogas, pirataria de programas etc.

No site da GetNetWise ( http://www.getnetwise.org), em inglês, é possível encontrar uma enorme lista desses produtos e suas características, separados por categoria, bem como estudos sobre os prós e os contras de cada categoria. Mas não é feito um ranking desses produtos. Encontramos produtos com mais recursos que o We-Blocker, mas praticamente todos precisam ser comprados.

A equipe do Portal da Família experimentou o We-Blocker, que é gratuito, e constatamos que ele é bem eficiente. Você acessa o site do We-Blocker, preenche uma ficha de cadastramento, faz download do programa de instalação e o executa. Pronto, o filtro está instalado. As instruções de utilização são bastante claras, mas estão em inglês (mas basta ir clicando nos botões de OK e de Next que dá certo).

Outros dois bons filtros de conteúdo nacionais, o NetFilter e o Web-FI, são compatíveis com Windows 98/Me/2000/XP e podem ser facilmente encontrados na internet.



Segurança da Informação - Aula 05/12/2011 (Trabalho em Grupo - 60,0 pontos)



Segurança da Informação - Trabalho em Grupo
Grupos de no máximo 6 pessoas.

Data de Entrega
12/12/2011

Formato
Documento do BrOffice ou Word, enviado por e-mail. Ao enviar o e-mail, coloque no assunto o nome completo dos integrantes do grupo.

Valor
60 pontos

Descrição

A empresa (fictícia, óbvio) de seguros de saúde BALANÇA MAS NÃO CAI atende a toda a região sudeste. Ela possui em Rio Pomba a sua sede, disposta em um prédio de 5 andares, 4 garagens de 3 e 2 vagas, e mais 1 escritório em outro prédio, posicionado a 1.500 metros da sede.

Além da sede em Rio Pomba, a empresa possui mais duas filiais posicionadas em Juiz de Fora e Barbacena e 3 escritórios de representação nas cidades de Tabuleiro, Tocantins e Ubá.

Hoje a empresa não possui nenhuma política de segurança na sede, suas filiais e escritórios.

Suponha que você trabalhe numa empresa chamada “HÁ HÁ TI Eng. Anônimos” que foi contratada para prover uma melhor segurança à rede de comunicação de dados da empresa de seguros de saúde BALANÇA MAS NÃO CAI.

Levando em consideração os aspectos de alta integridade, alta confidencialidade, alta autenticidade e alta disponibilidade, responda os seguintes itens:

  1. Faça um levantamento das necessidades de segurança da empresa. (valor 15)
  2. Identifique os riscos da empresa explicando o porquê de cada uma das ameaças identificadas. (valor 15)
  3. Identifique as vulnerabilidades e explique cada uma delas. (valor 15)
  4. Faça uma análise de probabilidade de ocorrer um ataque. (valor 15)
fonte: http://www.antigo.qi.com.br, com algumas modificações para adequação ao curso


Fonte para pesquisa
Tenho certeza que será de grande ajuda a leitura com profundidade deste documento.

Segurança da Informação - Excelente Blog

Blog de Segurança da Informação

O blog do Silas Martins contém informações que irão agradar aos alunos de Segurança da Informação. Aqueles que quiserem seguí-lo basta rolar esta página até o final e procurar por BLOGS QUE RECOMENDO.

No blog são destrinchados diversos e-mails de ameaças, como malwares, vírus, key-loggers, phishing, que são explicados, incluindo-se os códigos das ameaças. Bastante didádico.

sexta-feira, 2 de dezembro de 2011

Introdução a Algoritmos - 1ºE - 4º TVC (Teste de Verificação de Conhecimentos) - 09/12/2011 - 16 pontos

Horário
15h10

Local
Laboratório 1

Valor
16 pontos

Conteúdo

Estruturas de dados homogêneas:Vetores; Criação e manipulação de vetores; Ordenação e busca; Matrizes; Criação e manipulação de matrizes; Modularização e Estruturação: Modularização; Procedimentos: Argumentos e Passagem de parâmetros; Funções: Recursividade; Pilha; Fila; Lista; Ponteiro.




Naturalmente que todas as outras operações, estruturas e comandos da linguagem C poderão cair nesta prova, ainda que de maneira indireta.

Estudem. Boa Sorte.


Atenciosamente,

Tutorial Dev-C++ 017 - Ponteiros

Tutorial Dev-C++ 017 - Ponteiros


A compreensão e o uso correto de ponteiros sao críticos para criaçao de muitos programas de êxito na linguagem C. Há três motivos para isso. Primeiro, os ponteiros provêem o meio para que as funçoes possam modificar os seus argumentos de chamada. Segundo, eles sao usados para suportar rotinas de alocaçao dinâmica da linguagem C. Terceiro, podem ser substituídos pelas matrizes em muitas situaçoes - proporcionando aumento de eficiência. Além disso, muitas das características do C apóiam-se firmemente nos ponteiros, portanto, um completo entendimento de ponteiros é muito importante. Além de ser uma das características mais fortes da linguagem C, os ponteiros também sao muito perigosos. Por exemplo, quando nao-inicializados ou descuidados, eles podem causar o travamento do sistema. E pior: é fácil usar ponteiros incorretamente, o que causa "bugs" (erros) difíceis de serem encontrados.

Pegue agora o Tutorial Dev-C++ 017 - Ponteiros e começe a ler, pois ele é bem grande. Compile e estude o funcionamento dos exercícios resolvidos e tente resolver os exercícios propostos.

quinta-feira, 1 de dezembro de 2011

Tutorial Dev-C++ 016 - Retorno às Strings

Tutorial Dev-C++ 016 - Retorno às Strings

Um visão um pouco mais profunda no tratamento de strings. Diversas funções úteis para trabalhar com strings em C. Pegue logo o Tutorial 16, rode os exemplos, estude-os e tente fazer os exercícios propostos.

Introdução a Algoritmos - Aula 01/12/2011 (Revisitando o passado)

Revisitando o Passado

Nestas próximas aulas recobraremos o uso de pilhas, filas e listas. Depois entraremos em contato mais profundo com ponteiros.

PILHAS, FILAS E LISTAS
Para rever o uso de um destes importantes paradigmas de programação, clique em pilhas (Tutorial Dev-C++ 008), filas (Tutorial Dev-C++ 009) ou listas (Tutorial Dev-C++ 010).

É muito importante rever estes conceitos para as próximas aplicações que faremos. Mais que copiar e colar os códigos dos tutoriais no Dev-C++ e executá-los pura e simplesmente, é importante ler e entender os conceitos teóricos que embasam cada um dos paradigmas. É de suma importância também refazer os algoritmos dos dois primeiros bimestres, nos quais introduzimos o conceito destes paradigmas. Outrossim, a biblioteca conta com livros que podem lhe ajudar, seja com conteúdos teóricos, seja com novas aplicações destes conceitos. Enfatizamos também o uso do Google ou outra ferramenta de busca para conseguir maior aprofundamento na teoria.


PONTEIROS
Nos próximos tutoriais estaremos tratando especificamente desta importante técnica de programação. Já fizemos uso de ponteiros em nosso programa Analisador de Expressões. Nas próximas aulas faremos uso intenso de pilhas, filas, listas e ponteiros. Até lá.

LinkWithin

Related Posts Plugin for WordPress, Blogger...

NOSSO OBJETIVO

OBJETIVO

Este blog será usado para divulgação de minhas ideias, notícias sobre tecnologia, disponibilização de links para download de materiais diversos (incluindo materiais didáticos -- que poderão ser usados em minhas aulas e/ou cursos). Gostaria de DEIXAR BEM CLARO que quaisquer materiais disponibilizados através deste blog são, tão somente, para acompanhamento de aulas e/ou cursos, e não constituem de modo algum, aulas na modalidade "ensino à distância" (EAD). Alunos têm total acesso aos materiais disponíveis, mas somente como tutoriais passo a passo. Apostilas disponibilizadas através deste blog não são materiais obrigatórios em disciplinas cursadas ou cursos ministrados.

RESPONSABILIDADE

O autor deste blog não é responsável pelo mau uso, intencional ou não, de qualquer código de programa disponibilizado aqui. Os códigos de programas disponíveis neste blog para download é e serão sempre, e tão somente, para uso didático durante o aprendizado. Seja bem-vindo.