segunda-feira, 9 de abril de 2012


Hoje terei prova de Técnicas de Informática, abaixo segue resumo de estudo e entendimento para a P1.
O que é informática?
É o termo usado para descrever o conjunto de ciências da informação.

O que são vírus em informática?
É um software malicioso, que como o vírus biológico, infecta o sistema, e faz cópias de sim mesmo, para se espalhar, utilizando vários meios.

Quais são os piores vírus em informática?

Cavalo de Tróia

O cavalo de Troia nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".

CIH - 1988
Liberado em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na mamória do PC e podia sobrescrever dados no HD, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o WIndows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados em entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.
Melissa - 1999
O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.
ILOVEYOU - 2000
Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus se espalhava via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.
Code Red - 2001
O Code Red era um worm que foi liberado em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft's Internet Information Server (IIS). O worm explorava uma vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiriam a mensagem "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados, e danos de US$ 2,6 bilhões.
SQL Slammer - 2003
O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado em um sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. Seu alvo não eram os usuários finais, mas os servidores. Ele infectou 75 mil computadores em 10 minutos e atrapalhou enormemente o tráfego online.
BLASTER - 2003
No verão (no Hemisfério Norte) de 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido com Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, ele se espalhou rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP, e quando ativado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. Em seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões.
Sobig.F - 2003
O Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápido a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas 24 horas. Em 10 de setembro, o vírus se desativou e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados.
Bagle - 2004
Um worm clássico e sofisticado, o Bagle fez sua estréia em 18 de janeiro. Ele infectava os sistemas pelo método tradicional - vinha anexado a um email - e vasculhava arquivos do Windows em busca de endereços de e-mail que pudesse utilizar para se replicar. O verdadeiro perigo do worm, também conhecido com Beagle, e suas 60 a 100 variantes é que, ao infectar o PC, ele abria uma porta que permitia o controle total e a distância do sistema. O Bagle.B foi desenhado para parar de se espalhar depois de 28 de janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em dezenas de milhões de dólares, e a contagem continua.
MyDoom - 2004
Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo enquanto o worm se espalhava numa velocidade sem precedentes pela Internet. A praga, também conhecida como Norvarg, se espalhou em um arquivo anexado que parecia ser uma mensagem de erro, com o texto "Mail transaction failed", e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de email enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a performance global da Internet e aumentar o tempo de carregamento dos sites em 50%.
Sasser - 2004
Criado por um adolescente alemão (17 anos de idade), o Sasser começou a se espalhar em abril, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações para algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por email e não precisava de nenhuma ação do usuário para se instalar. Ele explorava uma falha de segurança em sistemas rodando Windows 2000 e XP desatualizados. Quando conseguia se replicar, procurava ativamente por outros sistemas desprotegidos e se transmitia a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos.

Como prevenir contra vírus?
Instale um antivírus que se atualiza regularmente. Novos vírus aparecem a cada segundo.
Instale um firewall. Este software protege seu computador de ataques de outros computadores.
Não abra anexos a menos que você tem certeza quem enviou. Nem abra e-mails de remetentes desconhecidos.
Antes de encerrar o dia, verifique todos os arquivos criados naquele dia. Elimine, delete, todos que você não conhece.
Não se deixe enganar. Não abra e-mails que avisam que ganhou alguma coisa, ou que você precisa baixar um programa de segurança do seu banco, por exemplo. Bancos não mandam e-mail pedido para você baixar programas de segurança
Não ignore as atualizações de antivírus; eles vão ajudar a proteger seu computador contra novos vírus.

Como proteger sua senha.
• Tente misturar letras, números e símbolos – explore todo o teclado além dos comuns. Por exemplo, no meio dos caracteres convencionais insira símbolos como, @ # $ / *.
• Invente uma frase secreta e quebre com barras. Mas precisa ser secreta mesmo, nada de nome mais data de nascimento.
• Uma boa dica é se preocupar com a renovação de sua senha. Não basta simplesmente criar códigos super criativos, guardá-los a sete chaves e correr dos e-mails e sites falsos. Se possível, altere suas senhas a cada três meses.
• Faça combinações longas compostas de letras e números. O recomendado é criar uma senha de, no mínimo, oito caracteres. Mas se o sistema permitir, o ideal mesmo é uma estrutura de 14 dígitos ou mais.
• Com esses passos para construir uma senha forte, lembre-se que algumas “manias” comuns podem servir de iscas para usuários mal-intencionados. Por isso, veja o que deve ser evitado.
• Escrever a senha em um papel e deixá-la visível para outra pessoa, principalmente na bolsa e carteira, é um erro comum.
• Salvar a informação em um computador que é compartilhado por outros.
• Usar a mesma senha para múltiplos acessos. O risco de um dos computadores ou sistemas online que utilizam a senha for comprometido, todas as suas informações protegidas pelo mesmo código estarão comprometidas também.

quarta-feira, 4 de abril de 2012

Pesquisa sobre Taylor e os Principios básicos da Admininstração.

Objetivo: Prepararação para P1 da aula de TGA.


1-) Quais as principais caraterísticas da divisão do trabalho elaborado por Taylor? Dentre elas selecione três e dê exemplos.

Para responder essa pergunta precisamos saber:

Quem foi Taylor?

Frederick Winslow Taylor, nasceu no dia 21 de Março de 1856 e morreu no dia 21 de Março de 1915 na Filadélfia. É considerado o pai da administração cientica, foi técnico mecanico, operario e formou-se em engenharia mecanica estudando em um curso noturno. O foco de seus estudos era eficência e eficácia operacional.

Fundamentos de Taylor:

Divisão das tarefas de trabalho dentro de uma empresa;

Especialização do trabalhador;

Treinamento e preparação dos trabalhadores de acordo com as aptidões apresentadas;

Análise dos processos produtivos dentro de uma empresa como objetivo de otimização do trabalho;

Adoção de métodos para diminuir a fadiga e os problemas de saúde dos trabalhadores;

Implantação de melhorias nas condições e ambientes de trabalho;

Uso de métodos padronizados para reduzir custos e aumentar a produtividade;

Criação de sistemas de incentivos e recompensas salariais para motivar os trabalhadores e aumentar a produtividade;

Uso de supervisão humana especializada para controlar o processo produtivo;

Disciplina na distribuição de atribuições e responsabilidades;

Uso apenas de métodos de trabalho que já foram testados e planejados para eliminar o improviso.

Divisão de Trabalho segundo Taylor:

Divisão eqüitativa do trabalho e responsabilidade
Taylor exige manter a divisão equitativa (justa) do trabalho e das responsabilidades entre a direção e o operário. A direção incumbe-se de todas as atribuições, para as quais esteja mais bem aparelhada do que o trabalhador, ao passo que no passado quase todo o trabalho e a maior parte das responsabilidades pesavam sobre o operário. Taylor acredita poder assegurar com esta nova divisão do trabalho a supressão das lutas operárias, sobretudo da greve, na medida em que possibilita uma colaboração íntima e pessoal entre as duas partes, em que se divide o trabalho. Na verdade, Taylor imagina para cada três operários um membro da direção, que dividirá as responsabilidades e o trabalho com eles, instruindo-os pelo menos com um dia de antecedência sobre: o que fazer, como fazer e o tempo concedido para fazê-lo.

Três Exemplos

1. Atribuir a cada operário a tarefa mais elevada que lhe permitam suas aptidões. É a designação do homem para funções na qual possam exercer sua capacidade inteiramente a contento, dando-se-lhe o encargo mais elevado, consentâneo com as suas possibilidades.

2. Pedir a cada operário o máximo de produção que se possa esperar de um operário hábil, de sua categoria.

3. Cada operador, produzindo a maior soma de trabalho, tenha uma remuneração adequada, que seja de 30% a 50% superior à média dos trabalhadores de sua classe.




2-) Quais os princípios básicos da administração?

Divisão do trabalho - Especialização dos funcionários desde o topo da hierarquia até os operários da fábrica, assim, favorecendo a eficiência da produção aumentando a produtividade.



Autoridade - Autoridade é todo direito dos superiores darem ordens que teoricamente serão obedecidas. Responsabilidade é a contrapartida da autoridade. Deve-se levar em conta o direito de dar ordens e exigir obediência, chegando a um bom equilíbrio entre autoridade e responsabilidade.
Disciplina - Necessidade de estabelecer regras de conduta e de trabalho válidas pra todos os funcionários. A ausência de disciplina gera o caos na organização.
Unidade de comando - Um funcionário deve receber ordens de apenas um chefe, evitando contra-ordens.
Unidade de direção - O controle único é possibilitado com a aplicação de um plano para grupo de atividades com os mesmos objetivos.
Subordinação dos interesses individuais(ao interesse geral) - Os interesses gerais da organização devem prevalecer sobre os interesses individuais.
Remuneração - Deve ser suficiente para garantir a satisfação dos funcionários e da própria organização.
Centralização (ou Descentralização) - As atividades vitais da organização e sua autoridade devem ser centralizadas.
Linha de Comando (Hierarquia) - Defesa incondicional da estrutura hierárquica, respeitando à risca uma linha de autoridade fixa.
Ordem - Deve ser mantida em toda organização, preservando um lugar pra cada coisa e cada coisa em seu lugar.
Equidade - A justiça deve prevalecer em toda organização, justificando a lealdade e a devoção de cada funcionário à empresa. Direitos iguais.
Estabilidade dos funcionários - Uma rotatividade alta tem conseqüências negativas sobre desempenho da empresa e o moral dos funcionários.
Iniciativa - Deve ser entendida como a capacidade de estabelecer um plano e cumpri-lo.
Espírito de equipe - O trabalho deve ser conjunto, facilitado pela comunicação dentro da equipe. Os integrantes de um mesmo grupo precisam ter consciência de classe, para que defendam seus propósitos