terça-feira, 26 de março de 2013


Exercicios para Treinar o Cérebro

Exercícios para cérebros enferrujados Não deixe de ler..

De aorcdo com uma peqsiusa de uma uinrvesriddae ignlsea, não ipomtra em qaul odrem as Lteras de uma plravaa etãso, a úncia csioa iprotmatne é que a piremria e útmlia Lteras etejasm no lgaur crteo. O rseto pdoe ser uma bçguana ttaol, que vcoê anida pdoe ler sem pobrlmea.

Itso é poqrue nós não lmeos cdaa Ltera isladoa, mas a plravaa cmoo um tdoo.

Sohw de bloa.


Fixe seus olhos no texto abaixo e deixe que a sua mente leia corretamente o que está escrito..

35T3 P3QU3N0 T3XTO 53RV3 4P3N45 P4R4 M05TR4R COMO NO554 C4B3Ç4 CONS3GU3 F4Z3R CO1545 1MPR3551ON4ANT35! R3P4R3 N155O! NO COM3ÇO 35T4V4 M310 COMPL1C4DO, M45 N3ST4 L1NH4 SU4 M3NT3 V41 D3C1FR4NDO O CÓD1GO QU453 4UTOM4T1C4M3NT3, S3M PR3C1S4R P3N54R MU1TO, C3RTO? POD3 F1C4R B3M ORGULHO5O D155O! SU4 C4P4C1D4D3 M3R3C3! P4R4BÉN5!


Consegues encontrar 2 letras B abaixo? Não desistas senão o teu desejo não se realizará...

RRRRRRRRRRRRRRRRRRR RRRRRRRRRRRRR
RRRRRRRRRRRBRRRRRRR RRRRRRRRRRRRR
RRRRRRRRRRRRRRRRRRR RRRRRRRRRRRRR
RRRRRRRRRRRRRRRRRRR RRRRRRRRRRRRR
RRRRRRRRRRBRRRRRRRR RRRRRRRRRRRRR
RRRRRRRRRRRRRRRRRRR RRRRRRRRRRRRR

Uma vez que encontrares os B

Encontra o 1

IIIIIIIIIIIIIIIIIII IIIIIIIIIIIIIIII IIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIII IIIIIIIIIIIIIIII IIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIII IIIIIIIIIIIIIIII IIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIII IIIIIIIIIIIIIIII IIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIII IIIIIIIIIIIIIIII IIIIIIIIIIIIIIII
IIIIIIIIIIII1IIIIII IIIIIIIIIIIIIIII IIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIII IIIIIIIIIIIIIIII IIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIII IIIIIIIIIIIIIIII IIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIII IIIIIIIIIIIIIIII IIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIII IIIIIIIIIIIIIIII IIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIII IIIIIIIIIIIIIIII IIIIIIIIIIIIIIII

Uma vez o 1 encontrado..

Encontra o 6

9999999999999999999 999999999999999
9999999999999999999 999999999999999
9999999999999999999 999999999999999
9999999999999999999 999999999999999
9999999999999999999 999999999999999
9999999999999999999 999999999999999
9999699999999999999 999999999999999
9999999999999999999 999999999999999
9999999999999999999 999999999999999
9999999999999999999 999999999999999
9999999999999999999 999999999999999
9999999999999999999 999999999999999


Uma vez o 6 encontrado ......

Encontra o N (É díficil!)

MMMMMMMMMMMMM
MMMMMMMMMMMMM
MMMMMMMMMMMMM
MMMMMMMNMMMMM
MMMMMMMMMMMMM
MMMMMMMMMMMMM
MMMMMMMMMMMMM
MMMMMMMMMMMMM
MMMMMMMMMMMMM
MMMMMMMMMMMMM

Uma vez o N encontrado... .

Encontra o Q..

OOOOOOOOOOOOOOOOOOO OOOOOOOO
OOOOOOOOOOOOOOOOOOO OOOOOOOO
OOOOOOOOOOOOOOOOOOO OOOOOOOO
OOOOOOOOOOOOOOOOOOO OOOOOOOO
OOOOOOOOOOQOOOOOOOO OOOOOOOO
OOOOOOOOOOOOOOOOOOO OOOOOOOO
OOOOOOOOOOOOOOOOOOO OOOOOOOO
OOOOOOOOOOOOOOOOOOO OOOOOOOO
OOOOOOOOOOOOOOOOOOO OOOOOOOO
OOOOOOOOOOOOOOOOOOO OOOOOOOO

domingo, 24 de março de 2013

Segurança da Informação




Seja qual for a forma apresentada ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. Segurança da Informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. A Segurança da Informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. A informação e os processos de apoio, sistemas e redes são importantes ativos para os negócios. Definir, alcançar, manter e melhorar a Segurança da Informação podem ser atividades essenciais para assegurar a competitividade, o fluxo de caixa, a lucratividade, o atendimento aos requisitos legais e a imagem da organização junto ao mercado. As organizações, seus sistemas de informação e redes de computadores são expostos a diversos tipos de ameaças à Segurança da Informação, incluindo fraudes eletrônicas, espionagem, sabotagem, vandalismo, incêndio e inundação. A Segurança da Informação é importante para os negócios, tanto do setor privado e para proteger as infraestruturas críticas. Em ambos, os setores, a função da Segurança da Informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business) e evitar ou reduzir os riscos relevantes. É essencial que uma organização identifique os seus requisitos de Segurança da Informação. Existem três fontes principais de requisitos de Segurança da Informação:

 1. Uma fonte é obtida a partir da análise/avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócios da organização.

 2. Uma outra fonte é a legislação vigente, os estatutos, a regulamentação e as cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sócio-cultural.

 3. A terceira fonte é um conjunto particular de princípios, objetivos e os requisitos do negócio para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações. Como garantir a segurança com o uso de criptografia pessoal ? De fato a necessidade de proteção de informações vitais já faz parte das sociedades desde muito tempo e dela surgiram técnicas como a esteganografia e a criptografia para garantir a manutenção do sigilo de tais informações .


  Uso do Truecrypt


 O Truecrypt é um software utilizado para criptografia - em tempo real – de dados localmente em um computador. O Truecrypt pode ser utilizando criando uma unidade de disco virtual no computador ou mesmo utilizado para criptografar toda uma unidade de disco real existente no computador. As informações contidas tanto no disco virtual quanto no disco real associado ao Truecrypt estarão protegidas por métodos criptográficos de forma a só poderem ser alteradas ou mesmo lidas por intermédio da utilização de uma chave para decifragem de dados.

  Uso de Senhas


 A senha de um usuário é um conjunto de caracteres, de conhecimento único deste usuário, utilizada no processo de verificação de sua identidade, assegurando que ele é realmente quem diz ser. Em conjunto com o login (identificação do usuário do sistema), autoriza o acesso a um computador, a sistemas na internet, a arquivos protegidos e a outros fins.

 Para refletir: Quais são os cuidados que você toma para proteger suas Informações?



quinta-feira, 14 de março de 2013

Empregos em TI Vagas estágios: http://vale2011-2.peopleontime.com.br/inscricao.asp Trabalhe na IBM: http://www.ibm.com/br/employment/ http://www.empregosti.com/ http://www.infojobs.com.br/

Curiosidades em Ti


História da Informática como ela realmente surgiu: 
A capacidade do ser humano em calcular quantidades nos mais variados modos foi um dos fatores que possibilitaram o desenvolvimento da matemática e da lógica. Nos primórdios da matemática e da álgebra, utilizavam-se os dedos das mãos para efetuar cálculos.A história da informática nos leva a várias décadas atrás, onde a disputa pelo título de Primeiro Computador do mundo era muito acirrada. Devido ao fato dos primeiros computadores serem maquinas mecânicas sempre surgem duvidas ao referir-se ao primeiro computador, mais podemos nos referir ao MIT (Massachussetts Institute of Tecnology) desenvolvido em 1931 por Vannevar Bush, como sendo primeiro computador. Dentre suas muitas características, podemos citar que ele era analógico e foi feito para resolver equações simples, o que atualmente nos chamamos de calculadora simples de bolso. Por utilizar elementos analógicos, o MIT trazia junto com seu surgimento muitos problemas, uma vez que um elemento analógico pode assumir qualquer valor entre -∞ e +∞ na natureza, com este problema, uma variável poderia apresentar um valor diferente do verdadeiro ao sofrer a interferência de qualquer ruído. Teríamos então que encontrar uma solução, onde a probabilidade de erro das variáveis fosse menor. Uma outra base numérica foi criada, a Binária, que era constituído apenas por dois algarismos “0” e “1”, tendo apenas 2 valores possíveis a questão dos ruídos está resolvida, pois qualquer valor diferente de “0” ou “1” será descartado. A principio não foi depositada muita confiança e atenção a esta nova base binária, mas graças ao matemático inglês George Boole a situação foi revertida. Boole criou uma lógica binária, a qual representava muito mais de que as condições “sim” e “não”, “ligado” e “delisgado”, etc, estas eram condições especiais criadas a partir do “falso” “verdadeiro”, como a condição “E” para a interseção de dois conjuntos e “OU” para a união de dois conjuntos. Com isto já temos condições suficientes para criar um circuito eletrônico.
Quer saber mais!!
Acesse os sites:

 http://www.pcforum.com.br/cgi/yabb/YaBB.cgi?num=1144712740

domingo, 10 de março de 2013


Computação em Nuvens

Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar diferentes tarefas pela internet. Quer dizer, você não precisa instalar aplicativos no seu computador para tudo, pois pode acessar diferentes serviços online para fazer o que precisa, já que os dados não se encontram em um computador específico, mas sim em uma rede.
Uma vez devidamente conectado ao serviço online, é possível desfrutar suas ferramentas e salvar todo o trabalho que for feito para acessá-lo depois de qualquer lugar — é justamente por isso que o seu computador estará nas nuvens, pois você poderá acessar os aplicativos a partir de qualquer computador que tenha acesso à internet.
Basta pensar que, a partir de uma conexão com a internet, você pode acessar um servidor capaz de executar o aplicativo desejado, que pode ser desde um processador de textos até mesmo um jogo ou um pesado editor de vídeos. Enquanto os servidores executam um programa ou acessam uma determinada informação, o seu computador precisa apenas do monitor e dos periféricos para que você interaja.


Um exemplo perfeito de computação em nuvens são os serviços de sincronização de arquivos, como o Dropbox , que é um dos serviços mais eficientes nesse sentido. Com ele, tudo o que você precisa fazer é reservar um espaço do disco rígido, o qual será destinado para a sincronia nas nuvens. Ao copiar ou mover um arquivo nesse espaço, ele será duplicado no servidor do aplicativo e também em outros computadores que tenham o programa instalado e nos quais você acesse a sua conta.

O Dropbox é apenas um exemplo entre vários outros. Grandes empresas têm cada vez mais interesse na computação em nuvens, como a Google, que oferece vários aplicativos que rodam diretamente em seu navegador.




O Gmail, por exemplo, traz uma porção de funções para organizar não só as mensagens, mas também os arquivos recebidos com elas. Ele também conta filtros de mensagens e incorpora o seu mensageiro oficial, chamado Google Talk

O Google Maps é outro exemplo, já que, com ele, pode-se navegar para qualquer lugar do mundo a partir de uma referência. Além disso, você pode criar trajetos para andar de carro pela sua cidade, partindo de um ponto e tendo uma localização como destino.
Não podemos deixar de mencionar também o Google Docs, que tem uma porção de ferramentas no estilo Office, com as quais você pode acessar um ótimo processador de textos, uma ferramenta para planilhas e até mesmo criar e visualizar apresentações de slides.


A Microsoft, por sua vez, tem na manga os vários serviços disponíveis pelo Live. Além de conferir suas mensagens do Hotmail, você pode acessar o Messenger mesmo que não o tenha instalado no computador para conversar com seus contatos.

Pelo Live, também é possível acessar e usar os recursos de uma versão online da suíte Office, composta pelos aplicativos Word, Excel, PowerPoint e OneNote. Os arquivos são salvos online, mas também é possível baixá-los para o computador que você quiser.
Para armazenamento online, a Microsoft tem o SkyDrive, que disponibiliza atualmente 25 GB para você armazenar o que quiser. Tanto para documentos ou imagens de tamanho pequeno como para arquivos maiores, tudo pode ser feito nas nuvens, sem a necessidade de mídias físicas.



quarta-feira, 6 de março de 2013

Primeiro computador do mundo

O computador pesava 30 toneladas e ocupava 180 m² de área construída. O primeiro computador digital eletrônico de grande escala: o ENIAC (Electrical Numerical Integrator and Calculator). O computador foi criado em fevereiro de 1946 pelos cientistas norte-americanos John Presper Eckert e John W. Mauchly, da Electronic Control Company. Na época, o ENIAC se destacou por realizar 5 mil operações por segundo, velocidade mil vezes superior à de seus antecessores. Hoje, se comparado com os computadores atuais, o poder de processamento do ENIAC seria menor do que o de uma simples calculadora de bolso. O computador começou a ser feito em 1943, durante a Segunda Guerra Mundial, para auxiliar o exército norte-americano a fazer cálculos de balística.

segunda-feira, 4 de março de 2013


Descarte Adequado





O lixo eletrônico (sucata eletrônica, resíduos eletrônicos e etc.), é definido como todas as partes e peças de um equipamento eletroeletrônico e seus componentes. Um computador, por exemplo, demanda uma grande diversidade de materiais para sua fabricação, dentre eles, mais de vinte tipos de metais, vidros, resinas, cerâmicas e etc. Essas substâncias, por sua vez causam danos de difícil reparo ao meio ambiente. O descarte adequado é crucial para evitar a destinação errada destes, colocando em risco a qualidade das águas, solo e ar, que, em consequência podem afetar a saúde humana. Estas substâncias podem causar doenças crônicas como câncer de pulmão, atingir o sistema nervoso central, fígado e rins. A E-MILE possui toda a estrutura necessária para coletar e reciclar o lixo eletrônico com os seguintes objetivos:




  • Responsabilidade por um meio ambiente mais limpo;
  • Dar uma sobrevida a diversos materiais que podem ser reutilizados, virando matéria prima novamente;
  • Contribui para a geração de empregos, consciência ambiental,redução de impostos, inovação através da promoção da reciclagem.




  • Empresas

  • Atende a legislação ambiental, evitando multas e sanções;
  • Redução de custos, devido ao acúmulo de materiais que ocupam espaços e recursos;
  • Ações que compõem Balanços Sociais e Políticas de Responsabilidade Ambiental.