Historia da Internet até 2009 de uma maneira bem clara.
domingo, 5 de março de 2017
Conexão USB
Conexões e portas dos computadores
Durante muito tempo pensei e gerar este post sobre os tipos de conexões e slots nos computadores, serve como referencia para clientes apesar de encontrar em sites diferentes, segue uma junção de referencias aos tipos de conexões.
O que é DVI e seus tipos
Já há algum tempo as placas de vídeo têm vindo com um conector
chamado DVI (Digital Video Interface), que permite a ligação da placa de
vídeo a monitores de cristal líquido que também possuam esta conexão.
A conexão VGA tradicional é analógica, assim como ocorre com outros
tipos de conexão de vídeo tais como vídeo composto, super vídeo
(S-Video) e vídeo componente. Como a placa de vídeo é um componente
digital, é necessário converter os dados para o formato analógico para a
transmissão, e depois o monitor de cristal líquido precisa converter
estes dados de volta para o sistema digital.
Já a conexão DVI é feita de forma totalmente digital, apresentando a
melhor qualidade de imagem na conexão do seu micro a monitores de
cristal líquido. Há alguns poucos aparelhos de DVD topo de linha que
também têm um conector deste tipo.
Na realidade existem os seguintes tipos de conexão DVI:
-
DVI-A: Esta conexão é analógica, porém com uma qualidade superior a do conector VGA.
-
DVI-D: Conexão digital. É o tipo de conexão que falamos.
-
DVI-I: Tipo de cabo que permite transmitir tanto sinais DVI-A quanto DVI-D.
-
Single Link: Permite resoluções de até 1920 x 1080 a 60 quadros por segundo.
-
Dual Link: Permite resoluções de até 2048 x 1536 a 60 quadros por segundo.
Não é possível ligar aparelhos com saída DVI-A a monitores LCD com
entrada DVI-D e vice-versa. Se o transmissor for DVI-A, o cabo tem que
ser DVI-A (ou DVI-I) e o monitor também tem que ser DVI-A. O mesmo vale
para o padrão DVI-D. Na Figura 1 você confere a diferença existente
entre esses conectores.
O pino maior no conector de DVI-I é mais longo do que o mesmo pino em um conector de DVI-D, assim não é possível conectar um macho DVI-I em uma fêmea DVI-D removendo os 4 pinos análogos. Embora seja possível conectar um cabo do macho DVI-D a um conector da fêmea DVI-I. Muitos monitores do LCD só tem a conexão de DVI-D, de modo que um macho de DVI-D baste para conectar o monitor a seu conector da fêmea dos computadores DVI-I.
DVI é o único padrão video difundido que inclui opções análogas e digitais de transmissão no mesmo conector. Os padrões competindo são exclusivamente digitais: estes incluem um sistema usando um diferencial de baixa tensão que o sinaliza (LVDS diferenciais da baixa tensão ), conhedicos por seus nomes proprietários FPD (para a exposição do LCD) ligação e FLATLINK; e seus sucessores, [[relação] da exposição de LVDS] (LDI) e OpenLDI.
Em resumo: se você tem um monitor LCD com entrada DVI, prefira usar este padrão de conexão para obter melhor qualidade de imagem.
Obs: A Telemar vende sua conexão ISDN (Integrated Services Digital Network) com o nome comercial de DVI (Dados, Vídeo e Imagem), que não tem nada a ver com o assunto que acabamos de explorar.
TABELA COMPARATIVA ENTRE OS TIPOS DE DVI
CONECTOR DVI COM DESCRIÇÃO DOS PINOS
Fonte http://www.eletroaquila.net/dvi
Tipos de conectores DVI, aparentemente são muito parecidos, porem alguns detalhes diferenciam cada tipo |
Conectores de fontes de computador, para que server cada terminal |
Eduardo Harms
Conheça os tipos de ameaças virtuais que podem invadir seu computador
Conheça os tipos de ameaças virtuais que podem invadir seu computador
Especialista da PSafe lista os mais famosos vírus e explica como eles atacam os PCs
Os
vírus para PCs têm tirado o sono de muita gente. Eles evoluíram desde
suas origens, estão mais sofisticados e adaptaram seus objetivos e
capacidades de infectar os computadores de forma muitas vezes
silenciosa.
Segundo lembra Ana Clara Nogueira, especialista da empresa de segurança PSafe,
o vírus mais antigo que se tem conhecimento é de 1971, mas chegou a ser
generalizado durante os anos 1980, quando os computadores pessoais se
tornaram acessíveis nos países mais desenvolvidos. A popularização das
máquinas pessoais permitiu que os vírus se propagassem muito mais
rápido, particularmente tendo a vantagem daqueles que não sabiam muito a
respeito da nova tecnologia.
O
primeiro grande passo de vírus baseado na internet foram os que se
propagam por e-mails. O modo mais presente de infecção não mudou quase
nada ao que é utilizado hoje, onde um documento infectado, por exemplo, é
anexado a uma mensagem que tem forte apelo para que seja baixado. Uma
vez que o usuário faz o download, o vírus usa o computador infectado
para replicar e estender-se o máximo possível. Em 2000, vírus como Melissa e ILOVEYOU causaram estragos usando esse método.
O surgimento de worms, forma de malware ou software infectado que é propagado por redes da internet, foi o passo seguinte no desenvolvimento de vírus, conta Ana Clara. Usando os buracos em sistemas operacionais ou softwares, os worms exploram as vulnerabilidades e se replicam movimentando-se de máquina para máquina a partir da rede. Criam uma porta em qualquer computador que encontram no seu caminho, permitindo que mais softwares prejudiciais entrem no computador depois.
A especialista listou os vírus mais conhecidos para PCs. Veja abaixo:
Ameaça
|
Descrição
|
Adware | É qualquer programa que
executa automaticamente e exibe uma grande quantidade de anúncios (ad =
anúncio, software = programa) sem a permissão do usuário. |
Backdoor (Porta dos Fundos) | É um recurso utilizado
por diversos malwares para garantir acesso remoto ao sistema ou à rede
infectada, explorando falhas críticas não documentadas existentes em
programas instalados, softwares desatualizados e do firewall para abrir
portas do roteador. |
Browser Hijacker (sequestro do navegador) | É um tipo de vírus que
tem por objetivo a alteração das principais configurações do navegador.
Quando instalado, altera a homepage e os mecanismos de busca. Exibem anúncios
em sites legítimos e redirecionam a vítima para sites maliciosos que podem
conter exploits ou outras pragas digitais. |
Cavalo de Troia (Trojan Horse) | Conhecidos por
normalmente responder pelo primeiro estágio de infecção de dispositivos
digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto
baixam e instalam ameaças mais robustas em computadores e laptops. Podendo
vir em arquivos de música, mensagens de e-mail, escondidos em downloads e
sites maliciosos, se aproveitam de vulnerabilidades do navegador utilizado
para instalar a praga no computador. |
Rogue Security Software |
Rogueware
é um vampiro que busca sugar suas informações confidenciais para roubar
dinheiro. Esses softwares maliciosos se passam por programas de segurança
(como antivírus ou antispywares) e de otimização, e são abertos sem a
interferência do usuário, exibindo resultados de uma varredura por vírus, que
mostram a detecção de diversas infecções – que na verdade não existem, ou de
diversas otimizações disponíveis para “turbinar” o computador
|
Rootkit | Rootkit são trojans que
utilizam métodos avançados de programação para serem instalados em camadas
profundas ou não documentadas do sistema operacional. Seus aspectos
mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se
mesmo após limpeza do computador e sua rápida disseminação. |
Spyware | Os spywares são
programas espiões utilizados para captar informações sobre os costumes dos
usuários na internet, com o propósito de distribuir propaganda “customizada”. |
Time Bomb | É um malware de
contagem regressiva. Uma ameaça programada para ser executada em um
determinado momento no sistema operacional, causando danos. |
Worm (verme) | Podem se autorreplicar
sem a necessidade de infectar arquivos legítimos, criando cópias funcionais
de si mesmos. Essas características permitem que os worms se espalhem por
redes de computadores e drives USB. Também podem ser distribuídos por
mensagens de e-mail, criando anexos maliciosos e os enviando para as listas
de contato da conta invadida. |
Greyware | Situa-se na chamada zona
cinzenta, entre o software normal e um vírus, causando mais irritação que
problemas, como programas de piada e adware. Greyware refere-se a uma ampla
gama de programas que são instalados sem o consentimento do usuário e rodam
em seus computadores. |
Joke Program | Tratam-se de programas
ou códigos criados para causar danos temporários ao sistema operacional, como
travamentos e mudanças inesperadas de comportamento. Os códigos dessa
categoria não causam nenhum dano real ao computador. |
Keylogger | Os keyloggers são
programas de computador capazes de monitorar, armazenar e enviar todas as
teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são
incorporados em outros códigos maliciosos como trojans, para o roubo de
logins ou dados bancários. |
Macros | Os Macros são uma série
de comandos automatizados que podem ser configurados em softwares como Word e
Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser
criados, infectando outros arquivos ou executando ações prejudiciais toda vez
que eles forem executados. Em sua grande maioria, a ação é realizada ao abrir
ou fechar um documento dessa extensão. |
Ransomware | São códigos maliciosos
que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de
criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o
depósito de uma quantia em dinheiro, ou a compra de um determinado produto,
prometendo o envio de senha que irá liberar os arquivos. Porém, mesmo após o
pagamento, a vítima não recebe senha alguma. |
Trojan Banking | É o trojan
caracterizado pelo roubo de dados bancários, de sites de compras, redes
sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum,
sendo distribuído como um programa ou arquivo legítimo, em sites infectados
ou mensagens de e-mail. |
Vírus Stealth | São malwares que
utilizam técnicas de programação para evitar a detecção por ferramentas de
segurança. A maioria utiliza métodos de criptografia, embaralhando o código
para que o antivírus não o reconheça como malicioso. |
O Ransonware é um dos mais temidos hoje em dia, pois ele se apodera dos seus dados, pessoais ou empresa. ele compacta tudo e criptografa, o conteudo, exigindo um resgate dos dados.
Segue abaixo alguns vídeos de reportagens sobre vitimas deste ataque.
Fantástico - "Hackers" invadem computadores e celulares e sequestram dados
Golpe do sequestro virtual assusta empresários pelo Brasil
Fonte:
- IT Forum 365 (Debora Oliveira)
- Globo.com
Eduardo Harms
O Retorno
Olá Pessoal,
Retomando as atividades do meu blog que havia parado algum tempo, pretendo postar assuntos que considero relevantes na área da Tecnologia da Informação(TI), Governança de TI, Segurança da Informação(SI) e assuntos relativos a Gestão Carreiras, Mentoria e Coache Empreendedorismo.
Ultimamente tenho me envolvido muito nestes assuntos e resolvi compilar o que acho relevante e consequentemente compartilhar com quem possa interessar.
Eduardo Harms
Retomando as atividades do meu blog que havia parado algum tempo, pretendo postar assuntos que considero relevantes na área da Tecnologia da Informação(TI), Governança de TI, Segurança da Informação(SI) e assuntos relativos a Gestão Carreiras, Mentoria e Coache Empreendedorismo.
Ultimamente tenho me envolvido muito nestes assuntos e resolvi compilar o que acho relevante e consequentemente compartilhar com quem possa interessar.
Eduardo Harms
Assinar:
Postagens (Atom)