INFORMÁTICA

Dicas truques e macetes na internete... Você íniciante aprenda um pouco mais
sobre sua maquina.

O primeiro computador eletromagnético surgiu nos Estados Unidos em 1937.
Impulsionado pela guerra (acabara a Primeira Guerra Mundial e em breve
despontaria a Segunda), o computador foi criado para calcular trajetórias de
projéteis da Marinha, mas só ficou pronto depois que a Segunda Guerra acabou!
Foi também com o final da Segunda Guerra Mundial que nasceu o ENIAC, o pai dos
computadores modernos. O sistema binário utilizado nos computadores atuais,
contudo, só veio a ser utilizado em 1954, junto com a noção de programação,
graças a John Von Neumann.
Mas os computadores da época eram muito limitados. E o pior; ocupavam um espaço
enorme! Alguns ocupavam uma sala inteira - e estamos falando de salas grandes! O
computador pessoal, que fica sobre uma mesa, ainda era um sonho distante.
Em 1959 surgiu um no
vo modelo com um espaço dez vezes menor e capacidade cem
vezes maior. E isso ainda era muito pouco, comparado com o que temos hoje. O
minicomputador ocupava o espaço de um quartinho pequeno. Foi com os micros que
tudo mudou.

Todo computador tem um hardware, que é a parte física, incluindo aí os
equipamentos. Um componente principal é a Unidade Central de Processamento
(CPU), que desenvolve todas as tarefas desenvolvidas pela máquina. É como se
fosse o cérebro do computador.
Na CPU ficam a unidade de controle, unidade lógica e aritmética, os
registradores e a memória. Esta pode ser do tipo principal ou secundária, de
acordo com a maneira de armazenar dados e a quantidade possível de ser
armazenada.
Da memória principal temos a do tipo RAM (Random Access Memory), que pode ser
traduzida como memória de acesso aleatório, pois apresenta informações
temporárias, e a memória ROM (Read Only Memory), com dados permanentes e que
serve apenas para a leitura.
A memória secundária já é usada para armazenar informações por tempo
indeterminado, que não podem ser perdidas. São exemplos o disco rígido
(conhecido como HD, abreviado do inglês "hard disk"), o CD (compact disk), o
disquete (ou disco flexível) e, inclusive, o DVD.
O computador funciona em uma velocidade determinada pelo "clock" (que significa
a freqüência de operação) dos microprocessadores. Através da evolução dos
computadores, as velocidade foram aumentando e possibilitando o surgimento de
computadores cada vez mais rápidos. Em 1970, o "clock" de um microprocessador
era de cerca de 108 kHz; em 1985 já alcançava os 16 MHz; em 1993, 100 MHz. No
ano 2000 chegou a 1 GHz e atualmente existem processadores com clock de 2.83GHz.

Dicas de Segurança:

E-mail
Não abra anexos de e-mails desconhecidos ou inesperados
- por mais que reconheça o e-mail.
Se alguma mensagem chega na sua caixa de entrada sem texto algum e com um arquivo para baixar, tenha cuidado.Ela pode carregar códigos maliciosos que infectarão sua máquina.
Por isso, não responda solicitações de números de documentos e cartões de crédito, e desative a auto-execução de arquivos anexos.

► Senhas
Fortaleça suas senhas.
Crie combinações que tenham ao menos 14 caracteres, incluindo letras, números e símbolos.
No caso de internet banking, troque suas seqüências periodicamente, a cada 45 dias.
Para restringir o controle de seu computador, crie contas com diferentes perfis no PC, aconselha José Matias, gerente de suporte da McAfee.

► Browsers
Os navegadores populares são mais visados e têm suas brechas estudadas pelos crackers.
Por isso o Interner Explorer que tem cerca de 70% do mercado mundial de browser é o que recebe maior número de ataques, afirmam os especialistas.
Já o Firefox, Safari, Opera, Chrome e Netscape são menos visados.
O mesmo ocorre com programas de e-mail.
Quanto mais utilizado maior é o número de ataques.

► Nada Valioso é Gratuito
Circulam na internet várias mensagens que prometem desde laptops gratuitos à viagens pela Europa, por meio de falsos sorteios online.
Os crackers usam esse tipo de isca para atrair e infectar os PCs dos internautas.
Os cibercriminosos fazem isso para conseguir números de cartões de crédito, entre outras informações pessoais das vítimas.
Desconfie das ofertas online que são atraentes.
Para ter certeza de que não está sofrendo um golpe, contate a empresa que suposta mente enviou o e-mail, e verifique se a mensagem foi realmente enviada pela companhia.

► Preste Atenção às URLs A difusão de spams e web sites falsos de instituições bancárias está se tornando cada vez mais comum.
Por isso, não clique em mensagens que oferecem link direto para seu banco.
Para não ter problema, digite manualmente o endereço e terá acesso direto.
Além disso, verifique a segurança da conexão da página, lendo sua URL.
O começo "https" significa que o domínio é seguro, ao invés do "http".
As páginas protegidas também trazem uma imagem de um cadeado fechado do lado do endereço.

► Compras Online
Evite comprar em sites desconhecidos.
Os crackers criam páginas falsas de lojas para roubar os dados pessoais das vítimas.
Para piorar, esses endereços podem conter também spywares, que roubam informações de segurança do usuário do computador, como senhas e números de cartões de crédito.

► Visual das Páginas Falsas
Ao acessar uma página phishing, acidentalmente ou não, é possível detectar o problema antes de clicar em qualquer link do domínio dos crackers.
Muitos sites desenvolvidos pelos cibercriminosos contem erros ortográficos, ou imagens que não carregam. Se o endereço parecer estranho, saia dele antes de digitar alguma informação pessoal.

► Cuidados nas Redes Sociais
Para se proteger em redes de relacionamento, permita somente acesso
à página de pessoas que fazem parte de sua rede de contatos, como amigos, familiares e colegas. Isso fará com que só elas consigam ver suas informações pessoais, fotos etc.

Pense bem antes de inserir uma foto sugestiva ou que indique algo sobre sua vida.
Qualquer pessoa com o direito de acessar a página pode descobrir onde você mora, trabalha ou estuda por meio de uma simples imagem.
Isso pode colocar sua vida pessoal, acadêmica e profissional em risco.
Caso queira se encontrar pessoalmente com algum membro desconhecido da rede social, marque o encontro em um lugar público, durante o dia, e leve alguma pessoa de confiança para lhe acompanhar.

► Denuncie
Se você foi vítima de algum cibercriminoso, denúncia ao
PROCON ou procure a Delegacia de Crimes Eletrônicos da região.

Deixe um comentário, ou um trackback do seu próprio site.

0 Comentários para "Dicas de Informática"

Postar um comentário

.

Google-Translate-ChineseGoogle-Translate-Portuguese to FrenchGoogle-Translate-Portuguese to GermanGoogle-Translate-Portuguese to ItalianGoogle-Translate-Portuguese to JapaneseGoogle-Translate-Portuguese to EnglishGoogle-Translate-Portuguese to RussianGoogle-Translate-Portuguese to Spanish
Translation

                                                               
Coloque seu endereço de E-mail:       Assine nosso Feed:

Comunidades

Uêba - Os Melhores LinksCentral Blogs Blog Directory & Search engineEntertainment Business Directory - BTS Local Agregar Web - Directorio de websBlogBlogs DigNow.org Vote no Fleex Add to Technorati Favorites VejaBlog - Seleção dos Melhores Blogs/Sites do Brasil

Amigos

Ultimas Visitas