Postagens

Mostrando postagens de dezembro, 2018

RESUMO: História da Computação, O caminho do conhecimento e da tecnologia - Capítulo 7 .

Imagem
Os primeiros computadores da década de 1940 possuíam somente dois níveis de linguagem de programação até quando  em 1951 surgiu a ideia de ser projetado mais um nível com a intenção de simplificar o hardware,  exigindo menos circuitos eletrônicos.  Com a criação do transistor em 1948 e sua implementação em 1956 os computadores passaram a ter um desenvolvimento  rápido, impulsionados pelos sistemas operacionais e as linguagens de programação,  quase na mesma época também foi criado o conceito de barramento de dados que acelerou a velocidade dos computadores. Várias linguagens de programação surgiram e foram se aprimorando, como a FORTRAN e LISP que se destacaram como pioneiras.  Com o passar do tempo várias linguagens de programação foram surgindo, algumas se baseando em conceitos  já existentes como a PL/I que reuniu características de linguagens como FORTRAN e Algol. A principal tendência até então era obter altos níveis de abstração e a proliferação...

RESUMO: Contaminação Epidêmica em Redes: Imunidade Coletiva e Suas Implicações Frente a Atacantes Estratégicos

Imagem
Modelos epidêmicos são largamente estudados, provenientes da biologia, tais modelos visam capturar um vírus que se espalha na rede e seus impactos e o efeito de contramedidas para mitigar as ameaças. Quando uma parcela superior da população está imunizada dentro de uma rede, consequentemente reduz a chance de contaminação de indivíduos não imunizados.A análise de custo-benefício de um programa de vacinação leva em consideração o número de agentes contaminados e imunes e o risco de contaminação de agentes suscetíveis. Atualmente é possível que um adversário estratégico possa localizar sistemas vulneráveis em poucas horas, através de varreduras de IPs da internet, pois ainda que exista poucos indivíduos suscetíveis neste caso o risco ainda é alto. Abordaremos então a aplicação de contramedidas, levando em conta seus custos e benefícios. Será observado que certos dispositivos a população se comportam num padrão condizente com o “siga a multidão” enquanto para outros o comportamento se ass...

Administração de Sistemas Operacionais - Processos no Linux

Imagem
No Dicionário o termo para “job” e processo é quase como sinônimos.  Nos sistemas operacionais a definição de Processo é a forma de representar programa em execução, um processo pode criar outros novos processos chamando de “Pai” e assim sucessivamente até criar vários  processos.Porém nem todas delas estão relacionadas com alguns aplicativos diretamente.  Um processo possui: PC,Pilha e área de dados. No Linux o primeiro processo inicializado é o init onde ele é o “pai” dos processos se um programa parar e  os seus processos-filhos ficarem ainda executando,o init automaticamente assume a paternidade e lidera os processos. COMO FUNCIONA? O Linux lida com uma vários processos continuamente e é por isto que necessita ter meios para controlá-los. Sendo assim, contam com um conjunto de características, dentre as quais: proprietário do processo, estado do processo, prioridade de execução, recursos de memória, dentre outros. O Linux utiliza do PID (Process Identifier) par...

Recomendação: Melhores filmes envolvendo guerra

Imagem
Segue abaixo uma lista com os melhores filmes do gênero guerra estando em ordem alfabética e não ordem de classificação:    13 Horas: Os soldados secretos de Benghazi - Baseado em fatos reais ;    A hora mais escura - Baseado em fatos reais ;    A menina que roubava livros;   A lista de Schindler - Baseado em fatos reais ;    Ato de coragem - Baseado em fatos reais ;    Até o último homem - Baseado em fatos reais ;    Beasts of no Nation(Netflix);    Bom dia Vietnã;    Corações de ferro;    Códigos de guerra - Baseado em fatos reais ;    Falcão negro em perigo - Baseado em fatos reais ;    Fomos Heróis - Baseado em fatos reais ;        Homens de coragem - Baseado em fatos reais ;    Invencível - Baseado em fatos reais ;    Jadotville(Netflix) - Baseado em fatos reais ;    O grande herói - Baseado em fatos reai...

Como instalar o Cisco Packet Tracer 7.2

Imagem
Tutorial - Instalação Packet Tracer O Packet Tracer pode ser descarregado através do site oficial do desenvolvedor:  NetAcad   É necessário efetuar um cadastro para disponibilização gratuita do software É necessário saber a versão do sistema operacional, assim como a arquitetura se 32 ou 64bit. Segue abaixo um tutorial de instalação do Packet Tracer versão 7.2 na plataforma Windows 10: Figura 1.0 Termos de uso.         Figura 1.1– Escolher diretório de instalação da aplicação Figura 1.3 – Escolher criar atalhos. Figura 1.3 – Escolher tipos de atalhos a serem criados. Figura 1.4 – Confirmando configurações de instalação Figura 1.5 – Instalando software   Figura 1.6 – Instalação do Packet Tracer concluída com sucesso.   Figura 1.7 – Opção de abrir Packet Tracer ou somente fechar o instalador. Figura 1.8 - Informações sobre a primeira abertura da aplicação e onde os dados da mesma serão salvos, claro poderá o mesmo ser alterado. Figura 1.9 - Tela de...

Introdução a Rede de Computadores - Tipos de Transmissão

Imagem
REDES DE ACESSO Os dois tipos de acesso residencial de banda largas predominantes são a DSL ou a cabo. Taxas de transmissão de DSL são assimétricas. DSL foi projetada para curtas distâncias entre 8 a 16 quilômetros da CT. A FTTH promete taxas de acesso mais elevadas que a DSL. Internet a cabo é obtida a através da infraestrutura da TV a cabo. Internet a cabo é um meio de transmissão compartilhado. ETHERNET E WI-FI O comutador Ethernet, ou uma rede desses comutadores interconectados é por sua vez conectado a internet maior. Com acesso por uma rede Ethernet, os usuários normalmente têm acesso de 100Mbits/s com o comutador Ethernet, enquanto os servidores têm acesso de 1Gbits/s ou até mesmo 10 Gbits/s. O acesso à LAN sem fio baseado na tecnologia IEEE 802,11, ou seja Wi-fi está presente em todo lugar. Hoje o 802.11 fornece uma taxa de transmissão de até 54 Mbits/s. 3G E LTE Diferente do Wi-fi um usuário só precisa estar dentro de algumas dezenas de quilômetros(ao contrário de algumas d...

Introdução ao Wireshark

Imagem
Resu mo O Software Wireshark é um famoso packet sniffer (analisador de pacotes) que analisa os pacotes transmitidos pelo disposto de comunicação (placa de rede, USB, etc.) do computador. Possuí o objetivo de detectar problemas de rede, conexões suspeitas, auxiliar no desenvolvimento de aplicativos e qualquer outra atividade relacionada a redes. Você poderia pensar em um analisador de pacotes de rede como um dispositivo de medição utilizado para examinar o que está acontecendo dentro de um cabo de rede, assim como um voltímetro é utilizado por um eletricista para examinar o que está acontecendo dentro de um cabo elétrico (mas em um nível mais alto) O programa analisa o tráfego de pacotes recebidos e os organiza por protocolo, exibindo os resultados em uma lista de fácil navegação, sendo bastante recomendado para todos os profissionais de informática, tendo como alvo os administradores de redes, e para fins educativos. No passado, ferramentas com funções do Wireshark eram muito caras, ...