RANDALL STROSS
DO "NEW YORK TIMES"
Para uma senha bem difícil, pense dez. Se a sua senha tiver dez caracteres, você terá condições de dormir bem à noite --talvez por 19,24 anos.
Esse é o tempo que um hacker levaria para testar todas as combinações de dez caracteres, assumindo que a senha esteja criptografada e que o hacker tenha poderio computacional suficiente para organizar 100 bilhões de combinações por segundo e quebrar a codificação.
Mas, se os seus nomes de usuário e as suas senhas aparecerem em um servidor sem estar criptografado, talvez você não durma nem por um instante, pensando nos efeitos potencialmente devastadores à sua espera.
Hackers adorariam colocar as mãos em uma coleção completa de todas as suas senhas, como as guardadas pela LastPass, um serviço de gerenciamento de senhas.
A partir da instrução de seus clientes, a LastPass armazena nomes de usuário e senhas em seu servidor quando um site é visitado e, em uma próxima visita, preenche todos os formulários automaticamente.
No mês passado, a LastPass afirmou ter notado um comportamento estranho nos registros do tráfego em sua rede e que poderia ter sofrido uma invasão on-line.
Eu sou cliente da LastPass desde o ano passado e senti uma ponta de preocupação ao ouvir a notícia. Mas os meus nervos se acalmaram com o entusiasmo de consultores em segurança que consideram o modelo de segurança da LastPass muito bem elaborado.
A empresa não armazena senhas reais, somente as criptografadas. O serviço não possui a senha para decodificá-las --somente seus usuários a tem. Ela nem sequer armazena a senha LastPass mestre, usada para gerar acesso a todas as outras senhas, que também é criptografada antes de ser enviada à nuvem.
A LastPass tem uma possível vulnerabilidade que Joe Siegrist, seu diretor-executivo, não faz esforço para esconder: o serviço depende de o usuário escolher uma senha mestre difícil e inexistente em qualquer língua.
Se a LastPass ou qualquer outra empresa que armazenou senhas em formato criptografado sofresse um ataque, o risco seria o de ladrões partirem para a força bruta, sem pressa e off-line, tentando todas as combinações possíveis de caracteres. Eles precisariam ter expectativa de vida quase infinitas para esgotar as possibilidades.
Computadores, porém, trabalham em outra velocidade.
COMBINAÇÕES
Steve Gibson, especialista em segurança, publicou uma página na internet que permite ao visitante ver quanto tempo demoraria para um computador testar todas as combinações possíveis de palavras, números e símbolos especiais para quebrar uma senha criptografada.
Eis aqui um teste: qual é a senha mais difícil? "PrXyc.N54" ou "D0g!!!!!!!"?
A primeira, com nove caracteres, é muito boa. O site de Gibson diz que um hacker levaria 2,43 meses para testar off-line todas as combinações envolvendo os nove caracteres, a uma razão de 100 bilhões de conjecturas por segundo. No entanto, a segunda possui dez caracteres. E esse caractere extra torna a senha bem mais difícil. O teste, a uma razão de 100 bilhões de conjeturas por segundo, levaria 19,24 anos.
Não se preocupe com a aparente semelhança do "D0g", com um zero no meio. Isso não faz sentido, "pois o invasor é totalmente incapaz de perceber tais semelhanças", escreveu Gibson.
Gibson afirma que, se a senha não fizer parte de uma lista de senhas comumente usadas e não constar em dicionários, o fator mais importante nela é o comprimento.
Paul C. Van Oorschot, professor de ciências da computação na Universidade Carleton, em Ottawa, tem uma visão cética. "Eu acredito que qualquer sistema irá falhar", afirmou ele. Consequentemente, "não uso um gerenciador de senhas. Escrevo minhas senhas em um papel".
Mesmo isso não lhe oferece tranquilidade: ele não possui conta bancária on-line por causa de sua preocupação em sofrer um ataque hacker.
Uma alternativa a esse risco é usar senhas difíceis, caracteres sem sentido, somando pelo menos dez deles. Claro, é imperativo que os sites armazenem sua senha de forma criptografada. Sempre.
Tradução de FABIANO FLEURY DE SOUZA CAMPOS
Leia mais: http://www1.folha.uol.com.br/tec/933590-senha-segura-precisa-ter-dez-caracteres.shtml
Acompanhe aqui as novidades em hardware, manutenção, montagem, detecção de defeitos e muito mais.
quinta-feira, 23 de junho de 2011
D-Link lança media center Boxee Box no Brasil
Comercializado nos Estados Unidos desde o primeiro semestre de 2010, o Boxee Box, media center da D-Link, vai ser lançado oficialmente no Brasil no final deste mês. O aparelho permite ao usuário executar arquivos de música e vídeo na TV, assim como obter conteúdo via streaming a partir da internet.
A conexão à TV (ou a um monitor) é feita a partir de uma porta HDMI. O acesso à internet, por sua vez, pode ser obtido tanto por Wi-Fi quanto por cabo Ethernet. O Boxee Box também conta com duas portas USB 2.0, entrada para cartão SD, conectores para áudio, 1 GB de memória RAM e 1 GB de memória flash para armazenamento de dados. O sistema operacional, também chamado de Boxee, é próprio para execução de material audio-visual e pode ser baixado gratuitamente em www.boxee.tv/signup.
O interessante é que o Boxee Box é acompanhado de um controle remoto que de um lado possui botões para esta função e, do outro, faz as vezes de um teclado QWERTY. O usuário também pode utilizar dispositivos móveis com iOS ou Android como controle remoto.
A versão brasileira já está preparada para receber conteúdo de serviços como Terra TV, Globo Digital e Saraiva Filmes.
O dispositivo estará à venda nas principais redes varejistas do país com preço sugerido de 899 reais a partir do próximo dia 29. Apenas para efeitos comparativos, nos Estados Unidos, é possível adquirir o Boxee Box por cerca de 200 dólares. Mais informações no endereço www.dlink.com.br/boxeebox.
Leia mais: http://www.infowester.com/noticias/d-link-lanca-media-center-boxee-box-no-brasil/
A conexão à TV (ou a um monitor) é feita a partir de uma porta HDMI. O acesso à internet, por sua vez, pode ser obtido tanto por Wi-Fi quanto por cabo Ethernet. O Boxee Box também conta com duas portas USB 2.0, entrada para cartão SD, conectores para áudio, 1 GB de memória RAM e 1 GB de memória flash para armazenamento de dados. O sistema operacional, também chamado de Boxee, é próprio para execução de material audio-visual e pode ser baixado gratuitamente em www.boxee.tv/signup.
O interessante é que o Boxee Box é acompanhado de um controle remoto que de um lado possui botões para esta função e, do outro, faz as vezes de um teclado QWERTY. O usuário também pode utilizar dispositivos móveis com iOS ou Android como controle remoto.
A versão brasileira já está preparada para receber conteúdo de serviços como Terra TV, Globo Digital e Saraiva Filmes.
O dispositivo estará à venda nas principais redes varejistas do país com preço sugerido de 899 reais a partir do próximo dia 29. Apenas para efeitos comparativos, nos Estados Unidos, é possível adquirir o Boxee Box por cerca de 200 dólares. Mais informações no endereço www.dlink.com.br/boxeebox.
Leia mais: http://www.infowester.com/noticias/d-link-lanca-media-center-boxee-box-no-brasil/
Marcadores:
Fabricantes,
Internet,
Rede,
Videos,
Wi-fi
USB 3.0 é coisa do passado: PCI Express transfere até 32 Gbps
A taxa de transferência do novo sistema é a mais rápida já vista, deixando a concorrência muito atrás.
Se o duelo até agora era entre o Thunderbolt e o USB 3.0, os dois sistemas acabam de ganhar um novo concorrente de peso. A PCI Special Interest Group anunciou esta semana a criação de seu mais novo modelo de conexão para dispositivos externos. O sistema chega a impressionantes 32 Gbps (gigabits por segundo), enquanto Thunderbolt e USB 3.0 não passam dos 10 Gbps e 5 Gbps, respectivamente.
Ainda não existem muitos detalhes a respeito do novo modelo, porém, são grandes as possibilidades de que o sistema seja construído a partir de fios de cobre, mais plano e fino do que o Thunderbolt. Além disso, o cabo PCI Express deve ser capaz de canalizar energia para os aparelhos conectados a ele.
Com base em novos equipamentos, ainda mais compactos, o PCI Express deve chegar ao mercado com conectores ultrafinos, sendo que a própria empresa já estaria desenvolvendo novos padrões de conexão para a transferência de dados de maneira óptica. A previsão é de que o novo modelo da PCI seja lançado até o ano de 2013.
Leia mais em: http://www.tecmundo.com.br/10994-usb-3-0-e-coisa-do-passado-pci-express-transfere-ate-32-gbps.htm
Se o duelo até agora era entre o Thunderbolt e o USB 3.0, os dois sistemas acabam de ganhar um novo concorrente de peso. A PCI Special Interest Group anunciou esta semana a criação de seu mais novo modelo de conexão para dispositivos externos. O sistema chega a impressionantes 32 Gbps (gigabits por segundo), enquanto Thunderbolt e USB 3.0 não passam dos 10 Gbps e 5 Gbps, respectivamente.
Ainda não existem muitos detalhes a respeito do novo modelo, porém, são grandes as possibilidades de que o sistema seja construído a partir de fios de cobre, mais plano e fino do que o Thunderbolt. Além disso, o cabo PCI Express deve ser capaz de canalizar energia para os aparelhos conectados a ele.
Com base em novos equipamentos, ainda mais compactos, o PCI Express deve chegar ao mercado com conectores ultrafinos, sendo que a própria empresa já estaria desenvolvendo novos padrões de conexão para a transferência de dados de maneira óptica. A previsão é de que o novo modelo da PCI seja lançado até o ano de 2013.
Leia mais em: http://www.tecmundo.com.br/10994-usb-3-0-e-coisa-do-passado-pci-express-transfere-ate-32-gbps.htm
quarta-feira, 22 de junho de 2011
Entenda como funciona um ataque de negação de serviço
Sites do governo brasileiro ficaram indisponíveis nesta quarta (22).
Ataques são capazes de travar ou sobrecarregar sistemas.
A "criação artificial de um número elevado de solicitações simultâneas" a um servidor é conhecido como ataque de “negação de serviço”, abreviado pelas iniciais em inglês DDoS (Distributed Denial of Service). O objetivo dessa ação é tornar o serviço indisponível.
Um ataque de negação de serviço em um servidor de e-mail o incapacitaria de processar novas mensagens, da mesma forma que um servidor web não poderia mais servir páginas de internet. Um ataque DDoS é como formar um grupo de pessoas para ocupar uma loja, sem comprar nada, para impedir que os clientes de verdade entrem e sejam atendidos.
Nesta quarta-feira (22), a assessoria de imprensa da Presidência da República confirmou ter sofrido um congestionamento das suas redes, o que deixou os sites da Presidência da República, do Portal Brasil e da Receita Federal indisponíveis durante a madrugada. Em 2009, clientes do Speedy, da Telefônica, tiveram dificuldades de acessar sites por causa de ações externas – provocadas por hackers – que desestabilizaram os servidores DNS (Servidor de Nome de Domínio, em português).
Ataques DDoS são normalmente difíceis de contornar, porque as solicitações maliciosas, com o intuito de sobrecarregar o serviço, costumam chegar de vários computadores diferentes. Não dá para simplesmente bloquear o acesso dos computadores ao servidor, porque são muitos.
DDoS: Sobrecarregando um sistema
A metodologia base do ataque de negação de serviço distribuída não é difícil de ser entendida: o criminoso cria um fluxo interminável de solicitações falsas ao computador alvo, de tal maneira que ele fique sobrecarregado e impedido de atender às solicitações dos usuários verdadeiros.
Esse ataque é comumente realizado pelas chamadas redes zumbis, da qual fazem parte computadores infectados com um determinado tipo de praga digital. Os computadores infectados ficam sob o controle do criminoso, que ordena a realização dos acessos falsos que irão sobrecarregar o sistema alvo.
Embora bastante “brutos”, esses ataques têm sido refinados para que o objetivo de derrubar o alvo seja atingido mais rapidamente e com uso de menos recursos da 'rede zumbi'. Alguns DDoS têm motivação política, enquanto outros são claramente criminosos, por atingirem sites de empresas antivírus ou se envolverem em esquemas de extorsão para exigir pagamento dos donos dos sites para que o ataque seja encerrado.
Já os ataques que partem de milhares de sistemas para derrubar um alvo são difíceis de lidar. Mesmo profissionais experientes e com os recursos adequados serão desafiados por ataques muito fortes, nos quais muitas máquinas estão envolvidas.
Proteção
Um tipo de defesa é feita nos roteadores e "switches" da internet -- equipamentos responsáveis por determinar o “caminho” que cada conexão segue. No caso de um ataque, eles são configurados para bloquear os endereços de origem ou, se for muito forte, do alvo, para que a rede inteira não seja afetada. Os roteadores geralmente são conectados em várias redes, tendo à sua disposição uma conexão suficientemente rápida para suportar alguns ataques.
Outra solução contra os ataques de DDoS é uso de servidores de proxy reverso (em que um computador fica de ponte para outro) ou mesmo cache (quando uma informação fica armazenada em um computador para não ter de solicitá-la novamente). Nessa configuração, existe um sistema complexo entre o computador que está sendo atacado e a internet. Esse sistema é responsável por filtrar o tráfego indesejado e passar ao sistema verdadeiro apenas o que for necessário. A Akamai, a Prolexic Networks e a GigeSERVERS são algumas empresas que oferecem esse tipo de serviço.
Para resistir ao ataque, esses serviços fazem uso de várias técnicas. Uma delas são filtros avançados; em outra, os computadores que servem de escudo estão distribuídos por todo o planeta. Isso dispersa os acessos maliciosos, dividindo o ataque, possibilitando que o mesmo seja enfrentado em pequenas quantidades em vários locais – muito mais fácil do que fazer uma única rede aguentar tudo sozinha.
Apesar disso, ataques de negação de serviço distribuída não deixam de ser um problema. Foram usados, diversas vezes, como exemplos da fragilidade da rede. Assim como o spam, o DDoS necessita da colaboração entre administradores de redes no mundo todo. Ao contrário de outras atividades maliciosas da rede, o DDoS é facilmente percebido, mas mesmo assim algumas empresas operadoras de redes não demonstram interesse em fazer algo a respeito e facilitar a vida de quem é atacado.
Para os usuários domésticos, ataques DDoS não costumam ser um problema muito grave. A maioria dos usuários não será atacada, a não ser que se relacionem com as pessoas erradas na rede. No entanto, como a força do ataque é pequena nesses casos, é muitas vezes possível anulá-los reconectando-se à Internet, porque isso dará ao sistema um novo endereço IP, diferente daquele que o indivíduo mal-intencionado está atacando.
Leia mais: http://g1.globo.com/tecnologia/noticia/2011/06/entenda-como-funciona-um-ataque-de-negacao-de-servico.html
Ataques são capazes de travar ou sobrecarregar sistemas.
A "criação artificial de um número elevado de solicitações simultâneas" a um servidor é conhecido como ataque de “negação de serviço”, abreviado pelas iniciais em inglês DDoS (Distributed Denial of Service). O objetivo dessa ação é tornar o serviço indisponível.
Um ataque de negação de serviço em um servidor de e-mail o incapacitaria de processar novas mensagens, da mesma forma que um servidor web não poderia mais servir páginas de internet. Um ataque DDoS é como formar um grupo de pessoas para ocupar uma loja, sem comprar nada, para impedir que os clientes de verdade entrem e sejam atendidos.
Nesta quarta-feira (22), a assessoria de imprensa da Presidência da República confirmou ter sofrido um congestionamento das suas redes, o que deixou os sites da Presidência da República, do Portal Brasil e da Receita Federal indisponíveis durante a madrugada. Em 2009, clientes do Speedy, da Telefônica, tiveram dificuldades de acessar sites por causa de ações externas – provocadas por hackers – que desestabilizaram os servidores DNS (Servidor de Nome de Domínio, em português).
Ataques DDoS são normalmente difíceis de contornar, porque as solicitações maliciosas, com o intuito de sobrecarregar o serviço, costumam chegar de vários computadores diferentes. Não dá para simplesmente bloquear o acesso dos computadores ao servidor, porque são muitos.
DDoS: Sobrecarregando um sistema
A metodologia base do ataque de negação de serviço distribuída não é difícil de ser entendida: o criminoso cria um fluxo interminável de solicitações falsas ao computador alvo, de tal maneira que ele fique sobrecarregado e impedido de atender às solicitações dos usuários verdadeiros.
Esse ataque é comumente realizado pelas chamadas redes zumbis, da qual fazem parte computadores infectados com um determinado tipo de praga digital. Os computadores infectados ficam sob o controle do criminoso, que ordena a realização dos acessos falsos que irão sobrecarregar o sistema alvo.
Embora bastante “brutos”, esses ataques têm sido refinados para que o objetivo de derrubar o alvo seja atingido mais rapidamente e com uso de menos recursos da 'rede zumbi'. Alguns DDoS têm motivação política, enquanto outros são claramente criminosos, por atingirem sites de empresas antivírus ou se envolverem em esquemas de extorsão para exigir pagamento dos donos dos sites para que o ataque seja encerrado.
Já os ataques que partem de milhares de sistemas para derrubar um alvo são difíceis de lidar. Mesmo profissionais experientes e com os recursos adequados serão desafiados por ataques muito fortes, nos quais muitas máquinas estão envolvidas.
Proteção
Um tipo de defesa é feita nos roteadores e "switches" da internet -- equipamentos responsáveis por determinar o “caminho” que cada conexão segue. No caso de um ataque, eles são configurados para bloquear os endereços de origem ou, se for muito forte, do alvo, para que a rede inteira não seja afetada. Os roteadores geralmente são conectados em várias redes, tendo à sua disposição uma conexão suficientemente rápida para suportar alguns ataques.
Outra solução contra os ataques de DDoS é uso de servidores de proxy reverso (em que um computador fica de ponte para outro) ou mesmo cache (quando uma informação fica armazenada em um computador para não ter de solicitá-la novamente). Nessa configuração, existe um sistema complexo entre o computador que está sendo atacado e a internet. Esse sistema é responsável por filtrar o tráfego indesejado e passar ao sistema verdadeiro apenas o que for necessário. A Akamai, a Prolexic Networks e a GigeSERVERS são algumas empresas que oferecem esse tipo de serviço.
Para resistir ao ataque, esses serviços fazem uso de várias técnicas. Uma delas são filtros avançados; em outra, os computadores que servem de escudo estão distribuídos por todo o planeta. Isso dispersa os acessos maliciosos, dividindo o ataque, possibilitando que o mesmo seja enfrentado em pequenas quantidades em vários locais – muito mais fácil do que fazer uma única rede aguentar tudo sozinha.
Apesar disso, ataques de negação de serviço distribuída não deixam de ser um problema. Foram usados, diversas vezes, como exemplos da fragilidade da rede. Assim como o spam, o DDoS necessita da colaboração entre administradores de redes no mundo todo. Ao contrário de outras atividades maliciosas da rede, o DDoS é facilmente percebido, mas mesmo assim algumas empresas operadoras de redes não demonstram interesse em fazer algo a respeito e facilitar a vida de quem é atacado.
Para os usuários domésticos, ataques DDoS não costumam ser um problema muito grave. A maioria dos usuários não será atacada, a não ser que se relacionem com as pessoas erradas na rede. No entanto, como a força do ataque é pequena nesses casos, é muitas vezes possível anulá-los reconectando-se à Internet, porque isso dará ao sistema um novo endereço IP, diferente daquele que o indivíduo mal-intencionado está atacando.
Leia mais: http://g1.globo.com/tecnologia/noticia/2011/06/entenda-como-funciona-um-ataque-de-negacao-de-servico.html
Marcadores:
Fabricantes,
Internet,
Programas,
Rede,
Vírus
quarta-feira, 15 de junho de 2011
Inscrições para SiSU começam às 6h desta quarta-feira, segundo MEC
Prazo vai até as 23h59 de domingo (19).
Sistema usa Enem para selecionar candidatos para universidades públicas.
Do G1, em São Paulo
As inscrições para o Sistema de Seleção Unificada (SiSU) do segundo semestre começam às 6h desta quarta-feira (15) e vão até as 23h59 de domingo (19), segundo o Ministério da Educação. As inscrições ocorrerão exclusivamente pela internet.
O SiSU oferece vagas em universidades estaduais e federais e institutos de educação profissional. O sistema foi criado pelo MEC para unificar a oferta de vagas em instituições públicas.
Neste semestre, serão oferecidas 26.336 vagas em 19 universidades federais, 23 institutos federais, dois centros federais de educação tecnológica (Cefet) e quatro universidades estaduais. No segundo semestre de 2010, 35 instituições participaram, com de 16 mil vagas. No primeiro semestre deste ano, o sistema teve um milhão de inscrições e ofereceu 83 mil vagas.
De acordo com o MEC, serão oferecidas 10.552 vagas em cursos noturnos, 9.324 em cursos em período integral, 3.526 são para cursos matutinos e 2.934 para cursos vespertinos.
Somente poderão se inscrever no processo seletivo do segundo SiSU de 2011 os candidatos que tenham participado da edição do Exame Nacional do Ensino Médio (Enem) referente ao ano de 2010 e que, cumulativamente, tenham obtido nota acima de zero na prova de redação.
O SiSU ficará disponível para inscrição dos candidatos das 6h às 23h59 de cada dia de inscrição (horário de Brasília). Não haverá cobrança de taxa de inscrição.
O processo seletivo terá duas chamadas sucessivas. A primeira chamada será em 22 de junho e a segunda chamada sai em 2 de julho. De acordo com o texto, a matrícula dos selecionadas na primeira chamada ocorre em 27 e 28 de junho. A matrícula da segunda chamada será em 5 e 6 de julho.
Segundo o edital, as instituições de ensino superior poderão fazer o lançamento da ocupação das vagas no SiSU referentes à primeira chamada em 27, 28 e 29 de junho e referentes à segunda chamada em 5, 6 e 7 de julho.
Para participar da lista de espera, o candidato deverá manifestar seu interesse por meio do SiSU entre os dias 2 e 7 de julho. O candidato somente poderá manifestar interesse na lista de espera para o curso correspondente à sua primeira opção de vaga. Não poderá participar da lista de espera o candidato que tenha sido selecionado para o curso correspondente à sua primeira opção de vaga em qualquer das chamadas do processo seletivo.
Segundo o edital, a lista de espera não observará as eventuais reservas de vagas e bônus atribuídos à nota do candidato no SiSU pelas instituições de ensino superior.
A lista de espera será usada prioritariamente pelas instituições de ensino superior participantes para preenchimento das vagas eventualmente não ocupadas nas duas chamadas do sistema.
Os procedimentos de chamada para preenchimento das vagas deverão estar definidos em edital próprio de cada instituição de ensino superior participante.
As instituições podem redefinir a lista de espera do sistema em decorrência da consideração dos critérios referentes às suas políticas de ações afirmativas originalmente adotadas em seu termo de participação. Nesse caso, a instituição deverá explicitar em edital próprio a forma de redefinição da lista.
As universidades podem convocar os candidatos da lista de espera para manifestação de interesse presencial, em número superior ao número de vagas disponíveis.
Leia mais: http://g1.globo.com/vestibular-e-educacao/noticia/2011/06/inscricoes-para-sisu-comecam-6h-desta-quarta-feira-segundo-mec.html
Sistema usa Enem para selecionar candidatos para universidades públicas.
Do G1, em São Paulo
As inscrições para o Sistema de Seleção Unificada (SiSU) do segundo semestre começam às 6h desta quarta-feira (15) e vão até as 23h59 de domingo (19), segundo o Ministério da Educação. As inscrições ocorrerão exclusivamente pela internet.
O SiSU oferece vagas em universidades estaduais e federais e institutos de educação profissional. O sistema foi criado pelo MEC para unificar a oferta de vagas em instituições públicas.
Neste semestre, serão oferecidas 26.336 vagas em 19 universidades federais, 23 institutos federais, dois centros federais de educação tecnológica (Cefet) e quatro universidades estaduais. No segundo semestre de 2010, 35 instituições participaram, com de 16 mil vagas. No primeiro semestre deste ano, o sistema teve um milhão de inscrições e ofereceu 83 mil vagas.
De acordo com o MEC, serão oferecidas 10.552 vagas em cursos noturnos, 9.324 em cursos em período integral, 3.526 são para cursos matutinos e 2.934 para cursos vespertinos.
Somente poderão se inscrever no processo seletivo do segundo SiSU de 2011 os candidatos que tenham participado da edição do Exame Nacional do Ensino Médio (Enem) referente ao ano de 2010 e que, cumulativamente, tenham obtido nota acima de zero na prova de redação.
O SiSU ficará disponível para inscrição dos candidatos das 6h às 23h59 de cada dia de inscrição (horário de Brasília). Não haverá cobrança de taxa de inscrição.
O processo seletivo terá duas chamadas sucessivas. A primeira chamada será em 22 de junho e a segunda chamada sai em 2 de julho. De acordo com o texto, a matrícula dos selecionadas na primeira chamada ocorre em 27 e 28 de junho. A matrícula da segunda chamada será em 5 e 6 de julho.
Segundo o edital, as instituições de ensino superior poderão fazer o lançamento da ocupação das vagas no SiSU referentes à primeira chamada em 27, 28 e 29 de junho e referentes à segunda chamada em 5, 6 e 7 de julho.
Para participar da lista de espera, o candidato deverá manifestar seu interesse por meio do SiSU entre os dias 2 e 7 de julho. O candidato somente poderá manifestar interesse na lista de espera para o curso correspondente à sua primeira opção de vaga. Não poderá participar da lista de espera o candidato que tenha sido selecionado para o curso correspondente à sua primeira opção de vaga em qualquer das chamadas do processo seletivo.
Segundo o edital, a lista de espera não observará as eventuais reservas de vagas e bônus atribuídos à nota do candidato no SiSU pelas instituições de ensino superior.
A lista de espera será usada prioritariamente pelas instituições de ensino superior participantes para preenchimento das vagas eventualmente não ocupadas nas duas chamadas do sistema.
Os procedimentos de chamada para preenchimento das vagas deverão estar definidos em edital próprio de cada instituição de ensino superior participante.
As instituições podem redefinir a lista de espera do sistema em decorrência da consideração dos critérios referentes às suas políticas de ações afirmativas originalmente adotadas em seu termo de participação. Nesse caso, a instituição deverá explicitar em edital próprio a forma de redefinição da lista.
As universidades podem convocar os candidatos da lista de espera para manifestação de interesse presencial, em número superior ao número de vagas disponíveis.
Leia mais: http://g1.globo.com/vestibular-e-educacao/noticia/2011/06/inscricoes-para-sisu-comecam-6h-desta-quarta-feira-segundo-mec.html
segunda-feira, 13 de junho de 2011
Pane do Speedy foi em equipamento de conexão internacional
A pane que afetou o serviço de internet Speedy nesta segunda-feira foi causada por problemas em dois equipamentos (roteadores) que fazem a conexão da rede brasileira com sites internacionais.
Segundo informou a Telefônica, as instabilidades aconteceram entre 17h15 e 18h30 nos aparelhos relacionados à saída internacional de tráfego. A empresa afirma que o sistema já voltou ao normal.
O problema, segundo a empresa, "impediu que alguns clientes do Speedy tivessem acesso a sites hospedados fora do Brasil. As equipes técnicas atuaram prontamente e às 18h30 o problema estava solucionado".
A operadora informou ainda que, com o grande volume de usuários tentando religar seu equipamento de conexão (modem do Speedy) simultaneamente, houve sobrecarga na rede, o que dificultou o acesso após o serviço ser restabelecido.
"Mesmo com o restabelecimento do serviço, alguns usuários podem ter encontrado dificuldades para acessar a internet devido ao grande volume de internautas que, ao mesmo tempo, desligaram e voltaram acionar os seus modems", informou a empresa, em nota.
Segundo a Anatel, entretanto, o problema aconteceu porque algumas estações de rádio da Telefônica sofreram pane. Até o início da noite desta segunda-feira, problemas em outras regiões também estavam sendo investigados.
A Telefônica não soube informar quantos dos cerca de 3,5 milhões de clientes foram afetados.
TWITTER
Durante a tarde, houve relatos de problemas em diversas cidades do Estado no microblog Twitter.
"A previsao inicial é que o serviço comece a ser normalizado às 22h. Não descobriram ainda a causa do problema que derrubou o Speedy às 17h45", afirma Gregori Pavan, no Twitter.
Em entrevista à reportagem, o estudante Pavan, 25, de Peruíbe (litoral paulista), disse que só conseguiu contato com a Telefônica às 18h10.
"A atendente primeiro negou que houvesse falhas. Depois, disse que apareceu no sistema uma mensagem informando que havia 'notificação para reparo' nos DDDs 14 e 19. Em seguida, ela disse que outra mensagem informou que o problema era dos DDDs 11 a 19", disse.
HISTÓRICO
Problemas no Speedy ganharam destaque principalmente entre 2008 e 2009, quando diversas falhas comprometeram a conexão de usuários paulistas.
Em 2008, uma pane em um equipamento no interior de São Paulo deixou clientes residenciais e corporativos sem conexão por mais de 24 horas.
No início de 2009, até mesmo um incêndio num data center prejudicou as conexões, enquanto em junho, uma pane generalizada deixou boa parte dos 2,7 milhões de usuários sem internet.
A companhia chegou a ser proibida pela Anatel de comercializar os serviços entre junho e agosto de 2009, até que as falhas fossem apuradas e corrigidas.
http://www1.folha.uol.com.br/mercado/929507-pane-do-speedy-foi-em-equipamento-de-conexao-internacional.shtml
Segundo informou a Telefônica, as instabilidades aconteceram entre 17h15 e 18h30 nos aparelhos relacionados à saída internacional de tráfego. A empresa afirma que o sistema já voltou ao normal.
O problema, segundo a empresa, "impediu que alguns clientes do Speedy tivessem acesso a sites hospedados fora do Brasil. As equipes técnicas atuaram prontamente e às 18h30 o problema estava solucionado".
A operadora informou ainda que, com o grande volume de usuários tentando religar seu equipamento de conexão (modem do Speedy) simultaneamente, houve sobrecarga na rede, o que dificultou o acesso após o serviço ser restabelecido.
"Mesmo com o restabelecimento do serviço, alguns usuários podem ter encontrado dificuldades para acessar a internet devido ao grande volume de internautas que, ao mesmo tempo, desligaram e voltaram acionar os seus modems", informou a empresa, em nota.
Segundo a Anatel, entretanto, o problema aconteceu porque algumas estações de rádio da Telefônica sofreram pane. Até o início da noite desta segunda-feira, problemas em outras regiões também estavam sendo investigados.
A Telefônica não soube informar quantos dos cerca de 3,5 milhões de clientes foram afetados.
Durante a tarde, houve relatos de problemas em diversas cidades do Estado no microblog Twitter.
"A previsao inicial é que o serviço comece a ser normalizado às 22h. Não descobriram ainda a causa do problema que derrubou o Speedy às 17h45", afirma Gregori Pavan, no Twitter.
Em entrevista à reportagem, o estudante Pavan, 25, de Peruíbe (litoral paulista), disse que só conseguiu contato com a Telefônica às 18h10.
"A atendente primeiro negou que houvesse falhas. Depois, disse que apareceu no sistema uma mensagem informando que havia 'notificação para reparo' nos DDDs 14 e 19. Em seguida, ela disse que outra mensagem informou que o problema era dos DDDs 11 a 19", disse.
HISTÓRICO
Problemas no Speedy ganharam destaque principalmente entre 2008 e 2009, quando diversas falhas comprometeram a conexão de usuários paulistas.
Em 2008, uma pane em um equipamento no interior de São Paulo deixou clientes residenciais e corporativos sem conexão por mais de 24 horas.
No início de 2009, até mesmo um incêndio num data center prejudicou as conexões, enquanto em junho, uma pane generalizada deixou boa parte dos 2,7 milhões de usuários sem internet.
A companhia chegou a ser proibida pela Anatel de comercializar os serviços entre junho e agosto de 2009, até que as falhas fossem apuradas e corrigidas.
http://www1.folha.uol.com.br/mercado/929507-pane-do-speedy-foi-em-equipamento-de-conexao-internacional.shtml
sábado, 11 de junho de 2011
Como funciona a fibra ótica
Você sabe como funciona o sistema que oferece conexões muito superiores às conhecidas hoje? Acompanhe este artigo e entenda o funcionamento da fibra ótica.
Transmissão de dados e voz em longas distâncias com pouca perda de sinal e qualidade, tudo isso com altíssimas velocidades. Já pensou nas maravilhas que isso permitiria? Apostamos que você deve estar pensando: baixar programas e músicas ficaria muito mais rápido e o tempo de espera por downloads seria reduzido ao mínimo.
E é exatamente isso que aconteceria, se todas as empresas de internet banda larga disponibilizassem a tecnologia da fibra ótica para os usuários. Logicamente a mudança de tecnologia demanda grandes quantias de dinheiro, por isso é difícil que tenhamos a fibra ótica em todas redes domésticas pelos próximos anos.
No Brasil, apenas algumas universidades e institutos públicos possuem este tipo de conexão. Em 2011, algumas residências devem passar a contar com o modo de transmissão de alta velocidade da fibra ótica – pelo menos é o que está prometendo uma das maiores empresas de telecomunicações do país.
Mas você sabe como funcionam os cabos de fibra ótica? Acompanhe este artigo que o Tecmundo preparou para você e descubra como ocorre a transmissão de dados e voz por meio dos cabos de fibra ótica. Aproveite também para entender o quão importante eles podem ser em nossas vidas.
Leia mais em: http://www.tecmundo.com.br/9862-como-funciona-a-fibra-otica-infografico-.htm
Transmissão de dados e voz em longas distâncias com pouca perda de sinal e qualidade, tudo isso com altíssimas velocidades. Já pensou nas maravilhas que isso permitiria? Apostamos que você deve estar pensando: baixar programas e músicas ficaria muito mais rápido e o tempo de espera por downloads seria reduzido ao mínimo.
E é exatamente isso que aconteceria, se todas as empresas de internet banda larga disponibilizassem a tecnologia da fibra ótica para os usuários. Logicamente a mudança de tecnologia demanda grandes quantias de dinheiro, por isso é difícil que tenhamos a fibra ótica em todas redes domésticas pelos próximos anos.
No Brasil, apenas algumas universidades e institutos públicos possuem este tipo de conexão. Em 2011, algumas residências devem passar a contar com o modo de transmissão de alta velocidade da fibra ótica – pelo menos é o que está prometendo uma das maiores empresas de telecomunicações do país.
Mas você sabe como funcionam os cabos de fibra ótica? Acompanhe este artigo que o Tecmundo preparou para você e descubra como ocorre a transmissão de dados e voz por meio dos cabos de fibra ótica. Aproveite também para entender o quão importante eles podem ser em nossas vidas.
Leia mais em: http://www.tecmundo.com.br/9862-como-funciona-a-fibra-otica-infografico-.htm
sábado, 4 de junho de 2011
Microsoft revela Windows 8, o sistema para qualquer tipo aparelho
Novo sistema é otimizado para touchscreen, mas poderá ser usado com mouse e teclado.
O Windows 8 é oficial. Durante a conferência da Microsoft nesta última quarta (1º) na D9, a nova geração do sistema operacional foi demonstrada com destaque especial para a interface, que foi totalmente remodelada para seguir a forte tendência de hardware e softwares touchscreen.
De acordo com o anúncio oficial da Microsoft, o novo Windows é adaptável para diferentes telas, das menores até as maiores, com ou sem suporte para toque. O mesmo Windows roda tanto em um tablet quanto em máquinas maiores e mais potentes.
Como afirmou Mike Angiulo, responsável pelo planejamento do Windows, "o Windows 8 será rodado em uma vasta gama de máquinas porque terá os mesmos requerimentos de sistema ou menores". Apesar de otimizado para touchscreen, quem usa mouse e teclado poderá desfrutar do novo sistema normalmente.
A nova plataforma e os novos recursos para desenvolvedores farão com que os aplicativos sejam compatíveis com todos os tipos de computador, com ou sem teclado, com tela grande ou pequena, tablets, notebooks, etc. “Centenas de milhões de PCs vão rodar a nova interface do Windows 8”, ressalta o anúncio oficial da Microsoft.
Leia mais em: http://www.tecmundo.com.br/10452-microsoft-revela-windows-8-o-sistema-para-qualquer-tipo-aparelho.htm
O Windows 8 é oficial. Durante a conferência da Microsoft nesta última quarta (1º) na D9, a nova geração do sistema operacional foi demonstrada com destaque especial para a interface, que foi totalmente remodelada para seguir a forte tendência de hardware e softwares touchscreen.
De acordo com o anúncio oficial da Microsoft, o novo Windows é adaptável para diferentes telas, das menores até as maiores, com ou sem suporte para toque. O mesmo Windows roda tanto em um tablet quanto em máquinas maiores e mais potentes.
Como afirmou Mike Angiulo, responsável pelo planejamento do Windows, "o Windows 8 será rodado em uma vasta gama de máquinas porque terá os mesmos requerimentos de sistema ou menores". Apesar de otimizado para touchscreen, quem usa mouse e teclado poderá desfrutar do novo sistema normalmente.
A nova plataforma e os novos recursos para desenvolvedores farão com que os aplicativos sejam compatíveis com todos os tipos de computador, com ou sem teclado, com tela grande ou pequena, tablets, notebooks, etc. “Centenas de milhões de PCs vão rodar a nova interface do Windows 8”, ressalta o anúncio oficial da Microsoft.
Leia mais em: http://www.tecmundo.com.br/10452-microsoft-revela-windows-8-o-sistema-para-qualquer-tipo-aparelho.htm
Protogon: Windows 8 pode ter novo sistema de arquivos
Novidade ainda é cercada de mistérios, podendo se tratar de uma reinvenção do WinFS planejado para o sistema Longhorn.
Entre as diversas novidades preparadas pela Microsoft para o Windows 8, pode estar um sistema de arquivos totalmente novo, conhecido até o momento pelo nome Protogon. Segundo informações da jornalista Mary Jo Foley, do ZDNet, a novidade aparentemente substituirá, ou ao menos será capaz de emular com perfeição, o sistema NTFS.
Diversas referências ao Protogon estão presentes nas versões Milestone vazadas do sistema operacional. Especula-se que novidade incorpora alguns conceitos utilizados por bancos de dados na criação de arquivos, como cursores, colunas e tabelas.
Rumores também apontam que o Protogon pode ser uma atualização do sistema de armazenamento Jet Blue, adaptado para as versões mais recentes do Active Directory e do Exchange Server. Há ainda a possibilidade de o recurso se tratar de uma reinvenção do WinFS, sistema de arquivos desenvolvido para o Longhorn, mas que foi descontinuado pela Microsoft.
Leia mais em: http://www.tecmundo.com.br/10434-protogon-windows-8-pode-ter-novo-sistema-de-arquivos.htm
Entre as diversas novidades preparadas pela Microsoft para o Windows 8, pode estar um sistema de arquivos totalmente novo, conhecido até o momento pelo nome Protogon. Segundo informações da jornalista Mary Jo Foley, do ZDNet, a novidade aparentemente substituirá, ou ao menos será capaz de emular com perfeição, o sistema NTFS.
Diversas referências ao Protogon estão presentes nas versões Milestone vazadas do sistema operacional. Especula-se que novidade incorpora alguns conceitos utilizados por bancos de dados na criação de arquivos, como cursores, colunas e tabelas.
Rumores também apontam que o Protogon pode ser uma atualização do sistema de armazenamento Jet Blue, adaptado para as versões mais recentes do Active Directory e do Exchange Server. Há ainda a possibilidade de o recurso se tratar de uma reinvenção do WinFS, sistema de arquivos desenvolvido para o Longhorn, mas que foi descontinuado pela Microsoft.
Leia mais em: http://www.tecmundo.com.br/10434-protogon-windows-8-pode-ter-novo-sistema-de-arquivos.htm
13 coisas que podemos esperar no Windows 8
Rumores sobre a nova versão do sistema operacional da Microsoft não faltam. Mas o que realmente pode surgir com o Windows 8?
É fato que ainda falta um bom tempo para o lançamento oficial da nova versão do sistema operacional da Microsoft – ao que tudo indica, um ano a mais de espera. Entretanto, a plataforma tem gerado inúmeras especulações sobre as reformulações que estaria recebendo, intensificadas após o vazamento de instaladores na web.
Sites especializados em tecnologia de todo o mundo vasculham indícios deixados pela empresa em busca de algo que revele um ou outro recurso que será empregado. Todavia, com tantos rumores, é difícil saber o que se fará presente no SO.
Ainda em 2010, o Tecmundo publicou o artigo “Quais recursos devemos esperar no Windows 8?”, o qual explicita as novidades que, na época, estavam causando murmúrios na mídia. Fomos atrás de informações e trouxemos para nossos leitores o que está próximo de se tornar realidade e aquilo que não passou de boatos infundados.
Leia mais em: http://www.tecmundo.com.br/10381-13-coisas-que-podemos-esperar-no-windows-8.htm
É fato que ainda falta um bom tempo para o lançamento oficial da nova versão do sistema operacional da Microsoft – ao que tudo indica, um ano a mais de espera. Entretanto, a plataforma tem gerado inúmeras especulações sobre as reformulações que estaria recebendo, intensificadas após o vazamento de instaladores na web.
Sites especializados em tecnologia de todo o mundo vasculham indícios deixados pela empresa em busca de algo que revele um ou outro recurso que será empregado. Todavia, com tantos rumores, é difícil saber o que se fará presente no SO.
Ainda em 2010, o Tecmundo publicou o artigo “Quais recursos devemos esperar no Windows 8?”, o qual explicita as novidades que, na época, estavam causando murmúrios na mídia. Fomos atrás de informações e trouxemos para nossos leitores o que está próximo de se tornar realidade e aquilo que não passou de boatos infundados.
Leia mais em: http://www.tecmundo.com.br/10381-13-coisas-que-podemos-esperar-no-windows-8.htm
Ballmer dá dicas de que Windows 8 deve chegar em 2012
Em conferência da Microsoft, o CEO da empresa afirmou que a próxima geração dos sistemas Windows será lançada no ano que vem.
Até agora, tudo o que tínhamos sobre o futuro do Windows eram rumores e algumas versões de testes sem acabamentos. Mas no momento em que Steve Ballmer, CEO da Microsoft, diz algo a respeito, podemos afirmar que as histórias começam a ficar mais próximas da realidade. Imagine então quando ele diz, com todas as letras: “A próxima geração dos sistemas Windows chegará no próximo ano”.
Pois foi isso que aconteceu durante uma conferência da Microsoft, realizada apenas para desenvolvedores japoneses. Ele também afirmou que outros dispositivos eletrônicos também devem receber suas próprias versões do sistema operacional, por isso é bom ficarmos de olho em possíveis Windows, especialmente criados para tablets.
O que Ballmer não confirmou foi o nome do novo sistema operacional. Caso siga as últimas tendências, ele será chamado de Windows 8 (e é o que todos esperam), porém, isso ainda é uma especulação. Funcionalidades e recursos também não foram confirmados, mas se espera que o suporte ao touchscreen seja melhorado para os tablets.
Leia mais em: http://www.tecmundo.com.br/10243-ballmer-da-dicas-de-que-windows-8-deve-chegar-em-2012.htm
Até agora, tudo o que tínhamos sobre o futuro do Windows eram rumores e algumas versões de testes sem acabamentos. Mas no momento em que Steve Ballmer, CEO da Microsoft, diz algo a respeito, podemos afirmar que as histórias começam a ficar mais próximas da realidade. Imagine então quando ele diz, com todas as letras: “A próxima geração dos sistemas Windows chegará no próximo ano”.
Pois foi isso que aconteceu durante uma conferência da Microsoft, realizada apenas para desenvolvedores japoneses. Ele também afirmou que outros dispositivos eletrônicos também devem receber suas próprias versões do sistema operacional, por isso é bom ficarmos de olho em possíveis Windows, especialmente criados para tablets.
O que Ballmer não confirmou foi o nome do novo sistema operacional. Caso siga as últimas tendências, ele será chamado de Windows 8 (e é o que todos esperam), porém, isso ainda é uma especulação. Funcionalidades e recursos também não foram confirmados, mas se espera que o suporte ao touchscreen seja melhorado para os tablets.
Leia mais em: http://www.tecmundo.com.br/10243-ballmer-da-dicas-de-que-windows-8-deve-chegar-em-2012.htm
Assinar:
Postagens (Atom)