TIC - HST

Módulo de TIC do curso de Téc. Sup. de Segurança e Higiene no Trabalho - IEBA


Novos sites do governo: ViaCTT

ivogomes.com » Novos sites do governo: ViaCTT
Na semana passada o Governo lançou dois novos sites que, segundo eles, irão facilitar bastante a vida dos cidadãos e eliminarão muitas burocracias. Os sites lançados foram o ViaCTT1 e o NetEmprego2. Vou fazer aqui uma breve análise a cada um dos sites em termos de usabilidade e acessibilidade, começando pelo ViaCTT.

Glossário do Weblog

Glossário do Weblog
Todo o calão técnico e social comum entre webloggers.

Blogs educativos

Blogs educativos - Wikipédia
blogs educativos são páginas simples, que levam vantagem sobre as home pages pela facilidade de criação e publicação, já que actualmente não é necessário nenhum conhecimento em programação para criá-los e actualizá-los. Além disso, publicam idéias em tempo real e possibilitam a interação com qualquer pessoa do mundo que esteja conectada. Sua principal característica são os textos curtos que podem ser lidos e comentados, abrangendo uma infinidade de assuntos: diários, piadas, notícias, poesias, músicas, fotografias, enfim, tudo que a imaginação do autor permitir. Como num veloz arquivo eletrónico, ele permite a abordagem de diversos assuntos, aumentando a interactividade com os visitantes, que passam a constituir uma comunidade. Ampliam-se assim, as possibilidades de um diálogo com outras formas de saber entre as diferentes disciplinas do conhecimento escolar. Os blogs podem ajudar a construir redes sociais e redes de saberes. Na educação, os blogs são uma excelente ferramenta para publicação de idéias. Esses diários eletrónicos são uma ferramenta diferente, com potencial para reinventar o trabalho pedagógico.

Há 20 anos, surgia primeiro vírus de computador

IDG Now! - Há 20 anos, surgia primeiro vírus de computador:
"O Brain foi descoberto em janeiro de 1986 e disseminava-se por meio de disquetes. Actualmente, o e-mail tornou-se a principal forma de propagação."

Phishing: o conto do vigário digital

IDG Now! - Phishing: o conto do vigário digital:
"Na linguagem das avós, 'Conto do Vigário' é sinónimo para quando alguém inventa uma história fabulosa apenas para arrancar alguns trocs de desconhecidos.

Com o alcance da internet, o golpe não apenas migrou das praças em cidades do interior para qualquer PC no planeta, como também se tornou mais amplo e perigoso..."

Como prevenir-se das fraudes bancárias

IDG Now! - Guia: como prevenir-se das fraudes bancárias:
"Existem três formas de se realizar uma fraude na internet. Atacando o servidor, interceptando dados durante a transmissão e usando técnicas e táticas para roubar informações do usuário final..."

Aprenda o bê-á-bá da segurança pessoal

IDG Now! - Aprenda o bê-á-bá da segurança pessoal
Glossário para não ficar perdido no meio dos termos técnicos para proteger seu PC...

Saiba como criar senhas seguras

IDG Now! - Saiba como criar senhas seguras
"'Toda senha deve ter, no mínimo, oito dígitos e, quanto mais importante for o serviço, maior ela tem que ser', aconselha Lúcio de Almeida, da Symantec. 'Qualquer termo menor que isso pode ser facilmente quebrado por aplicativos 'brute force', programas para decifrar senhas que tentam todas as alternativas possíveis'.

Antunes é um pouco menos rígido em relação ao tamanho, mas define critérios que podem ser seguidos pelo usuário. 'Aconselho a criação de senhas que sigam três regras básicas: mínimo de seis dígitos, o uso de uma letra, um número e um caractere especial, como @, ! ou # . Se for usar uma palavra apenas, escreve-a de maneira errada'."...

Aprenda a livrar-se de vírus e pragas

IDG Now! - Aprenda a livrar-se de vírus e pragas
Mesmo tendo diminuído com o tempo, a infecção por e-mails ainda pode provocar preocupações. Para se defender, o utilizador conta com dois cuidados principais: ter um software de segurança sempre atualizado e evitar abrir anexos de mensagens não confiáveis.

"Existe um trio de software de segurança que todo utilizador precisa ter. Um firewall, um antivírus sempre atualizado e um anti-spam, caso ele seja um heavy user do e-mail" adverte José Antunes, gerente de engenharia da McAfee. "Ainda assim, é preciso ter desconfiança e cuidado".

Segurança de Crianças e Jovens na Internet

Miúdos Seguros Na .Net - Promover a Segurança de Crianças e Jovens na Internet
Como Proteger Crianças e Jovens Destes Riscos Online?

A segurança de crianças e adolescentes na Internet é hoje alvo da atenção de famílias, escolas e comunidades. Isto para não falar de governos (locais e centrais), empresas do sector das tecnologias de informação, órgãos de comunicação social, etc ...

IDG Now! - Cabeçada de Zidane vira isca para instalar cavalo-de-tróia
A cabeçada do jogador francês Zinedine Zidane no zagueiro italiano Marco Materazzi, durante a final da Copa do Mundo, já virou jogo online e temas de emoticons. Agora, é a vez de se transformar em uma praga virtual.

A empresa norte-americana Websense está avisando que encontrou um website malicioso que usa a cabeçada de Zidane como isca para instalar um cavalo-de-tróia na máquina dos usuários sem nenhuma interação. Basta acessar o site para ser infectado.

IDG Now! - Cavalos-de-tróia dominam novas pragas no primeiro semestre, diz Sophos
O perfil de ataques a sistemas em larga escala tem sido substituído por ameaças pontuais que buscam o dinheiro dos usuários, durante o primeiro semestre de 2006.

Esta é a principal conclusão do estudo Security Threat Management Report, conduzido pela empresa de segurança Sophos, que aponta que, nos seis primeiros meses do ano, foram detectados quatro vezes mais novos cavalos-de-tróia do que vírus - 82% contra 18% de todas as pragas registradas.

Os dez piores vírus de todos os tempos

O site TechWeb, num especial sobre vinte anos de pragas eletrónicas, listou em ordem cronológica os dez piores vírus criados para PC de todos os tempos, desde o CIH (também conhecido como Chernobyl), de 1988, até ao Sasser, criado por um adolescente alemão em 2004.

Estas pragas causaram danos económicos importantes, chegando a bilhões de dólares em alguns casos, além de ocasionarem a perda de uma quantidade considerável de dados e deixarem um grande número de máquinas danificadas. Saiba um pouco mais sobre os dez vírus mais perigosos que os PCs já enfrentaram.

CIH - 1988
Difundido em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na memória do PC e podia sobrescrever dados no disco rígido, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o WIndows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados em entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.

Melissa - 1999
O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos Word, espalhou-se rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.

ILOVEYOU - 2000
Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus espalhava-se via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.

Code Red - 2001
O Code Red era um worm que foi difundido em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft's Internet Information Server (IIS). O worm explorava uma vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiriam a mensagem "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados, e danos de US$ 2,6 bilhões.

SQL Slammer - 2003
O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado num sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. O seu alvo não eram os utilizadores finais, mas os servidores. Ele infectou 75 mil computadores em 10 minutos e perturbou enormemente o tráfego online.

BLASTER - 2003
No verão (no Hemisfério Norte) de 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido com Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, espalhou-se rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP, e quando activado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. No seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de Abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões.

Sobig.F - 2003
O Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápidamente a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas 24 horas. Em 10 de setembro, o vírus desativou-se e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados.

Bagle - 2004
Um worm clássico e sofisticado, o Bagle fez sua estréia em 18 de janeiro. Ele infectava os sistemas pelo método tradicional - vinha anexado a um email - e vasculhava arquivos do Windows em busca de endereços de e-mail que pudesse utilizar para se replicar. O verdadeiro perigo do worm, também conhecido com Beagle, e suas 60 a 100 variantes é que, ao infectar o PC, ele abria uma porta que permitia o controle total e à distância do sistema. O Bagle.B foi desenhado para parar de se espalhar depois de 28 de janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em dezenas de milhões de dólares, e a contagem continua.

MyDoom - 2004
Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo enquanto o worm se espalhava numa velocidade sem precedentes pela Internet. A praga, também conhecida como Norvarg, espalhou-se num arquivo anexado que parecia ser uma mensagem de erro, com o texto "Mail transaction failed", e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de email enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas no seu auge chegou a diminuir em 10% a performance global da Internet e aumentar o tempo de carregamento dos sites em 50%.

Sasser - 2004
Criado por um adolescente alemão (17 anos de idade), o Sasser começou a espalhar-se em abril, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações de algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por email e não precisava de nenhuma acção do utilizador para se instalar. Ele explorava uma falha de segurança em sistemas Windows 2000 e XP desactualizados. Quando conseguia replicar-se, procurava activamente por outros sistemas desprotegidos e transmitia-se a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos.

Fonte e desenvolvimento: Terra.com.br

Sessão nº14: 4ª feira, 19.07.2006 (19-23h)

Programa da sessão

1. Segurança e Privacidade:

2. O e-mail:

Sessão nº13: Sábado, 15.07.2006 (14-18h)

Programa da sessão

Microsoft Powerpoint:
  • Modelos
  • Modelo Global de Diapositivos
  • Slide Shows
  • Opções de impressão e de apresentação
  • Animação e Multimédia

Sessão nº12: Sábado, 15.07.2006 (9-13h)

Programa da sessão

1. Microsoft Powerpoint:

  • Introdução ao PowerPoint
  • Iniciar uma apresentação
  • Usar a Ajuda do PowerPoint
  • Ferramentas de desenho
  • Clipart e WordArt
  • Organigramas
  • Os gráficos

UCMA - Unidade de Coordenação da Modernização Administrativa

UCMA - Unidade de Coordenação da Modernização Administrativa
No início do século XXI, precisamos de uma Administração pública focada no cidadão e parceira da iniciativa empresarial. Compete à UCMA promover essa cultura de mudança, aumentando a confiança dos cidadãos na Administração Pública e a iniciativa, auto-estima e responsabilidade dos seus agentes pelo serviço que prestam.

A UCMA não é mais um organismo. É uma plataforma de coordenação, um agente catalizador, que favorece a articulação e o trabalho em conjunto. Sabemos que podemos contar com todos para fazer da modernização administrativa um caso de sucesso, porque é este o objectivo de todos: servir melhor os cidadãos e as empresas.

António Costa
Ministro de Estado e da Administração Interna
Depois de ouvir o nosso digníssimo primeiro ministro Eng. José Sócrates e o Min. António Costa falarem na comunicação social sobre os avanços recentes do processo de modernização da aministração pública, decidi dar uma vista de olhos ao site da Unidade de Coordenação da Modernização Administrativa e do tão badalado programa SIMPLEX.

Lamento partilhar convosco a minha desilução pois, em nenhum dos sites, brochuras, etc existe uma única referência à difusão de conteúdos através de News Feeds (RSS/Atom/...).

Como seria interessante podermos receber o diário da república, o calendário de obrigações fiscais, etc no nosso agregador preferido!

Ficamos a aguardar... sentados de preferência.

Já agora o próprio site do programa SIMPLEX parece-me um bocado "complex"...

Sessão nº11: 4ª feira, 12.07.2006 (19-23h)

Programa da sessão

1. Pesquisa de informação na Web - Técnicas e ferramentas de pesquisa (continuação):
2. Web 2.0:

Feeds - o que são e como usar

Feeds - o que são e como usar
RSS, feeds, XML, Atom, RDF, syndication... tanto palavreado esquisito. Mas o que é isto, afinal?
E, mais importante, em que é que isso me pode ser útil?
A resposta mais simples e clara, na minha opinião, é esta:

Feeds são uma forma de facilitar a leitura de vários blogs e sites, vendo apenas, num ponto central, o que há de novo em cada um.

Simples, não é?
Wikipédia - artigos relacionados:

Ajuda do Blogger :
Como faço para alterar minhas configurações de site feed?


Para alterar as configurações do feed do Atom do seu blog, seleccionar Configurações | Feed do site:

Configurações | Feed do site

Em seguida, selecione as configurações apropriadas e clique em Salvar:

Opções do feed do Atom

Por último, você deve publicar um link para o Feed do site em qualquer lugar do seu blog, de preferência na barra lateral (Consulte: Como posso editar minha lista de links?).

Pode copiar e colar o seguinte código no seu modelo para criar o link:
<a href="<$BlogSiteFeedUrl$>" title="Atom feed">Site Feed</a>

Observações:

  • Se você preferir o RSS, experimente o FeedBurner.

RSS Feedreader

What is RSS Feedreader? | Feedreader - Totally Free RSS / ATOM Newsreader / Aggregator
Feedreader is a free lightweight aggregator that supports RSS and ATOM formats. It works under Windows 98 and later versions.

RSS Ticker Firefox Extension

RSS Ticker Firefox Extension
RSS Ticker is an extension for the Mozilla Firefox Web browser that scrolls your live bookmarks (also known as newsfeeds/RSS feeds) across your browser, a la a cable-news style ticker.

Sage: a feed reader for Firefox

Sage: a feed reader for Firefox
Sage is a lightweight RSS and Atom feed reader extension for Mozilla Firefox. It's got a lot of what you need and not much of what you don't.

Como fazer um Podcast

PCGuia - Tire o Máximo do seu Computador em Casa:
Como fazer um Podcast
Ouvir emissões de rádio ou ficheiros de música na Internet não é nada de novo, mas graças a tecnologias como o RSS 2.0 é agora possível combinar ambos num único conceito conhecido como Podcasting. Um Podcast é essencialmente um ficheiro MP3 transferido para a sua máquina e automaticamente passado para o leitor de MP3 quando faz a sincronização deste aparelho com o computador.

O leitor de MP3 não tem necessariamente que ser um iPod – o Podcast funciona com qualquer modelo deste tipo de aparelhos. Também recorre a um serviço de subscrições. Uma vez encontrado e escolhido um serviço de Podcast, o seu programa de Podcasting vai procurar o leitor na Internet quando estiver activado e faz o download automaticamente de novos Podcasts para o seu computador.

Existem milhares de Podcasts disponíveis gratuitamente. Tudo o que precisa é de um programa devidamente preparado para geri-los, como o iTunes 5 da Apple (www.apple.com) ou o iPodder (www.ipoder.org). Ambas as aplicações têm um módulo de Podcast que permite ao utilizador procurar e subscrever todos os Podcasts disponíveis na Net.

O que é BlogThis?

Ajuda do Blogger : O que é BlogThis! ?

BlogThis! é uma maneira fácil de criar uma postagem de blog sem visitar o blogger.com. Depois de incluir o link BlogThis! na barra de ferramentas do navegador, você fará um blog num piscar de olhos. Ou melhor, num clique. Quando você clica em Blog This! uma mini-interface é criada para o Blogger preenchido com um link para a página da Web que você está visitando e também para qualquer texto que você tenha destacado nessa página. Se desejar, adicione mais textos e publique ou faça postagens utilizando o BlogThis!

Social Bookmarking e o del.icio.us

Social Bookmarking e o del.icio.us
Fala-se muito nisso nos dias de hoje, mas o que é, exactamente, o "social bookmarking"? Muito resumidamente, é um sistema de bookmarks (também conhecidos por "favoritos") online e público.

Se navegas na Internet, de certeza que tens alguns bookmarks guardadas no teu browser (Firefox, Internet Explorer, Opera, etc.), com endereços que visitas regularmente, ou que guardas para visitares quando tiveres mais tempo. Isso tem vários inconvenientes, no entanto:

» Os bookmarks de casa não estão disponíveis no computador do emprego, nem no computador de um amigo, num cibercafé, etc..

» A partir de um certo número de bookmarks, torna-se difícil encontrar o que se quer, mesmo usando categorias.

O social bookmarking resolve esses dois problemas, já que os bookmarks passam a estar online, e, por isso, disponíveis em qualquer lado. Além disso, ao guardar um novo bookmark, é possível classificá-lo com tags, que não são mais do que uma ou mais palavras que descrevem o bookmark, como, por exemplo, "música" ou "empregos". A partir daí, é fácil ver só os bookmarks que tenham uma determinada tag.

Alterar o texto de perfil "About me" na barra lateral?

Ajuda do Blogger : Como faço para alterar o texto de perfil "About me" na minha barra lateral?

Por padrão, os modelos do blogger contêm a tag <$BlogMemberProfile$> na barra lateral, por isso suas informações de perfil são exibidas automaticamente. Se não gostar do formato, você poderá sempre remover essa tag e fazer tudo por conta própria usando as tags de perfil individuais. Mas se quiser alterar apenas a parte que diz "Quem sou eu" ou "Colaboradores", então há um jeito mais fácil.

Sessão nº10: Sábado, 08.07.2006 (14-18h)

Programa da sessão

1. Pesquisa de informação na Web - Técnicas e ferramentas de pesquisa;
  • Google: Dicas e recursos de pesquisa;
  • Barra de Ferramentas Google para o Firefox;
  • Google: Página inicial personalizada;

Sessão nº9: Sábado, 08.07.2006 (9-13h)

Programa da sessão:

Web syndication / News Feeds:

  • RSS / Atom;
  • Blog Feed / Feedburner;
  • Agregadores: Bloglines; Google Reader; Firefox; Feedreader;
  • destakes.com; feedster.

A ARTE DE BLOGAR

A arte de "blogar", versão Bitaites.

Para dinamizar o Blog Comunitário...

Para dinamizar o Blog Comunitário (ainda sem nome oficial...) lanço aqui o repto aos meus caríssimos formandos para partilharem o seu ponto de vista sobre o tema "As Novas Tecnologias ao Serviço da Segurança e Higiene do Trabalho".

II ENCONTRO DE WEBLOGS

Fica aqui um link para o blog sobre o II ENCONTRO DE WEBLOGS com o estado da arte e tendências futuras dos weblogs e da web em Portugal.

II ENCONTRO DE WEBLOGS

Sessão nº8: 4ª feira, 05.07.2007 (19-23h)

Programa da sessão:

1. Ferramentas para Blogs (continuação):
  • Blogthis;
  • Mail-to-blog;
  • Contadores; Estatísticas; Sondagens (BLOGFLUX).

Trabalhos dos formandos

Estive a dar uma vista de olhos por todos os Blogs e reparei que há vários a precisar de serem dinamizados!
Em relação ao Blog comunitário continuamos à espera de ideias para o nome final e de novos contributos por parte dos formandos.
Para vos motivar coloquei lá dois posts. Dêm uma vista de olhos, coloquem conteúdos e comentem.

Um abraço para todos, bom trabalho e até 5ª feira.

Sessão nº7: Sábado, 01.07.2006 (14-18h)

Programa da sessão

1. Ferramentas para Blogs:
  • Notificação de actualizações
    (Blog feed; Notificação por e-mail: Blogarithm.com) ;
2. Criação de ficheiros pdf usando ferramentas Opensource;

3. Blog comunitário (continuação):
  • Criar/Adicionar conteúdos (Posts e comentários);
  • "As Novas Tecnologias ao Serviço da Segurança e Higiene do Trabalho

Sessão nº6: Sábado, 01.07.2006 (9-13h)

Programa da sessão

1. Ferramentas para Blogs:
  • Inserir um link para um ficheiro num post (BOX.NET);
2. Segurança e Privacidade on-line;

2. Blog comunitário (continuação):
  • Criar secção de links úteis, relacionados com o tema;
  • Criar secção blogs relacionados;
  • Criar/Adicionar conteúdos (Posts e comentários);




© 2006 TIC - HST | Blogger Templates by GeckoandFly.