Segurança | Tecnlogia da Informação

Tecnologia da Informação.

Samsung anuncia Galaxy S4

Em evento em Nova York, companhia revelou aparelho mais potente. Smartphone chega a 55 países em abril; Brasil não está confirmado..

Patrocinio

Obrigado Pela visita.

sexta-feira, 20 de abril de 2012

Os robôs que ajudarão a Amazon na entrega de pedidos

A Amazon, uma das maiores empresas de comércio eletrônico do mundo, iniciou a semana como uma notícia pra lá de curiosa: pagou cerca de 775 milhões de dólares para ser dona da Kiva Systems, uma empresa especializada em automação que criou um robô capaz de trabalhar com estoques. Você vai concordar comigo: lembra um pouco o ambiente futurista de Os Jetsons.
A Amazon já usa estes robôs em sites de vendas como Zappos.com e Diapers.com, adquiridos pela empresa em 2009 e 2010, respectivamente. A companhia gostou tanto deles que quer adotá-los amplamente nos armazéns de sua principal loja on-line. O motivo? Estes robôs são capazes de levar as prateleiras até os funcionários, em vez de os funcionários irem até as prateleiras. Desta forma, é possível agilizar consideravelmente a entrega dos pedidos. Observe os vídeos abaixo:


Muito interessante, não? É claro que o assunto também gera desconfianças. Para começar, o fato de Amazon ter comprado a Kiva sugere que a empresa o fez para impedir que concorrentes utilizem os robôs. Mas a empresa esclareceu que a Kiva continuará fornecendo soluções para outras empresas. A Amazon também frisou que não haverá demissões por causa dos robôs.

Referência: The Wall Street Journal.

Emerson Alecrim

Breve resumo sobre computação Quântica


Um Pouco a Sobre a Computação Quântica 
A computação quântica surgiu no início da década de 80 em resposta `as previsões de esgotamento da atual tecnologia da computação até 2020, segundo `as leis de Moore.
Ela traz consigo ideias da teoria clássica da informação, da ciência da computação e da física quântica.
O objetivo deste trabalho ´e proporcionar uma breve introdução `a computação quântica.
Apesar de todo o avanço da pesquisa nessa  área, construir um computador quântico universal parece estar muito além das capacidades da tecnologia atual. Entretanto, alguns princípios físicos da informação quântica já estão sendo testados em dispositivos de laboratório, em pequena escala.

Teoria da Computação quântica

A ciência da computação  foi prenunciada pelo grande matemático Alan Turing. Ele desenvolveu em detalhes uma noção abstrata do que se poderia agora chamar de computador programável. ele afirmou que a M´maquina de Turing, captura completamente o significado de se realizar uma tarefa por meios algorítmicos, surgindo então a ciência da computação.
em meados de 1970, quando Robert Solvay e Volker Strassen mostraram que ´e possível testar se um inteiro ´e primo ou composto usando-se um algoritmo randômico, O algoritmo não determinava se um dado inteiro era primo ou composto com certeza. Ao invés disso, o algoritmo podia determinar que um numero era provavelmente primo (ou, do contrário, composto).

Qualquer processo algorítmico pode ser simulado eficientemente usando-se uma maquina de Turing probabilística.

em 1985 David Deutsch questionou se as leis da física poderiam ser usadas para ainda mais forte da tese de Church-Turing. Ele esforçou-se em definir um dispositivo computacional que
seria capaz de eficientemente simular um sistema físico arbitrário. Uma vez que as leis da física são quânticas, ele foi naturalmente levado a considerar dispositivos computadores
baseados nos princípios da mecânica quântica.
Este memorável primeiro passo foi aprimorado na década subsequente por muitas pessoas, e tem-se hoje uma vasta e bela teoria, já subdividida em vários ramos.

Informação Quântica 

Shannon desenvolveu, na teoria clássica da informação, dois teoremas básicos. O primeiro quantifica os recursos físicos necessários para se transmitir ou armazenar uma certa quantidade de informação num canal livre de ruídos. O segundo quantifica a quantidade de informação útil que pode ser transmitida através de um canal com ruídos. Para “proteger”
a informação a ser transmitida num canal com ruído, códigos corretores de erro foram desenvolvidos, o que Shannon fez foi definir matematicamente o conceito de informação.
Assim como o bit ´e o conceito fundamental da computação clássica e da informação clássica, a computação quântica e a informação quântica são construídos sobre um conceito análogo(Que guarda analogia, semelhança com outra coisa, Diz-se de um tipo de máquina de calcular que opera com números representados por quantidades diretamente mensuráveis (como voltagens, resistências, ou rotações), o bit quântico, que a seguir será definido.




Bits Quânticos 

Um bit quântico (“qubit”) ´e um sistema de dois estados, como o elétron nos dois níveis mais baixos de energia de um átomo de Hidrogênio, O elétron tem amplitudes de probabilidade  e  de estar ou no estado base (n = 0) ou no estado excitado (n = 1), respectivamente. Poderias se dizer que o elétron não decidiu onde ele deveria estar, e então existe parcialmente em ambos os estados de energia. Uma vez que o elétron definitivamente existe, a probabilidade total deve ser um, o que significa que Pode-se, dessa forma, representar o estado quântico de um qubit como um vetor unitário. Mas uma notação mais conveniente, que será adotada dos f´ısicos2, ´e denotar o estado do qubit como | i (um |•i ´e chamado “ket”, que nada mais é que uma notação para estados quânticos em mecânica quântica), que ´e, para nosso ´átomo de Hidrogênio.

Apesar da estranheza, qubits s˜ao decididamente reais, sua existência e comportamento foram extensivamente validados por experimentos, e muitos sistemas físicos podem ser usados para se concretizar qubits. ´E possível realizar qubits através de duas diferentes polarização de um fóton; do alinhamento de spin nuclear num campo magnético uniforme; ou até de dois estados de um elétron orbitando um átomo

Múltiplos QuBits 

Um sistema quântico composto por vários qubits também é chamado de registrador quântico. Suponha agora um registrador de dois qubits. Se eles fossem representados por  átomos de hidrogênio, por exemplo, então classicamente haveria quatro estados possíveis, 00, 01, 10 e 11, para os dois elétrons. Matematicamente falando, o sistema de dois qubits tem quatro estados da base computacional denotados por |00>, |01> |10>, |11>. Como um par de qubits também pode existir em superposições destes estados, então obtém-se  coeficientes complexos associados a cada um dos estados.

Dicas de Segurança na Rede ( Internet)


Introdução
Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante colocar em prática alguns procedimentos de segurança, já que golpes, espionagem e roubo de arquivos ou senhas são apenas alguns dos problemas que as pessoas podem ter. É para ajudá-lo a lidar com isso que o InfoWester apresenta a seguir quinze dicas importantes para você manter sua segurança na internet e em seu computador.


1 - Saia usando Logout, Sair ou equivalente
Ao acessar seu webmail, sua conta em um site de comércio eletrônico, sua página no orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente. Esta dica é válida principalmente em computadores públicos (da faculdade, por exemplo).


2 - Crie senhas difíceis de serem descobertas
Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmo símbolos especiais. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a sequência. Além disso, evite usar a mesma senha para vários serviços. Mais orientações sobre senhas aqui.


3 - Mude a sua senha periodicamente
Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.


4 - Use navegadores atuais
Usar navegadores de internet atuais garante não só que você consiga acessar tecnologias novas para a internet, como HTML5, mas também conte com recursos de segurança que combatem perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo. Além disso, navegadores atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível para o seu navegador. Se você não tem paciência para isso, verifique se o seu browser possui atualização automática, recurso existente no Firefox e no Google Chrome, por exemplo.




5 - Cuidado com downloads
Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitas pragas digitais se passam por arquivos de áudio, vídeo, foto, aplicativos e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.

Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de softwares "milagrosos", capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.


6 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros
É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas com links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade:



Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um malware.


7 - Cuidado com e-mails falsos
Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, como mostra a imagem abaixo?



Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? Pede para você atualizar seus dados bancários? É provável que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou informar um link diferente do indicado (para verificar o link verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.

Acesse os seguintes links para saber como lidar com e-mails falsos:

- Dicas contra e-mails falsos;
- Fique atento: scams usam sustos para enganar internautas.


8 - Evite sites de conteúdo duvidoso
Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso, a não ser que você tenha certeza de estar navegando em um ambiente seguro.


9 - Cuidado com anexos de e-mail
Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de malwares. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo (supostas fotos, por exemplo), principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexado com um antivírus, mesmo quando estiver esperando recebê-lo de alguém.


10 - Atualize seu antivírus
Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar atualizações automáticas. Verifique nos arquivos de ajuda do software ou no site do desenvolvedor como realizar as atualizações.


11 - Cuidado ao fazer compras na internet ou usar sites de bancos
Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui. Veja mais dicas sobre compras on-line aqui.

Ao acessar sua conta por meio da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.


12 - Atualize seu sistema operacional
O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais podem ser desenvolvidas para explorá-la. Por isso, sempre o mantenha atualizado. Você pode fazer isso procurando a opção Windows Update no sistema operacional. Para não ter que se preocupar com isso, você pode habilitar a funcionalidade de atualização automática.

Note que utilizar uma versão "pirata" do sistema operacional também é um risco, afinal, softwares nesta condição podem não contar com todas as atualizações e recursos de segurança do desenvolvedor.

Se for usuário de outro sistema operacional, como Mac OS ou alguma distribuição Linux, saiba que essas dicas também são válidas, pois falhas de segurança existem em qualquer plataforma, mesmo naquelas mais protegidas..


13 - Não responda a ameaças, provocações ou intimidações
Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, essa prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se você perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades locais.


14 - Não revele informações importantes sobre você
Em sites de bate-papo (chat), no orkut, no Twitter ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, imagens em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-intencionadas, inclusive para te localizar.


15 - Cuidado ao fazer cadastros
Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Ora, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de se tratar de um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM.

Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.


Finalizando
Se proteger no "mundo virtual" pode ser um pouco trabalhoso, mas é importante para evitar transtornos maiores. A maioria dos golpes e das "ciladas" pode ser evitada se o usuário estiver atento, por isso é recomendável praticar as dicas mencionadas nesta página. Se quiser ir mais a fundo, o InfoWester possui outras matérias sobre segurança:

- Hoax: a corrente dos boatos, das lendas e dos golpes;
- Fique atento: scams usam sustos para enganar internautas;
- Ataques de engenharia social na internet;
- Dicas contra e-mails falsos;
- Dicas contra SPAM;
- Como criar senhas seguras.

Escrito por Emerson Alecrim - Publicado em 06/02/2006 - Atualizado em 08/12/2010

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites