terça-feira, 1 de junho de 2010

Para quem sempre procura "O Cara da Informática", segue...

1) O Cara da Informática dorme.
Pode parecer mentira, mas o CARA DA INFORMÁTICA precisa dormir como qualquer outra pessoa. Esqueça que ele tem celular e telefone em casa, ligue só para o escritório;
2) O Cara da Informática come.
Parece inacreditável, mas é verdade. O CARA DA INFORMÁTICA também precisa se alimentar e tem hora para isso;

3) O Cara da Informática pode ter família.
Essa é a mais incrível de todas: Mesmo sendo um CARA DA INFORMÁTICA, a pessoa precisa descansar para poder dar atenção à família, aos amigos e a si próprio, sem pensar ou falar em informática, impostos, formulários, consertos e demonstrações, manutenção, vírus e etc.

4) O Cara da Informática, como qualquer cidadão, precisa de dinheiro.
Por essa você não esperava, né? É surpreendente, mas o Cara da Informática também paga impostos, compra comida, precisa de combustível, roupas e sapatos, e ainda consome Lexotan para conseguir relaxar… Não peça aquilo pelo que não pode pagar ao Cara da Informática;

5) Ler, estudar também é trabalho.
E trabalho sério. Pode parar de rir. Não é piada. Quando um Cara da Informática está concentrado num livro ou publicação especializada ele está se aprimorando como profissional, logo trabalhando;

6) De uma vez por todas, vale reforçar: O Cara da Informática não é vidente, não joga tarô e nem tem bola de cristal. Se você achou isto demita-o e contrate um paranormal ou detetive.
Ele precisa planejar, se organizar e assim ter condições de fazer um bom trabalho, seja de que tamanho for. Prazos são essenciais e não um luxo… Se você quer um milagre, ore bastante, faça jejum, e deixe o pobre do Cara da Informática em paz;

7) Em reuniões de amigos ou festas de família, o Cara da Informática deixa de ser o Cara da Informática e reassume seu posto de amigo ou parente, exatamente como era antes dele ingressar nesta profissão.
Não peça conselhos, dicas… ele tem direito de se divertir;

Não existe apenas um ‘levantamentozinho’ , uma ‘pesquisazinha’ , nem um ‘resuminho’, um ‘programinha pra controlar minha loja’, um ‘probleminha que a maquina não liga’, um ’sisteminha’ , uma ‘passadinha rápida (aliás, conta-se de onde saimos até chegarmos)’, pois esqueça os ‘inha e os inho (programinha, sisteminha, olhadinha )’ pois O Cara da Informática não resolve este tipo de problema.
Levantamentos, pesquisas e resumos são frutos de análises cuidadosas e requer atenção, dedicação. Esses tópicos podem parecer inconcebíveis a uma boa parte da população, mas servem para tornar a vida do Cara da Informática mais suportável;

9) Quanto ao uso do celular: celular é ferramenta de trabalho.
Por favor, ligue, apenas, quando necessário. Fora do horário de expediente, mesmo que você ainda duvide, o Cara da Informática pode estar fazendo algumas coisas que você nem pensou que ele fazia, como dormir ou namorar, por exemplo;

10) Pedir a mesma coisa várias vezes não faz o Cara da Informática trabalhar mais rápido.
Solicite, depois aguarde o prazo dado pelo Cara da Informática;

11) Quando o horário de trabalho do período da manhã vai até 12h, não significa que você pode ligar às 11:58 horas. Se você pretendia cometer essa gafe, vá e ligue após o horário do almoço (relembre o item 2). O mesmo vale para a parte da tarde: ligue no dia seguinte;

12) Quando o Cara da Informática estiver apresentando um projeto, por favor, não fique bombardeando com milhares de perguntas durante o atendimento. Isso tira a concentração, além de torrar a paciência.
ATENÇÃO: Evite perguntas que não tenham relação com o projeto, tipo como…. vocês entendem é claro….;

13) O Cara da Informática não inventa problemas, não muda versão de Windows, não tem relação com vírus, não é culpado pelo mau uso de equipamentos, internet e afins. Não reclame! O Cara da Informática com certeza fez o possível para você pagar menos. Se quer emendar, emende, mas antes demita o Cara da Informática e contrate um quebra galho;

14) Os Caras da Informática não são os criadores dos ditados ‘o barato sai caro’ e ‘quem paga mal paga em dobro’. Mas eles concordam…;
15) E, finalmente, o Cara da Informática também é filho de Deus.

Para quem entende Java...


A garotinha arrumou um jeito de não ter que escrever 500 vezes “não vou jogar aviões de papel na sala”.

Como identificar uma extensão de arquivo perigosa

Muitas extensões (aquelas letrinhas após o ponto) não são reconhecidas – ou sequer são vistas – pelos usuários ao visualizarem os arquivos. Isso é um caminho aberto para o inimigo.
Dependendo da configuração da sua máquina, as extensões mais comuns são ocultadas, encobrindo alterações executadas por malfeitores para ludibriar as pessoas. Para lhe enganar, coloca-se um ponto e uma extensão conhecida como parte do nome do arquivo, que fica sempre visível. Ou seja, se o atacante renomear o arquivo “internetsegura.exe” como “internetsegura.txt.exe”, o sistema deixará visível apenas o trecho “internetsegura.txt”.
Se você receber um e-mail com arquivos de extensões .cmd, .bat, .scr ou .exe, pense duas vezes antes de abri-los. Você pode estar muito próximo de um código malicioso que, se aberto, será instalado no seu computador. Essas extensões são as mais utilizadas dos por crackers para infectar sua máquina.
No caso das duas primeiras (.cmd e .bat), o usuário executa scripts conhecidos como arquivos batch. A principal propriedade desses tipos de arquivos é automatizar tarefas, permitindo que o racker roube dados do usuário. A extensão .scr se refere a protetores de tela, o que facilmente confunde o usuário e o leva a confiar no download do arquivo. As versões maliciosas, quando executadas, permitem a instalação de vírus, que se ativam assim que proteção de tela é iniciada.
A mais reconhecida entre as extensões perigosas é a .exe. Apesar de saber o perigo óbvio de arquivos executáveis, quando convencido, o usuário não dá atenção à extensão do anexo que está baixando. Um pouco mais raro é o uso da extensão .url, que é um arquivo de atalho para uma página da internet e não é bloqueado pelos servidores. Fique também atento aos .vbs, .ws e outros, embora menos recorrentes hoje em dia.
Os arquivos infectados com tais extensões são, em sua maioria, cavalos de troia e keyloggers. O primeiro abre a máquina para o atacante. O segundo identifica e grava tudo que é digitado, para posteriormente extrair os dados.
No entanto, criar uma estratégia de defesa para fugir dessa armadilha é tarefa simples. Para visualizar a extensão do arquivo, no Windows Explorer, vá em Ferramentas e clique em Opções de Pasta. Na janela que irá abrir, clique na segunda aba, em Modos de Exibição e desmarque o item “ocultar as extensões dos tipos de arquivos conhecidos”.
É importante que a máquina possua um firewall e outros métodos de prevenção para que estas e outras extensões vítimas de códigos mal-intencionados sejam identificadas.

Veja as principais extensões que escondem perigo no ABC da Segurança.