Bases Para Internet
sexta-feira, 27 de setembro de 2024
domingo, 23 de novembro de 2014
Patricia Peck Pinheiro
Como ser esquecido na Internet?
Atualmente com a expansão da rede de internet, e cada vez mais comum pessoas que antes das redes sociais viviam anonimas, e de repente por algo que relacionou sua imagem a uma polêmica.
Episódios recentes como o da torcedora do Grêmio chamando um jogador de futebol de "macaco" que poderiam ficar no passado rapidamente, na era digital, ficam eternizados, pois o conteúdo se perpetua na internet.
Vivemos em uma era super vigiada, onde tudo está sendo testemunhado por uma câmera, sempre há alguma máquina sabendo o que um ser humano está fazendo.
Por isso, aumentaram os casos que chegam ao judiciário devido a incidentes envolvendo práticas de racismo ou discriminação, com base nos arts. 1 e 20, das Leis 7716/89 e 9459/97, além de casos de crimes contra a honra, como Calúnia, Difamação e Injúria (arts. 138, 139 e 140 do Código Penal) e até de ameaça (art. 147 do Código Penal).
Será que faz parte da liberdade atual tolerar mais estas práticas ou elas deveriam ser mais severamente punidas? A meu ver, a liberdade exige responsabilidade e seus excessos merecem sanções rígidas. Mas o que fazer com o infrator?
E como evitar que estes excessos praticados por pessoas físicas acabem prejudicando as pessoas jurídicas, no caso específico, o próprio time de futebol.
Ficamos sabendo mais do que acontece, como este comentário infeliz de uma torcedora, pois agora está tudo muito mais documentado. E para o Direito tudo é uma questão de ter a prova.
Mas o maior problema é que o dano moral para a vítima é eterno, pois o conteúdo fica ecoando na internet. Até para quem exagera na liberdade de expressão a consequência é muito maior, pois não tem como se arrepender, como fazer para que seja esquecido o que foi dito.
No Brasil e em vários países, já há decisões favoráveis ao "direito ao esquecimento". Ou seja, em plena era da informação, um dos direitos do indivíduo seria o de justamente deixar com que um determinado fato ficasse no passado! Isso porque em casos excepcionais, este "apagamento" é benéfico para os envolvidos e para toda a sociedade.
No entanto, não é simples fazer jus a este direito, exige que haja uma decisão judicial que entenda que determinada pessoa deve ter todas as informações relacionadas a ela apagadas da internet, o que, tecnicamente, significa "desindexar" o conteúdo dos buscadores.
Ou seja, a informação permanece na web, mas não é mais facilmente "localizável" por qualquer um, nem fica aparecendo em destaque quando alguém procura algo sobre aquela pessoa.
Neste grande big data de seres humanos digitais que vivemos, é bem doloroso não conseguir que algo que lhe ocorreu, seja verdadeiro ou não, fique para trás.
No caso de casos de discriminação, em que o conteúdo continua afetando a vida da vítima, de certo modo, a remoção acaba protegendo não apenas o ofendido, mas o próprio ofensor.
Por certo temos que evoluir para um modelo de educação muito maior, e pela delimitação mais clara dos limites. Infelizmente a tecnologia não nos torna melhores como humanos, as vezes pode até ajudar a piorar.
sexta-feira, 31 de outubro de 2014
Web Crawlers e Busca Avançada
Os Web Crawlers são então softwares com a função de realizar varreduras na internet de uma forma predisposta para criar resultados satisfatórios de acordo com a particular intenção.
Como a Internet é uma gigante interconexão de redes faz-se a analogia dos crawlers com robôs que saem em busca de informações na teia(rede).
Uma forma de criar buscas mais rápidas é através da cópia das páginas web para armazenamento. Desta forma as buscas são realizadas na própria base de dados e são disponibilizados os links para o usuário.
Os bots são uma das bases para grandes Search Engines como a do Google.
Buscas avançadas no Google
Há várias técnicas para realização de buscas avançadas no Google. Algumas delas citadas abaixo:
Por frases exatas.
Digita-se a frase entre aspas. Então somente serão devolvidos resultados onde a frase com um todo são parte.
Exclusão de palavras.
Para a busca de informação sobre determinado software, onde o usuário somente quer resultados para sistemas operacionais Windows basta-se fazer a busca desta forma: ""nome do software" -linux".
Busca da informação dentro de sites específicos.
Basta digitar a busca com esta formatação: site:google.com palavra-chave.
quarta-feira, 29 de outubro de 2014
SaaS - Software como um Serviço
O SaaS, é um sistema desenvolvido totalmente em nuvem onde não existem maquinas servidor, o cliente
compra o software, paga uma mensalidade ou anuidade do serviço.
Este serviço fica em total a disposição do usuario, permitindo que ele acesse tudo sistema online, hà diversos
tipos de sistemas nesta plataforma um deles é o Vindi.
O Vindi é uma empresa especializada em técnologias de pagamento.
Os projetos, estão a frente da criação de alguns sistemas mais robustos e inteligentes em meios de
pagamento. Alguns projetos que o Vindi trabalhas é o Itau Shopline uma plataforma de tranferencia online para ecommerces, incluindo cases como Mercado Livre.
Atualmente, 60% das empresas que o Vindi atende solicitam desde consultoria até projetos focados em
meio de pagamento. Sempre procurando maior aprovação, arquitetura de checkouts inteligente, integração
com os melhores adquirentes e gateways de pagamento. Eles também apoiam o desenvolvimento de softwares pensados em recorrência e pagamentos online.
ATUALMENTE A VINDI ATENDE MAIS DE 150 EMPRESAS NO BRASIL..
terça-feira, 7 de outubro de 2014
Checksum
Já percebeu que alguns sites fornecem alguns códigos conhecidos
como checksum junto com os downloads? Do inglês "soma de verificação",
esse é um conjunto de caracteres utilizado para conferir a integridade do
arquivo baixado. Já imaginou baixar um arquivo de 5 GB e descobrir
que ele está corrompido na hora errada? Pois isso ja ocorreu comigo.
Quando alguém dispolibiliza um arquivo para download, ele o faz
passa por um algoritimo que rema um checksum que é unica e exclusiva
deste programa ultilizandas várias opões disponíveis.
quando transmitimos ou recebemos dados da internet podemos até ter a noção que
o transporte de pacotes de dados é perfeita e não necessita de algoritimos de verificação,
mas na prática não é isso que ocorre. Ao passa pelos inumeros roteadores e switches
que compõem a internet, o risco de se inverter um bit é bastante grande,
e esta simples mudança já inutiliza todo o arquivo.
Os protocolos de comunicação ultilizados na internet ja possuem mecanismos
de segurança para evitar esse tipo de erro, mas eles se tornam bem miores
com o aumento do tamanho do arquivo.
sexta-feira, 26 de setembro de 2014
Protocolos na Rede
Mas, antes que falarmos sobre procotolos, faremos um flashback,
para explicar sobre as camadas OSI, onde todos os outros
protocolos estão alocados no modelo OSI.
O modelo de referência OSI(Open Systems Interconnection),
o Sistema Aberto de Interconexão, é o padrão básico que descreve
o funcionamento dos protocolos de rede. Na aurora das redes de computadores, o mesmo fabricante
das tecnologias era o responsável por outros tipos de contrução, o que impedia a implementação de
produtos de origem mista. Para a facilitação da interconexão, a ISO, criou o OSI,
para ser o formato base. Desta froma permitindo a integração entre diversos hardwares diferentes, mas
com tecnologia de rede que em conjunto.
Como ja se sabe, a transferência de dados na rede, é realizada através dos protocolos
Usamos a palavra "pilha", para definir os protocolos inseridos no sistema de interconexão:
Comentarei quatro protocolos de duas camadas diferentes são eles;
para explicar sobre as camadas OSI, onde todos os outros
protocolos estão alocados no modelo OSI.
O modelo de referência OSI(Open Systems Interconnection),
o Sistema Aberto de Interconexão, é o padrão básico que descreve
o funcionamento dos protocolos de rede. Na aurora das redes de computadores, o mesmo fabricante
das tecnologias era o responsável por outros tipos de contrução, o que impedia a implementação de
produtos de origem mista. Para a facilitação da interconexão, a ISO, criou o OSI,
para ser o formato base. Desta froma permitindo a integração entre diversos hardwares diferentes, mas
com tecnologia de rede que em conjunto.
Como ja se sabe, a transferência de dados na rede, é realizada através dos protocolos
Usamos a palavra "pilha", para definir os protocolos inseridos no sistema de interconexão:
- Aplicação
- Apresentação
- Sessão
- Transporte
- Rede
- Enlace
- Fisíca
Protocolos
Comentarei quatro protocolos de duas camadas diferentes são eles;
- Aplicação
- X.400 e X.500
- Rede
- X.25 e RIP
Aplicação
X.400
O protocolo X.400 permite a todos os sistemas de correio eletrônico, públicos/privados,
inter funcionar, assegurando que as mensagens sejam encaminhadas desde a caixa postal
do originador até a de seu destino, não importando sua localidade ou sistemas que façam parte.
Isto é efetuado fornecendo ao usuário um serviço de encaminhamento e de tratamento das
mensagens. Os serviços fornecidos pelo X.400 têm tratamento garantido, assegurando que as
solicitações efetuadas no sistema de origem das mensagens tenham tratamento adequado em todos
os sistemas de destino.
O protocolo X.400 vem sendo confirmada pelo surgimento no mercado mundial, a partir de 1985, de diversos
produtos para vários tipos de sistemas computacionais que implementam as funcionalidades e os protocolos específicos.
X.500
O X.500 é um protocolo que especifica um modelo para a conexão de Serviços de Diretórios locais a fim de formar um diretório global distribuído. X.500 é especificado como um serviço da Camada de Aplicação no mundo OSI, porém o seu projeto não depende significativamente das outras camadas OSI, e ele pode ser visto como um projeto de um Serviço de Diretório de propósito geral.
O padrão X.500 define o Diretório como uma coleção de sistemas abertos que cooperam para manter uma base de dados lógica com informações sobre um conjunto de objetos do mundo real.
Os usuários do Diretório, incluindo pessoas e programas, podem ler e modificar as informações, ou parte dela, se tiverem permissão para isto.
Rede
X.25
O X.25 surgiu em 1976 e dominou claramente as comunicações WAN durante muitos anos.
As rede X.25 usam a técnica de comutação de pacotes com circuitos virtuais, definem 3 níveis:
Packet Level
Este nivel físico especifíca uma interface DTE/DCE que funciona em modo sincrono.
Link Access Level
É o nivel de ligação lógica do standard X.25 usa o LAP-B(Link Access Protocol Balenced),
trata-se de uma variante do HDLC em modo assíncrono balanceado, proporcionando controle de
fluxo e erros entre nós através do protocolo de janela deslizante.
Physical Level
Este nível de cacote, implementa outros mecânismos de controle de fluxo e erros, semelhantes ao
dois modos: entre nós intermédios ou entre nós finais. Este nivel define os serviços de
circuitos virtuais.
RIP
O RIP (Routing Information Protocol) foi um dos primeiros protocolos IGP e foi
muito popularizado pela implementação da ferramenta routed, muito usada em sistemas
UNIX 4BSD. Este protocolo é derivado de um protocolo da Xerox para redes locais.
Basicamente, ele trata da implementação direta do algoritmo de vetor distância.
Por ser baseado no algoritmo de vetor distância, este protocolo envia copias
periódicas de sua tabela de roteamento para seus vizinhos diretamente conectados
(utiliza o endereço broadcast de cada rede diretamente conectada). Roteadores que
estão utilizando esse protocolo enviam atualizações periódicas mesmo
que não ocorram alterações na rede. As mensagens periódicas do RIP são cópias da
tabela de roteamento completa de cada
roteador. Quando um roteador recebe a tabela de roteamento completa de seu vizinho,
ele verifica cada rota, acrescentando as que ele ainda não conhecia em sua tabela e
comparando as já existentes para escolher aquela com o menor número de saltos para
colocar em sua tabela ou atualizar entradas já existentes.
sábado, 20 de setembro de 2014
WAN, LAN, MAN O que significa?
Exemplo de LAN's conectadas a uma MAN
Neste post serão explanadas as diferenças entre as redes LAN, MAN e WAN.
Após a leitura você entenderá porque a topologia não tem qualquer
relação com essas definições.
LAN
A Local Area Network (Rede Local), é uma rede pequena, mas não necessariamente
limitada por sua quantidade de computadores. Afinal, a rede da sua casa é uma LAN.
Da mesma forma que a rede interna de uma pequena empresa, ou uma unidade de uma grande
empresa também são LAN's.
MAN
Essa é uma rede metropolitana, Metropolitan Area Network, como já informa
o nome "Rede Metropolitana", ela concerne a uma rede de uma área geográfica maior,
onde poderão estar diversas cidades como exemplo.
WAN
A maior delas é a WAN, Wide Area Network, "Rede de Grande Área" é uma das possíveis
traduções livres, ou grande extensão, também cabe.
Então como podem verificar, e provavelmente já até concluíram, essas três definições
são para designar as áreas geográficas da rede. Logo, a WAN, é uma rede composta por
diversas MAN's e também LAN's, todas conectadas por ela.
Assinar:
Postagens (Atom)