Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Dia a Dia do Profissional de Segurança da Informação


Atualmente um Profissional de Segurança da Informação deve estar bem a frente do seu tempo, a tecnologia evolui a passos largos, numa era onde a informação já cabe na palma da mão, nada mais justo que o futuro Profissional tenha em mãos ótimas ferramentas, um cérebro aguçado e vontade, muita vontade.

Os campos da área de Segurança são muito vastos. Existe profissional que atua na área de inteligência e educação em segurança. Outros desenvolvimento de produtos, análise de códigos maliciosos...

Um Profissional de Segurança da Informação tem diversas responsabilidades. Por exemplo: Fazer a manutenção de sistemas, elaborar políticas e planos de segurança, instalar novos produtos e equipamentos que protegem os ativos de uma organização.

Exemplos do dia a dia deste profissional:

Analista de Vírus

Fabio Assolini

Para que um vírus seja detectado por um software de proteção, ele precisa ser analisado e reconhecido como um código malicioso. O trabalho do Analista de Vírus é exatamente esse. 

“A primeira ação a ser feita é verificar a origem da praga. Como meu trabalho é focado somente em pragas brasileiras, essa filtragem é importante”, explica Assolini. O analista precisa usar várias técnicas, algumas bem simples, como a análise do endereço em que o vírus está, até outras mais sofisticadas, como a identificação da estrutura e da linguagem de programação usada para o código malicioso.

Assolini gosta de ter conhecimento a respeito de cada ação de uma praga virtual, mas os programadores de vírus não facilitam esse trabalho. “Para dificultar esse trabalho de análise, alguns criadores de vírus usam alguns truques, como empacotadores para criptografar o código do vírus, antiemuladores e antivirtualizadores”, diz. Como a pesquisa da praga digital normalmente envolve a execução do vírus é preciso emular ou “virtualizar” o código. Assim ele fica enjaulado em um laboratório sem conexão com o mundo real. Os vírus tentam detectar esse ambiente, impedindo que a analista proceda sem complicações.

“Desmontar tudo isso é como decifrar uma charada e poder ver o que nem todos podem ver, desvendar algo que estava oculto, criptografado, e sentir-se realizado ao fazê-lo”, afirma Assolini.

O processo não leva muito tempo. Mesmo para as pragas mais complexas, Assolini investe apenas 20 minutos. Nas mais simples, cinco minutos são suficientes. O conhecimento obtido por fazer isso diariamente ajuda. “Entre os criadores de vírus brasileiros há um comportamento comum de reaproveitamento de código, o que torna algumas pragas muito parecidas entre si”, comenta.

O trabalho não se transforma apenas em atualizações para antivírus. Assolini também precisa participar de eventos – para se informar ou para palestrar – e atender a imprensa. Ele também precisa escrever artigos sobre o comportamento das ameaças locais.

“A parte interessante está no fato de ver, no final de um dia de trabalho, seu esforço se converter em proteção para os usuários finais. Não há tarefas entediantes, cada nova análise é uma surpresa, e a cada dia aparecem novos desafios nessa área. A gente sempre tem a percepção que não sabe tudo e que ainda tem muita coisa para aprender, isso espanta o tédio”, finaliza.

Pesquisador de Inteligência em Segurança

Anchises de Paula

A área de segurança evolui rapidamente. Suas várias ramificações se expandem e fica difícil encontrar alguém que possa fazer uma leitura do todo e, com isso, entender o que realmente está acontecendo. Esse é o trabalho de Anchises de Paula, pesquisador de inteligência em segurança na iDefense, uma empresa da Verisign.

“É um trabalho diferente do normal, pois nós temos que entender os vários aspectos de segurança em cada país: quais são as principais ameaças, motivações, grupos ativos e, do outro lado da moeda, como as autoridades e empresas reagem e combatem o crime cibernético”, explica Anchises.

Para realizar essa tarefa, o profissional precisa estar sempre atento às novidades da área. “A principal tarefa que eu preciso realizar é acompanhar as notícias e novidades da região, em termos de segurança e ameaças, selecionar os fatos mais importantes e reportar para os EUA, através de algumas ferramentas como, por exemplo, uma base de dados de notícias”. Essa informação também será usada para criar relatórios contendo análises de cenários e ameaças.

Outra parte do trabalho consiste em responder perguntas diretas enviadas por clientes da iDefense. Para isso, Anchises precisa saber quem realiza pesquisas em segurança no Brasil e como funcionam as fraudes que ocorrem no país. Para conseguir isso, a participação em eventos, para manter-se informado e conhecer pessoas, torna-se uma parte fundamental da rotina do profissional.

O que motiva esse trabalho é a busca pelo entendimento completo do complicado mundo da segurança. “A cada dia posso receber uma demanda por algum tipo de informação ou análise de um assunto totalmente novo e inesperado, logo há um componente muito forte de pesquisa e análise. Além disso, há a vantagem de estar acompanhando diariamente as principais novidades no setor de segurança da informação em todo o mundo”, afirma Anchises.

Diretor Técnico de Treinamentos em Segurança da Informação

Anderson Ramos

O que Anderson Ramos aprende não é apenas para si mesmo. Como diretor técnico de uma empresa focada em treinamentos, ele precisa “empacotar” seu conhecimento em cursos, livros e palestras. “Gasto boa parte do tempo analisando o que os grandes cérebros estão produzindo, separando o que é relevante para as empresas”, conta.

“Visito cerca de dez conferências por ano, em países variados, porque não dá mais pra pensar em segurança com foco apenas local”, afirma.

Questionado sobre algo que faz esporadicamente, ele responde: “dormir”. Ramos precisa dar aulas, palestras ou escrever o material que será repassado às equipes de segurança das empresas.

O especialista gosta do seu trabalho porque sente que aproxima dois lados aparentemente opostos do mundo da segurança da informação. “Quase tudo que há de genial em TI foi criado por hackers, no sentido original da palavra. Alguns consomem todo seu tempo procurando falhas, outros se focam na correção. Sem essa dicotomia não haveria Internet nem uma série de outras coisas. O que me motiva é levar conhecimento de um lado para o outro, contribuindo para aproximar esses opostos ao invés de afastá-los”, observa.

O grande desafio dessa área, segundo Ramos, está na educação dos desenvolvedores de software. “Alcançamos um nível de maturidade razoável em algumas áreas, como segurança em redes. Estamos muito distantes de conseguir o mesmo nas aplicações, principalmente na web”. Ele opina que falta uma sensibilização por falta dos gestores, que ainda não percebem a necessidade de dar atenção para essa área.

Em parte o problema existe porque é difícil medir os resultados de projetos que visam educar e treinar os profissionais. “Medir resultados de investimentos em educação no curto prazo é razoavelmente fácil: o cliente sempre lhe diz ao final se gostou ou não. Saber se aquele resultado é duradouro é mais difícil e não depende só de mim”, explica.

Apesar da dificuldade, Ramos sabe como tirar satisfação do seu trabalho. “Fico particularmente feliz ao ver um ex-aluno alcançando seus objetivos através do conhecimento, seja um estagiário ou o diretor de segurança de uma grande corporação. Não há métrica melhor do que o impacto concreto que você deixa por onde passa, por menor que ele seja”, diz.

Fonte: Altieres Rohr da Coluna “Segurança para o PC” Globo.com

Até a Próxima!

Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais


Sobre o XI SBSEG - 2011

O Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg) é um evento científico promovido anualmente pela Sociedade Brasileira de Computação (SBC). Representa o principal fórum no País para a apresentação de pesquisas e atividades relevantes ligadas à segurança da informação e de sistemas, integrando a comunidade brasileira de pesquisadores e profissionais atuantes nessa área. A 11a edição do simpósio será realizada entre 06 a 11 de novembro de 2011 em Brasília, DF, e é organizada pelo grupo de Engenharia de Redes e o Departamento de Ciência da Computação, ambos da Universidade de Brasília.

O simpósio proporcionará uma rica variedade de atividades, tais como sessões técnicas, minicursos, palestras proferidas por especialistas brasileiros e estrangeiros, painéis e workshops.

Local do Evento: Clique Aqui.

Palestrantes convidados:

Hao Chen


Marc Dacier


Marten van Dijk


David Chadwick


General José Carlos dos Santos
Comandante do Centro de Defesa Cibernético (CDCiber)


Raphael Mandarino Jr.
Diretor do Departamento de Segurança da Informação e Comunicações (DSIC/GSI-PR)


Se programe e confira a Agenda do Evento: Clique Aqui.

Até a Próxima!

5º dia da Semana Acadêmica de Informática no IESB-OESTE

Segue resumo da I SEMANA ACADÊMICA DE INFORMÁTICA (IESB-OESTE)

5º DIA

Palestrante: RONALD EMERSON SCHEROLT DA COSTA

O Palestrante RONALD COSTA abordou os seguintes tema:Multiterminais com Software Livre e Como configurar um Servidor Web com Linux + Apache + PHP5 e MySQL. Segue alguns trechos e complementos da apresentação.

Multiterminais com Software Livre

O que é um MULTITERMINAL?

“É DIVIDIR UM COMPUTADOR”

Multiterminais são uma tecnologia e uma idéia inovadora ao mesmo tempo. Podem em muito contribuir para um aumento da difusão de conhecimento tecnológico e também de Inclusão Digital. Os multiterminais permitem um melhor emprego do parque de computadores instalados em uma escola ou empresa e que as vezes não está sendo utilizado em todo o seu potencial. Para isso necessitamos compreender o que são multiterminais?

Para que possamos nos situar neste conceito podemos fazer uma rápida analogia com os antigos “mainframes”. Os mainframes eram computadores grandes que dividiam seu poder de processamento e possibilitavam que inúmeros usuários o utilizassem ao mesmo tempo através de terminais diretamente conectados a ele, os chamados “terminais burros”. Todo o processamento era feito de maneira centralizada. Um mainframe permitia um grande número de terminais conectados, com sessões de trabalho independentes para cada usuário.

Agora podemos desenvolver um conceito prático de multiterminais então: “Um multiterminal é um computador com uma configuração particular que permite seu uso por várias pessoas de forma simultânea e independente”.

Onde começou?

Os multi-monitores (pré históricos dos multiterminais) começaram com o objetivo de que houvesse apenas um usuário controlando múltiplas saídas.  No ínicio a intenção era utilizar várias telas em um mesmo computador (multi-monitor),  como por exemplo o XINERAMA. Algumas soluções para várias telas, daquela época eram proprietárias. Esse tipo de configuração ficou disponível no X quando Benjamin H. implementou o RAC dentro do X (Resource Access Control) por volta do ano de 1998.  Porém, antes disso, o Windows e o Mac provavelmente já suportavam múltiplos monitores, então o termo “multihead” deve ter surgido ainda antes do RAC.

Os multiterminais surgiram da possibilidade de se ter várias telas (monitores) conectadas ao mesmo tempo em um computador e da curiosidade de alguns desenvolvedores em “quem sabe” permitir que as várias sessões fossem dividas por vários usuários.

Abaixo temos uma breve linha do tempo que descreve alguns trabalhos com multiterminais:
Em 2000:

- Miguel Freitas (PUC)

Em 2003:

XFree Local Multi-User HOWTOSvetoslav Slavtchev

<users.sourcefourge.net>

Sep 2003

Em 2004:

- UFPR

Em 2005:

- Instituto Superior Fátima

Em 2006:

- UNIOESTE

Outras referência:


Segundo o Palestrante Ronald: "No Instituto Superior Fátima o início foi em março de 2005, quando um projeto da instituição previa o aumento de laboratórios e eu, enquando Gestor de TI da Instituição, fui questionado se existia alguma solução de baixo custo para a ampliação dos laboratórios.

Em busca de uma solução encontrei os multiterminais. Resolvi estudar e compreender o seu funcionamento. O resultado e as impressões sobre a solução foram muito bons, desta forma decidi divulgar o emprego desta tecnologia. A sua grande aplicação é facilitar o acesso de mais pessoas as TICs e aproveitar os recursos oferecidos pelo crescimento rápido da configuração do computadores, hoje disponíveis no mercado. Esse equipamentos possuem uma grande capacidade de processamento e memória, sendo em sua maioria, utilizados em apenas uma parte do seu potencial."

A Comunidade MULTILINUX.
Essa Comunidade tem por objetivo reunir as pessoas interessadas em trabalhar em torno desta tecnologia… Todos são bem vindos… Quem estiver interessado entre em contato: scherolt@gmail.com . Usuários e desenvolvedores de todas as distribuições GNU/LINUX são bem vindos.

Onde posso utilizar?
Locais onde é necessário um grande número de computadores, para trabalhos simples, como edição de textos, programação, navegação Web, tais como:

Laboratórios
Bibliotecas
Telecentros
Escolas
Bureau de serviços
Cyber-Café
Pequenas e médias empresas
Serviços de digitação e acesso a internet…
Como funcionam?
Os multiterminais tem o funcionamento semelhante aos mainframes, onde teremos vários monitores, placas de vídeo, teclados e mouses, conectados a um mesmo computador, compartilhando seu processamento e permitindo que vários usuário utilizem sessões de trabalho independentes. As ligações são físicas, e não são realizadas através de rede de comunicação como é o caso do LTSP (Linux Terminal Server Project). Em multiterminais, as ligações ocorrem pela placa de vídeo, pelos mouses e teclados de maneira local, enquanto em um LTSP através da rede e das placas de rede, com o uso de um servidor central.

Para tornar possível o uso de multiterminais exploramos a característica multi-usuário do Linux.

O sistema empregado é um multiterminal usado Xephyr: O Xephyr é um servidor gráfico que utiliza outro servidor X (Xorg) para a exibição das imagens. O Xephyr funciona como cliente do Xorg, mas é também servidor para outros aplicativos, que o enxergam como um servidor X normal.

O que é preciso?

A configuração envolve um computador, os teclados e os mouses USB, as placas de vídeo e os monitores. No caso do seu computador possuir poucas saídas USB é possível utilizar um HUB USB para aumentar a quantidade de portas USB. Não existe uma configuração ideal, mas sim bom senso. Não dá para se pensar em um multiterminal com cinco monitores em um K6-2 de 500Mhz. Mas um com dois monitores sim, desde que o equipamento possua memória RAM suficiente, para duas instâncias do ambiente gráfico, que neste caso pode ser o XFCE4.

Nos testes que realizei usei um SEMPROM 2.2GHz, com 512 Mb e usei 5 monitores, sem maiores dificuldades. Claro que usar placas de vídeo iguais ajudam, mas não é algo obrigatório. É possível utilizar quatro placas de vídeo diferentes. Uma pode ser AGP e as outras 3 PCI. As placas de vídeo ONBOARD também podem ser usadas, mas é necessário compreender que quando se usa uma ONBOARD e outra AGP, apenas uma delas irá funcionar. Neste caso AGP e ONBOARD são exclusivas. Elas não trabalham juntas. Quem possui NOTEBOOK, ou placas de vídeo com saída DVI, também podem montar multiterminais. Nas placas de Vídeo DVI é possível usar um adaptador e ligar outro monitor na saída DVI.

Quais as Vantagens?

Menor custo em equipamentos (1 CPU para até 6 Monitores, dependendo da placa mãe e quantidade de slots PCI, do processador empregado e da quantidade de memória);

Menor número de pontos de rede (menos fios de rede, menos tomadas, menor tamanho do ativo de rede necessário para o laboratório);

Menor número de pontos de energia (menor consumo, menor quantidade de tomadas, menor número de estabilizadores)

Facilidade de manutenção (menor quantidade de computadores, emprego de equipamentos reserva para substituição)

Facilidade de instalação de software (instalar e manter menos computadores)

Excelente desempenho (A relação custo X benefício é excelente !!!)

Apropriação de tecnologia (crescimento técnico, possibilidade de projetos para instalação com alunos de escolas ou tele-centros)

Existem casos em que não deve ser usado?

Sim, em alguns caso é necessário ter um processamento muito grande para determinadas aplicações como JOGOS e outros softwares. Neste caso os multiterminais não são indicados.

O som fica concorrido, sendo executado por todos os terminais (é possível com placas USB dividir o som);
O acesso concorrido aos dispositivos removíveis;
Limite para aplicações extremamente pesadas ( Ex: ECLIPSE);
Não permite o reboot da máquina de forma independente;
Portas USB ocupadas (necessidade HUB USB para aumentar o número de portas);
No caso da CPU precisar manutenção, todos os terminais ficarão indisponíveis;

* Colaboração: Paulo Ricardo Zanoni, Junior Polegato.


Como configurar um Servidor Web com Linux + Apache + PHP5 e MySQL


Introdução

Servidores Web foram desenvolvidos para rodar em computadores de hospedagem de websites que possuam sistemas operacionais Linux, Unix ou mesmo no Windows. Praticamente todos os websites que acessamos buscam no Apache o conteúdo que é mostrado na tela. O Apache é hoje um dos mais seguros programas desenvolvidos para ambientes TCP/IP e que mantém em operação muitas das homepages e sites do mundo. Mostraremos instalar, configurar e colocar em funcionamento um servidor web em Linux.
Neste artigo o leitor poderá visualizar a importancia da utilização do Servidor Apache, informações sobre o por que utilizar o PHP e MySQL. Fique a vontade.

Servidor Apache

Visão Geral 

O servidor Apache é utilizado no mundo todo, como servidor de páginas para internet, ou servidor Web para acesso restrito e estações de rede interna. Possui alto nível de personalização, confiabilidade, portabilidade, fornece o código-fonte completo. Também pode ser executado em diferentes plataformas, e não possui licenças restritivas. Resultando em excelente desempenho e baixo custo. O acesso é feito pela porta 80.

PHP

1. Identidade

O PHP é, assim como Java e .NET, uma linguagem de programação e uma plataforma global.

Como linguagem de programação, PHP tem uma sintaxe bastante parecida com C, Shell, Perl e Java.

Com PHP é possível desenvolver:

Aplicações Web dinâmicas (websites, intranets, extranets, etc);
Aplicações desktop (PHP-GTK e PHP4Delphi);
Rich Clients (PHP-XUL);
Web Services (SOAP, XML-RPC, REST);
Scripts de linha de comando;
Tarefas de segundo plano.


Cerca de 1000 engenheiros desenvolvem o PHP.

O PHP é Software Livre, distribuído sob uma licença na qual os usuários não são obrigados a publicar seu código.

A portabilidade é uma das maiores vantagens do PHP, possibilitando sua instalação em vários Sistemas Operacionais como: Windows, Linux, Unix, IBM iSeries, SGI IRIX, RISC OS, Netware Novell, Mac OS X e AmigaOS

2. Estatísticas de uso

Segundo a NetCraft, o PHP é utilizado em um a cada três sites na Internet. Ou seja, mais de 20 milhões de domínios. 35% da Internet roda PHP

Uma das maiores plataformas do mundo é o Yahoo!, que utiliza PHP e chega a receber 150 mil visitantes simultaneamente.

3. PHP para sua empresa

Simplicidade

O PHP é uma linguagem com um modelo de desenvolvimento muito simples. O objetivo inicial do PHP era tornar possível um desenvolvimento rápido sem um treinamento preliminar. Esse objetivo foi alcançado, fazendo com que a maioria das empresas de hospedagem ofereçam PHP nos seus servidores.

Adaptabilidade

O PHP usa duas sintaxes. Uma é procedural e a outra é orientada a objetos. A procedural é utilizada por webmasters que trabalham na interface com o usuário.

Já a sintaxe Orientada a Objetos é, propositalmente similar ao Java e C#, com o objetivo de reduzir os custos com treinamento e encorajar a migração para o PHP.

Interoperabilidade

O PHP pode instanciar objetos COM, .NET e JAVA, além de disponibilizar mecanismos para comunicação com todos os principais bancos de dados relacionais, assim como com LDAP, XML, Web Services, Lotus Notes, SAP, entre outros.

Portabilidade

Disponível para a maioria dos sistemas operacionais, o PHP funciona da mesma maneira que a Maquina Virtual do Java (JVM). Após desenvolver a aplicação, ela irá funcionar imediatamente, sem a necessidade de recompilar, independente de qual sistema operacional está sendo utilizado.

Durabilidade

A durabilidade de uma tecnologia depende principalmente da quantidade de usuários. O PHP é utilizado por mais de 4.500.000 desenvolvedores no mundo, fazendo com que sua comunidade seja extremamente forte e atuante.

Performance

O PHP tem uma grande performance e estabilidade. A combinação Linux/Apache/PHP é muito forte.

Retorno do investimento

Os pontos citados acima resultam em um rápido retorno do investimento. Isso é possível graças à ausência de custos com licenças, pequeno custo com treinamentos, entre outros.

MySQL

O MySQL é o mais popular Banco de Dados Open Source do mundo possui consistência, boa performance, é confiavel e fácil de usar. Além disso, o MySQL se tornou o preferido quanto as novas gerações de aplicações, que utilizam o modelo LAMP (Linux, Apache, MySQL, PHP).

Agora veja um vídeo de exemplo de instalação.



Assim encerrou-se o quinto dia de apresentação. Aguarde por mais novidades dos outros dias de palestras em nosso blog.

Até a Próxima!

4º dia da Semana Acadêmica de Informática no IESB-OESTE

Segue resumo da I SEMANA ACADÊMICA DE INFORMÁTICA (IESB-OESTE)

4º DIA

Palestrante: DEIVI LOPES KUHN

O Palestrante DEIVI LOPES abordou o tema: Porque você deve adotar Software Livre. Segue alguns trechos e complementos da apresentação.


A tecnologia da informação tem comprovado a cada dia sua força dentro da economia global, seja como setor de grande faturamento ou seja como elemento da nova dinâmica tecnológica do capitalismo. Contudo, neste novo mercado com suas características específicas,um subsetor em especial se destaca: o mercado de software que possui na sua alta rentabilidade um aspecto importante se comparado aos demais setores de tecnologia.

O mercado de Software se tornou estratégico dentro das disputas entre as empresas da área. Porém, mesmo com tanto interesse das empresas em entrar neste setor, ele continua, sendo um mercado bastante concentrado em grande parte de suas áreas de atuação. onde poucos conseguem consolidar seus produtos a se estabelecer como alternativa para os consumidores.

Todavia, um novo movimento, denominado predominantemente no Brasil como Software Livre e nos Estados Unidos como Open Source, vem provocando profundas alterações na dinâmica do setor e chamando a atenção pela qualidade de seus produtos e pela sua crescente utilização, sobretudo no mundo empresarial.

Este novo modelo de desenvolvimento de software, o qual passa a ser considerado um serviço ao invés de um produto, promove uma grande mudança na estrutura, nas estratégias e nos resultados no setor e mais amplo ainda, em todo o mercado de tecnologia da informação. O novo e grande concorrente não vem mais de uma pequena empresa que revoluciona com um produto totalmente novo, como no início do crescimento do setor, nem de grandes empresas que se articulam para conquistar um novo mercado, mas sim de um novo modelo, surgido de um movimento social, usando instrumentais totalmente novos e não personificados em nenhuma empresa específica.

O Software nada mais é que rotinas escritas em uma determinada linguagem que são convertidas para linguagem de máquina. No modelo tradicional de Software, as empresas desenvolvem cada rotina necessária para o seu funcionamento, convertem em linguagem de máquina e distribuem apenas o seu produto através de licenças de uso sobre ele e tratando o código original como segredo industrial. No modelo de Software Livre, o acesso ao código não possui restrições, qualquer um pode acessá-lo, alterá-lo e redistribuí-lo a vontade. As empresas do setor passam a ser remuneradas pelos serviços que prestam para os usuários deste software.

Em todo o mundo este novo modelo se apresenta como uma alternativa de desenvolvimento tecnológico e de economia para empresas usuárias de tecnologia e para os governos, ambos muito dependentes e aprisionados a fornecedores de Software. O próprio Governo Brasileiro, especialmente depois da posse do Presidente Lula, vêm utilizando softwares livres em praticamente todos os seus setores, e estabaleceu o seu uso como objetivo estratégico para todo o Governo.

O presente trabalho vai analisar as mudanças ocorridas na indústria de software, bem como os motivos que levaram o Governo Federal a estabelecer o uso de um modelo específico do mercado de software como uma decisão estratégica.

Caso queira aprofundar seus estudos neste tema, leia mais abaixo na monografia realizado pelo Autor DEIVI LOPES sobre título "Software Livre e as alterações no mercado de software no Brasil e no mundo – elementos para uma política governamental de software"
Software livre e as alterações no mercado de software no brasil e no mundo


Assim encerrou-se o quarto dia de apresentação. Aguarde por mais novidades dos outros dias de palestras em nosso blog.

Até a Próxima!


3º dia da Semana Acadêmica de Informática no IESB-OESTE

Segue resumo da I SEMANA ACADÊMICA DE INFORMÁTICA (IESB-OESTE)

3º DIA

Palestrante: GLEISON DE QUEIROZ SOARES

O Palestrante GLEISON DE QUEIROZ abordou o tema: PFSENSE - Uma poderosa ferramenta de firewall e roteamento. Segue alguns trechos e complementos da apresentação.


O que é PfSense?

O PfSense é um dos mais conhecidos e provavelmente mais rico, em recursos, entre os sistemas para appliance pré-configurado.Este projeto começou em 2004 como m0n0wall.

O PfSense é uma fonte livre, aberta de distribuição personalizada do FreeBSD adaptado para uso como um firewall e roteador. Além de ser uma poderosa plataforma de firewall e roteamento flexível, que inclui uma longa lista de recursos. O PfSense é um projeto popular com mais de 1 milhão de downloads desde seu início, e comprovada em inúmeras instalações que vão desde pequenas redes domésticas proteger um PC e um Xbox para grandes corporações, universidades e outras organizações que visam proteger milhares de dispositivos de rede. 

O PfSense chegou em um nível de desenvolvimento que não há muito mais o que fazer, o que integrar, a não ser manter a atualização e estabilidade, além de melhoria dos recursos atuais. Talvez o único recurso que o PfSense não integre – por opção dos criadores do Projeto – é um IPS (Intrusion Prevention System). O resto, de controle de banda avaçado, à VPN, passando por Captive Portal, autenticação RADIUS, etc, é rico em recursos.

Principais Vantagens do pFsense

1. Portabilidade
A console gráfica do pFsense (na qual vocë pode operar todos os serviços do servidor), pode ser acessada através dos principais navegadores de Internet, em qualquer sistema operacional.

É uma grande vantagem, pois não cria praticamente nenhuma restrição para as máquinas dos administradores de rede que irão operá-la.


2. Sistema Operacional Dedicado
O pFsense é um Sistema Operacional (customização do FreeBSD), apenas com os pacotes essenciais para os serviços de Firewall, VPN… Por isso, consome menos recursos da CPU, além de possuir menos código.

Sabe-se, que quanto mais código (pacotes instalados), aumenta a quantidade de “bugs” no sistema e, dessa forma, possíveis vulnerabilidades de segurança.

3. Completamente Gerenciável pela Interface Gráfica (GUI)
Nem todos sentem familiariedade com o shell, VIM, etc. Por isso, a Interface Gráfica Web deixa mais amigável a tarefa de gerenciar (configurar) os serviços do pFsense.

4. Identificação dos Sistemas Operacionais
pfSense utiliza o p0f, uma avançada identificação de Sistema Operacional/network que permite filtrar no início da conexão. Quer que máquinas FreeBSD e Linux se conectem com a Internet, mas bloquear as Windows? pfSense pode fazê-lo (dentre outras possibilidadas) detectando passivamente o sistema operacional em uso.

5. Gráficos para Gerenciamento
O pfSense mantém informação em histórico das seguintes informações:

* Utilização da CPU
* “Throughput” total.
* Dados do Firewall
* “Throughputs” individualizados para cada interface.
* Razão de Pacotes por secundo em todas as interfaces
* Tempos de acesso do Gateway da Interface WAN

6. Cluster HA e HP
Capacidade nativa de configuração em cluster, com funcionalidade de balanceamento de carga e redundância para minimizar impactos de uma possível falha.

Fonte:
http://www.pfsense.org/
http://pfsense.tambis.org/



Palestrante: JEANN WILSON

O Palestrante JEANN WILSON abordou o tema: Vulnerabilidades em Redes Wifi. Segue alguns trechos e complementos da apresentação.

Resumo: As redes de computadores se tornam cada vez mais presente na sociedade atual, devido ao grande poder de informação que a Internet nos proporciona. Aliada a esse crescimento, as redes sem fios passou a ser melhor opção para corporações e usuários domésticos, devido a sua facilidade de implementação e aos baixos custos de seus equipamentos. No entanto, as transmissões sem fios possuem enormes riscos, pelo seu meio de propagação é o ar, o que facilita a qualquer invasor que estiver dentro do campo de atuação.

Segue o slide com o conteúdo da Apresentação:



Assim encerrou-se o terceiro dia de apresentação. Aguarde por mais novidades dos outros dias de palestras em nosso blog.

Até a Próxima!

2º dia da Semana Acadêmica de Informática no IESB-OESTE

Segue resumo da I SEMANA ACADÊMICA DE INFORMÁTICA (IESB-OESTE)

2º DIA


Palestrante: EUSTÁQUIO MENDES GUIMARÃES

O Palestrante EUSTÁQUIO MENDES abordou o tema: Ubuntu Desktop, posso utiliza-lo no dia-a-dia? Segue alguns trechos e complementos da apresentação.

O que é o Ubuntu?

Ubuntu é um sistema operacional baseado em Linux desenvolvido pela comunidade e é perfeito para notebooks, desktops e servidores. Ele contém todos os aplicativos que você precisa - um navegador web, programas de apresentação, edição de texto, planilha eletrônica, comunicador instantâneo e muito mais.

Por que migrar para o Ubuntu?

O Ubuntu tem diversas vantagens em relação ao Windows. Essa página irá discutir os benefícios de usar o Ubuntu e porque você poderia gostar de experimentá-lo.

Estabilidade

O Ubuntu foi construido sobre a lendária estabilidade do sistema operacional Debian GNU/Linux. Mesmo que uma aplicação trave no Ubuntu, a sua área de trabalho não irá travar, o que poderia causar perda dos dados de outras aplicações abertas.
A razão da estabilidade do Ubuntu está na forma como ele foi criado e é mantido. Se qualquer pessoa encontrar um problema de estabilidade em uma aplicação do Ubuntu, o mesmo pode ser reportado, remetido e distribuído para o sistema Ubuntu automaticamente. 
O código fonte do Ubuntu também é disponível, sendo assim os problemas também podem ser encontrados pelos os usuários.
Não espere por pacotes acumulativos de serviços, você tem a sua disposição um sistema funcional e sólido.
As aplicações Ubuntu são testadas por milhares de pessoas em todo o mundo para verificar a estabilidade delas.
O Debian GNU/Linux é tão estável que ele é usado para gerar os sistemas computacionais mais críticos no mundo.
Problemas com programas no Ubuntu podem ser relatados e acompanhados por você, sendo frequentemente corrigidos rapidamente.

Segurança

A segurança de seu computador é o maior foco do time do Ubuntu. O Ubuntu oferece alta segurança como padrão. Vírus, spywares e adwares são praticamente inexistentes no Ubuntu e questões de segurança são corrigidas rapidamente.
O Ubuntu protege partes importantes de seu sistema contra falhas de segurança limitando a maneira como elas podem ser acessadas sem uma senha administrativa.
Questões de segurança são normalmente corrigidas rapidamente e eficientemente, frequentemente apenas poucos dias após serem reportadas.
Distribuições Linux tais como Ubuntu são largamente utilizadas como servidores web devido ao seu alto nível de segurança.
O Ubuntu tem um sistema de atualização de segurança fácil de usar, o qual alerta você quando novas correções de segurança estão disponíveis.
Fácil de Usar
O Ubuntu é um Linux para seres Humanos. Os programas são desenvolvidos para você, a pessoa que os usa, não sendo feitos mais complexos do que o absolutamente necessário. Isso não significa que o Ubuntu perde em potência, ao contrário, ele é cheio de inovações as quais outros sistemas operacionais estão apenas começando a pensar em usá-las.
As mensagens são ditas de uma forma clara, desse modo você precisa lê-las apenas uma vez.
Seus programas são organizados de forma a deixá-los fácil de encontrar.
Os programas tendem a ser o mais simples possível, com foco nas tarefas que você deseja realizar.

Internacional

O Ubuntu pode ser usado por qualquer um, onde quer que ele more e seja qual for a língua que ele fale. Com suporte para mais de 100 línguas, desde de o Africano até o Zulu, além de oferecer fácil acesso a novas traduções quando elas são feitas, o Ubuntu é verdadeiramente um sistema operacional internacional. Você pode até mesmo submeter suas próprias traduções!
Assim como as traduções, o Ubuntu também oferece as mais variadas configurações de teclado e formas de digitação, sendo assim você pode usar seu computador muito bem em qualquer língua.
Contribuição para as traduções são feitas por um grande número de voluntários ao redor do mundo.
Você mesmo pode sugerir traduções, usando o serviço online Rosetta.
Novos pacotes de linguagem podem ser instalados de forma rápida e conveniente, usando a ferramenta Suporte a Idiomas.

Acessível

O Ubuntu inclui um conjunto de ferramentas de acessibilidade por padrão, como os magníficos leitores de tela e teclados virtuais. Também estão disponíveis as ferramentas mais recentes, tais como a inovadora aplicação de entrada Dasher e o leitor de tela Orca.
O projeto Ubuntu tem um Time de Acessibilidade o qual dedica-se em tornar o Ubuntu mais acessível para todos.
Ferramentas de acessibilidade estão disponíveis quase sempre para você, desde do instalador até a área de trabalho.
O Ubuntu é feito mais e mais acessível a cada lançamento.
Você pode ajudar a tornar o Ubuntu mais acessível contatando o Time de Acessibilidade e reportando qualquer problema que você enfrentou.

Livre

O Ubuntu é Livre e Código Aberto. Nós nunca iremos lhe cobrar por instalar e usar o Ubuntu, você sempre pode acessar, modificar, usar e distribuir nossas aplicações suportadas. Na verdade, você é encorajado a fazer isso!
Isso não apenas significa que você economiza dinheiro em seus programas, isso também significa que o programa que você usa é completamente transparente e aberto a examinação.
Problemas de segurança são encontrados rapidamente.
Nenhuma surpresa maliciosa pode ser incluída sem o seu conhecimento.
Você mesmo pode fazer alterações no Ubuntu. Livremente!
Qualquer um pode usar o Ubuntu, não importa quem ele seja.

Comunidade

A comunidade é a base para tudo que o Ubuntu faz; sem a comunidade, o Ubuntu não seria o sistema operacional mundial que é atualmente. Provendo traduções, testando e criando novos programas e corrigindo problemas, a comunidade é vital para o sucesso do Ubuntu. Qualquer pessoa pode envolver-se, o quanto ela desejar. Você pode ajudar a moldar as direções do projeto Ubuntu e melhorar programas para as pessoas ao redor do mundo.
Qualquer pessoa pode contribuir com o Ubuntu, não importa quem ele seja.
O Código de Conduta Ubuntu e o Conselho da Comunidade ajudam a guiar a comunidade e garantir que qualquer um tenha uma chance justa de ser ouvido.
Existem numerosos times e projetos dentro do Ubuntu para pessoas com diferentes interesses e ideias.

Fonte:
"Why switch to Ubuntu?" 
"PorQueMigrarParaUbuntu" 


Palestrante: Alan Kardec V. Machado

O Palestrante Alan Kardec abordou o tema: Introdução a Software Livre. Segue alguns trechos e complementos da apresentação.


Introdução a Software Livre

Esta palestra reformou os temas recorrentes sobre a Introdução a Software Livre já abordado no Primeiro dia de Palestra com o Professor Ronald Costa.

Para relembrar: Clique aqui.

Software Livre, segundo a definição criada pela Free Software Foundation, é qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao conceito, o qual se opõe ao conceito de software proprietário, mas não ao software que é vendido almejando lucro (software comercial). A maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível.

Assim encerrou-se o segundo dia de apresentação. Aguarde por mais novidades dos outros dias de palestras em nosso blog.

Até a Próxima!

1º dia da Semana Acadêmica de Informática no IESB-OESTE

Segue resumo da I SEMANA ACADÊMICA DE INFORMÁTICA (IESB-OESTE)



1º DIA

Palestrante: RONALD EMERSON SCHEROLT DA COSTA

O Palestrante e também Professor da Faculdade IESB RONALD COSTA abordou o tema: Software Livre e Competência Informacional no Ensino Superior. Segue alguns trechos e complementos da apresentação.

O que é Software Livre? 

Software Livre, ou Free Software, conforme a definição de software livre criada pela Free Software Foundation, é o software que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição. A forma usual de um software ser distribuído livremente é sendo acompanhado por uma licença de software livre (como a GPL ou a BSD), e com a disponibilização do seu código-fonte.
Software Livre é diferente de software em domínio público. O primeiro, quando utilizado em combinação com licenças típicas (como as licenças GPL e BSD), garante os direitos autorais do programador/organização. O segundo caso acontece quando o autor do software renuncia à propriedade do programa (e todos os direitos associados) e este se torna bem comum.
O Software Livre como movimento organizado teve início em 1983, quando Richard Stallman deu início ao Projeto GNU e, posteriormente, à Free Software Foundation.
Software Livre se refere à existência simultânea de quatro tipos de liberdade para os usuários do software, definidas pela Free Software Foundation. Veja abaixo uma explicação sobre as 4 liberdades, baseada no texto em português da Definição de Software Livre publicada pela FSF:

As 4 liberdades básicas associadas ao software livre são:

A liberdade de executar o programa, para qualquer propósito (liberdade nº 0)
A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade nº 1). Acesso ao código-fonte é um pré-requisito para esta liberdade.
A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2).
A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade nº 3). Acesso ao código-fonte é um pré-requisito para esta liberdade.

Um programa é software livre se os usuários tem todas essas liberdades. Portanto, você deve ser livre para redistribuir cópias, seja com ou sem modificações, seja de graça ou cobrando uma taxa pela distribuição, para qualquer um em qualquer lugar. Ser livre para fazer essas coisas significa (entre outras coisas) que você não tem que pedir ou pagar pela permissão, uma vez que esteja de posse do programa.
Você deve também ter a liberdade de fazer modifcações e usá-las privativamente no seu trabalho ou lazer, sem nem mesmo mencionar que elas existem. Se você publicar as modificações, você não deve ser obrigado a avisar a ninguém em particular, ou de nenhum modo em especial.
A liberdade de utilizar um programa significa a liberdade para qualquer tipo de pessoa física ou jurídica utilizar o software em qualquer tipo de sistema computacional, para qualquer tipo de trabalho ou atividade, sem que seja necessário comunicar ao desenvolvedor ou a qualquer outra entidade em especial.
A liberdade de redistribuir cópias deve incluir formas binárias ou executáveis do programa, assim como o código-fonte, tanto para as versões originais quanto para as modificadas. De modo que a liberdade de fazer modificações, e de publicar versões aperfeiçoadas, tenha algum significado, deve-se ter acesso ao código-fonte do programa. Portanto, acesso ao código-fonte é uma condição necessária ao software livre.
Para que essas liberdades sejam reais, elas tem que ser irrevogáveis desde que você não faça nada errado; caso o desenvolvedor do software tenha o poder de revogar a licença, mesmo que você não tenha dado motivo, o software não é livre.

Competência Informacional no Ensino Superior

O termo "Competência Informacional"  ou "Alfabetização Informacional" propõe a expansão do conceito de educação de usuários e ressaltava a necessidade dos universitários se prepararem para oferecer novas possibilidades de desenvolver habilidades informacionais necessárias para interagir no ambiente digital.
Para alguns autores este termo pode ser abordado em Cidadania, segundo eles,cidadãos competentes no uso da informação teriam melhores condições de tomar decisões relativas à sua responsabilidade social. A competência informacional, embora ainda não claramente definida, era vista como solução para questões de  extrema complexidade.

A   perspectiva da competência informacional

O novo  Information Power apresentou um conjunto de recomendações para desenvolver  competências informacionais desde a fase de educação infantil até o ensino   médio. Nessa versão, as habilidades  de inf ormação foram  claramente  definida s , não só em termos teóricos, mas também na perspectiva de aplicação. Foram  incluídas nove habilidades  informacionais, divididas em três grupos que abrangem:

1) Competência para lidar com informação;
2) Informação para aprendizagem  independente;  
3) Informação para responsabilidade social, conforme apresentado no quadro a seguir:

O  poder   da  informação:   construindo parcerias para aprendizagem
N o v e   n o r m a s   p a r a   a   c o m p e t ê n c i a 
 i n f o r m a c i o n a l
C o m p e t ê n c i a   i n f o r m a c i o n a l
1. O  aluno que tem competência informacional acessa a
informação de forma eficiente e efetiva.
2. O  aluno que tem competência informacional avalia a informação de forma crítica e competente.
3. O aluno que tem competência informacional usa a informação com precisão e com criatividade.
A p r e n d i z a g e m   i n d e p e n d e n t e

4. O aluno que tem capacidade de aprender com independência possui competência  informacional e busca   informação relacionada com os seus interesses pessoais com persistência.
5. O aluno que tem capacidade de aprender com independência possui competência informacional e aprecia literatura e outras formas criativas de expressão da informação.
6. O aluno que tem capacidade de aprender com independência possui competência informacional e se esforça para obter excelência  na busca de informação e   de geração de conhecimento.

R e s p o n s a b i l i d a d e   s o c i a l

7. O aluno que contribui positivamente para a comunidade de aprendizagem e para a sociedade tem competência informacional e reconhece a importância da informação para a sociedade democrática.
8. O aluno que contribui positivamente para a comunidade de aprendizagem e para a sociedade tem competência informacional e pratica o comportamento ético em relação  à informação e à tecnologia da informação.
9. O aluno que contribui positivamente para a comunidade de aprendizagem e para a sociedade informacional tem competência informacional e participa efetivamente de grupos, a fim de buscar e gerar informação.

AMERICAN ASSOCIATION OF SCHOOL LIBR ARIANS/
ASSOCIATION FOR EDUCATIONAL COMMUNICATIONS
AND TECHNOLOGY. Information power: building partneships for learning. Chicago: ALA, 1998. p. 8-9 (tradução nossa).
O tom de urgência, de exortação à mudança e de desafio que perpassa.




Palestrante: RAIMUNDO ALVES PORTELA FILHO

No Segundo período de apresentação o Palestrante Raimundo Portela abordou princípios de Programação em Shell Script com YAD o tema escolhido foi: Programação em Lego (SHELL+YAD) - Exemplo de uso na CAIXA e outros. Segue alguns trechos e complementos da apresentação:

O que é Shell Script?

Shell Script é uma poderosa ferramenta de automação de instruções. Com um arquivo de texto executável o usuário ou sistema é capaz de executar uma seqüência de operações, instruções e testes. 
Usos mais convencionais e comuns são em executáveis de instalação/configuração e para geração de relatórios e análise destes. 
Qualquer outra seqüência de instruções, utilizada com regularidade e que possa ser automatizada pode ser implementada em Shell Script. Um ótimo exemplo pode ser "montar e desmontar o CD-ROM" ou "montar e desmontar o Floppy". 

O que é um Script? O que é Shell?

Scripts:
Scripts, podem ser definidos como arquivos executáveis, com instruções definidas, conhecidas e claras, que são executadas por um interpretador. PHP e arquivos de lote do Windows (bach) são outros exemplos de Script. 
Scripts possuem seqüências de instruções e funções que são executadas em série pelo interpretador, de forma muito similar a qualquer programa. 

Shell:
Shell pode ser definido como o interpretador de instruções e comandos, no nosso caso, do Linux. Quando o usuário ou sistema executa qualquer comando, o Shell é responsável pela correta 'interpretação' deste. Não é para menos que ele é conhecido como 'interpretador de comandos'. 

Por que Shell Script é tão utilizado?

Shell Script facilita consideravelmente a vida e trabalho do administrador do sistema e de qualquer outro usuário. Automatização de tarefas é refletida em aumento de velocidade e facilidade. Ao invés de copiar e colar 30 vezes o e-mail para todos os destinatários, ou utilizar um programa gráfico de mala-direta, pode ser executado um Shell Script:
- Cria um arquivo texto com a mensagem padrão e assinatura;
- Cria um arquivo texto com nome dos destinatários;
- Cria um script que "lê" os nomes um a um do arquivo texto e para cada um anexa a mensagem do outro arquivo texto, após utiliza uma função tipo "send-mail".

Apresentando o Yad

Nesse artigo o autor demostrou uma maravilhosa ferramenta para GUI (Interface Gráfica com o Usuário), que acabou de sair do forno, o Yad, um fork do Zenity que vem com diversas melhorias, dentre elas a possibilidade de fazer formulários, melhorando a interação do usuário com nossos scripts em shell.

O bichinho é tão recente que nem o manual cobre todas as opções disponíveis, o mesmo cita um exemplo mais adiante no uso de diálogo para selecionar fontes.

O autor do Yad é o ucraniano Victor Ananjevsky, e a página do projeto pode ser encontrada no:

Mesmo nessa página ainda há pouca informação sobre o uso do Yad, o melhor lugar que achei no momento é o manual dele (man yad) :-).

Caso forem buscar informações, pouca coisa ainda está disponível, o manual está datado em “Marth 24, 2011”, e ainda tem o fato de Yad ser o nome de uma ferramenta “...usada em para apontar o texto durante a leitura do Torá...” (Fonte: http://en.wikipedia.org/wiki/Yad). Então ao buscar informações, busque por 'yad fork zenity' vai ser mais fácil.

Ok, vamos em frente pois no artigo o autor pretende demostrar vários recursos do Yad, com um pequeno exemplo de cada um.

Instalação

Baixe a versão mais recente do Yad no link abaixo:

Descompacte:

$ tar –Jxf arquivo.tar.xz

Instale:

$ ./configure
$ sudo make
$ sudo make install


Pode acontecer dele reclamar de alguma dependência, aqui no meu Debian, reclamou do libgtk2, basta instalar com:

$ sudo apt-get install libgtk2.0-dev

Após instalar, podemos testar com:

$ yad
Linux: Apresentando o Yad - 'zenity melhorado'
Prontinho, vamos à parte divertida e viciante, programar :-)

Possibilidades e Exemplos de Uso

A sintaxe básica é :

yad [--tipo-dialogo] [--options]

Abaixo existe alguns exemplos com os tipos de diálogo:

--calendar (calendário)
--color (paleta de cores)
--entry (entrada de dados)
--icons (mostra uma caixa com ícones de atalho para aplicações)
--file (diálogo para selecionar arquivos)
--font (diálogo para seleção de fontes)
--form (aeeeeeee formulários)
--list (diálogo com ítens em lista)
--notification (mostra um ícone da barra de notificação do sistema)
--progress (diálogo de progresso)
--text-info (mostra o conteúdo de um arquivo texto)
--scale (diálogo para seleção de valor, usando uma escala)

Vamos lá, para cada um dos exemplos coloco o script e depois algumas imagens da sua execução.

Mais informações acesse o tutorial do próprio Autor: Clique aqui

Assim encerrou-se o primeiro dia de apresentação. Aguarde por mais novidades dos outros dias de palestras em nosso blog.

Até a Próxima!

Homenagem aos Professores


Se for parar para pensar,
o valor de um Professor,
teríamos maior cuidado e daríamos mais valor
a este Dom de ensinar.

Independente do salário recebido,
se dedica a nos instruir,
ajuda a todos contruir,
um mundo mais sustentável e divertido.

Não conseguiríamos formar nenhum doutor
se não tivéssemos o privilégio
de ter um bom colégio
e principalmente um professor.

Ao singelo profissional
compartilho minha gratidão
reconheço que sua profissão
é importante e fundamental.

Enfim, sou grato
por tudo que fizeste por nós
e agora,digo em uma só voz:
Professor, muito Obrigado!

Esta é uma homenagem a todos os Professores do Curso de Redes de Computadores e Segurança da Informação do IESB - OESTE.

Até a Próxima!

I SEMANA ACADÊMICA DE INFORMÁTICA (IESB-OESTE)



Nosso Cordenador Marcelo Marques , junto com o professor Ronald Costa, organizaram a nossa primeira Semana Acadêmica dos Cursos de Segurança da Informação e Redes de Computadores.

Assim, é com grande satisfação que convido a todos os alunos a participarem, de 17/10 até 22/10 no Auditório 1 do IESB Oeste, da nossa primeira semana Acadêmica onde iremos receber empresas e professores externos ao IESB. A programação do Evento segue logo abaixo.

A partir disto informo que na semana acima citada não haverá aula e que a frequência será registrada a partir da presença durante as palestras. Observem que estamos convidando profissionais e empresas externas e que a imagem da instituição ficará muito abalada caso os alunos não participem.

Importante destacar, também, que será emitido certificado de participação para os alunos que assistiram a, pelo menos 80% das palestras. Então não percam!!!

Conto com a presença de todos e tenho certeza que os temas tratados serão muito interessantes.

Confira nossa programação:

Agenda Preliminar Outubro de 2011

17
18
19
20
21
22
08:00 às 09:20
F1
09:30 às 11:00
F2
19:10 às 20:20
A1
B1
C1
D1
E1

20:30 às 22:00
A2
B2
C2
D2
E2


A1: Software Livre e Competência Informacional no Ensino Superior (PALESTRA – RONALD EMERSON SCHEROLT DA COSTA
A2: Programação em Lego (SHELL+YAD) - Exemplo de uso na CAIXA e outros (Raimundo Portela)

B1: Ubuntu Desktop, posso utiliza-lo no dia-a-dia? (EUSTÁQUIO MENDES GUIMARÃES)
B2: Introdução a Software Livre (Alan Kardec V. Machado)

C1: PFSENSE - Uma poderosa ferramenta de firewall e roteamento (GLEISON DE QUEIROZ SOARES)
C2: Vulnerabilidades em Redes Wifi (Jeann Wilson)

D1: O Mercado de Redes em BSB. Como estudar com ferramentas livres. (ESDRIEL PIRES - Gerente de Infraestrutura da Loreno)
D2: Porque você deve adotar Software Livre (Deivi Lopes Kuhn)

E1: Multiterminais com Software Livre (RONALD EMERSON SCHEROLT DA COSTA)
E2: Como configurar um Servidor Web com Linux + Apache + PHP5 e MySQL (RONALD EMERSON SCHEROLT DA COSTA)

F1: O Programa Nacional de Banda Larga (PNBL) e o Software Livre (RONALD EMERSON SCHEROLT DA COSTA)
F2:Buscando na Internet...um mar de soluções! (João Dinaldo Kzam Gama)