quarta-feira, 29 de setembro de 2010

Museu

Artes são encontradas em varios tipos de lugarares, sendo estranhos ou não! E também varios tipos de arte, não só como quadros, esculturas, entre outros. Quando vamos a um museu, certamente, sabemos que, concerteza vai ter arte lá. Existem objetos que pode definir uma obra como arte ou não. Varias vezes, sentimos dever de indentificar uma arte, como arte normal, ou uma arte surrealista.

As artes são consumidas por muitos estilos de pessoas, dependo da vida economica, mais as artes consumida por pobres é diferente das artes consumidas por pessoas da elite.

Man Ray era um fotógrafo muito bom, mais ele não foi só isso, ele foi pintor, cineastra entre outras coisas. Ele criou um estilo pioneiro, que se chama raiografia, e junto com Duchamp e Picabia, ele criou o dadaísmo.

sexta-feira, 17 de setembro de 2010

Juscelino Kubichek

Juscelino Kubitschek de Oliveira (Diamantina, 12 de setembro de 1902 — Resende, 22 de agosto de 1976) foi um médico, militar e político brasileiro.

Conhecido como JK, foi prefeito de Belo Horizonte (1940-1945), governador de Minas Gerais (1951-1955), e presidente do Brasil entre 1956 e 1961. Foi o primeiro presidente do Brasil a nascer no século XX e foi o último político mineiro eleito para a presidência da república pelo voto direto.

Casado com Sarah Kubitschek, com quem teve as filhas Márcia Kubitschek e Maria Estela Kubitschek, foi o responsável pela construção de uma nova capital federal, Brasília, executando assim o antigo projeto, já previsto em três constituições brasileiras, da mudança da capital para promover o desenvolvimento do interior do Brasil e a integração do país.

Durante todo o seu mandato como presidente da República, (1956-1961), o Brasil viveu um período de notável desenvolvimento econômico e relativa estabilidade política. Com um estilo de governo inovador na política brasileira, Juscelino construiu em torno de si uma aura de simpatia e confiança entre os brasileiros.

Juscelino Kubitschek é, ainda hoje, um dos políticos mais admirados do cenário político do Brasil, aparecendo junto com Getúlio Vargas nas pesquisas de opinião pública como os dois presidentes preferidos pelos brasileiros. Segundo seu adversário José Sarney, Juscelino foi o melhor presidente que o Brasil já teve, por sua habilidade política, por suas realizações e pelo seu respeito às instituições democráticas.

No ano de 2001, Juscelino Kubitschek de Oliveira foi eleito o "Brasileiro do Século" em uma eleição que foi publicada pela revista Isto É.

sábado, 29 de maio de 2010

Perguntas sobre o Windows 7. Aula do Dia 28/05.

1- O que é necessário para rodar o Windows 7?

Segundo a Microsoft, o novo sistema roda em qualquer computador (desktop, notebook ou netbook) com a seguinte configuração: processador de 1 Ghz, 1 GB de memória (para sistemas 32 bits) ou 2 GB de memória (64 bits), 16 GB de espaço livre em disco rígido (20 GB no 64 bits) e placa de vídeo compatível com DirectX9 e Windows Display Driver Model 1.0 ou superior.
Mas este é o mínimo absoluto. Na prática vale a regra de "o quanto mais melhor". Um processador Dual-Core como um Intel Core 2 Duo ou AMD Phenom, 2 GB de RAM e um HD de pelo menos 250 GB (especialmente se você quiser usar o Windows Media Center) são nossa configuração recomendada.
Segundo a Microsoft, o Windows 7 foi projetado para rodar em mais hardware compatível que qualquer outro sistema operacional em seu lançamento. Isto deve aliviar problemas de compatibilidade com periféricos que assolaram os usuários na chegada do Vista, quase três anos atrás.





http://tek.online.pt/wp-content/uploads/2009/04/windows-7-rc.png
http://www.youtube.com/watch?v=NhZPfPLiemw
http://tecnologia.ig.com.br/noticia/2009/10/15/windows+7+o+que+voce+precisa+saber+8841927.html

2- Um PC com o Windows XP ou o Windows Vista deve-se formatar o HD para instalar o Windows 7 ou posso simplesmente fazer uma atualização?

A resposta aqui é "depende". Upgrades a partir do Windows XP ou do Windows Vista Starter não são possíveis, ponto. Você vai ter de fazer uma instalação "do zero". Atualizações a partir de outras versões do Windows Vista são possíveis, dependendo "de onde" e de "para onde" você quer atualizar.
Exemplo: se você tem um Windows Vista Home Basic pode atualizar para o Windows 7 Home Premium ou o Windows 7 Ultimate. Mas se tem o Windows Vista Business, só pode atualizar para o Windows 7 Professional ou o Windows 7 Ultimate. A Microsoft publicou, nos EUA, uma "matriz" que explica os caminhos possíveis para a atualização.
A atualização substitui o sistema operacional atual de seu pc pelo novo, e você mantém seus programas já instalados, arquivos e configurações. Pelo menos na teoria. Uma mudança de sistema operacional é sempre complexa, e recomendamos fortemente que você faça um backup de todos (todos mesmo) os seus documentos e arquivos importantes. Assim, se o pior acontecer e algo der errado, você estará preparado e poderá recuperar seu sistema sem grandes perdas.



http://www.youtube.com/watch?v=_4TXV3NDHII
http://tecnologia.ig.com.br/noticia/2009/10/15/windows+7+o+que+voce+precisa+saber+8841927.html

3- Como saber se meu PC está preparado para o Windows 7?

Assim como fez com o Windows Vista, a Microsoft tem um utilitário batizado de "Windows Upgrade Advisor" que analisa o seu PC e indica se está tudo pronto para a atualização ou se você pode encontrar problemas em potencial, quais são eles e possíveis soluções. É gratuito, mas por enquanto só está disponível em inglês.

http://tecnologia.ig.com.br/noticia/2009/10/15/windows+7+o+que+voce+precisa+saber+8841927.html

4- O que é WiMAX (Worldwide Interoperability for Microwave Access)?

Wi-Max, também chamado de Wi-MAX ou WiMAX, é um acrônimo para Worldwide Interoperability for Microwave Access (Interoperabilidade Mundial para Acesso por Microondas). Trata-se de uma tecnologia de banda larga sem-fio, capaz de atuar como alternativa a tecnologias como cabo e DSL na construção de redes comunitárias e provimento de acesso de última milha. Em teoria, espera-se que os equipamentos Wi-Max tenham alcance de até 50 Km e capacidade de banda passante de até 70 Mbps. Na prática, alcance e banda dependerão do equipamento e da freqüência usados, bem como da existência ou não de visada (significa dizer: se a antena de um ponto consegue "ver" a antena de outro, se não há obstáculos no caminho – construções, montanhas).





http://www.techwarelabs.com/articles/other/wimax_wifi/images/wimax-diagram.gif
http://www.youtube.com/watch?v=y-Ujkr-4Ff4
http://www.rnp.br/noticias/2005/not-050927-coord.html

5- Quem foi Kevin David Mitnick?

Kevin David Mitnick (Van Nuys, Califórnia, 6 de agosto de 1963) foi um cracker estado-unidense, conhecido mundialmente a partir dos anos 90. Atualmente trabalha como gerente de uma empresa de segurança. Mitnick cometeu os primeiros delitos em 1970. Invadiu vários computadores, como de operadora de celulares, de empresas de tecnologia e provedores de internet. Foi preso em 1995 e libertado em 2000após pagar uma fiança de U$64.000.000. Ficou três anos em liberdade condicional, sem poder conectar-se à internet. Hoje trabalha como consultor de segurança na Web.
Sua história começa na adolescência em Los Angeles, durante os anos 70, quando invadiu o computador da sua escola e alterou algumas notas. Pouco tempo depois, passou a interessar-se pela pirataria de sistemas telefônicos. Para isso, chegou a invadir as instalações da Pacific Bell para furtar manuais técnicos. Entretanto, como ele tinha apenas 17 anos, acabou não sendo condenado.

http://darkdevil4bloodyvenus.files.wordpress.com/2009/02/kevin-mitnick4.jpg
http://pt.wikipedia.org/wiki/Kevin_Mitnick

sexta-feira, 30 de outubro de 2009

Trojan-Worm-Virus !!

Trojan:
Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

Surgimento e características:
Antes levamos em conta que Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para pegar senha ou outras informações. O cavalo de troia é um programa que tem um pacote de virus que é usado geralmente para destruir um computador. O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".

Os trojans atuais são divididos em duas partes:
• O servidor e
• O cliente.
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
Dentro do Servidor Existe 2 conexões:
Conexão Direta
Conexão Reversa
A direta tende a precisar do IP da Vitima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão. Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta,como um email atraindo a pessoa a ver fotos de um artista, pedindo a instação de um Plugin, onde o Trojan fica "Hospedado".
http://pt.wikipedia.org/wiki/Trojan




http://img383.imageshack.us/i/trojan5wc.jpg/

Worm:
Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto que um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar.
Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, tais como: deletar arquivos em um sistema ou enviar documentos por email.
Daí, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

Historia:
O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T.Morris Jr no Laboratório de Inteligência artificial do MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande número de computadores pela Internet. Ele se propagou através de uma série de erros no BSD Unix e seus similares. Morris foi condenado a prestar 400 horas de serviços à comunidade e a pagar uma multa de US$10.000

Backdoors:
Os worms Sobig e Mydoom instalaram backdoors (brechas) nos computadores tornando-os abertos a ataques via Internet. Estes computadores "zombies" são utilizados por enviadores de spam para enviar email ou para atacar endereços de sites da Internet. Acredita-se que enviadores de Spam são capazes de pagar para a criação destes worms [1][2], e criadores de worms já foram apanhados a vender listas de endereços IP de máquinas infectadas.[3] Outros tentam afetar empresas com ataques DDOS propositais. [4] As brechas podem também ser exploradas por outros worms, como o Doomjuice, que se espalha utilizando uma brecha aberta pelo Mydoom.[5]

Worms Uteis:
Os worms podem ser úteis: a família de worms Nachi, por exemplo, tentava buscar e instalar patches do site da Microsoft para corrigir diversas vulnerabilidades no sistema (as mesmas vulnerabilidades que eles exploravam). Isto eventualmente torna os sistema atingidos mais seguros, mas gera um tráfego na rede considerável — frequentemente maior que o dos worms que eles estão protegendo — causam reboots da máquina no processo de aplicar o patch, e talvez o mais importante, fazem o seu trabalho sem a permissão do usuário do computador. Por isto, muitos especialistas de segurança desprezam os worms, independentemente do que eles fazem.
http://pt.wikipedia.org/wiki/Worm

Virus:
Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.
Historia:
Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de uma disquete contaminada. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.
Crackers e Hackers:
Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Já o Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Há cerca de 20 anos, eram aficcionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Hoje em dia é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes despertem a atenção. Porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar, virar um Cracker, o que é chamado de terceirização da "atividade". Em geral um hacker não gosta de ser confundido com um cracker.
http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador#Hist.C3.B3ria

Vasectomia

Vasectomia :
A vasectomia ou deferentectomia é um método contraceptivo através da ligadura dos canais deferentes no homem. É uma pequena cirurgia feita com anestesia local em cima do escroto. Não precisa de internação. É uma cirurgia de esterilização voluntária definitiva e, por isto, o homem deve ter certeza absoluta que não poderá mais ter filho.

Segurança e eficiencia :
As taxas de falha da vasectomia são menores que 1%, mas a eficiência da operação e os índices de complicações variam com o nível de experiência do cirurgião que faz a operação e a técnica cirúrgica utilizada. A maioria dos homens sofrerá com pequenos problemas na pele do escroto por três a cinco dias depois da operação. Dados humanos e animais indicam que a vasectomia não aumenta a aterosclerose e que o aumento em complexos imunes circulantes após a vasectomia são temporários. Sugere-se também que homem com vasectomia não têm um risco aumentado de cancro de próstata e testículo.
Embora uma falha tardia (causada pela recanalização dos ductos deferentes) seja muito rara, ela também foi documentada. Algumas fontes recomendam anualmente examinar a próstata a partir dos 40 anos de idade.
A vasectomia é o método contraceptivo a longo prazo mais eficiente que existe, e está entre as opções mais seguras para o planeamento familiar. Actualmente muitos homens em seus 30 ou 40 anos são os que mais fazem a vasectomia, a fim de um controlo de natalidade. As taxas de vasectomia em relação às ligações de tuba variam muito no mundo, e as estatísticas estão baseadas principalmente em estudos de questionários do que em contagem dos procedimentos realmente realizados. Nos Estados Unidos, a ligação de tuba está a frente da vasectomia, mas não em grandes proporções. No Reino Unido, a vasectomia é mais popular que a ligação de tuba. Os casais que optam pela ligação de tuba fazem-no por diversas razões, incluindo:
• Recusa do homem a se submeter a uma vasectomia devido ao medo dos possíveis efeitos colaterais.
Os casais que escolhem a vasectomia são motivados por, entre outros factores:
• O baixo custo e a simplicidade da vasectomia
• Poucas complicações
• A baixa mortalidade da vasectomia
• Medo de cirurgia pelas mulheres
• Conhecem homens que fizeram a cirurgia e estão satisfeitos com os resultados
• Uma motivação mais forte pela esterilização no homem
http://pt.wikipedia.org/wiki/Vasectomia





http://www.correiofeirense.com.br/fts/Vasectomia.jpg

Principais museus do Brasil !

São Paulo :
MASP : Museu de Arte de São Paulo – Outro que tem o prédio como uma obra de arte. O forte de seu acervo está nas obras francesas e italianas. O museu possui a maior e mais completa coleção de obras de arte ocidental da América Latina. No lado dos Italianos, podemos citar obras de Sandro Botticelli, Paolo Veronese, Alessandro Magnasco, Giovanni Boldini, entre muitos outros. Entre os franceses, nomes como Nicolas Poussin, os impressionistas Manet, Degas, Cézanne, Monet e Renoir, o fauvista Matisse e o cubista Picasso. Também estão lá obras de Max Ernst, Goya e meus favoritos Miro e Van Gogh. Ahhh… tem brasileiros também. Esculturas de aleijadinho, pinturas de Portinari, Lasar Segal, Anita Malfatti(A Estudante, imagem à direita), Di Cavalcanti. Tem ainda arte asiática, africana, inglesa, americana… fotografia, arqueologia, moda e vestuário, biblioteca…

Petrópolis :
Museu Imperial : O museu é a antiga casa de verão de Dom Pedro II, na cidade por ele criada com um nome que o homenageia. Petrópolis, a cidade de Pedro. Documentos, móveis e objetos fazem parte do acervo, além do próprio palácio e seus muitos quartos. Uma das curiosidades é que o visitante tem que calçar pantufas para andar pelo museu, para não estragar o chão de madeira. É comum vê-los deslizando pelos cômodos. O museu também oferece um show, que ilumina o palácio de diferentes formas ao som de música.

Recife :
Instituto Ricardo Brannand : Um castelo Medieval no meio de Recife já é o suficiente para instigar uma visita a este museu. Mas a visão de Ricardo Brennand era maior do que apenas uma construção megalomaníaca e lá se encontram uma exposição de armas brancas e armaduras medievais, uma pinacoteca com obras do pintor holandês Albert Eckhout, que veio ao Brasil durante o século 17 retratar paisagens e cotidiano, e uma biblioteca composta por obras raras que pertenceram ao historiador José Antônio Gonçalves de Mello e ao escritor Édson Nery da Fonseca.
http://semdestino.wordpress.com/2007/09/05/os-museus-do-brasil/


Museu MASP
http://www.linux.ime.usp.br/~btco/fotografia/fotos-u/02-SaoPaulo/orig/masp-perto.jpg

Museu Imperial
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirnPgmFeynV9XvWFFCtIEnK5t0LCYe1c3jIv8PHkEdAHseRrmYBCtAmCDC4SA8lFBRA3-f-yDU_81bqh0GracuF5WQAakN-kwd48rZPWnOwRIee5eKfwbAg83s6tE4x2jpmLPRsLzCzN73/s1600-h/1231863-Museu_Imperial_Petropolis-Petropolis.jpg

Instituto Ricardo Brannand
http://recifeguide.files.wordpress.com/2009/01/rbrennand.jpg