quarta-feira, 27 de novembro de 2013

Android > Sistema de Arquivos e Eventuais Falhas de Segurança


  • Sistema de Arquivo
A memória principal do computador é volátil, isto é, todo o seu conteúdo é perdido quando a
alimentação é desligada, e seu tamanho é limitado pelo custo do hardware. Assim, os usuários necessitam
de algum método para armazenar e recuperar informações de modo permanente. Para uma
utilização futura os dados devem ser armazenados em um dispositivo periférico não voláteis, como
um disco rígido (HD), CD, etc, que pode ser lido e gravado por um ou mais processos.

  • Eventuais Falhas de Segurança

Use uma senha

Você pode configurar uma senha (ou PIN) ou padrão na tela de configurações (em Configurações / Segurança / Bloqueio de Tela), e precisará digitá-la sempre que ligar a tela. Dependendo de seu aparelho e a versão do sistema operacional pode haver outras opções de bloqueio disponíveis, como uma senha tradicional misturando letras e números ou mesmo reconhecimento facial. Tenha cuidado para não esquecer a combinação que escolheu, caso contrário poderá ser difícil, ou até mesmo impossível, o acesso ao aparelho.


Só instale apps do Google Play

Defensores do Android sempre falam das vantagens de poder instalar software de terceiros em seus smartphones. Em teoria, isso faz sentido: deveríamos ser capazes de instalar e rodar o que quisermos em nossos aparelhos. Mas a realidade é que baixar e instalar apps encontrados “por aí” na Internet pode causar problemas, mesmo que você esteja atento.

Embora apps maliciosos já tenham sido encontrados na loja Google Play no passado, a Google em geral faz sua parte e expulsa os pilantras. A loja pode não ser tão confiável quanto a App Store da Apple, mas você não vai se sentir como um participante de uma roleta russa sempre que baixar um jogo ou cliente para o Twitter.

Fique de olho nas permissões

As permissões dos apps são sua primeira linha de defesa contra malware. Cada vez que você instala um app, vê uma lista com todos os recursos de seu smartphone que o app precisa acessar. A maioria das pessoas simplesmente ignora esta lista e clica em Aceitar para continuar a instalação, mas às vezes vale a pena prestar atenção e ver se aquele app de lanterna não está tentando acessar recursos que podem lhe custar dinheiro (como a realizção de chamadas ou envio de SMS).


Instale um pacote de segurança

Seguir os conselhos acima irá dar um bom nível de proteção ao seu aparelho, mas se você está realmente preocupado com malware deve instalar um pacote de segurança em seu smartphone. Uma busca por “segurança” no Google Play irá retornar milhares de resultados, alguns deles de empresas já conhecidas entre os usuários de PCs, como a McAfee e Norton. Recomendo o Lookout Mobile Security ou o TrustGo Mobile Security, já que foram bem avaliados pelo AV-Test, uma entidade independente que testa software de segurança, tanto e recursos quanto em sua capacidade de detectar ameaças.

Android > Versões e Hardware Necessário Para O Sistema Operacional


  • Versões

As diferentes versões de Android têm desde a versão 1.5, nomes de sobremesas ou bolos (em inglês) e seguem uma lógica alfabética:

1.5: Cupcake (Abril de 2009, com a última revisão oficial a maio de 2010)

1.6: Donut (Setembro de 2009, com a ultima revisão oficial a maio de 2010)

2.0 - 2.1: Eclair (Janeiro de 2010, com a última revisão oficial a maio de 2010)

2.2: FroYo (Frozen Yogurt - Maio de 2010, com a última revisão oficial a julho de 2011)

2.3: Gingerbread (versão lançada a 6 de dezembro de 2010)

3.0 - 3.2: Honeycomb (Lançada especialmente para tablets em Janeiro de 2011)

4.0: Ice Cream Sandwich (Anunciada oficialmente em 19 de outubro de 2011)

4.1 - 4.2 - 4.3: Jelly Bean (Versão principal, lançada em 27 de junho de 2012, com atualização recebida em 24 de julho de 2013)

4.4: KitKat (última versão lançada em 31 de outubro de 2013 junto com o novo smartphone do Google Nexus 5)

  • Hardware Necessário Para O Sistema Operacional
Requisitos mínimos para o android mobile para executar o android 4.0 ice cream sandwich smoothly.what são mínimas android 5.0 requirements.how quantidade de ram é suficiente para rodar o android 4.0 icecream sandwich sem problemas.

Android (Dispositivos Móveis)


  • Android

Android é um sistema operacional baseado no núcleo do Linux para dispositivos móveis.

  • Principais Recursos
Handset layouts

A plataforma é adaptada tanto para dispositivos VGA maiores, gráficos 2D, bibliotecas gráficas 3D baseadas em OpenGL ES especificação 2.0 e os layouts mais tradicionais de smartphones.

Armazenamento

É utilizado SQLite para armazenamento de dados.

Mensagens

Tanto SMS como MMS são formas disponíveis de envio de mensagens.

Navegador

O navegador disponível no sistema é baseado no framework de Código aberto conhecido como WebKit.

Máquina virtual Dalvik

Aplicações escritas em Java são compiladas em bytecodes Dalvik e executadas usando a Máquina virtual Dalvik, que é uma máquina virtual especializada desenvolvida para uso em dispositivos móveis, o que permite que programas sejam distribuídos em formato binário (bytecode) e possam ser executados em qualquer dispositivo Android, independentemente do processador utilizado. Apesar das aplicações Android serem escritas na linguagem Java, ela não é uma máquina virtual Java, já que não executa bytecode JVM.

Multimídia

O sistema suporta formatos de áudio e vídeo como: MPEG-4, H.264, MP3, e AAC.

Suporte Adicional de Hardware

O Android é totalmente capaz de fazer uso de câmeras de vídeo, tela sensível ao toque, GPS, acelerômetros, e aceleração de gráficos 3D.

Ambiente de desenvolvimento (SDK)

Inclui um emulador, ferramentas para debugging, memória e análise de performance. O Eclipse (IDE) (atualmente 3.4 ou 3.5) poderá ser utilizado através do plugin Android Develpment Tools (ADT).


  • Segurança
Novidades no Android Keystore, um recurso semelhante que também armazena credenciais, permite aos usuários criar chaves que podem ser acessadas e usadas por um único aplicativo. Segundo a descrição da versão 4.3 da plataforma, "os aplicativos podem criar ou armazenar chaves privadas que não podem ser vistas ou usadas por outros aplicativos e podem ser adicionadas à Keystore sem qualquer interação com o usuário".

O novo Android também possui a capacidade de criar perfis de usuários secundários que implementam restrições de granulação finas, ou seja, cada perfil terá seu próprio espaço de armazenamento local e isolado, com telas iniciais, widgets e configurações. Os perfis são criados com base no meio ambiente desenvolvido pelo próprio usuário do smartphone ou tablet, com seus aplicativos e configurações.

Além disso, o Android 4.3 também traz a capacidade dos aplicativos configurarem as credenciais de Wi-Fi com base em pontos WPA2 e autenticação de protocolos de extensão, ambos usados para tornar as redes Wi-Fi mais seguras. O Android irá reduzir os ataques à superfície alterando a partição do sistema, assim o aparelho não poderá ter sua segurança comprometida por deficiências nos chamados programas setuid.


  • Fabricantes/Distribuições
Desenvolvido pela Open Handset Alliance, liderada pelo Google e outras empresas.

Windows 8 > Sistema de Arquivos e Eventuais Falhas de Segurança


  • Sistema de Arquivos

Utilizado desde 1993 com a introdução do Windows NT 3.1, o sistema NTFS (New Type File System - Novo Tipo de Sistema de Arquivos) parece estar com os dias contados com a chegada do Windows 8 e do Windows Server 2012. Embora ambos os sistemas ainda não tenham sido lançados, a Microsoft já liberou em seu blog oficialBuilding Windows 8 MSDN que irá adotar um novo sistema de arquivos: o ReFS (Resilient File System).

  • Eventuais Falhas de Segurança
A empresa francesa de segurança VUPEN afirma ter encontrado uma falha de segurança Zero-day no Windows 8. De acordo com uma publicação em seu perfil do Twitter, a empresa encontrou uma maneira de burlar vários mecanismos de segurança do Windows 8 e do Internet Explorer 10, como HiASLR, AntiROP, DEP e Modo Protegido, deixando claro também que não há a necessidade do Flash.

Windows 8 > Versões e Hardware Necessário Para O Sistema Operacional


  • Versões

-> Windows RT
-> Windows 8 (Single Language)
-> Windows 8 Pro
-> Windows 8 Enterprise

  • Hardware Necessário Para O Sistema Operacional
A Microsoft anunciou os requisitos mínimos de hardware para o novo tablet e dispositivos conversíveis projetados para o Windows 8, e definido um fator de forma conversível como um dispositivo autônomo que combina o PC, monitor e fonte de energia recarregável com um teclado mecânico em anexo e dispositivo apontador em um único chassi. Um conversível pode ser transformado num comprimido, onde os dispositivos de entrada estão conectados escondidos ou removidos, deixando o monitor como o mecanismo de entrada única.           

Windows 8


  • Windows 8
O Windows 8 utiliza uma nova interface baseada em toque, com blocos coloridos que servem de atalho para programas e widgets que reportam dados desses programas em tempo real. Contudo, a área de trabalho do Windows ainda está lá. Você pode alternar entre a tela inicial do Windows 8 e a área de trabalho tradicional do Windows de acordo com as suas necessidades.



  • Principais Recursos

Tela inicial

A tela de início é uma das características mais marcantes do Windows 8. Trata-se de um espaço que reúne em um único lugar blocos retangulares ou quadrados que dão acesso a aplicativos, à lista de contatos, a informações sobre o clima, aos próximos compromissos da agenda, entre outros. Na prática, este é o recurso que substitui o tradicional menu Iniciar do Windows, que por padrão não está disponível na versão 8. É por este motivo que é possível alternar entre a tela inicial e a área de de trabalho (bastante semelhante ao desktop do Windows 7, por sinal) utilizando os botões Windows do teclado.

Os botões de acesso da lateral direita

Outra característica marcante do Windows 8 é a barra com botões de acesso rápido que a Microsoft chamada de Charms Bar. Eles ficam ocultos, na verdade, mas é possível visualizá-los facilmente. Se estiver usando um mouse, basta mover o cursor até o canto direito superior ou inferior. Em um tablet ou outro dispositivo com tela sensível ao toque, basta mover o dedo à mesma região. Com o teclado, pressione Windows + Csimultaneamente. Em todas as formas, você verá uma barra surgir à direita com cinco botões:

-> Busca: nesta opção, você pode localizar facilmente aplicativos ou arquivos presentes em seu computador, assim como conteúdo armazenado nas nuvens, como fotos, notícias, etc. Para isso, basta escolher uma das opções mostradas abaixo do campo de busca para filtrar a sua pesquisa;

-> Compartilhar: neste botão, é possível compartilhar informações em redes sociais, transferir arquivos para outros computadores, entre outros;

-> Iniciar: outra forma de acessar a tela inicial. Pode parecer irrelevante se você estiver usando um teclado que tenha botões Windows, mas em tablets é uma importante forma de acesso;

-> Dispositivos: com este botão, você pode configurar ou ter acesso rápido aos dispositivos conectados, como HDs externos, impressoras e outros;

-> Configuração: é por aqui que você pode personalizar o sistema, gerenciar usuários, mudar a sua senha, verificar atualizações, ajustar conexões Wi-Fi, entrar no Painel de Controle e até mesmo acessar opções de configuração de outros programas.

Login com Microsoft Account

O Windows 8 é a versão da família Windows que mais se integra às nuvens, razão pela qual agora o usuário precisa informar sua Microsoft Account (ou Windows Live ID) para se logar no sistema. Com isso, a pessoa conseguirá acessar facilmente seus arquivos no SkyDrive e compartilhar dados com seus contatos, por exemplo. É claro que esta característica não é uma exigência: o usuário que preferir poderá utilizar o esquema tradicional de login, onde seu nome e senha existem só no computador, não havendo integração com as nuvens. Também é importante frisar que, quem preferir o login com Microsoft Account, poderá acessar o computador mesmo quando não houver acesso à internet.

Senha com imagem

Outra novidade do Windows 8 em relação à autenticação de usuários é a funcionalidade de senha com imagem. A ideia é simples: em vez de digitar uma combinação de caracteres, o usuário deve escolher uma imagem – uma foto, por exemplo – e fazer um desenho com três gestos em uma parte dela. A partir daí, toda vez que for necessário realizar login, a imagem em questão será exibida e o usuário terá que repetir o movimento que criou.

É possível utilizar esta opção com mouse, mas ela é particularmente interessante para login rápido em tablets, por causa da ausência de teclado para digitação de senha.

Windows Store (Loja)

Seguindo o exemplo de plataformas como Android e iOS, o Windows 8 passou a contar com uma loja oficial de aplicativos. A maioria dos programas existentes ali são gratuitos, mas o usuário também poderá adquirir softwares pagos, sendo que estes poderão ser instalados em até 5 dispositivos que também rodem o novo sistema operacional.

Como estamos falando de uma plataforma nova, ainda não há muitas opções de aplicativos, mas a Microsoft espera mudar este cenário em breve. Neste ponto, aparece uma oportunidade possivelmente interessante aos desenvolvedores de plantão: assim como acontece com outras lojas de aplicativos, o responsável pelo programa fica com 70% do valor de cada licença vendida e a Microsoft com o restante. Os softwares mais populares podem ter esta proporção alterada para 80% / 20%.

  • Segurança
O novo Windows protege dispositivos e dados, ajudando a evitar vírus e malware desde a inicialização. Usando a Inicialização Confiável, o software antimalware sempre se carrega antes de quaisquer drivers ou aplicativos de terceiros.
Navegação mais segura, com o Windows Defender
A solução antivírus da Microsoft no Windows 8.1 Pro ajuda a detectar e parar a execução de malware conhecido e desconhecido. Usando o Windows Defender, o Internet Explorer 11 faz verificações enquanto você navega, para ajudar a impedir problemas antes de que eles aconteçam.
Faça backup dos seus dados com o SkyDrive
Os novos aperfeiçoamentos na nuvem mantêm os seus arquivos, layout da tela Inicial, aplicativos e configurações armazenados no SkyDrive. Então, se você perder seu computador, não vai perder o mais importante.
Remoção remota de dados
Tenha mais controle sobre o contéudo e dados de negócios, não importa se estiverem em um dispositivo pessoal do funcionário ou da empresa. A remoção remota de dados de negócios permite que você apague conteúdo crítico de dispositivos perdidos ou roubados, ou quando um funcionário deixa a companhia.*
Software System Center vendido separadamente
VPN acionada automaticamente
Os aplicativos podem acionar automaticamente conexões de VPN – por exemplo, quando você acessa o site da intranet da sua companhia, e instantaneamente pedem para você entrar, com um clique. Esse novo recurso do Windows estará disponível com clientes de VPN de entrada tanto da Microsoft quanto de terceiros.

  • Fabricante/Distribuições
O Windows 8 é um sistema operativo / operacional da Microsoft para computadores pessoais, portáteis, netbooks e tablets.

Windows Seven (7) > Sistema de Arquivos e Eventuais Falhas de Segurança

  • Sistema de Arquivos
-> NTFS
>> NTFS é o sistema de arquivos preferencial para esta versão do Windows. Esse sistema oferece muitas vantagens em relação ao sistema de arquivos FAT32 anterior, incluindo:
> A capacidade de recuperar alguns erros de disco automaticamente, o que o FAT32 não faz.
> Maior suporte para discos rígidos de maior capacidade.
> Mais segurança, pois permite usar permissões e criptografia para restringir o acesso a determinados arquivos a usuários aprovados.

  • Eventuais Falhas de Segurança

A opção de ocultar a extensão nos nomes de arquivos é explorada há anos por programas nocivos.
O problema é antigo e bastante conhecido. Desde o Windows NT, o sistema operacional esconde a extensão dos nomes dos arquivos ao exibi-los no Explorer. Um arquivo com nome darthvader.txt.exe, por exemplo, aparece, para o usuário, como darthvader.txt. Esse comportamento do Windows é intencional, é claro. Mas é questionável porque permite que um vírus devastador se disfarce de um inocente arquivo de texto. Muitos especialistas já alertaram para o perigo. O aviso mais recente veio da F-Secure. A empresa lembra que, mesmo que o usuário tenha o cuidado de habilitar a exibição das extensões no Windows Explorer, o risco não desaparece. Arquivos executáveis com terminação .pif, uma herança dos tempos do MS-DOS, por exemplo, continuam sendo listados sem a extensão.