Poetray

BannerFans.com
Google
 

domingo, novembro 01, 2009

Livro do desassossego - Bernardo Soares

Bernardo Soares é um tipo particular, especial, dentre os heterônimos do poeta e escritor português Fernando Pessoa. É o autor do Livro do Desassossego, escrito em forma de fragmentos. Embora, Alberto Caeiro, Álvaro de Campos e Ricardo Reis sejam os mais conhecidos, valorizados e admirados pela crítica litérária, o humilde Bernardo Soares tráz oculto nas profundezas do seu ímtimo uma riqueza sobrenatural que, embora imperceptivel a muitos, reluz como um embriões de estrelas reluzentes. O Livro do Desassossego, apesar de fragmentário, é considerado uma das obras fundadoras da ficção portuguesa no século XX, ao encenar na linguagem categorias várias que vão desde o pragmatismo da condição humana até o absurdo da própria literatura. Isso já deveria ser de valor suficiente para que fosse recomendado para estudo em todas as instituições de ensino do mundo, pois, se trata de uma arte necessári na formação e continuidade de equilíbrio do espírito humano, a arte de pensar. Não diferente dos outros heterônimos, irmãos de conflitos de pensamento num harmonioso equilibrio de compreensão imtimidadora e livre, nas suas frases curtas e objetivas é precebível o maior percentual de proximidad entre o indivíduo fictício e o hmem “Pessoa”. Bernardo Soares é, dentro da ficção de seu próprio livro, um simples ajudante de guarda-livros na cidade de Lisboa. É considerado um semi-heterónimo porque, como seu próprio criador explica "não sendo a personalidade a minha, é, não diferente da minha, mas uma simples mutilação dela. Sou eu menos o raciocínio e afectividade."




Confira no site: Sol, poesia e dor

quinta-feira, outubro 01, 2009

MEC decide cancelar Enem

O Ministério da Educação cancelou nesta madrugada a realização do Exame Nacional do Ensino Médio (Enem) previsto para o próximo fim de semana. Segundo o MEC, houve vazamento do conteúdo do exame que seria aplicado nos dias 3 e 4 de outubro. A decisão foi tomada pelo ministro da Educação, Fernando Haddad, e pelo presidente do Instituto Nacional de Estudos e Pesquisas Educacionais (Inep), Reinaldo Fernandes. De acordo com o ministério, o jornal "O Estado de S. Paulo" foi procurado por um homem que ofereceu cópias de parte do exame em troca de dinheiro. A direção do jornal enviou o material ao MEC, que analisou e comprovou o vazamento. Segundo reportagem de "O Estado de S. Paulo", o presidente do Inep afirmou que há 99% de chances de o Enem ter vazado. Quatro milhões e cem mil estudantes estão inscritos para fazer o Enem deste ano, você é apenas mais um entre tantos a ter suas ansiedades prolongadas. Isso é bom ou ruim? Aproveite e estude mais. Por outro lado você que está bem preparado... E seus compromissos?


É lamentável!

O MEC informou que tem outra versão das provas e pretende realizar o Enem em até 45 dias.

Uma idéia: faça uma redação sobre o assunto.

quarta-feira, setembro 30, 2009

Prepare-se o ENEM espera por você

Está chegando a hora de mostrar seus conhecimentos. Fique calmo, o que vale agora é ter tranqüilidade e concentração. Você está bem preparado? Você ainda tem tempo para estudar um pouco mais ou, simplesmente, rever alguma coisa da matéria a qual você tem maior dificuldade. Uma boa dica é treinar redações. Escolha um tema e escreva um texto explorando seus conhecimentos, suas idéias e opinião a respeito.
No site http://www.enem.inep.gov.br/ você encontra para downloads arquivos dos exemplos de questões que irão cair nessa prova do ENEM, convém baixá-los e estudá-los atentando-se para a forma, a estrutura das questões, notá-se que elas tendem a nos confundir quanto aos segmentos e propósito de interpretação. Muitas nos oferecem uma grande margem de raciocínio, outras nos limitam. Portanto, desde já, tranqüilidade é muito importante. Confiança!
Boa sorte!

Clique no link abaixo e veja o que diz o trecho no final da carta de apresentação aos estudantes no início do arquivo de exemplos de questões. Aproveite estude o material completo, é muito bom.

ENEM: http://www.enem.inep.gov.br

domingo, setembro 27, 2009

BEM-AVENTURADO!

Leitura bíblica: Efésios 4.22-32
22.Quanto à antiga maneira de viver, vocês foram ensinados a despir-se do velho homem, que se corrompe por desejos enganosos,
23.a serem renovados no modo de pensar e,
24.a revestir-se do novo homem, criado para ser semelhante a Deus em justiça e em santidade provenientes da verdade.

Para continuar essa leitura clique no link: http://dabiblia.blogspot.com/2009/09/bem-aventurado.html

domingo, setembro 13, 2009

Não se esqueça, dia 19, vacinação contra paralisia infantil

A segunda etapa da Campanha Nacional de Vacinação contra a Poliomielite será realizada no dia 19 de setembro.
Com o slogan “Não dá pra vacilar. Mais uma vez, tem que vacinar”, o Ministério da Saúde reforça o alerta aos pais e responsáveis sobre a importância de levar as crianças menores de cinco anos aos postos de vacinação.
Nessa data, será realizada a segunda etapa da Campanha Nacional de Vacinação contra Poliomielite.
Não deixe para a última hora, faça desse compromisso a principal prioridade do dia. Afinal trata-se da saúde daqueles que mais amamos. Depois vá se divertir com seu baixinho. Você se lembra do pânico que você sentia quando era dia de tomar vacina?

A meta da segunda etapa da campanha é proteger cerca de 14,7 milhões de crianças – o que representa 95% das crianças menores de cinco anos. Não é justo o seu baixinho ficar fora dessa. Histórias trágicas no passado marcaram a vida de muitas famílias por falta de vacinas. Hoje nada justifica não cumprir esse compromisso.

Cerca de 115 mil postos de vacinação participarão da mobilização em todo o país. Serão milhares de pessoas trabalhando na campanha, que contará com a utilização de milhares de veículos terrestre, marítimo e fluvial.

A primeira etapa foi realizada em 20 de junho e atingiu 95,7% do público alvo. É pouco, pois, isso significa que muitas crianças estão sob ameaça.
Dessa vez ajude o ministério da saúde a atingir 100% do seu objetivo. Vai lá, e fique com a consciência tranqüila.
A vacina é oferecida gratuitamente.

Concurso público

Última semana para se inscrever no concurso público da prefeitura de Itapevi
Serão disponibilizadas 417 vagas para profissionais de nível fundamental, médio, técnico e superior.
A prefeitura de Itapevi abriu na última semana as inscrições do concurso público para preenchimento de diversos cargos. O edital completo está presente no site da prefeitura de Itapevi (www.itapevi.sp.gov.br), na edição de 28 de agosto de 2009 do Diário Oficial de Itapevi e no site da Equipe Assessoria (www.equipeassessoria.com.br). As inscrições terminam dia 18 de setembro e podem ser feitas no Ginásio Municipal de Esporte localizado na Av. Rubens Caramez, 1000 – Pq. Suburbano, de segunda a sexta-feira, das 8h às 12h e das 13h às 17h. Inscrições variam entre R$ 15 e R$ 45. Vale a pena conferir.
Boa sorte!

sexta-feira, setembro 11, 2009

SENAI-SP _ Aproveite essa oportunidade

“Participe do SENAI-SP de Braços Abertos
A escola SENAI-SP de Jandira recebe você de braços abertos. Conheça as instalações, os cursos e toda a estrutura que oferecemos para seu desenvolvimento profissional. Faça parte do SENAI-SP. Faça parte da Indústria”.

Assim, com folhetos e cartazes com esse anúncio, as unidades do SENAI-SP convidam toda a comunidade a visitar o SENAI-SP e conhecer toda sua estrutura. A melhor instituição de ensino do país, neste dia 12 de setembro de 2009, estará de portas abertas para receber você. Aproveite essa oportunidade e abrace um futuro de sucesso através de um dos cursos oferecidos por essa grande fonte de aprendizagem. Informe-se sobre a localização do SENAI-SP mais próximo da sua residência e fique pó dentro de todo o desenvolvimento tecnológico.

terça-feira, agosto 25, 2009

Vida, o que é?

Glória, glória! A vida passa.
E eu vou junto
A bordo, envolta
No meio à parte, lerdo
No encalço
No enleio.

Glória, glória, a vida passa.
Vindo
Indo!...
Veio...

sábado, agosto 22, 2009

A alma das coisas

Adoro rádio!
É excelente veículo de comunicação.
É eficiente instrumento da cidadania
É accessível para todas as camadas sociais
E um meio de entretenimento saudável.
Claro, tudo depende do uso.

Existem comunicadores que são verdadeiros craques da linguagem:
São divertidos, prendem nossa atenção como se estivéssemos nos vendo.
E o fator surpresa!
Ouvir Elis, Pixinguinha, Chico Buarque, Mozart, Bach, Osvaldinho, Gonzaga, Zélia Duncam, Ray Charles, Vivaldi, Zé Fortuna, e a Orquestra Sinfônica de Berlim tocando logo após ter ouvido Ana Carolina entre as mais pedidas, é demais!
Um choque de gerações e estilo. Demais...
Aquele galera de Woodstock!...
Joe Cocker _ With A Little Help From My Friends_ Esta canção parece ter brotado de mim. E Janis Joplin, meu Deus! Rádio é tudo de bom; e a música completa a magia.
E as vezes um humorista, caipira, contando as mais surpreendentes anedotas...

Mas hoje o que me prendeu a atenção foi as noticias internacional. A preocupação do mundo, e principalmente dos USA com novos atentado terrorista, como aquele de 11 de setembro. Mas atentados acontecem todos os dias, eles sabem que isso nunca vai ter fim. Pior são aqueles ignorados, que fingimos não ver e que ás vezes nós também o praticamos.
Os USA tomou conta do Irac, mas está como uma mosca presa à teia das aranhas. Eles, que arrancaram Saddam Hussen do buraco após tê-lo acuado naquela toca, como se ele fosse um animal rastejante, agora se borram de medo. Ele era um chefe de estado e os chefes de estado por pior que sejam tem seguidores e jamais serão esquecidos. Uma entidade humilhada é uma vingança sendo preparada. O Buch suportaria isso? Os americanos suportariam tal humilhação para com um líder do País? O sucessor suportará isso?
Barack Hussein Obama... esse nome me soa como uma mensagem profética, ou melhor, como desfecho de uma profecia.
O julgamento e a condenação à pena de morte de terroristas e criminosos de guerra, não serão suficientes para lhes dar paz. Além do que o interesse de G W Buch são outras guerras, mais e mais terrorismo, mais e mais abrangentes. E seus sucessores seguirão a mesma cartilha. E o povo americano é manipulado como sendo vítimas e heróis responsável pela segurança da humanidade. Saddam foi o escolhido vilão da vez.
Antes que o novo parlamento seja escolhido e empossado eles o matarão. Buch o matará e em silêncio, como pesaroso, exibirá suas mãos de luvas limpas para o mundo, e exibirá o pulso firme da justiça, enquanto esconde no bolso cheio de dólares o sangue da suas digitais.
Depois que eles o matarem mandarão mais homens para o ninho das serpentes como presas a serem devoradas para justificar a continuidade do terrorismo e expandir assim a guerra. O terrorismo aumentará; daí nem democratas nem republicanos, nem cristãos, nem ônus intermediará a paz, porque todos almejarão a morte. Ninguém será a voz representativa da paz, pois o estrategista promoverá o terrorismo para gerar guerra sobre guerra por interesses diversos. Coitada da família americana! Coitado dos aliados! Coitado de nós, pobres humanos, mortais!

Coitado do Irã, da China, da Líbia, Israel, Paquistão, Índia, Egito, China, Cuba, Bolívia...
Bom para o país “Egobuchs” pois que enquanto houver terror não precisa atacar-se a si mesmo.
Mas, como eu dizia, adoro rádio! Tudo distante parece tão perto;
Tudo tão próximo parece tão distante...

Pássaro

Invejo o pássaro que habita em mim:
É erudito e espontâneo,
De improviso cria versos
E os declama.

Como poeta voa;
Enquanto voa, enamora-se canta e ama.

Eu os imito:
A espontaneidade dos versos
A cadência sonora;
Entretanto,
Pássaro-poeta,
Em pensamento voa tal flecha,
Fere-se n’alma, e chora.

Mais versos em http://sites.google.com/site/solpoesiador
Conheça também dojacuri

sexta-feira, agosto 21, 2009

Sobre o CGI.br

Ao fazer um trabalho escolar fiquei conhecendo um pouco do CGI, me amarrei. Por isso convido a todos para conhecerem o trabalho dessa entidade.

O CGI.br - Comitê Gestor da Internet no Brasil - mantém grupos de trabalho e coordena diversos projetos em áreas de importância fundamental para o funcionamento e o desenvolvimento da internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados. O GCI.br é composto por membros do governo, do setor empresarial, do terceiro setor, da comunidade acadêmica, e representa um modelo de governança na Internet pioneiro no que diz respeito à efetivação da participação da sociedade nas decisões envolvendo a implantação, administração e uso da rede. Com base nos princípios de multilateralidade, transparência e democracia, o CGI.br elege democraticamente seus representantes da sociedade civil para participar das deliberações e debater prioridades para a internet, junto com o governo. Entre as diversas atribuições e responsabilidades do CGI.br destacam-se:
§ a proposição de normas e procedimentos relativos à regulamentação das atividades na internet;
§ a recomendação de padrões e procedimentos técnicos operacionais para a internet no Brasil;
§ o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil;
§ a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país;
§ a coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínios usando <.br>;
§ a coleta, organização e disseminação de informações sobre os serviços internet, incluindo indicadores e estatísticas.

Devido ao esgotamento de endereçamento IP, o Ipv6 é a nova geração do Protocolo Internet e está sendo implantado para funcionar paralelamente com o atual IPv4 até a sua total implantação e sua estrutura o demonstra eficiência suficiente para disponibilizar endereçamentos IPs de tempo de vida praticamente incalculável devido sua grandeza de capacidade. A sua necessidade de implantação acelerada do Ipv6 se deve à imprescindível continuidade do crescimento e da evolução da Internet.

Com objetivo de incentivar o mais imediato possível o uso do protocolo IPv6 no Brasil, o CGI.br e o NIC.br oferecem, através do sítio Web do projeto IPv6.br, um e-learning onde são abordados os principais conceitos relacionados ao funcionamento da nova versão do protocolo IP e à sua implantação. É um excelente meio de aprendizagem. Todo o conteúdo do curso está escrito e narrado em português, sendo criado para atender, principalmente, aos estudantes, professores, técnicos, analistas e engenheiros de computação e redes. Contudo, os módulos introdutórios são também adequados a um público mais diverso, sem conhecimentos técnicos, como usuários Internet, gestores e interessados em geral.
É notório que são muitos os seguimentos importantes e de extrema urgência nos seguimentos no mundo dessa tecnologia.

Para executar suas atividades, que constituem a base fundamental para o funcionamento dos trafego de dados para os meios de Comunicação, o CGI.br criou uma entidade civil, sem fins lucrativos, denominada "Núcleo de Informação e Coordenação do Ponto BR" - NIC.br.

Esse Núcleo, NIC.br, é que implementa as decisões e projetos do Comitê Gestor da Internet no Brasil. Portanto o NIC.br é considerado o braço executivo do CGI.br, digamos, o setor burocrático responsável pelos setores departamentos administrativos, jurídicos e comunicação. Para obter o máximo de qualidade nos diversos segmentos necessários para o bom fluido desse trabalho complexo criou-se e se disseminou vários setores deste núcleo e lhes atribuiu diretiva específica. Dentre suas atribuições estão: O Registro.br, CERT.br, CEPTRO.br, CETIC.br e W3C.br sendo que cada órgão submetido à supervisão e administração do NIC.br é subdividido em outras entidades organizacionais de seguimentos específicos como infra-estrutura, projetos, desenvolvimento, pesquisa, monitoramento de acessibilidade, tráfego e segurança.
Especificação dos órgãos de expansão do NIC.br: departamentos administrativo, jurídico e comunicação.
Registro.br - Registro de domínios ".br"
CERT.br - Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil
CETIC.br - Centro de Estudos sobre as Tecnologias da Informação e da Comunicação
CEPTRO.br - Centro de Estudos e e Pesquisas em Tecnologia de Redes e Operações
W3C Brasil - Escritório brasileiro do W3C (World Wide Web Consortium)

Funções dos departamentos NIC.br e características de subdivisões:
Registro.br – (Registro de domínios ".br" ) Órgão responsável por administrar o registro e manutenção dos nomes de domínios que usam o <.br>, a distribuição de números de Sistema Autônomo (ASN) e endereços IPv4 e IPv6 no País, pra ser exato, o registro de nomes de domínio, a administração e a publicação do DNS para o domínio
. Especificamente Registro é um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma seqüência grande de números. Qualquer entidade legalmente estabelecida no Brasil como pessoa jurídica (instituições) ou física (Profissionais Liberais e pessoas físicas) que possua um contato em território nacional pode regitrar um domínio. É necessário registrar um domínio porque domínios que não estão registrados, não podem ser encontrados na Internet; todos os domínios na Internet com extensão.BR são registrados, exclusivamente, no Registro.br. Para registrar um domínio é preciso ter os serviços de 2 servidores DNS já configurados para o seu domínio. Em geral quem lhe fornece isto é o provedor contratado, caso o interessado não tenha infra-estrutura própria.
CERT.br – (Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil) É responsável pela infra-estrutura e desenvolvimento de recursos para notificações de incidentes, atuando como um ponto único e intermediário para notificações de incidentes de segurança, de modo a prover a coordenação e o apoio necessário no processo de resposta a incidentes, colocando as partes envolvidas em contato quando necessário; inclusive, os serviços prestados pelo CERT.br inclui a conscientização e treinamento quanto ao uso da Internet, especificamente registra e monitora permanentemente a rede. Esse grupo atua através do trabalho de conscientização sobre os problemas de segurança, da correlação entre eventos na Internet brasileira e do auxílio ao estabelecimento de novos CSIRTs no Brasil. CSIRT - (Computer Security Incident Response Team) ou, Grupo de Resposta a Incidentes de Segurança; ou seja, suas atividades são: o tratamento e resposta a incidentes de segurança em computadores envolvendo redes conectadas à Internet brasileira.
Mas como se define um incidente?
Cada organização define, em relação ao seu site, o que é um incidente de segurança em computadores mas podemos considerar incidente toda tentativa ou ato indesejável que ameaçe ou cause danos ao seu site. Exemplo:
§ tentativas (com ou sem sucesso) de ganhar acesso não autorizado a sistemas ou a seus dados;
§ interrupção indesejada ou negação de serviço;
§ uso não autorizado de um sistema para processamento ou armazenamento de dados;
§ modificações nas características de hardware, firmware ou software de um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema.
§ Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas ou na rede que possa ameaçar a segurança dos sistemas computacionais.
E o tratamento de incidentes é composto por: notificação do incidente, análise do incidente e resposta ao incidente.
A segurança na Internet é uma das grandes preocupações do CGI.br que, mantém o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil e disponibiliza cartilhas, vídeos sobre meios de segurança e informes de atualizações, além de promover cursos que abordam o assunto na íntegra.
CEPTRO.br – (O Centro de Estudos e Pesquisas em Tecnologia de Redes e Operações) Estão sob incumbência do CEPTRO.br, projetos que apóiem ou aperfeiçoem a infra-estrutura de redes no País, como a interconexão direta entre redes (PTT.br) e a distribuição da Hora Legal brasileira (NTP.br). A saber, PTT.Br (Ponto de Troca de Tráfego - PTT) é um ponto de troca de tráfego que fornece uma infra-estrutura de conexão aos seus participantes distribuída em uma área metropolitana. O NTP.br (Network Time Protocol) define um jeito para um grupo de computadores conversar entre si e acertar seus relógios, baseados em alguma fonte confiável de tempo, como os relógios atômicos do Observatório Nacional, que definem a Hora Legal Brasileira.
CETIC.br – (Centro de Estudos sobre as Tecnologias da Informação e da Comunicação) é responsável pela produção de indicadores e estatísticas sobre a disponibilidade e uso da internet no Brasil, divulgando informações periódicas sobre o crescimento da rede no país. Esses dados são fundamentais para monitorar e avaliar o impacto sócio-econômico das TICs, e também para permitir a comparabilidade da realidade brasileira com a de outros países.

W3C.br – (World Wide Web Consortium) Acompanhando deliberação do CGI.br e os requisitos do W3C, World Wide Web Consortium, o NIC.br instalou um escritório do W3C no Brasil, o primeiro na América do Sul. . O W3C é um consórcio internacional com a missão de conduzir a web ao seu potencial máximo, criando padrões e diretrizes que garantam a sua evolução permanente. Também está sob responsabilidade do W3C.br promover estudos, recomendar procedimentos, normas e padrões, técnicas operacionais, para a segurança das redes e serviços de Internet, bem assim para a sua crescente e adequada utilização pela sociedade. Mais de 80 padrões foram já publicados, entre eles HTML, XML, XHTML e CSS. O W3C no Brasil reforça os objetivos globais de uma web para todos, em qualquer aparelho, baseada no conhecimento, com segurança e responsabilidade.

Você conhece o google sites? Muito bom! dojacuri, Solpoesiaor, faça o seu.

domingo, agosto 16, 2009

Protocolo IP

IP é um acrónimo para a expressão inglesa "Internet Protocol" (ou Protocolo de Internet), que é um protocolo usado entre duas ou mais máquinas em rede para encaminhamento dos dados.

Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas, os termos são basicamente sinónimos no IP, sendo usados para os dados em diferentes locais nas camadas IP. Em particular, no IP nenhuma definição é necessária antes do host tentar enviar pacotes para um host com o qual não comunicou previamente.

O IP oferece um serviço de datagramas não confiável, também chamado de melhor esforço; ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado, comparado com outros pacotes enviados entre os mesmos hosts, também podem chegar duplicados, ou podem ser perdidos por inteiro. Se a aplicação precisa de confiabilidade, esta é adicionada na camada de transporte.

Os roteadores são usados para reencaminhar datagramas IP através das redes interconectadas na segunda camada. A falta de qualquer garantia de entrega significa que o desenho da troca de pacotes é feito de forma mais simplificada. Note que se a rede cai, reordena ou de outra forma danifica um grande número de pacotes, a performance observada pelo utilizador será pobre, logo a maioria dos elementos de rede tentam arduamente não fazer este tipo de coisas - melhor esforço. Contudo, um erro ocasional não irá produzir nenhum efeito notável.

O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791 da IETF, que foi pela primeira vez publicado em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4. O IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4.

Visite o site do Jacuri e dê sua opinião, eu ficaria muito feliz com a sua participação. Você tem uma história? http://sites.google.com/site/dojacuri

quinta-feira, agosto 13, 2009

A história do nego fujão

A história do nego fujão

Os negros e os índios, embora considerados insignificantes, sempre tiveram presentes no ciclo de acontecimentos mais importantes da história dessa pátria, o Brasil,
Durante e após os vários movimentos revolucionários precedentes aos séculos até a data da “Proclamação da República” e fim da escravidão. Eles eram peças de interesse comum a todos. Durante e após os principais movimentos, como os movimentos nativistas, complexos e de interesses bastante contraditórios, senhores, escravos, metrópoles e colônias inteiras sofreram mudanças significativas no segmento de suas vidas.

No período da Guerra dos Emboabas (1709), em Minas Gerais, um respeitável senhor e sua numerosa família vindos de Tietê, S.P, fixou residência nas proximidades de Vila Rica. Inúmeros escravos e índios domesticados, ou melhor, civilizados, faziam parte de seus bens e eram elementos fundamentais para que ele alcançasse a tão almejada riqueza que ia muito além de ser próspero senhor de engenho e proprietário de minas de ouro. Ele queria uma posição, um lugar na corte, um título, um brasão. E para tanto precisava de muitos escravos e serviçais. O foco era ficar perto do ouro. Caso fosse preciso, se instalaria dentro de uma mina, mas faria fortuna. Ah faria!

Naquela época o Vale do Rio Doce causara euforia às metrópoles e principalmente a Portugal, maior potência do comércio Europeu. O Brasil era realmente o país do futuro. Goiás, Mato Grosso, São Paulo e Minas Gerais dariam um futuro glorioso a todos os portugueses que aliados ao Rei se dispusessem a extrair riquezas dessa terra generosa.

Depois de o Rei elevar São Paulo à categoria de cidade, em 1711, e separá-lo administrativamente da região das Minas, muitos viram nessas atitudes engenhosas reais possibilidades de rápido enriquecimento nessas regiões.

As regiões montanhosas dificultavam o transporte das tropas tanto do porto para São Paulo quanto, ou muito mais, de São Paulo aos vales do ouro. As tropas sofriam. Ademais as mudanças dos bens e famílias eram cheias de transtornos. Sendo assim, melhor era ao homem deixar bem acomodadas na metrópole suas esposas ou famílias de consideração e levar consigo mulheres... as segundas.

Metade dos escravos, os jovens mais saudáveis, experientes tropeiros e valentes jagunços acompanharam tal senhor. Entre eles algumas negras de ancas largas, por serem fortes e boas parideiras, completaram a comitiva.
Entre tantos bens desse notável senhor havia um negro que se destacava por suas habilidades de liderança, coragem, fidelidade e boa convivência com outros escravos. O que nele mais impressionava era sua facilidade de aprendizagem e afeição junto aos brancos. Ora! raros os que tinham sorte de ter um escravo assim com tais qualidades. Ele aprendeu com os animais como conviver com os índios e com os brancos. O segredo era não confiar neles, não traí-los e jamais maltratá-los. A maioria dos senhores tinha seus bens aos cuidado de contratados, agregados ou parentes, mas eles não eram confiáveis. Tais indivíduos um belo dia tentavam algum golpe. Um escravo de confiança, fiel e corajoso, valia mais do que um bom cão de guarda ou uma boa espingarda. O negro não era um cão de fila, mas era ágil na peixeira e bão de briga.


Quer mais? Visite o site DoJacuri a história continua.

domingo, julho 26, 2009

Refém de palavras

Eu quero não pensar.
Eu tento não pensar em ti!
Sigo o teu conselho inútil
No entanto vozes se abrem dentro de mim.

Do meu cérebro escorrem palavras
Como lavas que vazam borbulhantes
E se vão lentas deformando
A composição humana que ainda existe em mim;
_Melhor fora a solidão de antes.

É uma explosão de murmúrios
Que no meu silêncio grita mais alto que alegria ou dor,
É como a voz da esperança clamando
Quando se tem esperança clamando junto ao amor.

Pensamentos corredios...
Correm como sangue,
Escorre como seiva...
E esta árvore porífera poda-se o pensar!

Poda-se em vão.
Escorrem murmúrios sem forma, sem cor,
Escorrem gemidos confusos de ânsia e dor,
Escorrem silenciosos em sulcos
Na cratera de um excêntrico vulcão;
Dão voltas e voltas
Inundam o cérebro
Transbordam-se às margens
Dão voltas e voltas
E volta ao coração.

Escorrem como lágrimas
_ palavras são! _
Palavras palavras...
Lágrimas da paixão.

Queimam meu rosto como brisa vaporosa
_ sopros ardis de pensamentos _
Chamas de desejo em labaredas ao vento
Soltas como folhas arrancadas pelo tempo
Num temporal de fúria do próprio pensamento.

Umedeço a língua para o indigesto sabor
De reconduzir à garganta o que o cérebro regurgita:
Vocábulos insípidos;
Versos, porém sápidos ao amor.
Circula ao léu borbulhas vagantes
_ o que seria poesia _
Uma declaração de amor.

Palavras palavras...:
Metal frio;
Espada afiada do amor...
Coliseu dos sentimentos...
Arena na qual me prendi...
Desafio para *O lutador.
Como parar?
Como prosseguir?

“Lutar com palavras
é a luta mais vã.
Entanto lutamos
mal rompe a manhã.
São muitas, eu pouco.
Algumas, tão fortes
como o javali. ...”

*O lutador: Poema de Carlos Drummond Andrade.

sexta-feira, março 20, 2009

Proxy

O proxy é um serviço que está disponível em um ambiente servidor, que recebe requisições das estações de trabalho para conexões à Internet, onde seu papel fundamental é buscar a informação, primeiramente no seu cache local e caso não encontre o documento requisitado, faz a busca no site solicitado pela estação de trabalho. Na segunda situação, o endereço Internet que fica registrado no servidor da página solicitada, é o do servidor proxy, pois o mesmo é o dispositivo que está entre a rede local e a Internet; ou seja, proxy é um servidor que atende a requisições repassando os dados a outros servidores. Um usuário, cliente, conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor.
Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.
Um HTTP caching proxy, por exemplo, permite que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache. Isso permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é acessado, proporcionando ainda uma redução do uso de banda.
O servidor proxy surgiu da necessidade de ligar a rede local à grande rede de computadores, a Internet, através de um computador que provesse o compartilhamento de Internet com os demais computadores. Fazendo uma analogia, rede local é uma rede interna e a Internet é uma rede externa, sendo assim, o proxy é o dispositivo que permite as máquinas da rede interna se conectarem ao mundo externo. Como na maioria dos casos as máquinas da rede local não têm um endereço válido para a Internet, elas fazem a solicitação de um endereço externo para o servidor proxy, que encaminha a requisição à Internet. Caso não ache o documento solicitado em seu cache de Internet, o servidor está habilitado a fazer essa consulta, pois o mesmo tem um endereço válido na Internet. Sendo assim, pode-se dizer que é normal ter um servidor proxy diretamente ligado à Internet e com um endereço válido.
Uma aplicação proxy popular é o caching web proxy, um web proxy usado com cache. Este provê um cache de páginas da Internet e arquivos disponíveis em servidores remotos da Internet, permitindo aos clientes de uma rede local LAN acessá-los mais rapidamente e de forma viável.
Fazendo uso de servidores de proxy públicos:
O proxy também é usado por hackers, para navegar anonimamente fazendo a substituição de um proxy por outro, afim de burlar proteções oferecidas pelo proxy original.
Muitas pessoas, usuários comuns, utilizam o Proxy para burlar sistemas de proteção, ou seja, informalmente falando, seria como ele jogasse a culpa para outra pessoa pelo IP. Pode parecer irresponsabiblidade ou ato malicioso, mas isso também é uma forma de evitar se expôr aos perigos existentes na rede e evitar spans.
Proxy Transparência
Um proxy transparente, como uma medida de segurança, é um método para obrigar os utilizadores de uma rede a utilizarem o proxy. Além das características de caching dos proxies convencionais, estes podem impor políticas de utilização ou recolher dados estatísticos, entre outras . A transparência é conseguida interceptando o tráfego HTTP (por exemplo) e reencaminhando-o para o proxy mediante a técnica ou variação de port forwarding. Assim, independentemente das configurações explícitas do utilizador, a sua utilização estará sempre condicionada às políticas de utilização da rede. O RFC 3040 define este método como proxy interceptador.
RFC é um acrónimo para o inglês (Request for Comments) . É um documento que descreve os padrões de cada protocolo da Internet previamente a serem considerados um padrão.
Filtros do Proxy
Uma característica muito importante de um servidor proxy são os filtros que podem ser aplicados através de regras pré-determinadas pelo administrador. Dentre elas estão as restrições a sites, configuração ou não de autenticação dos usuários e controles de acesso por horário e data. Os filtros, em geral, são conhecidos em geral como ACLs.
Access Control List ou Lista de controle de acesso , também conhecida pelo acrônimo ACL, é definida pela área de ciência da computação como uma lista que define quem tem permissão de acesso a certos serviços. Isso é, para quem um servidor deve permitir ou negar determinada tarefa. É normalmente uma lista de princípios com os tipos de acesso definido para cada usuário ou grupo. Os Roteadores utilizam "Access Control List" para filtragem de pacotes, seja ele de entrada ou de saida, TCP/UDP, entre outros protocolos. As "acl´s" não pode ser tratada como um firewall, mas sim como um complemento para segurança de sua rede.
Os administradores podem criar os filtros dos mais simples aos mais complexos, contendo regras baseadas em diversos itens, tais como:
1. Endereço de rede da estação de trabalho;
2. Domínio requisitado;
3. Rede de origem ou destino;
4. Localização do objeto requisitado;
5. Período de acesso à páginas de Internet;
6. Habilitar ou não a autenticação.
Todos os filtros mencionados acima podem ser utilizados sozinhos, ou então em conjunto, mas sempre lembrando que as ACLs são analisadas de forma seqüencial. Por exemplo, se existir uma ACL com duas regras, a primeira bloqueando uma determinada página da Internet e a segunda dando permissão para todas as páginas da Internet, então a primeira regra não tem função alguma, pois a última regra invalidou a primeira.
Essas ACLs são utilizadas principalmente por corporações que queiram permitir acesso a páginas que sejam de seu real interesse, conforme as regras e a política de segurança implementada na empresa.
Vantagens e desvantagens de um proxy
Algumas das principais vantagens de incentivar o uso de servidores proxy, são:
1) Redução do tráfego de rede – são utilizadas menos requisições e respostas, sendo que o objeto do cache é recuperado, atualizado ou buscado do servidor uma única vez, o que reduz consideravelmente a utilização de banda por parte do cliente;
2) Redução da carga dos servidores – são feitas menos requisições para os servidores web responderem. Por exemplo, diminui consideravelmente o congestionamento a esses servidores, quando há o lançamento de um novo produto;
1) Redução de latência – possibilita a maior velocidade a resposta de requisições que são feitas ao objeto que está no cache do proxy e não diretamente ao servidor remoto;
2) Possibilidade de acesso – considerando que a página de Internet solicitada está inacessível, se a página estiver como um objeto do cache, será possível responder a requisição, apenas não possibilitando a atualização da página solicitada.
As das principais desvantagens na utilização de servidores proxy, são:
1) Poucos serviços suportados – nem todos os serviços têm suporte com os proxys atuais, sendo assim a relação entre o cliente e o servidor proxy deve ser muito bem analisada;
2) b) atualização de configurações em clientes – carga muito grande de modificações e/ou atualizações em clientes, principalmente em redes locais com grande número de equipamentos. Em ambientes mistos o problema pode ser maior;
3) Segurança em protocolos e aplicações – o proxy não garante a segurança de um cliente para possíveis falhas de segurança em protocolos ou aplicações, sendo assim é necessário que o proxy seja implementado junto a um firewall.

CONCLUSÃO
Este é um trabalho escolar, embora produzido e editado por aluno seu conteúdo é confiável, pois sua origem é de incontestável credibilidade, trata-se de fonte de pesquisas mundialmente reconhecida pelo seu alto nível de seriedade e riqueza de teor em todos os ramos disponíveis. Isso se aplica também as suas ramificações e independe do idioma.REFERÊNCIAS
a) Firewall
http://pt.wikipedia.org/wiki/Firewall
b) Proxy
http://pt.wikipedia.org/wiki/Proxy

Dispositivo de segurança firewall

  1. INTRODUÇÃO

Esse trabalho é um estudo de pesquisa sobre o dispositivo de segurança firewall e servidor proxy, para ampliar o conhecimento na área de TI e principalmente auxiliar na aprendizagem de segurança de redes de computadores. O material apresentado nesse trabalho é apenas uma breve pesquisa de resumos de literaturas já um tanto resumido e simplificadas, portanto muito simples, apresenta-se como um aperitivo ou convite à farta ceia a área da tecnologia da informação. Esse é apenas um meio utilizado para se penetrar nesse núcleo, sem que soframos o risco de assustar os ânimos perante os conflitos que se nos apresenta o mundo digital.

  1. RESUMO

O dispositivo de segurança firewall para redes de computadores e o servidor proxy é o ponto de partida para quem pretende conhecer como funciona o sistema de segurança em uma rede de computadores ou qualquer seja o segmento da TI, pois, segurança além de ser uma área complexa e um desafio estimulante oferece, a quem se predispõe a estudá-la, juntamente com o prazer da aprendizagem e o vasto universo a ser desbravado, no fim a gostosa sensação de prática da cidadania se vista do ângulo de que trabalhe em prol do bem comum: a privacidade do usuário, a integridade dos pacotes de comunicação e a proteção ao patrimônio. O firewall e o serviço proxy nos aponta esses horizontes cinzentos e nebulosos, por vezes negros e aparentemente intransponíveis, mas que aos poucos se eliminam na medida em que unimos aos nossos esforços os recursos da tecnologia e uso da inteligência.

Firewall

Firewall é um dispositivo de segurança que encontra-se em uma rede de computadores. O termo inglês, firewall, faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores à uma parede corta-fogo, firewall, que evita o alastramento de incêndios pelos cômodos de uma edificação, daí o nome firewall, dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.

Os primeiros sistemas firewall, foram desenvolvidos devido à necessidade de criar restrição de acesso entre as redes existentes, exclusivamente para suportar segurança no conjunto de protocolos TCP/IP; isso, devido a constantes casos de invasões de redes, de acessos indevidos a sistemas e de fraudes em sistemas de telefonia que começaram a surgir no final dos anos 80, época em que tornou-se comum o surgimento de tribos harkers. Como exemplo de invasões temos o caso Internet Worm, 1988, escrito por Robert T Morris Jr, que disseminou-se por todos os sistemas de rede de Internet da época provocando um verdadeiro caos em menos de 24 horas.

Este sistema encontra-se na forma de software e hardware, ou na combinação de ambos. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.

A primeira geração (Filtros e pacotes)

A tecnologia foi disseminada em 1988 através de pesquisa sustentada pela DEC (Digital Equipment Corporation, empresa americana pioneira na indústria de computadores.

Dois colaboradores então, Bill Cheswick e Steve Bellovin, da AT&T (American Telephone e Telegraph Corporation, companhia americana de telecomunicações ) desenvolvem o primeiro modelo para prova de conceito e tal modelo tratava-se de um filtro de pacotes responsável pela avaliação de pacotes do conjunto de protocolos TCP/IP, mas apesar do principal protocolo de transporte TCP orientar-se a um estado de conexões, o filtro de pacotes não tinha este objetivo inicialmente, uma possível vulnerabilidade. Este tipo de tecnologia é adotada em equipamentos de rede para permitir configurações de acesso simples, as chamadas "listas de acesso" ou "access lists".

Portanto as Regras Típicas na Primeira Geração eram restringir tráfego baseado no endereço IP de origem ou destino e restringir tráfego através da porta TCP ou UDP do serviço.
Segunda Geração (Filtros de Estado de Sessão)
A segunda Geração, Filtros de Estado de Sessão, a tecnologia foi disseminada a partir dos anos 90 pelo Bell Labs (Bell Telephone Laboratories ou Bell Labs era originalmente o braço de pesquisa e de desenvolvimento AT&T).
Pelo fato de o principal protocolo de transporte TCP orientar-se por uma tabela de estado nas conexões, os filtros de pacotes não eram suficientemente efetivos se não observassem estas características; Foram chamados também de firewall de circuito.
As Regras Típicas na Segunda Geração

ü Todas as regras da 1.ª Geração;

ü Restringir o tráfego para início de conexões (NEW);

ü Restringir o tráfego de pacotes que não tenham sido iniciados a partir da rede protegida (ESTABLISHED);

ü Restringir o tráfego de pacotes que não tenham número de sequência corretos.

FireWall StateFull:

Armazena o estado das conexões e filtra com base nesse estado. Três estados para uma conexão: - NEW: Novas conexões;- - ESTABLISHED: Conexões já estabelecidas; - RELATED: Conexões relacionadas a outras existentes.

Terceira Geração (Gateway de Aplicação - OSI)

Baseado nos trabalhos de Gene Spafford, Marcos Ranum e Bill Cheswick; também são conhecidos como "Firewall de Aplicação" ou "Firewall Proxy".

Foi nesta geração que se lançou o primeiro produto comercial, o SEAL da DEC. Diversos produtos comerciais surgiram e se popularizaram na década de 90, como os firewalls Raptor, Gauntlet (que tinha sua versão gratuita batizada de TIS) e Sidewinder, entre outros.

Regras Típicas na Terceira Geração

ü Todas as regras das gerações anteriores;

ü Restringir acesso FTP a usuários anônimos;

ü Restringir acesso HTTP para portais de entretenimento;

ü Restringir acesso a protocolos desconhecidos na porta 443 (HTTP/S).


Quarta Geração e subsequentes

§ O firewall consolida-se como uma solução comercial para redes de comunicação TCP/IP;

§ Diversas empresas como Fortinet, SonicWALL, Juniper, Checkpoint e Cisco desenvolvem soluções que ampliam características anteriores:

§ Stateful Inspection para inspecionar pacotes e tráfego de dados baseado nas características de cada aplicação, nas informações associadas a todas as camadas do modelo OSI (e não apenas na camada de rede ou de aplicação) e no estado das conexões e sessões ativas;

§ Prevenção de Intrusão para fins de identificar o abuso do protocolo TCP/IP mesmo em conexões aparentemente legítimas;

§ Deep Packet Inspection associando as funcionalidades do Stateful Inspection com as técnicas dos dispositivos IPS;

· A partir do início dos anos 2000, a tecnologia de Firewall foi aperfeiçoada para ser aplicada também em estações de trabalho e computadores domésticos (o chamado "Firewall Pessoal"), além do surgimento de soluções de firewall dedicado a servidores e aplicações específicas (como servidores Web e banco de dados).


Classificação do sistema firewall

Os sistemas firewall podem ser classificados da seguinte forma:

I. Filtros de Pacotes

Filtro de pacotes é um conjunto de regras que analisam e filtram pacotes enviados por redes distintas de comunicação. Um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a filtragem nas camadas 3 e 4 do protocolo TCP/IP

Estes sistemas analisam individualmente os pacotes à medida em que estes são transmitidos, verificando as informações das camada de enlace (camada 2 do modelo ISO/OSI) e de rede (camada 3 do modelo ISO/OSI).

As regras podem ser formadas indicando os endereços de rede (de origem e/ou destino) e as portas TCP/IP envolvidas na conexão. A principal desvantagem desse tipo de tecnologia para a segurança reside na falta de controle de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (com endereço IP falsificado, técnica conhecida comoIP Spoofing, fora de contexto ou ainda para serem injetados em uma sessão válida. Esta tecnologia foi amplamente utilizada nos equipamentos de 1a.Geração (incluindo roteadores), não realizando nenhum tipo de decodificação do protocolo ou análise na camada de aplicação.

IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

II. Proxy Firewall ou Gateways de Aplicação

Os conceitos de gateways de foram introduzidos por Marcus Ramum em 1995.

O firewall de proxy trabalha recebendo o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para o solicitante original.

Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação dos crackers.

Desvantagens

· Para cada novo serviço que aparece na Internet, o fabricante deve desenvolver o seu correspondente agente de Proxy. Isto pode demorar meses, tornando o cliente vulnerável enquanto o fabricante não liberta o agente específico. A instalação, manutenção e atualização dos agentes do Proxy requerem serviços especializados e podem ser bastante complexos e caros;

· Os proxies introduzem perda de desempenho na rede, já que as mensagens devem ser processadas pelo agente do Proxy. Por exemplo, o serviço FTP manda um pedido ao agente do Proxy para FTP, que por sua vez interpreta a solicitação e fala com o servidor FTP externo para completar o pedido;

· A tecnologia atual permite que o custo de implementação seja bastante reduzido ao utilizar CPUs de alto desempenho e baixo custo, bem como sistemas operacionais abertos (Linux), porém, exige-se manutenção específica para assegurar que seja mantido nível de segurança adequado (ex.: aplicação de correções e configuração adequada dos servidores).

III. Stateful Firewall (Firewall de Estado de Sessão)

Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto SEA (United States Navy Sea, Air and Land, mais conhecidos como US NAVY SEALS, é uma Força de Operações Especiais da Marinha dos Estados Unidos). O produto foi sofrendo frequentes mudanças e utilizava a tecnologia patenteada chamada de Stateful Inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o firewall guardava o estado de todas as últimas transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.

Depois de vários aperfeiçoamentos, que introduziram o Deep Packet Inspection, também conhecido como tecnologia SMLI (Stateful Multi-Layer Inspection), ou seja, Inspeção de Total de todas as camadas do modelo ISO/OSI, as 7 camadas, chegou-se à tecnologia que permite que o firewall decodifique o pacote, interpretando o tráfego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito e inclui técnicas específicas de identificação de ataques. E com a tecnologia SMLI/Deep Packet Inspection, o firewall utiliza mecanismos otimizados de verificação de tráfego para analisá-los sob a perspectiva da tabela de estado de conexões legítimas. Simultaneamente, os pacotes também vão sendo comparados a padrões legítimos de tráfego para identificar possíveis ataques ou anomalias. A combinação permite que novos padrões de tráfegos sejam entendidos como serviços e possam ser adicionados às regras válidas em poucos minutos.

Supostamente a manutenção e instalação são mais eficientes, em termos de custo e tempo de execução, pois a solução se concentra no modelo conceitual do TCP/IP. Porém, com o avançar da tecnologia e dos padrões de tráfego da Internet, projetos complexos de firewall para grandes redes de serviço podem ser tão custosos e demorados quanto uma implementação tradicional.


IV. Firewall de Aplicação

Firewall de Aplicação nasceu principalmente pelo fato de se exigir a concentração de esforços de análise em protocolos específicos, tais como servidores Web e suas conexões de hipertexto HTTP. A primeira implementação comercial nasceu em 2000 com a empresa israelense Sanctum, porém, o conceito ainda não havia sido amplamente difundido para justificar uma adoção prática.

Se comparado com o modelo tradicional de Firewall -- orientado a redes de dados, o Firewall de Aplicação é frequentemente instalado junto à plataforma da aplicação, atuando como uma espécie de procurador para o acesso ao servidor Proxy.

Alguns projetos de código-aberto, como por exemplo o ModSecurity para servidores Apache, têm por objetivo facilitar a disseminação do conceito para as aplicações Web.

Vantagens

· Pode suprir a deficiência dos modelos tradicionais e mapear todas as transações específicas que acontecem na camada da aplicação Web proprietária;

· Por ser um terminador do tráfego SSL, pode avaliar hipertextos criptografadas HTTPS que originalmente passariam despercebidos ou não analisados por firewalls tradicionais de rede;

Desvantagens

· Este tipo de firewall exige um grande poder computacional -- geralmente traduzido para um grande custo de investimento;

· Ao interceptar aplicações Web e suas interações com o cliente, o navegador de Web, pode acabar por provocar alguma incompatibilidade no padrão de transações.

Esse sistema, o firewall, é o fator principal na busca de ampla tecnologia, eficaz, e de aperfeiçoamento cada vez mais simplificado, devido à constante necessidade de proteção ao sistema de rede e ao usuário.

CONCLUSÃO

Este é um trabalho escolar, embora produzido e editado por aluno seu conteúdo é confiável, pois sua origem é de incontestável credibilidade, trata-se de fonte de pesquisas mundialmente reconhecida pelo seu alto nível de seriedade e riqueza de teor em todos os ramos disponíveis. Isso se aplica também as suas ramificações e independe do idioma.
REFERÊNCIAS

a) Firewall

http://pt.wikipedia.org/wiki/Firewall

b) Proxy

http://pt.wikipedia.org/wiki/Proxy

segunda-feira, fevereiro 09, 2009

domingo, janeiro 18, 2009

Meu pai

O meu pai...

É um esqueleto esbelto, forte, moreno

queimado de sol, movendo-se

Sob um velho chapéu de feltro.

Nas costas a enxada Zap, deitada e bem acunhada;

Olhar pasmo de encanto, tristeza ou decepção.

As plantas, os animais, a aurora, o vento, os crepúsculos, a fé;

À hora d’ângelus o rosário, a oração...

Isso alimenta seu estado de espírito

Embora seja, ele, hoje, só Espírito.

Perdoe-me pai, a ausência.

A benção, meu pai!

Alegre-se, chove!

quinta-feira, janeiro 01, 2009

Saiba morrer o que viver não सोउबे - Bocage

Meu ser evaporei na lida insanado tropel de paixões que me arrastava।Ah! Cego eu cria, ah! mísero eu sonhavaem mim quase imortal a essência humana।De que inúmeros sóis a mente ufanaexistência falaz me não dourava!Mas eis sucumbe Natureza escravaao mal, que a vida em sua origem dana.Prazeres, sócios meus e meus tiranos!Esta alma, que sedenta e si não coube,no abismo vos sumiu dos desenganos.Deus, ó Deus!... Quando a morte à luz me roubeganhe um momento o que perderam anossaiba morrer o que viver não soube.
दो site: Releituras