Trabalho sobre COBOL
Objectivo:
Apresentação em , um minimo de 5 Slides ( 1 Capa + 4 Slides ), nomeando um Apresentador.
1 – O que é o COBOL? ( Bruno )
2 – Historia do COBOL - 1959 ( Rogerio )
3 – A Evolução do COBOL - 2002 ( Coelho )
4 - Caracteristicas duma Linguagem de 3ª Geração (3GL) ( Bruno )
5 - Vantagens e Desvantagens da Utilização do COBOL ( JoãoC )
Concepção do PowerPoint ( Rogerio )
Apresentação do PowerPoint ( JoãoC )
5 - Vantagens e Desvantagens da Utilização do COBOL
As Vantagens:
É uma linguagem escrita de forma natural .
Cobol é uma das últimas linguagens de terceira geração. Foi desenvolvida em 1959 (Sensivelmente no mesmo ano do Fortran), para substituir linguagens de processamento específico assembler (linguagens de segunda geração).
O COBOL torna-se muito útil para trabalhos de grande processamento de dados tais como manter-se informado sobre um milhão de contas bancárias a cada noite ou processar pagamentos combinados em serie.
A sintaxe em inglês fizeram com que os programas se tornassem de facil compreenção para os seus utlizadores e desenvolvedores, os programas comerciais poderiam assim ser facilmente modificados ao longo do seu tempo de vida, assim como as regras de negócio são modificadas.
O Cobol é significantemente diferente das linguagens estruturadas de bloco, tais como Pascal, C e descendentes.
Ele não tem uma estrutura de blocos e consequentemente não tem nenhuma maneira de esconder variáveis;
Há mais liberdade na escrita do programa;
Os Números são próximos da aritimética humana, por exemplo:
ponto fixo ou números decimais são geralmente usados no lugar do ponto flutuante.
Recursividade não é permitida e a lingua própria é muito extensa pois não usa bibliotecas.
Tradicionalmente a sorte das pessoas que usam software livre não é a sorte das pessoas que usam COBOL.
Há boas razões pelas quais o Cobol é relevante nos dias de hoje.
Há aproximadamente 100 bilhões de linhas de Cobol em uso.
Existem aproximadamente 1 milhão de desenvolvedores em todo o mundo e 2 bilhões de linhas de Cobol escritas por ano.
Há uma procura considerável de programadores Cobol para trabalharem com sistemas já implementados em grandes Bancos e Seguradoras.
Muitos cursos universitários ensinam Cobol
Assim o Cobol é ainda muito relevante nos dias de hoje, e será tambem relevante para muitos bons utilizadores do software livre.
Cobol era uma das mais difundidas linguagens de alto nivel de utilizacao profissional. Existiam varias versoes (74, 80, 85, etc - anos de lancamento) e para varias plataformas (todos os portes.
É razoavelmente facil programar em Cobol, normalmente vc criava o programa usando a base logica em DHF , nao existia ainda a programacao orientada por objetos.
Saiu ate um Visual Cobol.
Como já foi falado, Cobol é o top top dos bancos, mais voltado para mainframes.
Hoje em dia está caindo em desuso, mas há muitos sistemas que são escritos e ainda mantidos em Cobol.
Inclusive há versão do Cobol para plataforma .Net
O Cobol tem duas vantagens difíceis de se bater: é ALTAMENTE estável (minutos para um banco são milhões, não se pode dar ao luxo de ficar a espera) e tem boa limitação aos métodos mcguyver de programação
(Se se seguir o modelo DHF, é um dos sistemas de mais fácil manutenção e pode ser muito metódico).
Não é à toa que o Cobol reina nos sistemas centrais dos bancos. E é por causa dele que se deu boa parte do celeuma com o bug do milênio.
O Cobol neste momento é um NICHO de Mercado.
Dá para se imaginar que uma mudança no sistema possa dar algum lucro para alguns bancos.
Mas nenhum deles vai querer arriscar.
O sistema tem que funcionar praticamente sem riscos.
O Cobol regrediu para um nicho muito restrito de mercado.
Mas é um nicho que move MUITO dinheiro, aliás, é o nicho que mais move dinheiro.
Embora o COBOL tenha sido proposto originalmente como solução para resolver problemas de programação do governo e das forças armadas americanas, Os programas COBOL continuam em uso na maioria das empresas comerciais em todo o mundo, notadamente nas instituições financeiras, e em praticamente todos os sistemas operacionais, incluindo o IBM z/OS, o Microsoft Windows e a família Unix/Linux.
A base global de código é imensa e os aplicativos, de tempos em tempos, são sujeitos a manutenção. O custo de reescrever um aplicativo COBOL, já depurado, em uma nova linguagem não justifica os benefícios que possa eventualmente trazer.
No fim dos anos 90 o Gartner Group, uma empresa de pesquisa na área de processamento de dados, estimou que dos 300 bilhões de linhas de código-fonte existentes no mundo, 80% - ou cerca de 240 bilhões de linhas - eram em COBOL.
Eles também reportaram que mais de metade dos novos aplicativos de missão crítica ainda estavam sendo desenvolvidos usando o COBOL.
O COBOL provou ser durável e adaptável.
Amplamente usada - é bem correspondida por arquivos direcionados (parte essencial da Programação Comercial) como armazenamento e restauração de informações;
Documentação - suporta muito bem o idioma inglês como Linguagem de Programação, portanto, é autodocumentável e suas instruções são de fácil leitura e compreensão.
Compatibilidade - a Linguagem é uma máquina independente. Um programa escrito em COBOL para um tipo de computador pode ser executado em qualquer outro tipo, somente com algumas modificações;
Padronização - existe uma versão do COBOL que foi aceita como padrão pelo Instituto Americano de Padrões Nacionais (ANSI);
Com o crescimento de novas necessidades, o COBOL é constantemente revisado e atualizado;
Ótimos programas já foram escritos em COBOL. A Linguagem ficou tão enraizada na maioria dos negócios, que se tornou permanente. Após todas estas vantagens você pode perguntar porquê o COBOL não é abordado mais amplamente nas Escolas e Universidades.
A COBOL está sendo aperfeiçoada. Estima-se que 60% do código de software no mundo inteiro e 9,5 milhões de programas de aplicação utilizem COBOL.
Ferramentas de desenvolvimento de software baseadas em servidores e estações de trabalho permitem aos programadores em COBOL projetarem seu código para aplicações cliente/servidor e internet.
O desenvolvimento desse código em COBOL pode ser mais barato do que reescrever uma aplicação em uma linguagem mais nova ou manter um dispendioso ambiente COBOL de mainframe.
Apesar de seus 43 anos, ela ainda é considerada uma linguagem muito eficaz e ferramentas de desenvolvimento de software estão sendo utilizadas para permitir que usuários desenvolvam aplicações com um processo visual de indicar-e-clicar.
A COBOL tem sido utilizada de modo extensivo por anos. E muitas organizações não seriam facilmente conencidas a abrir mão de tudo isso.
Paremos e olhemos para trás. Quantos softwares, entre Linguagens, pseudo-linguagens e outros, em 36 anos, nasceram e morreram? (sem falar nos softwares natimortos). Vários. Mas, e o COBOL? O COBOL continua vivo. E por que o COBOL é imortal? Porque não é propriedade de uma empresa ou grupo de empresas, o que não acontece com os outros softwares, que têm uma software house na qualidade de seu proprietário. O que
acontece quando esta software house encerra as suas atividades, ou quando deixa de dar continuidade a um software? Os seus usuários e clientes ficam desamparados, sem atualizações, sem suporte, sem poder evoluir, comprometendo seu desempenho.
Com certeza, empresas que começaram a usar o COBOL, seja no Mainframe, seja no Micro, não têm, nem terão tal preocupação.
Desvantagens:
Bem existem algumas desvantagens:
Por causa de sua autodocumentação, o COBOL é demorado. Você perde mais tempo codificando e digitando programas nesta Linguagem do que em outros tipos;
Abrangência Limitada - COBOL não é uma Linguagem universal para todos os tipos de processamento.
Hoje em dia o COBOL já não é muito utilizado no desenvolvimento de novos programas, a maioria dos novos programas Cobol é escrita apenas para estender ou suportar aplicações existentes em grandews mainframes.
As empresas que possuem programas em COBOL e que gostariam de migrar para outras linguagens, usam como principal artifício, o facto de muitas vezes esta migração não ocorrer devido ao alto custo e ao risco deste processo.
O tempo da migração também é um factor que mantém o COBOL no mercado.
Ao se aproximar o fim do século XX houve uma febre de atividade de programadores COBOL para corrigir os efeitos do bug do milênio, em certos casos em sistemas desenvolvidos por estes mesmos programadores há décadas.
Este problema foi mais crítico no código COBOL porque as datas são primordiais em aplicativos comerciais, e a maioria dos aplicativos comerciais foram escritos em COBOL.
Algumas pessoas acreditam que o uso de aritmética decimal codificada em binário fez com que programas desenvolvidos sem a previsão de datas com ano de 4 dígitos ficassem particularmente vulneráveis a falhas com o problema do ano 2000; entretanto é difícil justificar esta opinião.
segunda-feira, 27 de dezembro de 2010
quarta-feira, 22 de dezembro de 2010
terça-feira, 14 de dezembro de 2010
Conhecimento e bom senso
A melhor forma de evitar um vírus é o bom-senso. No Windows, se um programa de computador executável está anexado a um e-mail e você não confia na sua origem, ou não estava esperando receber tal anexo, exclua-o imediatamente. Não baixe nenhum aplicativo ou arquivo executável de origem desconhecida e seja cuidadoso ao trocar arquivos com outros usuários, mesmo que sejam seus conhecidos. Esse tipo de "programa" costuma ser embutido em músicas, vídeos, imagens e principalmente programas de computador. Em sistemas operacionais Unix, somente o superusuário deve se preocupar com danos, já que cada usuário tem sua própria estrutura.
LISTA DE PROGRAMAS QUE CONTÉM MALWARES
A Better Internet Direct Revenue,LLC http://www.bestoffersnetworks.com/ (by Mr.Million) Adware. This adware program has an .EXE and a .DLL file component. The .EXE component looks for certain registry entries and deletes them, while the .DLL component maintains a particular registry entry related to a BHO. Often this product is bundled with more than one adware program.Reports of Ceres and Nail.exe being bundled and distributed through unlicensed content via BitTorrent. Company denies responsability of distribution and claims this occured through "rogue affiliate distributors".
About Blank Browser Changer (by J.Augusto)
Programa que modifica configurações no seu Navegador, modifica a Página Inicial, a de Procura, etc..... monitora os Sites visitados enviando informações para um Hijacker.
Adware Gain/Gator Date Manager http://www.date-manager.co / (by Mr.Million)
Nunca mais perca uma data ou compromisso importante. Nosso programa fica ao lado do relógio do windows, mostrando os próximos 2 meses num calendário onde você poderá anotar seus compromissos. Você poderá dispensar seu calendário de mesa.
AQUATICA Waterworld - Screensaver http://www.clubaquat...d-supported.htm (by Nigth Walker)
Instala o Adware Gattor
Alexa Toolbar, Amazon Toolbar http://www.alexa.com/ (by Mr.Million)
Used to transmit a indentifiying ID but no longer does this. Has a very clear EULA but user's should understand that their surfing habits will be anonymously aggregated.
Note- There have been reports that secure URLs can be sent when using the "Related Site Function" due to a security flaw in Internet Explorer.
ALTNET http://www.altnet.com/ (by Mr.Million)
Process File: asm or asm.exe
Process Name: AltNet Spyware
Description:
asm.exe is an advertising program by Gator. This process monitors your browsing habits and distributes the data back to the author's servers for analysis. This also prompts advertising popups. This program is a registered security risk and should be removed immediately.
Ares Gold 1.94 http://www.aresgold.com/ (by nerd_inside )
RelatedLinks (inclui Toolbar e permite o controle por um servidor para gerenciar updates, downloads e instalações silenciosas de programas afiliados ) SaveNow is an add-on product distributed, by Imesh, and a few downloadable programs. It is made by a company called WhenU. The adware tracks what websites you visit and then generate pops up browser Windows with targeted advertisements and special offers AudioGalaxy http://www.audiogalaxy.com/ (by Mr.Million)
Gator "Trickler" (fsg.exe / fsg-ag.exe)
Aureate Websearch Aureate Media Corporation (by Mr.Million)
Adware Probably one of the first real adwares that started the whole craze. Inserted banner advertsing into freeware and shareware applications. Profiled surfing habits and sent information back to the home server without permission.
Aurora Websearch Direct Revenue,LLC (by Mr.Million)
Adware: Program that creates advertisments on your PC.
ATGames http://www.atgames.net/ (by J.Augusto)
Adware: Program that creates advertisments on your PC.
Babylon www.babylon.com/ (by XERLOUCO ROUMS)
New.Net ou NewDotNet (inclui BHO, Toolbar e LSP)
Obs do XERLOUCO ROUMS : Como não se pode saber quais as versões que vem com o malware, na hora de instalar o Babylon, o certo é verificar o contrato antes de aceitar, observando se faz referência à instalação do New.Net
BargainBuddy Websearch http://www.exactadvertising.com/ (by Mr.Million)
Adware: Program that creates advertisments on your PC. Bargain Buddy consists of an Internet Explorer Browser Helper Object, and a process set to run at startup. The BHO monitors web pages requested and terms entered into forms. If there is a match with a preset list of sites and keywords, an advertisement may be shown. The process can contact its maker's server to download updates to the list of adverts and to the software itself.
Butterfly Oasis screensaver http://www.screensce...=ButterflyOasis (by Hully Gully)
Adware Gain
BDHelper Websearch Shows ads (by Mr.Million)
Adware: Program that creates advertisments on your PC.
Bearshare (2.4.0b7) http://www.bearshare.com/ (by .GutoGato)
dlder.exe - An advertising trojan that is installed The spyware itself comes from ClickTillUWin.com. Taking the torch from even the worst advertising spyware to date, this one creates a fake Explorer executable and process to hide its activities. More information here. Some antivírus manufacturers have listed this as a virus or trojan horse: TROJ_DLDER.A.
BearShare Accelerator http://www.bearshareaccelerator.com/ (by R.R.S)
Adware New.net
Bitcomet Accelerator www.bitcometaccelerator.com (by R.R.S)
Adware New.Net ....
BlazeFind Websearch (by Mr.Million)
Adware: Program that creates advertisments on your PC. Changes browser
Bonzi Software www.bonzibuddy.com (by ZENAP)
http://accs-net.com/...lfish/bonzi.htm
Internet BOOST '99 ("modifies the various configuration parameters used by the Microsoft TCP/IP stack under Windows 95/98 and speeds up your Internet access") or Voice E-mail ("add-on program for Windows )
BSplayer version 1.38.828 http://www.bsplayer....59132625527551a (By Coloradows)
Adware.Savenow
C2.lop Websearch C2 Media Ltd. http://www.lop.com (by Hully Gully)
Famosa por instalar a Barra Azul do MSN Plus e vários Programas Adwares indesejáveis.
CD to WAV/MP3 Ripper http://www.mthreedev.com/ (by R.R.S)
Instala junto Spyware.NavExel /Adware.WhenUvvsn/TrojanDownloader.Adload.A
CE/DP Stealer ou CEDP-Stealer http://www.messbrasi...r/menu/cedp.htm (by netomaciel) e ( Mausss)
Programa de roubar fotos do Messenger Deixa arquivos do spy no PC como o vood, 180 search ou 180 solutions. Detected with: Application.Adware.180solutions.B
ClockSync http://www.clock-sync.com/ (by Baboo)
Adware.ClockSync
Comet Cursor www.cometcursor.com/download.asp (by otacon)
Spyware.CometCursor Spyware.CometCursor is an Internet Explorer Browser Helper Object. It installs a toolbar that has links to affiliate sites. It installs a search bar and logs usage statistics.
CuteFTP 4.0 http://www.globalscape.com ( By MisteR_R )
Win32/Adware. Time Sink aplicação
CutePDFWriterCo. http://www.cutepdf.com/ maJomo)
possui o adware WhenU
Daemon Tools The DAEMONS Home (by United)
Versões posteriores a 3.41 Adware.Keenval e o Hacktool.HideWindow Searchbar and Save Now)
OBS by itapira: DAEMON Tools sem 3rd Party Add-ons é limpo / 3rd Party Add-ons tem adware
Para não instalar o Adware Savenow ao instalar o DaemonTools 4 é só desmarcar "DAEMON Tools Search Bar"(by Coloradows)
DashBAr http://www.dashbar.com/ (by Mr.Million)
Um Search Toolbar (Barra de Busca) que navega com você. Anexado ao Navegador, fornece acesso imediato a buscadores. Você terá resultados sem precisar abrir outras janelas, fazendo a navegação mais conveniente. Localize o que você precisar mais rapidamente com o Dash Bar.
DC++ versão 0.668 http://dcplusplus.sourceforge.net/ ( by Baboo)
A versão instala os arquivos TrojanDownloader.Win32.Istbar.er, Trojan.Win32.Krepper.ag e Trojan.Win32.Agent.ba, relacionados à instalação de um adware
Observação do Colega microscheiss
Nesse caso seria interessante mencionar que os causadores do problema foram sites como cnet e download.com, que diga-se de passagem, nunca foram distribuidores autorizados do programa. Qualquer um que tenha pego a versão no sourceforge.net está com uma versão legítima.
Segue o md5 checksum, com a diferença entre os dois:
MD5 do arquivo normal: 9041a4c53a30bb45fcd6a81669241045
MD5 do arquivo infectad 02ffde276505191525e84cf084cb85e9
Direct-Revenue http://www.doxdesk.c...ransponder.html ( by Mr.Million)
Aparece em downloads de BitTorrent, também é instalado por esse novo worm que usa o MSN. (Vírus do MSN) Se As mensagens variam muito, pois existem diversas variantes atualmente na ativa. A mais comum delas é:here see this vídeo of you and me guido desta frase, é enviado um link aparentemente seguro, geralmente terminado em .php . Este link irá se encarregar de instalar uma variante do SdBot (que por sua vez é muito parecida com o Agobot) e um arquivo chamado poker3.exe . Também foram encontrados casos onde o arquivo se chamava windir32.exe .
DivX player http://www.divx.com/divx/ (by Mr.Million)
SaveNow is an add-on product distributed, by DivX player, and a few downloadable programs. It is made by a company called WhenU. The adware tracks what websites you visit and then generate pops up browser Windows with targeted advertisements and special offers
Obs by colega zeu : essa verão nova (Versão 6) está limpa de spys fiz uns teste não achei nada, unica coisa que esse divx novo pede para instalar é a barra do google mais é opcional a instalação.
Download Accelerator Plus (DAP) SpeedBit (by United)
contém spywares. Na atualização do Spybot de 16/02/2005, foi incorporado o mecanismo de detecção de spywares provenientes do DAP.
OBS: As novas versões deste Programa são consideradas limpas
eDonkey http://www.edonkey2000.com/ ( by United)
O programa de instalação do eDonkey contém a opção de instalar softwares de patrocinadores, entretando a instalação deles depende do usuário sendo completamente possível uma instalação 100% livre de spywares.
eDonkey Accelerator http://www.edonkeyaccelerator.com/ (by SandroCE)
Adware New.net . Apesar de no contrato ensinar como desinstalar, não tem a opção de não instalar.
EliteBar Enternet Media (by Mr.Million)
Adware: Program that creates advertisments on your PC.
Emoinstallerhttp://www.emoinstaller.com/ ( by New Order)
Este programa contém Adware, que podem ser facilmente removidos com o uso de programas (free) como o Spybot Search & Destroy, encontrado em quase todos os sites de downloads. Clique aqui para obter mais informações.
eMusic Websearch (by Ciro-mota)
Adware: Program that creates advertisments on your PC.
eXactSearchbar http://www.exactsearchbar.com/ (by Mr.Million)
eXactSearchBar is an Internet Explorer toolbar with the usual search features. Advertised by e-mail to mail.com users as a mail.com toolbar.
EZ Emoticons http://www.sherv.net/ (by New Order)
Este programa contém Adware, que podem ser facilmente removidos com o uso de programas (free) como o Spybot Search & Destroy, encontrado em quase todos os sites de downloads. Clique aqui para obter mais informações.
FavoriteMan Razor Media LLC (by J.Augusto)
FavoriteMan is an Internet Explorer Browser Helper Object. It connects to the web site "yourspecialoffers.com" and, when directed to do so by the command files stored on that site, adds entries to the Internet Explorer Favorites menu, and installs other software such as Transponder/VX2, NetPal and ClickTheButton.
Free Rip 2.9 (2.x todas as versões 2...) (byWinjacker)(http://www.mgsharewa...m/frmmain.shtml
Instala Barra de ferramentas My Search.
Gator/GAIN/Claria http://cyber.law.harvard.edu/ (by Mr.Million)
Adware/Gator [Panda], Changes browser settings other than homepage, without usuário permission
Ghostsurf http://www.tenebril....ucts/ghostsurf/ ( by carlosweb)
Instala o spyware "clearsearh"
Got Smiley Claria (by J.Augusto)
Adware : Ads animated smileys or emoticons to emails in exchange for viewing pop-up banner ads and anonymous, aggregate profiling of your surfing behavior.
NOTE: A NO pop-up ad version is available for $30.00 lace>U.S.lace>
Grokster www.grokster.com/ (by XERLOUCO ROUMS
CommonName ( inclui BHO, Toolbar e LSP
HelpExpressAttune(HXIUL.EXE) http://www.spyany.co...ram/article_spw (byGarfield_Rj)
Appears to be advertising spyware that displays sponsored ads, e.g. "Buy toner"/etc. messages when you use your printer. No additional information available at this time. Remove by uninstalling "HelpExpress" and "Attune" under Windows' Add/Remove Programs.
HOTBAR http://www.hotbar.com/ (by Patylly)
Vem cheio de Malwares e Adwares (veja alguns deles no Post da Patylly)
Huntbar IBIS, LLC (by Garfield_Rj)
Adware – Modifica sua Página Inicial e a de Procura. It also changes your home page and search bar settings to point to HuntBar's servers, and automatically opens this search bar when it detects you using any other search engine.
Index.dat Suíte Ur I.T. Mate Group ( by Hully Gully)
Modifica e Redireciona sua configuração de Busca.
iGetNethttp://www.igetnet.com/ (by .GutoGato)
Spyware: Provoca mudança em seu Navegador padrão, redirecionando informações sobre seus hábitos na Net
iMeshwww.imesh.com/ (by XERLOUCO ROUMS)
RelatedLinks (inclui Toolbar e permite o controle por um servidor para gerenciar updates, downloads e instalações silenciosas de programas afiliados) SaveNow is an add-on product distributed, by Imesh, and a few downloadable programs. It is made by a company called WhenU. The adware tracks what websites you visit and then generate pops up browser Windows with targeted advertisements and special offers
IrfanView- www.irfanview.com (by MILE )
(Visualizador e editor de imagens) vem com a toolbar da eBay (spyware). É só desmarcar o patrocínio quando instalar o soft.
ISTbar/AUpdate (by .GutoGato)
É uma barra (semelhante à barra do Google e outras legítimas) que se instala no Internet Explorer. Na realidade, ela seqüestra o navegador para dirigi-lo a determinadas páginas da Web.
Symantec Adware Istbar Trojan ISTsvc Removal Tool Download
KaZaA Media Desktop Sharman Networks (by Mr.Million)
Contém GAIN Publishing, Cydoor, Altnet Points Manager, P2P Networking e Bull Guard p2p; todos mostram janelas de propaganda na tela, podem baixar: IstBar e outros.
LingoWare http://www.lingoware.com/english/ (by julio araujo)
Vários programas Spys, dentre eles o savenow.exe
Magic WaterFall http://www.appleblos...aterfall.htm%20http:.htm (by Winjacker)
(Aquelas proteções de tela bonitinhas que você encontra em sites internacionais)GAIN Publishing
MaxProtectorhttp://www.maxprotec...r/?p=LSitesFB11 (by Mr.Million)
Adware Bargainbuddy
MaxProtector.exe ontray
MediaGateway(by Mr. Million)
Process File: MediaGateway or MediaGateway.exe
Process Name: WinTools Adware
Description:
MediaGateway.exe is an advertising program by Windupdate. This process monitors your browsing habits and distributes the data back to the author's servers for analysis. This also prompts advertising popups. This program is a registered security risk and should be removed immediately. Please see additional details regarding this process
Spyware: Yes Windupdates adware variant
MegaUPload Toolbar MegaUPLoad (by ZENAP)
Adware Alexa
Messenger Discovery http://www.messengerdiscovery.com/ ( by manomauricio)
YourSiteBar (spyware)
Microkê. www.microke.com.br ( by XERLOUCO ROUMS)
Adware WhenU
MIRC 32 http://www.mirc.com/ (by Mr.Million)
IRC War : Qualquer ferramenta que usa o Internet Relay Chat para falsificar a identidade (spoof), bisbilhotar (eavesdrop), escutar (sniff), praticar spam, quebrar senhas, importunar, fraudar, forjar, agir como impostor, violar eletronicamente, intrometer-se (tamper), invadir (hack), destruir (nuke), contaminação do sistema incluindo, entre outros, o uso de vírus, worms e cavalos de Tróia que causam acesso não autorizado, danoso ou nocivo e/ou recuperação de informações e dados no computador e outras formas de atividade que possam até mesmo ser considerados ilegais.
http://www3.ca.com/securityadvisor/pest/pest.aspx?id=3757
PestPatrol detects the following files and registry entries for this software.. ircintro.hlp
MSN Plus! (http://www.msgplus.n...p?lang=pohttp:/ (by Mr.Million)
Não aceitar Patrocínio - HotBar - Instala a famosa Barra de Ferramentas Azul, abre janelas de propaganda, instala BHO e C2Lop. OBS: Na instalação marque" Não aceito Patrocínio..." Não se aceitando Patrocínio pode-se usar o Programa normalmente.
MorpheusStreamCast Networks, Inc. (by Mr.Million)
Wurld Media / Morpheus Shopping Club (bpboh.dll / mbho.dll / MSCStat.exe)
n-CASE / 180solutions http://www.180solutions.com/ (by .GutoGato)
Se instala em segredo junto com outros programas e abre inúmeras janelas quando conhece os hábitos de navegação do usuário.N
NERKEY.exe ( by Green Day Girl)
se propaga através de downloads do Programa Kazaa, Imesh etc.., se alojando na Pasta My Shared Folders ou My Music e impede o PC de desligar, Ele fica no Inicializar do Windows e pode ser desabilitado através do msconfig.
Net2Phonehttp://www.net2phone.com/ (by Mr.Million)
TROJ_DLDER.A. / dlder.exe , Adware/ExactSearch. BargainBuddy/CC_Versn is included in Net2Phone CommCenter. Later versions of Net2Phone install the BHO DLL inside their own folder in Program Files, instead of the 'Bargain Buddy' folder
New.net http://www.cexx.org/newnet.htmh (by Mr.Million)
Trata-se de um Adware perigoso, que além de monitorar seus passos na Net instala uma série de outros Programas maliciosos no seu PC, inclusive redireciona para outros Sites modificando suas Configurações de Internet.
Mensagem de err Iexplore causou uma falha de página inválida em módulo desconhecido com New.net instalado
http://support.Micro...com/kb/q302463/
P2P Networking http://www.joltid.com/index.php (by ciro-mota)
Websearch / Adware P2P Networking
Paltak Messenger www.paltak.com (by Aoshi)
Não aceitar Patrocínio MySearch. toolbar
Perfect Keylogger http://www.blazingtools.com/bpk.html(by .GutoGato)
Monitora e grava todos os sites visitados, as senhas e qualquer informação que se digite no teclado. Isso permite a quem o controle roubar informação confidencial do usuário, que pode ser usada para os mais diversos fins, inclusive criminosos.
Precision Time http://www.precision-time.com/h (by Mr.Million)
O relógio de seu micro sempre na hora certa! Sincronize o relógio de seu micro com o relógio atômico dos E.U.A. Você sempre saberá que o micro está exibindo a hora certa.
PurityScan http://www.purityscan.com/ ( by .GutoGato)
É um aplicativo que promete apagar imagens pornográficas que se encontram no HD mas, na realidade, enche o navegador de janelas com propagandas
Radlight DivX Movie Player (by Mr.Million)
It will intentionally search out and delete AD-Aware from your hard drive, then dump a number of malware products on your system.
RipperX http://ripperx.sourceforge.net/ (by XERLOUCO ROUMS)
Vem com o adware ClearSearch. ClearSearch is an address-bar-search hijacker distributed and controlled by PBH [Perkins, Brinson, Ho] LLC under the names ClearSearch (clear-search.com, clrsch.com) and Contraco (cntrc.net). ClearSearch comprises a Internet Explorer Browser Helper Object (BHO) and a process run at startup that updates the software and reinstalls it is it has been partially removed.
SearchSquire http://www.searchsquire.com/ (by Mr.Million)
Stealth Tactics · Shows ads · Changes browser · Stays Resident
SearchSquire is an Internet Explorer sidebar containing paid links that opens when you use search engines. When using a search engine known to the software, the search terms are forwarded to SearchSquire's own search feature, returning advertisers' links in a sidebar.
SHAREAZA LITE http://www.p2psharing.biz/ (by Mausss)
Instala o Adware "INSTBAR" que foi encontrado pelo programa EWIDO em 7 entradas do Registro e pelo Norton AV 2.004
SoundBlaster http://www.soundblaster.com/ (by ZENAP)
Adware NewsUpd.exe - "News Engine Update Application" - Creative Labs advertising software installed
Startup.Sentry2.2 http://www.digitalwidget.net/ (by edertec)
Adware ZipltPro
TCLOCK http://www.buzzys.net/tclock.html
TClock is distributed and installed without usuário permission by other rogue software or malware. TClock contains no uninstall facility through Windows. As TClock is of dubious origin and usefulness, it should be terminated and removed if detected.
Summary of TCLOCK_INSTALL.EXE
Malware.TClock.Process
UpPCbar www.bannermoney.com.br/link.php/153.111 (by NightWalker)
Não importa quanto tempo tenha seu computador, Com UPPC seu desempenho poderá
ser melhorado. ... Instale agora o UPPC e deixe seu computador como novo. ...Além de instalar Spyware, é uma Empresa não confiável que força a venda por um simples preenchimento de cadastro.
WarezP2P http://www.warez.com/
(by Rodrigo Ghedim)
1. startnow navigation helper
2. sp2 connection patcher
Vários programas indesejados e Troj/TibikB http://www.sophos.co...trojtibikb.html
WeatherScope http://www.weatherscope.com/ (by Mr.Million)
Saiba a previsão do tempo para sua cidade em seu micro! Com esse programa, você terá acesso fácil a temperatura e condições do tempo local. Quer uma dica? WeatherScope mostra a você as condições atuais e a previsão do tempo. Adware Gain/Gator
WebSearchToolbar Created by IBIS, LLC (by.GutoGato)
Type Adware Also Known as Web Search TROJ_NARRATOR.A (Trend Micro) ADW_WEBSEARCH.B
Official Description Adware: Program that creates advertisments on your PC.
Note that many websites have their own advertising, unrelated to adware.
Adware is any software application in which advertising is displayed while the program is running. The authors of these applications include additional code that delivers the ads, which can be viewed through pop-up Windows or through a bar that appears on a computer screen and sometimes through text links or in search results. Adware may or may not track personal information. It may also gather information anonymously or in aggregate only.Comment: This program is a just another name for "MyWebSearch". This item will be deleted in the near future.
Information URL http://www.websearch...n...mp;t=1&ut=1
WebSecureAlert http://www.websecurealert.com/ (by Mr.Million)
Programa diz que ajuda a proteger seu navegador, impedindo monitoramento, e protegendo sua privacidade, deletando seu histórico de navegação.
É realmente engraçado. A empresa GATOR é especialista em monitoramento e fornece um programa que impede justamente isso! Adware Gain/Gator
Win3D http://clockwise3d.c..._shockwave.html ( by Andersonline)
Software que transforma desktop em ambiente 3D
Backdoor.win32.imailer detectado pelo a-square
Windupdates http://www.windupdates.com/ (by.GutoGato)
Adware: Program that creates advertisments on your PC.
Comment From the Website:
You downloaded Wind Updates from a Website that is able to offer its content for free because it shows the Wind Updates ActiveX popup. You also specifically agree to abide by the Software Licensing Agreement and Terms and Conditions of Golden Palace.com, n-CASE Privacy Policy, BetterInternet End User License Agreement and Bargain Buddy License Agreement.
WinFixer 2005 www.winfixer.com (by Mr.Million)
Adware : Software que exibe propagandas popup/popunder quando a interface do usuário principal não está visível ou que não parecem estar associadas ao produto.
Based on eTrust PestPatrol® Spyware Scorecard v2.05.03, WinFixer violates the following criteria: First, Installs itself or any other item without usuário permission or knowledge, at time of installation. WinFixer was installed through social engineering techniques upon visiting www.600pics.com--using confusing ads and uncloseable messages. Second, Displays popup/popunder ads that are displayed when main product is not running or do not appear to be connected with the product. After installation, WinFixer began to run automatically. I closed it, but not long after it opened again with an alarmist message.
WurldMedia http://www.wurldmedia.com/ (by ZENAP)
Also Known as: Morpheus Shopping Club WURLD Shopping Community BuyersPort WurldMedia-mbho Adware , Redireciona a Página de Procura e detecta informações sobre sua Navegação.
An Internet Explorer browser helper object that detects visits to known sites and redirects them through a third-party server in order to generate affiliate fees.
ZangoMessenger Zango.com: Zango Messenger (by netomaciel)
n-CASE / 180solutions instala em segredo junto com outros programas e abre inúmeras janelas quando conhece os hábitos de navegação do usuário.
ZipitFast! http://www.zipitfast.../%20%20%20%28by (by NightWalker)
Featuring a Windows drag-and-drop interface for quick viewing
Adware : Software que exibe propagandas popup/popunder quando a interface do usuário principal não está visível ou que não parecem estar associadas ao produto. Instanls other application without usuário permission or knowledge at the time of installation
_______________________________________________________________
Sites com vários Programas que contém Malwares
(by Mell) What Products Incorporate Spyware?
(by samolbr ) Spywarequide
EULAlyzer - Saiba o que você está instalando
Indicado pelo XERLOUCO ROUMS
Tem uma ferramenta que analisa os contratos de licença, que a maioria aceita sem ler, ao instalar um programa. Indicado para se descobrir se, programas que não constarem na lista do tópico, vém com malwares
Discadores gratuitos de conexão discada... (Colaboração Henrique - RJ )
Discador iG (instala BHO, toolbar e altera a página de pesquisa do Internet Explorer além de instalar o arquivo sysbrand.exe que é considerado adware por alguns antivírus)
http://www.ig.com.br/
Discador iBest (instala toolbar no IE)
http://www.ibest.com...home/1.327.html
Discador Ubbi (altera a página de pesquisa caso aceite)
http://www.ubbi.com.br/
Discador InteligWeb (instala um minibrowser noIE)
http://www.inteligweb.com.br/
About Blank Browser Changer (by J.Augusto)
Programa que modifica configurações no seu Navegador, modifica a Página Inicial, a de Procura, etc..... monitora os Sites visitados enviando informações para um Hijacker.
Adware Gain/Gator Date Manager http://www.date-manager.co / (by Mr.Million)
Nunca mais perca uma data ou compromisso importante. Nosso programa fica ao lado do relógio do windows, mostrando os próximos 2 meses num calendário onde você poderá anotar seus compromissos. Você poderá dispensar seu calendário de mesa.
AQUATICA Waterworld - Screensaver http://www.clubaquat...d-supported.htm (by Nigth Walker)
Instala o Adware Gattor
Alexa Toolbar, Amazon Toolbar http://www.alexa.com/ (by Mr.Million)
Used to transmit a indentifiying ID but no longer does this. Has a very clear EULA but user's should understand that their surfing habits will be anonymously aggregated.
Note- There have been reports that secure URLs can be sent when using the "Related Site Function" due to a security flaw in Internet Explorer.
ALTNET http://www.altnet.com/ (by Mr.Million)
Process File: asm or asm.exe
Process Name: AltNet Spyware
Description:
asm.exe is an advertising program by Gator. This process monitors your browsing habits and distributes the data back to the author's servers for analysis. This also prompts advertising popups. This program is a registered security risk and should be removed immediately.
Ares Gold 1.94 http://www.aresgold.com/ (by nerd_inside )
RelatedLinks (inclui Toolbar e permite o controle por um servidor para gerenciar updates, downloads e instalações silenciosas de programas afiliados ) SaveNow is an add-on product distributed, by Imesh, and a few downloadable programs. It is made by a company called WhenU. The adware tracks what websites you visit and then generate pops up browser Windows with targeted advertisements and special offers AudioGalaxy http://www.audiogalaxy.com/ (by Mr.Million)
Gator "Trickler" (fsg.exe / fsg-ag.exe)
Aureate Websearch Aureate Media Corporation (by Mr.Million)
Adware Probably one of the first real adwares that started the whole craze. Inserted banner advertsing into freeware and shareware applications. Profiled surfing habits and sent information back to the home server without permission.
Aurora Websearch Direct Revenue,LLC (by Mr.Million)
Adware: Program that creates advertisments on your PC.
ATGames http://www.atgames.net/ (by J.Augusto)
Adware: Program that creates advertisments on your PC.
Babylon www.babylon.com/ (by XERLOUCO ROUMS)
New.Net ou NewDotNet (inclui BHO, Toolbar e LSP)
Obs do XERLOUCO ROUMS : Como não se pode saber quais as versões que vem com o malware, na hora de instalar o Babylon, o certo é verificar o contrato antes de aceitar, observando se faz referência à instalação do New.Net
BargainBuddy Websearch http://www.exactadvertising.com/ (by Mr.Million)
Adware: Program that creates advertisments on your PC. Bargain Buddy consists of an Internet Explorer Browser Helper Object, and a process set to run at startup. The BHO monitors web pages requested and terms entered into forms. If there is a match with a preset list of sites and keywords, an advertisement may be shown. The process can contact its maker's server to download updates to the list of adverts and to the software itself.
Butterfly Oasis screensaver http://www.screensce...=ButterflyOasis (by Hully Gully)
Adware Gain
BDHelper Websearch Shows ads (by Mr.Million)
Adware: Program that creates advertisments on your PC.
Bearshare (2.4.0b7) http://www.bearshare.com/ (by .GutoGato)
dlder.exe - An advertising trojan that is installed The spyware itself comes from ClickTillUWin.com. Taking the torch from even the worst advertising spyware to date, this one creates a fake Explorer executable and process to hide its activities. More information here. Some antivírus manufacturers have listed this as a virus or trojan horse: TROJ_DLDER.A.
BearShare Accelerator http://www.bearshareaccelerator.com/ (by R.R.S)
Adware New.net
Bitcomet Accelerator www.bitcometaccelerator.com (by R.R.S)
Adware New.Net ....
BlazeFind Websearch (by Mr.Million)
Adware: Program that creates advertisments on your PC. Changes browser
Bonzi Software www.bonzibuddy.com (by ZENAP)
http://accs-net.com/...lfish/bonzi.htm
Internet BOOST '99 ("modifies the various configuration parameters used by the Microsoft TCP/IP stack under Windows 95/98 and speeds up your Internet access") or Voice E-mail ("add-on program for Windows )
BSplayer version 1.38.828 http://www.bsplayer....59132625527551a (By Coloradows)
Adware.Savenow
C2.lop Websearch C2 Media Ltd. http://www.lop.com (by Hully Gully)
Famosa por instalar a Barra Azul do MSN Plus e vários Programas Adwares indesejáveis.
CD to WAV/MP3 Ripper http://www.mthreedev.com/ (by R.R.S)
Instala junto Spyware.NavExel /Adware.WhenUvvsn/TrojanDownloader.Adload.A
CE/DP Stealer ou CEDP-Stealer http://www.messbrasi...r/menu/cedp.htm (by netomaciel) e ( Mausss)
Programa de roubar fotos do Messenger Deixa arquivos do spy no PC como o vood, 180 search ou 180 solutions. Detected with: Application.Adware.180solutions.B
ClockSync http://www.clock-sync.com/ (by Baboo)
Adware.ClockSync
Comet Cursor www.cometcursor.com/download.asp (by otacon)
Spyware.CometCursor Spyware.CometCursor is an Internet Explorer Browser Helper Object. It installs a toolbar that has links to affiliate sites. It installs a search bar and logs usage statistics.
CuteFTP 4.0 http://www.globalscape.com ( By MisteR_R )
Win32/Adware. Time Sink aplicação
CutePDFWriterCo. http://www.cutepdf.com/ maJomo)
possui o adware WhenU
Daemon Tools The DAEMONS Home (by United)
Versões posteriores a 3.41 Adware.Keenval e o Hacktool.HideWindow Searchbar and Save Now)
OBS by itapira: DAEMON Tools sem 3rd Party Add-ons é limpo / 3rd Party Add-ons tem adware
Para não instalar o Adware Savenow ao instalar o DaemonTools 4 é só desmarcar "DAEMON Tools Search Bar"(by Coloradows)
DashBAr http://www.dashbar.com/ (by Mr.Million)
Um Search Toolbar (Barra de Busca) que navega com você. Anexado ao Navegador, fornece acesso imediato a buscadores. Você terá resultados sem precisar abrir outras janelas, fazendo a navegação mais conveniente. Localize o que você precisar mais rapidamente com o Dash Bar.
DC++ versão 0.668 http://dcplusplus.sourceforge.net/ ( by Baboo)
A versão instala os arquivos TrojanDownloader.Win32.Istbar.er, Trojan.Win32.Krepper.ag e Trojan.Win32.Agent.ba, relacionados à instalação de um adware
Observação do Colega microscheiss
Nesse caso seria interessante mencionar que os causadores do problema foram sites como cnet e download.com, que diga-se de passagem, nunca foram distribuidores autorizados do programa. Qualquer um que tenha pego a versão no sourceforge.net está com uma versão legítima.
Segue o md5 checksum, com a diferença entre os dois:
MD5 do arquivo normal: 9041a4c53a30bb45fcd6a81669241045
MD5 do arquivo infectad 02ffde276505191525e84cf084cb85e9
Direct-Revenue http://www.doxdesk.c...ransponder.html ( by Mr.Million)
Aparece em downloads de BitTorrent, também é instalado por esse novo worm que usa o MSN. (Vírus do MSN) Se As mensagens variam muito, pois existem diversas variantes atualmente na ativa. A mais comum delas é:here see this vídeo of you and me guido desta frase, é enviado um link aparentemente seguro, geralmente terminado em .php . Este link irá se encarregar de instalar uma variante do SdBot (que por sua vez é muito parecida com o Agobot) e um arquivo chamado poker3.exe . Também foram encontrados casos onde o arquivo se chamava windir32.exe .
DivX player http://www.divx.com/divx/ (by Mr.Million)
SaveNow is an add-on product distributed, by DivX player, and a few downloadable programs. It is made by a company called WhenU. The adware tracks what websites you visit and then generate pops up browser Windows with targeted advertisements and special offers
Obs by colega zeu : essa verão nova (Versão 6) está limpa de spys fiz uns teste não achei nada, unica coisa que esse divx novo pede para instalar é a barra do google mais é opcional a instalação.
Download Accelerator Plus (DAP) SpeedBit (by United)
contém spywares. Na atualização do Spybot de 16/02/2005, foi incorporado o mecanismo de detecção de spywares provenientes do DAP.
OBS: As novas versões deste Programa são consideradas limpas
eDonkey http://www.edonkey2000.com/ ( by United)
O programa de instalação do eDonkey contém a opção de instalar softwares de patrocinadores, entretando a instalação deles depende do usuário sendo completamente possível uma instalação 100% livre de spywares.
eDonkey Accelerator http://www.edonkeyaccelerator.com/ (by SandroCE)
Adware New.net . Apesar de no contrato ensinar como desinstalar, não tem a opção de não instalar.
EliteBar Enternet Media (by Mr.Million)
Adware: Program that creates advertisments on your PC.
Emoinstallerhttp://www.emoinstaller.com/ ( by New Order)
Este programa contém Adware, que podem ser facilmente removidos com o uso de programas (free) como o Spybot Search & Destroy, encontrado em quase todos os sites de downloads. Clique aqui para obter mais informações.
eMusic Websearch (by Ciro-mota)
Adware: Program that creates advertisments on your PC.
eXactSearchbar http://www.exactsearchbar.com/ (by Mr.Million)
eXactSearchBar is an Internet Explorer toolbar with the usual search features. Advertised by e-mail to mail.com users as a mail.com toolbar.
EZ Emoticons http://www.sherv.net/ (by New Order)
Este programa contém Adware, que podem ser facilmente removidos com o uso de programas (free) como o Spybot Search & Destroy, encontrado em quase todos os sites de downloads. Clique aqui para obter mais informações.
FavoriteMan Razor Media LLC (by J.Augusto)
FavoriteMan is an Internet Explorer Browser Helper Object. It connects to the web site "yourspecialoffers.com" and, when directed to do so by the command files stored on that site, adds entries to the Internet Explorer Favorites menu, and installs other software such as Transponder/VX2, NetPal and ClickTheButton.
Free Rip 2.9 (2.x todas as versões 2...) (byWinjacker)(http://www.mgsharewa...m/frmmain.shtml
Instala Barra de ferramentas My Search.
Gator/GAIN/Claria http://cyber.law.harvard.edu/ (by Mr.Million)
Adware/Gator [Panda], Changes browser settings other than homepage, without usuário permission
Ghostsurf http://www.tenebril....ucts/ghostsurf/ ( by carlosweb)
Instala o spyware "clearsearh"
Got Smiley Claria (by J.Augusto)
Adware : Ads animated smileys or emoticons to emails in exchange for viewing pop-up banner ads and anonymous, aggregate profiling of your surfing behavior.
NOTE: A NO pop-up ad version is available for $30.00 lace>U.S.lace>
Grokster www.grokster.com/ (by XERLOUCO ROUMS
CommonName ( inclui BHO, Toolbar e LSP
HelpExpressAttune(HXIUL.EXE) http://www.spyany.co...ram/article_spw (byGarfield_Rj)
Appears to be advertising spyware that displays sponsored ads, e.g. "Buy toner"/etc. messages when you use your printer. No additional information available at this time. Remove by uninstalling "HelpExpress" and "Attune" under Windows' Add/Remove Programs.
HOTBAR http://www.hotbar.com/ (by Patylly)
Vem cheio de Malwares e Adwares (veja alguns deles no Post da Patylly)
Huntbar IBIS, LLC (by Garfield_Rj)
Adware – Modifica sua Página Inicial e a de Procura. It also changes your home page and search bar settings to point to HuntBar's servers, and automatically opens this search bar when it detects you using any other search engine.
Index.dat Suíte Ur I.T. Mate Group ( by Hully Gully)
Modifica e Redireciona sua configuração de Busca.
iGetNethttp://www.igetnet.com/ (by .GutoGato)
Spyware: Provoca mudança em seu Navegador padrão, redirecionando informações sobre seus hábitos na Net
iMeshwww.imesh.com/ (by XERLOUCO ROUMS)
RelatedLinks (inclui Toolbar e permite o controle por um servidor para gerenciar updates, downloads e instalações silenciosas de programas afiliados) SaveNow is an add-on product distributed, by Imesh, and a few downloadable programs. It is made by a company called WhenU. The adware tracks what websites you visit and then generate pops up browser Windows with targeted advertisements and special offers
IrfanView- www.irfanview.com (by MILE )
(Visualizador e editor de imagens) vem com a toolbar da eBay (spyware). É só desmarcar o patrocínio quando instalar o soft.
ISTbar/AUpdate (by .GutoGato)
É uma barra (semelhante à barra do Google e outras legítimas) que se instala no Internet Explorer. Na realidade, ela seqüestra o navegador para dirigi-lo a determinadas páginas da Web.
Symantec Adware Istbar Trojan ISTsvc Removal Tool Download
KaZaA Media Desktop Sharman Networks (by Mr.Million)
Contém GAIN Publishing, Cydoor, Altnet Points Manager, P2P Networking e Bull Guard p2p; todos mostram janelas de propaganda na tela, podem baixar: IstBar e outros.
LingoWare http://www.lingoware.com/english/ (by julio araujo)
Vários programas Spys, dentre eles o savenow.exe
Magic WaterFall http://www.appleblos...aterfall.htm%20http:.htm (by Winjacker)
(Aquelas proteções de tela bonitinhas que você encontra em sites internacionais)GAIN Publishing
MaxProtectorhttp://www.maxprotec...r/?p=LSitesFB11 (by Mr.Million)
Adware Bargainbuddy
MaxProtector.exe ontray
MediaGateway(by Mr. Million)
Process File: MediaGateway or MediaGateway.exe
Process Name: WinTools Adware
Description:
MediaGateway.exe is an advertising program by Windupdate. This process monitors your browsing habits and distributes the data back to the author's servers for analysis. This also prompts advertising popups. This program is a registered security risk and should be removed immediately. Please see additional details regarding this process
Spyware: Yes Windupdates adware variant
MegaUPload Toolbar MegaUPLoad (by ZENAP)
Adware Alexa
Messenger Discovery http://www.messengerdiscovery.com/ ( by manomauricio)
YourSiteBar (spyware)
Microkê. www.microke.com.br ( by XERLOUCO ROUMS)
Adware WhenU
MIRC 32 http://www.mirc.com/ (by Mr.Million)
IRC War : Qualquer ferramenta que usa o Internet Relay Chat para falsificar a identidade (spoof), bisbilhotar (eavesdrop), escutar (sniff), praticar spam, quebrar senhas, importunar, fraudar, forjar, agir como impostor, violar eletronicamente, intrometer-se (tamper), invadir (hack), destruir (nuke), contaminação do sistema incluindo, entre outros, o uso de vírus, worms e cavalos de Tróia que causam acesso não autorizado, danoso ou nocivo e/ou recuperação de informações e dados no computador e outras formas de atividade que possam até mesmo ser considerados ilegais.
http://www3.ca.com/securityadvisor/pest/pest.aspx?id=3757
PestPatrol detects the following files and registry entries for this software.. ircintro.hlp
MSN Plus! (http://www.msgplus.n...p?lang=pohttp:/ (by Mr.Million)
Não aceitar Patrocínio - HotBar - Instala a famosa Barra de Ferramentas Azul, abre janelas de propaganda, instala BHO e C2Lop. OBS: Na instalação marque" Não aceito Patrocínio..." Não se aceitando Patrocínio pode-se usar o Programa normalmente.
MorpheusStreamCast Networks, Inc. (by Mr.Million)
Wurld Media / Morpheus Shopping Club (bpboh.dll / mbho.dll / MSCStat.exe)
n-CASE / 180solutions http://www.180solutions.com/ (by .GutoGato)
Se instala em segredo junto com outros programas e abre inúmeras janelas quando conhece os hábitos de navegação do usuário.N
NERKEY.exe ( by Green Day Girl)
se propaga através de downloads do Programa Kazaa, Imesh etc.., se alojando na Pasta My Shared Folders ou My Music e impede o PC de desligar, Ele fica no Inicializar do Windows e pode ser desabilitado através do msconfig.
Net2Phonehttp://www.net2phone.com/ (by Mr.Million)
TROJ_DLDER.A. / dlder.exe , Adware/ExactSearch. BargainBuddy/CC_Versn is included in Net2Phone CommCenter. Later versions of Net2Phone install the BHO DLL inside their own folder in Program Files, instead of the 'Bargain Buddy' folder
New.net http://www.cexx.org/newnet.htmh (by Mr.Million)
Trata-se de um Adware perigoso, que além de monitorar seus passos na Net instala uma série de outros Programas maliciosos no seu PC, inclusive redireciona para outros Sites modificando suas Configurações de Internet.
Mensagem de err Iexplore causou uma falha de página inválida em módulo desconhecido com New.net instalado
http://support.Micro...com/kb/q302463/
P2P Networking http://www.joltid.com/index.php (by ciro-mota)
Websearch / Adware P2P Networking
Paltak Messenger www.paltak.com (by Aoshi)
Não aceitar Patrocínio MySearch. toolbar
Perfect Keylogger http://www.blazingtools.com/bpk.html(by .GutoGato)
Monitora e grava todos os sites visitados, as senhas e qualquer informação que se digite no teclado. Isso permite a quem o controle roubar informação confidencial do usuário, que pode ser usada para os mais diversos fins, inclusive criminosos.
Precision Time http://www.precision-time.com/h (by Mr.Million)
O relógio de seu micro sempre na hora certa! Sincronize o relógio de seu micro com o relógio atômico dos E.U.A. Você sempre saberá que o micro está exibindo a hora certa.
PurityScan http://www.purityscan.com/ ( by .GutoGato)
É um aplicativo que promete apagar imagens pornográficas que se encontram no HD mas, na realidade, enche o navegador de janelas com propagandas
Radlight DivX Movie Player (by Mr.Million)
It will intentionally search out and delete AD-Aware from your hard drive, then dump a number of malware products on your system.
RipperX http://ripperx.sourceforge.net/ (by XERLOUCO ROUMS)
Vem com o adware ClearSearch. ClearSearch is an address-bar-search hijacker distributed and controlled by PBH [Perkins, Brinson, Ho] LLC under the names ClearSearch (clear-search.com, clrsch.com) and Contraco (cntrc.net). ClearSearch comprises a Internet Explorer Browser Helper Object (BHO) and a process run at startup that updates the software and reinstalls it is it has been partially removed.
SearchSquire http://www.searchsquire.com/ (by Mr.Million)
Stealth Tactics · Shows ads · Changes browser · Stays Resident
SearchSquire is an Internet Explorer sidebar containing paid links that opens when you use search engines. When using a search engine known to the software, the search terms are forwarded to SearchSquire's own search feature, returning advertisers' links in a sidebar.
SHAREAZA LITE http://www.p2psharing.biz/ (by Mausss)
Instala o Adware "INSTBAR" que foi encontrado pelo programa EWIDO em 7 entradas do Registro e pelo Norton AV 2.004
SoundBlaster http://www.soundblaster.com/ (by ZENAP)
Adware NewsUpd.exe - "News Engine Update Application" - Creative Labs advertising software installed
Startup.Sentry2.2 http://www.digitalwidget.net/ (by edertec)
Adware ZipltPro
TCLOCK http://www.buzzys.net/tclock.html
TClock is distributed and installed without usuário permission by other rogue software or malware. TClock contains no uninstall facility through Windows. As TClock is of dubious origin and usefulness, it should be terminated and removed if detected.
Summary of TCLOCK_INSTALL.EXE
Malware.TClock.Process
UpPCbar www.bannermoney.com.br/link.php/153.111 (by NightWalker)
Não importa quanto tempo tenha seu computador, Com UPPC seu desempenho poderá
ser melhorado. ... Instale agora o UPPC e deixe seu computador como novo. ...Além de instalar Spyware, é uma Empresa não confiável que força a venda por um simples preenchimento de cadastro.
WarezP2P http://www.warez.com/
(by Rodrigo Ghedim)
1. startnow navigation helper
2. sp2 connection patcher
Vários programas indesejados e Troj/TibikB http://www.sophos.co...trojtibikb.html
WeatherScope http://www.weatherscope.com/ (by Mr.Million)
Saiba a previsão do tempo para sua cidade em seu micro! Com esse programa, você terá acesso fácil a temperatura e condições do tempo local. Quer uma dica? WeatherScope mostra a você as condições atuais e a previsão do tempo. Adware Gain/Gator
WebSearchToolbar Created by IBIS, LLC (by.GutoGato)
Type Adware Also Known as Web Search TROJ_NARRATOR.A (Trend Micro) ADW_WEBSEARCH.B
Official Description Adware: Program that creates advertisments on your PC.
Note that many websites have their own advertising, unrelated to adware.
Adware is any software application in which advertising is displayed while the program is running. The authors of these applications include additional code that delivers the ads, which can be viewed through pop-up Windows or through a bar that appears on a computer screen and sometimes through text links or in search results. Adware may or may not track personal information. It may also gather information anonymously or in aggregate only.Comment: This program is a just another name for "MyWebSearch". This item will be deleted in the near future.
Information URL http://www.websearch...n...mp;t=1&ut=1
WebSecureAlert http://www.websecurealert.com/ (by Mr.Million)
Programa diz que ajuda a proteger seu navegador, impedindo monitoramento, e protegendo sua privacidade, deletando seu histórico de navegação.
É realmente engraçado. A empresa GATOR é especialista em monitoramento e fornece um programa que impede justamente isso! Adware Gain/Gator
Win3D http://clockwise3d.c..._shockwave.html ( by Andersonline)
Software que transforma desktop em ambiente 3D
Backdoor.win32.imailer detectado pelo a-square
Windupdates http://www.windupdates.com/ (by.GutoGato)
Adware: Program that creates advertisments on your PC.
Comment From the Website:
You downloaded Wind Updates from a Website that is able to offer its content for free because it shows the Wind Updates ActiveX popup. You also specifically agree to abide by the Software Licensing Agreement and Terms and Conditions of Golden Palace.com, n-CASE Privacy Policy, BetterInternet End User License Agreement and Bargain Buddy License Agreement.
WinFixer 2005 www.winfixer.com (by Mr.Million)
Adware : Software que exibe propagandas popup/popunder quando a interface do usuário principal não está visível ou que não parecem estar associadas ao produto.
Based on eTrust PestPatrol® Spyware Scorecard v2.05.03, WinFixer violates the following criteria: First, Installs itself or any other item without usuário permission or knowledge, at time of installation. WinFixer was installed through social engineering techniques upon visiting www.600pics.com--using confusing ads and uncloseable messages. Second, Displays popup/popunder ads that are displayed when main product is not running or do not appear to be connected with the product. After installation, WinFixer began to run automatically. I closed it, but not long after it opened again with an alarmist message.
WurldMedia http://www.wurldmedia.com/ (by ZENAP)
Also Known as: Morpheus Shopping Club WURLD Shopping Community BuyersPort WurldMedia-mbho Adware , Redireciona a Página de Procura e detecta informações sobre sua Navegação.
An Internet Explorer browser helper object that detects visits to known sites and redirects them through a third-party server in order to generate affiliate fees.
ZangoMessenger Zango.com: Zango Messenger (by netomaciel)
n-CASE / 180solutions instala em segredo junto com outros programas e abre inúmeras janelas quando conhece os hábitos de navegação do usuário.
ZipitFast! http://www.zipitfast.../%20%20%20%28by (by NightWalker)
Featuring a Windows drag-and-drop interface for quick viewing
Adware : Software que exibe propagandas popup/popunder quando a interface do usuário principal não está visível ou que não parecem estar associadas ao produto. Instanls other application without usuário permission or knowledge at the time of installation
_______________________________________________________________
Sites com vários Programas que contém Malwares
(by Mell) What Products Incorporate Spyware?
(by samolbr ) Spywarequide
EULAlyzer - Saiba o que você está instalando
Indicado pelo XERLOUCO ROUMS
Tem uma ferramenta que analisa os contratos de licença, que a maioria aceita sem ler, ao instalar um programa. Indicado para se descobrir se, programas que não constarem na lista do tópico, vém com malwares
Discadores gratuitos de conexão discada... (Colaboração Henrique - RJ )
Discador iG (instala BHO, toolbar e altera a página de pesquisa do Internet Explorer além de instalar o arquivo sysbrand.exe que é considerado adware por alguns antivírus)
http://www.ig.com.br/
Discador iBest (instala toolbar no IE)
http://www.ibest.com...home/1.327.html
Discador Ubbi (altera a página de pesquisa caso aceite)
http://www.ubbi.com.br/
Discador InteligWeb (instala um minibrowser noIE)
http://www.inteligweb.com.br/
Bairros sociais
Bairros sociais
-Está na moda criticar os bairros sociais como causadores de exclusão, mas convém ter os pés assentes na terra, e tentar perceber um pouco melhor a realidade.
A sua construção foi uma decisão política, utilizando dinheiro do contribuinte, um enorme esforço financeiro da sociedade para erradicar os bairros de barracas que cercavam os centros urbanos. Para obter uma casa muitas pessoas não tiveram de se esforçar, para a manter pagam rendas tão simbólicas como 5 Euros, como todos pudemos observar durante os incidentes da Quinta da Fonte no Verão passado.
Além da habitação, alguns ainda recebem RSI para assegurar uma sobrevivência com o mínimo de condições.
Na escola os jovens não fazem exames nem conhecem uma avaliação de rigor, para evitar serem excluídos, em nome da chamada escola inclusiva que permite ao governo brilhar nas estatísticas.
Ora se não é necessário trabalhar para ter casa, ordenado ou boas notas, que impede alguns de pensar o mesmo quanto à melhor forma de obter carro, roupa de marca e vários outros gadgets da moda?
Ninguém pode ficar surpreendido que uma cultura de falta de exigência se traduza no aumento da criminalidade. Uma das críticas que se fazem ouvir com maior frequência é a falta de equipamentos, mas vários instalados logo foram destruídos ou vandalizados, como parques infantis por exemplo, e ninguém de bom senso, a começar logo pelos próprios moradores investe abrir um qualquer estabelecimento, que seria uma fonte de problemas.
No momento em que assistimos a problemas na Bela Vista, o ministro da Administração Interna afirmou que o Estado não irá tolerar estes comportamentos, será talvez boa altura para perguntar pelos resultados da Quinta da Fonte, quantas pessoas foram acusadas e presentes a Tribunal?
Se nenhuma, então Portugal não será um Estado de Direito, mas República das bananas
-Está na moda criticar os bairros sociais como causadores de exclusão, mas convém ter os pés assentes na terra, e tentar perceber um pouco melhor a realidade.
A sua construção foi uma decisão política, utilizando dinheiro do contribuinte, um enorme esforço financeiro da sociedade para erradicar os bairros de barracas que cercavam os centros urbanos. Para obter uma casa muitas pessoas não tiveram de se esforçar, para a manter pagam rendas tão simbólicas como 5 Euros, como todos pudemos observar durante os incidentes da Quinta da Fonte no Verão passado.
Além da habitação, alguns ainda recebem RSI para assegurar uma sobrevivência com o mínimo de condições.
Na escola os jovens não fazem exames nem conhecem uma avaliação de rigor, para evitar serem excluídos, em nome da chamada escola inclusiva que permite ao governo brilhar nas estatísticas.
Ora se não é necessário trabalhar para ter casa, ordenado ou boas notas, que impede alguns de pensar o mesmo quanto à melhor forma de obter carro, roupa de marca e vários outros gadgets da moda?
Ninguém pode ficar surpreendido que uma cultura de falta de exigência se traduza no aumento da criminalidade. Uma das críticas que se fazem ouvir com maior frequência é a falta de equipamentos, mas vários instalados logo foram destruídos ou vandalizados, como parques infantis por exemplo, e ninguém de bom senso, a começar logo pelos próprios moradores investe abrir um qualquer estabelecimento, que seria uma fonte de problemas.
No momento em que assistimos a problemas na Bela Vista, o ministro da Administração Interna afirmou que o Estado não irá tolerar estes comportamentos, será talvez boa altura para perguntar pelos resultados da Quinta da Fonte, quantas pessoas foram acusadas e presentes a Tribunal?
Se nenhuma, então Portugal não será um Estado de Direito, mas República das bananas
segunda-feira, 13 de dezembro de 2010
Alguns Adwares conhecidos
Olá pessoal, blz? Gostaria da ajuda de vocês para criarmos e mantermos uma lista com programas que reconhecidamente tenham malwares (spywares, trojans, adwares ...). Após confirmação, o programa indicado por vocês será adicionado a este tópico e a mensagem do participante será apagada. Com isso, este tópico terá uma lista atualizada dos programas (juntamente com o nome do participantes que postou a informação). Se puderem coloquem o link dos sites oficiais desses programas ... Conto com a colaboração de vocês.
Exemplos fictícios:
BonziBuddy contém o spyware trojan.ams (postado por Mr.Million)
IEHelper contém o trojan IE.wby (postado por ABC)
ClockSync contém o trojan Clock.mybar (postado por XYZ)
Lista atualizada de programas que contém malwares:
Ares Ares Galaxy (by ZENAP)
Adware NavExcel browser helper
Obs do Colega Nighthawk2k : Existe a opção de instalá-lo, sem este Add-on (Adware NavExcel browser helper)
AudioGalaxy http://www.audiogalaxy.com/ (by Mr.Million)
Gator ''Trickler'' (fsg.exe / fsg-ag.exe)
Babylon www.babylon.com/ (by XERLOUCO ROUMS)
New.Net ou NewDotNet (inclui BHO, Toolbar e LSP)
Bearshare (2.4.0b7) http://www.bearshare.com/ (by .GutoGato)
dlder.exe - An advertising trojan that is installed The spyware itself comes from ClickTillUWin.com. Taking the torch from even the worst advertising spyware to date, this one creates a fake Explorer executable and process to hide its activities. More information here. Some antivírus manufacturers have listed this as a virus or trojan horse: TROJ_DLDER.A.
Bonzi Software www.bonzibuddy.com (by ZENAP)
http://accs-net.com/...lfish/bonzi.htm
Internet BOOST ''99 (''modifies the various configuration parameters used by the Microsoft TCP/IP stack under Windows 95/98 and speeds up your Internet access'') or Voice E-mail (''add-on program for Windows )
CE/DP Stealer http://www.messbrasi...r/menu/cedp.htm (by netomaciel)
Programa de roubar fotos do Messenger Deixa arquivos do spy no PC como o vood, 180 search ou 180 solutions.
Daemon Tools The DAEMONS Home (by United)
Versões posteriores a 3.41 Adware.Keenval e o Hacktool.HideWindow
OBS by itapira: DAEMON Tools sem 3rd Party Add-ons é limpo / 3rd Party Add-ons tem adware
DashBAr http://www.dashbar.com/ (by Mr.Million)
Um Search Toolbar (Barra de Busca) que navega com você. Anexado ao Navegador, fornece acesso imediato a buscadores. Você terá resultados sem precisar abrir outras janelas, fazendo a navegação mais conveniente. Localize o que você precisar mais rapidamente com o Dash Bar.
Adware Gain/Gator
Date Manager http://www.date-manager.com/ (by Mr.Million)
Nunca mais perca uma data ou compromisso importante. Nosso programa fica ao lado do relógio do windows, mostrando os próximos 2 meses num calendário onde você poderá anotar seus compromissos. Você poderá dispensar seu calendário de mesa.
Adware Gain/Gator
DC++ versão 0.668 http://dcplusplus.sourceforge.net/ (by Baboo)
A versão instala os arquivos TrojanDownloader.Win32.Istbar.er, Trojan.Win32.Krepper.ag e Trojan.Win32.Agent.ba, relacionados à instalação de um adware
DivX player http://www.divx.com/divx/ (by Mr.Million)
SaveNow is an add-on product distributed, by DivX player, and a few downloadable programs. It is made by a company called WhenU. The adware tracks what websites you visit and then generate pops up browser Windows with targeted advertisements and special offers
Download Accelerator Plus (DAP) SpeedBit (by United)
contém spywares. Na atualização do Spybot de 16/02/2005, foi incorporado o mecanismo de detecção de spywares provenientes do DAP
eDonkey http://www.edonkey2000.com/ ( by United)
O programa de instalação do eDonkey contém a opção de instalar softwares de patrocinadores, entretando a instalação deles depende do usuário sendo completamente possível uma instalação 100% livre de spywares.
Emoinstaller ( by New Order)
Este programa contém Adware, que podem ser facilmente removidos com o uso de programas (free) como o Spybot Search & Destroy, encontrado em quase todos os sites de downloads. Clique aqui para obter mais informações.
eMusic Websearch (by Ciro-mota)
Adware: Program that creates advertisments on your PC.
EZ Emoticons http://www.sherv.net/ (by New Order)
Este programa contém Adware, que podem ser facilmente removidos com o uso de programas (free) como o Spybot Search & Destroy, encontrado em quase todos os sites de downloads. Clique aqui para obter mais informações.
FlasGet Amaze Soft (by Mr.Million)
Trojan Istbar
Adwares: Cydoor http://www.cexx.org/cydoor.htm
FlashGet http://www.trendmicro.com/vinfo/virusencyc...=ADW_FLASHGET.A
Gator/GAIN/Claria http://cyber.law.harvard.edu (by Mr.Million)
Adware/Gator [Panda], Changes browser settings other than homepage, without usuário permission
Ghostsurf http://www.tenebril....ucts/ghostsurf/ ( by carlosweb)
nstala o spyware ''clearsearh''
Grokster www.grokster.com/ (by XERLOUCO ROUMS)
CommonName ( inclui BHO, Toolbar e LSP)
iMesh www.imesh.com/ (by XERLOUCO ROUMS)
RelatedLinks (inclui Toolbar e permite o controle por um servidor para gerenciar updates, downloads e instalações silenciosas de programas afiliados) SaveNow is an add-on product distributed, by Imesh, and a few downloadable programs. It is made by a company called WhenU. The adware tracks what websites you visit and then generate pops up browser Windows with targeted advertisements and special offers
IrfanView- www.irfanview.com (by MILE )
(Visualizador e editor de imagens) vem com a toolbar da eBay (spyware). É só desmarcar o patrocínio quando instalar o soft.
ISTbar/AUpdate (by .GutoGato)
É uma barra (semelhante à barra do Google e outras legítimas) que se instala no Internet Explorer. Na realidade, ela seqüestra o navegador para dirigi-lo a determinadas páginas da Web.
KaZaA Media Desktop Sharman Networks (by Mr.Million)
EZula TOPtext / ContextPro / HOTText / + Vários
LimeWire. Lime Wire ( Algumas versões) (by Mr.Million)
BARGAINS.EXE (Bargain Budd
LingoWare http://www.lingoware.com/english/ (by julio araujo)
Vários programas Spys, dentre eles o savenow.exe
MaxProtector http://www.maxprotec...r/?p=LSitesFB11 (by Mr.Million)
Adware Bargainbuddy
MaxProtector.exe ontray
Messenger Discovery http://www.messengerdiscovery.com/ ( by manomauricio)
YourSiteBar (spyware)
Messenger Plus! (http://www.msgplus.n...bal.php?lang=po) (by Mr.Million)
Download_Plugin.exe/ Lop.com
Morpheus StreamCast Networks, Inc. (by Mr.Million)
Wurld Media / Morpheus Shopping Club (bpboh.dll / mbho.dll / MSCStat.exe)
n-CASE / 180solutions http://www.180solutions.com/ (by .GutoGato)
Se instala em segredo junto com outros programas e abre inúmeras janelas quando conhece os hábitos de navegação do usuário.
P2P Networking http://www.joltid.com/index.php (by ciro-mota)
Websearch - Adware
Perfect Keylogger http://www.blazingtools.com/bpk.html (by .GutoGato)
Monitora e grava todos os sites visitados, as senhas e qualquer informação que se digite no teclado. Isso permite a quem o controle roubar informação confidencial do usuário, que pode ser usada para os mais diversos fins, inclusive criminosos.
Precision Time http://www.precision-time.com/ (by Mr.Million)
O relógio de seu micro sempre na hora certa! Sincronize o relógio de seu micro com o relógio atômico dos E.U.A. Você sempre saberá que o micro está exibindo a hora certa.
PurityScan http://www.purityscan.com/ ( by .GutoGato)
É um aplicativo que promete apagar imagens pornográficas que se encontram no HD mas, na realidade, enche o navegador de janelas com propagandas
Radlight DivX Movie Player (by Mr.Million)
It will intentionally search out and delete AD-Aware from your hard drive,
then dump a number of malware products on your system.
SoundBlaster http://www.soundblaster.com/ (by ZENAP)
Adware NewsUpd.exe - ''News Engine Update Application'' - Creative Labs advertising software installed
WarezP2P http://www.warez.com/ (by Rodrigo Ghedim)
1. startnow navigation helper
2. sp2 connection patcher
Vários programas indesejados
WeatherScope http://www.weatherscope.com/ (by Mr.Million)
Saiba a previsão do tempo para sua cidade em seu micro! Com esse programa, você terá acesso fácil a temperatura e condições do tempo local. Quer uma dica? WeatherScope mostra a você as condições atuais e a previsão do tempo.
Adware Gain/Gator
WebSecureAlert http://www.websecurealert.com/ (by Mr.Million)
Programa diz que ajuda a proteger seu navegador, impedindo monitoramento, e protegendo sua privacidade, deletando seu histórico de navegação.
É realmente engraçado. A empresa GATOR é especialista em monitoramento e fornece um programa que impede justamente isso!
Adware Gain/Gator
Exemplos fictícios:
BonziBuddy contém o spyware trojan.ams (postado por Mr.Million)
IEHelper contém o trojan IE.wby (postado por ABC)
ClockSync contém o trojan Clock.mybar (postado por XYZ)
Lista atualizada de programas que contém malwares:
Ares Ares Galaxy (by ZENAP)
Adware NavExcel browser helper
Obs do Colega Nighthawk2k : Existe a opção de instalá-lo, sem este Add-on (Adware NavExcel browser helper)
AudioGalaxy http://www.audiogalaxy.com/ (by Mr.Million)
Gator ''Trickler'' (fsg.exe / fsg-ag.exe)
Babylon www.babylon.com/ (by XERLOUCO ROUMS)
New.Net ou NewDotNet (inclui BHO, Toolbar e LSP)
Bearshare (2.4.0b7) http://www.bearshare.com/ (by .GutoGato)
dlder.exe - An advertising trojan that is installed The spyware itself comes from ClickTillUWin.com. Taking the torch from even the worst advertising spyware to date, this one creates a fake Explorer executable and process to hide its activities. More information here. Some antivírus manufacturers have listed this as a virus or trojan horse: TROJ_DLDER.A.
Bonzi Software www.bonzibuddy.com (by ZENAP)
http://accs-net.com/...lfish/bonzi.htm
Internet BOOST ''99 (''modifies the various configuration parameters used by the Microsoft TCP/IP stack under Windows 95/98 and speeds up your Internet access'') or Voice E-mail (''add-on program for Windows )
CE/DP Stealer http://www.messbrasi...r/menu/cedp.htm (by netomaciel)
Programa de roubar fotos do Messenger Deixa arquivos do spy no PC como o vood, 180 search ou 180 solutions.
Daemon Tools The DAEMONS Home (by United)
Versões posteriores a 3.41 Adware.Keenval e o Hacktool.HideWindow
OBS by itapira: DAEMON Tools sem 3rd Party Add-ons é limpo / 3rd Party Add-ons tem adware
DashBAr http://www.dashbar.com/ (by Mr.Million)
Um Search Toolbar (Barra de Busca) que navega com você. Anexado ao Navegador, fornece acesso imediato a buscadores. Você terá resultados sem precisar abrir outras janelas, fazendo a navegação mais conveniente. Localize o que você precisar mais rapidamente com o Dash Bar.
Adware Gain/Gator
Date Manager http://www.date-manager.com/ (by Mr.Million)
Nunca mais perca uma data ou compromisso importante. Nosso programa fica ao lado do relógio do windows, mostrando os próximos 2 meses num calendário onde você poderá anotar seus compromissos. Você poderá dispensar seu calendário de mesa.
Adware Gain/Gator
DC++ versão 0.668 http://dcplusplus.sourceforge.net/ (by Baboo)
A versão instala os arquivos TrojanDownloader.Win32.Istbar.er, Trojan.Win32.Krepper.ag e Trojan.Win32.Agent.ba, relacionados à instalação de um adware
DivX player http://www.divx.com/divx/ (by Mr.Million)
SaveNow is an add-on product distributed, by DivX player, and a few downloadable programs. It is made by a company called WhenU. The adware tracks what websites you visit and then generate pops up browser Windows with targeted advertisements and special offers
Download Accelerator Plus (DAP) SpeedBit (by United)
contém spywares. Na atualização do Spybot de 16/02/2005, foi incorporado o mecanismo de detecção de spywares provenientes do DAP
eDonkey http://www.edonkey2000.com/ ( by United)
O programa de instalação do eDonkey contém a opção de instalar softwares de patrocinadores, entretando a instalação deles depende do usuário sendo completamente possível uma instalação 100% livre de spywares.
Emoinstaller ( by New Order)
Este programa contém Adware, que podem ser facilmente removidos com o uso de programas (free) como o Spybot Search & Destroy, encontrado em quase todos os sites de downloads. Clique aqui para obter mais informações.
eMusic Websearch (by Ciro-mota)
Adware: Program that creates advertisments on your PC.
EZ Emoticons http://www.sherv.net/ (by New Order)
Este programa contém Adware, que podem ser facilmente removidos com o uso de programas (free) como o Spybot Search & Destroy, encontrado em quase todos os sites de downloads. Clique aqui para obter mais informações.
FlasGet Amaze Soft (by Mr.Million)
Trojan Istbar
Adwares: Cydoor http://www.cexx.org/cydoor.htm
FlashGet http://www.trendmicro.com/vinfo/virusencyc...=ADW_FLASHGET.A
Gator/GAIN/Claria http://cyber.law.harvard.edu (by Mr.Million)
Adware/Gator [Panda], Changes browser settings other than homepage, without usuário permission
Ghostsurf http://www.tenebril....ucts/ghostsurf/ ( by carlosweb)
nstala o spyware ''clearsearh''
Grokster www.grokster.com/ (by XERLOUCO ROUMS)
CommonName ( inclui BHO, Toolbar e LSP)
iMesh www.imesh.com/ (by XERLOUCO ROUMS)
RelatedLinks (inclui Toolbar e permite o controle por um servidor para gerenciar updates, downloads e instalações silenciosas de programas afiliados) SaveNow is an add-on product distributed, by Imesh, and a few downloadable programs. It is made by a company called WhenU. The adware tracks what websites you visit and then generate pops up browser Windows with targeted advertisements and special offers
IrfanView- www.irfanview.com (by MILE )
(Visualizador e editor de imagens) vem com a toolbar da eBay (spyware). É só desmarcar o patrocínio quando instalar o soft.
ISTbar/AUpdate (by .GutoGato)
É uma barra (semelhante à barra do Google e outras legítimas) que se instala no Internet Explorer. Na realidade, ela seqüestra o navegador para dirigi-lo a determinadas páginas da Web.
KaZaA Media Desktop Sharman Networks (by Mr.Million)
EZula TOPtext / ContextPro / HOTText / + Vários
LimeWire. Lime Wire ( Algumas versões) (by Mr.Million)
BARGAINS.EXE (Bargain Budd
LingoWare http://www.lingoware.com/english/ (by julio araujo)
Vários programas Spys, dentre eles o savenow.exe
MaxProtector http://www.maxprotec...r/?p=LSitesFB11 (by Mr.Million)
Adware Bargainbuddy
MaxProtector.exe ontray
Messenger Discovery http://www.messengerdiscovery.com/ ( by manomauricio)
YourSiteBar (spyware)
Messenger Plus! (http://www.msgplus.n...bal.php?lang=po) (by Mr.Million)
Download_Plugin.exe/ Lop.com
Morpheus StreamCast Networks, Inc. (by Mr.Million)
Wurld Media / Morpheus Shopping Club (bpboh.dll / mbho.dll / MSCStat.exe)
n-CASE / 180solutions http://www.180solutions.com/ (by .GutoGato)
Se instala em segredo junto com outros programas e abre inúmeras janelas quando conhece os hábitos de navegação do usuário.
P2P Networking http://www.joltid.com/index.php (by ciro-mota)
Websearch - Adware
Perfect Keylogger http://www.blazingtools.com/bpk.html (by .GutoGato)
Monitora e grava todos os sites visitados, as senhas e qualquer informação que se digite no teclado. Isso permite a quem o controle roubar informação confidencial do usuário, que pode ser usada para os mais diversos fins, inclusive criminosos.
Precision Time http://www.precision-time.com/ (by Mr.Million)
O relógio de seu micro sempre na hora certa! Sincronize o relógio de seu micro com o relógio atômico dos E.U.A. Você sempre saberá que o micro está exibindo a hora certa.
PurityScan http://www.purityscan.com/ ( by .GutoGato)
É um aplicativo que promete apagar imagens pornográficas que se encontram no HD mas, na realidade, enche o navegador de janelas com propagandas
Radlight DivX Movie Player (by Mr.Million)
It will intentionally search out and delete AD-Aware from your hard drive,
then dump a number of malware products on your system.
SoundBlaster http://www.soundblaster.com/ (by ZENAP)
Adware NewsUpd.exe - ''News Engine Update Application'' - Creative Labs advertising software installed
WarezP2P http://www.warez.com/ (by Rodrigo Ghedim)
1. startnow navigation helper
2. sp2 connection patcher
Vários programas indesejados
WeatherScope http://www.weatherscope.com/ (by Mr.Million)
Saiba a previsão do tempo para sua cidade em seu micro! Com esse programa, você terá acesso fácil a temperatura e condições do tempo local. Quer uma dica? WeatherScope mostra a você as condições atuais e a previsão do tempo.
Adware Gain/Gator
WebSecureAlert http://www.websecurealert.com/ (by Mr.Million)
Programa diz que ajuda a proteger seu navegador, impedindo monitoramento, e protegendo sua privacidade, deletando seu histórico de navegação.
É realmente engraçado. A empresa GATOR é especialista em monitoramento e fornece um programa que impede justamente isso!
Adware Gain/Gator
Virus
Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.
Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.
Malware
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.
Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.
Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.
Vírus
Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.
Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.
Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.
Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.
Worms
Os worms (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).
Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.
Trojan
Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.
Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.
Rootkits
Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.
O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.
Spywares
Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.
Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).
Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.
Adware
O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.
Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.
Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.
Malware
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.
Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.
Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.
Vírus
Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.
Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.
Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.
Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.
Worms
Os worms (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).
Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.
Trojan
Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.
Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.
Rootkits
Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.
O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.
Spywares
Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.
Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).
Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.
Adware
O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.
Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.
Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
Adwares
Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.
Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.
Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.
Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
Exemplos de Software " Adware"
BS.Player
E um tocador de mídia de licença proprietária e gratuita disponível para Windows. Foi criado pela companhia eslovena Webteh.
Toca um infindável número de arquivos multimídia: (ASF, ASX, AVI, DAT, Divx, M2V, M2P, M3U, MKV, MP3, MP2, MPEG, MPG, Ogg, OGM, VOB, WAV, WMV).
Alguns arquivos requerem obrigatoriamente a instalação de Codecs e a versão apropriada do BS.Player.
Por exemplo: você somente conseguirá reproduzir DVDs com a versão PRO. Também é obrigatória a instalação de um codec/decoder (que pode ser de licença proprietária ou gratuita) para reprodução de conteúdos em MPEG-2 (DVDs), como Elecard, Cyberlink e Intervideo.
Desde a versão 1.38 (gratuita), o BS.Player continha um pacote de adware chamado de WhenU, em um esforço dos autores para pagar os custos de desenvolvimento. Em Setembro de 2007, o programa de adware da WhenU foi trocado pelo da MeMedia AdVantage.
Em Agosto de 2008, todo o adware embutido foi completamente removido da versão gratuita do BS.Player e a ControlBar (barra de recursos) foi adicionada. Desde a versão gratuita 2.30 (e posteriores), o BS.Player irá funcionar mesmo que o usuário remova a ControlBar completamente ou sequer a instale.
E um tocador de mídia de licença proprietária e gratuita disponível para Windows. Foi criado pela companhia eslovena Webteh.
Toca um infindável número de arquivos multimídia: (ASF, ASX, AVI, DAT, Divx, M2V, M2P, M3U, MKV, MP3, MP2, MPEG, MPG, Ogg, OGM, VOB, WAV, WMV).
Alguns arquivos requerem obrigatoriamente a instalação de Codecs e a versão apropriada do BS.Player.
Por exemplo: você somente conseguirá reproduzir DVDs com a versão PRO. Também é obrigatória a instalação de um codec/decoder (que pode ser de licença proprietária ou gratuita) para reprodução de conteúdos em MPEG-2 (DVDs), como Elecard, Cyberlink e Intervideo.
Desde a versão 1.38 (gratuita), o BS.Player continha um pacote de adware chamado de WhenU, em um esforço dos autores para pagar os custos de desenvolvimento. Em Setembro de 2007, o programa de adware da WhenU foi trocado pelo da MeMedia AdVantage.
Em Agosto de 2008, todo o adware embutido foi completamente removido da versão gratuita do BS.Player e a ControlBar (barra de recursos) foi adicionada. Desde a versão gratuita 2.30 (e posteriores), o BS.Player irá funcionar mesmo que o usuário remova a ControlBar completamente ou sequer a instale.
Exemplos de Software " Adware"
1 - Hotbar
(também conhecida como HbTools) é um programa produzido pela companhia Hotbar.com, Inc. Trata-se de um plugin para os programas Internet Explorer, Microsoft Outlook e Outlook Express da Microsoft, que inclui uma barra de ferramentas e a opção de "skins" (melhoramentos visuais) adicionais. Também permite ao usuário incluir emoticons a e-mails criados no Outlook ou Outlook Express, e verificar ou monitorar o clima da região. Uma vez instalado, o Hotbar pode também exibir faixas ("banners") de propaganda no Microsoft MSN Messenger, que redirecionam para a página principal do Hotbar. Após a instalação, o programa sugere ao usuário instalar a aplicação "Weather forecast" para receber as informações de clima.
1-A Controvérsia
Hotbar é um exemplo de adware, devido a seus "banners" de publicidade e uso de janelas do tipo "popup" (que se abrem automaticamente), e também um exemplo de spyware, por monitorar as páginas de Internet que o usuário visita. O Hotbar obtém da Internet, instala e executa códigos de programa de seus servidores, sem o conhecimento do usuário . Estes aspectos do comportamento do Hotbar são descritos em seus Termos de Uso.
Os hábitos de navegação do usuário são enviados para os servidores Hotbar (adopt.hotbar.com, tooltips.hotbar.com and dynamic.hotbar.com), com um número de identificação de usuário (User ID) que permite aos servidores manter um rastreio dos hábitos de navegação de cada usuário por um longo período de tempo.
HotBar pode ser detectado e removido por várias ferramentas anti-spyware e antivírus, incluindo Microsoft Defender, SpyBot, e Norton Antivirus. Contudo, alguns destes não removem o Hotbar completamente, deixando chaves no Registro do Windows.
Geralmente não é possível remover o Hotbar do computador sem utilizar uma das ferramentas específicas de remoção, disponíveis na Internet, e então reiniciando-se o computador.
Tentativas de remoção do Hotbar usando antivírus ou programas anti-spyware geralmente causam o bloqueio do Hotbar, mas raramente removem os arquivos, que são protegidos contra gravação.
(também conhecida como HbTools) é um programa produzido pela companhia Hotbar.com, Inc. Trata-se de um plugin para os programas Internet Explorer, Microsoft Outlook e Outlook Express da Microsoft, que inclui uma barra de ferramentas e a opção de "skins" (melhoramentos visuais) adicionais. Também permite ao usuário incluir emoticons a e-mails criados no Outlook ou Outlook Express, e verificar ou monitorar o clima da região. Uma vez instalado, o Hotbar pode também exibir faixas ("banners") de propaganda no Microsoft MSN Messenger, que redirecionam para a página principal do Hotbar. Após a instalação, o programa sugere ao usuário instalar a aplicação "Weather forecast" para receber as informações de clima.
1-A Controvérsia
Hotbar é um exemplo de adware, devido a seus "banners" de publicidade e uso de janelas do tipo "popup" (que se abrem automaticamente), e também um exemplo de spyware, por monitorar as páginas de Internet que o usuário visita. O Hotbar obtém da Internet, instala e executa códigos de programa de seus servidores, sem o conhecimento do usuário . Estes aspectos do comportamento do Hotbar são descritos em seus Termos de Uso.
Os hábitos de navegação do usuário são enviados para os servidores Hotbar (adopt.hotbar.com, tooltips.hotbar.com and dynamic.hotbar.com), com um número de identificação de usuário (User ID) que permite aos servidores manter um rastreio dos hábitos de navegação de cada usuário por um longo período de tempo.
HotBar pode ser detectado e removido por várias ferramentas anti-spyware e antivírus, incluindo Microsoft Defender, SpyBot, e Norton Antivirus. Contudo, alguns destes não removem o Hotbar completamente, deixando chaves no Registro do Windows.
Geralmente não é possível remover o Hotbar do computador sem utilizar uma das ferramentas específicas de remoção, disponíveis na Internet, e então reiniciando-se o computador.
Tentativas de remoção do Hotbar usando antivírus ou programas anti-spyware geralmente causam o bloqueio do Hotbar, mas raramente removem os arquivos, que são protegidos contra gravação.
Uma mensagem da editora da Wikipédia Lilaroja.
Um dólar, uma carta de amor e um coração partido.
Como voluntária na Wikimedia Foundation em São Francisco, leio muitos e-mails que as pessoas escrevem e cartas que enviam quando nós iniciamos nossa campanha anual por suporte.
Logo de início percebe-se que as pessoas não estão apenas doando seu dinheiro – estão enviando amor. Uma criança doa alegremente um dólar da sua pequena mesada semanal. Outra pessoa envia um cheque com uma simples mensagem em post-it dizendo "EU AMO A WIKIPÉDIAAAAA!!!" Às vezes, as mensagens são difíceis de ler.
Nunca esquecerei o que ouvi de um pai e uma mãe cujo filho faleceu de uma doença rara. Eles contribuíram como agradecimento por a Wikipédia possuir um artigo que informa as pessoas sobre a existência da doença que tirou a vida de seu filho.
A Wikipédia significa um monte de coisas diferentes para os de nós que a utilizamos. Qualquer que seja sua ligação pessoal, você é parte de uma comunidade mágica. Mais de 400 milhões de pessoas utilizam a Wikipédia e seus projetos irmãos todos os meses – quase um terço da população mundial com acesso à Internet.
Esta é a época do ano em que as pessoas de toda a comunidade da Wikipédia se reúnem para ajudar a sustentar nossa iniciativa conjunta com uma doação de US$20, €30, ¥4,000, ou qualquer valor que possam para manter a Wikipédia gratuita.
Ao mesmo tempo que construímos a Wikipédia uma palavra por vez, podemos mantê-la saudável e próspera uma doação de cada vez.
Eu espero que você escolha este momento para enviar um pouco de amor à Wikipédia.
Obrigada,
Lilaroja Oliva, Espanha
Como voluntária na Wikimedia Foundation em São Francisco, leio muitos e-mails que as pessoas escrevem e cartas que enviam quando nós iniciamos nossa campanha anual por suporte.
Logo de início percebe-se que as pessoas não estão apenas doando seu dinheiro – estão enviando amor. Uma criança doa alegremente um dólar da sua pequena mesada semanal. Outra pessoa envia um cheque com uma simples mensagem em post-it dizendo "EU AMO A WIKIPÉDIAAAAA!!!" Às vezes, as mensagens são difíceis de ler.
Nunca esquecerei o que ouvi de um pai e uma mãe cujo filho faleceu de uma doença rara. Eles contribuíram como agradecimento por a Wikipédia possuir um artigo que informa as pessoas sobre a existência da doença que tirou a vida de seu filho.
A Wikipédia significa um monte de coisas diferentes para os de nós que a utilizamos. Qualquer que seja sua ligação pessoal, você é parte de uma comunidade mágica. Mais de 400 milhões de pessoas utilizam a Wikipédia e seus projetos irmãos todos os meses – quase um terço da população mundial com acesso à Internet.
Esta é a época do ano em que as pessoas de toda a comunidade da Wikipédia se reúnem para ajudar a sustentar nossa iniciativa conjunta com uma doação de US$20, €30, ¥4,000, ou qualquer valor que possam para manter a Wikipédia gratuita.
Ao mesmo tempo que construímos a Wikipédia uma palavra por vez, podemos mantê-la saudável e próspera uma doação de cada vez.
Eu espero que você escolha este momento para enviar um pouco de amor à Wikipédia.
Obrigada,
Lilaroja Oliva, Espanha
Adware - Modulo de " Utilitarios "
O Adware é um programa que se executa automaticamente, mostra ou faz o download de publicidade para o computador depois de instalado e sem permissão do utilizador, ou então enquanto a aplicação é executada.
Alguns programas shareware são também eles mesmo um adware, e nestes os utilizadores têm como opção o pagamento por uma versão registrada,o que normalmente elimina os anúncios, ou seja assumem um tipo de atitude que praticamente impõe ao utilizador a sua compra.
Alguns programas adware têm sido severamente criticados porque ocasionalmente possuem instruções e a capacidade de captar informações pessoais e de as passar para terceiros,(provavelmente os seus criadores), sem a devida autorização ou o conhecimento do utilizador.
Esta prática é conhecida como spyware,(Software espião),o que tem provocado muitas críticas dos especialistas de segurança e dos defensores de privacidade, incluindo o Electronic Privacy Information Center.
Porém existem alguns programas adware que não instalam spyware.
Existem programas que se destinam a ajudar o utilizador na busca e modificação de programas adware, para bloquear a apresentação dos anuncios ou eliminar as partes de spyware, chamados de Anti-Spyware, ou anti-Virus.
Para evitar uma reação negativa,de toda a indústria publicitária em geral, os criadores de adware deveriam ou devem equilibrar as suas tentativas de gerar registros e clientes, com o desejo do utilizador de não ser molestado.
sábado, 27 de novembro de 2010
Criação de web sites profissionais - web design.
Criação de web sites profissionais - web design.
Alojamento de websites - alta performance profissional.
Manutenção de websites - web design.
Actualização de websites - web design.
Remodelação de websites - web design.
Criação de websites com Loja on-line - comércio electrónico.
Criação gestão de conteúdos nos Web Sites - webdesign.
Suporte técnico de WebSites - webdesign.
Criação e suporte técnico de e-mails personalizados.
Posicionamento de websites nos motores de busca.
Registo de domínios - .pt, .com, .net, .org, .com.pt, .web.pt
Colocação e criação de vídeos nos Web sites.
Criação de logótipos.
Desenvolvimento de projectos web para Internet à medida dos seus clientes, desde criação de web sites simples, até aos web sites mais complexos, como web sites com gestão de conteúdos (você mesmo actualiza o seu website), lojas online - comércio electrónico, entre outras soluções web, sempre com o nosso acompanhamento e planeamento do projecto.
Os web sites que criamos são uma ferramenta de negócio global, que deve gerar retorno significativo através de várias soluções web: Web design atraente, web design inovador, Web design profissional e o mais importante de tudo, a promoção de web sites na Internet através do posicionamento eficaz nos motores de busca - "aparecer para vender", somos especialistas em posicionamanto de web sites - Web marketing - Optimização em motores de busca na Internet, também designado por: SEO - "Search Engine Optimization".
Web Design
O design é a alma de um site. É a peça fundamental no processo de criação, concepção e desenvolvimento. Ao lado da criatividade e experiência, é a principal ferramenta de um bom Web Designer.
Sabemos criar sites intuitivos, dinâmicos e estimulantes que trazem uma nova vida ao seu negócio.
Começamos por decifrar o objectivo dos nossos clientes, as suas metas e as especificidades do seu público-alvo. Comunicar é algo de muito valioso que encaramos como a derradeira tarefa de um bom webdesigner.
E é neste processo que participamos activamente, recolhendo e tratando toda a informação para depois a combinarmos com os nossos conceitos criativos, criando sites que se transformam em verdadeiras experiências de sucesso.
A nossa vasta experiência em design de comunicação e design corporativo, permite-nos desenhar sites distintos com uma comunicação gráfica que compreende o cliente e o seu negócio.
Os nossos serviços de Web Design incluem:
* Design de Interfaces para a Web
* Aplicações em Flash
* Produção de Filmes e Animações
* Portais Institucionais
* Criação de Banners
* Criação de Newsletters
* Remodelação de Sites
* Aplicações para Telemóveis
* Tv Digital/Interactiva
Entre em contacto connosco e tenha o seu site desenhado por uma equipa de web designers profissionais.
João Cristina
Praça Cidade de Odivelas
Urbanização Colinas do Cruzeiro
2675-639 Odivelas
Telemóveis. 96.702 22 52 - 91.402 72 82
email JoaoCristina@cortefocal.com
Site: www.cortefocal.ifp3.com
Alojamento de websites - alta performance profissional.
Manutenção de websites - web design.
Actualização de websites - web design.
Remodelação de websites - web design.
Criação de websites com Loja on-line - comércio electrónico.
Criação gestão de conteúdos nos Web Sites - webdesign.
Suporte técnico de WebSites - webdesign.
Criação e suporte técnico de e-mails personalizados.
Posicionamento de websites nos motores de busca.
Registo de domínios - .pt, .com, .net, .org, .com.pt, .web.pt
Colocação e criação de vídeos nos Web sites.
Criação de logótipos.
Desenvolvimento de projectos web para Internet à medida dos seus clientes, desde criação de web sites simples, até aos web sites mais complexos, como web sites com gestão de conteúdos (você mesmo actualiza o seu website), lojas online - comércio electrónico, entre outras soluções web, sempre com o nosso acompanhamento e planeamento do projecto.
Os web sites que criamos são uma ferramenta de negócio global, que deve gerar retorno significativo através de várias soluções web: Web design atraente, web design inovador, Web design profissional e o mais importante de tudo, a promoção de web sites na Internet através do posicionamento eficaz nos motores de busca - "aparecer para vender", somos especialistas em posicionamanto de web sites - Web marketing - Optimização em motores de busca na Internet, também designado por: SEO - "Search Engine Optimization".
Web Design
O design é a alma de um site. É a peça fundamental no processo de criação, concepção e desenvolvimento. Ao lado da criatividade e experiência, é a principal ferramenta de um bom Web Designer.
Sabemos criar sites intuitivos, dinâmicos e estimulantes que trazem uma nova vida ao seu negócio.
Começamos por decifrar o objectivo dos nossos clientes, as suas metas e as especificidades do seu público-alvo. Comunicar é algo de muito valioso que encaramos como a derradeira tarefa de um bom webdesigner.
E é neste processo que participamos activamente, recolhendo e tratando toda a informação para depois a combinarmos com os nossos conceitos criativos, criando sites que se transformam em verdadeiras experiências de sucesso.
A nossa vasta experiência em design de comunicação e design corporativo, permite-nos desenhar sites distintos com uma comunicação gráfica que compreende o cliente e o seu negócio.
Os nossos serviços de Web Design incluem:
* Design de Interfaces para a Web
* Aplicações em Flash
* Produção de Filmes e Animações
* Portais Institucionais
* Criação de Banners
* Criação de Newsletters
* Remodelação de Sites
* Aplicações para Telemóveis
* Tv Digital/Interactiva
Entre em contacto connosco e tenha o seu site desenhado por uma equipa de web designers profissionais.
João Cristina
Praça Cidade de Odivelas
Urbanização Colinas do Cruzeiro
2675-639 Odivelas
Telemóveis. 96.702 22 52 - 91.402 72 82
email JoaoCristina@cortefocal.com
Site: www.cortefocal.ifp3.com
quinta-feira, 16 de setembro de 2010
Perifericos
Periféricos de computadores
João Canas Ferreira
Arquitectura de Computadores
FEUP/LEIC
Contém figuras de “Computer Organization and Design” (cap. 8), D. Patterson & J. Hennessey, 3a. ed., Elsevier
Tópicos
1 Periféricos: aspectos gerais
2 Discos magnéticos
3 Comunicação entre CPU e periféricos
4 Desempenho de subsistemas de E/S
ArqComp: Periféricos de computadores 2/37 2007-05-19
1 Periféricos: aspectos gerais
2 Discos magnéticos
3 Comunicação entre CPU e periféricos
4 Desempenho de subsistemas de E/S
ArqComp: Periféricos de computadores 3/37 2007-05-19
Notas:
3
Subsistema de entrada/saída de dados
+ Todos os componentes usados para transferir dados de/para o
subsistema “CPU + Memória” são designados como periféricos.
+ Periféricos típicos são:
1. teclado, rato, monitor;
2. discos magnéticos, discos ópticos;
3. dispositivos de ligação a redes;
4. impressoras, scanners, etc.
+ Alguns critérios de qualidade:
1. fiabilidade: medida do tempo de funcionamente até falhar;
2. disponibilidade: medida do tempo em que o sistema está
operacional;
3. expansibilidade.
+ Desempenho depende de muitos factores: características do
dispositivo, sistema operativo, método de comunicação com o
resto do sistema.
ArqComp: Periféricos de computadores 4/37 2007-05-19
Notas:
4
Classificação de periféricos
+ A diversidade de periféricos é enorme. Uma classificação
simples utiliza os seguintes três critérios:
+ Comportamento:
1. Entrada (leitura única);
2. Saída (escrita única, sem leitura);
3. Armazenamento (leitura e escrita, geralmente mais que
uma vez).
+ Tipo de cliente/fornecedor: Humano ou máquina.
+ Taxa de dados: taxa máxima de transferência de dados para
CPU ou memória.
+ Exemplo: Teclado
É dispositivo de entrada,
É usado por humano
É taxa máxima de dados de 10 bytes/segundo.
ArqComp: Periféricos de computadores 5/37 2007-05-19
Notas:
5
CPU e periféricos: exemplo
ArqComp: Periféricos de computadores 6/37 2007-05-19
Notas:
6
Critérios de desempenho
+ Os critérios de desempenho dependem muito da aplicação.
+ Exemplo: “largura de banda” de E/S (medida de débito) pode
ser considerada de duas maneiras diferentes:
É Que quantidade de dados passa pelo sistema por unidade
de tempo? (unidade: B/s)
É Quantas operações de E/S podem ser executadas por
unidade de tempo?
Aplicações de multimédia, com transferências de ficheiros
longos, estão no primeiro caso.
Recepção de reservas (transacções pequenas) está no 2o caso.
+ Noutras aplicações, interessa o “tempo de resposta” (medida
de latência, que pode ser dependente da largura de banda da
comunicação). Exemplo: computador desktop.
+ Existem aplicações em que interessam ambos os parâmetros:
Multibanco, servidores Web.
ArqComp: Periféricos de computadores 7/37 2007-05-19
Notas:
7
1 Periféricos: aspectos gerais
2 Discos magnéticos
3 Comunicação entre CPU e periféricos
4 Desempenho de subsistemas de E/S
ArqComp: Periféricos de computadores 8/37 2007-05-19
Notas:
8
Disco magnético: vista interna
ArqComp: Periféricos de computadores 9/37 2007-05-19
Notas:
9
Discos magnéticos variados
ArqComp: Periféricos de computadores 10/37 2007-05-19
Notas:
10
Características de um disco magnético
+ Sistema de armazenamento não-volátil.
+ Conjunto de discos (de metal) rotativos com eixo comum: 5400–15000 RPM.
+ Cada disco tem 2 superfícies de gravação cobertas com material magnético.
+ Cada superfície está dividida em círculos concêntricos: as pistas.
+ Cada pista está dividida em sectores (tradicionalmente de 512 bytes, mais
recentemente 4096 bytes).
+ Todas as pistas que estão simultaneamente sob as cabeças de leitura
constituem um “cilindro” (vertical).
+ Em cada pista, a informação está organizada em: no de sector, espaço livre,
informação do sector, espaço livre, no de sector, espaço livre, etc.
+ Actualmente, o número de sectores varia com a posição da pista: pistas
exteriores têm mais sectores.
+ A densidade (bits por unidade de área) tem vindo a aumentar: 100% ao ano
entre 1997 e 2001; 40% ao ano actualmente.
+ Em 2001: 20 × 109 bits/polˆ2 (comercial), 60 × 109 bits/polˆ2 (lab);
+ A escrita ou leitura são efectuadas por cabeças de escrita/leitura ligadas a
um braço. Todas as cabeças de leitura se movimentam simultaneamente:
todas estão sobre o mesmo sector da mesma pista (mas de superfícies
diferentes).
+ A capacidade é indicada em potências de 10: 1 MB = 106 bytes.
ArqComp: Periféricos de computadores 11/37 2007-05-19
Notas:
11
Constituição de um disco magnético
ArqComp: Periféricos de computadores 12/37 2007-05-19
Notas:
12
Tempos de operação
+ Tempo de acesso—soma dos três tempos mencionados a
seguir;
+ Tempo de busca—tempo que demora a pôr o braço no cilindro
pretendido. Fabricantes especificam os tempos
É máximo,
É mínimo,
É médio (soma dos tempos de todas as buscas possíveis/no
de buscas possíveis).
+ Latência de rotação—tempo que o sector pretendido demora a
“surgir” debaixo do braço após cabeça chegar ao cilindro:
5.6 ms–2.0 ms.
+ Tempo de transferência—tempo que demora a transferir um
sector já posicionado sob a cabeça: 30–80 MB/s (SATA: > 125
MB/s)
+ Alguns controladores de disco têm uma cache: 320 MB/s.
+ Tempo de transferência reduz-se 40% ao ano;
+ Tempo de acesso reduz-se 10% ao ano.
ArqComp: Periféricos de computadores 13/37 2007-05-19
Notas:
13
Proximidade dos acessos
O princípio da proximidade também vale para acessos a disco: na
prática, o tempo de busca médio é muito inferior ao especificado
pelos fabricantes.
Gráficos mostram a percentagem de acessos com buscas de
comprimento entre os dois valores do eixo dos YY.
Exemplo (gráfico da esquerda): 8% dos acessos envolveu uma
distância de busca entre 16 e 30 cilindros.
Linha 0 é um caso especial: acessos no mesmo cilindro.
ArqComp: Periféricos de computadores 14/37 2007-05-19
Notas:
14
Cálculo do tempo de leitura
Objectivo: determinar o tempo médio para ler/escrever um sector
de 512 bytes de um disco de 10000 RPM. Tempo médio de busca é
de 6 ms, taxa de transferência de 50 MB/s. O controlador tem um
overhead de 0.2 ms.
É Tempo médio de busca: 6ms
É Latência de rotação (em segundos):
0.5
10000/60
= 0.003
É Tempo de transferência (em segundos):
0.5KB
50MB
=
0.5
50 × 103 = 0.00001
É Controlador acrescenta sempre 0.2ms por transferência.
É Total = 6.0 + 3.0 + 0.01 + 0.2 = 9.2ms
É Se o tempo médio de busca for apenas 25% do especificado:
Total = 1.5 + 3.0 + 0.01 + 0.2 = 4.7ms
ArqComp: Periféricos de computadores 15/37 2007-05-19
Notas:
15
Disponibilidade e fiabilidade
+ Medida de fiabilidade: MTTF (mean time to failure), tempo
médio até falhar. Exemplo: o mesmo fabricante vende modelos
com MTTF: 1200000 h, 600000 h e 330000 h (a 25 oC).
+ Medida de interrupção de serviço: MTTR (mean time to repair),
tempo médio de reparação.
+ Tempo médio entre avarias MTBF(mean time between failures):
MTTF + MTTR.
+ Medida de disponibilidade:
disponibilidade =
MTTF
MTBF
=
MTTF
(MTTF+MTTR)
+ Como aumentar MTTF ?
Aumentar a tolerância a falhas através do uso controlado de
redundância. Por exemplo, fazer acessos simultâneos a dois
discos, de forma a que cada um seja sempre uma cópia do
outro.
RAID: Redundant Array of Inexpensive Disks
ArqComp: Periféricos de computadores 16/37 2007-05-19
Notas:
16
1 Periféricos: aspectos gerais
2 Discos magnéticos
3 Comunicação entre CPU e periféricos
4 Desempenho de subsistemas de E/S
ArqComp: Periféricos de computadores 17/37 2007-05-19
Notas:
17
Barramentos (1/2)
+ Infra-estrutura de comunicação: barramento.
Meio de comunicação partilhado que usa um conjunto de linhas
comuns para ligar múltiplos subsistemas.
+ Vantagens:
É Versatilidade (é fácil adicionar mais subsistemas)
É Baixo custo
+ Desvantagens:
É Possível estrangulamento da comunicação
É Projecto delicado devido a limitações físicas.
+ Barramentos são compostos por linhas de dados e linhas de
controlo.
+ Linhas de controlo: são usadas para efectuar pedidos e para
especificar o tipo de dados.
+ Linhas de dados: transmitir dados, endereços e parâmetros de
comandos complexos.
ArqComp: Periféricos de computadores 18/37 2007-05-19
Notas:
18
Barramentos (2/2)
+ Transacção de barramento: sequência de operações do barramento iniciada
por um pedido. Pode envolver muitas operações individuais.
+ Barramentos podem ser dividos em:
É barramentos processador-memória: curtos, de muito alta
velocidade, adaptados ao susbsistema de memória;
É barramentos de E/S: mais compridos, vários tipos de dispositivos
com taxas de transferência muito diferentes. Geralmente, não ligam
directamente ao CPU.
+ Um barramento síncrono inclui uma linha de relógio e usa um protocolo fixo
de comunicação (com tempos relativos ao sinal de relógio do barramento):
protocolos tendem a ser rápidos e simples.
Desvantagens: todos os dispositivos devem operar à mesma velocidade e
os barramentos não podem ser compridos (degradação do sinal de relógio).
Muito usados em ligações processador-memória.
+ Um barramento assíncrono não tem um sinal de relógio comum. Adpata-se
naturalmente a dispositivos de diferentes velocidades.
Desvantagens: A transmissão de informação deve ser coordenada de
forma mais complexa (protocolo de “handshaking”).
+ Tendência: passar de barramentos com muitas linhas em paralelo para
ligações ponto-a-ponto com poucas linhas e dispositivos ligados por
comutadores.
ArqComp: Periféricos de computadores 19/37 2007-05-19
Notas:
19
Exemplos de barramentos de E/S
+ Dois barramentos normalizados muito usados.
+ Baseados em comunicação ponto-a-ponto (barramentos
“série”).
ArqComp: Periféricos de computadores 20/37 2007-05-19
Notas:
20
Protocolo de comunicação: “handshaking” (1/2)
+ ReadReq: linha controlada pelo dispositivo de E/S.
+ DataRdy: linhas controladas pela memória.
+ Data e Ack : linhas partilhadas,
ArqComp: Periféricos de computadores 21/37 2007-05-19
Notas:
21
Protocolo de comunicação: “handshaking” (2/2)
Exemplo de uma transacção assíncrona:
Transferência de posição de memória para dispositivo de E/S:
1. Memória detecta que sinal ReadReq está a “1”: obtém endereço
da linha de dados e activa Ack para indicar que foi “activada”.
2. Dispositivo de E/S detecta Ack e liberta as linhas de dados e
ReadReq.
3. Memória detecta ReadReq a “0” e coloca Ack a “0” também.
4. Quando a memória tem os dados prontos a transferir, coloca a
informação nas linhas de dados e coloca DataRdy a “1”.
5. Dipositivo E/S detecta DataRdy a “1”, lê dados do barramento,
após o que leva Ack a “1”.
6. Memória detecta Ack a “1”, pelo que baixa DataRdy e liberta as
linhas de dados.
7. Dispositivo de E/S detecta que DataRdy está a “0”, e coloca Ack
a “0”. Pode começar uma nova transacção.
ArqComp: Periféricos de computadores 22/37 2007-05-19
Notas:
22
Sistema baseado num Pentium 4
ArqComp: Periféricos de computadores 23/37 2007-05-19
Notas:
23
Características de controladores E/S
ArqComp: Periféricos de computadores 24/37 2007-05-19
Notas:
24
Tarefas do sistema operativo
+ Características relavantes do sistema de E/S:
É Vários programas partilham o sistema de E/S.
É Sistema de E/S usam (muitas vezes) interrupções para
comunicar informação sobre as operações de E/S, levando
o CPU a entrar em modo supervisor.
É O controlo de baixo nível dos dispositivos de E/S é muito
complexo porque implica a gestão de muitos eventos
simultâneos e porque os requisitos dos dispositivos são
muito minuciosos.
+ Tarefas a executar pelo S. O.:
É Garantir que cada processo apenas acede aos dispositivos
(ou às partes dos dispositivos) a que tem direito.
É Fornecer abstracções que permitam isolar o acesso aos
dispositivos dos detalhes de cada um deles.
É Atender as interrupções geradas pelos dispositivos de E/S.
É Garantir acesso equitativo e eficiente aos dispositivos.
ArqComp: Periféricos de computadores 25/37 2007-05-19
Notas:
25
Comandos de E/S
+ Para executar uma transferência de E/S, o CPU deve seleccionar o
dispositivo e transmitir um ou mais comandos.
+ Método 1: dispositivos mapeados em memória
É Uma secção do espaço de endereçamento é associada a um
dispositivo: leituras e escritas para esses endereços são interpretadas
como comandos.
O sistema de memória ignora os acessos, mas o controlador do
dispositivo detecta-os e actua em concordância.
É O acesso aos dispositivos é controlado: os dispositivos apenas surgem
no espaço de endereçamento do sistema operativo (e não dos
processos individuais).
É Os dispositivos usam os endereços para determinar o tipo de comando.
É A família MIPS usa esta abordagem. (E o nanoMIPS também. . . )
+ Método 2: instruções especiais de I/O
É Alguns processadores têm instruções especiais de E/S que permitem
especificar o número do dispositivo e os dados a enviar/receber.
É A arquitectura IA-32 da Intel (386, Pentium, etc.) usa esta abordagem.
ArqComp: Periféricos de computadores 26/37 2007-05-19
Notas:
26
Comunicação com o processador
Existem duas abordagens à estratégia de comunicação entre CPU e periféricos:
Varrimento (polling)
+ O CPU verifica periodicamente o estado do periférico.
+ O dispositivo simplesmente coloca a informação apropriada num registo,
que é acedido pelo CPU.
+ Vantagem: simplicidade.
+ Desvantagem: pode desperdiçar tempo de CPU significativo. O processador
pode aceder muitas vezes ao dispositivo, apenas para constatar que este
ainda não está pronto.
Interrupções
+ Quando o dispositivo termina uma tarefa, envia uma interrupção ao CPU
(activando uma linha pré-definida).
+ As interrupções são assíncronas em relação à execução de instruções: uma
interrupção não está associada à execução de uma instrução e não implica o
protelamento/suspensão da execução da instrução.
O CPU apenas necessita de verificar se existe uma interrupção pendente
quando inicia a execução de uma nova instrução.
+ Uma interrupção pode vir acompanhada de informação adicional (por
exemplo, a identidade do dispostivo que a gerou ou a sua prioridade).
ArqComp: Periféricos de computadores 27/37 2007-05-19
Notas:
27
Tratamento de interrupções
...
...
sw $fp, 24($sp)
addu $fp, $sp, 32
move $t0, $a0
sw $t0, 20($sp)
sub $a0, $t0, 1
jal rotina
move $t1, $v0
lw $t0, 20($sp)
sw $t1, 16($sp)
sub $a0, $t0, 2
jal rotina
move $t2, $v0
lw $t1, 16($sp)
add $v0, $t1, $t2
...
# tratmento da interrupção
.text 0x80000080
mfc0 $k0, $13
mfc0 $k1, $14
andi $k0, $k0, 0x003c
...
jr $k1
1. execução “normal”
Periférico
2. interrupção
CPU
3. atendimento da
interrupção
4. retomar a execução “normal”
INTR
ACK
(interrupção atendida)
CPU
periférico
ArqComp: Periféricos de computadores 28/37 2007-05-19
Notas:
28
Transferências memória $dispositivos E/S: DMA
+ A transferência de dados entre um dispositivo de E/S e
memória ocorre tipicamente em duas etapas:
1. transferência do dispositivo de E/S para o CPU;
2. transferência do CPU para memória.
+ Em transferências por DMA (Direct Memory Access), os dados
são transferidos directamente do dispositivi para a memória.
+ DMA é realizado por um controlador dedicado, que pode
trabalhar de maneira independente do processador central.
1. CPU prepara a transferência DMA: identificação do
dispositivo, operação a efectuar, endereço de memória
inicial, no de bytes a transferir.
2. Controlador de DMA efectua a transferência, enquanto CPU
prossegue com as respectivas actividades.
3. Após terminar a transferência, o controlador de DMA envia
uma interrupção ao CPU.
ArqComp: Periféricos de computadores 29/37 2007-05-19
Notas:
29
Sistema com DMA
CPU
endereços
dados
Memória
RAM
Controlador
DMA
pedido de controlo do barramento
autorização
Periférico
A
Periférico
B
activar periféricoA
activar
periférico B
pedido de
transferência de A
pedido de
transferência de B
IO_read_or_write
MEM_read_or_write
fim de operação
(interrupção)
ArqComp: Periféricos de computadores 30/37 2007-05-19
Notas:
30
1 Periféricos: aspectos gerais
2 Discos magnéticos
3 Comunicação entre CPU e periféricos
4 Desempenho de subsistemas de E/S
ArqComp: Periféricos de computadores 31/37 2007-05-19
Notas:
31
Impacto de E/S sobre o desempenho
Um programa demora 100 s a terminar. Desse tempo, 90 s são de
tempo de CPU. Assuma que o desempenho de CPU melhora 50%
por ano durante cinco anos, enquanto o sistema de E/S permanece
igual. Ao fim de cinco anos, quanto mais rápido é o programa?
É Tempo de E/S = 100 - 90 = 10 s
É Tabela para cinco anos (valores arredondado à unidade):
Ano CPU (s) E/S (s) Total (s) % E/S
0 90 10 100 10
1 90/1.5 = 60 10 70 14
2 60/1.5 = 40 10 50 20
3 40/1.5 = 27 10 37 27
4 27/1.5 = 18 10 28 36
5 18/1.5 = 12 10 22 45
É Melhoria de desempenho do CPU: 90/12 = 7.5
É Melhoria de desempenho total: 100/22 = 4.5
ArqComp: Periféricos de computadores 32/37 2007-05-19
Notas:
32
Abordagem ao projecto de um sistema E/S
+ Tarefa típica: projectar sistema de E/S de forma a respeitar
restrições de “largura de banda” para uma certa carga
(conjunto de programas a executar).
+ Alternativa: dado um sistema de E/S parcialmente configurado,
equilibrar o sistema de forma a obter a maior largura de banda
possível.
+ Abordagem geral:
1. Determinar o elo mais fraco no sistema de E/S.
2. Configurar este componente para ter o desempenho
pretendido (taxa de transmissão).
3. Determinar os requisitos do resto do sistema e configurar
os demais elementos para permitirem obter a taxa de
transmissão determinada anteriormente.
ArqComp: Periféricos de computadores 33/37 2007-05-19
Notas:
33
Projecto de um sistema de E/S: especificação
(Trata-de de um exemplo muito simplificado. Muitas vezes apenas
simulação permite obter resultados suficientemente rigorosos.)
Especificação do sistema:
1. CPU capaz de executar 3 × 109 instruções/s. Em média, o S. O. dispende
100000 instruções por operação de E/S.
2. Barramento de acesso a memória com uma taxa de transferência de
1000 MB/s.
3. Controladores de disco SCSI Ultra320 com uma taxa de 320 MB/s e capazes
de usar até 7 discos.
4. Discos magnéticos com taxas de transferência de 75 MB/s e um tempo
médio conjunto de busca e latência rotacional de 6 ms.
A carga (para o sistema de E/S) consiste em leituras de 64KB
(leitura sequencial de sectores de uma mesma pista). Os
programas do utilizador gastam 200000 instruções por cada
operação de E/S.
Objectivo: Determinar a maior taxa sustentável de E/S, bem como o
número de discos e de controladores necessários.
(Assumir que nunca existem conflitos nos acessos a disco.)
ArqComp: Periféricos de computadores 34/37 2007-05-19
Notas:
34
Projecto de um sistema de E/S: cálculos (I)
Os componentes fixos são o CPU e memória.
Começar por determinar as restrições impostas por estes
componentes.
É Taxa máxima de E/S do CPU:
Taxa de execução de instruções
No de instruções por E/S
=
3 × 109
(200+100) × 103 = 10000
E/S
s
É Barramento de memória (transferências de 64 KB):
Largura de banda
Bytes por E/S
=
1000 × 106
64 × 103 = 15625
E/S
s
O CPU é o limitador do desempenho. O sistema deve ser
configurado para uma taxa de 10000 operações de E/S por
segundo.
ArqComp: Periféricos de computadores 35/37 2007-05-19
Notas:
35
Projecto de um sistema de E/S: cálculos (II)
Determinar os restantes requisitos do sistema.
É Tempo gasto por cada disco numa operação de E/S:
Tempo por E/S = 6+
64KB
75MB/s
= 6.9ms
É Cada disco pode realizar:
No operações de E/S =
1000
6.9
146
E/S
s
É Para saturar o CPU são necessárias 10000 operações E/S por segundo.
Portanto, o número de discos é:
No de discos =
10000
146
69discos
É A taxa de transmissão de um disco é:
Tamanho da transferência
Tempo de transferência
=
64KB
6.9ms
9.56MB/s
É 7 discos necessitam de 7 × 9.56 = 66.9 MB/s, o que é menor que 320. Logo,
o controlador não é saturado pelos 7 discos.
É O sistema necessitará de b69/7c = 10 controladores.
ArqComp: Periféricos de computadores 36/37 2007-05-19
Notas:
36
Elementos de consulta
+ [Patterson & Hennessy]:
É Secções 8.1, 8.2 (excepto parte sobre RAID [pág. 575–579
da ed. inglesa]), 8.4–8.6
+ [Delgado & Ribeiro]:
É Secções 6.3–6.4 (parcialmente 6.2)
+ [Arroz, Monteiro & Oliveira]:
É Cap. 14
ArqComp: Periféricos de computadores 37/37 2007-05-19
João Canas Ferreira
Arquitectura de Computadores
FEUP/LEIC
Contém figuras de “Computer Organization and Design” (cap. 8), D. Patterson & J. Hennessey, 3a. ed., Elsevier
Tópicos
1 Periféricos: aspectos gerais
2 Discos magnéticos
3 Comunicação entre CPU e periféricos
4 Desempenho de subsistemas de E/S
ArqComp: Periféricos de computadores 2/37 2007-05-19
1 Periféricos: aspectos gerais
2 Discos magnéticos
3 Comunicação entre CPU e periféricos
4 Desempenho de subsistemas de E/S
ArqComp: Periféricos de computadores 3/37 2007-05-19
Notas:
3
Subsistema de entrada/saída de dados
+ Todos os componentes usados para transferir dados de/para o
subsistema “CPU + Memória” são designados como periféricos.
+ Periféricos típicos são:
1. teclado, rato, monitor;
2. discos magnéticos, discos ópticos;
3. dispositivos de ligação a redes;
4. impressoras, scanners, etc.
+ Alguns critérios de qualidade:
1. fiabilidade: medida do tempo de funcionamente até falhar;
2. disponibilidade: medida do tempo em que o sistema está
operacional;
3. expansibilidade.
+ Desempenho depende de muitos factores: características do
dispositivo, sistema operativo, método de comunicação com o
resto do sistema.
ArqComp: Periféricos de computadores 4/37 2007-05-19
Notas:
4
Classificação de periféricos
+ A diversidade de periféricos é enorme. Uma classificação
simples utiliza os seguintes três critérios:
+ Comportamento:
1. Entrada (leitura única);
2. Saída (escrita única, sem leitura);
3. Armazenamento (leitura e escrita, geralmente mais que
uma vez).
+ Tipo de cliente/fornecedor: Humano ou máquina.
+ Taxa de dados: taxa máxima de transferência de dados para
CPU ou memória.
+ Exemplo: Teclado
É dispositivo de entrada,
É usado por humano
É taxa máxima de dados de 10 bytes/segundo.
ArqComp: Periféricos de computadores 5/37 2007-05-19
Notas:
5
CPU e periféricos: exemplo
ArqComp: Periféricos de computadores 6/37 2007-05-19
Notas:
6
Critérios de desempenho
+ Os critérios de desempenho dependem muito da aplicação.
+ Exemplo: “largura de banda” de E/S (medida de débito) pode
ser considerada de duas maneiras diferentes:
É Que quantidade de dados passa pelo sistema por unidade
de tempo? (unidade: B/s)
É Quantas operações de E/S podem ser executadas por
unidade de tempo?
Aplicações de multimédia, com transferências de ficheiros
longos, estão no primeiro caso.
Recepção de reservas (transacções pequenas) está no 2o caso.
+ Noutras aplicações, interessa o “tempo de resposta” (medida
de latência, que pode ser dependente da largura de banda da
comunicação). Exemplo: computador desktop.
+ Existem aplicações em que interessam ambos os parâmetros:
Multibanco, servidores Web.
ArqComp: Periféricos de computadores 7/37 2007-05-19
Notas:
7
1 Periféricos: aspectos gerais
2 Discos magnéticos
3 Comunicação entre CPU e periféricos
4 Desempenho de subsistemas de E/S
ArqComp: Periféricos de computadores 8/37 2007-05-19
Notas:
8
Disco magnético: vista interna
ArqComp: Periféricos de computadores 9/37 2007-05-19
Notas:
9
Discos magnéticos variados
ArqComp: Periféricos de computadores 10/37 2007-05-19
Notas:
10
Características de um disco magnético
+ Sistema de armazenamento não-volátil.
+ Conjunto de discos (de metal) rotativos com eixo comum: 5400–15000 RPM.
+ Cada disco tem 2 superfícies de gravação cobertas com material magnético.
+ Cada superfície está dividida em círculos concêntricos: as pistas.
+ Cada pista está dividida em sectores (tradicionalmente de 512 bytes, mais
recentemente 4096 bytes).
+ Todas as pistas que estão simultaneamente sob as cabeças de leitura
constituem um “cilindro” (vertical).
+ Em cada pista, a informação está organizada em: no de sector, espaço livre,
informação do sector, espaço livre, no de sector, espaço livre, etc.
+ Actualmente, o número de sectores varia com a posição da pista: pistas
exteriores têm mais sectores.
+ A densidade (bits por unidade de área) tem vindo a aumentar: 100% ao ano
entre 1997 e 2001; 40% ao ano actualmente.
+ Em 2001: 20 × 109 bits/polˆ2 (comercial), 60 × 109 bits/polˆ2 (lab);
+ A escrita ou leitura são efectuadas por cabeças de escrita/leitura ligadas a
um braço. Todas as cabeças de leitura se movimentam simultaneamente:
todas estão sobre o mesmo sector da mesma pista (mas de superfícies
diferentes).
+ A capacidade é indicada em potências de 10: 1 MB = 106 bytes.
ArqComp: Periféricos de computadores 11/37 2007-05-19
Notas:
11
Constituição de um disco magnético
ArqComp: Periféricos de computadores 12/37 2007-05-19
Notas:
12
Tempos de operação
+ Tempo de acesso—soma dos três tempos mencionados a
seguir;
+ Tempo de busca—tempo que demora a pôr o braço no cilindro
pretendido. Fabricantes especificam os tempos
É máximo,
É mínimo,
É médio (soma dos tempos de todas as buscas possíveis/no
de buscas possíveis).
+ Latência de rotação—tempo que o sector pretendido demora a
“surgir” debaixo do braço após cabeça chegar ao cilindro:
5.6 ms–2.0 ms.
+ Tempo de transferência—tempo que demora a transferir um
sector já posicionado sob a cabeça: 30–80 MB/s (SATA: > 125
MB/s)
+ Alguns controladores de disco têm uma cache: 320 MB/s.
+ Tempo de transferência reduz-se 40% ao ano;
+ Tempo de acesso reduz-se 10% ao ano.
ArqComp: Periféricos de computadores 13/37 2007-05-19
Notas:
13
Proximidade dos acessos
O princípio da proximidade também vale para acessos a disco: na
prática, o tempo de busca médio é muito inferior ao especificado
pelos fabricantes.
Gráficos mostram a percentagem de acessos com buscas de
comprimento entre os dois valores do eixo dos YY.
Exemplo (gráfico da esquerda): 8% dos acessos envolveu uma
distância de busca entre 16 e 30 cilindros.
Linha 0 é um caso especial: acessos no mesmo cilindro.
ArqComp: Periféricos de computadores 14/37 2007-05-19
Notas:
14
Cálculo do tempo de leitura
Objectivo: determinar o tempo médio para ler/escrever um sector
de 512 bytes de um disco de 10000 RPM. Tempo médio de busca é
de 6 ms, taxa de transferência de 50 MB/s. O controlador tem um
overhead de 0.2 ms.
É Tempo médio de busca: 6ms
É Latência de rotação (em segundos):
0.5
10000/60
= 0.003
É Tempo de transferência (em segundos):
0.5KB
50MB
=
0.5
50 × 103 = 0.00001
É Controlador acrescenta sempre 0.2ms por transferência.
É Total = 6.0 + 3.0 + 0.01 + 0.2 = 9.2ms
É Se o tempo médio de busca for apenas 25% do especificado:
Total = 1.5 + 3.0 + 0.01 + 0.2 = 4.7ms
ArqComp: Periféricos de computadores 15/37 2007-05-19
Notas:
15
Disponibilidade e fiabilidade
+ Medida de fiabilidade: MTTF (mean time to failure), tempo
médio até falhar. Exemplo: o mesmo fabricante vende modelos
com MTTF: 1200000 h, 600000 h e 330000 h (a 25 oC).
+ Medida de interrupção de serviço: MTTR (mean time to repair),
tempo médio de reparação.
+ Tempo médio entre avarias MTBF(mean time between failures):
MTTF + MTTR.
+ Medida de disponibilidade:
disponibilidade =
MTTF
MTBF
=
MTTF
(MTTF+MTTR)
+ Como aumentar MTTF ?
Aumentar a tolerância a falhas através do uso controlado de
redundância. Por exemplo, fazer acessos simultâneos a dois
discos, de forma a que cada um seja sempre uma cópia do
outro.
RAID: Redundant Array of Inexpensive Disks
ArqComp: Periféricos de computadores 16/37 2007-05-19
Notas:
16
1 Periféricos: aspectos gerais
2 Discos magnéticos
3 Comunicação entre CPU e periféricos
4 Desempenho de subsistemas de E/S
ArqComp: Periféricos de computadores 17/37 2007-05-19
Notas:
17
Barramentos (1/2)
+ Infra-estrutura de comunicação: barramento.
Meio de comunicação partilhado que usa um conjunto de linhas
comuns para ligar múltiplos subsistemas.
+ Vantagens:
É Versatilidade (é fácil adicionar mais subsistemas)
É Baixo custo
+ Desvantagens:
É Possível estrangulamento da comunicação
É Projecto delicado devido a limitações físicas.
+ Barramentos são compostos por linhas de dados e linhas de
controlo.
+ Linhas de controlo: são usadas para efectuar pedidos e para
especificar o tipo de dados.
+ Linhas de dados: transmitir dados, endereços e parâmetros de
comandos complexos.
ArqComp: Periféricos de computadores 18/37 2007-05-19
Notas:
18
Barramentos (2/2)
+ Transacção de barramento: sequência de operações do barramento iniciada
por um pedido. Pode envolver muitas operações individuais.
+ Barramentos podem ser dividos em:
É barramentos processador-memória: curtos, de muito alta
velocidade, adaptados ao susbsistema de memória;
É barramentos de E/S: mais compridos, vários tipos de dispositivos
com taxas de transferência muito diferentes. Geralmente, não ligam
directamente ao CPU.
+ Um barramento síncrono inclui uma linha de relógio e usa um protocolo fixo
de comunicação (com tempos relativos ao sinal de relógio do barramento):
protocolos tendem a ser rápidos e simples.
Desvantagens: todos os dispositivos devem operar à mesma velocidade e
os barramentos não podem ser compridos (degradação do sinal de relógio).
Muito usados em ligações processador-memória.
+ Um barramento assíncrono não tem um sinal de relógio comum. Adpata-se
naturalmente a dispositivos de diferentes velocidades.
Desvantagens: A transmissão de informação deve ser coordenada de
forma mais complexa (protocolo de “handshaking”).
+ Tendência: passar de barramentos com muitas linhas em paralelo para
ligações ponto-a-ponto com poucas linhas e dispositivos ligados por
comutadores.
ArqComp: Periféricos de computadores 19/37 2007-05-19
Notas:
19
Exemplos de barramentos de E/S
+ Dois barramentos normalizados muito usados.
+ Baseados em comunicação ponto-a-ponto (barramentos
“série”).
ArqComp: Periféricos de computadores 20/37 2007-05-19
Notas:
20
Protocolo de comunicação: “handshaking” (1/2)
+ ReadReq: linha controlada pelo dispositivo de E/S.
+ DataRdy: linhas controladas pela memória.
+ Data e Ack : linhas partilhadas,
ArqComp: Periféricos de computadores 21/37 2007-05-19
Notas:
21
Protocolo de comunicação: “handshaking” (2/2)
Exemplo de uma transacção assíncrona:
Transferência de posição de memória para dispositivo de E/S:
1. Memória detecta que sinal ReadReq está a “1”: obtém endereço
da linha de dados e activa Ack para indicar que foi “activada”.
2. Dispositivo de E/S detecta Ack e liberta as linhas de dados e
ReadReq.
3. Memória detecta ReadReq a “0” e coloca Ack a “0” também.
4. Quando a memória tem os dados prontos a transferir, coloca a
informação nas linhas de dados e coloca DataRdy a “1”.
5. Dipositivo E/S detecta DataRdy a “1”, lê dados do barramento,
após o que leva Ack a “1”.
6. Memória detecta Ack a “1”, pelo que baixa DataRdy e liberta as
linhas de dados.
7. Dispositivo de E/S detecta que DataRdy está a “0”, e coloca Ack
a “0”. Pode começar uma nova transacção.
ArqComp: Periféricos de computadores 22/37 2007-05-19
Notas:
22
Sistema baseado num Pentium 4
ArqComp: Periféricos de computadores 23/37 2007-05-19
Notas:
23
Características de controladores E/S
ArqComp: Periféricos de computadores 24/37 2007-05-19
Notas:
24
Tarefas do sistema operativo
+ Características relavantes do sistema de E/S:
É Vários programas partilham o sistema de E/S.
É Sistema de E/S usam (muitas vezes) interrupções para
comunicar informação sobre as operações de E/S, levando
o CPU a entrar em modo supervisor.
É O controlo de baixo nível dos dispositivos de E/S é muito
complexo porque implica a gestão de muitos eventos
simultâneos e porque os requisitos dos dispositivos são
muito minuciosos.
+ Tarefas a executar pelo S. O.:
É Garantir que cada processo apenas acede aos dispositivos
(ou às partes dos dispositivos) a que tem direito.
É Fornecer abstracções que permitam isolar o acesso aos
dispositivos dos detalhes de cada um deles.
É Atender as interrupções geradas pelos dispositivos de E/S.
É Garantir acesso equitativo e eficiente aos dispositivos.
ArqComp: Periféricos de computadores 25/37 2007-05-19
Notas:
25
Comandos de E/S
+ Para executar uma transferência de E/S, o CPU deve seleccionar o
dispositivo e transmitir um ou mais comandos.
+ Método 1: dispositivos mapeados em memória
É Uma secção do espaço de endereçamento é associada a um
dispositivo: leituras e escritas para esses endereços são interpretadas
como comandos.
O sistema de memória ignora os acessos, mas o controlador do
dispositivo detecta-os e actua em concordância.
É O acesso aos dispositivos é controlado: os dispositivos apenas surgem
no espaço de endereçamento do sistema operativo (e não dos
processos individuais).
É Os dispositivos usam os endereços para determinar o tipo de comando.
É A família MIPS usa esta abordagem. (E o nanoMIPS também. . . )
+ Método 2: instruções especiais de I/O
É Alguns processadores têm instruções especiais de E/S que permitem
especificar o número do dispositivo e os dados a enviar/receber.
É A arquitectura IA-32 da Intel (386, Pentium, etc.) usa esta abordagem.
ArqComp: Periféricos de computadores 26/37 2007-05-19
Notas:
26
Comunicação com o processador
Existem duas abordagens à estratégia de comunicação entre CPU e periféricos:
Varrimento (polling)
+ O CPU verifica periodicamente o estado do periférico.
+ O dispositivo simplesmente coloca a informação apropriada num registo,
que é acedido pelo CPU.
+ Vantagem: simplicidade.
+ Desvantagem: pode desperdiçar tempo de CPU significativo. O processador
pode aceder muitas vezes ao dispositivo, apenas para constatar que este
ainda não está pronto.
Interrupções
+ Quando o dispositivo termina uma tarefa, envia uma interrupção ao CPU
(activando uma linha pré-definida).
+ As interrupções são assíncronas em relação à execução de instruções: uma
interrupção não está associada à execução de uma instrução e não implica o
protelamento/suspensão da execução da instrução.
O CPU apenas necessita de verificar se existe uma interrupção pendente
quando inicia a execução de uma nova instrução.
+ Uma interrupção pode vir acompanhada de informação adicional (por
exemplo, a identidade do dispostivo que a gerou ou a sua prioridade).
ArqComp: Periféricos de computadores 27/37 2007-05-19
Notas:
27
Tratamento de interrupções
...
...
sw $fp, 24($sp)
addu $fp, $sp, 32
move $t0, $a0
sw $t0, 20($sp)
sub $a0, $t0, 1
jal rotina
move $t1, $v0
lw $t0, 20($sp)
sw $t1, 16($sp)
sub $a0, $t0, 2
jal rotina
move $t2, $v0
lw $t1, 16($sp)
add $v0, $t1, $t2
...
# tratmento da interrupção
.text 0x80000080
mfc0 $k0, $13
mfc0 $k1, $14
andi $k0, $k0, 0x003c
...
jr $k1
1. execução “normal”
Periférico
2. interrupção
CPU
3. atendimento da
interrupção
4. retomar a execução “normal”
INTR
ACK
(interrupção atendida)
CPU
periférico
ArqComp: Periféricos de computadores 28/37 2007-05-19
Notas:
28
Transferências memória $dispositivos E/S: DMA
+ A transferência de dados entre um dispositivo de E/S e
memória ocorre tipicamente em duas etapas:
1. transferência do dispositivo de E/S para o CPU;
2. transferência do CPU para memória.
+ Em transferências por DMA (Direct Memory Access), os dados
são transferidos directamente do dispositivi para a memória.
+ DMA é realizado por um controlador dedicado, que pode
trabalhar de maneira independente do processador central.
1. CPU prepara a transferência DMA: identificação do
dispositivo, operação a efectuar, endereço de memória
inicial, no de bytes a transferir.
2. Controlador de DMA efectua a transferência, enquanto CPU
prossegue com as respectivas actividades.
3. Após terminar a transferência, o controlador de DMA envia
uma interrupção ao CPU.
ArqComp: Periféricos de computadores 29/37 2007-05-19
Notas:
29
Sistema com DMA
CPU
endereços
dados
Memória
RAM
Controlador
DMA
pedido de controlo do barramento
autorização
Periférico
A
Periférico
B
activar periféricoA
activar
periférico B
pedido de
transferência de A
pedido de
transferência de B
IO_read_or_write
MEM_read_or_write
fim de operação
(interrupção)
ArqComp: Periféricos de computadores 30/37 2007-05-19
Notas:
30
1 Periféricos: aspectos gerais
2 Discos magnéticos
3 Comunicação entre CPU e periféricos
4 Desempenho de subsistemas de E/S
ArqComp: Periféricos de computadores 31/37 2007-05-19
Notas:
31
Impacto de E/S sobre o desempenho
Um programa demora 100 s a terminar. Desse tempo, 90 s são de
tempo de CPU. Assuma que o desempenho de CPU melhora 50%
por ano durante cinco anos, enquanto o sistema de E/S permanece
igual. Ao fim de cinco anos, quanto mais rápido é o programa?
É Tempo de E/S = 100 - 90 = 10 s
É Tabela para cinco anos (valores arredondado à unidade):
Ano CPU (s) E/S (s) Total (s) % E/S
0 90 10 100 10
1 90/1.5 = 60 10 70 14
2 60/1.5 = 40 10 50 20
3 40/1.5 = 27 10 37 27
4 27/1.5 = 18 10 28 36
5 18/1.5 = 12 10 22 45
É Melhoria de desempenho do CPU: 90/12 = 7.5
É Melhoria de desempenho total: 100/22 = 4.5
ArqComp: Periféricos de computadores 32/37 2007-05-19
Notas:
32
Abordagem ao projecto de um sistema E/S
+ Tarefa típica: projectar sistema de E/S de forma a respeitar
restrições de “largura de banda” para uma certa carga
(conjunto de programas a executar).
+ Alternativa: dado um sistema de E/S parcialmente configurado,
equilibrar o sistema de forma a obter a maior largura de banda
possível.
+ Abordagem geral:
1. Determinar o elo mais fraco no sistema de E/S.
2. Configurar este componente para ter o desempenho
pretendido (taxa de transmissão).
3. Determinar os requisitos do resto do sistema e configurar
os demais elementos para permitirem obter a taxa de
transmissão determinada anteriormente.
ArqComp: Periféricos de computadores 33/37 2007-05-19
Notas:
33
Projecto de um sistema de E/S: especificação
(Trata-de de um exemplo muito simplificado. Muitas vezes apenas
simulação permite obter resultados suficientemente rigorosos.)
Especificação do sistema:
1. CPU capaz de executar 3 × 109 instruções/s. Em média, o S. O. dispende
100000 instruções por operação de E/S.
2. Barramento de acesso a memória com uma taxa de transferência de
1000 MB/s.
3. Controladores de disco SCSI Ultra320 com uma taxa de 320 MB/s e capazes
de usar até 7 discos.
4. Discos magnéticos com taxas de transferência de 75 MB/s e um tempo
médio conjunto de busca e latência rotacional de 6 ms.
A carga (para o sistema de E/S) consiste em leituras de 64KB
(leitura sequencial de sectores de uma mesma pista). Os
programas do utilizador gastam 200000 instruções por cada
operação de E/S.
Objectivo: Determinar a maior taxa sustentável de E/S, bem como o
número de discos e de controladores necessários.
(Assumir que nunca existem conflitos nos acessos a disco.)
ArqComp: Periféricos de computadores 34/37 2007-05-19
Notas:
34
Projecto de um sistema de E/S: cálculos (I)
Os componentes fixos são o CPU e memória.
Começar por determinar as restrições impostas por estes
componentes.
É Taxa máxima de E/S do CPU:
Taxa de execução de instruções
No de instruções por E/S
=
3 × 109
(200+100) × 103 = 10000
E/S
s
É Barramento de memória (transferências de 64 KB):
Largura de banda
Bytes por E/S
=
1000 × 106
64 × 103 = 15625
E/S
s
O CPU é o limitador do desempenho. O sistema deve ser
configurado para uma taxa de 10000 operações de E/S por
segundo.
ArqComp: Periféricos de computadores 35/37 2007-05-19
Notas:
35
Projecto de um sistema de E/S: cálculos (II)
Determinar os restantes requisitos do sistema.
É Tempo gasto por cada disco numa operação de E/S:
Tempo por E/S = 6+
64KB
75MB/s
= 6.9ms
É Cada disco pode realizar:
No operações de E/S =
1000
6.9
146
E/S
s
É Para saturar o CPU são necessárias 10000 operações E/S por segundo.
Portanto, o número de discos é:
No de discos =
10000
146
69discos
É A taxa de transmissão de um disco é:
Tamanho da transferência
Tempo de transferência
=
64KB
6.9ms
9.56MB/s
É 7 discos necessitam de 7 × 9.56 = 66.9 MB/s, o que é menor que 320. Logo,
o controlador não é saturado pelos 7 discos.
É O sistema necessitará de b69/7c = 10 controladores.
ArqComp: Periféricos de computadores 36/37 2007-05-19
Notas:
36
Elementos de consulta
+ [Patterson & Hennessy]:
É Secções 8.1, 8.2 (excepto parte sobre RAID [pág. 575–579
da ed. inglesa]), 8.4–8.6
+ [Delgado & Ribeiro]:
É Secções 6.3–6.4 (parcialmente 6.2)
+ [Arroz, Monteiro & Oliveira]:
É Cap. 14
ArqComp: Periféricos de computadores 37/37 2007-05-19
1 Periféricos: aspectos gerais
Subsistema de entrada/saída de dados
+ Todos os componentes usados para transferir dados de/para o
subsistema “CPU + Memória” são designados como periféricos.
+ Periféricos típicos são:
1. teclado, rato, monitor;
2. discos magnéticos, discos ópticos;
3. dispositivos de ligação a redes;
4. impressoras, scanners, etc.
+ Alguns critérios de qualidade:
1. fiabilidade: medida do tempo de funcionamente até falhar;
2. disponibilidade: medida do tempo em que o sistema está
operacional;
3. expansibilidade.
+ Desempenho depende de muitos factores: características do
dispositivo, sistema operativo, método de comunicação com o
resto do sistema.
Classificação de periféricos
+ A diversidade de periféricos é enorme. Uma classificação
simples utiliza os seguintes três critérios:
+ Comportamento:
1. Entrada (leitura única);
2. Saída (escrita única, sem leitura);
3. Armazenamento (leitura e escrita, geralmente mais que
uma vez).
+ Tipo de cliente/fornecedor: Humano ou máquina.
+ Taxa de dados: taxa máxima de transferência de dados para
CPU ou memória.
+ Exemplo: Teclado
É dispositivo de entrada,
É usado por humano
É taxa máxima de dados de 10 bytes/segundo.
+ Todos os componentes usados para transferir dados de/para o
subsistema “CPU + Memória” são designados como periféricos.
+ Periféricos típicos são:
1. teclado, rato, monitor;
2. discos magnéticos, discos ópticos;
3. dispositivos de ligação a redes;
4. impressoras, scanners, etc.
+ Alguns critérios de qualidade:
1. fiabilidade: medida do tempo de funcionamente até falhar;
2. disponibilidade: medida do tempo em que o sistema está
operacional;
3. expansibilidade.
+ Desempenho depende de muitos factores: características do
dispositivo, sistema operativo, método de comunicação com o
resto do sistema.
Classificação de periféricos
+ A diversidade de periféricos é enorme. Uma classificação
simples utiliza os seguintes três critérios:
+ Comportamento:
1. Entrada (leitura única);
2. Saída (escrita única, sem leitura);
3. Armazenamento (leitura e escrita, geralmente mais que
uma vez).
+ Tipo de cliente/fornecedor: Humano ou máquina.
+ Taxa de dados: taxa máxima de transferência de dados para
CPU ou memória.
+ Exemplo: Teclado
É dispositivo de entrada,
É usado por humano
É taxa máxima de dados de 10 bytes/segundo.
quarta-feira, 8 de setembro de 2010
Linux uma realidade que cabe em qualquer maquina…
Bem, as qualidades do Linux, não preciso citar aqui, mas como posso fazer com que um dono de pequena e média empresa que geralmente não sabe nada de informática saiba isso também? Existem muitas coisas que tornam esta tarefa difícil, vou citar alguma delas:
1. Pequenas e médias empresas quase nunca tem um profissional responsável pela área de informática, sendo assim quase sempre fazemos negócios com os donos delas, que nem sempre possuem conhecimento de informática.
2. A desculpa de que o Linux é gratuito também não funciona muito, pois essas empresas usam muitos softwares piratas e a fiscalização em cima disso em empresas deste potencial é quase nula.
3. Quando essas empresas possuem sistemas de gerência instalados, geralmente os sistemas são feitos em linguagem Visual Basic com banco de dados Access, por serem mais baratos e simples. Mais um obstáculo para o Linux.
4. Colocar Linux como firewall também não convence muito, já que dados dessas empresas não valem muito, a ponto de não se justificar tal investimento.
5. O pensamento de donos de empresa geralmente são do tipo: está funcionando? Por que trocar? Pra que investir em informática? Etc…
Essas e outras barreiras prejudicam a entrada do Linux e da gente também, já que gostamos de trabalhar com Linux. Após terem lido o texto acima, devem estar me perguntando, então como posso ganhar dinheiro com Linux nessas empresas? Agora é que entra a parte comercial do Linux a qual pretendo detalhar.
Existem diversas situações em que podemos incluir o Linux nessas empresas, rodando com o Windows e os substituindo aos poucos claro, exemplo:
1. Hoje em dia quase todas as pequenas e médias empresas informatizadas possuem mais de dois computadores, sendo que quase sempre não estão ligados em rede. Opa, aí está uma chance de fazermos uma proposta, ligar os computadores em rede. Bom, até agora nada de Linux. Posso ganhar dinheiro interligando computadores e compartilhando arquivos e impressoras, solução péssima para quem é programador, mas já é uma entrada no mercado, ainda sem Linux na solução é verdade, mas tudo começa daqui, veja só o próximo passo.
2. Agora a empresa já compartilha dados, impressoras, internet, porém não compartilha o seu sistema, ele é feito em Visual Basic e Access, portanto não é um sistema de rede. E agora? Agora é a alma da proposta, um sistema semelhante feito em PHP com MySQL, Apache e Linux é a solução. Com esse sistema você terá mil motivos para convencer o dono da empresa a implementá-lo, como:
* Sistema multiplataforma, eficiente e barato e que ainda pode ser compartilhado na rede e com a vantagem de não usar programas clientes e sim apenas um browser.
* Agora já se pode falar em não se ter softwares piratas na empresa, pois já foi corrigido o grande problema, que era o sistema antigo da loja.
* As atualizações e correções do sistema também são mais rápidas, já que não preciso compilar e nem instalar todos os programas clientes de novo.
Entre outras coisas mais que podemos falar, vai variar de empresa para empresa.
3. Se a empresa não possui um acesso direto à internet, é hora de tentarmos convencê-los a ter uma conexão ADSL, pois atualmente é a maneira mais rápida e barata de acesso. Quem sabe aí não entra um firewall em iptables? Se falar que o firewall pode ser um 486 jogado no canto do depósito, as chances são grandes não acham?
Com uma solução simples como essa, conseguimos serviços para profissionais de redes, programadores, administradores de sistemas, profissional de segurança, além de desenvolver nosso lado consultor e comercial, já que temos um excelente produto que é o Linux, porém ainda não sabemos vender nosso peixe como Bill Gates faz com Windows e seus produtos.
Essa solução, também é uma excelente proposta para empresas que ainda estão começando a se informatizar.
1. Pequenas e médias empresas quase nunca tem um profissional responsável pela área de informática, sendo assim quase sempre fazemos negócios com os donos delas, que nem sempre possuem conhecimento de informática.
2. A desculpa de que o Linux é gratuito também não funciona muito, pois essas empresas usam muitos softwares piratas e a fiscalização em cima disso em empresas deste potencial é quase nula.
3. Quando essas empresas possuem sistemas de gerência instalados, geralmente os sistemas são feitos em linguagem Visual Basic com banco de dados Access, por serem mais baratos e simples. Mais um obstáculo para o Linux.
4. Colocar Linux como firewall também não convence muito, já que dados dessas empresas não valem muito, a ponto de não se justificar tal investimento.
5. O pensamento de donos de empresa geralmente são do tipo: está funcionando? Por que trocar? Pra que investir em informática? Etc…
Essas e outras barreiras prejudicam a entrada do Linux e da gente também, já que gostamos de trabalhar com Linux. Após terem lido o texto acima, devem estar me perguntando, então como posso ganhar dinheiro com Linux nessas empresas? Agora é que entra a parte comercial do Linux a qual pretendo detalhar.
Existem diversas situações em que podemos incluir o Linux nessas empresas, rodando com o Windows e os substituindo aos poucos claro, exemplo:
1. Hoje em dia quase todas as pequenas e médias empresas informatizadas possuem mais de dois computadores, sendo que quase sempre não estão ligados em rede. Opa, aí está uma chance de fazermos uma proposta, ligar os computadores em rede. Bom, até agora nada de Linux. Posso ganhar dinheiro interligando computadores e compartilhando arquivos e impressoras, solução péssima para quem é programador, mas já é uma entrada no mercado, ainda sem Linux na solução é verdade, mas tudo começa daqui, veja só o próximo passo.
2. Agora a empresa já compartilha dados, impressoras, internet, porém não compartilha o seu sistema, ele é feito em Visual Basic e Access, portanto não é um sistema de rede. E agora? Agora é a alma da proposta, um sistema semelhante feito em PHP com MySQL, Apache e Linux é a solução. Com esse sistema você terá mil motivos para convencer o dono da empresa a implementá-lo, como:
* Sistema multiplataforma, eficiente e barato e que ainda pode ser compartilhado na rede e com a vantagem de não usar programas clientes e sim apenas um browser.
* Agora já se pode falar em não se ter softwares piratas na empresa, pois já foi corrigido o grande problema, que era o sistema antigo da loja.
* As atualizações e correções do sistema também são mais rápidas, já que não preciso compilar e nem instalar todos os programas clientes de novo.
Entre outras coisas mais que podemos falar, vai variar de empresa para empresa.
3. Se a empresa não possui um acesso direto à internet, é hora de tentarmos convencê-los a ter uma conexão ADSL, pois atualmente é a maneira mais rápida e barata de acesso. Quem sabe aí não entra um firewall em iptables? Se falar que o firewall pode ser um 486 jogado no canto do depósito, as chances são grandes não acham?
Com uma solução simples como essa, conseguimos serviços para profissionais de redes, programadores, administradores de sistemas, profissional de segurança, além de desenvolver nosso lado consultor e comercial, já que temos um excelente produto que é o Linux, porém ainda não sabemos vender nosso peixe como Bill Gates faz com Windows e seus produtos.
Essa solução, também é uma excelente proposta para empresas que ainda estão começando a se informatizar.
Porque as redes sem fio (wireless) são tão limitadas?
Atualmente, as redes ‘wireless’ (sem fio) na realidade ainda tem muitos fios, pois, como o sinal se degrada muito rapidamente a medida em que nos afastamos do roteador, precisamos instalar antenas mais potentes (que tambem tem sua limitação), ou instalarmos outros ‘nós de rede’, chamados pontos de acesso.
O problema é que os ‘nós da rede’ ou pontos de acesso não falam diretamente entre si. É um equipamento (hub, switch, etc) que faz a comunicação entre eles – através de cabos. Assim sendo, uma rede ‘wireless’ ainda tem muitos fios. Imagine implantar um sistema wireless numa cidade inteira… vai ficar muito caro, devido a problemática do cabeamento para os pontos de acesso.
NOVA TECNOLOGIA – pontos de acesso wireless realmente sem fio!
Mas esses problemas agora poderão ser resolvidos graças ao trabalho da equipe do professor Andreas Kassler, da Universidade de Karlstad, na Suécia. A pesquisa contou com a participação do brasileiro Marcel Cavalcanti de Castro, cientista da computação formado pela Universidade Federal de Goiás.
A ideia é que os nós da rede – os pontos de acesso – comuniquem-se entre si, trocando dados diretamente, em vez de cada um deles ter uma conexão a cabo com a internet.
SOLUÇÃO – Múltiplas placas de rede
Atualmente, como vimos acima, a tecnologia tem um empecilho grave: além da problemática do cabeamento, a capacidade de transmissão de dados da rede cai rapidamente à medida que são acrescentados novos nós, porque cada um deles gasta tempo e largura de banda comunicando-se com os demais.
O Dr. Kassler resolveu o problema equipando cada um dos nós da rede com várias placas de rede e fazendo-as trocar dados em várias frequências diferentes simultaneamente. Os ganhos são exponenciais, garantindo que a capacidade de transmissão de dados da rede não sofrerá nenhuma degradação.
Testes com VoIP
A pesquisa chamou a atenção das operadoras e empresas de telefonia porque o sistema é muito mais barato de ser instalado do que a colocação de cabos até cada um dos pontos de acesso à internet que se deseja implantar.
A tecnologia será testada pela Deutsche Telekom durante um ano. Inicialmente os testes incluirão os laboratórios da empresa e a Universidade de Karlstad. A seguir, a avaliação será levada para um ambiente urbano real de Berlim. Os testes serão focados na telefonia por IP.
Fonte: Inovação Tecnológica
O problema é que os ‘nós da rede’ ou pontos de acesso não falam diretamente entre si. É um equipamento (hub, switch, etc) que faz a comunicação entre eles – através de cabos. Assim sendo, uma rede ‘wireless’ ainda tem muitos fios. Imagine implantar um sistema wireless numa cidade inteira… vai ficar muito caro, devido a problemática do cabeamento para os pontos de acesso.
NOVA TECNOLOGIA – pontos de acesso wireless realmente sem fio!
Mas esses problemas agora poderão ser resolvidos graças ao trabalho da equipe do professor Andreas Kassler, da Universidade de Karlstad, na Suécia. A pesquisa contou com a participação do brasileiro Marcel Cavalcanti de Castro, cientista da computação formado pela Universidade Federal de Goiás.
A ideia é que os nós da rede – os pontos de acesso – comuniquem-se entre si, trocando dados diretamente, em vez de cada um deles ter uma conexão a cabo com a internet.
SOLUÇÃO – Múltiplas placas de rede
Atualmente, como vimos acima, a tecnologia tem um empecilho grave: além da problemática do cabeamento, a capacidade de transmissão de dados da rede cai rapidamente à medida que são acrescentados novos nós, porque cada um deles gasta tempo e largura de banda comunicando-se com os demais.
O Dr. Kassler resolveu o problema equipando cada um dos nós da rede com várias placas de rede e fazendo-as trocar dados em várias frequências diferentes simultaneamente. Os ganhos são exponenciais, garantindo que a capacidade de transmissão de dados da rede não sofrerá nenhuma degradação.
Testes com VoIP
A pesquisa chamou a atenção das operadoras e empresas de telefonia porque o sistema é muito mais barato de ser instalado do que a colocação de cabos até cada um dos pontos de acesso à internet que se deseja implantar.
A tecnologia será testada pela Deutsche Telekom durante um ano. Inicialmente os testes incluirão os laboratórios da empresa e a Universidade de Karlstad. A seguir, a avaliação será levada para um ambiente urbano real de Berlim. Os testes serão focados na telefonia por IP.
Fonte: Inovação Tecnológica
Subscrever:
Mensagens (Atom)