Resultados da pesquisa para 'Windows'

Visualizando 30 resultados - 1 de 30 (de 78 do total)
  • Autor
    Resultados da pesquisa
  • Avatar de JuristasJuristas
    Mestre

    1. Pré-requisitos :

    A utilização do PJE necessário deve atender aos seguintes requisitos:

    • O usuário deve possuir um certificado digital válido;
    • Utilizar computador com sistema operacional Windows XP ou  superior ou Linux distribuição Ubuntu 14.04 (homologada);
    • Utilizar o navegador de Internet Mozilla Firefox 38 ou superior;
    • Instalar o software Java-JRE (Java Runtime Enviroment), versão 1.8 ou superior;
    • Instalar o software (driver) do dispositivo de armazenamento do certificado digital (leitora de cartão inteligente ou token);
    • Instalar a cadeia de certificados da AC Raiz da ICP-Brasil (v2);
    • Instalar a cadeia de certificados da AC emissora do certificado digital do usuário.

     

    2. Obtenção das cadeias de certificados digitais:

    Para informações sobre como obter as cadeias de certificados acesse o endereço:http://www.iti.gov.br/certificacao-digital/como-obter

     

    3. Detectando a versão do Windows

     

    Para saber qual a versão do seu Windows, siga os passos descritos  no endereço: http://windows.microsoft.com/pt-br/windows/which-operating-system. No caso do Ubuntu digite o comando: uname -a no prompt de comando.

     

    4. INSTALAÇÕES

    4.1 Instalação portável

    Essa opção não é atualizada automaticamente. Se houver o Firefox instalado na máquina ele deve ser fechado antes de executar o PJe Portátil.

     

    4.2 Instalação do Mozilla Firefox

     

    • Verifique o local onde o computador salvou o instalador do Firefox, em seguida execute o programa seguindo os passos informados na tela.

     

    4.2.1 Atualizações do Firefox

    Para que o PJE funcione corretamente, é recomendável que o Firefox só seja atualizado se for imprescindível, tendo em vista que a atualização do mesmo pode exigir que alguma configuração no computador do usuário seja refeita. Além disso, a nova versão do Firefox pode não ser compatível com a última versão do PJE.

    Para configurar o Firefox e impedir a sua atualização automática, clique em Ferramentas → Opções → Avançado → Aba “Atualizações” → Marque a opção “Verificar, mas perguntar se desejo instalar”.

     

    5. Instalação do Java JRE (Java Runtime Enviroment)

    O PJE necessita do software Java para rodar corretamente. É recomendado a instalação da versão 1.8 ou superior. Para instalar o Java, acesse o sitehttp://www.java.com/pt_BR/download/manual.jspe clique em “Windows Off-line”. Verifique o local onde o computador salvou o instalador e após o download execute o arquivo seguindo os passos solicitados.

     

    6. Atualizações do Java

    Para que o PJE funcione corretamente, é recomendável que o Java só seja atualizado se for imprescindível, tendo em vista que a atualização do mesmo pode exigir que alguma configuração no computador do usuário seja refeita. Além disso, a nova versão do Java pode não ser compatível com a última versão do PJE.

    7. Instalação do software (driver) do dispositivo de armazenamento do certificado digital (leitor de cartão inteligente ou token).

    Instale o driver da sua leitora de cartão (ou Token USB). Este programa normalmente acompanha o produto ou pode ser obtido no site do fabricante. Existem leitoras de cartão e tokens USB que são “plug and play” (não necessitam de instalação de programas específico para funcionar, ou seja, o próprio sistema operacional reconhece e instala um programa de suporte adequado). Caso não disponha do driver do seu dispositivo de armazenamento tente localizá-lo no site http://www.certisign.com.br/atendimento-suporte/downloads ou em: https://site.solutinet.com.br/2015/manuais/instaladores/

     

    8. Acesso ao PJE do TRE-GO

     

    8.1 Desbloqueio de janelas popup

    Antes de acessar o sistema pela primeira vez, é necessário desbloquear as janelas popup do navegador. Para isso, execute o Firefox, acesse o menu “Ferramentas” na parte superior da tela (caso o menu não esteja visível, tecle Alt+F). Na janela “Opções”, escolha a aba “Conteúdo” e desmarque o item “Bloquear janelas popup”. Clique em OK para finalizar a configuração.

     

    8.2 Endereço de acesso

    Acesse o PJE por meio do endereço: http://pje.tre-go.jus.br/pje ou clique na figura do PJE apresentada no canto superior direito da página inicial do Portal de Internet do TRE-GO: http://www.tre-go.jus.br. Aguarde que seja carregado o botão “Acessar com certificado digital” e caso solicitado, marque a opção “Eu aceito o risco e desejo executar essa aplicação“, e em seguida clique no botão Executar. Se preferir, clique em “Mostrar Opções” e marque “Sempre confiar no Java”, para que esta solicitação não seja exibida a cada novo acesso.

     

    8.3 Tela inicial do sistema

    Após a execução das etapas anteriores, será exibida a tela do PJE do TRE-GO. Caso você já esteja cadastrado no sistema, insira seu token ou cartão inteligente e acesse o sistema utilizando seu certificado digital, clicando no botão “Acessar com certificado digital”. Caso ainda não esteja cadastrado, siga as instruções da tela para efetuar o seu cadastro.

     

    9. Questões Frequentes

     

    9.1 Quando acesso o PJE, ele mostra a mensagem “Carregando o assinador”indefinidamente :

     

    • Neste caso pode ser necessário realizar a limpeza de cache do Firefox. Este procedimento pode variar de acordo com a versão do navegador;
    • Nas versões mais recentes do Firefox, vá no menu Históricos, item “Limpar dados de navegação…” (se não encontrar esta opção, digite simultaneamente as teclas Ctrl + Shift + Delete). Na caixa de dialogo “Limpar este período”, selecione a opção”Tudo” e clique no botão “Limpar agora”. Após realizar estes procedimentos, reinicie o Firefox e tente acessar o PJE novamente;
    • Acesse a página da Receita Federal (http://receita.fazenda.gov.br) com seu certificado digital, para verificar se este site também apresenta erro de acesso. Caso positivo, o problema provavelmente é na instalação dos drivers do token ou leitor de cartão inteligente no seu computador. Entre em contato com a empresa responsável pela emissão do seu certificado, para obter suporte específico para o modelo do seu dispositivo.
    Avatar de JuristasJuristas
    Mestre

    Sistema Operacional 

    Um sistema operacional (SO) é um software fundamental que gerencia os recursos de hardware e software de um computador e fornece serviços comuns para programas de computador. Ele atua como intermediário entre os aplicativos e o hardware físico do computador, facilitando a execução de tarefas como processamento de dados, controle de dispositivos, gerenciamento de arquivos e operações de entrada e saída.

    Principais funções de um sistema operacional incluem:

    1. Gerenciamento de Recursos: Controla e aloca recursos de memória, processamento (CPU), armazenamento e dispositivos periféricos (como impressoras e scanners).
    2. Execução de Programas: Gerencia a execução de vários programas, permitindo que eles operem simultaneamente através de processos e threads, garantindo que os recursos sejam alocados de maneira eficiente.

    3. Interface com o Usuário: Fornece interfaces, que podem ser baseadas em texto (linha de comando) ou gráficas (GUI – Graphical User Interface), através das quais os usuários podem interagir com o hardware e os aplicativos.

    4. Gerenciamento de Arquivos: Supervisiona o armazenamento, recuperação e organização de dados em dispositivos de armazenamento.

    5. Segurança e Acesso: Gerencia a segurança do sistema por meio do controle de acesso a recursos e dados, protegendo informações contra acessos não autorizados e softwares maliciosos.

    6. Comunicação de Rede: Facilita a comunicação entre computadores em uma rede, gerenciando conexões de rede e dados trafegados.

    Sistemas operacionais são essenciais para o funcionamento de praticamente todos os dispositivos computacionais, desde grandes servidores e desktops até dispositivos móveis e embutidos. Alguns exemplos populares de sistemas operacionais incluem Microsoft Windows, macOS, Linux, e os sistemas operacionais móveis iOS e Android.

    Avatar de JuristasJuristas
    Mestre

    Sistemas Operacionais Existentes 

    Existem diversos sistemas operacionais, cada um adequado para diferentes tipos de dispositivos e usos. Aqui estão alguns dos mais conhecidos e utilizados:

    1. Microsoft Windows: É o sistema operacional mais usado em computadores pessoais ao redor do mundo. Ele oferece suporte a uma vasta gama de softwares e hardware.
    2. macOS: Desenvolvido pela Apple Inc., é o sistema operacional usado nos computadores Mac. É conhecido por sua interface gráfica refinada e integração forte com outros produtos da Apple.

    3. Linux: Este é um termo genérico que se refere a sistemas operacionais baseados no kernel Linux. É um sistema de código aberto e é popular em servidores e sistemas embarcados. Exemplos de distribuições Linux incluem Ubuntu, Fedora, e Debian.

    4. Android: Baseado no kernel Linux, é desenvolvido principalmente pela Google e é o sistema operacional mais utilizado em dispositivos móveis como smartphones e tablets.

    5. iOS: Também desenvolvido pela Apple, é o sistema operacional para iPhones e iPads. É conhecido pela sua interface de usuário suave e consistente.

    6. Chrome OS: Desenvolvido pela Google, é um sistema operacional baseado na nuvem que usa o navegador Chrome como sua principal interface de usuário. É usado principalmente em Chromebooks.

    7. Unix: Vários sistemas operacionais são derivados do Unix, que é um dos sistemas operacionais mais antigos ainda em uso. Exemplos incluem sistemas como AIX, HP-UX, e Solaris.

    8. FreeBSD: Um sistema operacional livre que descende do Unix através do Berkeley Software Distribution (BSD). É conhecido por sua robustez e é usado principalmente em servidores e sistemas embutidos.

    9. RTOS (Real-Time Operating Systems): Estes sistemas operacionais são projetados para aplicações em tempo real onde a precisão do tempo é crucial. Exemplos incluem VxWorks e QNX.

    10. IBM z/OS: Um sistema operacional de grande porte usado em mainframes IBM.

    Esses sistemas operacionais têm diferentes arquiteturas e são otimizados para diferentes tipos de hardware e casos de uso, desde operações de missão crítica em grandes servidores até dispositivos pessoais e móveis.

    Avatar de JuristasJuristas
    Mestre

    Diferenças entre Windows e macOS

    O Windows e o macOS são dois dos sistemas operacionais mais populares do mundo, cada um com suas próprias características, vantagens e desvantagens. Aqui estão algumas diferenças principais entre eles:

    1. Interface Gráfica: Uma das diferenças mais visíveis entre o Windows e o macOS é a sua interface gráfica. O Windows tem uma interface mais tradicional, com menus e barras de ferramentas que são familiares para a maioria dos usuários de computador. O macOS, por outro lado, possui uma interface mais elegante e minimalista, com ícones e janelas que têm uma aparência mais polida e moderna.
    2. Personalização: O Windows oferece uma ampla gama de opções de personalização, permitindo que os usuários ajustem praticamente todos os aspectos da aparência e do comportamento do sistema operacional. O macOS, embora tenha algumas opções de personalização, é geralmente considerado menos personalizável do que o Windows.

    3. Compatibilidade: O Windows é amplamente utilizado em todo o mundo e oferece suporte a uma grande variedade de aplicativos e dispositivos de hardware. Isso o torna uma escolha popular para usuários que precisam de compatibilidade com uma ampla gama de software e hardware. O macOS, por outro lado, é mais limitado em termos de compatibilidade, pois é projetado para funcionar exclusivamente em hardware da Apple e oferece suporte a um conjunto mais restrito de aplicativos.

    4. Preço: O Windows é geralmente mais acessível do que o macOS, especialmente para usuários que estão comprando um novo computador. Enquanto o Windows é licenciado para uma variedade de fabricantes de computadores e pode ser encontrado em uma ampla gama de dispositivos de diferentes faixas de preço, o macOS só pode ser usado em hardware da Apple, que tende a ser mais caro.

    5. Segurança: O macOS é frequentemente considerado mais seguro do que o Windows, em parte devido à sua arquitetura Unix e ao fato de que os computadores da Apple representam uma parte menor do mercado de computadores em comparação com os PCs com Windows. No entanto, ambos os sistemas operacionais são alvos de ataques de segurança, e é importante que os usuários tomem medidas para proteger seus dispositivos, independentemente do sistema operacional que estejam usando.

    Essas são apenas algumas das diferenças entre o Windows e o macOS. A escolha entre os dois sistemas operacionais geralmente depende das preferências individuais do usuário, bem como das necessidades específicas de uso do computador.

    Avatar de JuristasJuristas
    Mestre

    Aplicativos Nativos

    Aplicativos nativos são programas de software desenvolvidos especificamente para operar em uma plataforma ou sistema operacional particular, como Android, iOS ou Windows. Eles são criados usando as linguagens de programação e ferramentas de desenvolvimento recomendadas pelo fabricante do sistema operacional, o que permite que esses aplicativos tirem o máximo proveito dos recursos de hardware e software do dispositivo.

    Características Principais:

    1. Desempenho Otimizado: Devido à sua integração profunda com o sistema operacional do dispositivo, os aplicativos nativos geralmente oferecem desempenho superior, incluindo tempos de resposta mais rápidos e uma experiência de usuário mais suave.
    2. Acesso Total aos Recursos do Dispositivo: Eles podem acessar e utilizar diretamente o hardware do dispositivo, como a câmera, o microfone, o GPS, o acelerômetro, e muito mais, permitindo funcionalidades avançadas e interativas.

    3. Experiência de Usuário Consistente: Os aplicativos nativos seguem as diretrizes de design e usabilidade do sistema operacional, garantindo uma experiência de usuário coesa e intuitiva que está alinhada com outras aplicações no dispositivo.

    4. Notificações Push: Esses aplicativos têm a capacidade de enviar notificações push para os usuários, mesmo quando o aplicativo não está ativo, facilitando o engajamento e a retenção do usuário.

    5. Distribuição via Lojas de Aplicativos: Os aplicativos nativos são distribuídos através das lojas de aplicativos oficiais, como a Apple App Store para iOS e a Google Play Store para Android, o que oferece um canal de distribuição confiável e seguro.

    Vantagens:

    • Experiência do Usuário Aprimorada: Aproveitando ao máximo os recursos do dispositivo e do sistema operacional, os aplicativos nativos oferecem uma experiência mais rica e responsiva.
    • Maior Desempenho: O acesso direto ao hardware e a otimização específica para a plataforma resultam em um desempenho mais rápido e eficiente.
    • Funcionalidades Avançadas: A capacidade de utilizar plenamente os recursos do dispositivo permite o desenvolvimento de funcionalidades complexas e inovadoras.

    Desvantagens:

    • Desenvolvimento e Manutenção Mais Custosos: A necessidade de desenvolver e manter versões separadas do aplicativo para cada plataforma aumenta o custo e a complexidade.
    • Atualizações: Cada atualização do aplicativo precisa ser desenvolvida, testada e submetida para aprovação em cada loja de aplicativos, o que pode ser um processo demorado.
    • Linguagens de Programação Específicas: O desenvolvimento de aplicativos nativos geralmente requer o uso de linguagens de programação específicas para cada plataforma, como Swift para iOS e Kotlin para Android, exigindo uma equipe de desenvolvimento com habilidades diversificadas.

    Aplicativos nativos são uma escolha popular para desenvolvedores que buscam oferecer a melhor qualidade possível em termos de desempenho e experiência do usuário, aproveitando ao máximo os recursos e capacidades dos dispositivos.

     

    #341445
    Avatar de JuristasJuristas
    Mestre

    Quais lojas aceitam criptomoedas?

    A aceitação de criptomoedas como forma de pagamento tem crescido globalmente, com várias lojas, empresas e serviços online começando a aceitar criptomoedas, como Bitcoin, Ethereum, Litecoin, entre outras. Isso inclui desde grandes varejistas e plataformas de e-commerce até pequenos negócios locais em diversos setores.

    No entanto, a adoção ainda varia bastante dependendo do país, da região e do tipo de negócio. Aqui estão alguns exemplos de tipos de lojas e serviços que podem aceitar criptomoedas:

    Comércio Eletrônico e Varejistas

    • Overstock: Um dos primeiros grandes varejistas online a aceitar Bitcoin para uma ampla gama de produtos, desde móveis até eletrônicos.
    • Newegg: Especializada em eletrônicos e hardware de computador, aceita Bitcoin para a maioria de suas transações.

    Serviços de Tecnologia e Software

    • Microsoft: Permite o uso de Bitcoin para adicionar dinheiro à sua conta Microsoft, que pode ser usado para comprar jogos, filmes e aplicativos na Windows Store e na Xbox Store.
    • Namecheap: Uma empresa que oferece registro de domínios e hospedagem web, aceitando Bitcoin como pagamento.

    Viagens e Turismo

    • Expedia: Através de parcerias com processadores de pagamento de criptomoedas, algumas categorias de reservas (como hotéis) podem ser pagas com Bitcoin.
    • CheapAir: Uma agência de viagens online que aceita Bitcoin para reservar voos, hotéis e aluguel de carros.

    Alimentos e Bebidas

    • Algumas franquias locais ou específicas de Subway e Burger King em certos países experimentaram aceitar criptomoedas, mas a aceitação varia por localização.

    Luxo e Moda

    • Bitdials: Oferece relógios de luxo e joias que podem ser comprados com Bitcoin.

    Serviços Diversos

    • Gyft e eGifter: Plataformas que permitem a compra de cartões-presente para centenas de varejistas usando Bitcoin, ampliando indiretamente o número de lojas que “aceitam” criptomoedas.

    Considerações

    • Volatilidade: Devido à volatilidade das criptomoedas, alguns comerciantes podem hesitar em aceitá-las diretamente e podem preferir usar serviços de processamento de pagamento que convertem imediatamente as criptomoedas em moeda fiduciária.
    • Regulamentação: A regulamentação em torno do uso de criptomoedas como forma de pagamento ainda está em desenvolvimento em muitos países, o que pode influenciar a adoção por parte das empresas.
    • Pesquisa: Sempre é aconselhável verificar diretamente com a loja ou serviço antes de assumir que eles aceitam criptomoedas, pois as políticas podem mudar.

    A tendência de adoção de criptomoedas como forma de pagamento está crescendo, impulsionada pela demanda dos consumidores e pelo interesse em explorar novas tecnologias de pagamento. À medida que a infraestrutura de pagamento em criptomoedas se torna mais acessível e as questões regulatórias são esclarecidas, espera-se que mais lojas e serviços comecem a aceitar criptomoedas.

    #338575

    Tópico: Significado de APK

    no fórum Internet
    Avatar de JuristasJuristas
    Mestre

    APK

    APK significa “Android Package” e é um formato de arquivo usado pelo sistema operacional Android para distribuir e instalar aplicativos móveis. Um arquivo APK contém todos os elementos necessários para instalar um aplicativo em um dispositivo Android, incluindo o código do programa, recursos, imagens, manifestos e certificados digitais.

    Os arquivos APK são semelhantes aos arquivos .exe no Windows ou aos arquivos .dmg no macOS, pois são usados para distribuir e instalar software em um sistema operacional específico. Eles podem ser baixados da Google Play Store ou de outras fontes online e instalados manualmente em dispositivos Android.

    #338492
    Avatar de JuristasJuristas
    Mestre

    Software de Código Fechado 

    Um software de código fechado, também conhecido como software proprietário ou software comercial, é um tipo de software cujo código-fonte não está disponível publicamente e é controlado exclusivamente pelo seu detentor de direitos autorais ou empresa desenvolvedora. Isso significa que os usuários não têm acesso ao código-fonte do software e, portanto, não podem visualizá-lo, modificá-lo ou redistribuí-lo.

    As características principais de um software de código fechado incluem:

    1. Restrição de Acesso ao Código-Fonte: O código-fonte do software é mantido em segredo e não é disponibilizado para os usuários finais.
    2. Licenciamento Comercial: Geralmente, os usuários precisam adquirir uma licença de uso do software e concordar com os termos estabelecidos pelo detentor dos direitos autorais.

    3. Limitações de Uso e Distribuição: Os usuários são geralmente proibidos de modificar, copiar ou redistribuir o software sem permissão explícita do detentor dos direitos autorais.

    4. Suporte Técnico e Manutenção: O desenvolvedor ou fornecedor do software geralmente fornece suporte técnico, atualizações e manutenção para os usuários mediante o pagamento de taxas adicionais.

    5. Foco na Propriedade Intelectual: O detentor dos direitos autorais do software geralmente busca proteger seus interesses comerciais e propriedade intelectual por meio de medidas legais, como patentes, direitos autorais e contratos de licença.

    Exemplos de software de código fechado incluem o sistema operacional Microsoft Windows, o pacote de produtividade Microsoft Office e muitos aplicativos de software empresarial e comercial. Embora os usuários não tenham acesso ao código-fonte, eles ainda podem usar o software conforme as condições estabelecidas pela licença de uso e geralmente recebem suporte técnico e atualizações do desenvolvedor.

    #337949

    Tópico: Microsoft Edge

    no fórum Internet
    Avatar de JuristasJuristas
    Mestre

    Microsoft Edge 

    Microsoft Edge é um navegador da web desenvolvido pela Microsoft, lançado inicialmente em 2015 como sucessor do Internet Explorer. Ele foi projetado para oferecer uma experiência de navegação mais rápida, segura e eficiente na internet. O Microsoft Edge é integrado ao sistema operacional Windows 10 e está disponível para outras plataformas, como Android e iOS.

    Algumas características importantes do Microsoft Edge incluem:

    1. Desempenho Aprimorado: O Edge é conhecido por sua velocidade de carregamento de páginas e eficiência no consumo de recursos do sistema.
    2. Segurança Avançada: O navegador possui recursos avançados de segurança, como o SmartScreen Filter, que ajuda a proteger os usuários contra sites maliciosos e downloads suspeitos.

    3. Integração com Serviços Microsoft: O Edge está integrado aos serviços da Microsoft, como o Bing (motor de busca da Microsoft) e o Microsoft Account, proporcionando uma experiência mais coesa para os usuários do ecossistema Microsoft.

    4. Ferramentas de Produtividade: O navegador oferece recursos úteis para aumentar a produtividade, como anotações na tela, leitura em tela cheia e Modo de Leitura, que facilita a leitura de conteúdo online.

    5. Compatibilidade com Extensões: O Edge suporta uma variedade de extensões que os usuários podem instalar para personalizar e aprimorar sua experiência de navegação.

    O Microsoft Edge passou por várias atualizações desde o seu lançamento inicial, com melhorias contínuas em desempenho, segurança e funcionalidades. Ele continua sendo uma opção popular entre os usuários do Windows e é amplamente utilizado em todo o mundo.

    #337945

    Tópico: Internet Explorer

    no fórum Internet
    Avatar de JuristasJuristas
    Mestre

    Internet Explorer 

    O Internet Explorer é um navegador da web desenvolvido pela Microsoft, lançado pela primeira vez em 1995. Foi um dos primeiros navegadores amplamente utilizados para acessar a internet e tornou-se o navegador padrão em sistemas operacionais Windows por muitos anos.

    O Internet Explorer permitia que os usuários acessassem e navegasse na internet, visualizassem páginas da web, acessassem sites, interagissem com conteúdo online e realizassem uma variedade de atividades na internet, como pesquisa, e-mail, compras online e acesso a redes sociais.

    Alguns recursos e características do Internet Explorer incluem:

    1. Integração com o Windows: O Internet Explorer foi integrado aos sistemas operacionais Windows, o que o tornava facilmente acessível para os usuários do Windows.
    2. Compatibilidade com Padrões da Web: Inicialmente, o Internet Explorer era conhecido por sua compatibilidade limitada com os padrões da web, o que levava a problemas de exibição em alguns sites.

    3. Segurança e Privacidade: Ao longo dos anos, o Internet Explorer implementou melhorias na segurança e na privacidade para proteger os usuários contra ameaças online e proteger suas informações pessoais.

    4. Atualizações e Versões: O Internet Explorer passou por várias versões ao longo dos anos, com atualizações para melhorar o desempenho, a segurança e a funcionalidade do navegador.

    No entanto, com o passar do tempo, o Internet Explorer perdeu popularidade devido à concorrência de outros navegadores mais avançados, como o Google Chrome, Mozilla Firefox e Microsoft Edge. Em 2022, a Microsoft anunciou que o suporte ao Internet Explorer seria encerrado em junho de 2022, incentivando os usuários a migrarem para o Microsoft Edge ou outros navegadores mais modernos.

    #336213

    Tópico: Spotify

    no fórum Internet
    Avatar de JuristasJuristas
    Mestre

    Spotify

    Spotify é um serviço de streaming de música, podcasts e vídeos que foi lançado oficialmente em 2008. Originário da Suécia, rapidamente se expandiu globalmente, tornando-se um dos maiores e mais populares serviços de streaming de áudio do mundo. O Spotify permite que seus usuários acessem uma vasta biblioteca de conteúdo de áudio, que inclui milhões de músicas de artistas de todo o mundo, bem como uma ampla gama de podcasts e vídeos em diversos idiomas e gêneros.

    Características principais do Spotify incluem:

    1. Acesso a Músicas e Podcasts: Os usuários podem buscar e ouvir uma extensa variedade de músicas, álbuns, artistas e podcasts, variando de sucessos populares a nichos de mercado.
    2. Playlists: O Spotify é conhecido por suas playlists curadas, que são criadas tanto por especialistas do Spotify quanto pelos próprios usuários. Além disso, o serviço oferece playlists personalizadas baseadas nas preferências e hábitos de escuta do usuário.

    3. Modo Gratuito e Premium: O Spotify oferece uma versão gratuita com anúncios e algumas limitações de funcionalidade, bem como uma opção de assinatura paga (Premium), que proporciona acesso ilimitado a toda a biblioteca sem interrupções de anúncios, qualidade de áudio superior e a capacidade de baixar músicas para escuta offline.

    4. Descoberta de Música: Através de algoritmos de recomendação e análise de dados de escuta, o Spotify sugere novas músicas, artistas e podcasts aos usuários, personalizando a experiência de escuta.

    5. Integração Social: Os usuários podem compartilhar músicas, playlists e podcasts nas redes sociais, bem como colaborar em playlists com outros usuários.

    6. Compatibilidade Multiplataforma: O Spotify está disponível em diversas plataformas, incluindo desktop (Windows, macOS), dispositivos móveis (iOS, Android), tablets, smart TVs e alto-falantes inteligentes.

    O Spotify tem desempenhado um papel significativo na transformação da indústria da música, movendo-a em direção ao modelo de acesso em vez de propriedade de conteúdo. Ao oferecer uma maneira conveniente e acessível de acessar uma ampla gama de conteúdo de áudio, o Spotify contribuiu para a redução da pirataria de música e promoveu a monetização do streaming como um modelo sustentável para artistas e gravadoras.

    #336210

    Tópico: Deezer

    no fórum Internet
    Avatar de JuristasJuristas
    Mestre

    Deezer

    Deezer é um serviço de streaming de música que oferece aos usuários acesso a uma vasta biblioteca de faixas musicais, álbuns, playlists e podcasts. Lançado em 2007 na França, expandiu-se globalmente, estando disponível em mais de 180 países. Assim como outros serviços de streaming, o Deezer permite que os usuários desfrutem de música de diversos gêneros e artistas de todo o mundo, tanto online quanto offline, através de assinaturas pagas ou de uma versão gratuita suportada por anúncios.

    Características principais do Deezer incluem:

    1. Vasta Biblioteca Musical: O Deezer oferece milhões de faixas musicais, abrangendo uma ampla gama de gêneros e estilos, disponíveis para streaming a qualquer momento.
    2. Playlists Curadas e Personalizadas: Além de permitir que os usuários criem suas próprias playlists, o Deezer também fornece playlists curadas por especialistas musicais e recomendações personalizadas com base nos hábitos de escuta do usuário.

    3. Modo Gratuito e Premium: Os usuários podem optar pela versão gratuita do serviço, que inclui anúncios, ou por assinaturas premium, que oferecem recursos adicionais como qualidade de áudio superior, download de músicas para escuta offline e streaming sem interrupções de anúncios.

    4. Funcionalidade Flow: Uma das características distintivas do Deezer é o “Flow”, um recurso de recomendação personalizada que cria uma playlist contínua de músicas adaptadas aos gostos do usuário, misturando faixas favoritas com novas descobertas.

    5. Podcasts e Conteúdo de Áudio: Além de música, o Deezer também oferece acesso a uma ampla seleção de podcasts, abrangendo diversos temas, de notícias e entretenimento a educação e esportes.

    6. Compatibilidade Multiplataforma: O serviço está disponível em várias plataformas, incluindo dispositivos móveis (iOS, Android), desktop (Windows, macOS), sistemas de áudio domésticos e em carros compatíveis.

    7. Qualidade de Áudio: O Deezer oferece diferentes níveis de qualidade de áudio, desde o padrão até o modo Hi-Fi, que utiliza o formato FLAC para um som de alta fidelidade, disponível para assinantes do plano Hi-Fi.

    O Deezer se destaca no competitivo mercado de streaming de música por sua interface intuitiva, a funcionalidade personalizada do Flow e a oferta de conteúdo em formato de alta fidelidade, proporcionando aos usuários uma experiência rica e adaptada aos seus gostos musicais.

    #336206

    Tópico: Apple Music

    no fórum Internet
    Avatar de JuristasJuristas
    Mestre

    Apple Music 

    Apple Music é um serviço de streaming de música e vídeo lançado pela Apple Inc. em junho de 2015. Oferece aos usuários acesso a uma vasta biblioteca de milhões de músicas, álbuns, playlists e vídeos musicais, além de conteúdo exclusivo e transmissões de rádio ao vivo. Disponível em mais de 100 países, o Apple Music permite que os usuários descubram novas músicas, ouçam estações de rádio curadas, e acessem recomendações personalizadas baseadas em seus gostos musicais.

    Principais características do Apple Music incluem:

    1. Biblioteca Extensa: O serviço oferece acesso a uma ampla gama de gêneros musicais, desde os mais recentes lançamentos até clássicos, disponíveis para streaming a qualquer momento.
    2. Recomendações Personalizadas: Utilizando algoritmos de aprendizado de máquina, o Apple Music sugere músicas, artistas e playlists baseados nas preferências e hábitos de escuta do usuário.

    3. Playlists Curadas: Além de recomendações automatizadas, o serviço oferece playlists curadas por especialistas musicais e celebridades, abrangendo uma variedade de humores, atividades e gêneros.

    4. Beats 1 e Rádio ao Vivo: O Apple Music inclui a Beats 1, uma estação de rádio global que transmite 24 horas por dia, além de outras estações de rádio que oferecem música curada e programas ao vivo.

    5. Integração com a Biblioteca iTunes: Os usuários podem integrar suas próprias coleções de música do iTunes com a biblioteca do Apple Music, permitindo acesso a todo o seu catálogo de música em um só lugar.

    6. Modo Offline: Assinantes podem baixar músicas, álbuns e playlists para ouvir offline, sem necessidade de conexão à internet.

    7. Compatibilidade Multiplataforma: Além de dispositivos iOS e macOS, o Apple Music também está disponível para Windows, Android e algumas smart TVs e dispositivos de áudio.

    8. Assinatura Familiar: O serviço oferece planos familiares que permitem o compartilhamento da assinatura entre vários membros da família, cada um com suas próprias recomendações e bibliotecas personalizadas.

    O Apple Music é uma parte importante do ecossistema da Apple, oferecendo uma experiência de música integrada que se conecta com outros serviços da Apple, como o Siri para controle de voz e o Apple Watch para reprodução de música. Com sua combinação de ampla seleção musical, recursos personalizados e integração com produtos Apple, o Apple Music busca proporcionar uma experiência de streaming de música completa para seus usuários.

    #335584
    Avatar de JuristasJuristas
    Mestre

    Python

    Python é uma linguagem de programação de alto nível, interpretada, de propósito geral, criada por Guido van Rossum e lançada pela primeira vez em 1991. É conhecida por sua simplicidade e legibilidade do código, tornando-a acessível para iniciantes, enquanto sua vasta gama de bibliotecas e frameworks suporta o desenvolvimento de aplicações complexas, sendo uma escolha popular para desenvolvedores experientes também.

    Características principais do Python incluem:

    1. Sintaxe Clara e Legível: Python foi projetada para ser fácil de ler e escrever, com uma sintaxe que permite aos desenvolvedores expressar conceitos em menos linhas de código do que seria possível em outras linguagens.
    2. Tipagem Dinâmica: Python é uma linguagem de tipagem dinâmica, o que significa que o tipo de uma variável é inferido em tempo de execução e não precisa ser explicitamente declarado.

    3. Gerenciamento de Memória Automático: Python gerencia a memória automaticamente por meio de um coletor de lixo, o que facilita o desenvolvimento, pois os programadores não precisam se preocupar com detalhes de alocação e desalocação de memória.

    4. Bibliotecas Abrangentes: Vem com uma vasta biblioteca padrão que oferece módulos e funções para tarefas comuns de programação, incluindo acesso a arquivos, sockets, interfaces gráficas, desenvolvimento web, entre outros.

    5. Multiparadigma: Suporta diferentes paradigmas de programação, incluindo programação orientada a objetos, imperativa e funcional.

    6. Portabilidade: Programas Python podem ser executados em diversas plataformas sem necessidade de modificar o código, suportando ambientes Windows, macOS, Linux, entre outros.

    7. Comunidade Ativa e Ecossistema Rico: Python possui uma grande e ativa comunidade de desenvolvedores, o que resulta em uma ampla gama de documentação, tutoriais, guias, e um ecossistema rico de frameworks e bibliotecas de terceiros, como Django (para desenvolvimento web), NumPy e pandas (para ciência de dados), e TensorFlow e PyTorch (para aprendizado de máquina).

    Python é amplamente utilizado em várias áreas, como desenvolvimento web, ciência de dados, inteligência artificial, automação, computação científica e desenvolvimento de software. Sua facilidade de aprendizado, juntamente com a capacidade de lidar com requisitos complexos, torna-a uma das linguagens de programação mais populares e de rápido crescimento no mundo.

    #334874

    Tópico: Significado de MySQL

    no fórum Internet
    Avatar de JuristasJuristas
    Mestre

    MySQL

    MySQL é um sistema de gerenciamento de banco de dados relacional (SGBDR) de código aberto. É amplamente utilizado na construção de aplicações web, sendo uma das soluções de banco de dados mais populares no mundo do desenvolvimento de software. Como um sistema de gerenciamento de banco de dados, o MySQL permite armazenar, organizar e recuperar dados de forma eficiente através do uso de tabelas.

    A popularidade do MySQL deve-se a várias características, incluindo:

    1. Código Aberto: Sendo de código aberto, o MySQL pode ser utilizado gratuitamente e modificado para atender a necessidades específicas, o que o torna uma escolha atraente para muitas empresas e desenvolvedores individuais.
    2. Portabilidade: Funciona em diversos sistemas operacionais, como Linux, Windows, OSX, entre outros, o que o torna altamente versátil para o desenvolvimento de projetos em diferentes plataformas.

    3. Compatibilidade com Diversas Linguagens de Programação: MySQL pode ser facilmente integrado com várias linguagens de programação, como PHP, Python, Java, Ruby, C++, entre outras, facilitando a criação de aplicações dinâmicas.

    4. Facilidade de Uso: Possui uma estrutura simples de tabelas, tornando mais fácil para os desenvolvedores criar e gerenciar bancos de dados. Além disso, oferece uma vasta gama de ferramentas que podem ser utilizadas para a administração de bancos de dados, como o MySQL Workbench.

    5. Desempenho e Confiabilidade: É conhecido por seu rápido desempenho, forte confiabilidade, e recursos que garantem a integridade dos dados, como transações com suporte a commit e rollback, e bloqueios de nível de linha.

    6. Segurança: Oferece recursos robustos de segurança, incluindo criptografia de dados, autenticação, e permissões de acesso granulares para proteger os dados contra acessos não autorizados.

    O MySQL é frequentemente utilizado em conjunto com PHP e Apache Web Server em uma pilha de tecnologias conhecida como LAMP (Linux, Apache, MySQL, PHP/Python/Perl), que é uma das pilhas tecnológicas mais comuns para o desenvolvimento de aplicações web.

    #334716
    Avatar de JuristasJuristas
    Mestre

    LibreOffice

    LibreOffice é uma suíte de escritório livre e de código aberto, que oferece uma alternativa gratuita ao Microsoft Office. Desenvolvida inicialmente pela The Document Foundation em 2010, a suíte surgiu como um fork do OpenOffice.org, em resposta à aquisição da Sun Microsystems pela Oracle Corporation. LibreOffice inclui vários aplicativos que o tornam a suíte de escritório mais poderosa de código aberto no mercado: Writer (processamento de texto), Calc (planilhas), Impress (apresentações), Draw (desenho vetorial e fluxogramas), Base (banco de dados) e Math (edição de fórmulas matemáticas).

    Principais características do LibreOffice incluem:

    1. Compatibilidade: Oferece forte compatibilidade com os formatos de arquivo do Microsoft Office, como DOCX, XLSX e PPTX, além de suportar uma ampla gama de outros formatos de arquivo, tornando fácil a troca de documentos com usuários de outros softwares de escritório.
    2. Recursos Avançados: Apresenta uma rica coleção de recursos avançados, rivalizando e, em alguns casos, superando os disponíveis em suítes de escritório proprietárias.

    3. Código Aberto: Sendo de código aberto, qualquer pessoa pode inspecionar, modificar e melhorar o código-fonte do LibreOffice, contribuindo para sua segurança e desenvolvimento.

    4. Plataforma Cruzada: Disponível para várias plataformas, incluindo Windows, macOS e Linux, garantindo acesso a uma suíte de escritório de alta qualidade, independentemente do sistema operacional.

    5. Atualizações Regulares: A The Document Foundation lança atualizações regulares do LibreOffice, introduzindo novos recursos, melhorias de desempenho e correções de segurança.

    6. Suporte a Extensões: Assim como outras suítes de escritório, o LibreOffice suporta o uso de extensões, permitindo que os usuários adicionem novas funcionalidades ou personalizem sua experiência de acordo com suas necessidades.

    7. Gratuidade: O LibreOffice é distribuído gratuitamente, tornando-o acessível para indivíduos, organizações educacionais, organizações sem fins lucrativos e empresas que buscam reduzir custos com licenças de software.

    O LibreOffice é frequentemente recomendado como uma das melhores opções de software livre para usuários que precisam de uma suíte de escritório completa, robusta e que respeite a liberdade e a privacidade do usuário.

    #334715
    Avatar de JuristasJuristas
    Mestre

    OpenOffice

    OpenOffice, oficialmente conhecido como Apache OpenOffice após sua transferência para a Apache Software Foundation, é uma suíte de escritório livre e de código aberto. Inclui vários aplicativos para processamento de texto, criação de planilhas, apresentações, gráficos, bases de dados e mais. É uma alternativa gratuita a pacotes de software de escritório proprietários, como o Microsoft Office.

    OpenOffice foi inicialmente desenvolvido pela StarDivision e mais tarde adquirido pela Sun Microsystems, que o tornou um projeto de código aberto sob o nome OpenOffice.org em 2000. Em 2011, após a aquisição da Sun pela Oracle Corporation, a Oracle doou o projeto para a Apache Software Foundation, onde foi renomeado para Apache OpenOffice.

    Principais características do Apache OpenOffice incluem:

    1. Compatibilidade: Oferece compatibilidade com uma ampla gama de formatos de arquivo, incluindo os utilizados pelo Microsoft Office, o que facilita o compartilhamento de documentos com usuários de outros softwares de escritório.
    2. Aplicativos Incluídos: A suíte inclui o Writer (processamento de texto), Calc (planilhas), Impress (apresentações), Draw (desenho vetorial e fluxogramas), Base (gerenciamento de banco de dados) e Math (editor de equações matemáticas).

    3. Código Aberto: Sendo de código aberto, qualquer pessoa pode contribuir para o desenvolvimento do software, inspecionar e modificar o código-fonte para atender a necessidades específicas.

    4. Plataforma Cruzada: Está disponível para várias plataformas, incluindo Windows, macOS e Linux, permitindo aos usuários trabalhar em diferentes sistemas operacionais.

    5. Gratuito: Apache OpenOffice é distribuído gratuitamente, tornando-o acessível para usuários individuais, escolas, empresas e governos que procuram uma alternativa sem custo aos pacotes de software proprietários.

    Apesar de sua popularidade, o Apache OpenOffice enfrenta concorrência de outras suítes de escritório de código aberto, como o LibreOffice, que foi bifurcado do OpenOffice.org em 2010. LibreOffice tem recebido mais atualizações frequentes e suporte da comunidade, o que levou alguns a preferi-lo ao Apache OpenOffice. No entanto, o Apache OpenOffice continua a ser uma opção valiosa para aqueles que procuram uma suíte de escritório de código aberto e livre.

    #334708

    Tópico: Significado de Onedrive

    no fórum Internet
    Avatar de JuristasJuristas
    Mestre

    Onedrive

    OneDrive é um serviço de armazenamento em nuvem da Microsoft que permite aos usuários armazenar arquivos e dados online, facilitando o acesso, compartilhamento e colaboração em documentos e mídia de qualquer dispositivo conectado à internet. Lançado originalmente em 2007 como Windows Live Folders e depois renomeado várias vezes, adotou o nome OneDrive em 2014.

    Principais características e funcionalidades do OneDrive incluem:

    1. Armazenamento Online: Oferece uma quantidade específica de espaço de armazenamento gratuito, com a opção de adquirir mais espaço por meio de assinaturas.
    2. Sincronização de Arquivos: Permite aos usuários sincronizar seus arquivos e pastas entre vários dispositivos, incluindo computadores pessoais, tablets e smartphones, garantindo que tenham acesso aos seus arquivos mais recentes em qualquer lugar.

    3. Compartilhamento de Arquivos: Os usuários podem compartilhar arquivos ou pastas com outros, tanto públicos quanto privados, fornecendo links diretos para acesso ou enviando convites por email.

    4. Colaboração em Tempo Real: Integração com o Microsoft Office permite a edição colaborativa de documentos do Word, Excel e PowerPoint em tempo real, facilitando o trabalho em equipe.

    5. Backup e Recuperação: Oferece opções para backup automático de fotos e documentos dos dispositivos dos usuários, além de recursos para recuperar arquivos deletados ou restaurar versões anteriores de documentos.

    6. Segurança e Privacidade: Implementa medidas de segurança, como criptografia de dados em trânsito e em repouso, e oferece funcionalidades como verificação em duas etapas para proteger a conta do usuário.

    7. Integração com Windows: No Windows 10 e versões mais recentes, o OneDrive é integrado diretamente ao sistema operacional, permitindo o acesso fácil aos arquivos armazenados na nuvem diretamente do explorador de arquivos, sem a necessidade de um navegador web.

    O OneDrive é parte do ecossistema Microsoft 365 (anteriormente Office 365), que inclui o Office Online (versões web do Word, Excel, PowerPoint e OneNote), e é uma solução chave para indivíduos e empresas que buscam uma plataforma unificada para armazenamento, compartilhamento e colaboração em documentos.

    #334702

    Tópico: Significado de Netscape

    no fórum Internet
    Avatar de JuristasJuristas
    Mestre

    Netscape

    Netscape é o nome de uma companhia de software que teve um papel fundamental na popularização da internet e do uso de navegadores web no início da década de 1990. A empresa é mais conhecida pelo seu navegador, o Netscape Navigator, que foi um dos primeiros navegadores amplamente utilizados para acessar a World Wide Web. Fundada em abril de 1994 por Jim Clark e Marc Andreessen, a Netscape Communications Corporation desempenhou um papel crucial na revolução da internet, transformando a web de um ambiente predominantemente acadêmico e de pesquisa para um espaço acessível e utilizado pelo público em geral.

    Principais pontos sobre a Netscape incluem:

    1. Netscape Navigator: Lançado em 1994, rapidamente se tornou o navegador web dominante na época, devido à sua facilidade de uso e recursos inovadores. Foi um dos primeiros a suportar imagens embutidas e a interface gráfica, tornando a navegação na internet mais acessível e agradável para o usuário comum.
    2. Guerra dos Navegadores: No final dos anos 1990, a Netscape encontrou uma concorrência feroz da Microsoft, que lançou o Internet Explorer. A batalha entre o Netscape Navigator e o Internet Explorer pela supremacia no mercado de navegadores é conhecida como a “Guerra dos Navegadores”. Eventualmente, o Internet Explorer ganhou uma vantagem competitiva, em parte devido à sua inclusão no sistema operacional Windows.

    3. Código Aberto: Em uma jogada estratégica para competir com a Microsoft, a Netscape decidiu tornar o código-fonte do seu navegador disponível publicamente em 1998, o que levou à criação do projeto Mozilla. Esse projeto de código aberto eventualmente levou ao desenvolvimento do navegador Firefox.

    4. Aquisição pela AOL: Em 1999, a Netscape foi adquirida pela America Online (AOL) por um valor significativo. Após a aquisição, o foco da empresa mudou, e o desenvolvimento ativo do navegador Netscape Navigator diminuiu.

    5. Legado: Apesar do declínio do Netscape Navigator como navegador líder de mercado, o legado da Netscape continua vivo, especialmente através do sucesso do Firefox, que é um descendente direto do projeto original da Netscape. A decisão da Netscape de abrir o código-fonte de seu navegador é vista como um marco importante para o movimento de software livre e de código aberto.

    A Netscape é frequentemente lembrada por seu papel pioneiro na comercialização da internet e na criação de tecnologias web fundamentais. Sua influência estende-se além do seu produto mais famoso, o Netscape Navigator, contribuindo para a formação da infraestrutura e da cultura da internet moderna.

    #334701
    Avatar de JuristasJuristas
    Mestre

    Mozilla Firefox 

    Mozilla Firefox é um navegador web livre e de código aberto desenvolvido pela Mozilla Foundation e sua subsidiária, a Mozilla Corporation. Firefox é conhecido por sua velocidade, segurança, privacidade e capacidade de personalização. Lançado inicialmente em 2002 sob o nome “Phoenix” e depois renomeado para “Mozilla Firebird”, o navegador finalmente adotou o nome “Mozilla Firefox” em 2004.

    Principais características do Mozilla Firefox incluem:

    1. Privacidade e Segurança: O Firefox inclui várias funcionalidades projetadas para proteger a privacidade e a segurança dos usuários, como bloqueio de rastreadores, gerenciamento de senhas, navegação privada e proteção contra phishing e malware.
    2. Personalização: Os usuários podem personalizar sua experiência de navegação com extensões, temas e uma barra de ferramentas ajustável, permitindo-lhes adaptar o navegador às suas necessidades específicas.

    3. Desempenho: O Firefox é projetado para ser rápido e eficiente, com tempos de carregamento rápidos para páginas web e um consumo de memória otimizado.

    4. Compatibilidade com Padrões Web: O navegador é reconhecido por seu compromisso com os padrões web abertos, garantindo que as páginas sejam exibidas de forma consistente e correta.

    5. Código Aberto: Como um projeto de código aberto, o Firefox é desenvolvido de forma transparente, com contribuições de uma comunidade global de desenvolvedores.

    6. Multiplataforma: Está disponível para várias plataformas, incluindo Windows, macOS, Linux, e Android, permitindo sincronização de favoritos, senhas e histórico de navegação entre dispositivos.

    7. Inovação: O Firefox frequentemente introduz novas tecnologias e funcionalidades, como o isolamento de processos para aumentar a estabilidade e a segurança, e o Quantum, uma atualização significativa que melhorou o desempenho do motor de renderização do navegador.

    O Firefox é uma peça central dos esforços da Mozilla para promover uma internet aberta e acessível. A Mozilla Foundation, por trás do Firefox, é uma organização sem fins lucrativos dedicada a manter a internet como um recurso público global, aberto e acessível a todos. Ao escolher o Firefox, os usuários apoiam essa missão e contribuem para um ecossistema de internet mais saudável e privado.

    #332992

    Tópico: Microsoft Bing

    no fórum Internet
    Avatar de JuristasJuristas
    Mestre

    Microsoft Bing

    “Bing” é um motor de busca na internet desenvolvido pela Microsoft. Ele foi lançado em 2009 como uma alternativa ao Google e outros motores de busca populares. O Bing fornece resultados de pesquisa para uma ampla variedade de consultas, incluindo informações da web, notícias, imagens, vídeos, mapas e muito mais.

    Uma característica notável do Bing é sua capacidade de exibir imagens de fundo impressionantes na página inicial, muitas vezes com informações interativas e fatos interessantes. Além disso, o Bing oferece recursos como pesquisa por voz e integração com outros produtos da Microsoft, como o sistema operacional Windows e o mecanismo de busca Cortana.

    Embora o Bing não seja tão amplamente utilizado quanto o Google em termos de participação de mercado de mecanismos de busca, ainda é uma opção popular para muitos usuários e é incorporado em vários produtos e serviços da Microsoft.

     

    #332973

    Tópico: Significado de Big Techs

    no fórum Internet
    Avatar de JuristasJuristas
    Mestre

    Big Techs

    “Big Techs” é uma expressão usada para se referir às maiores e mais influentes empresas de tecnologia do mundo. Essas empresas geralmente têm uma presença global significativa, dominam o mercado em suas áreas de atuação e têm um impacto substancial na economia, na sociedade e na política.

    As principais Big Techs incluem empresas como:

    1. Amazon: Conhecida principalmente como uma gigante do comércio eletrônico, a Amazon também possui serviços de computação em nuvem, streaming de vídeo, dispositivos eletrônicos, entre outros.
    2. Apple: A Apple é famosa por seus produtos de hardware, como iPhones, iPads e Macs, além de oferecer serviços como a App Store, Apple Music e iCloud.

    3. Google (Alphabet Inc.): O Google é um dos principais motores de busca na internet e oferece uma variedade de serviços, incluindo publicidade online, Android (sistema operacional móvel), YouTube, entre outros.

    4. Facebook (Meta Platforms, Inc.): O Facebook é a empresa por trás da maior rede social do mundo, além de possuir o Instagram, WhatsApp e Oculus VR.

    5. Microsoft: A Microsoft é conhecida por seu sistema operacional Windows, software de produtividade como o Microsoft Office, serviços em nuvem Azure e LinkedIn.

    Essas empresas frequentemente enfrentam questões relacionadas a antitruste, privacidade de dados, regulamentação e poder de mercado devido ao seu tamanho e influência. A expressão “Big Techs” é usada para destacar a importância dessas empresas no cenário global de tecnologia.

    #332643
    Avatar de JuristasJuristas
    Mestre

    PJeOffice Pro

    O PJeOffice Pro é uma versão avançada do software PJeOffice, desenvolvido pelo Conselho Nacional de Justiça (CNJ) no Brasil. Este software é utilizado para acessar o sistema Processo Judicial Eletrônico (PJe) por meio de certificados digitais e para realizar a assinatura eletrônica de documentos. O PJeOffice Pro é uma ferramenta essencial para advogados, juízes e outros profissionais jurídicos, pois facilita a interação com o sistema PJe, garantindo a validade jurídica dos documentos e processos eletrônicos. Ele está disponível para diferentes plataformas de sistemas operacionais, incluindo Windows, Linux e Mac oai_citation:1,PJeOffice Pro – Guia do Usuário oai_citation:2,Instalação do PJe Office PRO | Tribunal de Justiça do Piauí oai_citation:3,PJeOffice – PJe.

    #329660
    Avatar de JuristasJuristas
    Mestre

    Pendrive

    Um “pendrive,” também conhecido como “unidade flash USB” ou “pen drive,” é um dispositivo de armazenamento portátil que utiliza memória flash para armazenar dados de forma temporária ou permanente. Ele é compacto, leve e pode ser conectado a uma porta USB de um computador ou outro dispositivo compatível para ler ou gravar informações. Aqui está um significado mais detalhado de um pendrive:

    1. Memória Flash: Um pendrive utiliza memória flash, que é um tipo de armazenamento não volátil que retém os dados mesmo quando não está conectado a uma fonte de energia. Isso permite que os dados sejam armazenados por longos períodos sem perda de informações.
    2. Porta USB: Os pendrives são projetados para serem conectados a portas USB (Universal Serial Bus) em computadores, laptops, tablets, TVs inteligentes, consoles de jogos e outros dispositivos com suporte USB. As portas USB são amplamente utilizadas e padronizadas em muitos dispositivos eletrônicos.

    3. Capacidade de Armazenamento: Pendrives estão disponíveis em uma variedade de capacidades de armazenamento, variando de alguns megabytes (MB) a muitos terabytes (TB). A escolha da capacidade depende das necessidades individuais de armazenamento de dados.

    4. Transferência de Dados: Os pendrives são usados para transferir dados de um dispositivo para outro. Isso pode incluir documentos, fotos, vídeos, músicas, programas de computador e muito mais. Eles são frequentemente utilizados para fazer backup de dados importantes ou para compartilhar arquivos entre dispositivos.

    5. Portabilidade: Devido ao seu tamanho compacto e peso leve, os pendrives são altamente portáteis. Eles podem ser facilmente transportados no bolso, na bolsa ou em um chaveiro, permitindo acesso rápido aos dados em qualquer lugar.

    6. Plug and Play: Os pendrives são reconhecidos automaticamente pelo sistema operacional do dispositivo ao serem conectados a uma porta USB. Isso significa que eles geralmente não requerem a instalação de drivers ou software adicional.

    7. Durabilidade: Pendrives são projetados para serem duráveis e resistentes a choques e vibrações. Eles não têm partes móveis, como discos rígidos tradicionais, o que os torna menos vulneráveis a danos físicos.

    8. Compatibilidade: A maioria dos pendrives é compatível com sistemas operacionais como Windows, macOS, Linux e outros. Isso facilita o compartilhamento de dados entre diferentes plataformas.

    9. Segurança: Muitos pendrives oferecem recursos de segurança, como criptografia de dados, para proteger informações confidenciais em caso de perda ou roubo.

    10. Preço Acessível: Pendrives são dispositivos de armazenamento acessíveis, com um custo geralmente proporcional à capacidade de armazenamento. Isso os torna uma opção econômica para expansão de armazenamento ou transferência de dados.

    Em resumo, um pendrive é um dispositivo de armazenamento portátil e versátil que utiliza memória flash para armazenar e transferir dados entre dispositivos compatíveis por meio de portas USB. Sua portabilidade, facilidade de uso e ampla capacidade de armazenamento o tornaram uma ferramenta essencial para muitos usuários de tecnologia.

    #329655
    Avatar de JuristasJuristas
    Mestre

    USB

    A sigla “USB” representa “Universal Serial Bus” (em português, “Barramento Serial Universal”). É um padrão de tecnologia que define um tipo de conexão física e protocolo de comunicação usado para conectar e transferir dados entre dispositivos eletrônicos, como computadores, periféricos, dispositivos de armazenamento e muito mais. Aqui está um significado mais detalhado do USB:

    1. Conexão Universal: O USB é projetado para ser uma interface de conexão universal que permite a interconexão de uma ampla variedade de dispositivos. Ele é amplamente utilizado em computadores, laptops, tablets, smartphones, impressoras, câmeras, teclados, mouses, drives USB, entre outros.
    2. Portas USB: As portas USB são físicas, encaixes ou conectores presentes em dispositivos eletrônicos que permitem a conexão de cabos USB. Elas vêm em diferentes formatos, incluindo USB-A, USB-B, USB-C e Micro USB, dependendo do dispositivo e do tipo de conexão.

    3. Transferência de Dados: O USB é usado para transferir dados entre dispositivos. A velocidade de transferência varia com base na geração do USB (USB 1.0, USB 2.0, USB 3.0, USB 3.1, USB 3.2, USB 4.0, etc.), com as versões mais recentes permitindo transferências de dados mais rápidas.

    4. Alimentação Elétrica: Além da transferência de dados, muitas portas USB também fornecem energia elétrica para dispositivos conectados. Isso é comumente usado para carregar dispositivos, como smartphones, tablets e periféricos.

    5. Hot Swapping: O USB suporta a funcionalidade de hot swapping, o que significa que os dispositivos podem ser conectados ou desconectados enquanto o sistema está em funcionamento, sem a necessidade de reiniciar o computador.

    6. Versatilidade de Uso: Os dispositivos USB são versáteis e podem incluir discos rígidos externos, pen drives (também conhecidos como unidades flash USB), webcams, impressoras, fones de ouvido, microfones, hubs USB e muito mais.

    7. Padrões de Conexão: Além dos diferentes tipos de conectores, existem padrões USB que determinam a velocidade e a funcionalidade. Por exemplo, USB 2.0, USB 3.0, USB 3.1 e USB 3.2 são padrões com diferentes taxas de transferência de dados.

    8. Compatibilidade: O USB é amplamente compatível entre diferentes sistemas operacionais, como Windows, macOS, Linux e outros, tornando-o um padrão amplamente adotado.

    9. Desenvolvimento Contínuo: A tecnologia USB continua evoluindo para suportar velocidades mais rápidas, maior eficiência energética e recursos adicionais, como carregamento rápido e transferência de vídeo.

    Em resumo, o Universal Serial Bus (USB) é um padrão de tecnologia amplamente utilizado para conectar e transferir dados entre uma variedade de dispositivos eletrônicos. Sua versatilidade, compatibilidade e facilidade de uso o tornaram uma parte essencial da computação moderna e da conectividade de dispositivos.

    #329654
    Avatar de JuristasJuristas
    Mestre

    Computador Portátil

    Um “computador portátil,” também conhecido como “notebook” ou “laptop,” é um dispositivo computacional pessoal projetado para ser compacto, leve e portátil, permitindo que os usuários o carreguem facilmente e o utilizem em diversos locais. Aqui está um significado mais detalhado de um computador portátil:

    1. Portabilidade: A característica mais proeminente de um computador portátil é sua portabilidade. Esses dispositivos são projetados para serem facilmente transportados, permitindo que os usuários os levem para casa, escritório, escola ou qualquer outro lugar onde precisem de acesso a um computador.
    2. Forma Compacta: Os computadores portáteis têm um design compacto, com uma tela, teclado, touchpad ou mouse embutido e todos os componentes essenciais integrados em um único dispositivo. Isso torna mais conveniente o uso em espaços pequenos ou em movimento.

    3. Energia Autônoma: Eles são alimentados por baterias recarregáveis, o que significa que não são dependentes de uma fonte de energia externa para funcionar. Isso permite que os usuários os utilizem por um período de tempo sem a necessidade de estar conectados a uma tomada.

    4. Recursos de Computação: Embora compactos, os computadores portáteis são capazes de executar uma ampla variedade de tarefas computacionais, incluindo navegação na internet, processamento de texto, edição de documentos, reprodução de mídia, jogos e muito mais.

    5. Conectividade: Eles estão equipados com várias opções de conectividade, como Wi-Fi, Bluetooth, portas USB, HDMI e outras, permitindo que os usuários se conectem a redes, dispositivos externos e monitores adicionais.

    6. Sistemas Operacionais: A maioria dos computadores portáteis é executada em sistemas operacionais populares, como Windows, macOS ou Linux, que fornecem uma interface de usuário para gerenciar programas e arquivos.

    7. Tamanho de Tela Variável: Os computadores portáteis vêm em diferentes tamanhos de tela, desde modelos ultraportáteis com telas pequenas até laptops de tela grande. A escolha depende das preferências do usuário e do uso pretendido.

    8. Desempenho Variedado: Existem laptops disponíveis em uma variedade de configurações de hardware, desde modelos básicos para tarefas simples até laptops de alto desempenho para computação intensiva, como jogos ou edição de vídeo.

    9. Acessórios e Periféricos: Os usuários podem conectar acessórios e periféricos, como mouse externo, teclado, impressora, monitor adicional e dispositivos de armazenamento, para expandir as funcionalidades do laptop conforme necessário.

    10. Durabilidade e Confiabilidade: Laptops são projetados para serem duráveis e confiáveis, capazes de suportar o uso diário e as condições de transporte.

    Em resumo, um computador portátil é um dispositivo pessoal compacto e portátil que oferece recursos de computação em movimento. Sua portabilidade e versatilidade tornam-nos amplamente utilizados em ambientes pessoais e profissionais para uma variedade de tarefas e aplicações.

    #328928
    Avatar de JuristasJuristas
    Mestre

    Back Orifice

    “Back Orifice” é um notório programa de administração remota (também conhecido como RAT – Remote Administration Tool) que foi lançado em 1998. Criado pelo grupo de hackers cDc (Cult of the Dead Cow), o Back Orifice permite que um usuário controle remotamente um sistema operacional Microsoft Windows sem o conhecimento ou permissão do proprietário do sistema.

    Principais características do Back Orifice incluem:

    1. Acesso Remoto: Capacidade de controlar um computador à distância, incluindo gerenciamento de arquivos, execução de programas e captura de teclas digitadas.
    2. Funcionamento Oculto: O software foi projetado para ser difícil de detectar, tanto pelos usuários quanto pelos programas antivírus da época.

    3. Interface Simples: Apesar de sua natureza maliciosa, o Back Orifice foi projetado com uma interface de usuário fácil de usar, permitindo que mesmo pessoas com pouca habilidade técnica o utilizassem.

    Embora apresentado pelo cDc como uma ferramenta para expor falhas de segurança no Windows, o Back Orifice é frequentemente classificado como um “trojan” devido ao seu uso comum para atividades maliciosas. O lançamento do Back Orifice chamou a atenção para a necessidade de melhores práticas de segurança em sistemas operacionais e redes.

    #326796

    Sobre o SEEU – Sistema Eletrônico de Execução Unificado

    seeu
    Créditos: scanrail / iStock.com

    O SEEU – Sistema Eletrônico de Execução Unificado possibilita o controle informatizado da execução penal e das informações relacionadas ao sistema carcerário brasileiro em todo território nacional.

    O sistema eletônico possibilita, ainda, um trâmite processual mais eficiente e proporciona a gestão confiável dos dados da população carcerária do Brasil.

    Alguns benefícios do SEEU – Sistema Eletrônico de Execução Unificado:

    • Visualização em uma única tela de informações como: processo, parte, movimentações e condenações;
    • Cálculo automático da pena, com explicitação de frações e agendamento automático dos benefícios previstos na Lei de Execução Penal;
    • Acompanhamento eletrônico dos prazos de progressão, oferecendo em tempo real o quadro das execuções penais em curso;
    • Pesquisa com indicativos gráficos para demonstrar a situação do sentenciado;
    • Produção de relatórios estatísticos;
    • Acesso através de qualquer computador ou telefone conectado à internet.

    Ademais, o juiz de direito será comunicado automaticamente dos benefícios que estão vencendo ou estão por vencer, administrando de modo e maneira mais efetivas a execução das rotinas e fluxos de trabalhos.

    Promotores de justiça, defensores públicos, advogados, gestores prisionais e todos os demais atores que intervêm no processo de execução penal podem interagir com a nova ferramenta de trabalho, alcançando-se petições, esclarecimentos e o levantamento de informações quase que instantâneas, sem burocracia.

    O sistema foi desenvolvido pelo Conselho Nacional de Justiça, em parceria com o Tribunal de Justiça do Paraná.

    Suporte

    Nos termos do §2º do art. 12 da Resolução n. 280/2019-CNJ, a estrutura de central de atendimento ao usuário deve ser implementada até 31 de dezembro de 2019. Independente disso, a DITIC do TJRS já está trabalhando na formatação e definição do fluxo de atendimento aos usuários do SEEU.

    Ademais, o próprio CNJ disponibiliza na Seção de Atendimento ao Usuário – Sistemas Nacionais CNJ, e-mail ([email protected]) e o TJRS também oferece a Central de Atendimento pelo telefone (51) 3210.7965 ou pelo e-mail [email protected], possibilitando a abertura de chamados em casos de erros de sistema.

    Manuais

    Público Externo

    Público Interno

    Tutoriais em vídeo

    Público Externo

    Público Interno

    Atos Normativos

     

    Consulta pública no SEEU

    Usuários não cadastrados no SEEU podem ter acesso à consulta pública de processos de execução criminal, nos termos da Resolução 121/2010 do CNJ que dispõe sobre a consulta aos dados básicos dos processos judiciais disponibilizada na rede mundial de computadores (internet), assegurado o direito de acesso a informações processuais a toda e qualquer pessoa, independentemente de prévio cadastramento ou de demonstração de interesse.

    Acesse aqui a Consulta Pública

     

    Cronograma

    COMARCA IMPLANTAÇÃO OBRIGATORIEDADE
    Agudo 15/07/2019 22/07/2019
    Alegrete 03/06/2019 03/06/2019
    Alvorada 28/05/2019 03/06/2019
    Antônio Prado 15/07/2019 22/07/2019
    Arroio do Meio 15/07/2019 22/07/2019
    Arroio do Tigre 15/07/2019 22/07/2019
    Arroio Grande 15/07/2019 22/07/2019
    Arvorezinha 15/07/2019 22/07/2019
    Augusto Pestana 15/07/2019 22/07/2019
    Bagé 03/06/2019 03/06/2019
    Barra do Ribeiro 28/05/2019 03/06/2019
    Bento Gonçalves 10/06/2019 10/06/2019
    Bom Jesus 15/07/2019 22/07/2019
    Butiá 28/05/2019 03/06/2019
    Caçapava do Sul 15/07/2019 22/07/2019
    Cacequi 15/07/2019 22/07/2019
    Cachoeira do Sul 15/07/2019 22/07/2019
    Cachoeirinha 28/05/2019 03/06/2019
    Camaquã 15/07/2019 22/07/2019
    Campina das Missões 15/07/2019 22/07/2019
    Campo Bom 28/05/2019 03/06/2019
    Campo Novo 15/07/2019 22/07/2019
    Candelária 15/07/2019 22/07/2019
    Canela 15/07/2019 22/07/2019
    Canguçu 15/07/2019 22/07/2019
    Canoas 28/05/2019 03/06/2019
    Capão da Canoa 17/06/2019 17/06/2019
    Carazinho 10/06/2019 10/06/2019
    Carlos Barbosa 15/07/2019 22/07/2019
    Casca 15/07/2019 22/07/2019
    Catuípe 15/07/2019 22/07/2019
    Caxias do Sul 03/06/2019 03/06/2019
    Cerro Largo 15/07/2019 22/07/2019
    Charqueadas 28/05/2019 03/06/2019
    Constantina 15/07/2019 22/07/2019
    Coronel Bicaco 15/07/2019 22/07/2019
    Crissiumal 15/07/2019 22/07/2019
    Cruz Alta 10/06/2019 10/06/2019
    Dois Irmãos 28/05/2019 03/06/2019
    Dom Pedrito 15/07/2019 22/07/2019
    Eldorado do Sul 28/05/2019 03/06/2019
    Encantado 15/07/2019 22/07/2019
    Encruzilhada do Sul 15/07/2019 22/07/2019
    Erechim 10/06/2019 10/06/2019
    Espumoso 15/07/2019 22/07/2019
    Estância Velha 28/05/2019 03/06/2019
    Esteio 28/05/2019 03/06/2019
    Estrela 15/07/2019 22/07/2019
    Farroupilha 15/07/2019 22/07/2019
    Faxinal do Soturno 15/07/2019 22/07/2019
    Feliz 28/05/2019 03/06/2019
    Flores da Cunha 15/07/2019 22/07/2019
    Frederico Westphalen 10/06/2019 10/06/2019
    Garibaldi 15/07/2019 22/07/2019
    Gaurama 15/07/2019 22/07/2019
    General Câmara 28/05/2019 03/06/2019
    Getúlio Vargas 15/07/2019 22/07/2019
    Giruá 15/07/2019 22/07/2019
    Gramado 15/07/2019 22/07/2019
    Gravataí 28/05/2019 03/06/2019
    Guaíba 28/05/2019 03/06/2019
    Guaporé 15/07/2019 22/07/2019
    Guarani das Missões 15/07/2019 22/07/2019
    Herval 15/07/2019 22/07/2019
    Horizontina 15/07/2019 22/07/2019
    Ibirubá 15/07/2019 22/07/2019
    Igrejinha 28/05/2019 03/06/2019
    Ijuí 03/06/2019 03/06/2019
    Iraí 15/07/2019 22/07/2019
    Itaqui 15/07/2019 22/07/2019
    Ivoti 28/05/2019 03/06/2019
    Jaguarão 15/07/2019 22/07/2019
    Jaguari 15/07/2019 22/07/2019
    Júlio de Castilhos 15/07/2019 22/07/2019
    Lagoa Vermelha 15/07/2019 22/07/2019
    Lajeado 10/06/2019 10/06/2019
    Lavras do Sul 15/07/2019 22/07/2019
    Marau 15/07/2019 22/07/2019
    Marcelino Ramos 15/07/2019 22/07/2019
    Montenegro 28/05/2019 03/06/2019
    Mostardas 15/07/2019 22/07/2019
    Não-Me-Toque 15/07/2019 22/07/2019
    Nonoai 15/07/2019 22/07/2019
    Nova Petrópolis 15/07/2019 22/07/2019
    Nova Prata 15/07/2019 22/07/2019
    Novo Hamburgo 28/05/2019 03/06/2019
    Osório 03/06/2019 03/06/2019
    Palmares do Sul 15/07/2019 22/07/2019
    Palmeira das Missões 17/06/2019 17/06/2019
    Panambi 15/07/2019 22/07/2019
    Parobé 15/07/2019 22/07/2019
    Passo Fundo 03/06/2019 03/06/2019
    Pedro Osório 15/07/2019 22/07/2019
    Pelotas 03/06/2019 03/06/2019
    Pinheiro Machado 15/07/2019 22/07/2019
    Piratini 15/07/2019 22/07/2019
    Planalto 15/07/2019 22/07/2019
    Portão 28/05/2019 03/06/2019
    Porto Alegre 27/05/2019 27/05/2019
    Porto Xavier 15/07/2019 22/07/2019
    Quaraí 15/07/2019 22/07/2019
    Restinga Seca 15/07/2019 22/07/2019
    Rio Grande 03/06/2019 03/06/2019
    Rio Pardo 15/07/2019 22/07/2019
    Rodeio Bonito 15/07/2019 22/07/2019
    Ronda Alta 15/07/2019 22/07/2019
    Rosário do Sul 15/07/2019 22/07/2019
    Salto do Jacuí 15/07/2019 22/07/2019
    Sananduva 15/07/2019 22/07/2019
    Santa Bárbara do Sul 15/07/2019 22/07/2019
    Santa Cruz do Sul 03/06/2019 03/06/2019
    Santa Maria 03/06/2019 03/06/2019
    Santa Rosa 03/06/2019 03/06/2019
    Santa Vitória do Palmar 15/07/2019 22/07/2019
    Santana do Livramento 17/06/2019 17/06/2019
    Santiago 17/06/2019 17/06/2019
    Santo Ângelo 03/06/2019 03/06/2019
    Santo Antônio da Patrulha 28/05/2019 03/06/2019
    Santo Antônio das Missões 15/07/2019 22/07/2019
    Santo Augusto 15/07/2019 22/07/2019
    Santo Cristo 15/07/2019 22/07/2019
    São Borja 10/06/2019 10/06/2019
    São Francisco de Assis 15/07/2019 22/07/2019
    São Francisco de Paula 15/07/2019 22/07/2019
    São Gabriel 17/06/2019 17/06/2019
    São Jerônimo 28/05/2019 03/06/2019
    São José do Norte 15/07/2019 22/07/2019
    São José do Ouro 15/07/2019 22/07/2019
    São Leopoldo 28/05/2019 03/06/2019
    São Lourenço do Sul 15/07/2019 22/07/2019
    São Luiz Gonzaga 15/07/2019 22/07/2019
    São Marcos 15/07/2019 22/07/2019
    São Pedro do Sul 15/07/2019 22/07/2019
    São Sebastião do Caí 28/05/2019 03/06/2019
    São Sepé 15/07/2019 22/07/2019
    São Valentim 15/07/2019 22/07/2019
    São Vicente do Sul 15/07/2019 22/07/2019
    Sapiranga 28/05/2019 03/06/2019
    Sapucaia do Sul 28/05/2019 03/06/2019
    Sarandi 15/07/2019 22/07/2019
    Seberi 15/07/2019 22/07/2019
    Sobradinho 15/07/2019 22/07/2019
    Soledade 15/07/2019 22/07/2019
    Tapejara 15/07/2019 22/07/2019
    Tapera 15/07/2019 22/07/2019
    Tapes 15/07/2019 22/07/2019
    Taquara 28/05/2019 03/06/2019
    Taquari 28/05/2019 03/06/2019
    Tenente Portela 15/07/2019 22/07/2019
    Terra de Areia 15/07/2019 22/07/2019
    Teutônia 15/07/2019 22/07/2019
    Torres 17/06/2019 17/06/2019
    Tramandaí 10/06/2019 10/06/2019
    Três Coroas 28/05/2019 03/06/2019
    Três de Maio 15/07/2019 22/07/2019
    Três Passos 17/06/2019 17/06/2019
    Triunfo 28/05/2019 03/06/2019
    Tucunduva 15/07/2019 22/07/2019
    Tupanciretã 15/07/2019 22/07/2019
    Uruguaiana 03/06/2019 03/06/2019
    Vacaria 17/06/2019 17/06/2019
    Venâncio Aires 15/07/2019 22/07/2019
    Vera Cruz 15/07/2019 22/07/2019
    Veranópolis 15/07/2019 22/07/2019
    Viamão 28/05/2019 03/06/2019

    Obs.: nas demais comarcas do estado do RS a implantação do SEEU se dará mediante cronograma a ser elaborado pela Corregedoria-Geral da Justiça nos termos do parágrafo 1º do art. 1º do Ato n. 10/2019-P.

     

    Requisitos

    Público Externo

    Sistema Operacional

    • Embora o SEEU funcione também em sistemas operacionais livres, para melhor suporte quanto ao uso do certificado digital, recomendamos o uso do Windows na versão 2003 em diante.

    Certificado ICP-Brasil

    • A assinatura de documentos no SEEU somente pode ser feita utilizando certificado digital que pertença à cadeia ICP-Brasil.
    • Instale a cadeia de certificação da ICP-Brasil e também o drive do seu token fornecido pela empresa certificado.

    Navegador de Internet e outros softwares

    • Navegador de internet (browser): Mozilla Firefox ou Google Chrome (versão atual)
    • Java JRE 8 update 121 ou superior, para o funcionamento da assinatura digital de documentos;
    • Adobe Reader para utilização de arquivos em formato PDF.

    Orientações Gerais

    • O uso do certificado digital é obrigatório no SEEU/CNJ;
    • Desativar o bloqueio de janelas pop-up no Mozilla Firefox ou Google Chrome;
    • Tamanho máximo permitido para arquivos anexos: 5,0 MB (formato PDF).

    Público Interno

    Fonte: TJRS

    SEEU
    Créditos: Rawf8 / IStock.com
    #177823

    Definição de Malware (Software Malicioso)

    Vírus de Computador Malware
    Créditos: nevarpp / iStock

    Malware ou software mal-intencionado é todo e qualquer programa ou arquivo que seja prejudicial a um usuário de computador. Os tipos de malware podem incluir vírus de computador, Worms, Cavalos de Tróia (Trojan Horses) e Spyware.

    Esses programas mal-intencionados podem executar uma variedade de funções diferentes, como roubar, criptografar ou excluir dados confidenciais, alterar ou seqüestrar as principais funções de computação e monitorar a atividade do computador dos usuários sem a permissão deles.

    Como o malware funciona

    Os autores de um malware usam uma variedade de meios físicos e virtuais para espalhar malwares que infectam dispositivos e redes. Por exemplo, programas mal-intencionados podem ser entregues a um sistema com uma unidade USB ou podem se espalhar pela Internet através de downloads drive-by, que baixam automaticamente programas maliciosos para sistemas sem a aprovação ou conhecimento do usuário.

    Os ataques de phishing são outro tipo comum de entrega de malware, em que e-mails disfarçados como mensagens legítimas contêm links ou anexos maliciosos que podem entregar o malware a usuários desavisados.

    Ataques de malware sofisticados geralmente apresentam o uso de um servidor de comando e controle que permite que os agentes de ameaças se comuniquem com os sistemas infectados, extraiam dados confidenciais e até mesmo controlem remotamente o dispositivo ou o servidor comprometido.

    Cepas emergentes de malware incluem novas técnicas de evasão e ofuscação que são projetadas para enganar não apenas usuários, mas também administradores de segurança e produtos anti-malware.

    Algumas dessas técnicas de evasão dependem de táticas simples, como o uso de proxies para ocultar tráfego malicioso ou endereços IP (Internet Protocol) de origem. Ameaças mais sofisticadas incluem malware polimórfico, que pode mudar repetidamente seu código subjacente para evitar detecção de ferramentas de detecção baseadas em assinatura, técnicas anti-sandbox, que permitem que o malware detecte quando está sendo analisado e adie a execução até que ele saia do sandbox, e malware sem arquivo, que reside apenas na RAM do sistema para evitar ser descoberto.

    Tipos comuns de malware

    Diferentes tipos de malware contêm características e características únicas. Tipos de malware incluem:

    • Um vírus é o tipo mais comum de malware que pode se executar e se espalhar infectando outros programas ou arquivos.
    • Um worm pode se auto-replicar sem um programa de host e normalmente se espalha sem qualquer interação humana ou diretivas dos autores de malware.
    • Um Cavalo de Tróia foi projetado para aparecer como um programa legítimo para obter acesso a um sistema. Uma vez ativado após a instalação, os Trojan Horses podem executar suas funções maliciosas.
    • O spyware é feito para coletar informações e dados no usuário do dispositivo e observar sua atividade sem o conhecimento deles.
    • O ransomware é projetado para infectar o sistema de um usuário e criptografar os dados. Os cibercriminosos, então, exigem um pagamento de resgate da vítima em troca de decifrar os dados do sistema.
    • Um rootkit é criado para obter acesso em nível de administrador ao sistema da vítima. Uma vez instalado, o programa dá aos agentes de ameaça acesso root ou privilegiado ao sistema.
    • Um vírus de backdoor ou de acesso remoto (RAT) cria secretamente um backdoor em um sistema infectado que permite que os agentes de ameaças acessem remotamente o sistema sem alertar o usuário ou os programas de segurança do sistema.
    • O adware é usado para rastrear o histórico de download e o navegador de um usuário com a intenção de exibir anúncios pop-up ou de banner que induzem o usuário a fazer uma compra. Por exemplo, um anunciante pode usar cookies para rastrear as páginas da Web que um usuário visita para segmentar melhor a publicidade.
    • Keyloggers, também chamados de monitores de sistema, são usados ​​para ver quase tudo que um usuário faz em seu computador. Isso inclui e-mails, páginas da Web abertas, programas e pressionamentos de teclas.

    Malware para dispositivos móveis

    O malware também pode ser encontrado em telefones celulares e pode fornecer acesso aos componentes do dispositivo, como câmera, microfone, GPS ou acelerômetro. O malware pode ser contratado em um dispositivo móvel se o usuário fizer o download de um aplicativo não oficial ou se clicar em um link malicioso de um email ou mensagem de texto. Um dispositivo móvel também pode ser infectado por meio de uma conexão Bluetooth ou Wi-Fi.

    O malware é encontrado com muito mais frequência em dispositivos que executam o sistema operacional Android em comparação com dispositivos iOS. Malware em dispositivos Android geralmente é baixado por meio de aplicativos. Sinais de que um dispositivo Android está infectado com malware incluem aumentos incomuns no uso de dados, uma carga de bateria que se dissipa rapidamente ou chamadas, textos e e-mails enviados para os contatos do dispositivo sem o conhecimento do usuário. Da mesma forma, se um usuário receber uma mensagem de um contato reconhecido que pareça suspeito, pode ser de um tipo de malware para dispositivos móveis que se espalha entre dispositivos.

    Os dispositivos Apple iOS raramente são infectados por malware porque a Apple examina cuidadosamente os aplicativos vendidos na sua loja App Store. No entanto, ainda é possível que um dispositivo que utilize o sistema operacional iOS seja infectado abrindo um link desconhecido encontrado em um email ou mensagem de texto. Os dispositivos iOS se tornarão mais vulneráveis ​​se forem desbloqueados (jailbroken).

    Como detectar e remover malware

    Um usuário pode detectar malwares se observar atividades incomuns, como uma perda repentina de espaço em disco, velocidades excepcionalmente lentas, falhas ou congelamentos repetidos ou um aumento na atividade indesejada da Internet e anúncios pop-up. Uma ferramenta antivírus também pode ser instalada no dispositivo que detecta e remove malware.Estas ferramentas podem fornecer proteção em tempo real ou detectar e remover malware para executar varreduras de sistema de rotina.

    O Windows Defender, por exemplo, é um software anti-malware da Microsoft que está incluído no sistema operacional Windows 10 (SO) no Windows Defender Security Center. O Windows Defender protege contra ameaças como spyware, adware e vírus. Os usuários podem definir verificações automáticas “Rápida” e “Completa”, bem como definir alertas de prioridade baixa, média, alta e grave.

    O Malwarebytes é outra ferramenta anti-malware que pode remover malware das plataformas Windows, MacOS, Android e iOS. O Malwarebytes pode verificar os arquivos de registro de um usuário, executar programas, discos rígidos e arquivos individuais. Se detectado, o malware poderá ser colocado em quarentena e excluído. No entanto, os usuários não podem definir programações de verificação automática.

    Plano de Resposta de Malware

    História

    O termo malware foi usado pela primeira vez pelo cientista da computação e pesquisador de segurança Yisrael Radai em 1990. No entanto, o malware existia muito antes disso. Um dos primeiros exemplos conhecidos de malware foi o vírus Creeper em 1971, que foi criado como um experimento pelo engenheiro da BBN Technologies, Robert Thomas.

    O Creeper foi projetado para infectar mainframes na ARPANET. Enquanto o programa não alterou funções, nem roubou nem apagou dados, o programa foi movido de um mainframe para outro sem permissão enquanto exibia uma mensagem de teletipo que dizia: “Eu sou o rastejador: pegue-me se puder.”

    Creeper foi posteriormente alterado pelo cientista da computação Ray Tomlinson, que adicionou a capacidade de auto-replicar para o vírus e criou o primeiro worm de computador conhecido. O conceito de malware criou raízes na indústria de tecnologia, e exemplos de vírus e worms começaram a aparecer nos computadores pessoais da Apple e da IBM no início dos anos 80, antes de se popularizarem após a introdução da World Wide Web e da Internet comercial nos anos 90.

    Programas semelhantes

    Existem outros tipos de programas que compartilham traços comuns com malware, mas são claramente diferentes, como um PUP ou um programa potencialmente indesejado. Esses são normalmente aplicativos que induzem os usuários a instalá-los em seu sistema (como barras de ferramentas do navegador), mas não executam nenhuma função mal-intencionada depois de instalados. No entanto, há casos em que um PUP pode conter uma funcionalidade semelhante a spyware ou outros recursos maliciosos ocultos. Nesse caso, o PUP seria classificado como malware. (Com informações do site TechTarget)

    Sistema de Segurança contra Malware
    Créditos: bofotolux / iStock
Visualizando 30 resultados - 1 de 30 (de 78 do total)