quinta-feira, 4 de dezembro de 2008

ALUNOS VISITARAM AS INSTALAÇÕES DA REDE GLOBO DE TELEVISÃO EM SÃO PAULO E PARTICIPARAM DAS GRAVAÇÕES DO PROGRAMA DO JÔ.


No último dia 02, um grupo de alunos dos cursos de Webdesign e Inglês da MICROCAMP UNIDADE SANTOS visitaram as instalações da rede Globo de televisão em São Paulo e participaram das gravações do programa do Jô.
A iniciativa partiu do professor Dário S. Andrade, que fizeram contato com a equipe do programa do Jô e organizaram a visita. Os professores Dário e a professora Ariene acompanharam o grupo como convidados.
Um dos programas foi ao ar no mesmo dia da gravação e o outro na próxima segunda, dia 15 com convidados ilustres que para não quebrar a graça do programa não divulgaremos. No programa do dia 02, os entrevistados foram os Atores Andréa Beltrão e Matheus de Sá e falam do filme 'Verônica' e também a Cantora Madeleine Peyroux que faz turnê pelo Brasil.
Veja as fotos e assista aos vídeos: http://eventosdagalera.blogspot.com/


segunda-feira, 24 de novembro de 2008

Tipos de Vírus de Computador:


Vírus de Arquivos
Esse tipo de vírus agrega-se a arquivos executáveis (normalmente extensão COM e EXE), embora possam também infectar arquivos que sejam requisitados para a execução de algum programa, como os arquivos de extensão SYS, DLL, PRG, OVL, BIN, DRV (esta última é a extensão dos arquivos que controlam o funcionamento do mouse, do CD-ROM, da impressora, do scanner ...).

Arquivo de extensão SCR, que é a extensão dos screen saver (protetores de tela), também podem ser infectado, pois este arquivos são, na verdade, executáveis comuns, salvos com outra extensão. Isto é feito para que o Windows possa reconhecer automaticamente esse tipo de arquivo.
Neste tipo de virose, programas limpos normalmente se infectam quando são executados com o vírus na memória em um computador corrompido.
Os vírus de arquivos dividem-se em duas classes, os de Ação Direta e os Residentes.

Vírus de Ação Direta
Essa classe de vírus seleciona um ou mais programas para infectar cada vez que o programa que o contém é executado. Ou seja, toda vez que o arquivo infectado for executado, novos programas são contaminados, mesmo não sendo usados.
Como isto acontece?
Uma vez contaminado um arquivo, o programa (vírus) faz uma procura no winchester por arquivos executáveis. Cada arquivo encontrado é colocado em uma lista, após, na nova execução do arquivo contaminado, o vírus seleciona aleatoriamente um ou mais arquivos, e esses também serão contaminados.

Vírus Residentes
Essa classe esconde-se em algum lugar na memória na primeira vez que um programa infectado é executado. Da memória do computador, passa a infectar os demais programas que forem executados, ampliando progressivamente as frentes de contaminação. Um vírus também pode ser ativado a partir de eventos ou condições pré determinadas pelo criador, como data (como o Sexta-feira 13, por exemplo), número de vezes que um programa é rodado, um comando específico, etc.


Acompanhe na Galeria: ÁREA HACKER a materia "VÍRUS", que estará sendo discutida apartir do dia 24/11/08 - deixe seu comentario e tire suas duvidas estarei pronto a responder.

terça-feira, 18 de novembro de 2008

GENGIBRE - O NEGOCIO AGORA E FALAR



Hummm. to pensando, vou fazer um teste e prometo botar a boca no trombonen ou melhor no celular e deixar meus recados, broncas e quem sabe ate uma aula rápida aqui neste novo canal que é uma aposta do Apresentador Cazé Peçanha da MTV.
Gengibre neles!


confira o meu canal:
http://www.gengibre.com.br/perfil/darioandrade

segunda-feira, 3 de novembro de 2008

VOLTANDO...

Depois de uma maratona de Videos e Festas estamos novamente aqui para retomar nossos trabalhos e mostrar um pouco do que foi criado.

Bem curta um pouco da festa de halloween e aguarde novas postagens, não esqueça de navegar no item de seu interesse ai do lado direito.

Halloween 2008
Festa Halloween em Praia Grande e
Santos na Semana de Halloween em aula.

quarta-feira, 10 de setembro de 2008

Hackerismo e Pirataria

Algumas definições
Quando falamos sobre hackers a primeira coisa que nos vem à cabeça são "invasões" e "Cyber pirataria". Não estamos ao todo errados quando pensamos nisso, mas não é só isso que fazem. Existem tipos de Hackers assim como existem tipos de piratas e bucaneiros.Vamos começar pelos tipos básicos até chegar aos mais perigosos.

Newbies
Estes são os principiantes, aprendem uma técnica ou outra e se acham os "hackers".Costumam dar um pouco de dor de cabeça aos usuários de chat, icq e Mirc.Normalmente a usuários domésticos.Conhecem pouco ou nada de programção e são extremamente fáceis de se defender.Possuíndo o IP ( endereço eletrônico ) de quem está lhe atacando.Uma boa denúncia ao provedor do "atacante" ajuda.

Lammers
Estes são um "módulo avançado dos newbies".Sabem algumas técnicas de hackerismo e sabem alguma coisa de programação de computadores.Estes sim podem dar uma boa dor de cabeça aos usuários de casa e talvez até pequenas empresas que não possuem uma boa segurança ou segurança nenhuma.Geralmente gostam de trabalhar sozinhos e "criar um nome" na Internet ( ficar famoso ). São o número mais crescente hoje na Internet e exige-se um pouco mais de cuidado para se defender deles.

As técnicas de defesa contra os Lammers são poucas e são simples : Possuir um viruscan atualizado, é o minimo necessário; Possuir um anti-trojan ( um "anti-cavalo-de-tróia" ); Saber com quem você está "teclando" quando conversa no ICQ ( principalmente ), no Mirc e no Chat ajudam a não sofrer ataques; Não receber arquivos, imagens ( sem pelo menos passar o viruscan nos arquivos ou imagens ) ou mesmo não pegar ( ou utilizar ) programas pirateados.
É mais do que uma técnica de defesa, é uma necessidade.Você que faz parte de uma empresa deve estar pensando : e nós, o que fazemos?A resposta seria a seguinte: fora tudo aquilo acima, vocês devem :
· Possuir um política de anti-pirataria ( ou software legal );
· Insistir no não uso de salas de Chat, ICQ e Mirc por seus funcionários;
· Pensar em adquirir um firewall se possuirem Intranet.

A partir daqui todos possuem inúmeras técnicas de hackerismo ( inclusive próprias ) e sabem programar, no mínimo, muito bem.

Carders
São aqueles Hackers especialistas em roubos de número de cartões de crédito e, é obvio, o uso destes números fazendo compras pela Internet.Eles afetam tanto usuários de casa quanto empresas causando um belo prejuízo financeiro e são extremamente difíceis de se localizar ( assim como qualquer bom hacker ).

Infelizmente, para nós, usuários de cartões de crédito, existem poucas maneiras conhecidas de se defender deste tipo de pirata: Saber se sua operadora de cartões de créedito possui alguma segurança nos dados digitais da empresa. Configurar o seu browser para aceitar protocolos de segurança "SSL 2.0" e "SSL 3.0", dentre outros.Isto é feito, por exemplo, nas configurações avançadas do Internet Explorer em opções da Internet no próprio Browser. Quando fizer compras pela Internet, verificar se o site possui protocolo de segurança ( isto é verificado quando aparece o "cadeado" que geralmente está na barra inferior de seu Browser.
Os Carder's costumam a fazer os seus ataques direcionados às operadoras de cartão de crédito. A segurança "SSL" é quem garante o envio dos dados criptografados até a operadora.Você pode obter mais informações sobre o assunto no site:www.ssl.com/developers/faq/ ou www.ssl.com
Isto ainda não é o suficiente para se defender de um bom Carder, mas é o "mínimo possível" que pode ser feito.

Hackers
Normalmente a palavra Hacker é destinada à pessoa com capacidade de achar falhas em um sistema qualquer e consertá-las.Existem muitos que utilizam seus conhecimentos à procura de Crackers ( considerados os "Hackers do mal" ), mas por causa de um ou outro Hacker, esta palavra tem hoje a seguinte definição: são ladrões de informações digitais.Entram no sistema, roubam a informação e saem sem ao menos serem detectados não causando estragos ou causando o mínimo possível, mas saindo com as informações. Podemos dizer que são "gatunos digitais". Hoje, existem pelo menos, 4 ( quatro ) grandes grupos Hacker na Internet.Um grupo nos Estados Unidos, outro no Brasil, Europa e Japão.Existe pelo menos um em Israel - incluído no grupo da Europa.
Quanto aos usuários de casa, não fiquem tão preocupados porque hackers não invadem usuários de casa ( os Lammers invadem ).Se você for dono de alguma Empresa, então você vai precisar criar um bom sistema de defesa: Possuir uma consultoria técnica em informática ou mesmo uma diretoria de informática é essencial: Possuir um política de antipirataria ( ou software legal ); Insistir no não uso de salas de Chat, ICQ e Mirc por seus funcionários; Pensar em adquirir um firewall se possuírem Intranet.
Lembrem-se: nem todo Hacker é um "Hacker mal", mas, a recíproca é verdadeira.

Crackers
Crackers não são muito diferentes dos Hackers, mas gostam de destruição.Assim como os Hackers invadem, roubam informações e destroem tudo, deixando o caos na Internet.Deixam sua marca registrada e se orgulham do que fazem.Podemos dizer que são "Cyber Terroristas".As técnicas de defesas apresentadas acima ( contra Hackers ) também são válidas contra os Crackers, mas nem sempre são eficientes. O que podemos acrescentar é : Possuir uma política de backup das informações.

Phreackers
São piratas, assim como Hackers e Crackers, especialistas em Telefonia.

conheça os 10 mais famosos:
http://hackerindesign.blogspot.com/2008/09/vamos-conhecer-alguns.html

segunda-feira, 1 de setembro de 2008

BRIEFING - QUER FAZER UM?







O briefing é um conjunto de informações passadas em uma reunião para o desenvolvimento de um trabalho, sendo muito utilizadas em administração e na publicidade.
O briefing é uma peça fundamental para a elaboração de uma proposta de pesquisa de mercado. É um elemento chave para o planejamento de todas as etapas da pesquisa de acordo com as necessidades do cliente.

Os itens que devem compor um bom briefing são:
1) Histórico: Aqui é importante que o cliente conte uma história a respeito de seu mercado (o que vem acontecendo com ele), da marca, da empresa, ou outras informações relevantes que nos ajudem a compor um cenário.

2) O Problema de Marketing: Este item pode até vir dentro do anterior ou não, mas é muito importante. O histórico deve desembocar no problema que o cliente está enfrentado no momento, e que é o pano de fundo para a necessidade que ele identificou para a condução da pesquisa. Em outras palavras, é o que ele espera ver resolvido depois da pesquisa.

3) Objetivo(s) da Pesquisa: Deve ser uma descrição sucinta e estar relacionado com o problema anteriormente definido.Aqui são apontados aos tópicos que a pesquisa deve cumprir.

4) Padrão de Ação: Talvez um dos pontos mais importantes e normalmente menos lembrados pelos clientes. Aqui ele deve definir o que fará com os resultados da pesquisa, independentemente do que virá pela frente. Ou seja, que decisão será tomada com os resultados futuros em mãos. O Padrão de Ação é um guia fundamental para calibrar e melhor desenhar o plano de pesquisa, definir os envolvidos no projeto e para a análise dos resultados, incluindo aí as recomendações estratégicas. Importante aqui é não incorrer no risco de definir um padrão de ação genérico, tipo "os resultados desta pesquisa serão utilizados na definição da estratégia futura da marca". Isso pode até ser verdade mas na maioria das vezes é possível ser mais específico. Devemos nos perguntar: que aspecto da estratégia da marca?

5) Questões Específicas (ou Áreas de Investigação): Neste item o cliente deve incluir todas as perguntas ou áreas de informação que ele precisa/deseja obter, sempre à luz do problema de marketing e dos objetivos do estudo.

6) Público-Alvo: Não cabe aqui falar do target do cliente ou de sua marca e sim o público-alvo da pesquisa. Atenção para a eventual necessidade de informações além da descrição sócio-demográfica básica. Muitas vezes é importante considerar elementos adicionais do target, a exemplo de dados de comportamento e atitude.

7) Áreas Geográficas: Definição das áreas geográficas/cidades que o estudo deverá cobrir.Pode-se pensar em bairros, como zonas nobres ou menos favorecidas, como campos geográficos de delimitação da pesquisa.

8) Materiais Anexos: Neste item o cliente deve relacionar os materiais que farão parte da pesquisa, a exemplo de photo boards, cartazetes, etc.Chamados também de materiais de apoio. São referências, geralmente, aos trabalhos anteriores, quando houver.

9) Limitações de Prazo e Custo: Algumas pesquisas acabam não sendo planejadas e conduzidas idealmente por limitações de prazo e/ou custo. Cabe ao cliente mencionar alguma restrição no briefing, se for o caso.

Briefing, você tem que fazer. Siga este roteiro.
As pessoas entopem seus canais criativos com conceitos negativos e acreditam que não sabem criar. Use este modelo para montar o seu briefing e verá a criatividade fluir.

Muitos alunos me dizem que não são criativos, só que isso é um grande engano.
Na verdade, todo mundo é criativo. Para começar você tem de recriar o seu mundo todos os dias. E quem sabe recriar pode muito bem criar.

O que ocorre com algumas pessoas é que elas bloqueiam seus canais de criatividade com conceitos negativos, sendo o primeiro deles a crença de que não são criativas!
Briefing tem várias traduções possíveis, mas trata-se de um sumário de informações que é usado em campanhas de marketing. Então use este modelo para criar o seu documento ou de seu cliente, e em menos de uma hora terá os sucos de criatividade fluindo em seus canais.

Modelo de briefing de criativo
Nome da empresa (insira o nome da empresa)
Nome do projeto ou campanha (insira o nome da campanha)
Data de realização:

Tarefa (o que deve ser realizado nesta atividade)
Objetivos do projeto: (o que você quer alcançar)
Objetivos do negócio
Objetivo desta comunicação

Contexto do projeto: (detalhes relevantes do contexto)
Estratégia
Público alvo
Estratégia do projeto: (como vamos motivar nosso publico alvo a agir da maneira como desejamos?)
Vantagem competitiva circunstancial: (porque eles iriam considerar o seu produto ou serviço em detrimento de outros?)
Mensagem chave: (Qual é a promessa ou benefício único mais importante para o cliente?
Suporte: (quais as provas que suportam a mensagem chave?)
Obrigações: (que elementos devem ser incluídos no trabalho criativo? Isto é, gráficos, logos, parafernália legal, etc)
Orçamento:
Datas chave:
Data do briefing:Conceitos criativos apresentados pela agência:

quarta-feira, 27 de agosto de 2008

VENCEDORES DO CONCURSO - premiação

A figura de Zé do Caixão está, com certeza, no imaginário brasileiro e já inspirou muita gente por aí ...

Veja os vencedores e leia mais no Blog do filme:
http://encarnacaododemonio.blog.uol.com.br/

segunda-feira, 25 de agosto de 2008

DARK´ ART - Tema: Encarnação do Demonio

Trabalhos desenvolvidos pelos alunos do curso de
WEBDESIGN - Microcamp-SANTOS.

by: Dário S. Andrade
Cassio Wanderley Canete

Rafael de Assis S. Rocha Cesar Farkas Karen Correia Cunha Rafael Cordeiro

Fabio Siouf

Luciana Honorato.jpg

Marcio Amaral

Flavio Cavalcanti Dias

Miltom Lococo

Renata Médici

Claudia Cristina de Almeida

PROMOÇÃO FILME: ENCARNAÇÃO DO DEMÔNIO

A história começa com a libertação do assassino da cadeia, depois de ele ter cumprido o tempo máximo permitido pela lei brasileira. Já nas ruas, é recebido pelo corcunda Bruno (Rui Rezende), seu fiel serviçal e cúmplice, que prepara tudo para a volta do criminoso. As instalações –numa favela paulistana– continuam tendo caixões, ossadas e clima macabro. E as intenções de Zé do Caixão seguem as piores possíveis. Como nos filmes anteriores, ele ainda quer encontrar a mulher superior com quem poderá procriar e finalmente ter seu tão sonhado filho perfeito.Para ver "Encarnação do demônio" e apreciá-lo de alguma forma, é preciso deixar alguns conceitos do lado de fora do cinema. Não espere, por exemplo, coerência nem um roteiro sem buracos. Não ache que haverá efeitos especiais ou computação gráfica. Não acredite que você verá shows de interpretação.Sem tais expectativas, a experiência de ser assombrado por Mojica pode ser muito mais rica. Se o roteiro tem falhas, também tem o mérito de humanizar o bandido sanguinário dos anos 60, tranformando-o em um homem perturbado pelos fantasmas das próprias vítimas. Se não há efeitos de última geração, causa muito mais impacto saber que a maioria das seqüências aterrorizantes foram de fato realizadas. E se o filme conta com atores jovens e inexperientes, também tem figuras magistrais, como Milhem Cortaz, Jece Valadão, José Celso Martinez e o próprio Mojica, que com seu estilo caricato transformou Zé do Caixão em um clássico.




Na verdade é que estava pensado que o filme seria uma comédia trash, sério!!!


Mas vendo o trailler... Fiquei curioso em ver o filme então resolvi levar alguns alunos e lá vamos nós 28 pessoas ao cinemark. E podemos afirmar que foi muito interessante! Ele é estéticamente bonito! E aparenta ser um pouco assustador! Mesmo eu achando que o Zé do Caixão não bota mais medo em ninguém! Na verdade acho que o 'Zé'(para os íntimos) era um anjo da guarda caído e vai acabar virando algum tipo de saci perere, homem do saco, mula sem cabeça ou qualquer dessas coisas que a gente tinha medo quando criança! Na verdade acho mesmo que ele é um cara incrível!
E aproveitando o embalo com apoio da gullane filmes e Microcamp realizamos um concurso de arte digital onde o aluno deveria criar uma arte relacionada ao filme ou com a temática terror. Os 3 melhores trabalhos ganharão Kits do filme e o trabalho publicado no blog do filme.
Bem na proxima postagem publicarei os trabalhos.

O que você quer ler aqui?