quarta-feira, 20 de junho de 2012

Pacotão: formatação de baixo nível, extensão de segurança e Linux



Formatação de baixo nível está ligado ao funcionamento mecânico do disco rígido. (Foto: Divulgação)
>>> Formatação de ‘baixo nível’Já ouvi falar sobre formatação de baixo nível. Quando você entra no site do fabricante do HD basta fornecer alguns número que contém o HD e eles geram um aplicativo quer serve para formatar o HD, aí ele fica como tivesse saído de fabrica. Isso e verdadeiro?
Flankly
Existe uma confusão muito grande sobre o que é realmente uma “formatação de baixo nível”.
Em informática, quanto mais “baixo” o nível, mais algo se aproxima da parte “física” do componente. Por exemplo, programação de “baixo nível” é aquela com instruções diretas e específicas ao processador usado. Hoje, a maioria dos softwares é desenvolvida em “alto nível” e depois convertida para “baixo nível” por um software conhecido como “compilador”. Dessa forma, o programador não precisa conhecer as especificidades do hardware e se concentrar apenas na lógica.


No caso dos discos rígidos, a formatação de baixo nível é, primeiramente, um processo feito na fábrica e está relacionado à operação mecânica do disco rígido – por isso “baixo nível”. Em discos rígidos muito antigos, esse procedimento às vezes precisava ser refeito pelo usuário por conta do uso de um determinado controlador de disco rígido (hardware). Hoje, os controladores estão integrados no HD, então não é mais preciso fazer essa formatação de baixo nível.
O que se chama hoje de “formatação de baixo nível” é na verdade o processo de “zero fill” (“preenchimento de zeros”), no qual o disco rígido grava o bit zero (lembrando que computadores só têm os bits zero e um) em todos os setores do disco rígido. Esse procedimento deixa o disco rígido “como de fábrica” porque é “zerado” que ele também vem de fábrica.
Outra utilidade do zero fill é que ele também verifica que cada zero foi gravado com sucesso. Se algum não for gravado com sucesso, é bem provável que aquele setor esteja danificado. Logo, ozero fill também serve para detectar ou até corrigir alguns problemas no disco rígido.
Nem sempre existe uma ferramenta de fácil acesso e funcional disponível pelo fabricante. Nesse caso é preciso procurar ferramentas de zero fill de terceiros, “genéricas”, que funcionam em vários modelos de disco rígido.
NoScript. (Foto: Reprodução)
>>> Recomendação
Boa noite. Eu baixei, por sugestão sua, um programa que filtrava as publicidades na primeira página dos sites. Inclusive em diversas situações, ele perguntava-me se eu queria ou não desbloquear o link em que eu procurava. Como precisei formatar meu laptop, acabei perdendo essa proteção. Não lembro o nome, mas ele mostrava o símbolo de proibido em azul, no final da linha de domínio. Poderia informar-me o nome novamente? Grato.
Marcio Alves
Marcio, está bem difícil saber o que você procura. Mas seria o NoScript? É uma extensão para o Firefox que esta coluna já recomendou diversas vezes.
>>> Linux e hackers
Gostaria de saber se o sistema do Linux pode  ser invadido por hacker? Eu uso o sistema Ubuntu! Esse sistema entra vírus? Tem alguma restrição com relação a navegar na internet?
Marcos Vinícius
Essa pergunta eventualmente é refeita aqui na coluna e a resposta desta vez não é diferente: o Linux, no uso para computadores domésticos, é raramente atacado por códigos maliciosos. Na verdade, não existe nenhuma praga digital desse tipo sendo usada em larga escala para atacar o Linux.
Isso não significa que o Linux é “imune”. Em ambientes em que o Linux é mais popular, como na hospedagem de sites, a plataforma é sim atacada e códigos que permitem que um sistema seja controlado remotamente são instalados – exatamente como acontece no Windows.
A diferença é que esse tipo de ataque não é feito contra usuários domésticos do Linux, e eles não podem ser simplesmente “adaptados” para serem usados contra internautas comuns porque um servidor tem softwares próprios que um internauta normalmente não instala.
Em 2011, o site Kernel.org, que serve como ponto central para o desenvolvimento do “kernel” do Linux, foi comprometido por hackers.
A segurança do sistema não ficou abalada, mas o Kernel.org é mantido por pessoas que realmente conhecem o sistema operacional, o que significa que o site tinha uma boa segurança. Mesmo assim, ele foi comprometido e o sistema afetado, fazendo com que o site ficasse semanas fora do ar para manutenção.
A coluna não diz isso para criar nenhum tipo de “atrito” ou “desconfiança” em relação ao Linux (que os defensores de Linux chamam de “FUD”, sigla em inglês para “medo, incerteza e dúvida”). De fato, esta coluna já recomendou o acesso à conta bancária com um LiveCD do Linux como uma opção segura de acesso.
Além disso, ainda é preciso tomar cuidado com ataques que não dependem do sistema operacional, como o phishing (sites clonados, principalmente de bancos). Outras dicas, como manter os softwares, o sistema operacional atualizados, são igualmente importantes no Linux e até mais fáceis de serem seguidas, já que o sistema concentra todas as atualizações em um único local.
De qualquer forma, a coluna reitera que o Linux, em uso doméstico, não sofre de problemas com código malicioso (vírus, trojans, etc). Isso não significa que não existam problemas de segurança!
fonte: g1 Altieres Rohr

Nenhum comentário:

Postar um comentário

Obrigado pelo seu comentário, sua opinião é muito importante para que possamos estar avaliando os textos