terça-feira, 3 de fevereiro de 2009

Cloud computing: entenda este novo modelo de computação

cloud computing pode ser definido como um modelo no qual a computação (processamento, armazenamento e softwares) está em algum lugar da rede e é acessada remotamente, via internet.“O que realmente significa é que alguém vai assumir a responsabilidade de entregar algumas funções de TI como serviços para alguns clientes e eles não precisam saber como funciona, eles simplesmente usarão”, esclarece Daryl C. Plummer, vice-presidente do Gartner, em um podcast da empresa de análise.
O Web Mail (e-mail lido na página da Web) é um exemplo, pois em qualquer lugar do mundo você acessa seu e-mail que está salvo dentro do servidor, como por exemplo Google, Yahoo, Bol, etc.

EUA ENCOMENDAM SUPER COMPUTADOR À IBM

Sistema será lançado em 2012 e deve alcançar 30 petaflops - o atual número 1 entre os supercomputadores alcança 1 petaflop.
O sistema Sequoia é uma proposta ambiciosa para a IBM. Com capacidade de 30 petaflops, ele será usado pelo Departamento de Energia dos EUA em suas pesquisas de matérias-primas nucleares. Os sistemas mais rápidos hoje alcançam 1 petaflop, um êxito notável atingido apenas ano passado.

CUIDADO COM GOLPES ON LINE

Os chamados “work-at-home scams” são e-mails que prometem trabalho em casa. Vítimas atuam como “laranjas”.
Tempo de crise, desemprego em alta e muita gente busca ajuda financeira na internet. Mas é preciso estar atento aos golpes online. Nos Estados Unidos, o FBI divulgou um alerta sobre o aumento de casos (sem revelar números) dos chamados “work-at-home scams”. Traduzindo: e-mails que chegam com a promessa de trabalho fácil em casa, com bons dividendos.Segundo o Internet Crime Complaint Center, setor do FBI que cuida dos crimes virtuais, os textos oferecem grandes quantias para que as pessoas, entre outras coisas, recebam e transfiram dinheiro, depositem cheques ou recebam mercadorias (ambos roubados) e enviem para outras pessoas (criminosos).
Muitas vezes esses objetivos ilícitos não ficam claros, o que leva muita gente a acreditar e participar do esquema ilegal como “laranja”. Além de cometerem crimes, quem participa da iniciativa também costuma ter seus dados pessoais furtados pelos bandidos, que usam as informações para contratar cartões de crédito e realizar compras online, entre outras coisas.
Além destes golpes, muito comum aqui no Brasil são as chamadas correntes, onde cria-se uma lista onde você entra nela a partir do depósito em uma conta, prometendo que seu nome irá subir na lista conforme você convide, mas nunca você vai ver a cor do dinheiro.