Total de visualizações de página

terça-feira, 21 de dezembro de 2010

Orações Nerd


Byte nosso de cada dia que nos trái hoje
Falsificado seja o vosso registro
Venha a nós o vosso password
Seja pirateada a vossa integridade
Assim na Web como no UNIX
O script nosso de cada dia que nos auxiliai hoje
Crackeai os nossos programas
Assim como nós hackeamos aqueles que os tem obtido
Não nos deixeis cair na prisão
Mas nos livrai dos log files,
Disconnected.

Ave Memória cheia de maps, o editor é convosco, bendita sois vós entreas placas, e o curto de vosso entry: PC-Plus.
Santa memória, mãe do DOS, roteai por nós, programadores, agora e na hora da compilação, append!

Por Marcos André

sexta-feira, 26 de novembro de 2010

Quer usar Programas sem Precisar Instalar no seu Pc? Conheça o Spoon



Agora você pode usar programas sem precisar instalá-los no seu computador, com o Spoon você pode transformar qualquer máquina no seu próprio computador com nossos aplicativos favoritos, navegadores e jogos prediletos.
Para começar a usar basta apenas entrar no site do Spoon e fazer um cadastro, colocando e-mail e senha. Com o login registrado você já pode ir à página app e escolher o aplicativo que quer usar. Por exemplo: Caso queira usar o Firefox, é só clicar em Launch, esperar carregar, o programa vai aparecer na sua tela sem precisar de download. Sem precisar se preocupar com sobrecarga a memória do computador ou algum tipo de vírus.
No Spoon tem vários aplicativos e de todos os tipos. Desde de navegadores como o Chrome até programas de desenvolvimento como o Eclipse.Qualquer que seja sua escolha é só clicar na imagem do aplicativo e usar.
Para finalizar é só fechar a caixa referente ao programa e pronto. Nenhum resquício do programa ficará no seu computador, já que tudo roda virtualmente, na nuvem. Para facilitar o Spoon já grava os aplicativos que você mais usa na sua homepage.
Então, se quiser parar de encher seu HD com download de programas, ou fazer uma limpeza e apagar programas que podem ser executados virtualmente pelo Spoon, é só passar a usar este plugin na sua máquina. Abaixo segue o link para acessar o Spoon.
Acesse aqui o Spoon

sexta-feira, 19 de novembro de 2010

Conheçam o Intel Core I3

O Intel Core i3 é a linha de CPUs voltada aos menos exigentes. Por pertencer à nova linha Core o i3 traz dois núcleos de processamento, tecnologia Intel Hyper-Threading (que possibilita a realização de mais tarefas), memória cache de 4 MB compartilhada (nível L3), suporte para memória RAM DDR3 de até 1333 MHz e muito mais.
Os CPUs da linha Core i3 vieram para substituir a antiga linha Core2Duo. Qualquer Core i3 vem equipado com um controlador de memória DDR interno (o que já ocorre há muito tempo nos processadores da AMD), e a grande sacada dessa nova geração de processadores da Intel, um controlador de vídeo integrado — Intel HD Graphics que opera na freqüência de 733 MHz — e o suporte para utilização de duplo canal para memória RAM (o que significa que as memórias trabalham aos pares)
O que é a Tecnologia Intel Hyper-Threading?

Em uma época em que os processadores de múltiplos núcleos estão dominando, a Intel decidiu criar modelos que pudessem simular uma quantia ainda maior de núcleos. Se você for analisar que os CPUs da linha Core i3 possuem apenas dois núcleos, pode imaginar que eles não durem muito mais. Contudo, com a utilização da Intel Hyper-Threading, os processadores i3 “ganham” dois núcleos a mais.

Quem já possui um Intel Core i3 deve ter reparado que o Windows detecta quatro núcleos, contudo esse artifício da duplicação dos núcleos não significa muito. E quem pensou que o i3 realmente trabalharia como um processador de quatro núcleos se enganou completamente. Para perceber a diferença entre um processador de quatro núcleos e outro de dois, basta comparar os resultados em desempenho.

Por exemplo, se você colocar um Core i3 ao lado de um Intel Quadcore, não há dúvidas de que o Quadcore terá um desempenho muito maior (em qualquer atividade). Claro que isso não significa que a nova tecnologia não serve para nada, muito pelo contrário. A Intel Hyper-Threading é ideal para momentos em que você precisa efetuar várias atividades simultaneamente. Essa tecnologia serve para que um núcleo consiga realizar duas atividades ao mesmo tempo, daí o motivo pelo qual a tecnologia, supostamente, faz os núcleos dobrarem em quantidade.

Modelos Disponíveis

A Intel optou por restringir a linha de processadores de baixo desempenho, por isso criou somente dois para a linha Intel Core i3. O modelo I3-530 de Frequência d 2,93 GHz e o I3-540 de Frequência de 3,06g GHz ambos com 2 Núcleos e Memória Cache de 4 MB.

Quanta Custa um I3?

Os processadores das linhas Intel Core são lançamentos, portanto quem deseja optar por uma dessas novidades deve preparar o bolso. Caso você tenha interesse em um Intel Core i3, o investimento não é tão alto, mas certamente o custo total do computador pode ser desencorajador. Em nossas pesquisas encontramos o Intel Core i3 530 com preço mínimo de R$ 315 e o Core i3 540 pode ser adquirido por R$ 380.

segunda-feira, 15 de novembro de 2010

Criptografando um Arquivo em Windows


Este artigo descreve como usar o recurso EFS (Sistema de arquivos com criptografia) do Windows XP para armazenar arquivos em um formato criptografado no seu disco rígido.

Criptografia é o processo de conversão de dados em um formato que não pode ser lido por outros. Você pode usar o EFS para criptografar automaticamente seus dados quando eles estão armazenados no disco rígido.

Este recurso EFS não está incluído no Microsoft Windows XP Home Edition.
Como criptografar um arquivo
É possível criptografar arquivos somente nos volumes formatados com o sistema de arquivos NTFS. Para criptografar um arquivo:
1.      Clique em Iniciar, aponte para Todos os programas, para Acessórios e clique em Windows Explorer.
2.      Localize e clique com o botão direito do mouse na pasta que você quer e clique em Propriedades.
3.      Na guia Geral, clique em Avançado.
4.      Em Compactar ou codificar atributos, marque a caixa de seleção Criptografar o conteúdo para proteger os dados e clique em OK.
5.      Clique em OK. Se o arquivo estiver localizado em uma pasta não criptografada, uma caixa de diálogo Aviso de Criptografia será exibida. Execute uma das seguintes etapas:

o    Se quiser criptografar apenas o arquivo, clique em Criptografar somente o arquivo e clique em OK.
o    Se quiser criptografar o arquivo e a pasta na qual ele está localizado, clique em Criptografar o arquivo e a pasta pai e clique em OK.
Se outro usuário tentar abrir um arquivo criptografado, ele não conseguirá fazer isso.

Fonte: Suporte Microsoft

terça-feira, 9 de novembro de 2010

Suporte Técnico do Sistema Operacional do Casamento


Suporte Técnico - Sistema operacional do casamento

 Prezado Técnico,

 Há um ano e meio troquei o programa [Noiva 1.0] pelo [Esposa 1.0] e
 verifiquei que o Programa gerou um aplicativo inesperado chamado [
 Bebê.exe] que ocupa muito espaço no HD.
 Por outro lado, o [Esposa1. 0] se auto-instala em todos os outros
 programas e é carregado automaticamente assim que eu abro qualquer
 aplicativo.
 Aplicativos como [Cerveja_Com_A_Turma 0.3], [Noite_De_Farra 2.5] ou
 [Domingo_De_Futebol 2.8], não funcionam mais, e o sistema trava assim que eu tento carregá-los novamente.
Além disso, de tempos em tempos um executável oculto (vírus) chamado
 [Sogra 1.0] aparece, encerrando Abruptamente a execução de um comando.
 Não consigo desinstalar este programa.
 Também não consigo diminuir o espaço ocupado pelo [Esposa 1.0]
 quando estou rodando meus aplicativos preferidos.
 Sem falar também que o programa [Sexo 5.1] sumiu do HD.
 Eu gostaria de voltar ao programa que eu usava antes, o [Noiva
 1. 0], mas o comando [Uninstall.exe] não funciona adequadamente.
 Poderia ajudar-me? Por favor.
 Ass: Usuário Arrependido

 RESPOSTA:
 Prezado Usuário,

 Sua queixa é muito comum entre os usuários, mas é devido, na maioria
 das vezes, a um erro básico de conceito: muitos usuários migram de qualquer versão [Noiva 1.0] para [Esposa 1.0] com a falsa idéia de que se trata de um aplicativo de entretenimento e utilitário.
 Entretanto, o [Esposa 1.0] é muito mais do que isso: é um sistema operacional completo, criado para controlar todo o sistema.
 É quase impossível desinstalar [Esposa 1.0] e voltar para uma versão
 [Noiva 1.0], porque há aplicativos criados pelo [Esposa 1. 0], como o
 [Filhos.dll], que não poderiam ser deletados, também ocupam muito espaço, e
 não rodam sem o [Esposa 1.0].
 É impossível desinstalar, deletar ou esvaziar os arquivos dos
 programas depois de instalados.
 Você não pode voltar ao [Noiva 1.0] porque [Esposa 1.0] não foi
 programado para isso.
 Alguns usuários tentaram formatar todo o sistema para em seguida
 instalar a [Noiva Plus] ou o [Esposa 2.0], mas passaram a ter mais
 problemas do que antes (leia os capítulos 'Cuidados Gerais' referente
 a 'Pensões Alimentícias' e 'Guarda das crianças' do software [CASAMENTO].
 Uma das melhores soluções é o comando [DESCULPAR.EXE /flores/all]
 assim que aparecer o menor problema ou se travar o micro.
 Evite o uso excessivo da tecla [ESC] (escapar).
 Para melhorar a rentabilidade do [Esposa 1.0 ], aconselho o uso de
 [Flores 5.1], [ Férias_No_Caribe 3.2] ou [Jóias 3.3].
 Os resultados são bem interessantes.
 Mas nunca instale [Secretária_De_Minissaia 3.3], [Antiga_Namorada
 2.6] ou [ Turma_Do_Chopp 4.6], pois não funcionam depois de ter sido
 instalado o [Esposa 1.0] e podem causar problemas irreparáveis no sistema.
 Com relação ao programa [Sexo 5.1, esquece; esse roda quando quer.
 Se você tivesse procurado o suporte técnico antes de instalar o
 [Esposa1.0 ] a orientação seria: NUNCA INSTALE O [ESPOSA 1.0] sem ter a certeza de que é capaz de usá-lo.
Autor Desconhecido

segunda-feira, 1 de novembro de 2010

Maquinas Virtuais


O Centro Técnico de Informática traz mais um Serviço para os seus Clientes, Virtualização de Sistemas através de VMs(Máquinas Virtuais). Conheça o que são Máquinas Virtuais no texto abaixo:

 O que é uma VM (Máquina Virtual)?
 É um computador fictício criado por um programa de simulação. Sua memória, processador e outros recursos são virtualizado. É uma forma de dividir os recursos de um computador em múltiplos ambientes de execução.
São programas que funcionam a partir da emulação de outros programas e trabalham exatamente iguais a uma máquina física. São instaladas no computador e permitem ao seu usuário utilizar outros sistemas operacionais sem precisar instalá-los ou remover o atual do seu computador. Emulação é feita através de uma maquina virtual que simulam computadores reais.

Como funciona?
Funciona de maneira semelhante à sua máquina física, necessitem de um disco rígido para armazenamento de arquivos, não é necessário um HD específico para isso, pode ser criado um disco rígido virtual.
Durante a execução da máquina virtual, o sistema operacional da sua máquina, continua funcionando normalmente. Usuários de Windows, por exemplo, podem criar máquinas virtuais Linux para executar alguns aplicativos e vice- versa.
A máquina virtual tem um conjunto de hardware virtual, incluindo placa de vídeo, rede, som, mouse e até BIOS da placa-mãe. Os drivers carregados serão para esse hardware virtual, e não para o hardware que você de fato tem no computador. Isso significa que você pode instalar o Linux virtualizado em um computador onde não há suporte nativo para o hardware físico, por exemplo.

Hoje existem vários programas que são maquinas virtuais, entre eles os mais utilizados são:
·         VMware
·         Virtual Box
·         Virtual PC
·         QEMU

Vantagens
·         Executa diferentes sistemas operacionais sobre o mesmo hardware, simultaneamente.
·         Diminuição de custos com Hardware.
·         Utilização de programas que não são compatíveis com o Sistema Operacional de sua maquina física
·         Simula alterações e falhas no hardware para testes ou reconfiguração de um sistema operacional, provendo confiabilidade para as aplicações.
·         Possibilita a comparação de vários sistemas operacionais utilizando o mesmo equipamento.
·         Facilidades no gerenciamento e migração de computadores, aplicações ou sistemas operacionais.

Segurança
Embora a máquina necessite do sistema real para sua inicialização, trabalha de maneira independente como se fosse outro computador, isto requer também um sistema de segurança independente, ou seja, a ocorrência de infecção por vírus na máquina virtual não afeta a máquina real.

Ainda não se tem notícia de códigos maliciosos que tentem capturar dados dentro de máquinas virtuais, ou que consigam capturar os dados do host quando executados dentro de um sistema virtualizado.

quinta-feira, 28 de outubro de 2010

TAM Permite o uso de celulares em Seus Vôos.


Além das ligações, passageiros poderão enviar SMSs e acessar a Internet via rede GPRS. Recurso estará disponível, inicialmente, no Airbus A321.
A TAM Linhas Aéreas anunciou nesta quinta-feira (28/10) o serviço de telefonia móvel a bordo de seus aviões entrou em atividade. Agora, seus passageiros poderão realizar e receber ligações, enviar mensagens SMS e também acessar a Internet, via rede GPRS durante os vôos.

Para oferecer o recurso, a companhia firmou uma parceria com a OnAir, empresa que fornece sistemas para uso de celulares em aeronaves e que é uma joint venture da Airbus e da Sita, organização que desenvolve tecnologia de ponta para aviação. O serviço, que utiliza os satélites da Inmarsat SwiftBroadband, já está disponível aos passageiros que viajarem a bordo da aeronave Airbus A321 - que realizará as rotas entre Guarulhos, Recife, Natal, Fortaleza e Porto Alegre.
Hoje a TAM dispõe de uma aeronave com o sistema já instalado (um Airbus A321, com 220 assentos), para testar a aprovação do serviço pelos passageiros. Para o próximo ano, a companhia planeja ter mais aeronaves que operam vôos domésticos equipadas com a tecnologia.
Para o uso do OnAir, a companhia recebeu a aprovação técnica da Agência Nacional de Aviação Civil (ANAC) para ter o sistema de celular a bordo instalado na aeronave e a certificação operacional por parte da Agência Nacional de Telecomunicações (Anatel). Além disso, o sistema foi certificado pela European Aviation Safety Agency (EASA) e sua utilização foi regulamentada recentemente pela União Européia.
Restrições
O mecanismo oferecido pela TAM permite que até oito passageiros utilizem celulares para ligações telefônicas ao mesmo tempo. Para dados e envio de SMS, não há restrições. Os aparelhos entrarão em roaming internacional, ou seja, passarão a captar sinal assim que a aeronave atingir 4 mil metros de altura, podendo fazer ou receber ligações e enviar mensagens SMS. Smartphones também funcionarão a bordo, permitindo que os passageiros acessem e-mails e naveguem na internet. O uso será cobrado diretamente pela operadora na conta de telefone do passageiro. A tarifa será definida pela operadora usada pelo cliente.
Durante decolagens e pousos, os passageiros serão orientados a desligar seus aparelhos eletrônicos. A TAM afirma que o sistema garante total segurança aos passageiros, pois impede que o sinal dos celulares cause interferência nos comandos da aeronave e na rede de antenas de celular em terra. Além disso, em caso de necessidade, pode ser desligado a qualquer momento. A empresa diz ainda que, mesmo que permaneça ligado todo o tempo  (inclusive em pousos e decolagens), os aparelhos não interferirão no sistema de controle do avião, pois o sistema de celular a bordo já está preparado para lidar com essa situação.
Fonte: IDG NOW 

segunda-feira, 25 de outubro de 2010

Blu-Ray


Com a exigência dos estúdios de cinema que produzem filmes em alta definição, para que um novo formato de mídia fosse criado, que suportasse grande capacidade de armazenamento em alta definição. Para atender essa demanda, o Blu-Ray foi desenvolvido por empresas filiadas à Sony e recebeu este nome por causa da cor do seu raio de leitura. O disco é capaz de armazenar  mais informação e a uma taxa de transferência superior a de um disco de DVD e ainda é mais resistente a riscos e obstruções por sujeira.

O que é Blu-Ray?

Também conhecido como BD (Blu-Ray Disc), o nome é uma combinação em inglês de blue, azul, relativo à cor do laser que é usado, e Ray, de raio óptico, de acordo com os fabricantes, o "e" foi retirado propositalmente porque uma palavra de uso diário não pode ser registrada como marca digital.

 Tem um formato de disco óptico, com diâmetro de 12 cm, igual ao CD e DVD, para reproduzir vídeo de alta definição e áudio digital, assim como armazanamento de grande quantidade de dados. É um sucessor do DVD e capaz de armazenar filmes de até 1080p Full HD de até 4 horas sem perdas, também pode armazenar fotos, dados e outros conteúdos digitais.

Capacidade:
  • Um disco Blu-Ray de camada única é capaz de armazenamento de 25 GB, o que é cerca de duas horas de vídeo em alta definição ou cerca de 13 horas de vídeo padrão.
  • Um disco Blu-Ray de camada dupla pode armazenar até 50 GB, suficientes para guardar cerca de 4,5 horas de vídeo de alta definição ou mais de 20 horas de vídeo padrão.
Um disco de Camada Única (Single Layer) Blu Ray pode armazenar cerca de 25 GB de dados ou cerca de 6 horas de vídeo de alta definição com áudio, e no modo de dupla camada (Double Layer), este espaço é duplicado, podendo conter, aproximadamente 50 GB. Suporta os formatos de Compreensão MPEG-E, MPEG4 e VC1. Hoje já existe modelos de 100GB, com quatro camadas, e projetos para 200GB, com até 8 camadas.

Formatos:
  • BD-ROM (somente leitura): para conteúdo pré-gravado.
  • BD-R (gravável): para armazenamento de dados de PC.
  • BD-RW (regravável): para armazenamento de dados de PC.
  • BD-RE (regravável): para gravação de HDTV.

Em que você pode Utilizar um Disco Blu-Ray?
  • Gravar televisão em alta definição (HDTV) sem qualquer perda de qualidade
  • Saltar instantaneamente para qualquer ponto do disco
  • Gravar um programa enquanto assiste a outro no disco
  • Criar playlists (listas de reprodução)
  • Editar ou reordenar programas gravados no disco
  • Buscar automaticamente um espaço vazio no disco para evitar gravar sobre outro programa
  • Acessar a Web para o download de legendas e outros recursos extras.

segunda-feira, 18 de outubro de 2010

Escolas que fazem parte dos Projetos Escola Conectada e Cidade Conectada


Vinte e Cinco Escolas fazem parte dos Projetos Escola Conectada e Cidade Conectada da Prefeitura Municipal de Caruaru. Abaixo segue lista com as Escolas que estão as antenas de Internet sem Fio gratuito.


Escola Municipal Duque de Caxias- Av. Cleto Campelo, s/n Centro

Escola Municipal Dom Antonio Soares Costa- Morro Bom Jesus, s/n São Francisco

CMEI Tia Clarice- Rua Laura Rabelo, s/n Mauricio de Nassau

Colégio Municipal Álvaro Lins- Rua Visconde de Inhaúma, s/n Mauricio de Nassau

Escola Municipal Prof. Leudo Valença- Rua Filomena de Seba Carneiro, 255 Cohab III

Escola Municipal Prof. Amaro Matias Silva- Rua Major João Coelho, 376 Cohab III

CMEI Helena Martins Gomes- Av. Major João Coelho, s/n Cohab III

Escola Municipal Prof. Josélia Florêncio da Silveira- Rua Maria Helena, s/n São João da Escócia

Escola Municipal Profª. Laura Florêncio- Rua Presidente Artur Bernardes, s/n Salgado

CMEI Flora Bezerra- Rua Manoel Martins de Araújo, s/n Salgado

Escola Municipal Reverendo Genésio Campos- Rua Manoel Martins, 150 Salgado

Escola Municipal Profª. Sinhazinha- Rua Neco Lira, s/n Salgado

Escola Municipal Nossa Senhora de Fátima- Rua Henrique de Oliveira, 273 Indianópolis

Escola Municipal Joel Pontes- Rua da Ásia, s/n Santa Rosa

Escola Municipal Prof. Luiz Pessoa do Silva- Rua Dona Rosa Cordeiro de Melo, s/n Santa Rosa

Escola Municipal Prof. Kermógenes Dias de Araújo- Rua Maria Tereza, s/n Vassoural

Escola Municipal Deputada Cristina Tavares- Quadra M, s/n Sol Poente

Escola Municipal Profª. Gianete Silva- Rua Arquimedes de Oliveira, s/n Jardim Liberdade

Escola Municipal Pedro de Souza- Av. São Lucas, s/n Petrópolis

Escola Municipal Dr. Amaro de Lira e César (CAIC) - Rua São Nicolau, s/n João Mota

Escola Municipal José Florêncio Neto (Prof. Machadinho) – Rua Olegário Bezerra, s/n São Francisco

Escola Municipal Prof. Augusto Tabosa- Av. Vera Cruz, 711 São Francisco

Escola Municipal Guiomar Lira- Rua São Caetano, 410 Centenário

Escola Municipal Prof. José Florêncio Leão- Travessa Piauí, s/n Centro

Escola Municipal Casa do Trabalhador- Rua João Napoleão, s/n Divinópolis.

sexta-feira, 15 de outubro de 2010

Projeto Cidade Conectada PMC





A partir de 19 de Abril de 2010, no Marco Zero de Caruaru, foi lançado o projeto "Caruaru Conectada". O projeto tem o intuito de deixar toda a cidade com internet sem fio gratuita. Inspirado no programa "Escola Conectada" do Governo Federal. E a prefeitura de Caruaru ampliou o programa, com recursos próprios.

A implantação da Rede Cidade Conecta  se interliga a Rede de Ensino Público, através de antenas instaladas no Morro Bom Jesus,de lá, partem emissões de rádio para escolas e creches. Por enquanto essa conexão só abrange a Zona Urbana do Município, mas um projeto deverá ser desenvolvido na Zona Rural. Para que a população da Zona Rural também seja incluída digitalmente. Segundo a Prefeitura, haverá uma pesquisa técnica para indicar o projeto mais adequado a uma região em que as distâncias são grandes, entre uma escola e outra. 


O que é Necessário para Conectar:
  • Para receber o sinal em distâncias até 100 metros, somente é necessário instalar uma placa Wireless, vendidas em lojas de Informática. Os Notebooks já estão vindo com esse tipo de placa. Segue abaixo uma ilustração de Placa de Rede Wireless.
 
  •   Em distâncias maiores, além da placa Wireless, é necessário uma antena externa Wireless, vendidas nas lojas de eletroeletrônicos e algumas lojas de Informática da cidade. Essa antena deverá ser direcionada para a antena da escola municipal mais próxima e sem obstáculos entre as antenas. Caso haja obstáculo entre as antenas o usuário não conseguirá um bom sinal de conexão. Abaixo segue uma ilustração de Antena.


Como Acessar:

Depois de instalado os equipamentos necessários para acessar a Internet gratuita, do Projeto Cidade Conectada, O usuário precisa conectar a Placa de Rede Wireless, Detectar a Rede Wireless (PMC), fazer um Cadastro, assim que acessar a página principal do seu navegador. Feito o cadastro o usuário criará um Login ( Nome de usuário para acessar a rede) e uma Senha. Daí em diante, toda a vez que o usuário for acessar a Internet gratuita, basta colocar o nome e a senha.

Segurança:

A Rede PMC é comunitária, aberta para todos os usuários, entre esses usuários há também pessoas mal intencionadas. Por conta de ser uma rede aberta para qualquer um, não há nenhum método de Criptografia, Chaves e muito menos Filtros de Segurança. Então quando o usuário utilizar a Rede é essencial manter seu Sistema Operacional e Anti Vírus sempre atualizados, lembrar de remover qualquer tipo de compartilhamento de arquivos, evitarem guardar contas e senhas de bancos e evitar também o uso de Internet Banking, através dessa Rede.

Vale lembrar também que a Rede PMC, é para a comunidade fazer Pesquisas e Consultas, se um usuário fizer grande volume de Download e Upload, prejudicará a navegabilidade de outros usuários. Portanto utilizem com responsabilidade para o bem de todos os usuários.     
   
Apesar desse projeto ainda não ser o ideal, em alguns bairros os usuários ainda não conseguirem acessar a rede, muito por conta da falta de informação dos usuários de como se conectar, já é um grande avanço, uma inovação se tratando de inclusão digital no Nordeste, beneficiando toda a população caruaruense e mais 25 Escolas da Rede Municipal.



quinta-feira, 14 de outubro de 2010

USB 3.0

USB 3.0

 A USB 3.0 ou SuperSpeed USB chegou ao mercado em um momento crítico em relação à transmissão de dados. Isso porque a tecnologia 2.0, usada até então, a qual possui taxa de transferência de 480 Mbps, já não está dando conta de transferir grandes transferências de dados. Por sua vez a USB 3.0 promete solucionar o problema, pois possuirá taxas de transferência de dados de 4,8 Gbps, ou seja, dez vezes mais rápida que a tecnologia anterior a 2.0 e com economia de energia.

E como ela Consegue um Desempenho tão Grande?

A USB 3.0 possui nove fios, cinco fios a mais que a tecnologia anterior, os quais quatro funcionarão para enviar e receber dados ao mesmo tempo para o seu computador e um neutro.

Diferentemente da USB 2.0 que possui  somente quatro cabos, sendo dois deles para troca de informações. Com isso faz com que os dados sejam enviados somente depois que chegar ao dispositivo USB os dados contidos nele são enviados para o computador. Por isso a USB 3.0 tem esse ganho tão alto de velocidade.

Compatibilidade:

A USB 3.O é totalmente compatível com a versão anterior, isso quer dizer que seus dispositivos que funcionam com USB 2.0 poderá funcionar em portas USB 3.0, e o inverso também funciona seus dispositivos 3.0 também poderão funcionar nas portas USB 3.0 no seu computador, desde de que seu dispositivo seja capaz de trabalhar em modo legado, dentro das limitações elétricas do USB 2.0.

Com exceção dos os conectores USB tipo B (os usados por impressoras) e micro-USB (adotados como padrão para os smartphones) oferecem uma compatibilidade de mão-única, onde você pode plugar um dispositivo USB 2.0 em uma porta 3.0, mas não o contrário, devido ao formato dos conectores.

 Os sistemas operacionais Windows 7, Linux e MacOS X já funcionam com esse novo padrão de USB.

Gerenciamento de Energia:

A USB 3.0 trás ainda uma nova funcionalidade de gerenciamento de energia e de apoio a estados ociosos de transferência. Ele poderá fornecer mais energia, aumentando a velocidade de recarga dos aparelhos conectados a ele.

E como Identificar a USB 3.0?

Para diferenciar os conectores, foi adotada a cor azul como padrão tanto para os cabos quanto para a parte interna dos conectores. Naturalmente, os fabricantes não são necessariamente obrigados a usarem o azul em todos os produtos, mas ao ver um conector azul, você pode ter certeza de que se trata de um 3.0. Como mostra a fígura abaixo.


À esquerda USB 2.0  e a direita a 3.0



quarta-feira, 13 de outubro de 2010

Mais um ataque ao Twitter



Toda semana uma nova falha de segurança é descoberta e milhares de usuários são prejudicados por ataques de Crackers. A mais recente foi causada pelo estudante australiano Pearce Delphi de 17 anos.

Tudo começou com uma brincadeira. Delphin utilizou um código Javascript que fazia os navegadores irem direto ao site especificado apenas passando o mouse sobre o link. Com isso, os Crackers aproveitaram a idéia e usaram para redirecionar os usuários para páginas pornográficas ou criar tuítes que se repetiam a serem lidos. Milhares de contas foram afetadas no mundo inteiro.

Esse ataque explora o Cross-Site Scripting (XSS), falha já muito estudada por este humilde estudante de Segurança em TI, que edita esse texto (Obrigado Prof. Assad por esse conhecimento). Trata-se de um tipo de vulnerabilidade geralmente encontrada em aplicações web que permitem ataques maliciosos dentro das páginas web visitados pelos usuários.

Com se proteger contra esse tipo de ataque? É muito difícil um usuário se proteger de ataques Cross-Site, um dos motivos é a dificuldade para os usuários identificarem ataques à página. Esses criminosos utilizam um nível elevado de técnica. Não há uma mudança visível a usuários comuns enxergarem um problema.
Uma das formas para se proteger seria desabilitar o Javascript do seu navegador, abaixo segue uma ilustração de como desabilitar no Firefox.

Desabilitando a opção Permitir Javascript

Desmarcando essa opção a navegabilidade seria prejudicada, muito sites utilizam Javascript em suas páginas, desabilitando seria impossível de executar as funcionalidades desenvolvidas em JavaScript.

Outra solução para esse tipo de ataque, seria utilizar aplicações que interagem como o Twitter, como o TweetDeck, ou aplicativos móveis, já que não utilizam JavaScript para acessar o serviço.

segunda-feira, 11 de outubro de 2010

AP DWL-2100AP




Testamos o AP (Ponto de Acesso) DWL-2100AP da D-LINK


É um Internet Server sem fio de velocidade de 108Mbps, pertencente à nova linha AirPlus XtremeG da D-Link, que atende ao padrão 802.11g, operando em uma largura de banda de 108Mbps, em Frequência de 2.4GHz.

Compatível com produtos que operem com base no padrão 802.11b e 802.11g, e todos os produtos wireless da D-Link. Possui 5 modos de Operação. Access Point, WDS, WDS com AP, Wireless Cliente e Wireless Repetidor.

Segurança Avançada: Possui Autenticação e Criptografia WPA (Wi-Fi Protected Access), utilizando assim o protocolo TPKI de geração de chaves aleatórias e WPA2 uma evolução do protocolo WPA.

Testamos no modo Acess Point (Ponto de Acesso) ligado em um modem OI/Velox e Wireless Repetidor repetindo o sinal de um Roteador D-Link. Teve bom desempenho, bom AP pra quem quer compartilhar seus arquivos em uma Rede Doméstica,cumpre o que promete.

 Lembrando que para ser utilizado com velocidade de 108Mbps outros dispositivos como sua placa Wireless também devem funcionar nessa velocidade.


  

sexta-feira, 8 de outubro de 2010

Principal Diferença entre Windows de 32 e 64 bits

Hoje a principal diferença está na quantidade de memória RAM que pode ser usado pelo computador.

Existem Windows disponível em várias versões, e algumas delas já vem com opção para sistemas de 32 ou 64 bits. E qual delas instalar no seu computador?

A diferença está no modo de operação do processador de seu computador. Até pouco tempo atrás, os processadores da “família x86” (que engloba modelos da Intel e AMD) só eram capazes de operar em 32 bits. A principal limitação desse modo é a quantidade de RAM com a qual o computador pode lidar, 4 GB.

Já era mais que suficiente a alguns anos atrás, mas hoje em dia não é incomum encontrar máquinas com essa quantidade de memória no mercado a preços bastante acessíveis. Muita RAM é algo desejável especialmente entre os profissionais, que precisam lidar com vídeos, imagens, planilhas de cálculo e bancos de dados cada vez maiores.

Processadores mais modernos, de 64 Bits, são capazes de lidar com muito mais memória: o limite atual é de 256 Terabytes, e pode chegar a até 2 Petabytes (um Petabyte equivale a 1024 Terabytes, e cada Terabyte a 1024 Gigabytes). Mas só o processador não basta, é necessário que o sistema operacional também opere em modo 64 Bits para tirar proveito de toda a memória.

Portanto, a resposta vem em duas partes. Se você não pretende instalar 4 GB de RAM (ou mais) em seu computador, fique com a versão de 32 Bits do Windows. Mas se você precisa de muita RAM, vá de 64 Bits. Antes, entretanto, verifique se seu processador é compatível: todos os modelos das famílias Athlon II (X2, X3, X4 ou XLT), Athlon 64, Opteron e Turion 64, da AMD, e Pentium D, Pentium Extreme Edition, Core 2, Core i3, Core i5 e Core i7, da Intel, já são processadores de 64 Bits.