quarta-feira, 4 de novembro de 2009

Peças de informatica em Goiânia, peças de informatica em Aparecida de Goiânia, peças de informatica em Anapolis, peça de informatica pelo menor preço,



Informações
(062) 3941-8956 | (62) 39458955
publicidade@gerasist.com
comercial@gerasist.com
suporte@gerasist.com
Rua 261b, nº 255, Setor Leste Universitário, GOIANIA-GO-BR.

Serviços de informatica, Serviços de informatica em goiania, Serviços de informatica em Aparecida, Serviços de informatica em Anapolis
















Cabeamento estruturado;




Manutenção de computadores;




Implantação de servidores linux (apache, smb, proxy, banco de dados e etc...);




Implantação de servidores windows (iis, servidor de dados e etc...);




Manutenção em servidores;




Instalação, Configuração e Suporte a Redes c/ Fio e Sem Fio;




Projetos para redes empresariais;




Perifericos e Computadores com configuração personalizada;




Soluções Empresariais para licenciamento de S.O;

Saiba mais...

terça-feira, 3 de novembro de 2009

Gerasist - Assistencia tecnica de informatica em Goiânia - Gerasist, Gerasist Soluções Inteligentes

A Gerasist Soluções Inteligentes é uma empresa que vê a Tecnologia como um ambiente ao qual empresas e pessoas necessitam conhecer e explorar para que possam avançar no mercado competitivo de hoje, e dentro da tecnologia temos: estrutura fisica e comunicação visual que é onde entra o papel da Gerasist, oferecendo soluções estruturais e estreitando a comunicação entre as empresas e seus clientes.


Catalogo Promocional da empresa Gerasist Soluções Inteligentes, escolha seu produto ou serviços e entre em contato conosco, para projetos diferenciados solicite um Orçamento.

sexta-feira, 16 de outubro de 2009

Você sabe o que é Cabeamento Estruturado? , O que é um cabeamento estruturado?

Você sabe o que é Cabeamento Estruturado?

Iorranan Dos Santos Sobrinho

Consultor de Projetos em TI e soluções em servidores.

Gerasist Soluções Inteligentes

Fone: (62) 3945-8955 / 3941-8956 / 9100-5549

A popularização das tecnologias de comunicação de dados está contribuindo para a

disseminação das redes de computadores tanto nos ambientes residenciais como corporativos.

Este fato contribui para a quase onipresença de tecnologias de transmissão de dados e a

utilização cada vez maior de equipamentos de comunicação. As características das redes

wireless fazem com que esta tecnologia se torne adequada a este novo paradigma de

comunicação, mas as redes cabeadas, ainda são pré-requisito quando fatores como altas

taxas de transmissão e segurança da informação são vistos como prioridade.

Apesar dos avanços da tecnologia, a quantidade de cabos necessários para a conexão

de computadores, telefones, alarmes e sistemas de TV continua aumentando. A diversidade de

padrões e meios de transmissão acaba por disponibilizar uma infinidade de mídias de

comunicação diferentes e neste sentido surge o conceito de Cabeamento Não-estruturado que

é aquele concebido sem um planejamento prévio e o seu dimensionamento não considera

modificações ou expansões futuras na rede. O Cabeamento Não-Estruturado, utiliza mídias

proprietárias e dedicadas para tipos específicos de aplicação, ou seja, um tipo de cabo para

voz, outro para dados, outro para sistemas de controle, resultando em diversas topologias,

padrões e conexões. Este resultado, além de dificultar a manutenção e expansão da rede, faz

com que ela se torne mais suscetível a problemas de conexão, causados por danos físicos,

interferências eletromagnéticas e, dentre outros motivos, torna-se um fator limitante para a

implantação de novas tecnologias. Pergunte-se quantas vezes você teve que fazer uma

extensão para atender um ponto de telefonia ou mesmo de dados.

Para lidar com os problemas de um sistema não-estruturado, surgiu o Cabeamento

Estruturado. O Cabeamento Estruturado, (Structured Cabling System – SCS) é um sistema

baseado na padronização dos conectores e meios de transmissão, de modo a tornar a infra-

estrutura de cabos independente do tipo de aplicação e do layout. É regido por padrões e

normas internacionais, e ao utilizar cabos e conectores padronizados, permite a conexão de

qualquer equipamento em qualquer ponto da rede. Ou seja, é um sistema que além da

transmissão de dados, prevê a sua utilização para diversos fins, tais como: voz, vídeo, alarmes

e sensores em um único tipo de cabo. O SCS utiliza o conector RJ45 e o cabo UTP como

mídias padrão. Uma analogia ao SCS é a tomada de energia que permite a alimentação

elétrica de um equipamento independente do tipo da aplicação (Secador, Microondas,

Geladeira, Televisão, etc).

Um cabeamento quando instalado sem previsão e de forma imediatista, por não seguir

técnicas e normas reconhecidas, pode vir a causar diversos prejuízos ao cliente que vão desde

limitações técnicas (baixo desempenho do sistema, limitações na expansibilidade da rede etc)

à prejuízos financeiros (maior gasto com manutenção, adequações devido a mudanças

constantes de layout, etc). Uma das vantagens do Cabeamento Estruturado está relacionada à

diversidade de fabricantes o que elimina a dependência sobre um único fornecedor. A

padronização do sistema permite a utilização de materiais de fabricantes distintos

proporcionando ao projetista a adequação do sistema dentro das limitações de tempo e

orçamento do cliente.

Outro ponto que merece atenção especial em um sistema de cabeamento estruturado

diz respeito a sua instalação. Existem normas para a instalação e operação do SCS que visam

assegurar a disponibilidade e a integridade do sistema. A instalação inadequada poderá

acarretar na não funcionabilidade dos serviços. Para garantir a qualidade do sistema, a

instalação deve ser feita por uma empresa especializada, com profissionais certificados por

instituições reconhecidas nacional e internacionalmente. Um sistema de cabeamento

estruturado deverá ter no mínimo 10 anos de vida útil e algumas empresas (ex. Furukawa)

estendem a garantia para até 25 anos.

Um cabeamento estruturado visa garantir a flexibilidade, facilidade de operação e

manutenção do sistema de comunicação. A estruturação das redes de comunicação, seja

através de dados, voz ou imagens, dentro das residências ou empresas é um passo importante

para que estas possam responder de forma rápida e eficaz às solicitações cada vez maiores de

recursos de comunicação. Dentro dessa realidade, os sistemas estruturados destacam-se

como uma solução economicamente viável e tecnicamente eficaz.



By: Iorranan dos santos sobrinho

quinta-feira, 15 de outubro de 2009

Cabeamento estruturado, Guia rapido de cabeamento estruturado, texto sobre cabeamento estruturado, tutorial sobre cabeamento estruturado By: Ronan605

Montar uma rede doméstica é bem diferente de montar uma rede local de 100 pontos em uma empresa de médio porte. Não apenas porque o trabalho é mais complexo, mas também porque existem normas mais estritas a cumprir. O padrão para instalação de redes locais em prédios é o ANSI/TIA/EIA-568-B, que especifica normas para a instalação do cabeamento, topologia da rede e outros quesitos, que chamamos genericamente de cabeamento estruturado. No Brasil, temos a norma NBR 14565, publicada pela ABNT em 2001.

A norma da ABNT é ligeiramente diferente da norma internacional, a começar pelos nomes, que são modificados e traduzidos para o português, por isso vou procurar abordar os pontos centrais para que você entenda como o sistema funciona, sem entrar em detalhes pedanticos sobre a norma propriamente dita.

A idéia central do cabeamento estruturado é cabear todo o prédio de forma a colocar pontos de rede em todos os pontos onde eles possam ser necessários. Todos os cabos vão para um ponto central, onde ficam os switches e outros equipamentos de rede. Os pontos não precisam ficar necessariamente ativados, mas a instalação fica pronta para quando precisar ser usada. A idéia é que a longo prazo é mais barato instalar todo o cabeamento de uma vez, de preferência antes do local ser ocupado, do que ficar fazendo modificações cada vez que for preciso adicionar um novo ponto de rede.

Tudo começa com a sala de equipamento (equipment room), que é a área central da rede, onde ficam os servidores, switches e os roteadores principais. A idéia é que a sala de equipamento seja uma área de acesso restrito, onde os equipamentos fiquem fisicamente protegidos.

Em um prédio, a sala de equipamento ficaria normalmente no andar térreo. Seria inviável puxar um cabo separado para cada um dos pontos de rede do prédio, indo da sala de equipamento até cada ponto de rede individual, por isso é criado um segundo nível hierárquico, representado pelos armários de telecomunicações (telecommunications closed).

O armário de telecomunicações é um ponto de distribuição, de onde saem os cabos que vão até os pontos individuais. Normalmente é usado um rack, contendo todos os equipamentos, que é também instalado em uma sala ou em um armário de acesso restrito.

Além dos switches, um equipamento muito usado no armário de telecomunicações é o patch panel, ou painel de conexão. Ele é um intermediário entre as tomadas de parede e outros pontos de conexão e os switches da rede. Os cabos vindos dos pontos individuais são numerados e instalados em portas correspondentes do patch panel e as portas utilizadas são então ligadas aos switches:




Patch panel e detalhe dos conectores

Além de melhorarem a organização dos cabos, os patch panels permitem que você utilize um número muito maior de pontos de rede do que portas nos switches. A idéia é que você cabearia todo o escritório, ou todo o andar do prédio, deixando todas as tomadas ligadas ao patch-panel. Se for um escritório novo, provavelmente poucas das tomadas serão usadas de início, permitindo que você use um único switch. Conforme mais tomadas passarem a ser usadas, você passa a adicionar mais switches e outros componentes de rede, conforme a necessidade.

Outra vantagem é que com os cabos concentrados no patch panel, tarefas como desativar um ponto ou ligá-lo a outro segmento da rede (ligando-o a outro switch ou roteador) ficam muito mais simples.

Os patch panels são apenas suportes, sem componentes eletrônicos e por isso são relativamente baratos. Eles são normalmente instalados em racks, junto com os switches e outros equipamentos. Os switches são ligados às portas do patch panel usando cabos de rede curtos, chamados de "patch cords" (cabos de conexão). Os patch cords são muitas vezes feitos com cabos stranded (os cabos de par trançado com várias fibras) de forma a serem mais flexíveis.

Cada andar tem um ou mais armários de telecomunicações (de acordo com as peculiaridades da construção e a distância a cobrir) e todos são ligados a um switch ou um roteador na sala de equipamento através de cabos verticais chamados de rede primária (eles são também chamados de cabeamento vertical ou de backbones). Se a distância permitir, podem ser usados cabos de par trançado, mas é muito comum usar cabos de fibra óptica para esta função.

Na entrada do prédio teríamos ainda a sala de entrada de telecomunicações, onde são conectados os cabos externos, como linhas de telefones, links de Internet, cabos ligando o prédio a outros prédios vizinhos e assim por diante:





Temos em seguida a rede secundária (que na norma internacional é chamada de "horizontal cabling", ou cabeamento horizontal), que é composta pelos cabos que ligam o armário de telecomunicações às tomadas onde são conectados os PCs da rede. Estes são os cabos permanentes, que são instalados como parte do cabeamento inicial e continuam sendo usados por muito tempo.

Como você pode notar, este sistema prevê o uso de três segmentos de cabo:

a) O patch cord ligando o switch ao patch panel.
b) O cabo da rede secundária, ligando o patch panel à tomada na área de trabalho.
c) O cabo entre a tomada e o PC.

Dentro do padrão, o cabo da rede secundária não deve ter mais do que 90 metros, o patch cord entre o patch panel e o switch não deve ter mais do que 6 metros e o cabo entre a tomada e o PC não deve ter mais do que 3 metros.

Estes valores foram definidos tomando por base o limite de 100 metros para cabos de par trançado (90+6+3=99), de forma que, ao usar um cabo de rede secundária com menos de 90 metros, você pode usar um patch cord, ou um cabo maior para o PC, desde que o comprimento total não exceda os 100 metros permitidos.

Em um ambiente já existente, os cabos podem ser passados através de um teto falso, ou através das canaletas usadas pelos fios de telefone. Em casos extremos pode ser usado piso falso (piso elevado), permitindo que o cabeamento passe por baixo. O problema de usar piso falso é que os suportes são caros. No caso de prédios em construção, é possível incluir canaletas específicas para os cabos de rede, facilitando o cabeamento:





As salas e os outros ambientes contendo as tomadas, onde ficam os micros, são chamadas de área de trabalho (work area), já que em um escritório corresponderiam às áreas úteis, onde os funcionários trabalham. Na norma da ABNT, as tomadas são chamadas de "pontos de telecomunicações" e não de "pontos de rede". Isso acontece porque o cabeamento estruturado prevê também o uso de cabos de telefone e de outros tipos de cabos de telecomunicação, não se limitando aos cabos de rede.

Iorranan dos santos sobrinho

quinta-feira, 8 de outubro de 2009

Cain & Abel, programa para quebrar senha de rede wireless

Cain e Abel é uma ferramenta da recuperação da senha para sistemas de exploração de Microsoft. Permite a recuperação fácil do vário tipo das senhas sniffing a rede, rachando senhas cifradas usando ataques do dicionário, da força brutal e da análise criptológica, conversações de gravação de VoIP, senhas scrambled descodificar, recuperando chaves da rede wireless, caixas de revelação da senha, descobrindo senhas pstas em esconderijo e analisando protocolos do roteamento. O programa não explora nenhuma vulnerabilidades ou erros do software que não poderiam ser reparados com pouco esforço. Cobre alguns aspectos da segurança/fraqueza atual em protocol' padrões de s, métodos de autenticação e mecanismos pôr em esconderijo; sua finalidade principal é a recuperação simplificada das senhas e das credenciais das várias fontes, porém igualmente envia algum " não standard" utilidades para usuários de Microsoft Windows. & de Cain; Abel foi desenvolvido na esperança que será útil para administradores de rede, professores, consultores de segurança/profissionais, a equipe de funcionários judicial, os provedores de software da segurança, o verificador profissional da penetração e o todos mais esses as plantas para o usar para razões éticas. O autor não ajudará nem não suportará nenhuma actividade ilegal feita com este programa. Seja advertido que há a possibilidade que você causará os danos e/ou a perda de dados usando este software e aquele em nenhuns eventos o autor será responsável para tal danos ou perda de dados. Por favor leia com cuidado o contrato de licência incluído no programa antes de usá-lo. A versão a mais atrasada é mais rápida e contem muitas características novas como ABRIL (roteamento do veneno do Arp) que permite sniffing em LANs comutado e em ataques Homem-em--Médios. O tubo aspirador nesta versão pode igualmente analisar protocolos cifrados tais como SSH-1 e HTTPS, e contem filtros para capturar credenciais de uma escala larga de mecanismos de autenticação. A autenticação dos protocolos do roteamento de navios da versão nova igualmente monitora e distribui extratores, dicionário e biscoitos da força brutal para todos os algoritmos de hashing comuns e para diversas autenticações específicas, calculadoras da senha/mistura, ataques da análise criptológica, decodificadores da senha e algumas utilidades não tão comuns relativos à segurança da rede e de sistema.


Para baixar o programa Cain & Abel Clique Aqui


By: Iorranan dos santos sobrinho

como detectar um denial of service com wireshark ou Ethereal, identificar ataque na rede com wireshark ou Ethereal, detectando um denial, By:ronan605

Suponha que você seja o segurança de rede da sua empresa, e todos os usuários reclamam que a conexão com a internet toda hora cai… Você, talvez como quase todos os gerentes de segurança em rede irá tentar resetar o modem da empresa. Porem, depois de resetar o modem, acontece novamente o problema dos usuários reclamarem… Daí, vem a pergunta… Como identificar uma possível DDOS( denial of service – negação de serviço)?

Existem muitas ferramentas que ajudam a voce identificar esse ataque.. Vou dar um belo exemplo usando o wireshark(Ethereal).

O Wireshark é uma ferramenta que verifica os pacotes transmitidos pelo dispositivo de comunicação (placa de rede, placa de fax modem, etc) do computador. O objetivo deste software, também conhecido como sniffer, é detectar problemas de rede, conexões suspeitas, auxiliar no desenvolvimento de aplicativos e qualquer outra atividade relacionada a rede.

Você pode baixa-lo no link abaixo:

http://www.baixaki.com.br/download/wireshark.htm

Abra o wireshark e ative o capturador de pacotes

1

Depois disso, basta começar a ver os pacotes trafegando na rede. No caso, do teste onde eu mesmo estava manejando duas maquinas.

1º Maquina é o atacante

2º Maquina do segurança

Na maquina do atacante deu um broatcast em toda rede, fazendo com que a mesma fique lenta e conseqüentemente perderia a conexão com a internet de todos os computadores da rede.

Na maquina do segurança, eu usei o wireshark para identificar quem era o autor de toda aquela bagunça.

Veja na imagem:

broadcast

Na hora que eu comecei a capturar pacotes com o wireshark, então percebi que o ip 192.168.1.3 estava mandando pacotes para toda a rede(broadcast).

Repare que na ultima coluna chamada “Info”, tem algumas informações…

Who hás 192.168.1.45? tell 192.168.1.3

O ip que está depois da palavra “tell” é o atacante(192.168.1.3) e o ip que esta depois do “Who hás” é o alvo.

Neste caso, todas as maquinas estavam sendo os alvos… repare que todas as linhas tem um ip diferente, Neste caso o atacante está atacando toda a rede, por isso que a internet de todos esta caindo.

Para acabar com este problema de broadcast, basta você adquirir um roteador ou switch gerenciável, e configurá-lo para recusar broadcast em excesso em toda a rede.

Depois de descobrir o ip do autor de quem está fazendo a zona na rede, basta ir ao individuo de bater na cara dele e depois cuspir no computador dele…kkkkkkkkkkkkkk

Brincadeira… Tome as decisões de acordo com a política de segurança da empresa onde você trabalha.

By: Iorranan dos santos sobrinho

terça-feira, 6 de outubro de 2009

programas para ataque nukes, programas para ataque de nuke, ataques nukes

Programas Descrições
Aggressor Um dos melhores Nukes
Assault Um nuke simples que da a opçao da porta nukada
CyberKit Varias opções ping, finger ….
Blood Lust Com esse nuke vc poderar escolher a porta menssagem etc.
Fake IP Pega Informações do Ip da Vitima
Divine Um poderoso nuke, detona o Lammer
DosNuke Nuke em sistema DOS
Freakzoid Bom nuke. Com a opção de ver se o ip foi desconectado realmente
Flooder Mande flooder nos Bate – Papos
Nuke IT Nunca usei mais dizem que é bom
Nuke 2.3 Bom nuke com várias opções
LorNuke Um dos melhores nukes na minha opnião

sábado, 3 de outubro de 2009

Rede de computadores parte 2 By: Ronan Santos605

Ethernet

Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento da tecnologia ethernet. Para se ter uma idéia do avanço que essa invenção representou, basta lembrar que, até aquela época, os computadores não compartilhavam um cabo comum de conexão. Cada estação era ligada a outra numa distancia não superior a 2 metros. O pai da Ethernet é Robert Metcalfe, um dos gênios produzidos pelo MIT e por Harvard e fundador da 3Com.



Metcalfe era um dos pesquisadores do laboratório Parc, que a Xerox mantém até hoje em Palo Alto, na Califórnia. Em 1972, ele recebeu a missão de criar um sistema que permitisse a conexão das estações Xerox Alto entre si e com os servidores. A idéia era que todos os pesquisadores do Parc pudessem compartilhar as recém-desenvolvidas impressoras a laser.

Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipe tomaram por base um sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Havaí. Utilizando um cabo coaxial, eles interligaram computadores em duas ilhas para poder conversar. O fato é que, antes de chamar-se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha Network. Ele mudou a denominação, primeiramente para deixar claro que a Ethernet poderia funcionar em qualquer computador e não apenas nas estações Xerox. E também para reforçar a diferença em relação ao método de acesso CSMA (Carrier Sense Multiple Access) do sistema Aloha. A palavra ether foi uma referencia à propagação de ondas pelo espaço.



O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) à sigla CSMA. Um detalhe importante, porque o recurso de detecção de colisão impede que dois dispositivos acessem o mesmo nó de forma simultânea. Assim, o sistema Ethernet verifica se a rede está livre para enviar a mensagem. Se não estiver a mensagem fica numa fila de espera para ser transmitida. A ethernet começou com uma banda de 2Mbps que permitia conectar 100 estações em até 1 quilometro de cabo.

No inicio, usava-se um cabo coaxial chamado yellow cable, de diâmetro avantajado. A topologia era um desenho de barramento (algo parecido com um varal) no qual o computador ia sendo pendurado. O conector desse sistema foi apelidado de vampiro, porque “mordia” o cabo em pontos determinados. Dali saia um cabo serial que se ligava à placa de rede. O yellow cable podia ser instalado no teto ou no chão, conectado ao cabo menor.

Redes de Computadores parte 1


Neste tutorial você verá como nasceu a idéia da Rede entre computadores, o seu principal padrão mundialmente utilizado, as topologias, os tipos de cabos, como confeccioná-los, o cabeamento estruturado, os principais equipamentos para uma rede de computadores: Repetidores, Hub, Switch, Roteadores entre muitas outras informações. Qualquer sugestão, critica, apoio, dicas é muito bem vinda.

Historia

O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi realizada por meio de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente para o que hoje é a Internet – mãe de todas as redes.

O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio eletrônico, estão relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebatizada como DARPA.

A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputinik, em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a criação da Milnet.

Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70. Ate a década anterior os computadores eram maquinas gigantescas que processavam informações por meio da leitura de cartões ou fitas magnéticas. Não havia interação entre o usuário e a maquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas multiusuários de tempo compartilhado. Por meio de terminais interativos, diferentes usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha nessa época.

A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX pela Digital, em 1977, estava calcado numa estratégia de criar uma arquitetura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue.

Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar, um procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede. A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em aplicações cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influencias nos computadores que viriam depois.

O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os sistemas operacionais da época eram escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.

quarta-feira, 30 de setembro de 2009

Informatica para concursos, informatica basica para concursos, concursos, informatica basica.

Objetivos:

Este tutorial trará uma série de tópicos sobre noções básicas de informática, bem como uma série de conceitos sobre o mundo tecnológico. Nestas séries serão abordados assuntos tais como: Computação, Microinformática, noções de redes de computadores, componentes básicos dos computadores, funções dos componentes, noções de sistema operacional Windows, serviços de Internet, instalação física dos computadores, mais alguns temas que são abordados quase sempre na maioria das provas em concursos que são realizados em todo o Brasil. Você aprenderá desde saber o que é um computador até meios de transmissão de dados e redes de computadores.

Conhecimentos Básicos de Computação e Microinformática

Não há atividade hoje praticada que não considere a informática como ferramenta de auxílio e eletiva de trabalho, sendo instrumento da evolução nos métodos de sua execução das tarefas diárias das empresas e pessoas comuns. É um assunto obrigatório quando se fala em modernização e eficiência.

O mundo globalizado e a necessidade das pessoas e empresas terem resultados mais ágeis, precisos e seguros, tornam a informática um alicerce para bom desenvolvimento dos negócios pessoais e empresarias, bem como contribui para evolução do mundo.

Sempre que nos referimos a computadores, temos em mente o que vamos usar para manipular os dados e através do que vamos executá-los para chegar ao objeto da idéia.

Em um computador podemos distinguir dois elementos básicos de interação homem-máquina:

HARDWARE – Que consiste na parte física do computador, é a parte palpável, aquela a qual podemos tocar e ver, o equipamento propriamente dito, incluindo os periféricos de entrada e saída, ou seja, o hardware é tudo o que pode ser visto e tocado e, como toda máquina, não possui inteligência e não funciona sozinha, necessita de um comando de lógica para entrar em operação, é necessária assim a intervenção humana para fazê-lo funcionar.

SOFTWARE – Consiste em cada conjunto de instruções necessárias para o funcionamento do computador. Comporta os programas que irão funcionar e informar ao hardware o que executar, de que forma e quando executa-las.

Resumindo:

  • Hardware = é o equipamento.
  • Software = é o programa.

COMPONENTES BÁSICOS DE UM COMPUTADOR

Aprendemos que o hardware é cada elemento físico que constitui o equipamento. Genericamente falando, o computador é formado por um conjunto de equipamentos que são caracterizados de acordo com sua função no sistema de arquitetura de um computador. Por tanto, existem vários tipos de componentes que formam juntos o universo do hardware de um computador.

A figura a seguir demonstra um exemplo simples de um computador e seus equipamentos:

1 – Gabinete – contendo:

  • Placa mãe (unidade de controle)
  • Placa de vídeo
  • Memórias (unidades de aritmética e lógica)
  • Disco Rígido ou HD

2 – Monitor

3 – Unidade de disco flexível

4 – Teclado

5 – Mouse

6 – Impressora

Esses equipamentos são agrupados em duas partes distintas: uma, a Unidade Central de Processamento (CPU) ou Unidade de Sistema, onde realmente ocorre o processamento de dados; e a outra, os Periféricos, que são os equipamentos eletrônicos ou eletromecânicos necessários à entrada e/ou saída de dados.

Esses agrupamentos formam e definem a divisão primária de um computador, por isso são considerados componentes básicos.

A relação entre os dois componentes básicos do computador resulta no esquema abaixo conhecido como “ARQUITETURA DE VON NEUMANN”, este nome foi dado em homenagem a seu inventor, que definiu a arquitetura do computador como sendo ENTRADA, PROCESSAMENTO E SAÍDA:

ENTRADA PROCESSAMENTO SAÍDA

ARQUITETURA SIMPLIFICADA DE UM COMPUTADOR

FUNÇÕES DOS COMPONENTES BÁSICOS

Para um tratamento adequado dos dados e para a execução de suas tarefas de forma organizada e segura, o computador precisa de uma arquitetura que, além de estabelecer seus componentes básicos, determina os seus objetivos e o funcionamento do conjunto de suas partes.

UNIDADE CENTRAL DE PROCESSAMENTO – CPU

É um circuito integrado.

A Unidade Central de Processamento ou CPU contém os seguintes componentes:

- a unidade de controle;

- a unidade aritmética e lógica;

- a memória interna ou principal do computador.

A CPU é o “cérebro”, ou o centro nervoso do computador, porque controla gerencialmente todas as suas operações, através da unidade de aritmética e lógica, e armazena os dados e instruções na memória interna.

A Unidade de Controle gerencia todas as operações executadas pelo computador, sob a direção de um programa armazenado.

Primeiro ele determina que a instrução seja executada pelo computador, depois procura essa instrução na memória interna e a interpreta. A instrução é, então, executada por outras unidades do computador, sob sua direção.

A Unidade de Aritmética e Lógica, também chamada de Unidade Lógica e Aritmética (ULA) ou (ALU), do inglês Aritmetic and Logic Unit, executa as operações aritméticas e lógicas dirigidas pela Unidade de Controle. Operações lógicas são, de forma simples, a habilidade de comparar coisas para tomada de decisão.

Essa habilidade para testar (comparar) dois números e ramificar para os diversos caminhos alternativos possíveis, dependendo do resultado da comparação, dá ao computador muita força e maleabilidade e é uma das razões principais para que se faça uso dos computadores em diversos setores empresariais e pessoais.

A Memória Interna ou Principal é um dispositivo para armazenar dados e instruções. Ela é usada para desempenhar as seguintes funções:

  • Armazenar o conjunto de instruções a ser executado, ou seja, o programa em si;
  • Armazenar os dados de entrada até que sejam solicitados para o processamento;
  • Armazenar dados intermediários de processamento e servir como área de trabalho;
  • Armazenar os dados de saída que são o resultado do processamento dos dados de entrada;

A memória não está, física ou fixamente, dividida nestas quatro áreas de utilização. Isto pode variar de acordo com o trabalho executado e depende muito das características de cada um. Em uma determinada tarefa, pode-se necessitar de um conjunto grande de instruções e trabalhar-se com poucos dados de entrada/saída. Outro pode, ao contrário, exigir poucas instruções e um conjunto grande de entradas e saídas de dados.

MEMÓRIA

A memória de um computador pode ser classificada segundo esta hierarquia:

* Memória Principal: nela o processador central do computador busca as instruções necessárias para executar e armazena os dados do processamento.

* Memória Secundária: usada para segmentos inativos de programas e arquivos de dados que são trazidos à memória principal quando necessário.

O processador central só executa as instruções e processa os dados que esteja na memória principal. A memória secundária é usada para organização de arquivos de dados históricos ou dados não necessários no momento para processamento.

Memória Principal – Há duas subdivisões básicas ou tipos de memória principal nos computadores atuais – memória de acesso randômico e memória read-only(somente para leitura). Temos também a memória flash, que não será abordada neste tema, pois as duas categorias abaixo são as mais antigas e mais comumente usadas.

RAM (RANDOM ACCESS MEMORY)

A Memória de Acesso Randômico (RAM), do inglês Randomic Access Memory é usada para armazenamento temporário de dados ou instruções. Quando entramos com um programa em linguagem Basic em um computador pessoal, as instruções são armazenadas na RAM do computador, assim como os dados de entrada. A RAM também é conhecida como memória read-and-write, pois podemos escrever ou ler informações neste tipo de memória.

A capacidade da RAM do equipamento é vital, pois determina o número de instruções e a quantidade dos dados armazenados a cada vez para um processamento.

A memória RAM é volátil – ao desligarmos o equipamento perdem-se as informações.

Algumas variações da memória RAM são:

SRAM(RAM ESTÁTICA) – As informações armazenadas, neste tipo de RAM, são mantidas com uma energia de alimentação (a fonte de energia elétrica deve ser mantida mesmo com o computador desligado).

DRAM(RAM DINÂMICA) – Os dados nela carregados precisam de um reforço elétrico para não serem perdidos. É mais lenta que a memória SRAM.

ROM(READY ONLY MEMORY)

A memória Read-Only(ROM), deriva do inglês Read Only Memory, é usada para armazenar instruções e/ou dados permanentes ou raramente alterados. A informação geralmente é colocada no chip de armazenamento quando ele é fabricado e o conteúdo da ROM não pode ser alterado por um programa do usuário.

As ROMs se constituem em um hardware que possui um software determinado e que não pode ser deletado pelo usuário.

As informações armazenadas na ROM não são voláteis, isto é, não são perdidas quando há falta de energia no computador.

Existem algumas variações e evoluções deste tipo de memória:

PROM: É a ROM que pode ser programada uma única vez.

EPROM: É a ROM que pode ser apagada com o uso da luz ultravioleta(podendo ser reprogramada)

EEPROM: É a ROM que pode ser apagada ou programada através de impulsos elétricos.

Nas próximas lições veremos mais sobre os componentes básicos de um computador.

Até a próxima.

segunda-feira, 28 de setembro de 2009

Cabos de rede, Como fazer um Cabo Crossover, Cabos Direto

DIAGRAMA DE CABOS DE REDE

Primeiramente vale a pena esclarecer que o método/diagramas mostrados aqui é apenas 1 dos métodos de criação de cabos tipo CAT5 direto ou cross-over. Existem outros padrões/diagramas que também funcionam.

Bem após o aviso, antes de você se aventurar a fazer seu cabo de rede, é importante você definir que tipo de cabo precisa, e é claro, ter em mãos o material e ferramentas necessárias para a montagem.

Não iremos nesta dica explicar em detalhes como montar um cabo de rede (veja em outra dica aqui no site BoaDica como fazê-lo), mostraremos apenas os diagramas de conexão/ligação do cabo.

Definindo o cabo a ser utilizado:

Como falamos acima existem basicamente 2 tipos de conexão no cabo: direta e invertida (também chamada cross-over).

Cabo direto (ou patch cable): utilizado para ligação da placa de rede ao hub
Cabo invertido (ou crossover cable): utilizado para ligação entre 2 hubs (também chamado cascateamento), ou então para ligar 2 micros pela placa de rede (padrão RJ45) sem a utilização de hub.

Tenha em mãos as ferramentas/materiais necessários que são:
- Pedaço de cabo de rede padrão CAT 5 (4 pares de fios)
- Conectores RJ45
- Alicate de Crimpagem

Diagrama de conexão dos cabos:

Existem vários padrões de conexão dos cabos em uma rede, ou seja da ordem dos cabos internamente no conector. Deixando de lado a discussão de qual padrão é melhor, vamos apresentar o esquema de conexão no padrão EIA 568B.

Esta é a configuração do padrão CAT 5 para cabo direto (ou patch cable) no padrão 568B: veja Tabela 1 e Figura A abaixo.

Tabela 1: Patch cable CAT 5 (EIA 568B)
Conector #1 Conector #2
Branco/Laranja Branco/Laranja
Laranja/Branco Laranja/Branco
Branco/Verde Branco/Verde
Azul/Branco Azul/Branco
Branco/Azul Branco/Azul
Verde/Branco Verde/Branco
Branco/Marrom Branco/Marrom
Marrom/Branco Marrom/Branco

Nota: A primeira cor listada no par, é a cor dominante do fio, ou seja, no cavo azul/banco, é um fio azul com listras brancas e o cabo branco/azul, é um fio branco com listras azuis.

Figura A: Diagrama da fiação no padrão EIA/TIA T568B

Esta é a configuração do padrão CAT 5 para cabo invertido (ou crossover) no padrão 568B: veja Tabela 2 e Figura B abaixo.

Tabela 2: cabo Crossover CAT 5
Conector #1 Conector #2
Branco/Laranja Branco/Verde
Laranja/Branco Verde/Branco
Branco/Verde Branco/Laranja
Azul/Branco Azul/Branco
Branco/Azul Branco/Azul
Verde/Branco Laranja/Branco
Branco/Marrom Branco/Marrom
Marrom/Branco Marrom/Branco

Figura B: Diagrama da fiação Standard e Crossover no padrão EIA/TIA T568B










Cabeamento Tipo B















Cabeamento Tipo A






sexta-feira, 25 de setembro de 2009

Gmail falha e fica instável, admite Google

SAN FRANCISCO - O serviço de correio eletrônico Gmail, do Google, sofreu seu segundo problema técnico importante este mês, depois que seus usuários relataram dificuldades de acesso. Reportes do problema inundaram nesta quinta-feira o serviço de microblogging Twitter, onde os usuários chamaram a atenção sobre o problema.

Uma mensagem que apareceu na parte superior do produto do Gmail para algumas pessoas indicava que o Gmail: "Não pode acessar seus contatos temporariamente. É possível que tenha problemas enquanto isso ocorre".

Um representante do Google não estava disponível para fazer comentários.

No início do mês, muitos usuários do correio eletrônico do Google ficaram impedidos de acessar o serviço durante mais de uma hora. O Google diese que o corte se deveu a uma sobrecarga de alguns sistemas durante uma atualização de rotina.

Na terça-feira, a página de notícias do Google sofreu uma interrupção do serviço por cerca de duas horas.

quinta-feira, 24 de setembro de 2009

programa para baixar seriais gratis,baixando seriais gratis com programa

Programinha muito simples e eficiente para a busca de seriais. Chamado de “O filho hacker do google” ele cumpre bem o seu papel, é só digitar o nome do jogo, e esperar a busca terminar.

Muito facil de usar e muito eficiente. Gostei e estou anunciando.

Para baixar, digite no google: Craagle download

Que aparecerá um tanto de sites para voce baixar.


texto de um hacker!, Conto de um hacker!, historia de um hacker! ou uma cartilha de um hacker?

Leia com muita atenção o texto abaixo, pois é a historia de como amei a vida e porque desisti dela (autor desconhecido).

Um adolescente normal como qualquer outro, mas com uma visão da vida pela qual muitos teriam o invejado, ele não tinha muitos amigos mas era feliz, ele não tinha uma relação com seus irmãos da maneira tradicional (ou são os melhores amigos ou os piores inimigos). Recebeu uma criação invejável, podia sair e voltar de casa a hora que quisesse, e recebia dos pais toda a atenção que necessitava. Apesar disso não saia de casa com a freqüência de um adolescente normal, não pelo fato de ser anti-social, muito pelo contrario fazia amizades muito fácil, e também não era um nerd, muito pelo contrario era o tipo do aluno vagal do qual os professores se reuniam para falar mau, gostava de entrar em brigas e odiava ir para a escola aprender as mesmas coisas todo dia. As coisas entravam muito fácil em sua cabeça, bastava uma ou duas vezes e pronto já estava decorado. Odiava a historia com tanta injustiça, escravidão dos negros (apesar dele ser branco), preconceito contra índios, judeus ou estrangeiros. Esse garoto que não tinha uma vida muito agitada, cheia de amigos e viagens. Sempre agradecia a “deus” pôr Ter uma vida tão boa, era feliz, fazia o que gostava, não tinha nenhuma doença , seus pais e familiares estavam vivos e com saúde e acreditava Ter nascido no ano certo pois estava acompanhando todo o desenvolvimento da tecnologia. Ele tinha uma vida que para outras pessoas de sua idade seria o maior tédio (mas ele adorava), Seu único medo era saber do inevitável… que um dia isso iria acabar. Talvez com a morte dos pais ou com um acidente que deixaria ele incapacitado. Esse garoto um dia se deparou com uma maquina incrível que quase não tinha limites se bem utilizada… um computador. Ele estudou muito, se formou duas vezes (Engenharia da computação e ciência da computação) eu nem preciso dizer que ele era um Hacker. Seu nome não interessa, o que ele tinha em mente? Mudar o mundo, um hacker solitário que durante dois anos (logo após a segunda formatura) se dedicou a invadir e roubar informações confidenciais dos militares americanos. Ele tinha em mente roubar informações, entender essas informações e depois divulga-las. Ele quase consegue alcançar o seu objetivo. Ele reuniu algumas informações que vão de fotos de possíveis alienígenas até plantas de equipamentos como computador, só que com uma tecnologia que possivelmente só estará disponível ao publico daqui a dez anos. Seu erro foi que depois de invadir sistemas militares os quais não podia ficar dentro mais de um minuto, ele ficou auto confiante demais, e quando estava em casa montando uma pequena home page que iria mostrar ao publico todas as informações que ele roubou, foi parado pôr agentes federais que o pegaram as 3:40h de algum dia do ano de 1996.

Você não vai encontrar nos jornais sobre mim, apenas algumas linhas que dizem “policia pega vândalo destruindo telefones públicos e descobre em sua casa centenas de cartões de créditos falsos”. Eu NUNCA falsifiquei NENHUM cartão de credito, meu único ato criminoso foi invadir sistemas do governo e copiar informações confidenciais. Fui condenado a 7 anos de prisão sem direito a condicional, e fui proibido de usar computadores para o resto da vida. Outro dia eu li no jornal sobre dois garotos que mataram um mendigo queimado enquanto dormia, e que um deles era filho de um juiz criminal. Hoje pego o jornal e leio “Garotos confessam o crime mas não vão a julgamento”. Chega eu cansei de viver em um mundo onde assassinos ficam nas ruas enquanto aqueles que estão em busca de um mundo melhor ficam na cadeia, cansei de Ter que aceitar o fato de que estou privado daquilo que eu amo e faço melhor, ser um hacker… Cansei de saber que os nossos governantes querem um povo ignorante o qual eles possam manipular e enganar, dizendo que estamos na terra da liberdade. Um pais que tem uma tecnologia dez anos afrente da atual, que se fosse mostrada ao publico não adiantaria o mundo em dez anos, mas com as novas descobertas em cima dessa tecnologia poderiam levar o mundo 20 talvez 30 anos afrente. Estou cansado de viver em um mundo onde o nosso próprio governo nos nega uma evolução, para poder Ter os melhores equipamentos militares que garantem a sua superioridade perante os outros países. Agora eu pergunto, como com tudo isso eles ainda podem falar sobre globalização? Hoje eu tenho vergonha de ser americano.

“Agora só me resta a esperança de que um dia, os Hackers do mundo se uniram e mostraram ao mundo… A verdade.”

Quando vocês lerem isto eu já estarei morto, mas como suspiro final, digo que tenho copias escondias de tudo que descobri, e a mesma pessoa que colocara o meu manifesto na rede também colocara todas as informações pelas quais eu fui preso.

“Agora eu morro feliz pois a verdade em breve estará na boca do povo!”

Ass: …

O hacker foi encontrado em sua cela com os pulsos cortados, foi levado ao hospital do presidio onde morreu as 04:32h do dia primeiro de janeiro de 1998. O seu amigo que ficou encarregado de colocar seu manifesto e as outras informações na rede, foi até o local indicado, onde estariam as copias dos arquivos confidenciais, mas foi pego pela policia federal e respondeu a processo. Foi obrigado a pagar multa no valor de US$ 80.000.

O texto acima é de autor anônimo.

 
BlogBlogs.Com.Br