terça-feira, 31 de janeiro de 2012

Já se perguntaram qual é o real significado da palavra "Internet".

A palavra Internet é uma junção de duas palavras Inte e net, que ao pé da letra derivam do Latim. Onde:

Inter - entre, entre
e
Net é uma derivação do nect raiz latina que significa juntar ou para amarrar.

Então, tecnicamente, a palavra Internet significa amarrados.

Em uma interpretação solta de raízes latinas.

Fontes: http://en.wikipedia.org/wiki/Greek_and_Latin_ roots_in_English

segunda-feira, 30 de janeiro de 2012

Windows 7 - Migrando Dados/Origem


A migração pode ser feita de dois modos:

Side-by-side: Computador antigo para novo.
Wipe-and-load: Os dados são copiados para uma midia externa e tranferidos de volta ao final da instalação do Windows 7 no mesmo computador.

Ferramentas para automatizar o processo:

Windows Easy Transfer: interface gráfica, disponivel na midia do Windows 7 e instalado no XP ou Vista.

- Permite a transferencia com 3 métodos:
--- Cabo especial: um cabo que conecta dois computadores (sid-by-side)  e transfer os dados diretamente com o WET em execução nos dois.
--- Rede: similar ao método de cabo, mas pela rede.
--- Mídia externa: mais comum e prátivo de ser usado, faz o uso de pendrive ou HD externo.

Obs:
- Executando no Windows 7 (side-by-side) a instalação no destino pode ser automática.
- Permite escolher os itens e multiplos usuários, inclusive mapeando para outros nomes.
Ao final gera um relatório dos aplicativos que deverão ser instalados.


USMT (scanstate e loadstate): prompt de comando, pode ser baixado na internet.

- Faz parte do pacote WAIK, disponivel na internet.
- Trabalha apenas no modo "wipe-and-load", ideal para upgrades offline
- É um processo em "duas pernas".
--- Scanstate.exe faz a leitura e gera os arquivos com o perfil para serem copiados no destino.
--- Loadstate.exe faz a recuperação dos dados.

- Não dá suporte a downgrade, ou seja, migrar do Window 7 para Windows Vista ou XP.

- Assim como o WET, não migra drivers, configurações de rede e senha no cache.

USMT - Arquivos XML
- Quatro arquivos indicam os dados:
--- MigApp.xml: migra dados do outlook, ODBC, Office e diversos outros aplicativos
--- MigUser.xml: migra dados do perfil e arquivos que constam nos documentos, baseado em extensões
--- MigDocs.xml: contem informações de arquivos de usuários
--- Config.xml: configurações criadas pelo comando ScanState /genconfig

# Exemplo do ScanState:
scanstate \\servidor\dadosusuario /i:migapp.xml /i:miguser.xml /encrypt /key:"senha123"
- Copia para o servidor os dados do usuário mais as configurações e dados de programas utilizando a senha para criptografia dos arquivos.

# Exemplo do LoadState
loadstate \\servidor\dadosusuario /i:migapp.xml /i:miguser.xml /decrypt /key:"senha123"
- Retorna os dados para o novo computador ou atualiza descriptografando os arquivos

terça-feira, 24 de janeiro de 2012

Windows: Chave de Ativação, Versão e Edição

Cada mídia é especifica para 32 ou 64 bits, ou seja não é possível fazer um instalação do Windows 64 bits a partir de uma mídia de 32 bits. Porém não há chave específica para 32 e 64, por exemplo: se você tiver uma chave de Windows Home Premium é possível usar essa chave tanto para Home de 32 como para o de 64 bits.

É pela chave do produto que se determina a edição do SO, por exemplo: no DVD do Windows que possui aquela imagem chamada de install.win ela não contém apenas a versão que foi comprada, mas todas as versões do Windows desde a Starter à Ultimate, sendo assim é pela Chave de Ativação que é determinada qual a versão a ser instalada.

Outra forma de ativação usada principalmente por grandes empresas é a chamada MAK (Chave de Ativação Múltipla) essa chame é usada em casos onde um mesmo computador pode ser ativado várias vezes, geralmente são chaves de contratos Microsoft EA (Enterprise Agreement), SA (Software Assurance) ou OPEN, ou seja é utilizada uma chave para todas as instalações porém deve ser comprada uma chave desse tipo.

Boot pela rede (PXE)

Este é um padrão de boot remoto desenvolvido pela Intel, que consiste em um pequeno software, gravado na ROM da placa de rede que permite que o PC dê boot através da rede, carregando todo o software necessário a partir de um servidor previamente configurado. Graças ao PXE é possível ter estações diskless, sem HD, CD-ROM e nem mesmo drive de disquete.

Muitas placas de rede e vários modelos de placas mãe com rede-onboard suportam este recurso nativamente, enquanto muitas placas de rede baratas trazem um soquete vago onde pode ser adicionado um chip de memória ROM previamente gravado.

Para ativar o PXE, basta acessar o setup do micro, procurar pela opção referente à sequência de boot e escolher a opção "Network boot".

Durante o boot o PC carrega o software PXE e graças a ele consegue ativar a placa de rede e enviar um pacote de broadcast para todos os micros da rede. O sinal é ignorado por todas as estações, com excessão do servidor PXE que responderá enviando um pacote especial para a estação, com seu endereço IP (e outros dados da rede) além de informações para que ela possa começar o carregamento do sistema operacional a partir de um diretório compartilhado pelo servidor.

É possível utilizar tanto máquinas Linux (usando o LTSP) quanto Windows (usando o Terminal Services) como servidores PXE.

Instalação do Windows 7 a partir da USB

Se o computador em que você vai instalar o Windows não possui unidade de CD/DVD-ROM, não se preocupe, faça a instalação por meio da USB (Universal Serial Bus).

Segue o procedimento:

- Execute o Command Prompt como Administrador e digite a seqüência de comandos, muito cuidado com os comandos para não formatar a o HD (Hard Disk).

C:\Windows\system32> diskpart
DISKPART> list disk
DISKPART> select disk xx
DISKPART> clean
DISKPART> create partition primary
DISKPART> format quick fs=fat32
DISKPART> active
DISKPART> exit
C:\Windows\system32>

- Copie o conteúdo do DVD para o dispositivo, habilite e altere a ordem do boot no BIOS (Basic Input/Output System) do computador.

Pronto basta reinicializar o computador e começar a instalação.



sábado, 21 de janeiro de 2012

Convergência de Dados e Voz na Próxima Geração de Redes a (NGN – Next Generation Network)

A NGN integra infra-estruturas de redes tais como WAN – Wide Area Network, LAN – Local Area Network, MAN – Metropolitan Area Network, e redes sem fio, antes discutidas em separado. A integração de recursos e a convergência do trafico reduz os custos totais dos recursos da rede, permitindo o compartilhamento da operação, a administração da rede, a manutenção e aprovisionamento de equipamentos, e facilidades para o desenvolvimento de aplicações multimídia. As tecnologias da Internet criam oportunidades para combinar os serviços de voz, dados e vídeo, criando sinergia entre eles.

A figura 1 mostra os elementos de uma NGN desenhada para suportar comunicação de voz e transporte de dados. Embora, não exista uma definição única para uma NGN. De fato, as características de implementação de NGN podem variar. Essas diferentes características são resultado de:
  • Várias tecnologias convergentes.
  • Vários padrões que competem entre si ou especificações de diferentes padrões.
  • Vários fornecedores e provedores de telecomunicações que utilizam diferentes tecnologias que competem em mercados não regulamentados.
  • Várias definições de serviços com diferentes QoS (Quality of Service).



Veja mais no site: http://goo.gl/UCyNz

Projeto de lei antipirataria


O site Megaupload foi fechado um dia depois que diversas páginas nos Estados Unidos protestaram contra dois projetos de lei parecidos, chamados Pipa (do inglês, lei para proteger a propriedade intelectual) e Sopa (do inglês, lei para impedir a pirataria online). A Wikipedia ficou fora do ar por 24 horas na quarta (18), enquanto diversos outros endereços exibiram imagens de protesto contra as duas propostas.

Embora tenham recebido o apoio da indústria cinematográfica de Hollywood e da indústria musical, o projeto Sopa enfrenta a oposição de associações que defendem a livre expressão, com o argumento de que essa lei permitirá ao governo americano fechar sites, inclusive no exterior, sem necessidade de levar a questão à Justiça.

Debatido no Congresso, o Sopa permitiria ao Departamento de Justiça dos EUA investigar e desconectar qualquer pessoa ou empresa que possa ser acusada de publicar material com direitos de propriedade intelectual dentro e fora do país – caso do Megaupload.

Física quântica garante computação em nuvem totalmente segura


Cientistas conseguiram combinar o poder da computação quântica com a segurança da criptografia quântica.
O feito não apenas significa que é possível criar nuvens de computaçãototalmente seguras, como também será possível gerar níveis de segurança impensáveis hoje.
Clique aqui e saiba mais: --->>> Física quântica garante computação em nuvem totalmente segura

Física quântica garante computação em nuvem totalmente segura

quinta-feira, 19 de janeiro de 2012

Cinco oportunidades para se dar bem com o Inglês.

Com a copa do mundo e as olimpíadas batendo em nossa porta, estudar inglês nunca foi tão importante para os empreendedores brasileiros. Afinal, daqui a alguns anos, seu empreendimento estará lotado de turistas estrangeiros querendo comprar seus produtos e usufruir dos serviços prestados pela sua empresa. A comunicação será fundamental para a satisfação desses clientes. Mas, infelizmente, estudar um outro idioma no Brasil é muito difícil. As escolas de idiomas cobram uma fortuna mensalmente e o estudo do inglês na escola pública é uma piada. Pensando nisso, selecionei cinco sites para você estudar inglês pela internet, e, o melhor, sem pagar nada.


1- Livemocha

O Livemocha é uma rede social para estudantes de línguas estrangeiras. Nesse site, você pode estudar diversos idiomas, realizar os exercícios propostos e a  correção será realizada pelos usuários nativos dos países onde o idioma, ao qual você está estudando, é falado. É um ótimo lugar para conhecer pessoas de outros lugares.  Se você quiser assessoria profissional, é possível contar com o apoio de professores formados adquirindo o pacotes Actives, por um preço muito abaixo do praticado pelas escolas de idiomas tradicionais.

http://www.livemocha.com

2- Engvid

Mantido por um grupo de professores canadenses, o EngVid fornece vídeos com a explicação da gramática, gírias e expressões em inglês. O bom desse site, é que você pode aprender a gramática e ao mesmo tempo treinar o seu “listening”. No final de cada vídeo, o site fornece um pequeno quiz para você testar sua compreensão sobre a lição.

http://www.engvid.com

3- Learn American English Online

Atualizado diariamente pelo professor Paul, o Learn American English Online (não se assuste com o tamanho do nome) fornece um curso de inglês completo, do básico ao avançado.  Em cada lição, você terá uma explicação escrita e outra em vídeo. O layout do site é simples, mas acessando-o diariamente, é possível aprender muita coisa.

http://www.learnamericanenglishonline.com

4- PodEnglish

Criado pela escola a distância Englishtown, o PodEnglish fornece podcasts que permite você estudar inglês através de seu ipod, mp4 players ou derivados. No canal do Youtube, você encontra todos os episódios gravados, desde do iniciante até o avançado.

http://www.youtube.com/user/podEnglish

5- CNN Students News

Para os estudantes mais avançados, o CNN Students News pode ser uma boa opção. Trata-se de um podcast de um programa do canal CNN destinado a estudantes de ensino médio dos Estados Unidos.  São notícias do mundo faladas em uma linguagem simples, para ser compreendida por estudantes americanos. Pode ser um boa idéia para você treinar seu listening e compreensão sobre o idioma.

http://edition.cnn.com/US/studentnews/quick.guide/archive/index.html

terça-feira, 17 de janeiro de 2012

Aspectos da Arquitetura de Processadores RISC


A diferença básica entre o processador tradicional e o microprocessador é o fato de este último poder ser produzido na linha de montagem, em larga escala, diminuindo drasticamente o custo por causa do preço e do pouco calor dissipado; os microprocessadores se espalharam pelo mundo, conquistaram o mercado e fizeram fortunas incalculáveis.

A idéia original do projeto RISC, de produzir máquinas com um conjunto reduzido de instruções, é, em última análise, uma volta ao início da computação, pois os primeiros computadores digitais tinham poucas instruções.

A crescente complexidade das arquiteturas foi decorrente da necessidade de compatibilizar novos modelos com os anteriores; de reduzir o "gap" semântico entre programas escritos em linguagem de alto nível e o conjunto de instruções das máquinas.

Um projeto de pesquisa da IBM identificou que a maioria das instruções eram usadas com pouca freqüência. Cerca de 20% delas eram usadas 80% das vezes. Os próprios desenvolvedores de sistemas operacionais habituaram-se a determinados subconjuntos de instruções, tendendo a ignorar as demais, principalmente as mais complexas.

A proposta RISC foi então implementar todo um conjunto de instruções em um único chip.

Essa arquitetura, por sua difícil execução, exige que o processador analise as instruções e execute pequenas sub-rotinas gravadas dentro do próprio processador.

Acreditando que essas sub-rotinas ou microcódigos fossem contraproducentes, Jonh Cocke, da IBM, teve a idéia de construir um processador mais simples, que não necessitasse de microcódigo, deixando o trabalho pesado para os programas. Estava criada a filosofia do computador com conjunto reduzido de instruções (Reduced Instruction Set Computer - RISC), um processador menor, mais barato, mais frio. Com o tempo, este termo acabou por se generalizar e denomina todas as máquinas que obedecessem a um conjunto específico de princípios de arquitetura.

Como era preciso identificar os outros computadores não RISC, foi cunhado o termo CISC (Complex Instruction Set Computer). Apesar de inventada em 1974, a filosofia RISC só chegou ao mercado em 1985, pelas mãos da Sun Microsystems, com o Sparc.

Hoje temos como microprocessadores CISC toda a plataforma Intel, dos tradicionais ao Intel Cores. Do outro lado estão o consórcio PowerPC, MIPS, HP, Digital, Alpha e ARM, cada qual com seu chip RISC.

As plataformas RISC populares são o SPARC e o PA-RISC, que geralmente rodam em sistemas operacionais baseados em Unix.

O Unix foi adaptado para a arquitetura RISC e isso tornou-se um padrão para Sistema Operacional. Veja a história abaixo:

Em 1975 a Universidade de Berkley (EUA) comprou os códigos fontes do Unix,possibilitando aos alunos realizarem modificações no sistema. Em 1979 o Unix foi portado para máquinas VAX, da Digital, e a partir de 1992 foi adaptado para a arquitetura RISC, como as da HP, Sun, IBM, DEC, entre outras.
A partir dos anos 1980 diferentes fabricante de Unix começaram a divergir das características iniciais do sistema, então foi criado o comitê POSIX (Portable Operating System Unix) que especificou todas as características que um sistema operacional devia possuir para pertencer ao
padrão Unix. Desde então tornou­se tecnicamente mais correto tratar o Unix como uma família de sistemas operacionais, ou seja, considera­se membro dessa família todo sistema operacional que apresentar determinadas características na interface e conjunto de biblioteca de sistema. Atualmente existem cerca de 30 "sabores" de Unix, alguns exemplos de membros dessa grande família são SunOS (Solaris), HP­UX, AIX, BSD, FreeBSD e Linux

As maiores universidades em um só lugar, Academic Earth.


Com a intenção de democratizar o ensino e quebrar as barreiras da disponibilização de conteúdos educativos, o californiano Richard Ludlow criou o Academic Earth, uma página da web que disponibiliza aulas online das mais importantes universidades do mundo, como MIT, Harvard, Yale, Stanford e Columbia.

Site oficial: http://bit.ly/16Te7

Entre os ‘palestrantes’, mais de 300 personalidades desde professores a profissionais da internet, como Larry Page do Google, Jeff Hawkins, fundador da Palm, Michael Dell e Carol Bartz, atual CEO do Yahoo!.

De acordo com o site LifeHacker, o Academic Earth se baseou no design de outros serviços oferecidos por grandes empresas, como o Hulu (site de vídeos famoso nos Estados Unidos) e o iTunes, para proporcionar uma navegação o mais simples possível.

Oportunidade educacional

“A internet agora torna possível o compartilhamento com milhões de pessoas ao redor do mundo de oportunidades educativas que antes só estavam ao alcance de uma minoria privilegiada”, declarou Ludow.

Os vídeos podem ser acessados por assunto, universidade ou instrutor.

No site, é possível ver mais de 2 mil vídeos, que podem ser baixados ou adicionados a blogs, sites e redes sociais.

“O Academic Earth é dedicado a tornar o mais simples possível para qualquer um com uma conexão à internet encontrar, interagir com e aprender através de vídeos de acadêmicos famosos.

Essa é uma oportunidade educacional que nunca antes tinha sido possível”, completou.

segunda-feira, 16 de janeiro de 2012

A atualização como segue na imagem abaixo está impedindo o acesso a VPN SSL de Firewalls Fortinet.



Para resolução do problema basta incluir a chave de registro como segue abaixo:

1º Acesso o regedit e navegue nos diretórios como segue abaixo:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL

2º No diretório SCHANNEL adicione uma nova entrada DWORD (32-bit) com o nome SendExtraRecord e incluir o valor 2.

Reinicie o Windows e faça um teste. A partir disso o acesso será normalizado.

Fonte: http://support.microsoft.com/kb/2643584
http://social.technet.microsoft.com/Forums/en-US/w7itprosecurity/thread/e6e8ada8-bc12-4f6f-8de3-1d3fd2ff4931

sexta-feira, 13 de janeiro de 2012

O que é uma placa HBA?


HBA significa Host Bus Adapter. A placa HBA nada mais é que um hardware de computador com a finalidade de conectar um host (o computador) até uma rede qualquer. Ela se difere de uma placa de rede normal em dois aspectos:

1) Foi criada inicialmente para conexão do host com uma rede SAN (Storage Area Network). A rede SAN nada mais é que uma arquitetura de rede designada para conexão de dispositivos de armazenamento (ex: HD's) remotos. A conexão entre a placa HBA e a rede SAN é comumente feita através de cabos de fibra-óptica.

2) Enquanto uma placa de rede custa por volta de R$ 20,00, uma placa HBA pode custar até R$ 5.000,00! Por isto ela é mais utilizada em ambientes corporativos complexos.

Abaixo uma imagem da famigerada "plaquinha":

quinta-feira, 12 de janeiro de 2012

Dica: Trocou o celular, e não sabe o número, veja come descobrir?

Para descobrir o número de um chip novo é simple, insira o cartão SIM em um celular desbloqueado e encaminhe um SMS para outro celular, a mensagem remetida chegará com o número do chip.

terça-feira, 10 de janeiro de 2012

Como solucionar diversos problemas do BlackBerry...


Reiniciar um smartphone BlackBerry é um método de resolução de problemas  que se constitui em desligar e ligar os aplicativo e o sistema operacional. É um primeiro passo útil se o BlackBerry estiver com problemas, seja de hardware, software ou rede. Aqui você vai aprender como fazer isso:


Existem duas opções para a reinicialização:


Reset Manual

Trata-se de remover fisicamente a célula de bateria e voltando a inserir:

1. Remova a tampa da bateria na parte traseira do smartphone BlackBerry.
2. Remova a bateria e insira-o novamente após cerca de 8 segundos ou mais.
3. Recoloque a tampa da bateria.

A recuperação parcial é praticamente uma combinação de três teclas para reiniciar o BlackBerry sem retirar a bateria. Apenas disponível em alguns modelos do smartphone BlackBerry com teclado QWERTY.


Reset por combinação de teclas

1. Mantenha pressionada a tecla ALT do seu smartphone.
2. Enquanto pressiona a tecla ALT, pressione e segure a tecla Shift “direita”.
3. Com esses dois botões ainda pressionados, pressione a tecla Delete. O BlackBerry será desligado para indicar que o reset foi iniciado, e então você pode soltar as teclas.

Nota : Algumas teclas do smartphone BlackBerry não tem a mesma serigrafia, mas a localização das teclas é a mesma:




Nota  : É normal que o smartphone BlackBerry leve alguns minutos para iniciar completamente depois de um reset.

Algumas operadoras de telefonia móvel e fabricantes de aparelhos têm processos chamados de master reset, ou factory reset, que apagam todos os dados e configurações do usuário para o BlackBerry, restaurando o status de “fábrica”.

Dica Windows: Se tornando proprietário de DF


Comando para ser tornar proprietário DF (directory and File) Take owner ship:


takeown /f "<diretorio> ou <arquivo>" /R /A

domingo, 8 de janeiro de 2012

CCNA Inibição de Loops e protocolo STP


Estabelecer links redundantes é sempre uma boa idéia , embora a redundância possa ser extrema mente útil, ela pode trazer problemas, uma vez que frames são propagados em links redundantes simultaneamente ocorre oque chamamos de LOOP.

Caso não ocorra nenhuma técnica de inibição de loops, os switches poderão propagar o que chamamos de tempestade de Broadcast.


Para que não ocorra o o fenômeno "loop", existe o STP (Protocol Spanning Tree), protocolo de camada 2 que é responsável pela monitoração da rede na procura de loops, se encontrado ele desativa o link redundante colocando a porta em modo Bloking, ou seja em mode de bloqueio, é executado em cada switch da rede, tendo como estratégia escolher um switch como Root, e construir uma árvore como o menor caminho até o Root, utilizando o protocolo chamando BPDU (Bridge Protocol Data Unit).

Em uma rede, apenas um switch raiz pode existir , todas as interfaces ou portas do switch raiz são denominadas "portas designadas" e encontram-se em mode encaminhamento (forwarding), interfaces em mode forwarding podem encaminhar dados e receber dados.

Outros switchs na rede são denomidanos não-raiz, no caso destes switches, a porta com menos custo (largura de banda) são chamandas de porta raiz, que se encontra em mode de forwarding. As portas restantes com custos menores ao switches raiz serão "portas designadas", se uma rede com diversos switches o custo de duas ou mais portas for o mesmo, o ID do switch será usado, considerando o switch que tiver o menor ID a porta será desiganada. O restantes das portas serão consideradas portas não desiganadas (blocking), não podendo nem enviar e nem receber dados.

sábado, 7 de janeiro de 2012

CCNA Switches - Chips ASIC

ASIC
Application-Specific Integrated Circuit. Um chip desenvolvido para uma aplicação particular. ASICs são comumente usados em dispositivos de rede para maximizar performance com um custo mínimo.




Um desses chips é o PowerPC 403 da IBM.

Um exemplo de Switch que utiliza esse processador é o Catalyst Cisco 2950

Switches Cisco utilizam esses chips para formar e manter as tabelas de filtragem (filter tables).

Pesquisadores demonstram rede wireless full-duplex


Pesquisadores da Rice University desenvolveram uma tecnologia para duplicar a largura de banda das redes wireless utilizando pouco hardware adicional e sem a necessidade de instalação de novas torres de transmissão.
Esta tecnologia desenvolvida irá permitir que celulares e tablets enviem e recebam dados para as torres de telefonia ao mesmo tempo e na mesma frequência.
O truque para conseguir tal proesa é simples. O professor de engenharia elétrica e  computação, Ashutosh Sabharwal, explica por analogia como funciona a rede wireless full-duplex:
“Quando duas pessoas gritam uma para outra ao mesmo tempo, nenhuma das duas consegue ouvir o que a outra falou. Para solucionar a questão, basta que cada pessoa fale sozinha e a outra apenas escute. Na telefonia celular, para se conseguir uma comunicação de duas vias, as redes utilizam duas frequências diferentes, uma para enviar dados e outra para receber.
Na rede wireless full-duplex, nós utilizamos uma antena extra e alguns truques computacionais. Seguindo a analogia acima, o resultado é que quem grita não consegue ouvir a própria voz, apenas ouve a outra pessoa que também está gritando ao mesmo tempo.”
Além disso, os pesquisadores da Rice University conseguiram desenvolver também uma forma de termos uma transmissão assíncrona, ou seja, um nó wireless pode iniciar uma transmissão enquanto outra já está em andamento. A equipe da Rice também foi a primeira a demonstrar esta tecnologia em funcionamento.
Vamos esperar que isso seja comercializado o mais rápido possível para termos redes wireless operando com a mesma eficiência (ou quase!) das nossas redes cabeadas.
Informações sobre a pesquisa pode ser obtiva no site da plataforma WARP da Rice Universityacessando o link http://warp.rice.edu/.