sexta-feira, 29 de julho de 2011

Tutorial de como Remover o Virus WIN32:PATCHED-HO [Trj] detectado pelo Avast

Essa Semana eu consegui pegar esse vírus no meu computador. Simplesmente ele infectou todos os meus arquivos executáveis (com extensão .exe) do meu HD externo e Pen Drive e assim que eu os conectava o avast não parava de falar :" Uma ameaça foi encontrada!". 
Isso já aconteceu com você? Está acontecendo agora? Nesse caso eu encontrei a solução. Vou Mostrar um Tutorial de como Remover o WIN32:PATCHED-HO [Trj] do seu computador Usando o Kaspersky Virus Removal Tool.


1º - Faça download do Kaspersky Removal Tool. Salve no seu desktop (área de trabalho).Instale o programa normalmente seguindo todos os seus passos.(Pode ser que demore a aparecer a tela de instalação mas tenha paciencia que aparece)


2º - Agora vamos configurar o Programa. Clique no local indicado na imagem e marque as caixas onde ele vai escanear..


3º - Na mesmo aba mas na parte de Actions (Que é o que ele vai fazer quando encontrar o virus) deixe igual as opções abaixo.(Ele vai somente desinfectar os seus arquivos mas não exclui-los)


4º - Agora é só começar o escaneamento. Vá na aba "Automatic Scan" e Clique em "Start Scanning"




Obs: O escaneamento é um pouco demorado porque ele verifica todos os arquivos então tenha paciência.Pra vocês terem uma ideia aqui demorou mais de 9 horas. Mas era muitos arquivos (Mais de 1TB) e encontrou 468 Vírus WIN32:PATCHED-HO [Trj] e desinfectou todos. Muito bom mesmo. Espero que eu ajude alguém a se livrar dessa praga. Qualquer duvida pergunta aí.
Segue abaixo o link Para download do Kaspersky Virus Removal Tool:


Download Kaspersky Virus Removal Tool

quarta-feira, 20 de julho de 2011

Um dos Melhores Aceleradores e Gerenciadores de Download - Flash Get 3.0


Um dos aceleradores e gerenciadores de downloads mais famosos do mercado acabou de chegar com uma nova versão. A versão 3.0 Beta do FlashGet chega com várias armas para dar um gás nos downloads e deixar tudo mais organizado. Além da qualidade já conhecida e reconhecida do aplicativo, mais ferramentas foram agregadas a ele para que sua experiência com downloads seja cada vez melhor.

O FlashGet faz parte da elite dos gerenciadores de downloads. É tão eficiente quanto o Download Accelerator, Go!Zilla ou GetRight, tão famoso quanto os outros e parece mentira, mas FlashGet aumenta a velocidade de seus downloads em até dez vezes!

Novidades

Para deixar seus downloads pegando fogo, o novo FlashGet traz novidades que permitem utilizá-lo e integrá-lo a mais aplicativos. Agora, a versão 3.0 oferece suporte para os protocolos HTTP, FTP, BT e os protocolos do Emule. Além disso, há a técnica de aceleramento P4S (Pass4sure) que permite dar ainda mais velocidade para os downloads.

Quer mais? Para aniquilar qualquer brecha, FlashGet ainda oferece um plugin para o seu navegador e, felizmente, não só os usuários do Firefox podem usá-lo, mas todas as pessoas que usam o renegado IE6, IE7 ou IE8. Há um plugin embutido no instalador do programa, desta maneira, ao concluir a instalação seu navegador padrão é identificado e o complemento é oferecido. Se você aceitar a instalação, mais uma opção ficará disponível no momento que você clicar no link do download.
Nova opção de download
Interface

A interface do FlashGet melhorou muito se comparada à versão anterior. Efeitos de sombreamento e abas dão ao aplicativo um visual mais moderno e intuitivo. Uma sacada muito inteligente dos desenvolvedores, que já está presente em outros aplicativos semelhantes, mas o que é muito útil é a possibilidade de separar os downloads por categorias – download, filmes, software, música, torrent e outros –, o que permite que o usuário se organize melhor.
Interface mais moderna do FlashGet
Download Flash Get 3.0

fonte: Baixaki


Qual a Diferença entre HD IDE, IDE/ATA, SATA e SATA 2?

O que é e quais são as diferenças entre os HD's IDE, SATA e SATA 2?
Se você fizer uma pesquisa por modelos de Discos Rígidos, certamente vai encontrar os termos IDE, IDE/ATA, SATA e SATA2. De uma forma geral, já é de conhecimento comum que isso tem alguma coisa a ver com velocidade, mas nem todos sabem exatamente o que significam. Estas siglas resumem-se a nomes de padrões para interfaces de controladores, que são responsáveis pelos dispositivos de armazenamento de dados do computador.
Nas Interfaces antigas a controladora (que em termos simples é uma espécie de padrão que faz a ligação e transferência de dados entre os dispositivos de armazenamento no computador) fazia parte da interface e não do próprio HD como é atualmente. Para facilitar a visualização, abaixo vamos falar de cada uma delas em separado.


Padrão IDE
O IDE, do inglês Integrated Drive Eletronics, foi o primeiro padrão que integrou a controladora com o Disco Rígido. Os primeiros HDs com interface IDE foram lançados por volta de 1986 e na época isto já foi uma grande inovação porque os cabos utilizados já eram menores e havia menos problema de sincronismo, o que deixava os processos mais rápidos.
Inicialmente, não havia uma definição de padrão e os primeiros dispositivos IDE apresentavam problemas de compatibilidade entre os fabricantes. O ANSI (American National Standards Institute), em 1990, aplicou as devidas correções para padronização e foi criado o padrão ATA (Advanced Technology Attachment). Porém com o nome IDE já estava mais conhecido, ele permaneceu, embora algumas vezes fosse chamado de IDE/ATA.
Cabo de transferência IDE/ATA.
As primeiras placas tinham apenas uma porta IDE e uma FDD (do drive de disquete) e mais tarde passaram a ter ao menos duas (primária e secundária). Cada uma delas permite a instalação de dois drives, ou seja que podemos instalar até quatro Discos Rígidos ou CD/DVD-ROMs na mesma placa. Para diferenciar os drives instalados na mesma porta, existe um “jumper” para configurá-los como master (mestre) ou slave.
Inicialmente, as interfaces IDE suportavam apenas a conexão de Discos Rígidos e é por isso que há um tempo atrás os computadores ofereciam como diferencial os famosos "kits multimídia", que eram compostos por uma placa de som, CD-ROM, caixinhas e microfone. O protocolo ATAPI (AT Attachment Packet Interface) foi criado para fazer a integração deste tipo de drive com o IDE, de forma que se tornou rapidamente o padrão.


SATA
O SATA ou Serial ATA, do inglês Serial Advanced Technology Attachment, foi o sucessor do IDE. Os Discos Rígidos que utilizam o padrão SATA transferem os dados em série e não em paralelo como o ATA. Como ele utiliza dois canais separados, um para enviar e outro para receber dados, isto reduz (ou quase elimina) os problemas de sincronização e interferência, permitindo que frequências mais altas sejam usadas nas transferências.
Os cabos possuem apenas sete fios, sendo um par para transmissão e outro para recepção de dados e três fios terra. Por eles serem mais finos, permitem inclusive uma melhor ventilação no gabinete. Um cabo SATA pode ter até um metro de comprimento e cada porta SATA suporta um único dispositivo (diferente do padrão master/slave do IDE).
Cabo de transferência de dados SATA
Existem dois padrões de controladores SATA: o SATA 150 (ou SATA 1.5 Gbit/s ou SATA 1500), o SATA 300 (SATA 3.0 Gbit/s ou SATA 3000) e o SATA 600 (ou SATA 6.0 Gbit/s). Este último é a terceira geração desta tecnologia e foi lançado em Maio de 2009 e são melhor aproveitados por Discos rígidos de Estado Sólido.


E o SATA II?
É chamado de SATA II ou SATA 2, basicamente todos os produtos da segunda geração do SATA (aquela com especificação de 3.0Gbit/s). A diferença entre o SATA e o SATA II é a basicamente a velocidade para transferência de dados.
Pinos X Velocidade
Para uma melhor visualização, segue abaixo uma tabela com a quantidade de pinos e a velocidade da taxa de transferência de dados destes padrões.
Pinos e velocidade de transferência



Fonte: Tecmundo

quarta-feira, 13 de julho de 2011

Download da Apostila de Dreamweaver CS5 - Truques Mágicos!

Esta apostila é fantástica para quem quer elaborar sites fantásticos utilizando Dreamweaver CS5 ou outra versão anterior, não aborda apenas o visual, mas a integração com Banco de Dados, formulários.
Nível: Básico 


Download Apostila de Dreamweaver CS5 - Truques Mágicos!

Download da Apostila completa de JavaScript Avançado

Sem dúvida alguma a melhor apostila sobre JavaScript disponível, fala simplesmente tudo sobre a linguagem, desde as diferenças com o Java, operadores, funções e muitos exemplos práticos!!!
Nível: Avançado 


Download Apostila Completa de JavaScript (234 Paginas)

Download da Apostila Completa de Dreamweaver CS5 Básico

Sem dúvida a melhor apostila disponível na Internet sobre o Dreamweaver CS5: trabalhe com Layouts prontos, Flash, Rollovers, vídeos, âncoras, CSS, com tudo isso em seu site será um Web 2.0!
Nivel: Básico


Download da Apostila completa de Dreamweaver CS5 (62 Paginas)

Download da Apostila completa de Dreamweaver CS4 Básico

A mais completa apostila de Dreamweaver CS4 disponível, simplesmente tudo o que você precisa saber para montar sites de primeira linha para Internet, Recursos como CSS, Formulários e Flash.
Nível: Básico 


Download Apostila Completa de Dreamweaver CS4 (67 Paginas)

Download da Apostila Completa de Delphi 6 Básico

Uma excelente apostila muito bem ilustrada. Aborda desde os princípios de programação para Windows, falando também como instalar o Delphi a partir do CD de instalação, e passando para programação.
Nível: Básico


Download Apostila Completa de Delphi 6 (160 Paginas) 

Download da Apostila completa de Delphi Avançado

Apostila muito, mas muito completa, bastante ilustrada, aonde você vai aprender a programar com esta poderosa linguagem de programação, e até aprender a integra-la com banco de Dados.
Nível: Avançado


Download da Apostila Completa de Delphi (147 Paginas)

segunda-feira, 11 de julho de 2011

Atalho no Teclado para Caracteres Especiais

Segue uma Lista com Alguns Caracteres Especiais e Seus Respectivos Atalhos no Teclado.Espero que Gostem...

Alt+1=       Alt+2=       Alt+3=

Alt+4=
      Alt+5=       Alt+6=

Alt+7= •      Alt+8=
      Alt+9=

Alt+10=
◙      Alt+11=       Alt+12=

Alt+13=
      Alt+14=       Alt+15=

Alt+16=
      Alt+17=       Alt+18=

Alt+20= ¶      Alt+21= §      Alt+22=


Alt+23= ý      Alt+24=
      Alt+25=

Alt+26=
      Alt+27=       Alt+28=

Alt+29=
      Alt+30=       Alt+31=

Alt+42= *      Alt+127=
      Alt+139= ï

Alt+140= ¥      Alt+143= Å      Alt+145= æ

Alt+146= Æ      Alt+155= ø      Alt+156= £

Alt+157= Ø      Alt+158= ×      Alt+159= ƒ

Alt+166= ª      Alt+167= º      Alt+168= ¿

Alt+169= ®      Alt+170= ¬      Alt+171= ½

Alt+172= ¼      Alt+173= ¡      Alt+174= «

Alt+175= »      Alt+176=
      Alt+177=

Alt+178=
      Alt+179=       Alt+180=

Alt+182= Â      Alt+183= À      Alt+184= ©

Alt+185=
      Alt+186=       Alt+187=

Alt+188=
      Alt+189= ¢      Alt+190= ¥

Alt+191=
    Alt+192=       Alt+193=

Alt+194=
      Alt+195=       Alt+196=

Alt+197=
      Alt+200=       Alt+201=

Alt+202=
      Alt+203=       Alt+204=

Alt+205=
      Alt+206=       Alt+207= ¤

Alt+209= Ð      Alt+213= ı      Alt+217=


Alt+218=
      Alt+219=       Alt+220=

Alt+221= ¦      Alt+222= Ì      Alt+223=


Alt+225=
ß      Alt+230= µ      Alt+231= þ

Alt+232= Þ      Alt+238=
¯      Alt+239= ´

Alt+241= ±      Alt+242=
      Alt+243= ¾
  
Alt+244= ¶      Alt+245= §      Alt+247= ¸

Alt+248= °      Alt+249= ¨      Alt+250= •

Alt+251= ¹      Alt+252= ³      Alt+253= ²

Alt+254=

  

terça-feira, 5 de julho de 2011

O que é um Live CD? Download Ubuntu 11.04 Live CD e Kurumin 7.0 Live CD em Portuquês

Uma Distribuição Live, ou Live CD, é um termo genérico para uma distribuição de um sistema operacional que é executado na inicialização da máquina, sem instalação em um disco rígido. Geralmente, ele é armazenado em uma mídia inicializável, como um CD-ROM (Live CD), DVD (DVD Live), disquete (Disquete Live), flash drive USB (USB Live), entre outros. O termo “Live” deriva do fato de que estas distribuições são uma instância completa e executável (“ao vivo”) do sistema operacional que reside na mídia de distribuição, em vez de um caso típico de um conjunto de pacotes que devem primeiro ser instalados permanentemente em uma unidade de disco rígido na máquina de destino antes de utilizar o sistema operacional.

Uma distribuição Live não altera o sistema operacional atual ou os arquivos dele, a menos que o usuário expressamente o solicite. O sistema retorna a seu estado anterior quando o Live CD é ejetado e o computador é reinicializado. Ele faz isso porque coloca os arquivos, que normalmente seriam armazenados em um disco rígido, em memória temporária, como um disco na RAM. De fato, um disco rígido não é necessário. No entanto, isto diminui a quantidade de memória RAM disponível para os aplicativos, reduzindo, um pouco, o desempenho. Certas distribuições Live executam uma interface gráfica de usuário (GUI) com o mínimo de 32Mb RAM.

Um Live CD pode ser utilizado para “demonstração” ou para um “test drive” de um determinado sistema operacional, para aqueles usuários que não estão familiarizados com ele. Usuários experientes de um sistema operacional também podem usar um Live CD para determinar em que medida uma determinada versão do sistema operacional é compatível com a sua configuração atual de hardware e seus periféricos.Pode ser usado também para diagnosticar se o problema está ou não no HD ou Sistema Operacional da maquina visto que não faz uso dos mesmos.

Segue abaixo o link para download do Ubuntu Live CD e Kurumin Live CD(As duas versões mais conhecidas para isso.Sendo que na minha Opinião o Kurumin Live CD é mas rápido)


Qualquer Duvida Posta aí.Espero ter ajudado à alguns nesse sentido...Vlw

quinta-feira, 30 de junho de 2011

Como Acessar Programas do Painel de Controle Usando o Executar

Como acessar diretamente um módulo no Painel de Controle Usando o "Executar"
Os módulos do painel de controle são (salvo algumas exceções) simples programas com a extensão .cpl. Sendo assim você pode executar diretamente a maioria dos módulos do painel simplesmente localizando e executando o módulo correspondente. Você pode criar um atalho para o módulo como cria um atalho para qualquer outro programa.
Veja abaixo a lista de módulos mais comuns, com seus respectivos arquivos .CPL
Obs: Pode ser que dependendo da versão do seu Windows, alguns comandos não funcionem.

password.cpl  > (Senhas)
appwiz.cpl  > (Adicionar/Remover Programas)
desk.cpl  > (Propriedades de Vídeo)
inetcpl.cpl  > (Opções para a Internet) e (Usuários)
main.cpl  > (Mouse), (Teclado), (Fontes), (Impressoras) e (Energia)
mmsys.cpl  > (Multimidia) e (Sons)
modem.cpl  > (Modems)
sysdm.cpl  > (Propriedades de Sistema) e (Assistente para instalar Novo Hardware)
timedate.cpl  > (Data e Hora)
timedate.cpl  > (Configurações Regionais)
joy.cpl  > (Joystick / Controladores de Jogos)
netcpl.cpl  > (Rede)
telephon.cpl  > (Telefonia)
ups.cpl  > (No-Break)
themes.cpl  > (Configuração dos Temas para a área de trabalho)
access.cpl  > (Opções de Acessibilidade)
sticpl.cpl  > (Câmeras e Dispositivos de imagem)
powercfg.cpl  > (Gerenciamento de Energia)
mlcfg32.cpl  > (Configuração das Propriedades de e-mail do Microsoft Exchange ou Novell Groupwise)
ncpa.cpl  > (Rede)
rascpl.cpl  > (Monitor da Rede Dial-UP)
srvmgr.cpl  > (Gerenciamento do Servidor)
ports.cpl  > (Portas)
console.cpl  > (DOS Prompt Properties Applet)
devapps.cpl  > (PCMCIA Applet + SCSI Applet + Tape Devices Applet)
dtccfg.cpl  > (Microsoft DTC)
bdeadmin.cpl  > (Borland Database Engine Administrator)
odbccp32.cpl  > (Gerenciamento de fontes ODBC 32 Bits)
tweakui.cpl  > (Tweak UI)
findfast.cpl  > (Utilitário “Busca Acelerada” do MS Office)

Nos casos em que um mesmo arquivo .cpl contém mais de um módulo (main.cpl, inetcpl.cpl e mmsys.cpl são os casos mais comuns) executar diretamente o cpl vai executar apenas o primeiro módulo contido no arquivo. Para executar um módulo específico nesses casos é preciso apelar para o uso do programa control.exe, assim:
control mmsys.cpl @1
O exemplo acima executa o módulo (sons), contido em mmsys.cpl. O número após a arroba é o número do módulo a ser executado, sendo que o primeiro módulo é sempre “0″. Então para executar o módulo (multimídia) que também está contido em mmsys.cpl, você deve executar:
control mmsys.cpl @0
ou
control mmsys.cpl
porque o módulo “0″ é o default a ser executado

Como acessar diretamente uma página específica de um módulo
Você pode ampliar ainda mais sua comodidade e fazer com que um módulo já apareça aberto na página que você usa com maior frequência. Por exemplo, quando eu abro o módulo Sistema, sempre vou em seguida para o Gerenciador de Dispositivos, que é a segunda página. Para fazer isso direto, basta executar:
control sysdm.cpl,,1
O número após as duas vírgulas é o número da página que você deseja abrir. A primeira página (a que já aparece aberta normalmente) é normalmente a página “0″ (segundo a Microsoft, seria sempre a página “0″, mas soube que existem exceções que não pude confirmar ainda).

Como evitar que um módulo seja carregado ao abrir o Painel de Controle
Impedir que um módulo seja carregado tem três objetivos práticos: evitar que os usuários mexam com certas configurações do sistema, acelerar a exibição do painel e localizar problemas na abertura deste.
Você pode evitar que um módulo seja carregado de duas maneiras
1)Renomeie o .cpl correspondente ou tire-o da pasta \Windows\System
Quando você solicita a abertura do painel de controle, todos (e apenas) os arquivos com extensão .cpl do diretório windows\system serão carregados (salvo condição que explico adiante). Então basta fazer com que o sistema não encontre o arquivo para que ele não seja carregado.
2)Edite a seção [Don't load] de Control.INI
Quando o painel de controle é aberto, o arquivo Control.INI é examinado à procura de uma seção chamada [Don't load] que determina os nomes dos módulos que não devem ser carregados. Assim a seguinte linha sob a seção [Don't load]:
modem.cpl=yes
significa que o módulo (modem) não deve ser carregado. Cuidado para não se confundir: “yes” significa não carregar e “no” significa carregar.
Uma seção [Don't load] comum parece com a seguinte:
[don't load]
snd.cpl=yes
joystick.cpl=yes
midimap.drv=yes
Se a seção [don't load] já existir, você deve acrescentar linhas a ela. Se não existir, você pode criá-la. A explicação de como se faz isso foge aos limites do objetivo deste texto.

Atalhos para o Painel de Controle
Se você usa o Painel de Controle com frequência e acha tedioso o click-click necessário para chegar a qualquer um de seus módulos, pode acelerar o processo de várias maneiras:
Tornar o Painel de Controle um item do Menu Iniciar
Na Pasta Menu Iniciar ou em qualquer de suas sub-pastas, crie uma nova pasta com o seguinte nome:
Painel de Controle.{21EC2020-3AEA-1069-A2DD-08002B30309D}
Quando você der ENTER, se tiver procedido corretamente, tudo escrito após as palavras “Painel de Controle” desaparecerá. Se a pasta permanecer com o nome esquisito acima, algo deu errado.
Note que tudo o que está escrito após o ponto “.” (incluindo ele mesmo) tem que permanecer exatamente como está acima. A denominação que você vai dar (tudo antes do ponto) depende do seu gosto pessoal.
Você deve criar uma nova pasta e dar a ela esse nome durante sua criação. Renomear uma pasta existente, mesmo que tenha sido criada recentemente, pode não funcionar.
O Painel de Controle aparecerá no seu Menu Iniciar e todos os seus módulos serão listados em sub-menu. A vantagem deste método é que a exibição dos itens é muito mais rápida que pela abertura tradicional do painel de controle.
Nota1:
O código acima (tudo depois do ponto) é a ClassId do Painel de controle. Você não precisa decorá-lo ou anotá-lo se quiser ser capaz de aplicar essa dica em qualquer computador, quando tiver vontade. Basta executar regedit e dar uma busca pela expressão “Painel de Controle” (no windows em português, claro) que você cairá direto em
HKEY_CLASSES_ROOT\CLSID\{21EC2020-3AEA-1069-A2DD-08002B30309D}
Que mostra exatamente a ClassId do Painel de Controle. Se por algum motivo você não cair direto nesta chave, basta continuar a busca, que certamente acabará encontrando.
Talvez ajude-o a fixar melhor a idéia de como é feito esse truque, se você atentar para o fato de que tudo o que você está fazendo é criar uma pasta com um nome qualquer, mas com uma extensão que é exatamente um ClassId.
A propósito (se você é esperto(a) já deve estar pensando nisso), para criar atalhos para as pastas Impressoras e Fontes, você pode usar exatamente o mesmo método, substituindo o ClassId pelo das referidas pastas. Você pode encontrá-los do mesmo jeito indicado na Nota 1, mas só para não deixar a dica incompleta:
Nota2:
Impressoras.{2227A280-3AEA-1069-A2DE-08002B30309D}
Fontes.{BD84B380-8CA2-1069-AB1D-08000948F534}


Fonte : Ryan.com.br

quarta-feira, 29 de junho de 2011

Principais Teclas de Atalho do Windows

Ctrl + A: selecionar tudo.
Ctrl + C: copiar.
Ctrl + X: recortar.
Ctrl + V: colar.
Ctrl + H: abre a janela "Substituir Palavras".
Ctrl + Z: desfazer.
Ctrl + Alt + Del: abre o "Gerenciador de Tarefas do Windows".
Ctrl + F: em uma janela aberta abre "Localizar Palavra".
F2: renomear um item selecionado.
F3: abre janela "Localizar Palavra".
F4: dentro de uma pasta aberta, serve para abrir uma lista da barra de endereços.
F5: atualizar a janela ativa.
Alt + Tab: alternar entre janelas abertas.
Alt + Esc: percorrer itens na ordem em que formam abertos.
Alt + F4: fechar o item ativo ou sair do programa aberto.
Shift + Delete: eliminar diretamente o(s) item(s) selecionado(s) sem o enviar para a Lixeira.
Shift + F10: equivale ao botão direito do mouse.
Shift ao inserir um CD: evitar que o CD seja executado automaticamente.
Delete: eliminar, apagar, excluir o(s) item(s) selecionado(s).
Ctrl + arrastar um item: copia o(s) item(s) selecionado(s).
Ctrl + Shift + arrastar um item: cria um atalho para o item selecionado.
Print Screen: captura a imagem da tela, para colar em programas como o Paint.
Alt + Print Screen: captura somente a janela ativa.
Alt + ENTER: exibir as propriedades do item selecionado.
Tecla Windows: mostra o Menu Iniciar.
Tecla Windows + D: minimiza ou restaura todas as janelas (mostra a área de trabalho).
Tecla Windows + E: abre o item "Meu Computador".
Tecla Windows + F: abre o "Pesquisar" para arquivos.
Tecla Windows + R: mostra a janela "Executar".
Tecla Windows + L: tranca a tela.
Tecla Windows + U: abre o "Gerenciador de Utilitários".
Tecla Windows + M: minimizar todas as janelas.
Tecla Windows + Ctrl + F: mostra o "Pesquisar" para computador(em rede).
Tecla Windows + Shift + M: desfaz minimizar(para todas as janelas).
Tecla Windows + F1: abre "Ajuda e Suporte".
Tecla Windows + Break: mostra as "Propriedades do Sistem
a".

quarta-feira, 22 de junho de 2011

Qual a Sequência Correta de Cores em um Cabo de Rede UTP (Conector RJ-45)

Entenda a Sequência correta das cores em um cabo de Rede UTP

Codigo de Cores de 4 pares


Figura 1 Esquemas de fiação TIA/EIA T568A e TIA/EIA T568B
Para a maioria do cabeamento de voz e dados, é utilizado cabo UTP.
Estes cabos possuem quatro pares de fios trançados em cada cabo. O
código de cores de quatro pares é o seguinte:
  Par 1 – Branco-Azul/Azul 
  Par 2 – Branco-Laranja/Laranja 
  Par 3 – Branco-Verde/Verde 
  Par 4 – Branco-Marrom/Marrom 
O par 1 é sempre posicionado nos pinos 4 e 5 em um conector ou
plugue de oito pinos. O par 4 sempre aparece nos pinos 7 e 8 em um
conector ou plugue de oito pinos. Os demais pares têm disposições
diferentes conforme o esquema de cores adotado. Os diferentes
esquemas de fiação são ilustrados na Figura 1.

Sempre deve ser usado o T568A ou T568B para este esquema de
fiação. Não se deve nunca criar um novo esquema de fiação, já que
cada fio tem um propósito específico. Se a fiação não for correta, os
dispositivos nas duas extremidades não poderão comunicar ou
sofrerão um desempenho severamente degradado.
Se a instalação for em edifício novo, a decisão de usar T568A ou
T568B provavelmente será ditada pelo contrato. Se a escolha for
deixada para os instaladores, use o esquema mais utilizado na região.
Se já existe fiação no edifício com o esquema T568A ou T568B, siga
o esquema já existente. Lembre-se de que todos os instaladores na
equipe precisam usar o mesmo esquema.
Ocasionalmente, há alguma confusão quanto aos números dos pares e
os números dos pinos. Um pino é um local específico em um plugue
ou conector. Os pares coloridos são sempre os mesmos.













Fonte: Iron-Data Tecnologia e Informação

Qual a Diferença entre Drive e Driver?

A diferença entre drive e driver pode ser demarcada apenas por um “r” a mais em uma das palavras. No entanto, apesar dessa semelhança de escrita, o emprego e o significado dos termos é bem diferente na prática.
Derivados do inglês, os termos fazem parte do mundo diário de quem trabalha com informática, mas podem confundir os usuários menos familiarizados com computadores. Preciso instalar um drive ou um driver? Fala-se drive ou driver de CD?
Ironicamente, o seu computador não sobrevive sem nenhum deles. Então, para evitar confusão, o primeiro grande ponto a ser observado é que os drives estão relacionados ao hardware, enquanto os drivers são softwares que permitem o funcionamento e comunicação dos dispositivos junto ao computador.

Drive

Em resumo, um drive é um componente físico da sua máquina que serve como uma unidade de armazenamento. Internamente, temos os clássicos drives de CD, DVD e Blu-ray, assim como alguns que caíram ou estão caindo em desuso, como o compartimento de disquete. Isso sem se esquecer do mais importante de todos: o disco rígido (HD).
Da mesma maneira, qualquer aparelho externo que armazena arquivos (pendrive, smartphone, câmera digital, tablet, cartão SD etc.), passa a ser considerado um drive quando conectado a alguma entrada USB do sistema. O mesmo também vale para HDs externos.

Onde vejo os drives no sistema?

Essa é fácil. Sempre que você acessa o “Computador”, ele representa os drives ativos através de letras (A:, C:, J:). Além de todos os dispositivos que citamos, toda e qualquer partição no HD passa a ser considerada um drive independente. Só por curiosidade, a maioria dos discos rígidos vem identificada com a letra “C:”.
Devido a um padrão antigo de computador, as unidades “A:” e “B:” sempre foram reservadas para disquetes e, mesmo com a defasagem da tecnologia, o conceito foi mantido — tanto que o Windows nunca renomeia um novo drive com as letras A ou B (só é possível fazer isso manualmente usando o Gerenciador de Dispositivos).
Toda vez que você conecta um pendrive ou outro periférico que reúna arquivos, o mecanismo será automaticamente considerado como um drive. Entretanto, já que se tratam de peças externas, é importante removê-las com segurança para evitar danos a elas e ao computador.

Driver

Em uma tradução ao pé da letra, “driver” significa motorista — e é essa mesmo a função de um driver em um computador. Ele atua como um verdadeiro controlador, transmitindo e interpretando dados entre o sistema operacional e uma peça de hardware.
Por exemplo, uma placa de vídeo off-board incrementa a capacidade de processamento gráfico de um computador. Assim sendo, ela tem suas próprias diretrizes e recursos que precisam ser identificados pelo sistema operacional. E é aí que entram os drivers.
 
Eles atuam nessa etapa da comunicação, integrando máquina e periféricos.  Funcionam como softwares que traduzem os comandos dos hardwares para o sistema, possibilitando que os dispositivos funcionem corretamente.

Drivers e instalação

Geralmente, os drivers precisam ser instalados e os CDs ou pendrives de instalação acompanham o produto. No caso da falta do driver original, pode se buscar pelo arquivo para baixar no site do fabricante.
Outro ponto a ser levado em conta é a atualização dos drivers. Assim como acontece com softwares convencionais, novas versões (normalmente disponibilizadas gratuitamente) surgem para corrigir alguns erros e melhorar o desempenho dos componentes.
Há muitos componentes que são reconhecidos nativamente pelos sistemas operacionais ou já possuem drivers embutidos (estes são chamados de plug and play) — é o caso de pendrives, adaptadores Bluetooth e alguns modelos de placa de som, só para citar alguns.
...
Como já dito, um computador precisa de drives para acumular e acessar conteúdos, assim como é dependente de drivers para estabelecer a comunicação entre hardware e sistema operacional. Entretanto, onde há um drive, há um driver. Mas nem sempre onde há um driver, há um drive.
Complicou? Basicamente: todo componente que armazena dados (drive) precisa de um driver. Por outro lado, alguns periféricos, como placas de som e vídeo, necessitam de drivers para funcionar ao mesmo tempo em que não são considerados drives.



Fonte: Tecmundo

Os 10 (Dez) Piores Vírus da Informática da História



O site TechWeb, publicou em 2006 as dez maiores pragas da história de internet.
Estas pragas causaram danos econômicos importantes, chegando a bilhões de dólares em alguns casos, além de ocasionarem a perda de uma quantidade considerável de dados e deixarem um grande número de máquinas danificadas. Saiba um pouco mais sobre os dez vírus mais perigosos que os PCs já enfrentaram.


CIH – 1988
Liberado em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na mamória do PC e podia sobrescrever dados no HD, tornando-o inoperante. Também conhecido como “Chernobyl”, o vírus deixou de ser maligno devido à grande migração dos usuários para o WIndows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados em entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.


Melissa – 1999
O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.


ILOVEYOU – 2000
Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus se espalhava via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.


Code Red – 2001
O Code Red era um worm que foi liberado em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft’s Internet Information Server (IIS). O worm explorava uma vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiriam a mensagem “HELLO! Welcome to http://www.worm.com! Hacked By Chinese!”. PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados, e danos de US$ 2,6 bilhões.


SQL Slammer – 2003
O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado em um sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. Seu alvo não eram os usuários finais, mas os servidores. Ele infectou 75 mil computadores em 10 minutos e atrapalhou enormemente o tráfego online.


BLASTER – 2003
No verão (no Hemisfério Norte) de 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido com Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, ele se espalhou rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP, e quando ativado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. Em seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões.


Sobig.F – 2003
O Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápido a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas 24 horas. Em 10 de setembro, o vírus se desativou e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados.


Bagle – 2004
Um worm clássico e sofisticado, o Bagle fez sua estréia em 18 de janeiro. Ele infectava os sistemas pelo método tradicional – vinha anexado a um email – e vasculhava arquivos do Windows em busca de endereços de e-mail que pudesse utilizar para se replicar. O verdadeiro perigo do worm, também conhecido com Beagle, e suas 60 a 100 variantes é que, ao infectar o PC, ele abria uma porta que permitia o controle total e a distância do sistema. O Bagle.B foi desenhado para parar de se espalhar depois de 28 de janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em dezenas de milhões de dólares, e a contagem continua.


MyDoom – 2004
Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo enquanto o worm se espalhava numa velocidade sem precedentes pela Internet. A praga, também conhecida como Norvarg, se espalhou em um arquivo anexado que parecia ser uma mensagem de erro, com o texto “Mail transaction failed”, e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de email enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a performance global da Internet e aumentar o tempo de carregamento dos sites em 50%.


Sasser – 2004
Criado por um adolescente alemão (17 anos de idade), o Sasser começou a se espalhar em abril, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações para algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por email e não precisava de nenhuma ação do usuário para se instalar. Ele explorava uma falha de segurança em sistemas rodando Windows 2000 e XP desatualizados. Quando conseguia se replicar, procurava ativamente por outros sistemas desprotegidos e se transmitia a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos.