Destaques do Blog...

Burlar Protetores de Link Teste de texto

21 de dezembro de 2011

O que é Certificado Digital SSL?

O SSL (Secure Sockets Layer) é um protocolo de segurança criado pela Netscape que se tornou padrão internacional para troca de informações sigilosas na Internet.
A tecnologia SSL foi incorporada em todos os browsers populares e funciona automaticamente quando um usuário se conecta a um servidor habilitado para o protocolo. É fácil saber quando um servidor o usa, pois sua URL iniciará com https. O “s” vem de “Secure”
Quando o seu navegador se conecta a um servidor SSL, ele automaticamente pedirá ao servidor um certificado digital da Autoridade Certificadora (CA). Ela autentica a identidade do servidor para garantir que você não enviará dados sigilos para um hacker ou um site falso.
No entanto, se houver uma falha com a Autoridade Certificadora, o seu navegador irá abrir uma janela para informá-lo sobre o problema que encontrou, permitindo-lhe terminar a sessão ou continuar sob o seu próprio risco.
Tudo ocorrendo conforme o esperado, o seu browser irá automaticamente criptografar todas as informações que você envia para o site antes de deixar o seu computador. Quando as informações chegam a um servidor seguro, são decifradas usando uma chave secreta. Se o servidor envia informações de volta para você, essas informações também são criptografadas pelo servidor antes de serem enviadas. Seu navegador irá decifrá-las automaticamente no momento da chegada.
Para aqueles que utilizam um servidor seguro, também será possível autenticar os clientes que se conectam para garantir, por exemplo, que a pessoa não está tentando se passar por alguém que tenha acesso restrito. Outra característica da tecnologia SSL é a capacidade de autenticar os dados de modo que um intercessor não possa substituir por outros falsos sem serem detectados.
Embora o SSL faça um intercâmbio on-line de informações sigilosas seguras, não se pode garantir que as informações continuarão a serem mantidas em segurança uma vez que estejam no servidor. Para garantir que informações sigilosas sejam arquivadas adequadamente você deverá ler as políticas de privacidade dos sites que confia suas informações. Não adianta confiar seus dados pessoais para o SSL, se os servidores não estejam vinculados por um acesso restrito e protocolos de segurança. Por isso, sempre é bom ler as políticas de privacidade dos sites antes de informar suas informações pessoaison-line.

14 de dezembro de 2011

Apostila de Informática Básica

Olá pessoas,

Hoje eu venho mostrar uma Apostila de Informática Básica que eu escrevi, com apoio da internet.

É uma apostila bem básica mesmo. Só para você ter uma noção de por onde começar a estudar sobre alguns assuntos.

Clica aqui para baixar.

29 de novembro de 2011

App para Chrome + App do Tecnopatas.

Bom, hoje eu venho trazer um tutorial que vi no Techtudo que mostra como criar o seu próprio aplicativo do Google Chrome.

Como todos sabem, esses "aplicativos" redirecionam para uma página da web, que pode ser o seu site, o site de uma aplicação, etc...

São simples passos para se construir esse aplicativo.
  1. Criar um arquivo chamado "manifest.json" e colocar o seguinte texto dentro dele:
    { "name": "Tecnopatas [BETA]¹", "description": "Tecnologia simples.²",
    "version": "1.0", "icons": {"128": "128.png"},
    "app": {"urls": ["http://tuto4ubuntu.blogspot.com/³"],
    "launch": {"web_url": "http://tuto4ubuntu.blogspot.com/³"}},
    "permissions": ["unlimitedStorage","notifications"]}

  2. Depois, editar com as informações da sua aplicação, que são as partes em negrito e enumeradas no texto acima
    1. Nome da sua aplicação;
    2. Descrição da sua aplicação;
    3. URL que o ícone da aplicação vai redirecionar.

  3. Agora, você deve criar um ícone para a sua aplicação. Ele deve ter 128x128 pixels, ter a extensão *.png e se chamar 128. Então, o nome dele vai ser 128.png

  4. Junte o manifest.json e o icone 128.png em uma mesma pasta.

  5. Abra o Google Chrome, e clique naquele botão em formato de chave de boca, no canto superior direito. Esse botão é o "Personalizar e Controlar o Google Chrome". Nesse menu, vá em "Ferramentas", depois "Extensões"


  6. Assim vai abrir a janela de configurações das extensões. Habilite o "Modo de Desenvolvedor". Clique em "Carregar Extensão Expandida" e selecione a pasta que você guardou os arquivos. E Fim. Sua aplicação vai aparecer na lista e pronto.




E é simples assim montar o seu aplicativo.
Se você clicar aqui você vai poder baixar um exemplo que eu fiz e até adicionar o Tecnopatas na sua lista de aplicativos do Chrome, para poder acessar o blog mais rápido.

Se você quiser, pode postar na Chrome Web Store, mas custa US$5.

19 de novembro de 2011

Online Logo Maker

Hoje eu venho a vós (tenso) para trazer uma dica de um aplicativo online para criação de Logotipos.

É um programa em Flash gratuito e bem fácil de se mexer. Basta fazer o cadastro no site e começar a trabalhar. Dá até para colocar alguma coisa que você já tenha feito, antes do programa, e juntar com ele. É muito bom mesmo. Indico muito.

OnlineLogoMaker (Aqui vai direto para o aplicativo).

Se curtir o programa, dá pra fazer uma doação.

Abraços galera.

17 de novembro de 2011

Área de Trabalho Remoto

Bom galera...

Hoje trago a vocês uma ferramenta que é muito útil para usuários do Windows. É a Área de Trabalho Remota.

Essa ferramenta permite que você acesse a Área de Trabalho de um computador através de outro. A Área mesmo, e todas as ferramentas que ela possuir. É como se você estivesse sentado na frente do outro computador. Incrível mesmo.

Para configurar é bem simples...

Primeiro, você deve abrir as configurações do computador (acessível em Meu Computador > botão direito > Propriedades)
No Win7, você deve ir no Link "Configurações Remotas" que fica no canto esquerdo.
no WinXP, já abre uma janelinha de propriedades e você vai até a barra "Remoto"


Existem duas opções:
  • Permitir conexões de qualquer versão: É menos seguro pois não necessita de autenticação de rede;
  • Permitir conexões com Autenticação de Rede: mais seguro, pois usa a autenticação.
Essa autenticação é feita por um plugin da Microsoft. Eles dizem que é mais seguro e eu, sinceramente ainda não vi o porque. Essa opção mais segura é apenas no Win7. No XP é apenas ativar o acesso remoto.

Você escolhe uma das opções (escolha a menos segura mesmo, só pra não dar pepino). Reinicie o PC e pronto. Está funcionando.


Agora, para conectar é mais simples ainda.
Basta ir no Iniciar>Programas>Acessórios>Comunicações>Conexão de Área de Trabalho Remoto
Coloca o IP ou o Nome do Computador que você deseja acessar e clica em "Conectar".
Lembrando que é necessário um usuário com Privilégios de Administrador para logar no acesso remoto.


Simples assim.

Até a próxima galera.

31 de outubro de 2011

DNS - Domain Name System

DNS é um sistema de resolução de Nomes que ocorre na internet.
Existem diversos servidores de Banco de Dados distribuídos pelo mundo, seguindo uma ordem hierárquica, onde estão armazenados Nomes e IPs de todos os sites da Internet.
Por ser distribuído, sua capacidade é ilimitada e seu desempenho só melhora cada vez que um novo servidor é inserido no sistema.
Existem dois tipo de servidor: O Primário, onde estão os dados; E o Secundário, que é uma cópia de segurança do primário.
Hierarquia
É meio lógico o motivo de se ter vários servidores DNS... Se tivesse apenas um, com todos os acessos que a Internet tem hoje, o servidor não ia durar muito tempo no Ar. Se ele cair, o serviço no mundo todo para...
  • Servidor Raiz: Root Name Server. Respondem diretamente as requisições de DNS. São parte fundamental do sistema pois é o primeiro passo na resolução do nome. Existem 13 RNS.
  • Servidor de Domínio de Top: Top-Level Domain. Cada nome à ser resolvido é separado por '.' (pontos). O nome mais a direita é chamado de Top-Level Domain. Exemplos: .com; .org; etc...
  • Servidores autoritativos: Possuí os registros originais do nome. Quando um novo domínio é criado, o nome deve ser inserido em pelo menos 2 servidores desses, um primário e outro secundário.
Método de Resolução de Nomes
  • Recursivos: Quando o servidor que recebeu a solicitação, caso não consiga resolver o nome sozinho, ele busca a resposta em outros servidores.
  • Não-Recursivos: Quando o servidor não resolve o nome, ele responde com o endereço do próximo servidor e não com o próprio resultado.
Exemplo:
Recursivo =>
Nome : www.google.com
Busca no Servidor X, que não possui a resposta. O próprio X busca a resolução no servidor F, que possui a resposta
www.google.com => 74.125.234.114

Não-recursivo =>
Nome : www.google.com
Busca no Servidor X, que não possui a resposta. X responde o cliente com o endereço de M, hierarquicamente superior a ele.
M não possui a resposta e responde ao cliente com o endereço de G, que é hierarquicamente inferior à ele e possui informações sobre a resposta.
G não possui a resposta completa, mas possui o endereço do Servidor Autoritativo que possui o nome resolvido, Servidor F.
www.google.com => 74.125.234.114

O Serviço DNS é de fundamental importância no atual estado da Internet. Sem ele, seria necessário ter em mente muitos números IPs, que é muito mais trabalhoso de se gravar do que um nome...

Quer testar um IP? Clica aqui e acessa o Google via IP

Abraços pra quem fica.

29 de outubro de 2011

SPAM - O Que é e Como Se Salvar?

O que é SPAM?
Basicamente, SPAM (que quer dizer Spiced Ham, uma ironia histórica inglesa que remete a qualquer coisa que ninguém quer) é uma mensagem que é recebida por um usuário sem que o mesmo à tenha solicitado.

Como reconhecer um SPAM?
Como já foi dito antes, se você não solicitou e chegou, é um SPAM.

Como os SPAMs são disseminados?
Existem diversos modos de se enviar a mensagem. Os principais são E-mails, Instant Messengers (MSN, por exemplo) e Redes Sociais.
A principal forma de se enviar esses conteúdos é por um PC, normalmente com IP e MAC camuflados, para evitar o rastreio, para enviar as mensagens. Mas existem também os Spam Zombies, que são máquinas de usuários finais (você, leitor, por exemplo) infectados por códigos maliciosos que enviam o conteúdo e torna os 'cabeças' da operação na surdina.

Mas como esses infelizes conseguiram meus contatos?
Meu camarada, isso é a coisa mais simples do mundo. Acreditem ou não, existem empresas que vendem informações de usuários. Telefones, e-mails, etc... Todos aqueles benditos cadastros que você faz na internet podem formar um banco de dados para ser vendido. Essas informações valem ouro.
Imagine você, empresário montando uma empresa de Produtos Esportivos Online e consegue comprar uma lista de 50000 e-mails de usuário que tem como perfil fazer atividade física com frequência. São 50000 clientes em potencial.
Outra forma de se conseguir esses contatos (principalmente de e-mail) é o método de invasão conhecido como SQL Injection, onde se aproveita de falhas na codificação SQL de sites para retornar informações sigilosas de usuários.
Uma terceira forma é a invasão do seu PC e se aproveitar da sua lista de contatos. Toda vez que você ficar a autenticação de seus dados no e-mail ou redes sociais, várias mensagens são enviadas com o seu nome.

E agora? Como eu me salvo disso?
Alguns cuidados são necessários.
  • Manter o Anti-vírus atualizado sempre;
  • Não clicar em todo e qualquer link que vê na Internet afinal, nem tudo que reluz é ouro, né mãe?
  • Não efetuar cadastros em qualquer site que solicite. Pesquise um pouco sobre o site e saiba se é confiável;
  • Recebeu um SPAM? Marque-o como SPAM. Todos os servidores de e-mail possuem essa ferramenta. Eu nunca vi funcionar nem 50%, mas um dia melhora...
  • Se receber em Redes Sociais, denuncie também.
Então galera... SPAM não é bicho-de-7-cabeças e pode muito bem ser controlado. Alguns cuidados e tudo termina bem, sem você ficar enviando conteúdo pornográfico na rede e sujando sua reputação...


Até a próxima gente.

Quer ver alguma postagem aqui no Tecnopatas? Pede pelo Twitter.
Se curtiu o blog, clica em Like aqui no canto superior direito.

28 de outubro de 2011

Flex - Flash para Web

A Macromedia lançou o Flex em Março de 2004, com o intuito do desenvolvimento de ferramentas ricas para Web com o uso da plataforma Macromedia Flash.

Em 2005, a gigante Adobe comprou a Macromedia, tornando-se assim a detentora da tecnologia Flex.
Já em 2007, a Adobe resolveu deixar o Flex 3 no modo Open Source, que tem o código livre, podendo ser modificado pelos usuários.
Porém, as ferramentas Flash Player (sistema que roda o Flex) e Flash Builder (IDE onde é construído o sistema) continuam sendo pagos.

Bom, o Flex 4, a versão que está vigorando atualmente (na versão 4.5.1) é composta por duas partes: Action Script 3 e MXML.

Action Script é uma linguagem derivada do C. Se você já trabalhou com Java, C++ ou C# vai ser tranquilo entender essa.

MXML é muito, mas muito parecido mesmo com XML. Baseado em tags.

Basicamente, AS3 é a lógica, MXML é o design.

A Ferramenta para desenvolver em Flex é, como já foi dito antes, o Adobe Flex Builder, que pode ser conseguido Trial no site da Adobe ou com licença de estudante.

Se quer começar nessa linguagem, um ótimo site é o Flex.etc.

Logo postarei outras coisas sobre a Ferramenta. Minha dica: Comecem a usar.

19 de outubro de 2011

Efeito Memória

Alô geral...

Hoje falando sobre Efeito Memória, que nada mais é do que quando a bateria 'vícia' .

Esse problema acontece com baterias mais antigas, as de Níquel. Isso ocorre quando elas não são usadas corretamente. Pensa-se que isso ocorre por causa de processos químicos que ocorrem com os materiais de que são construídos (Cristal de Cádmio, por exemplo...).
A forma correta de utilizar essas baterias é descarregá-la até a tensão indicada pelo fabricante (algo em torno de 1V) e somente assim carregá-la novamente.

Já as baterias mais novas, as de Lítio, não tem mais esse problema... Porém deve se tomar um cuidado pois podem explodir.


Quer saber mais sobre baterias? Achei 3 matérias muito boas no Techmundo.

Valeu galera...

12 de outubro de 2011

Out of Date - SVN

Quem trabalha com Subversion, ou SVN sabe que muitas vezes esse bendito erro acontece.

Out of Date nada mais é do que quando o arquivo que você está tentando enviar para o servidor de versão é mais antigo do que o armazenado.

Mas peraí? Eu to mexendo no arquivo. Eu editei. Eu tenho certeza que é mais atual do que o que está no servidor. O que está acontecendo?????

Calma manolo... SVN dá essas loucuras mesmo. A solução é razoavelmente simples. E um pouco lógica.

  • Primeiro, tenha certeza dos arquivos que você editou. Os copie para uma pasta separada;
  • Faça uma cópia da pasta onde estão os arquivos. Um backup de segurança;
  • Refaça o checkout do diretório que está tentando atualizar;
  • Depois de feito o checkout, jogue os seus arquivos lá dentro, substituindo o que for necessário;
  • Dê o Commit.
Agora, se usando esse passo-a-passo, não der certo, cheque se seu servidor está configurado corretamente.
Se estiver tudo certo, troque de servidor, porque esse seu é um lixo.

Abraços e até a próxima.

4 de outubro de 2011

Biostar TA990FXE

A Biostar, fabricante taiwanesa, anunciou o lançamento de uma nova placa-mãe equipada com a tecnologia Bio Remote2, que possibilita que usuários controlem seus desktops remotamente através de seus smartphones. O modelo TA990FXE ainda oferece suporte aos mais recentes processadores AMD e é um dos poucos do mercado a apresentar três slots PCI-E x16 2.0.
A tecnologia Bio Remote2 é compatível com aparelhos que rodem os sistema operacionais Android, do Google, ou o iOS, da Apple. Com o aplicativo específico instalado no dispositivo móvel e conexão Wi-Fi, é possível interagir com dez softwares diferentes da Microsoft, tais como o Media Player, o Media Center e o PowerPoint, e ainda outros .
De acordo com a fabricante, a placa é um dos modelos de alto desempenho da companhia, garantido pelo chipset AMD 990FX flagship, soquete AM3+ e o Southbridge SB950. São quatro slots DDR3 DIMM, para até 16 GB de memória RAM. A TA990FXE ainda conta com cinco slots SATA3 6Gbit/s com suporte a RAID 0,1,5,10, três entradas USB 3.0 e seis USB 2.0, FireWire IEEE 1394a, 10/100/1000 Mbit/s LAN e oito canais de áudio HD.
A placa deve chegar ao Brasil no mês de novembro. A Biostar, no entanto, ainda não revelou a faixa de preços do modelo.


Creio eu que, graças a tantos recursos possíveis, só smartphones top de linha vão poder rodar esse aplicativo. Para carregar as interfaces gráficas complexas de cada sistema desses, como o Power Point, seria necessário muito mais memória do que os phones atualmente disponibilizam.
Provavelmente, devem ser versões mais leves e limitadas para cada aplicação que vai rodar.
E sem falar também, que essa plaquinha deve ter um preço salgado... 16Gb de RAM, 3 Slots PCI-Ex e AM3+ deve estar custando por baixo uns R$ 300. Placas semelhantes, com algumas divergências (Chipset 790GX ou mais memória suportada, por exemplo) variam entre R$ 250 e R$ 420.

Li no TechTudo e achei Show de Bola.

1 de outubro de 2011

Memorias Flash.

Memória Flash é um Tipo de Mídia de armazenamento semelhante a Memória RAM. Ela é do modo EEPROM (Electrically-Erasable Programmable Read-Only Memory), que permite os dados nela contidos serem apagados quando necessário.
Este tipo de memória é comumente utilizado em Cartões de Memória, Pen-drives, MP3 Players, etc...

Chip de Memória Flash

Porém, a Memória Flash tem uma diferença para a RAM. Ela não necessita de "Refresh", aquele pulso elétrico constante para manter o dado salvo na memória RAM. Ou seja, a Flash não é volátil.

Existem dois tipos de Memória Flash
  • Not OR: A primeira a se popularizar. Tem tempo de leitura/gravação baixo porém pode acessar os blocos de memória sem ser necessariamente sequencial. É largamente utilizado em celulares, palmtops e firmware e possui Alto Custo de Fabricação;
  • Not AND: Acessa o dado de forma sequencial, tratando as células em conjunto, chamado de Bloco.
    Existem 4 tipos de bloco (página x tam. da página = total do bloco):
    32x512B = 16KB;
    64x2048B = 128KB;
    64x4096B = 256KB;
    128x4096B = 512KB.
    Para excluir um dado nesse tipo de Memória, é necessária que seja executada em um bloco base e assim sequencial.
Vários Modelos de Cartão de Memória, todos tipo NAND

Diferenças entre NOR e NAND
NOR é mais lenta, cara e com acesso aleatório. NAND é mais rápida, barata e com acesso sequencial.

Vantagens da Memória Flash
Pequena ocupação de espaço físico, baixo consumo de energia, alta resistência, durabilidade e segurança. Além de ter uma grande vantagem por não ter peças móveis, não existindo falhas mecânicas.

Exemplos de Pen Drives bem pequenos

Na minha singela opinião, a resistência da Memória Flash é incrível. Os meus pendrives já caíram, desmontaram, foram lavados, remendados com superbond e funcionam até hoje. Sem falar que é facil levar pra qualquer lugar.

18 de setembro de 2011

Aplicativo de Manutenção

Galera, encontrei na net um programinha em flash com diversas, muitas e muitas mesmo, peças que compõem um computador.
Nesse programa, você clica na peça e consegue ver uma imagem e a descrição dele.

Clique aqui para acessar o programa.

17 de setembro de 2011

ASCII

AscII (American Standart Code for Information Interchange) é uma codificação baseada no alfabeto inglês. Cada caractere possui 8 bits (ou seja, 1 byte).

Essa codificação reúne 128 caracteres, com 33 não imprimíveis (conhecidos como caracteres de controle) e 95 imprimíveis (que vão desde pontuações até letras e números).
Abaixo a Tabela ASCII:

Mas, o que eu ganho com isso???? Pra que serve isso pra mim...
Para programadores, isso é muito utilizado para acrescentar caracteres que não podem ser escritos diretamente no código...
Ex.: Em PHP você não pode colocar a ' (aspa simples) no código ou vai terminar o código que está sendo implementado, então usa-se a função chr(), com o número 39, que é o valor ASCII para a aspa simples.

$sql = "UPDATE livro SET ".chr(96)."Nome".chr(96)."=".chr(39).$_POST["nome"]
.chr(39);

Em Delphi, você pode usar também o código #13 para simular um ENTER no código ou #39 para simular novamente a aspa simples.

Key : char;
Key := #13;

Para usuários normais, existe a ASCII Art, que nada mais é desenhos feitos com essa códificação.
Ex.:

13 de setembro de 2011

Tipos de Malware.

Malware é um aplicativo (Malicious Software) que tem como função principal capturar ou causar dano a informações, confidenciais ou não, armazenados nos computadores.

Existem diversos tipos de malware.
  • Vírus: Programa que se propaga infectando, inserindo cópias dele mesmo dentro de outros programas ou arquivos;
  • Worm: Se propaga por meio de rede e não precisa inserir suas cópias em outros arquivos. Utiliza-se de falhas de configuração dos sistemas para infiltrar nos pcs;
  • Trojan: Se passa por um presente, semelhante a algo que o usuário solicitou (um jogo, um cartão, etc.) e infecta o computador;
  • Keylogger: Captura todas as teclas pressionadas no Pc;
  • Screenlogger ou Imagelogger: Captura as imagens que estão na tela do Pc em um pré-determinado intervalo de tempo;
  • Adware: Não é necessariamente um malware, mas mesmo assim é um pé no saco. Serve para mostrar propagandas sem ser solicitado;
  • Backdoor: Este tipo permite que o computador infectado seja controlado ou acessado mais tarde. Ele "abre" uma "porta dos fundos" para o invasor entrar. O mais comum é o Cavalo de Tróia;
  • Exploits: Explora uma vulnerabilidade de um software. Seja para mau uso, seja para usa-lo sem pagar, etc...
  • Sniffers: Captura e armazena dados trafegados numa rede;
  • Port Scanners: Serve para vasculhar componentes de redes para descobrir quais portas e serviços estão habilitados;
  • Bot: É um Worm que tem a função de manter comunicação com o invasor, podendo assim comandar ataques a outros computadores, envio de Spam, etc...
  • Rootkit: São vários programas que tem a função de manter os acessos privilégiados que o invasor conseguiu. Esse é particularmente um pé no saco pra limpar...
Normalmente, no ambiente computacional, é raro encontrar apenas um tipo de Malware sozinho...
Por exemplo:
Um Trojan pode ser enviado ao seu email. Ao clicar no link, seu Pc é infectado com um Keylogger irá capturar as teclas que você utilizou, possibilitando assim uma análise do invasor, para que possa descobrir sua senha de banco, utilizada ao acessar o Serviço Web do Banco.

Outro exemplo:
Um Pen drive infectado com um Backdoor é conectado à um servidor. Esse Backdoor permite a entrada de um Bot no sistema. Assim, o invasor pode efetuar diversos ataques utilizando aquele servidor.


A melhor forma de se manter livre de Malwares é deixando sempre o seu anti-vírus atualizado.

A minha dica é utilizar o Programa Combofix, uma ferramenta muito poderosa na remoção de Malwares.


Então, seres vivos dotados de Polegar Opositor, até a próxima.

Curtiu o Blog? Clica em 'Like' ali do lado. Clica lá vai. Eu sei que você tem Facebook...

9 de setembro de 2011

Fatal Error: Out of Memory - Delphi7

Bom, hoje eu vou falar sobre um problema muito grande que eu vinha passado...

Eu estava bem, desenvolvendo o aplicativo que a empresa onde estou trabalhando solicitou e talz... Até que, diversas vezes, a IDE do Delphi 7 dava esse erro:

Fatal Error: Out of Memory.

E não compilava o projeto. Ainda bem que pelo menos salvar ele conseguia e assim eu não perdia o trabalho todo. Porém, é um pé no saco, pois eu perco muito tempo esperando o Delphi cooperar...

Logo, busquei no São Google uma solução.
Demorei mas encontrei... E venho à vós compartilhar esse achado...

É bem simples.
O Fatal Error é causado por uma dll do Delphi, camada Rlink32. Essa dll tem um problema ao trabalhar com a compilação de aplicativos com mais de 20Mb...
Servia para o começo dos anos 2000, onde as aplicações eram leves. Mas hoje, qualquer aplicação de médio porte tem mais que isso.

Qual a solução então Lucas?
Há! É atualizar essa dll, colocando no seu ludar a RLink32 do Delphi 2010.
Vocês podem baixar essa dll aqui.
Copiá-la e colocar na pasta Bin do Delphi7, normalmente
"C:/Arquivos de Programas/Borland/Delphi7/Bin"

Então geral, por hora é só.
Qualquer coisa, manda email, sinal de fumaça, carta, bilhete na garrafa, qualquer coisa... Um dia eu responderei :S

31 de agosto de 2011

Bad Sector

Bom, hoje eu falarei sobre um problema que podem ocorrer algumas vezes em Computadores.

Bad Sector, popularmente conhecidos como Bad Block, é um problema físico que ocorre em Discos Rígidos Magnéticos.
Um começo para entender melhor esse post, é ler o outro que eu fiz, sobre HD's, onde explica bastante sobre como funciona um HD.

Sabendo sobre HD's, basta fazer um raciocínio lógico. Imagine que o seu HD sofreu um acidente. Alguém deu um chute forte no gabinete ou você acabou balançando muito ele (no caso de notebooks).
Provavelmente, parte do Disco Magnético deve ter ficado danificado. Quebrou, empenou, saiu do lugar... qualquer coisa.
O resultado é simples: Além da grande chance de perder dados, o sistema Windows para de funcionar. Não roda mais. Cá pra nós, burrada da Microsoft...

Mas não se desespere. Esse problema tem solução.
Primeiro, você precisa saber a marca do seu Disco. Depois procurar o programa de Formatação de Baixo Nível (Low Level) da marca correspondente. Em seguida, executá-lo por boot.
Pronto. Os programas de Formatação de Baixo Nível fazem o seguinte: Eles varrem o disco e o analisa, armazenando trilhas danificadas numa lista na MBR (Master Boot Record) do HD. Assim, sistemas que não funcionam com Bad Sector, checam a MBR e simplesmente ignoram as trilhas marcadas.

Uma dica. Na realidade, uma conselho. Tenha um Live-CD de uma distribuição Linux em mãos, para poder fazer o Backup dos seus arquivos. O Linux roda sem problema, ele já ignora bad sectors naturalmente.
Mas Lucas, porque fazer o Backup?? Simples, meu camarada. A Formatação vai gravar Zeros no seu disco inteiro, ou seja, vai tudo pro saco. Se não quiser perder seus dados, backup.

Outra dica é ficar atento ao disco. O dano não foi corrigido, apenas ignorado. Se continuar tendo muitas falhas de disco (aquelas telas azuis da morte) ou mais bad sectors, é hora de comprar um HD novo, pois o seu esta indo para o Além.

Bom, só isso por hoje. Vou pesquisar uma lista dos Programas e postar aqui depois, pra facilitar a vida de vocês. Mas vai demorar um pouquinho...

Até a próxima.

27 de agosto de 2011

A Saga do Bad Block.

Bom galera...

Hoje eu venho a vocês contar uma experiência que eu tive. Então, lá vai a história.

O Notebook do meu pai, um CCE Win D35B, do 'nada' não quis mais iniciar o Windows 7. Logo, meu pai pediu minha ajuda pra resolver o problema. Logo eu fui fazer o primeiro passo.
  • Checar o estado do disco e tentar um CHKDSK;
Não deu em nada... Iniciei o sistema Linux que ele tinha no note, o Moodle para tentar verificar o disco, mas o Windows não permite isso... Logo, comecei a pesquisar, porque uma coisa me deixou desconfiado: Porque o Linux roda direto do HD e o Windows não? Se fosse erro numa trilha, provavelmente o Linux também não rodaria.
Comecei a pesquisar então... E tudo levava a crer que seria uma a causa do problema: Bad Block.
( Numa outra oportunidade eu farei um post sobre o assunto).
Qual seria a solução para o Bad Block? Uma formatação de nível baixo, onde serão analisados todas as trilhas do HD e, onde tiver problemas físicos, será enviado para uma lista na MBR (Master Boot Record), onde estão gravados os dados que o sistema usa quando dá boot.
Alguns problemas. Essa formatação apaga todos os dados do HD, então, fizemos um backup antes pelo Linux. Outro problema é que, essa formatação é feita mas pode nao resolver o problema.

Logo, comecei a pesquisar que programa usar para efetuar a tal formatação em 'Low Level'. O Hd do notebook é da Samsung, logo, o programa mais indicado para fazê-lo deve ser da fábricante. Alguns fóruns indicaram o ClearHDD, porém não foi efetivo pois o HD é mais recente e o sistema não reconheceu. Depois, tentei usar o Hutil, mais novo que o ClearHDD e tem até uma interface gráfica mais atraente (mesmo sendo em DOS), mas ainda não reconheceu o HD.
A solução foi o EsTool. Esse programa é mais novo e reconheceu o HD. Numa outra oportunidade eu irei postar um tutorial sobre como utilizalo.

Pois bem, um grave problema foi: Como eu vou fazer para dar o boot no EsTool sem sistema? Gravei um Cd de Boot, mas não funcionou.
O que me salvou foi a dica que eu vi em um fórum: Usar o programa da HP, o USB Disk Storage Format Tool. Ele permite que eu formate um Pen drive e jogue arquivos de boot nele. Logo, usei arquivos que permitiram o boot em DOS. Joguei o EsTool.exe no Pendrive, dei boot e iniciei.
Fiz um diagnóstico do Disco de 2 horas. Depois a formatação de 3 horas. E pronto. Problema solucionado.

Daí, foi só instalar o Windows novamente.

Abaixo, os links para baixar os arquivos...
ClearHDD.exe - Para HDs Samsung mais antigos;
Hutil.exe - HDs mais novos;
EsTool.exe - HDs recentes (creio que todos);
HP USB Disk Storage Format Tool - Ferramenta para Formatar USB;

Então geral, qualquer dúvida, posta nos comentários. E logo logo eu posto um tutorial completo.

Até a próxima.

26 de agosto de 2011

Tempo que é bom...

Pois é galera...


Faculdade + (Trabalho)² = Falta de Tempo pro Blog...


Não estou tendo tempo nem pra respirar... Mas, com Fé em Deus, eu vou organizar minha vida e ai volto com tudo para fazer a migração para o Tecnopatas.net

Enquanto isso não acontece, que tal continuar lendo os tópicos já feitos? Ou participar no Fórum, com discussões produtivas...

Faça parte. Aqui o conhecimento é uma via de mão dupla :D

Ah! E se gostou do blog, dá 'Like' ali do lado. E segue no Twitter

Abraços.

9 de agosto de 2011

Tecnologias G

Clica pra aumentar

Calma, caros amigos... Isso nunca mais irá acontecer com vocês. Venho eu aqui para tirá-los das Trevas da Ignorância... (caraca ficou estilo essa frase o_o')

Muito bem. Ao chegar nas benditas lojas de celular, deparamos com uma gama de Tecnologias de transmissão diferentes... Vou agora tentar explicar um pouco mais sobre as Tecnologias G.

Tecnologia 1G

Os sistemas móveis de comunicação de voz de 1ª geração foram introduzidas em 1980. Estes tipos de sistema permitiam a transferência de dados (voz apenas) através de ondas. Possuíam grandes limitações por se tratar de transmissão analógica. Não suportava nenhum tipo de encriptação da informação e a qualidade do som era fraca. A velocidade não passava de 9,6Kbps.

Sobre Tec. 1G, eu me lembro do filme "Takedown", onde o Hacker Kevin Mitnick captura o áudio do telefone celular de um juiz na frente do tribunal.


Tecnologia 2G

São sistemas com transmissão Digital criados graças a pressão da demanda crescente do uso de telefones móveis nas Regiões Metropolitanas, onde existiam muitos prédios, que são barreiras para o sinal analógico. Assim surgiram os sistemas GSM, TDMA, CDMA entre outros, com frequências entre 1.7 e 2.3Ghz.


Tecnologia 2,5G - A um passo do 3G

É um padrão intermediário entre a 2G e a 3G. Não é considerada pela UIT (União Internacional de Telecomunicações) como padrão, foi apenas um nome dado pela mídia. Foi criado para denominar sistemas mais rápidos que a 2G, como o GPRS e o EDGE, com velocidades de até 384Kbps.


Tecnologia 3G

Com velocidades entre 5 e 10Mbps, as empresas de Telecomunicações poderão oferecer aos seus clientes uma gama muito maior de serviços, desde Multimídia ou Aplicações pesadas da Web. Tudo graças a uma melhora na Eficiência Espectral, que nada mais é que uma técnica onde a largura de banda usada na transmissão é muito superior a necessária para a transmissão do dado. Entre eles, os sistemas UMTS e HSDPA são destaque, muito utilizados naqueles modens 3G (da ZTE, que as operadoras personalizam).


Tecnologia 4G

É a evolução da 3G (sério?!?) baseada totalmente em IP's, com velocidades entre 100Mbps e 5Gbps. As mais utilizadas no momento são a WiMax e LTE (Long Term Evolution). Com QoS (Qualidade de Serviço) baseada no ponto-a-ponto (ligando terminal com terminal), transmissão por radioelétrico e convergência entre diversos padrões de rede.

Tabela Resumo das Tecnologias G


6 de agosto de 2011

Colisões em Redes de Computadores...

Bom, nas redes de computadores, um problema muito grande são as colisões.

Colisões nada mais são que choques entre envios de dados. No começo da difusão das conexões de rede, lá por volta do final dos anos 60, começo dos 70, elas causavam muitos transtornos, entre eles a perda ou corrupção das informações contidas nos sinais enviados. O CSMA/CD veio para resolver esse problema.

Porém, até hoje, ainda causam um problema grave, que é a perda de desempenho. Se uma rede for grande, com distâncias consideráveis entre um nó e outro (nó = cada equipamento da rede), ocorrerá diversas vezes um problema de 'comunicação'.
Um equipamento vai verificar se pode enviar o dado, e percebe que pode. Porém, outro equipamento distante faz a mesma coisa, e percebe que pode também, já que a informação que o primeiro enviou demora um certo tempo para chegar... Daí já viu... Colisão.
Então, todos os equipamentos vão esperar um tempo aleatório (em milissegundos) para enviar novamente... E assim sucessivamente...

Logo, imagine uma rede MUITO GRANDE, como uma grande empresa, que tenha diversos computadores, impressoras, servidores, etc... Com mais de 300 ativos de rede. As colisões são quase impossíveis de se impedir. Ou não?
Imagine que a rede desenhada acima é grande, com um tempo considerável de transmissão entre o primeiro computador (primeiro na fileira de cima) e o ultimo (ultimo na fileira de baixo)...
Se os dois computadores escutarem o meio, vão notar que não tem transmissão e vão enviar o seu dado... porém em algum ponto da rede, eles vão colidir...

Qual a solução para esse problema?
Uma coisa simples. Utilizar equipamentos de rede que façam o controle do tráfego de dados, chamados também de Bridges (Pontes) : Routers e Switches.

Simplesmente inserindo esses equipamentos na rede, o Domínio de Colisão é segmentado, criando diversos Domínios de Broadcast.
Sendo assim, diminui a distância entre os ativos de rede, diminuindo o tempo de transmissão, diminuindo as chances de ter colisões. Como mágica. Oh Lord!!

Sim... Agora, porque router/switches fazem isso?
O primeiro ponto é que, por deixarem a rede com distâncias menores, o tempo de 'escuta' é menor. E, quando necessário comunicar com um ativo de outro segmento, esses equipamentos tem uma característica chamada Comutação, que nada mais é que ligar Máquina-Máquina, impedindo que outros ativos se comuniquem pelo mesmo canal.

E, qual é o melhor? Router ou Switch?
Na realidade, vai depender do Tamanho da Rede empregada. O Router é um equipamento mais completo que o Switch, pois além da comutação, faz também o roteamento da rede. Roteamento é um processo de análise que indica qual é o melhor caminho para que o pacote seja enviado pela rede. Porém, o Router é mais caro que o Switch. Eu indico que em segmentos pequenos switch, mas, quando a rede for maior usar alguns roteadores.


Então galera, Abraços e até a próxima.

3 de agosto de 2011

CSMA/CD - Colisão em redes.

CSMA/CD, do inglês Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a forma como os computadores organizam o canal.

Esse protocolo possui detecção de Portadora e um método para controlar colisões.
Antes de transmitir, a placa 'escuta' o meio, para verificar se alguém está enviando dados. Se o meio está livre, começa a transmitir.
Se uma placa detecta, enquanto transmite um datagrama, que outro sinal foi injetado no canal, para imediatamente de transmitir, envia um dado de dispersão (de 48 bits) e espera um tempo aleatório antes de tentar enviar novamente.
Como ele detecta que tem outro tipo de dado no meio de comunicação? Através da voltagem do meio. A placa envia uma certa tensão e, um tempo depois, percebe que essa tensão está maior que a enviada, logo, ouve colisão.

Um problema que acontece, principalmente em redes com muita extensão de cabos, é que, no momento que se escuta o meio e começa a enviar um dado, o mesmo demora um certo tempo para atingir todas as estações da rede. Sendo assim, outra estação pode pensar que o meio está livre e começar a transmitir também, causando colisão. A primeira estação que perceber essa colisão envia o sinal de colisão para todas, que finalizam suas transmissões e esperam o tempo aleatório.
A cada colisão que acontece, o tempo aleatório esperado é o dobro do anterior. Ex.: 1ª colisão = 36ms; 2ª colisão = 72ms; 3ª colisão = 108ms... e assim sucessivamente.
Quando se repete a mesma transmissão mais de 16x, a transmissão é cancelada e tratada como erro.

Uma outra solução para diminuir as colisões nas Redes é segmentá-las com Switches. Falei sobre o assunto mais tarde.

Até a próxima.

2 de agosto de 2011

A Copa do Mundo de 2014 deve acelerar a implantação no País da quarta geração da telefonia móvel (4G). Segundo o diretor do Departamento de Banda Larga do Ministério das Comunicações, Artur Coimbra de Oliveira, até o início do campeonato, prestadoras de serviços de telecomunicações nas 12 cidades-sede já devem oferecer ao público a nova tecnologia.

Oliveira disse nesta terça-feira que a implantação da telefonia celular 4G é um dos legados que a Copa deixará para o País. Por isso, o Ministério das Comunicações e a Agência Nacional de Telecomunicações (Anatel) trabalham para acelerar as licitações para a oferta dessa tecnologia.

"A Anatel deve licitar o primeiro lote de 4G em abril de 2012", estimou Coimbra, que participou de um debate sobre telecomunicações promovido pela Câmara Americana do Comércio Brasil-Estados Unidos. "Queremos que pelo menos 80% das áreas das regiões metropolitanas de todas as cidades-sede estejam cobertas por redes 4G".

A nova tecnologia já deve estar disponível na Copa das Confederações, em 2013. O torneio preparatório para o Mundial pode ter até nove cidades-sede e boa parte delas já deve contar a telefonia 4G. "Mas isso não é garantido", ressalvou Oliveira. Para ele, a oferta de 4G vai marcar a equiparação do Brasil com países de ponta no que diz respeito à telefonia. Pela primeira vez, disse ele, uma nova tecnologia de telecomunicação será implantada no País ao mesmo tempo que está sendo implantada nos países mais desenvolvidos do mundo.

Vi no Terra.

Começar no Linux.

Decidiu largar o seu sistema operacional antigo e embarcar na filosofia Linux? Se você se deparou com algumas dificuldades e está precisando de dicas para facilitar a entrada nesse novo mundo digital, a primeira coisa a fazer é começar a ler. A dica é do consultor técnico de software livre, Bruno Gurgel, que garante que a melhor maneira de aprender a mexer no sistema é ler as documentações da sua distribuição escolhida.

Segundo ele, a internet está cheia de fóruns e blogs lotados de perguntas sobre a plataforma, mas muitas delas nem precisariam estar lá se os usuários tivessem o costume de ler. "Lendo, você aprende como fazer instalações, quais as diferenças entre as distribuições e para que usar cada uma delas”, comenta.

Outro ponto importante para quem pensa em abandonar o Windows ou já o abandonou é descobrir qual é a sua distribuição ideal. Bruno comenta que não existe uma distribuição melhor que a outra, apenas a certa para um objetivo, pois cada uma delas é focada em algo diferente. "Uma boa dica para conhecê-las melhor é acessando o site Distro Watch. Lá tem informações sobre as novas versões e dicas para entender o que faz cada distribuição", diz.

Conhecer a filosofia do software livre também faz parte do aprendizado. Se você entrou nessa só por curiosidade ou porque estava cansado dos vírus e travamentos dos outros sistemas operacionais, vale a pena ler o livro "Catedral e o Bazar", de Eric S. Raymond, um ensaio que apresenta dois diferentes modelos de desenvolvimento de um software livre.

Depois das leituras iniciais, a dica é se infiltrar em fóruns e listas de discussões para interagir com pessoas que tenham gostos parecidos. Frequentar eventos de Linux e software livre também é necessário. "Brincamos que o importante não é saber fazer, mas conhecer pessoas que saibam", comenta Bruno. "A colaboração faz parte da filosofia do software livre e é por meio dela que os usuários vão aprender cada vez mais", completa.

Os iniciantes também devem procurar entender como funciona o gerenciamento de pacotes de uma determinada distribuição e a ferramenta Make. Dessa forma, é possível instalar novos softwares no sistema. Ainda nos termos técnicos, Bruno ressalta a importância de saber trocar o Windows pelo Linux e, mais ainda, se forçar a realizar tarefas normalmente. "Tente fazer a mesma coisa que você fazia no Windows com o Linux. Se você editava fotos no Photoshop, por exemplo, ache o software similar para o Linux e comece a usá-lo", comenta. "Achar o software semelhante pode não ser uma tarefa muito fácil, mas os fóruns ajudam bastante", conclui.

Para quem quer seguir carreira, os cursos são o diferencial na aprendizagem. Com eles, você otimiza tempo e aprende mais rápido a mexer no sistema. Porém, segundo Bruno, as leituras não podem ser deixadas de lado, pois são elas que complementam qualquer curso.

Lançado há cerca de três anos, o Chrome acaba de chegar a sua décima terceira versão estável. Como sempre acontece, o navegador já está disponível para download gratuito, ou pode ser atualizado através do próprio programa, acessando o menu do navegador e clicando em “Sobre o Google Chrome”.

Segundo a Google, mais de 30 falhas de segurança foram corrigidas com a última versão do Chrome, sendo que metade delas são consideradas de alto risco. Portanto, se o Chrome é seu navegador padrão, a atualização é mais do que recomendada.

Com o Chrome 13, a Google também bateu um recorde: foram nada mais que 17 mil dólares distribuídos aos descobridores de bugs, o maior valor já pago desde que a companhia anunciou o programa de recompensas por falhas.

Dentre as novidades, a nova versão do Chrome trouxe o Instant Pages, um recurso que acelera ainda mais o carregamento de páginas em resultados de buscas do Google. Outras mudanças incluem melhorias na barra de endereços (também conhecida por Omnibox), e a possibilidade de "imprimi" páginas da web em PDF.
Vi no TechTudo.



27 de julho de 2011

SVN - Subversion

Bom... desculpe o sumiço... Culpa da vida corrida... Tô precisando de mais gente pra ajudar aqui, mas ninguém quis se cadastrar no Tecnopatas. Então, voltei aqui. E vou falar sobre SVN.



Subversion, conhecido como SVN, é um Sistema de Controle de Versão, que controla e gerencia arquivos e diretórios, possibilitando recuperações de versões antigas de um arquivo ou examinar o histórico de modificações deles.

As características são, principalmente:
  • Versionamento de diretórios: O Subversion implementa um sistema de arquivos "virtual" sob controle de versão que rastreia modificações a toda a árvore de diretório ao longo do tempo. Os arquivos e os diretórios são versionados;
  • Histórico de Versões Efetivo: No Subversion, você pode adicionar, copiar, excluir ou renomear quaisquer arquivo nos diretórios. Assim, cada novo arquivo, terá um histórico próprio;
  • Versionamento de Metadados: Os Metadados (dados que, geralmente, são usados para 'explicar' para que server o dado principal) também são versionados.
  • Escolha de Camadas de Rede: Pode ser associado ao Apache e a serviços de Rede, melhorando estabilidade, segurança, compactação, etc... Além de usar facilmente o SSH para tunelar;
  • Manipulação Consistente de Dados: Compara os arquivos, tanto texto quanto binário, que estão sendo inseridos no servidor utilizando um algoritmo próprio, e armazenando as diferenças em ambas as direções do envio;
  • Ramificações e Rotulagem Eficiente: Cria ramos e rótulos simplesmente copiando os projetos, semelhante ao hard-link (atalho usado no Unix, que é uma copia integra do arquivo original e não apenas um arquivo com a indicação do original), diminuindo o tempo da transferência;

Bem galera, SVN é basicamente utilizado para mesclar arquivos de projetos, seja programação, edição de vídeos, edição de áudio, etc...
Podendo assim, ter várias pessoas trabalhando num mesmo projeto, mexendo num mesmo arquivo, sem correr o perigo de perder o trabalho na hora de unir os arquivos.

Até a próxima...

Quer dar uma dica de postagem para o blog? Manda mention pro Twitter ou mandar um email para barbosa.amparo.lucas@hotmail.com

#Partiu

20 de julho de 2011

Você realmente precisa de um tablet?

Já imaginou o folclórico Joel Santana trocando sua famosa prancheta, na qual faz desenhos táticos e anotações, por um tablet? Será que funcionaria? O José Mourinho, técnico do Real Madrid, resolveu arriscar, e além de usar o tablet durante as partidas, também mandou fazer um aplicativo para administrar seu time em campo durante as partidas da Liga dos Campeões.

Um jogo representa apenas 90 minutos para mostrar toda uma semana repleta de treinos, concentrações, preleções e planejamentos. E por isso mesmo, até mesmo o Joel, declaradamente avesso a novas tecnologias, encontraria muita utilidade em um tablet. Mas, e você? Será que você realmente precisa de um tablet?

Diante dos preços praticados no Brasil para a venda desses tipos de aparelhos – por volta de R$ 1.000, para os mais baratos –, é preciso que você bote numa balança todos os prós e contras de se investir uma grana tão alta em uma coisa que, convenhamos, você até hoje viveu sem.

Antes de mais nada, se você tiver dinheiro sobrando para comprar um tablet, não pense duas vezes. Compre! Do contrário, é preciso ter em mente o seguinte: utilidade não é o mesmo que necessidade.

Utilidades os tablets têm diversas e servem a vários propósitos, tanto para entretenimento quanto para trabalho. No caso de alguns profissionais, esse tipo de ferramenta pode ser de grande importância no dia-a-dia, por sua praticidade.

Por exemplo, vamos supor que você seja um representante comercial, que anda com quilos e mais quilos de catálogos no porta-malas do carro e precisa bater de porta em porta de clientes. Neste caso, a quantidade de papel pode ser perfeitamente reduzida para um folheto – afinal de contas, é sempre bom o cliente ter algo físico em mãos, para se lembrar de você – enquanto o grosso da apresentação do produto é feita para ele num arquivo de PDF ou PowerPoint na tela do tablet. E, o que é melhor, se o cliente quiser ficar com a apresentação, basta enviar por e-mail ou, dependendo do modelo, até espetar um pendrive no aparelho e copiar o arquivo.

Prático, não? Vale o investimento? Certamente. Ainda mais pela quantidade menor de peso que você passaria a carregar, ao invés de carregar um notebook pesado que dura, no máximo, 2 horas sem carga (alguns tablets duram até 10 horas de uso ininterrupto). E convenhamos... faria muito bem também para a sua coluna.

Muitos restaurantes, por exemplo, têm usados os tablets como uma forma de apresentar o menu, passando para os clientes, na tela, os pratos do dia, e até mesmo, por intermédio da ferramenta, fechando os pedidos. Quer mais utilidade do que isso?


Agora, se você já tem um computador em casa – especialmente se for um notebook ou um netbook, que dão mais mobilidade –, e pensou num tablet apenas para entretenimento, talvez ainda não esteja no seu momento de comprar. Ainda mais se você estiver precisando segurar um pouco as despesas, ou se tiver outras prioridades de compra, como uma nova geladeira ou a sonhada TV de LCD de 32 polegadas, que, atualmente, pode ser comprada por um valor menor que o de um tablet.

É importante lembrar também que a compra de um tablet não vale muito se você optar por um modelo apenas com Wi-Fi, uma vez que, neste caso, você ficará na dependência de usá-lo apenas em lugares com rede aberta para acessar a internet. O ideal de um tablet é partir para os modelos também com acesso à internet 3G para usá-los em qualquer lugar, mas ele são mais caros e implicam em mais gastos com assinatura de pacotes de dados.

Além disso, vale a pena ficar de olho no noticiário sobre essa nova tecnologia no Brasil. Recentemente o governo brasileiro lançou uma medida provisória que reduz os impostos dos tablets e promete aquecer o mercado no país, uma vez que várias fabricantes já se interessaram em produzir os aparelhos por aqui. O resultado: alguns modelos deverão sair com preços até 36% mais baratos que os de hoje.

Vi na TechTudo. Autoria de Raphael Crespo.

18 de julho de 2011

Baixe vídeos do Youtube pelo Chrome.

Faça downloads através da própria página do Youtube com o Chrome Youtube Downloader. Sempre que você acessa uma pagina de vídeo do youtube e acaba gostando do vídeo, fica querendo ele pra você, sempre a hora que você quiser no seu computador não é mesmo? pois então, usando este programinha aparecerá uma barra em baixo do número de visualizações de vídeo. Você escolhe a qualidade que quer baixar e pronto, apenas um clique e você já tem o vídeo sendo transferido para o seu PC. Simples não? se você usa muito o youtube, tente você :D
Baixe o programa aqui.

Deixe o arquivo .crx ser baixado. Logo em seguida ele vai pedir pra ser instalado. Você aceita e pronto, vai para a página de configurações. Para acessar as configurações do plugin é só ir no Menu 'Configurações', submenu 'Ferramentas', em seguida 'Extensões' e clicar em 'Opções' no item Chrome Youtube Downloader.

E, no Youtube, olha o botãozinho no canto ali ó.


Abraços pra quem fica. Aproveita e segue no twitter @sep_lucas

13 de julho de 2011

Acelerando sua configuração de Internet

Fala galera.

Hoje eu venho aqui para trazer uma informação muito boa.

Você, que tem notebook, e precisa acessar diversas redes, cabeadas ou sem fio e está cansado de ficar toda hora mudando a configuração do seu adaptador de rede... Seus problemas acabaram!!!!!
Com um arquivo simples, da extensão .bat, você pode dinamizar essa configuração.

É bem simples fazer.
Primeiro, crie um 'Novo Documento de Texto'. Depois, digite o nome que você quer, por exemplo 'Configuração Wlan' (W de wireless e lan de Local Area Network, ou rede Local).
Lembrar de um detalhe, tem que mostrar a extensão do arquivo para assim poder retirar '.txt' e colocar '.bat'.
Depois de mudar o nome, você pode notar que mudou também o ícone do arquivo. Para colocar a linha de comando, você precisa agora clicar com o botão direito e ir até 'Editar'.
Insira nele o seguinte comando:
netsh interface ip set address name="" static 1
Esse comando vai mudar o IP que sua interface vai usar...
Para configurar o DNS a ser utilizado, use os comandos
Se for primário
netsh interface ip set dns name="" static register=PRIMARY
Se for secundário
netsh interface ip set dns name="" static register=BOOTH
Exemplo:
netsh interface ip set address name="wlan" static 192.168.137.10 255.255.255.0 192.168.137.1 1
netsh interface ip set dns name="wlan" static 192.168.137.1 register=PRIMARY


Simples assim... Um ultimo detalhe, você precisa de permissões de Administrador para poder executar o bat.

Abraços.

12 de julho de 2011

Promoção Lenovo - "Semana Lenovo"

E ai?
Quer ganhar um notebook Lenovo?

Então vai no seu twitter, segue o @lenovobr. Se esse perfil atingir as metas necessárias, a Lenovo vai sortear até o dia 15 de Julho (sexta feira agora o_o) com os produtos da sua linha de notebooks.

Vai ficar de fora? Até eu to nessa.

Sim... Mas para participar, você tem que escrever um tweet respondendo a pergunta "O que você faria com um computador novo?" com a hashtag #SemanaLenovo no final e mencionar o @lenovobr.

Na sexta feira, serão escolhidas 3 frases.

Confira abaixo as datas, metas e premiações desta campanha:
11/07 (Segunda-feira) – meta: 2 mil seguidores. Prêmio: 1 notebook.
12/07 (Terça-feira) – meta: 3 mil seguidores. Prêmio: 1 notebook.
13/07 (Quarta-feira) – meta: 4 mil seguidores. Prêmio: 1 notebook.
14/07 (Quinta-feira) – meta: 5 mil seguidores. Prêmio: 1 notebook.
15/07 (Sexta-feira) – meta: 10 mil seguidores. Prêmio: 3 notebooks.

Ah! Aproveita que você tá no twitter, e segue eu também :D @sep_lucas

11 de julho de 2011

Palavras reservadas - CILP Aula #06

Curso Iniciação em Lógica de Programação
Aula 06 - Palavras Reservadas.

Bom... Já vimos que existem variáveis diversas, cada uma servindo a um propósito. Porém, nos nomes dessas variáveis não se podem conter algumas palavras, que são reservadas pelo seu sistema de Programação (chamado de IDE - Integrated Development Environment ou Ambiente de Desenvolvimento Integrado).

As palavras variam de linguagem para linguagem.
As mais comumente encontradas são Write, Read, System, etc...

Cabe a você, que está começando, ler sobre a sua linguagem e descobrir quais palavras são reservadas.
Mas não se desespere. A grande maioria das IDE's (eu nunca vi nenhuma que não tivesse) usam um sistema de cor diferente para palavras reservadas.
Exemplo:
Note que as palavras Program, var, string, Begin, Write e End estão com uma cor diferente de 'a', que é uma váriavel simples do tipo Texto.
Readkey é uma função do Pascal para que necessite que uma tecla seja pressionada para poder seguir com a rotina.

Até a próxima. E Abraços.