terça-feira, 15 de outubro de 2013

Modelo de mapa da Rede para Projeto de Rede - Conclusão de Curso

Pessoal, segue em anexo. Usem e ajustem à sua necessidade.

Cliquem aqui para acessar o documento do Word com a imagem do Projeto.
Cliquem aqui para acessar o documento do Visio 2007 com a Planta Baixa do Projeto.
Clique aqui para fazer o download do Microsoft Visio Portable.

Repassando o projeto.

Uma Empresa comprou 10 computadores já com Sistema Operacional licenciado para todas as máquinas. É preciso implementar uma rede FÍSICA e LÓGICA com estes computadores da seguinte maneira:

  • 01 Computador para o Diretor da Empresa
  • 02 Computadores para o RH
  • 03 Computadores para o Comercial
  • 02 Computadores para o Financeirto
  • 01 Computador para a Recepção
  • 01 Computador para ser o Servidor de Arquivos
O Computador Servidor de Arquivos vai centralizar Pastas Compartilhadas de cada Setor. O Diretor terá acesso total a todas as pastas, mas os colaboradores só poderão a sua pasta correspondente.

Abaixo de cada estação de trabalho deverá constar:
  • Nome do Setor
  • Nome do Computador
  • Endereço IP da Máquina
  • Máscara de Subrede
  • Gateway do Servidor de Arquivos.

Veja um exemplo a seguir:

A Empresa precisa que cada concorrente apresente:
  1. Orçamento para Implementação Rede Física e Lógica, custos com Ativos de Rede e Mão de Obra;
  2. Diagrama apresentando a topologia da rede com as suas respectivas máquinas e setores identificados;
  3. No Diagrama de Rede deve constar Endereçamento IP das máquinas.

quarta-feira, 9 de outubro de 2013

COMO ESCONDER SUA REDE WI-FI

Hoje  é muito comum e simples a invasão de uma rede Wi-Fi , mesmo colocando senha e filtros, ainda é possível ter seu sinal roubado por intrusos. Veja nesse post como esconder a conexão Wireless, ou seja, ela não aparece na lista de conexões.
 Antes de iniciar devemos ter em mãos o manual do roteador, seja impresso ou digital, pois devido a grande variedade de roteadores disponíveis no mercado, cada equipamento tem um layout diferente e caminhos diferentes. Vamos utilizar um roteador comum, que trabalha com o endereço IP 192.168.1.1.
Devemos acessar a  configuração interna do roteador através do navegador. Digitamos o IP no endereço.
Quando entramos nas configurações do modem, acessamos as opções da wireless. Em nosso caso vamos ao menu WLAN SETTINGS / WIRELESS SETUP.
Nas opções da Wi-Fi localizamos a SSID , que é o nome da rede e digitamos o nome que desejamos.
Ainda nessa tela encontramos um menu que oculta o nome da rede, chamado HIDE SSID. A opção “NO” oculta a nossa rede.
Quando procuramos as redes disponíveis não aparecerá a nossa e então, para conectar, devemos criar uma conexão e utilizar o nome que inserimos no SSID.
Espero ter ajudado!

terça-feira, 8 de outubro de 2013

O QUE É VIRTUALIZAÇÃO

Atualmente muitas pessoas falam de virtualização, mas poucas sabem realmente o que é isso e quais são as vantagens e desvantagens de utilizar este recurso em servidores e até mesmo em computadores domésticos.

Virtualização é substituir um desktop/servidor físico devidamente montado e com sistema operacional e transportar para uma VM (máquina virtual), preservando todas as suas características. Você terá uma única máquina para substituir seu ambiente de produção ou no caso dos usuários domésticos, para criar um ambiente de testes e poder utilizar vários sistemas operacionais em uma única máquina, não consumindo um alto nível de CPU e memória.

Existem hoje diversos softwares que fazem esse trabalho, mas ainda faltam profissionais qualificados para trabalhar com essa tecnologia.

Podemos ter em um servidor diversos servidos rodando, como DNS, Firewal, Proxy, na plataforma Linux e um sistema de gestão que roda na plataforma Windows na mesma máquina, utilizando apenas máquinas virtuais.

A vantagem de utilizar a virtualização é que podemos economizar consideravelmente em hardware e sem virtualização é preciso investir em 2 ou até 3 servidores para rodar aplicações diferentes, mas com um software de virtualização utilizamos apenas uma máquina.

Conheça os três tipos básicos de virtualização:
  • Virtualização de Hardware -> Podemos utilizar vários sistemas operacionais na mesma máquina.
  • Virtualização de Apresentação -> Permite que uma máquina sem HD utilize um sistema operacional inteiro, somente através da rede, rodando uma máquina virtual instalada em outro PC.
  • Virtualização de Aplicativos – > É semelhante, porém permite a utilização de um ou mais usuários com o mesmo software, sem conflitos entre drivers e dll’s.
A virtualização está cada vez mais presente no mercado de tecnologia, proporcionado para as empresas uma importante redução na aquisição de novos equipamentos.

segunda-feira, 7 de outubro de 2013

COMO ALTERAR A ORDEM DE BOOT NO LINUX

Atualmente é muito comum utilizarmos dois sistemas operacionais (Linux e Windows) na mesma máquina. Como padrão o Linux cria um sistema de inicialização Grub, para o usuário escolher qual sistema prefere. Nesse post vou mostrar como fazer a troca, colocando o Windows como primeiro sistema.

Vamos utilizar a versão Ubuntu do Linux, pois é a distribuição mais usada agora. O processo é como nas outras distribuições, alterando apenas os caminhos.

Precisamos instalar um programa chamado “startupmanager” para fazer as alterações. Entre no instalador de pacotes do Ubuntu pelo modo gráfico e faça a instalação do software.


Abrindo o software vamos encontrar duas guias. Clicamos em ” Boot Options” e logo após escolhemos o sistema operacional padrão, que vai mostrar todos os sistemas instalados em nosso computador.



Basta reiniciar o sistema e a inicialização padrão será o Windows, mas caso você seja um usuário com mais experiência em Linux, pode fazer esse mesmo processo via modo texto, sem instalar nenhum programa, como vou explicar abaixo.

Acessamos o modo texto através do comando CTRL+ALT+F2 e inserimos o login root e a senha.

Digitamos os seguintes comandos:

cd /boot/grub -> para acessar a pasta de inicialização do sistema.

vim grub.cfg | grep menuentry -> para visualizar e editar o arquivo.


Observe na imagem acima que o Linux listou todos os sistemas instalados em ordem… verificamos que o Windows é o número 4, memorize este número!

Utilizamos a seguinte linha de comando para alterar a ordem de inicialização:

sudo vi / etc / default / grub

Na linha GRUB DEFAULT trocamos o número 0 pelo 4, já que o Windows foi listado como quarto sistema.

O Windows passa a ser o sistema padrão do computador e devemos apenas atualizar as alterações no sistema de inicialização do Linux através do comando: sudo update-grub

domingo, 6 de outubro de 2013

Tabela de soquetes para CPU

Pessoal, em anexo segue um arquivo em PDF, créditos para o aluno ANTONIO MARCOS FIALHO FERREIRA, que encontrou este documento demonstrando informações bem completas sobre os processadores e seus sockets.

Clique no link a seguir para download

http://www.4shared.com/office/_ooH1lYa/00000SOQ.html

sábado, 5 de outubro de 2013

ACTIVE DIRECTORY, O PRINCIPAL ELEMENTO DA CONFIGURAÇÃO DE REDE BASEADA NO WINDOWS SERVER

Olá pessoal! Vou continuar com a minha série de posts sobre o Windows 2003 Server e hoje o assunto é o Active directory, principal elemento da configuração de rede baseada no Windows Server.



O Active Directory ou AD faz todo o gerenciamento da rede, através de vários elementos e cada um possui características e funções específicas.Vamos ver esses elementos:
  • Domínios 
  • Árvores 
  • Florestas 
  • Relações de confiança 
  • Objetos do Active Diretory 
  • Unidades Organizacionais 
  • Schema 
Eles fazem parte da estrutura lógica do AD, ou seja, a forma que é apresentado aos administradores da rede. Segue aqui a tela inicial do Active Directory:



Vamos entender cada elemento descrito acima…

Domínio

É um sistema que comunica e gerencia o fluxo de dados na rede. Com a utilização de um domínio, todas as máquinas da rede se comportam conforme o servidor determinar.

Cada usuário tem um login e uma senha no domínio, que determina quais são as permissões de acesso às pastas e recursos do sistema, previamente definidos pelo administrador do sistema.

Árvores

Árvore de domínios é um conjunto de domínios agrupados de forma hierárquica, ou seja, partindo de um domínio mestre. A figura abaixo ilustra muito bem isso:

Podemos observar que temos um domínio principal, chamado microcamp.local.com.br e outros subdomínios: vendas.microcamp.local.com.br, coordenacao.microcamp.local.com.br e adm.microcamp.local.com.br. Os subdomínios separam logicamente as máquinas entre os seguimentos da rede.

Florestas

Uma floresta é a união de várias árvores!!! Vamos ter dois ou mais domínios principais e só existe comunicação entre os principais. Os subdomínios não tem contato uns com os outros:



Relações de Confiança
Permitem que o usuário de um domínio possa logar e utilizar outro domínio da floresta, criando vínculos para que um ou mais usuários possam utilizar vários domínios.

Exemplo: O funcionário diego.silva é membro do domínio poa.microcamp.local.com.br e precisa viajar para uma outra unidade da empresa, que fica em São Paulo, mas pertence a mesma árvore de domínios… O administrador do domínio pode criar uma relação de confiança entre os dois domínios, permitindo que o usuário possa logar em ambos domínios.



Objetos do Active Directory (AD)

O AD possui diversos objetos, que fazem a implementação do domínio e da rede. Vou apontar os principais, que fazem toda a diferença na implementação, desenvolvimento e administração do domínio… esses objetos são Contas de Usuários, Computadores e Grupos de usuários.

Contas de Usuário:

A primeira diferença que podemos notar entre um domínio e um grupo de trabalho é a questão da segurança, pois todo usuário que vai utilizar um computador da rede deve ter um nome de usuário e senha no banco de dados do controlador de domínio. Este login e senha determinam as permissões do usuário para acessar pastas e impressoras compartilhadas, utilizar recursos do sistema, etc.

Quando iniciamos o sistema operacional em uma máquina que está em um domínio, o sistema solicita o login e a senha do usuário para verificar se existe a permissão para utilizar a rede e a qual domínio pertence:



Computadores:
Todo o computador que está conectado na rede deve ser identificado, pois quando vamos criar os grupos precisamos determinar em qual grupo a máquina pertence, criando uma organização na rede.

Grupos de Usuários:

Ao criar um usuário no domínio, devemos definir o grupo que ele pertence para que o login possa herdar as permissões. Exemplo: em nossa empresa temos 3 pessoas que administram o domínio… existe um grupo chamado Administrador do domínio, basta colocar os 3 administradores dentro deste grupo para que todos tenham as mesmas permissões.

Podemos entender que um grupo de usuários é utilizado para definir que vários usuários tenham as mesmas permissões na rede, facilitando a administração do sistema e diminuindo os erros relacionados ao login e senha.

Unidades Organizacionais


Uma unidade organizacional é um recurso do AD que facilita a administração do sistema. Antes era muito comum um usuário administrador poder fazer qualquer alteração no domínio, mas com essa organização podemos restringir o usuário para apenas a utilizar a rede, sem poder alterar configurações do domínio.

Schema

O objeto Schema do AD é toda a estrutura de dados do sistema, controlando os dados armazenados no domínio. Exemplo: login e senha, permissão, computadores, impressoras, etc.

Espero que vocês tenham gostado desse post!

sexta-feira, 4 de outubro de 2013

PROCESSO DE INICIALIZAÇÃO DO LINUX

O processo de inicialização de um computador é chamado de booting. Durante a inicialização, o computador carrega arquivos que estão gravados na MBR (Trilha zero do hd), ou seja, parte do sistema é carregado na memória RAM.

Após o carregamento do sistema na memória, o Linux inicializa o hardware e os controladores de dispositivos necessários para o sistema e logo após o init, que tem a função de inicializar e gerenciar os processos executados pelo sistema operacional.

LILO e GRUB
O sistema Linux possui dois tipos de gerenciadores de inicialização: LILO e GRUB. Cada um pode ser utilizado de forma diferente.

LILO é um gerenciador de inicialização que faz o carregamento do Kernel do sistema operacional.



GRUB é um gerenciador que pode ter ou não uma interface gráfica bem amigável, o usuário pode optar se quer ou não utilizar.





Depois do carregamento do Kernel, o sistema está em execução.
O sistema é descompactado de forma automática dentro da memória RAM.
O Linux identifica os dispositivos de hardware e principalmente a placa de vídeo para fazer a configuração.
Habilita somente os principais dispositivos do computador para trabalhar com controle de energia.
Durante esse processo, apresenta mensagens na tela:



Espero que você continue acompanhando a minha série de posts especiais sobre o sistema Linux!

quinta-feira, 3 de outubro de 2013

Quanto cobrar pelo serviço?

Muitos nos perguntam quanto cobrar por um determinado serviço, mas acredito que isso seja algo muito pessoal de cada profissional da área.
Alguns, por exemplo, preferem cobrar pelo tipo de serviço prestado ao cliente. Em uma visita, o técnico identifica que o problema é apenas o cabo de energia solto da tomada (por incrível que pareça é algo que acontece), então ele decide cobrar apenas um valor simbólico de R$10,00, achando coerente pelo serviço prestado. No mesmo caso, outro técnico prefere cobrar o valor combinado pela visita R$ 70,00.


Manutenção

Quem está certo?
Difícil dizer. Aquele que cobrou R$ 70,00 tem seus motivos, como deixar de ganhar com outro atendimento no mesmo horário, enquanto que o outro alega que não tem como cobrar por algo que não fez. No meu caso, a primeira opção acho a mais justa, ou seja, cobrar o serviço combinado, pois como foi dito posso estar deixando de ganhar se estivesse atendendo outra pessoa, por este motivo, acredito que independente do motivo e do problema o que é combinado com antecedência não sai caro. E nem vai causar problemas futuros.
Aconselho a você criar uma tabela de preços pelos diversos tipos de atendimento que fará como: residencial simples, residencial com rede, comercial com rede básica e comercial com rede complexa.


 
Manutenção de Notebook

Nós devemos, também, ter em mente que temos que estar sempre atualizados, pois em nossa área sempre haverá recursos novos no mercado.   Também não podemos nos esquecer de ter um material de trabalho adequado: programas, ferramentas, alguns acessórios como fonte extra, pente de memória, placa de vídeo, multímetro, cabos de conexão, HD sobressalente e pen drive. Falando em ferramentas temos vários tipos no mercado, basta procurar a que convém, com acessórios adequados ao trabalho, não esquecendo das pinças, alicates, chaves de boca, philips e de fenda.
 
Kit de Ferramentas para Manutenção

quarta-feira, 2 de outubro de 2013

O PROCESSO INIT NO LINUX

O init é sem dúvida o principal processo para a operação do sistema Linux, pois ele é o primeiro a ser executado, logo após o carregamento do Kernel na memória. Sua função é controlar todos os outros processos que são executados no computador.

Podemos visualizar o init “trabalhando”, através do seguinte comando:

“ps -C init“
Lembrete: o Linux diferencia letras maiúsculas de minúsculas.

A opção -C mostra todos os processos que estão sendo controlados pelo init com seus respectivos PID`s (Identificação do processo) e podemos verificar que o init vai ter uma identificação de número 1.
Quando o Kernel inicializa, ele procura o init em sua pasta nativa ( /sbin/init) para executar, mas dependendo da distribuição, o local pode mudar para a pasta /bin/sh.

Configurando o init
Quando o init é inicializado, ele vai ler o arquivo de configuração /etc/inittab, fica executando até o momento do computador ser desligado ou reiniciado, mas não é lido novamente. É possível forçar a leitura do arquivo novamente com o comando:
# kill -HUP 1


Esse comando manda um sinal para o processo de PID 1 (init) para reiniciar e ele reinicia e o arquivo é lido novamente.
Vamos iniciar a configuração do arquivo através da linha do getty (Processo que autoriza o login do usuário). Existem 4 pontos que devemos configurar:
  • ID = Nível de ação do processo, que determina em qual terminal o usuário está executando. 
  • Nível= Mostra o nível de execução do processo, se ele pode ser executado em primeiro ou segundo plano. 
  • Ação = Define o que o processo vai fazer e quantas vezes será executado. 
  • Processo = É o processo propriamente dito, com todos os seus argumentos. 
Podemos notar que no Linux existem 6 terminais diferentes (tty1 a tty6). Cada terminal tem o poder de executar uma tarefa diferente e até mesmo com usuários diferentes. Caso o usuário tenha conhecimento, pode acrescentar novos terminais, pois o Linux aceita até 24.

A configuração do init tab permite a configuração de algumas funcionalidades especiais e ações diferenciadas, definidas através de palavras chaves, que adicionamos no terceiro campo do arquivo. Exemplos:
powerwait: Permite que o init encerre o sistema na falta de energia elétrica, como a utilização de um no-break.
ctrlaltdel: Permite que o usuário reinicie o sistema, utilizando apenas as teclas CTRL+ALT+DEL.
sysinit: Pode por exemplo limpar a pasta /tmp, que muitas vezes não é limpa nem mesmo com a reinicialização do sistema.

MODO MONOUSUÁRIO
O monousuário é um modo de execução muito útil, pois podemos configurar uma máquina para que somente o administrador possa acessar. Um servidor, por exemplo, pois quando esse modo é habilitado, um número baixíssimo de processos são iniciados, facilitando a performance do sistema.
Um sistema comum pode mudar para monousuário com o comando “telinit”, reinicia o sistema e informa ao init que o monousuário está habilitado, através da palavra emergecy na linha do Kernel. Como apenas o administrador pode logar é solicitado o login de root, antes de iniciar o interpretador de comando.

terça-feira, 1 de outubro de 2013

2BrightSparks SyncBackPro v6.4.3.8 ML with Key

Boa noite, pessoal.

Segue o link para download do programa que eu utilizo para fazer backup de dados, o 2BrightSparks SyncBackPro v6.4.3.8

Ele já vem com um arquivo com seriais para vocês.

Em seguida eu publico um artigo com o manual. Mesmo assim, baixem o programa e instalem em seus computadores.

Vocês verão que ele é bem fácil de operar.

Aproveitem.

segunda-feira, 30 de setembro de 2013

Memória RAM: melhore o desempenho do seu computador

Muitas vezes nos deparamos com lerdezas em determinadas operações em nosso computador. A causa principal pode ser a falta de memória RAM (Random Access Memory), memória de acesso aleatório; com função escrita e lida aleatoriamente, onde quanto mais eu tiver tarefas mais elas poderão ser realizada simultaneamente.

Quando a quantidade de memória RAM é pouca, o sistema procura por soluções virtuais, como armazenar dados nas pastas de arquivos temporários do HD (Disco Rígido), comprometendo assim a performance do computador. O HD é uma peça mecânica e lenta, que aumenta o tempo de acesso aos dados, causando uma lerdeza sem igual ao computador. 

Neste caso, qual é a melhor solução? Aumentar a memória RAM.

Basta seguir estes passos:
1. Observe se há espaço para mais memórias na placa mãe e quais os tipos que ela suporta (veja o manual da placa mãe).
2. Saber qual o tipo de memória é preciso comprar: observe se as frequências de operações são iguais. Para isso, existem programas que dão esse tipo de informação como, por exemplo, o freeware CPU-Z   www.cpuid.com/cpuz.php.
 3. Ter cuidado na hora de colocar as memórias ou trocá-las por outras (caso não tenha mais slots, pode comprar memórias mais potentes e trocar), para não danificar as memórias e nem o slot na hora da troca. 

Fora os procedimentos de troca, aí vão três dicas para melhorar ainda mais o rendimento das memórias no PC.

1 Aos pares 
A memória dual channel (DDR e DDR2) deve ser instalada em pares combinados – se seu PC for razoavelmente novo e só tiver um pente de memória instalado, está faltando alguma coisa. Tente encontrar novamente o pente exato para criar um par. Ao atualizar, remova os dois ou nenhum dos pentes existentes, nunca um só. 

2 Velocidade 
Escolha a memória que não se resuma apenas à quantidade de RAM: também é preciso selecionar a velocidade certa para seu sistema. Os pentes de memória recebem um número que começa com as letras PC, seguidas por quatro ou cinco dígitos que representam a velocidade máxima de operação. 

3 Marca 
A memória recai em duas categorias – a memória de marca, como a feita pela Corsair e pela Crucial, e a memória genérica, de produção barata entregue às mãos de fabricantes sem rosto. Como resultado, o padrão dos componentes e a confiabilidade da memória genérica podem ser muito menores e chegar mesmo a danificar seu sistema.

Espero ter ajudado a todos que têm dificuldade em entender alguns processos de manutenção. 

domingo, 29 de setembro de 2013

Manual de Sobrevivência do Linux

Olá, pessoal.

Conforme prometido, segue o link para download do manual que prometi para vocês em aula.

Clique  no link a seguir e faça o seu download.

Manual de Sobrevivência do Linux

Bons Estudos!

sábado, 28 de setembro de 2013

Entendendo as permissões de arquivos no Linux

Nesse tutorial entenderemos as permissões de arquivos mais usadas. Percebo que a maioria dos iniciantes tem muita dificuldade com permissionamento de arquivos. Mostrarei de forma clara e objetiva que não é um bicho de sete cabeças entender as permissões no Linux.

Ao listar um arquivo com o comando:

$ ls -l arquivo.extensão

Ele mostrará:
Tipo  Dono   Grupo  Outros  Arquivo 
-     ---    ---    ---     arquivo.extensão

Onde:
  • r - Significa permissão de leitura (read);
  • w - Significa permissão de gravação (write);
  • x - Significa permissão de execução (execution);
  • - - Significa permissão desabilitada.

Ou seja, para melhor entendimento, o primeiro dígito determina o tipo de arquivo, os três seguintes a permissão do dono do arquivo, os três do meio a permissão do grupo que o arquivo pertence e os últimos a permissão de outros usuários. A regra para as permissão sempre será:
  • --- - Nenhuma permissão;
  • r-- - Permissão de leitura;
  • r-x - Leitura e execução;
  • rw- - Leitura e gravação;
  • rwx - Leitura, gravação e execução.
As permissões para melhor entendimento se tratando das numéricas são:
Permissão   Binário   Decimal
---         000       0
--x         001       1
-w-         010       2
-wx         011       3
 r--        100       4
 r-x        101       5
 rw-        110       6 
 rwx        111       7

ComandoNúmeroPermissãoStatus
chmod000---------Nenhuma
chmod400r--------Leitura apenas para o dono
chmod444r--r--r--Leitura para o dono, grupo e outros
chmod600rw-------Leitura e gravação apenas para o dono
chmod620-rw--w----Leitura e gravação para o dono, gravação para o grupo
chmod640-rw-r-----Leitura e gravação para o dono, e leitura para o grupo
chmod644rw-r--r--Leitura e execução para o dono, leitura para o grupo e leitura para outros
chmod645-rw-r--r-xLeitura e gravação para o dono, leitura para o grupo e leitura e execução para outros
chmod646-rw-r--rw-Leitura e gravação para o dono, leitura para o grupo e leitura e gravação para outros
chmod650-rw-r-x---Leitura e gravação para o dono e leitura e execução para o grupo
chmod660-rw-rw----Leitura e gravação para o dono e leitura e gravação para o grupo
chmod661-rw-rw---xLeitura e gravação para o dono, leitura e gravação para o grupo e execução para outros
chmod662-rw-rw--w-Leitura e gravação para o dono, leitura e gravação para o grupo e gravação para outros
chmod663-rw-rw--w-xLeitura e gravação para o dono, leitura e gravação para o grupo e leitura e execução para outros
chmod664-rw-rw-r--Leitura e gravação para o dono, leitura e gravação para o grupo e leitura para outros
chmod700-rwx------Leitura gravação e execução para o dono e nada para os demais
chmod770-rwxrwx---Leitura e gravação e execução para o dono, leitura gravação e execução para o grupo e nada para outros
chmod777-rwxrwxrwxPermissão total para dono, grupo e outros


Podemos também dar permissão através de letras, eu particularmente por questão de padronização dou por números, mas para maior entendimentos, por letras ficaria assim:
U    Usuário
G    Grupo
O    Outros
+    Adicionar permissão
-    Remover permissão
=    Igualdade

Exemplos:

$ chmod u+w arquivo.extensão

O "u" indica o usuário, o sinal de adição (+) indica que está sendo adicionada a permissão e "w" indica que a permissão que está sendo dada é de gravação.

$ chmod g+rw arquivo.extensão

Leitura e execução para o grupo.

$ chmod u+rwx arquivo.extensão

Aqui estamos dando permissão total para o dono do arquivo.

Aconselho os leitores desse texto criarem arquivos de teste com o comando "touch teste.txt" e testar todas as permissões para melhor entendimento. Aprender permissão não é apenas decorar e sim exercitar sempre. Em 90% das configurações, a maior atenção precisa ser dada nas permissões, por isso devemos estar sempre atentos com ela.



Usando chmod com o método numérico

Usar o chmod com valores numéricos é uma tarefa bastante prática. Em vez de usar letras como símbolos para cada permissão, usam-se números. Se determinada permissão é habilitada, atribui-se valor 1, caso contrário, atribui-se o valor 0. Sendo assim, a string de permissões r-xr----- na forma numérica fica sendo 101100000. Essa combinação de 1 e 0 é um número binário. Mas temos ainda que acrescentar a forma decimal (ou seja, números de 0 a 9). Para isso, observe a tabela abaixo:


Permissão Binário Decimal
--- 000 0
--x 001 1
-w- 010 2
-wx 011 3
r-- 100 4
r-x 101 5
rw- 110 6
rwx 111 7

Se você não conhece o sistema binário deve estar se perguntando o que esse "monte" de 0 e 1 tem a ver com os números de 0 a 7. Como o sistema binário somente trabalha com os números 0 e 1 (decimal trabalha com os números de 0 a 9, ou seja, é o sistema de numeração que utilizamos no nosso cotidiano), ele precisa de uma sequência para representar os valores. Sendo assim, na tabela acima, a coluna Binário mostra como são os valores binários dos números de 0 a 7 do sistema decimal.
Chegou a hora então de relacionar a explicação do parágrafo acima com a coluna Permissão. Para exemplificar, vamos utilizar a permissão rw-, cujo valor em binário é 110, que por sua vez, em decimal corresponde ao número 6. Então, em vez de usar rw- ou 110 para criar a permissão, simplesmente usa-se o número 6. Repare que, com o método numérico, usamos somente um dígito para representar uma permissão, em vez de três. Assim sendo, a string de permissões r--r--r-- pode ser representa por 444, pois r-- em decimal é igual a quatro. Observe o exemplo abaixo:
chmod 600 notas.txt

Permissões rw------- no arquivo notas.txt com o comando chmod 600
Acima, estão sendo dadas as permissões rw------- ao arquivo notas.txt, pois 6 equivale a rw- e 0 equivale a ---. Como zero aparece duas vezes, forma-se então o valor 600. Faça o comando acima com um arquivo de teste e depois digite ls- l notas.txt para ver o que aparece (notas.txt deve ser substituído pelo arquivo que você está usando). A tabela abaixo mostra uma lista de configurações bastante utilizadas:


--------- 000
r-------- 400
r--r--r-- 444
rw------- 600
rw-r--r-- 644
rw-rw-rw- 666
rwx------ 700
rwxr-x--- 750
rwxr-xr-x 755
rwxrwxrwx 777

As três últimas permissões da tabela são comumente usadas para programas e diretórios.

sexta-feira, 27 de setembro de 2013

Conheça as diferenças entre Hyper-Threading, Hyper-Transport e FSB

Muitas vezes nos deparamos com um computador onde seu processador é top de linha mas, por incrível que pareça, o pc não rende o que esperamos. Em outras situações acontece o inverso. Tem-se um processador de nível baixo e obtemos um rendimento incrível. Mas por quê será que isto ocorre?
Algumas destas respostas estão no canal de ligação entre o processador e a placa-mãe, outras dentro do próprio processador. Vou dar uma breve explicação de algumas tecnologias empregadas nesses hardwares. No curso de hardware que ministro, costumo dar uma atenção maior a estes tópicos.


FSB
Front Side Bus ou barramento do processador local, também conhecido como barramento externo, é a ligação do processador com a placa mãe através do chipset, — nele se encontram o barramento de endereços e de dados unidos em um único caminho. Este é o método de ligação mais usado na maioria das arquiteturas e tem como empresa seguidora a própria Intel, embora a melhor opção seja o controlador de memória que tem o seu próprio barramento separado, como acontece na tecnologia hyper transport.

HYPER THREADING
É uma tecnologia criada pela Intel com o objetivo de aumentar  o desempenho do processador. Esta tecnologia possui em uma única pastilha dois processadores virtuais, com cada um deles recebendo seu próprio  controlador de interrupção programável  e conjunto de registradores.
Os outros recursos do processador físico, como unidade de execução, cache de memória, unidade lógica e aritmética, unidade de ponto flutuante e barramentos, são compartilhados entre os processadores virtuais. Ou seja, o sistema pode mandar várias instruções aos processadores estimulados como se tivesse enviando para dois processadores físicos e reais, com isso a execução de vários programas torna-se mais atraente.

HYPER-TRANSPORT
É uma tecnologia usada pelos processadores da Amd. Neste sistema há dois barramentos externos: um que une o processador à memória e o outro que liga os demais componentes através do chipset. O Hyper-Transport ainda leva vantagem em outra operação, pois conta com caminhos distintos  para as operações de escrita e leitura, ou seja, entrada e saída permitindo que ele faça duas operações em paralelo. Em uma arquitetura convencional não é possível.

O Hyper-Transport foi criado por um consórcio de empresas como Amd, Nvidia e Apple, o que não impede de ser usado em outras arquiteturas. Essa tecnologia tem um resultado ótimo em softwares que usam recursos gráficos  e programas para desenvolvimento Web.Vale lembrar que uma não é melhor que a outra, cada qual tem seu ponto positivo, e no final das contas o importante é o conjunto final do hardware, como processador, memória, placa-mãe, placa de vídeo e outros.

Espero comentários!!!!

quinta-feira, 26 de setembro de 2013

Aprenda a conectar a outro computador pelo CMD



 O programa de Terminal de Linhas de Comandos no Windows é considerado ultrapassado para muitas pessoas, mas isto é para quem não conhece essa grande ferramenta. As pessoas costumam apenas conhecer os comandos básicos,  assim como criar e remover pastas.
Muitas vezes, como técnicos, nos deparamos com algumas situações em que temos que formatar um computador, porém, temos que fazer backup dos arquivos antigos e a nossa interface gráfica não é apresentada. Nesta hora podemos usar mesmo no CD de instalação de qualquer Windows, que  tenha o sistema de Reparação de Sistema e nos permite entrar no Prompt de Comandos.
Dentro do Prompt de Comandos, tendo acesso à rede, digitamos o comando Net Use e tendo o outro computador preparado, ou seja, compartilhando uma pasta com a permissão para a leitura e a escrita com todos os usuários.
A sintaxe do comando é NET USE * \\COMPUTADOR\LOCAL UNIDADE:
Não podemos esquecer do asterisco “*” depois do NET USE, em seguida o nome ou endereço IP do computador, podendo em seguida colocar o local que desejamos entrar e em seguida vai ser a unidade. A unidade padrão para a conexão é a Z:, então se você não colocar nada, a unidade será a Z:.
Aqui segue como exemplo: 
 

Ao final aparecerá a mensagem “Comando concluído com êxito” ou erros, sendo o mais comum o 53.

quarta-feira, 25 de setembro de 2013

Dicas de Hardware – Parte 2 – Placa Mãe

Os primeiros modelos de placa mãe serviam apenas para a comunicação entre os componentes, ou seja, mais uma placa sem vida própria. Com o tempo, a tecnologia permitiu aos fabricantes fazerem placas cada vez mais poderosas. Hoje a placa mãe tem um papel fundamental na performance do computador.
Podemos encontrar placas totalmente onboard e placas totalmente offbord, como veremos abaixo:
Placa mãe onboard
Uma placa mãe com todos os componentes onboard  é mais comum nos computadores atuais e possuem placa de vídeo, som, rede e etc, soldados aos circuitos da placa mãe. Estes componentes utilizam processador e memória da própria máquina.
Placa mãe offboard
As placas do tipo offboard são bem mais poderosas pois possuem muito mais recursos e todo o processamento e memória é utilizado apenas na placa mãe. Todos os componentes offboard possuem processador e memória própria, isso faz com que o computador tenha uma performance muito mais elevada.
Componentes da placa mãe:
A placa mãe é basicamente composta por 7 camadas soldadas , onde localizam-se as trilhas de solda. Cada camada é responsável por uma categoria de trilhas.
Uma placa mãe tem diversos capacitores de alumínio para reter energia elétrica enquanto a placa mãe está ligada a energia elétrica.
BIOS
O BIOS é o componente da placa mãe que armazena todo o software básico utilizado para inicializar a placa mãe e testar todos os dispositivos de hardware, antes de iniciar o Sistema Operacional.
Dentro do BIOS existe um software chamado SETUP, que tem a função de configurar todas as opções da placa mãe. O relógio do computador funciona a partir de um software chamado CMOS , que está alocado dentro do BIOS também.
Barramentos:
São componentes da placa mãe utilizados para interligar diversos elementos da placa e conectar componentes offboard. Os barramentos evoluíram muito com o passar do tempo, permitindo o uso de elementos cada vez mais poderosos, como placa de vídeo, rede, entre outros.
Você pode conhecer cada barramento acessando o post sobre barramentos.
Soquete de Memória
Um componente utilizado para a conexão dos módulos de memória RAM. Existem vários tipos de memória RAM. Cada tipo tem um soquete e uma pinagem específica. A quantidade de bancos define a quantidade máxima de memória que uma placa mãe suporta.
Soquete do Processador
O processador é conectado em um compartimento chamado Soquete. Ele possui uma furação ou pinagem específica de cada processador. Esta pinagem transmite os sinais elétricos do processador para a placa mãe.
Esses são os principais componentes de uma placa mãe! Espero que tenham gostado do post!

terça-feira, 24 de setembro de 2013

Dicas de Hardware – Parte 1 – Fonte de Alimentação

Introdução:
Um computador é composto por diversos componentes de hardware, que fazem a comunicação interna, o armazenamento das informações, alimentação, gravação de dados e etc. Você vai ver cada componente na minha série de posts com dicas de hardware!
Nesse post eu vou falar sobre um componente que tem , entre as suas funções, alimentar todos os componentes internet:  a fonte de alimentação.
Vamos conhecer os padrões, eficiência, correção de fator e de potência (PFC), barramentos virtuais e todas as características das fontes de alimentação de PC.
Funções:
Uma fonte de alimentação tem diversas funções:
  • Alimentar com energia elétrica todos os componentes do computador.
  • Converter corrente alternada em corrente contínua.
  • Auxiliar na refrigeração com computador.
Tipos:
Existem diversos tipos de fontes de alimentação, mas as mais utilizadas são Lineares e Chaveadas:
Fonte Linear:
Recebem da tomada uma corrente alternada , com tensão de 110v ou 220v, dependendo da localidade e transforma em 12v e 5v ,através de um processo, como veremos abaixo:
  • O transformador converte a voltagem de 220v para 12v.
  • O retificador transforma a tensão alternada em pulsante.
  • O filtro remove todos os ruídos da tensão e removendo boa parte da oscilação.
  • O regulador define a tensão em 12v exatos, sem oscilação.
Esse tipo de fonte é muito utilizado em equipamentos de baixa potência , como telefones sem fio.
Fonte Chaveada:
Elas possuem as mesmas funções de uma fonte linear e o processo de conversão de tensão contínua para alternada é o mesmo. Com os mesmos componentes internos, mas com um tamanho maior, já que o tamanho depende da potência.
As fontes de alimentação fazem toda diferença no desempenho! Quando a fonte não trabalha de forma correta, afeta todo o desempenho do computador.
Entre as fontes chaveadas, podemos destacar dois tipos: AT e ATX.
Fonte AT:
Utilizada em computadores mais antigos e com as seguintes características:
  • Não possui sistema de desligamento automático.
  • Dois conectores de alimentação da placa mãe de 6 pinos cada.
  • Fornece baixa potência.
  • Não alimenta o processador.
  • Não alimenta placa de vídeo off-board.
  • Possui botão de desligamento.
Veremos agora o esquema da cores dos fios da fonte…
  1. Fio Laranja = PowerGood (Liga a placa mãe)
  2. Fio Vermelho = +5v
  3. Fio Amarelo = + 12v
  4. Fio Azul = -12v
  5. Fio Preto = Terra
  6. Fio Preto = Terra

segunda-feira, 23 de setembro de 2013

Everest Ultimate Portable

Para os meus alunos do Curso de Hardware, segue um software bem útil para a detecção de drivers para Computadores
Clique no link a seguir para baixar o aplicativo.


http://www.4shared.com/rar/CPqLUVbO/EVEREST_Ultimate_Edition_Multi.html

Bom proveito.

domingo, 22 de setembro de 2013

Como criar um pendrive Bootável do Windows 7 ou 8



 Muitas pessoas possuem dificuldade ao tentar criar um pendrive “bootável” para as máquinas de ambiente da Microsoft Windows e se arriscam a usar certos programas que não funcionam na maioria dos casos ou até estragam um pendrive (embora seja meio raro, mas você pode correr o risco). O motivo para  fazer isso pode ser tanto um netbook, como um computador sem um Leitor de DVD (as últimas distribuições Windows – Vista, 7 e 8 ) que são unicamente por DVD, complicando para quem tem apenas um leitor de CD-ROM.

Antes de iniciar, vamos separar os “ingredientes de nossa receita”: separe um pendrive com no mínimo 8Gb e faça backup dele. Faça isso antes de qualquer coisa, já que o pendrive vai ser formatado e faça o download de uma imagem Iso da distribuição do Windows que você quer instalar. Descompacte esta pasta com um software adequado para o serviço (Winrar, 7zip, Winzip, etc).



O software que iremos usar é o CMD… entre em um outro computador, que vai ter a imagem Iso do sistema em questão ou pelo menos os arquivos desta imagem que foram descompactados. Entre neste computador como administrador ou qualquer usuário com permissão de administrador e digite no CMD “DISKPART” (sem as aspas).


Vamos então usar um software da Microsoft para formatar o pendrive, o DiskPart. Neste software vamos primeiro listar os discos para podermos escolher o pendrive. Use o comando “LIST PARTITION” e  tome nota do tamanho do seu pendrive, pois qualquer escolha pode causar grandes erros. Com esse comando será mostrado os Dispositivos de Armazenamento(HD, HD Portatil, SDs, pendrive, etc) e sabendo qual é o seu, selecione este disco com o comando “SELECT DISK” . No meu caso o pendrive é o disco Um, então eu digitei o comando: “SELECT DISK 1“.


Depois vamos remover tudo que estava em nosso pendrive ( lembrem que eu falei para fazer um backup). Vamos usar o comando “CLEAN“, para fazer essa limpeza. Agora vamos criar uma partição primária, assim como na instalação de um Windows 95 e 98, temos que criar um disco primário para poder fazer bootável.
Digitamos ainda no DiskPart “CREATE PARTITION PRIMARY” e depois “SELECT PARTITION 1” para selecionarmos a primeira partição do pendrive (e única existente).  Depois usamos o comando “FORMAT fs=NTFS” para fazer uma formatação completa… quem tiver pressa poderá usar o comando “FORMAT fs=NTFS quick“, que formatará mais rápido e sem fazer a verificação de erros, mas não é o recomendado.
Poderemos usar o comando “ASSIGN“, que colocará uma letra de unidade para o nosso “Novo pendrive” e feito isso já podemos ver o nosso pendrive novamente  e usá-lo. Mas como o nosso objetivo é fazer um pendrive bootável para o Windows, podemos sair do DiskPart e voltar para o CMD .
Com o CMD, navegue até a pasta onde foram extraídos os arquivos do Windows, entre na pasta boot e digite “BOOTSECT /nt60 X:“.  X:  é uma letra fictícia aqui e refere-se a letra de unidade do seu pendrive. Aparecerá uma mensagem dizendo que o seu pendrive é bootável, então é só passar os arquivos de instalação do Windows para o seu pendrive e reiniciar o seu computador… quando ele reiniciar, basta alterar o seu boot para o pendrive.

Related Posts Plugin for WordPress, Blogger...