segunda-feira, 31 de agosto de 2009

Todas as Turmas que possuem disciplinas de redes

Bom dia pessoal,


Aula 2 para todas as turmas que tem disciplina de redes.



Clique na imagem para realizar o download.


Abracos

domingo, 30 de agosto de 2009

Firefox, Chrome e Opera em novas versões

Três versões dos navegadores mais populares entraram em mais uma fase de testes. Firefox, Chrome e Opera ganharam atualizações que vão deixar a navegação muito mais rápida.


Firefox 3.6 Alpha – Também conhecido como Namoroka, esta versão do navegador da Fundação Mozilla traz algumas novidades no código, além de mais compatibilidade com os novos padrões da rede.

O motor JavaScript, por exemplo, chega a ser 30% mais rápido do que o presente no Firefox 3.5.x. Sem contar com melhorias no módulo responsável por carregar o CSS dos sites.


Google Chrome 4 beta – Compatibilidade com os padrões HTML 5 e maior velocidade de processamento são as principais novidades dessa versão do navegador do Google. Tudo graças ao upgrade no motor JavaScript e no código fonte do programa.

Ele apresenta um recurso interessante: a sincronização de favoritos. Chamado de Sync My Bookmarks, a ferramenta é útil para quem deseja manter os favoritos em mais de um PC.



Opera 10 RC – Outro navegador que passou por mudanças em seu código para ganhar mais agilidade, o Opera 10 RC chega a ser 40% mais rápido que a versão anterior.

Ele oferece um recurso para melhorar as conexões lentas, como as dial-up. O Opera faz compressão dos dados das páginas que devem se carregadas no browser, ou seja, acelera um pouco a velocidade da navegação.

terça-feira, 25 de agosto de 2009

2 TIT- Aula1- Correcao

Bom dia segue correção de exercicio para download




Lista de Exercicios - 1




Abracos

1 TIN - LP - Aula 1

Bom dia Pessoal,

Segue aula para Download.



clique na immagem para Download

Abraços

sexta-feira, 21 de agosto de 2009

3 TIT e 3 TIN - Guia Curso de linux



Boa Noite Pessoal,

Segue link para Dowload de material referente a Certificacao linux LPI.







http://www.4shared.com/file/126751940/e48fa032/GUIA_LPI_CERTIFICACAOLINUX.html


Abracos,

quarta-feira, 19 de agosto de 2009

terça-feira, 18 de agosto de 2009

domingo, 16 de agosto de 2009

Linux- Tudo que acontece quando Ligamos o computador!

O Boot
Origem do termo

O termo "boot" deriva do inglês booting (En) que, por sua vez, deriva do termo bootstrapping (En) (de boot straps - cadarços de bota). Em computação, as três expressões têm basicamente o mesmo significado. O termo faz alusão às histórias sobre o Barão de Münchhausen, que, segundo a lenda, era capaz de se erguer do pântano (para não se molhar) puxando pelos cadarços das próprias botas (pulling himself by his own boot straps).

Ou seja, o termo procura dar a imagem de um processo aparentemente impossível pelo qual o sistema se ergue (ou se coloca em funcionamento) por seus próprios esforços. [Wikipédia]

O termo boot é usado pelos profissionais da área de computação em referência ao processo de inicialização do computador. Esse processo é o primeiro a ser executado quando o computador é ligado, sendo o boot responsável pela carga do sistema operacional na memória principal (RAM).

Importância do boot

A maioria dos computadores modernos executam apenas programas armazenados na memória de trabalho (RAM ou ROM), porém o sistema operacional é gravado em memória secundária que são os discos rígidos (HD), CD-ROM, DVD-ROM etc. Ou seja, assim que ligamos o computador não temos um sistema operacional pronto para gerenciar os dispositivos físicos (hardware) da nossa máquina, logo o HD ou CD-ROM onde encontra-se o sistema operacional, não pode ser acessado para carregá-lo na memória de trabalho. Como resolver essa questão?

As fases do boot

Primeira parte do Boot:

A solução e utilização de vários pequenos programas que se complementam, ou seja, um programa comanda a execução do próximo, até que o último deles carrega o sistema operacional. Esses primeiros programas consistem verdadeiramente em uma seqüência simples de comandos que vão orientar ao computador a busca por um dispositivo onde encontra-se o sistema operacional.

Nos computadores atuais a inicialização ocorre a partir da execução do programa (o BIOS) contido na ROM em um endereço predefinido. A CPU é programada para executar esse programa sempre que o computador é ligado ou após um reset automático.

O BIOS nesse primeiro momento carrega alguns drivers de dispositivos básicos para o funcionamento do computador, tais como: teclado, placa de vídeo, disco rígido etc.

Segunda parte do Boot:

Nesse segundo estágio o BIOS acessa um outro programa, ainda não é o sistema operacional, mas um gerenciador de boot tal como o lilo ou grub. Esse programa já pode ser lido da memória secundária, pois o BIOS já carregou em memória RAM as informações necessárias para que a CPU acesse o HD ou CD-ROM.

O gerenciador de boot será capaz de chamar o sistema operacional e transferir a execução do sistema para ele, o sistema operacional agora comandando a execução do sistema continuará a inicialização carregando os drivers de dispositivos e outros processos necessários para deixar o computador pronto para ser operado pelo usuário.

O tempo usado durante o boot varia de acordo com a utilização do computador, para um computador pessoal, normalmente esse tempo é de alguns segundos já para alguns servidores pode chegar a alguns minutos e é instantâneo em sistemas embarcados como celulares, por exemplo.

Resumo do processo de boot

Ao iniciar o processo de boot a CPU executa a instrução localizada no endereço de memória FFFFFFFF0h do BIOS. Nesse endereço encontra-se uma instrução que provoca um desvio para a execução do programa de auto teste POST (Power On Self Test) que verifica o funcionamento de diversos dispositivos do computador, dentre esses dispositivos o BIOS busca um o que seja o de inicialização, caso esse dispositivo não seja encontrado será apresentado um erro e o processo será terminado, quando encontrado esse dispositivo o BIOS executa o MBR (Registro Mestre de Iniciação).

Em muitos casos o MBR verifica a tabela de partições em busca de uma partição ativa. Se uma partição ativa é encontrada, o MBR carrega e executa o setor de iniciação da partição. O setor de iniciação é específico do sistema operacional, entretanto em muitos sistemas sua principal função é carregar e executar o kernel.

Artigo se encontra no Site: www.vivaolinux.com.br

Um desktop Core i7 pra chamar de seu

Ola Pessoal,

Reportagem Revista INFO...interessante!!!

http://info.abril.com.br/noticias/tecnologia-pessoal/um-core-i7-pra-chamar-de-seu-15082009-1.shl


Boa Leitura!!!

quinta-feira, 13 de agosto de 2009

Material do Curso

Boa noite professores,

O material referente ao curso encontra-se disponivel no link abaixo:

http://www.4shared.com/file/124907837/74766994/BLOG-_Como_Ferramenta_de_Ensino.html


Abraço a todos

Tecnologia do Crime


Botafogo, Rio de Janeiro. Uma aposentada de 79 anos passa sete horas sob tortura psicológica, pendurada ao celular. Criminosos que dizem ter sequestrado sua sobrinha-neta a induzem a fazer saques em caixas eletrônicos. Sabem o nome e os hábitos da vítima. O drama só termina quando a aposentada recebe um contato da mãe da suposta sequestrada, o que evita que ela entregue o dinheiro aos golpistas. Santa Cruz do Rio Pardo, interior de São Paulo. Uma quadrilha clona cartões bancários de cerca de 100 pessoas.

Eles instalam no caixa eletrônico um chupa-cabra, que captura as informações da tarja magnética dos cartões, e realizam saques que passam de 100 mil reais.

Os dois casos acima aconteceram em 2009. Os mesmos gadgets e serviços online usados para aumentar a produtividade no trabalho e no dia a dia das pessoas vêm sendo adotados pelos criminosos para se comunicar com os membros das quadrilhas, obter informações sobre as vítimas, planejar ações e aplicar golpes. "A popularização da internet e da tecnologia também beneficia os criminosos, que estão fazendo uso intenso dessas ferramentas. É a era do ladrão 2.0", afirma o delegado José Mariano de Araújo Filho, do Departamento de Investigações sobre o Crime Organizado (Deic), da Polícia Civil de São Paulo.

Em abril, o delegado Marcos Carneiro, que na época trabalhava no Departamento de Homicídios e Proteção à Pesssoa (DHPP), da Polícia Civil, interrogou três rapazes que assaltaram um condomínio residencial na zona norte de São Paulo. Eles contaram que o Google Earth é usado por quadrilhas para mapear eventuais falhas de segurança nos condomínios. A prática não se restringe ao Brasil. Em Londres, na Inglaterra, o Google Earth ajudou um construtor inglês a faturar o equivalente a 400 mil reais. Ele usava o software para localizar telhados de chumbo que seriam roubados por ele.

O VoIP é outro recurso que está sendo cada vez mais usado pelas quadrilhas. "Os criminosos estão aderindo aos serviços VoIP porque as informações são criptografadas", diz Araújo, da Polícia Civil de São Paulo. Para a polícia, interceptar os dados em pacotes na internet não é tão simples como fazer um grampo telefônico. Porém, há casos de desbaratamento de quadrilhas que se comunicavam pela web, diz o delegado do Deic. "Já foram descobertas centrais de VoIP dedicadas a grandes quadrilhas", diz o delegado Carlos Eduardo Sobral, da Polícia Federal do Distrito Federal.

"Hoje não se faz investigação sem olhar para a internet", diz Marcus Vinícius Lima, chefe do serviço de perícia de infomática da Polícia Federal. Ele alerta que é perigoso expor informações pessoais na web, em blogs e redes sociais. O delegado Araújo concorda. "Muitas vezes o criminoso conhece bem sua vítima, vai executar o golpe sabendo informações que encontrou facilmente na internet. É a velha engenharia social"Afirma.



quarta-feira, 12 de agosto de 2009

Ser Livre não significa ser especificamente Gratuito



Para que um software seja considerado "livre", sua licença de distribuição deve garantir aos usuários alguns direitos e obrigações básicas:

1º) Os usuários podem alterar o código fonte para atender suas necessidades particulares;

2º) Os usuários podem distribuir o software para outras pessoas;

3º) Os usuários (e outras pessoas que tenham acesso ao software) são proibidos de usar (no todo ou em parte) aquele software como componente de um software que não seja livre; e,

4º) Os usuários não podem violar o direito autoral, ou seja, eles não podem sair divulgando que são os autores do software.

Como conseqüência disso tudo, uma das condições para que o software seja livre é a distribuição do código fonte. Afinal, como alguém vai alterar algo que não possui?

Notem que nenhuma das condições acima implica na gratuidade!

Isso nos leva a fazer duas perguntas importantes:

1) Eu posso vender o SL que produzo?

2) Eu posso vender o SL que outras pessoas produzem?


Trecho retirado do site Viva ao Linux

Google mostra Caffeine, sua nova busca

O Google está acelerando suas pesquisas com doses de Caffeine. Depois de silenciosos meses de trabalho, a equipe de Mountain View libera sua nova arquitetura de busca para testes.

O Caffeine ainda não está finalizado, mas já pode ser usado por qualquer usuário por meio de um endereço provisório. Como uma boa xícara de café pela manhã, a primeira impressão é que o ‘novo Google’ está com respostas centésimos de segundos mais rápidas.

A equipe diz que o novo projeto, em fase de testes, é o primeiro passo para melhorar a rapidez da indexação, a exatidão, a abrangência e outras dimensões do seu motor de buscas. Ainda assim, o usuário comum não irá notar muitas diferenças entre a novidade e o Google descafeinado, segundo comunicado de engenheiros da companhia no Webmaster Central Blog.

Aqueles que mais notarão modificações são programadores e pesquisadores, diz a companhia. Por isso, ela pede que o grupo dê um “feedback” pelo próprio site, a fim de melhorar a experiência das buscas.

Matt Cutts, um dos principais engenheiros da empresa, fez uma espécie de perguntas e respostas sobre o Caffeine em um post separado. Em uma de suas respostas, Cutts disse que a alteração na infra-estrutura das pesquisas nada tem a ver com a empresa “X” ou “Y”. Ou “M” e “Y”, de Microsoft e Yahoo!.

“Eu amo competição nas buscas e eu quero muito isso, mas essa mudança tem sido feita há meses. Eu acho que o melhor caminho para o Google se dar bem nas buscas é continuar o que nós fizemos na última década ou algo assim: focar implacavelmente em empurrar nossa qualidade de busca para frente”, escreveu o engenheiro.

Em poucos testes feitos pela manhã de hoje, o INFO Online notou que as pesquisas online por meio do Caffeine são, na maior parte do tempo, mais dinâmicas. A disposição dos resultados parece ter mudado pouca coisa, em especial no topo, mas alguns artigos que não apareciam na lista principal são promovidos à primeira página, dependendo da pesquisa.

O Caffeine pode acessado pelo endereço http://www2.sandbox.google.com/

Agradecimentos

Professores,


Obrigado por comparecem a escola nessa Quarta-Feira, espero que nossa conversa tenha sido interessante a todos e que partir de agora pensemos um pouco mais em como podemos melhorar ainda mais nossas metodologias como professores.



Abraco a todos,