tag:blogger.com,1999:blog-385757632024-03-05T06:37:44.941-03:00Blog do Jair TiagoTI Descomplicada!
Artigos, comentários e passo a passo!Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.comBlogger50125tag:blogger.com,1999:blog-38575763.post-28090433763698551422012-01-07T12:45:00.000-03:002012-01-07T12:45:10.046-03:00Dicas Importantes<strong><span style="color: maroon; font-family: Roman;">LER!</span></strong><strong><span style="color: maroon;"><span style="font-size: medium; line-height: normal;"><br />
CONSELHO DE ADVOGADO</span><span style="font-size: x-large; line-height: normal;"> </span></span></strong><span style="font-size: large; line-height: normal;"><br style="line-height: 31px;" /><span style="color: maroon;">Um advogado fez circular a seguinte informação para os empregados de seu escritório:</span></span><span style="color: #4f4f4f; line-height: normal;"> </span><span style="color: #4f4f4f; font-size: x-large; line-height: normal;"><b style="font-weight: bold; line-height: 41px;"><br />
<br />
1.</b></span><span style="color: maroon; font-size: large; line-height: normal;"> <b style="font-weight: bold; line-height: 31px;">Não assine a parte de trás de seus cartões de crédito</b>. Em vez disso, escreva<u style="line-height: 31px;">'SOLICITAR RG'</u>.</span><span style="color: maroon; font-size: x-large; line-height: normal;"><b style="font-weight: bold; line-height: 41px;"> </b></span><span style="color: maroon; line-height: normal;"><b style="font-weight: bold; line-height: 62px;"><br />
<br />
2.</b></span><span style="color: maroon; font-size: large; line-height: normal;"> Ponha seu número de telefone de trabalho em seus cheques em vez de seu telefone de casa.. </span><br />
<span style="color: maroon; font-family: Roman; font-size: large; line-height: normal;">Se você tiver uma Caixa Postal de Correio use esta em vez de seu endereço residencial. </span><br />
<span style="color: maroon; font-family: Roman; font-size: large; line-height: normal;">Se você não tiver uma Caixa Postal, use seu endereço de trabalho. </span><span style="color: maroon; font-size: large; line-height: normal;"><br style="line-height: 31px;" />Ponha seu telefone celular ao invés do residencial. </span><span style="color: maroon; font-size: x-large; line-height: normal;"><b style="font-weight: bold; line-height: 41px;"><br />
<br />
3.</b></span><span style="color: maroon; font-size: large; line-height: normal;"> Tire Xerox do conteúdo de sua carteira. Tire cópia <b style="font-weight: bold; line-height: 31px;">de ambos os lados </b>de todos os documentos, cartão de crédito, etc. <br style="line-height: 31px;" />Você saberá o que você tinha em sua carteira e todos os números de conta e números de telefone para chamar e cancelar. <br style="line-height: 31px;" />Mantenha a fotocópia em um lugar seguro. <br style="line-height: 31px;" />Também leve uma fotocópia de seu passaporte quando for viajar para o estrangeiro. <br style="line-height: 31px;" />Sabe-se de muitas estórias de horror de fraudes com nomes, CPF, RG, cartão de créditos, etc... roubados. <br style="line-height: 31px;" /><br style="line-height: 31px;" />Infelizmente, eu, um advogado, tenho conhecimento de primeira mão porque minha carteira foi roubada no último mês. <br style="line-height: 31px;" />Dentro de uma semana, os ladrões compraram um caro pacote de telefone celular, contrataram um cartão de crédito VISA, <br style="line-height: 31px;" />tiveram uma linha de crédito aprovada para comprar um computador, dirigiram com minha carteira.... <b style="font-weight: bold; line-height: 31px;"><br />
<br />
E MAIS.....</b></span><span style="color: #4f4f4f; line-height: normal;"> </span><span style="color: maroon; font-size: x-large; line-height: normal;"><b style="font-weight: bold; line-height: 41px;"><br />
<br />
4.</b></span><span style="color: #4f4f4f; font-size: large; line-height: normal;"> </span><span style="color: maroon; font-size: large; line-height: normal;">Nós fomos informados que nós deveríamos cancelar nossos cartões de</span><span style="color: #4f4f4f; font-size: large; line-height: normal;"> </span><span style="color: maroon; font-size: large; line-height: normal;">crédito imediatamente. <br style="line-height: 31px;" />Mas a chave é ter os números de telefone gratuitos e os números de cartões à mão, assim você sabe quem chamar. <br style="line-height: 31px;" />Mantenha estes onde você os possa achar com facilidade. </span><span style="color: maroon; font-size: x-large; line-height: normal;"><b style="font-weight: bold; line-height: 41px;"><br />
<br />
5.</b></span><span style="color: maroon; font-size: large; line-height: normal;"> Abra um Boletim Policial de Ocorrência ( B.O.) imediatamente na jurisdição onde seus cartões de crédito, etc., <br style="line-height: 31px;" />foram roubados. Isto prova aos credores que você tomou ações imediatas, <br style="line-height: 31px;" />e este é um primeiro passo para uma investigação (se houver uma). <b style="font-weight: bold; line-height: 31px;"><i><u><br />
<br />
Mas aqui está o que é talvez mais importante que tudo:</u></i></b></span><span style="color: maroon; font-size: x-large; line-height: normal;"><b style="font-weight: bold; line-height: 41px;"><br />
<br />
6.</b></span><span style="color: maroon; font-size: large; line-height: normal;"> Chame imediatamente o </span><span style="color: #4f4f4f; font-size: large; line-height: normal;"><b style="font-weight: bold; line-height: 31px;">SPC </b></span><span style="color: maroon; font-size: large; line-height: normal;">(<span class="ecxskype_pnh_print_container_1325877567">11-3244-3030</span><span class="ecxskype_pnh_container" dir="ltr" tabindex="-1"><span class="ecxskype_pnh_mark"> begin_of_the_skype_highlighting</span> <span class="ecxskype_pnh_highlighting_inactive_common" dir="ltr" title="Ligue para este número em Brasil com o Skype: +551132443030"><span class="ecxskype_pnh_left_span" title="Ações Skype"> </span><span class="ecxskype_pnh_dropart_span" title="Ações Skype"><span class="ecxskype_pnh_dropart_flag_span" style="background-position: -779px 1px;"> </span> </span><span class="ecxskype_pnh_textarea_span"><span class="ecxskype_pnh_text_span">11-3244-3030</span></span><span class="ecxskype_pnh_right_span"> </span></span> <span class="ecxskype_pnh_mark">end_of_the_skype_highlighting</span></span>) e <b style="font-weight: bold; line-height: 31px;">SERASA </b>(<span class="ecxskype_pnh_print_container_1325877567">11-33737272</span><span class="ecxskype_pnh_container" dir="ltr" tabindex="-1"><span class="ecxskype_pnh_mark"> begin_of_the_skype_highlighting</span> <span class="ecxskype_pnh_highlighting_inactive_common" dir="ltr" title="Ligue para este número em Brasil com o Skype: +551133737272"><span class="ecxskype_pnh_left_span" title="Ações Skype"> </span><span class="ecxskype_pnh_dropart_span" title="Ações Skype"><span class="ecxskype_pnh_dropart_flag_span" style="background-position: -779px 1px;"> </span> </span><span class="ecxskype_pnh_textarea_span"><span class="ecxskype_pnh_text_span">11-33737272</span></span><span class="ecxskype_pnh_right_span"> </span></span> <span class="ecxskype_pnh_mark">end_of_the_skype_highlighting</span></span>)e outros órgãos de crédito (se houver) <br style="line-height: 31px;" />para pedir que seja colocado um alerta de fraude em seu nome e número de CPF. <br style="line-height: 31px;" />Eu nunca tinha ouvido falar disto até que fui avisado por um banco que me chamou para confirmar sobre uma aplicação <br style="line-height: 31px;" />para empréstimo que havia sido feita pela Internet em meu nome. <br style="line-height: 31px;" />O alerta serve para que qualquer empresa que confira seu crédito saiba que sua informação foi roubada, <br style="line-height: 31px;" />e eles têm que contatar você por telefone antes que o crédito seja aprovado.. <br style="line-height: 31px;" /><br style="line-height: 31px;" />Até que eu fosse aconselhado a fazer isto (quase duas semanas depois do roubo), todo o dano já havia sido feito. <br style="line-height: 31px;" />Há registros de todos os cheques usados para compras pelos ladrões, nenhum dos quais - eu soube - depois que eu coloquei o alerta. <br style="line-height: 31px;" />Desde então, nenhum dano adicional foi feito, e os ladrões jogaram fora minha carteira. <br style="line-height: 31px;" />Este fim de semana alguém a devolveu para mim. <br style="line-height: 31px;" />Esta ação parece ter feito eles desistirem. </span><span style="color: maroon; font-size: x-large; line-height: normal;"><b style="font-weight: bold; line-height: 41px;"><br />
<br />
Passamos para frente muitas piadas pela Internet ..<br />
Mas se você estiver disposto a passar esta informação,<br />
realmente poderá ajudar alguém!</b></span><span style="color: #4f4f4f; line-height: normal;"> </span>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com3tag:blogger.com,1999:blog-38575763.post-25732649712318823802011-09-05T13:33:00.000-03:002011-09-05T13:33:49.381-03:00VAGAS DISPONÍVEIS NO SENAIO SENAI - PE recruta profissionais para contratação imediata e formação de cadastro de banco de<br />
reserva, nos seguintes cargos:<br />
<br />
CONTRATAÇÃO POR TEMPO INDETERMINADO<br />
DOCENTE (ÁREA: INFORMÁTICA)<br />
Técnico em Informática. Conhecimentos em desenvolvimento de sistemas e/ou gestão de<br />
tecnologia da informação e gestão de redes de computadores. Este profissional irá ministrar<br />
aulas teóricas e práticas. (Garanhuns - 1 vaga, noite).<br />
<br />
DOCENTE (ÁREA: QUÍMICA/ALIMENTOS)<br />
Licenciatura em Química, Engenharia Química, Química Industrial ou Engenharia de<br />
Alimentos. Conhecimentos em Sistemas de controle de qualidade para a indústria de alimentos<br />
(ISO 22.000), processos industriais da área de química e de alimentos, química geral, físico-<br />
química, bioquímica e microbiologia, análises laboratoriais de físico-química/microbiologia.<br />
(Paulista - 1 vaga, turno: tarde e noite).<br />
<br />
TÉCNICO EM ADMINISTRAÇÃO<br />
Técnico em Administração ou Técnico em Contabilidade. Experiência mínima de 6 meses em<br />
atividades administrativas, contábeis e financeiras com domínio em informática básica. (Recife<br />
- 2 vagas, manhã e tarde).<br />
<br />
ANALISTA DE ADMINISTRAÇÃO (ÁREA: DEPARTAMENTO DE PESSOAL)<br />
Formação superior em Ciências Contábeis, Administração de Empresas ou Gestão de<br />
Recursos humanos. Conhecimentos da área trabalhista, técnicas de departamento de pessoal,<br />
legislação trabalhista, CLT, sistema TOTVS folha de pagamento e informática básica. (Recife -<br />
1 vaga, manhã e tarde).<br />
<br />
CONTRATAÇÃO POR TEMPO DETERMINADO PARA ATENDER PROJETOS<br />
ESPECÍFICOS<br />
INSTRUTOR (ÁREA: CONSTRUÇÃO CIVIL)<br />
Formação superior em Engenharia Civil, preferencialmente com especialização em Segurança<br />
do trabalho. Experiência em educação e conhecimento básico de informática. Este profissional<br />
irá ministrar aulas teóricas e praticas. Disponibilidade para viagens (Recife - 1 vaga: tarde e<br />
noite).<br />
<br />
INSTRUTOR (ÁREA: ADMINISTRAÇÃO EMPRESARIAL)<br />
Formação superior em Administração de Empresas. Conhecimentos nas áreas administrativa,<br />
contábil/financeira, recursos humanos, departamento de pessoal, gestão empresarial,<br />
comunicação e marketing. Este profissional irá ministrar aulas teóricas e práticas. (Recife - 2<br />
vagas, manhã e tarde e 1 vaga manhã).<br />
<br />
INSTRUTOR (ÁREA: QUÍMICA)<br />
Licenciatura em química, Engenharia Química ou Química Industrial. Conhecimentos em<br />
processos industriais da área de química, meio ambiente, análises laboratoriais de físico-<br />
química/microbiologia, química geral, físico-química, Bioquímica e microbiologia. (Paulista - 1<br />
vaga, turno: noite).<br />
<br />
INSTRUTOR (ÁREA: PRODUÇÃO DE MODAS)<br />
Ensino médio completo. Experiência em design de modas, didática de ensino, domínio em<br />
software CorelDraw/PhotoShop. Conhecimento em pesquisa de tendência de moda e<br />
habilidade artística em desenho manual. (Paulista - 1 vaga - turno: manhã/tarde).<br />
Etapas do Processo e Critérios de Avaliação - Estarão presentes na programação da seleção,<br />
que será fornecida ao candidato pré-selecionado, de acordo com os requisitos do cargo.<br />
<br />
INSCRIÇÃO – Vagas por contrato por tempo indeterminado: Consulte o regulamento e<br />
cadastre seu currículo à vaga de seu interesse pelo site: www.pontus.com.br.<br />
Vagas por contrato por tempo determinado: compareça munido de currículo à Divisão de<br />
Talentos Humanos do SENAI-PE – Departamento Regional, Rua Frei Cassimiro nº 88, Recife -<br />
Santo Amaro, no horário das 8:00 às 16:30 ou para o e-mail: currículo@pe.senai.br,<br />
indicando a vaga de seu interesse até o dia 08/09/2011.<br />
<br />
As vagas são extensivas para portadores de deficiência (Decreto nº 3.298/99 e 5.296/04).Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-90581902689730760922011-06-15T11:24:00.001-03:002011-06-15T11:25:30.266-03:00O Instrutor Técnico nas Empresas<span style="font-family: Arial, Helvetica, sans-serif;">À medida que o mundo se torna mais interligado e as relações entre os negócios mais competitivas, mais necessário se torna aprender formas diferentes de fazer aquilo que, até então, sempre deu certo. Enfim, o trabalho está cada vez mais ligado ao "aprendizado", e já não basta ter uma única pessoa aprendendo pela organização toda.</span><br />
<div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">O aprendizado faz parte da natureza humana e todos nós gostamos de aprender algo novo que nos instiga, que nos desafia, desde que nos sejam dadas as condições necessárias para essa aprendizagem.</span></div><div align="left"></div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">As crianças são intrinsecamente curiosas e principalmente durante a primeira infância elas estão sempre abertas a aprenderem. Ao longo da vida vamos perdendo esse desejo, ficando desmotivadas, desinteressadas, pouco curiosas e criativas. Por quê?</span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Compreender o significado mais profundo de "aprender" poderá ser a chave para essa questão! A aprendizagem perdeu seu significado básico no mundo contemporâneo e passou a ser sinônimo de "assimilar informação", o que tem uma remota conotação com o verdadeiro significado da palavra.</span></div><div align="left"></div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">A verdadeira aprendizagem está intimamente relacionada com o que <b>significa </b>para o ser humano. Por seu intermédio nós recriamos, tornamo-nos capazes de fazer aquilo que não fazíamos antes, adquirimos uma nova visão do mundo e da nossa relação com ele, ampliamos nossa capacidade de fazer parte do processo generativo da vida.</span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Segundo Peter Senge "as melhores organizações do futuro serão aquelas que descobrirão como despertar o empenho e a capacidade de aprender das pessoas em todos os níveis da organização".</span></div><div align="left"></div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Na verdade, muitas empresas quando pensam nisto, saem à cata daqueles que têm mais conhecimento do assunto, do melhor técnico , do empregado mais qualificado, "forçando-os" a programar um treinamento interno para posterior divulgação.</span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Mas ... será que é correto? Ou simplesmente tentamos cumprir a tarefa? E o conteúdo? E a programação? E os objetivos?</span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Pois é! Este é o principal problema! Só pensamos em proporcionar um treinamento bem rápido (para não atrapalhar a produção) aqueles conhecimentos ou habilidades que julgamos ser importantes para o aprendiz. </span></div><div align="left"></div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Claro que o treinamento é importante, aliás, básico para as organizações do futuro, mas, mais importante que o treinamento em si, é primeiro preparar aqueles que vão ensinar – os Instrutores Técnicos!</span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Observem que coloquei "ensinar" e não "comunicar".</span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">É necessário que se faça uma distinção. Comunicar é simplesmente passar informações, instruir procedimentos. Ensinar é transferir eficientemente, conhecimentos e/ou habilidades, com metodologia, acompanhando este fato com uma <b>atitude a ser refletida</b> pelo treinando. E isto não se faz da noite para o dia!</span></div><div align="left"></div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Justifica-se pois a necessidade de se investir na preparação daqueles "experts" que conduzirão o processo de aprendizagem nas empresas. </span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Tudo começa pela determinação dos <b>objetivos </b>que em certo sentido é um contrato que o professor/instrutor faz com seus alunos. Os alunos concordam em pagar certa quantia em dinheiro e esforço em troca de certas habilidades e conhecimentos. Mas quase sempre espera-se que eles paguem algo que nunca é cuidadosamente definido ou descrito. O professor/instrutor que não especifica claramente seus objetivos educacionais, que não descreve da melhor maneira possível como pretende que o treinando esteja após a instrução, está certamente levando injusta vantagem sobre o aluno.</span></div><div align="left"><br />
</div><div align="left"></div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Uma vez definidos os objetivos, procederemos com a análise do conteúdo do curso em função deles. Só perceberemos a extensão do curso ao finalizar esta análise! Logicamente se percebermos a necessidade de muitas horas de instrução para atendermos os objetivos estabelecidos, poderemos pensar num sistema modular com continuidade.</span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">À vista do acima exposto pode estar passando pela suas cabeças que é necessário ser formado em pedagogia para poder ministrar tais treinamentos!</span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">De maneira alguma! Trabalhamos nas empresas com pessoas que podem não ter um alto nível de escolaridade, mas por outro lado, trazem consigo uma experiência naquilo que fazem, que não se adquire também da noite para o dia.</span></div><div align="left"></div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Isto me leva a deduzir que é possível prepará-las para ensinar ... É possível proporcionar-lhes os métodos adequados (técnicas, processos, que podem ser usados para ensinar/instruir). É possível convertê-las num tipo diferente de professor – o Instrutor Técnico. </span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Quem seria esse instrutor técnico? Um supervisor, um operário dedicado, um gerente, um líder de grupo, que seriam submetidos à metodologias específicas, à princípios pedagógicos simplificados, de tal forma que lhes proporcionassem uma base para ensinar.. desde que eles gostassem de ensinar.</span></div><div align="left"></div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Nesse ponto cabe aqui uma outra reflexão: não podemos esquecer que todo processo de instrução é basicamente um ato de educação, de doação, de amor! </span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">No passado o professor/instrutor assumia um papel passivo de <b>ator. </b>Na nova organização de aprendizagem, lhe é solicitado uma outra dimensão: Autor, Educador, Fazedor de Mundos. Esse momento que a sociedade brasileira está vivendo, informa-nos que a qualidade do pensamento até agora utilizada não resolve os desafios que se acumulam e se agravam. Não adianta ficarmos debitando a crise exclusivamente aos políticos. É necessário que reconheçamos que, na esfera privada, os empresários, os professores, os comunicadores e todos que de alguma forma têm alguma responsabilidade institucional, participam desse jogo de adiamento das transformações, de "empurrar com a barriga", enfim, de nos eximirmos da "culpa".</span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">O grande desafio que nos apresenta pela frente é o desafio de mudar essa "Cultura", de criar um outro Brasil, um Brasil mais radicalmente humano, porque proporciona à todos as mesmas oportunidades de crescimento e desenvolvimento, de trabalho, de ganho de salários dignos, de volta para casa com segurança, oportunidade de beijar a mulher que se ama, o filho que emociona, de se olhar no espelho sem chorar pelo que não realizou. </span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Acreditamos que a base de todo esse processo está na Educação e só o papel humanizador do professor/instrutor no ambiente onde atua, resgatará o valor e a satisfação contida naquele que ao fazer, também se realiza enquanto pessoa e profissional. </span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">Há ainda outro ponto a ser considerado. Quando o treinamento é feito com recursos próprios – ministrado pelo pessoal interno - ele já vem com a filosofia e cultura particulares da empresa, o que é extremamente importante. O participante é levado a refletir sobre o que ele pode fazer para que sua equipe atinja os objetivos e metas da organização, com maior eficiência e menor esforço.Com um sistema de treinamento ministrado com pessoal interno, as idéias dos treinandos serão testadas por eles mesmos, diante de um instrutor que fala a mesma linguagem.</span></div><div align="left"></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">A organização que não conseguir promover essas transformações, jamais criará um ambiente organizacional capaz de acolher seres humanos motivados. Trata-se de uma "revolução cultural" dentro das organizações, que será alimentada pelos novos profissionais. A notícia ruim disso tudo é que o caminho para essa reconstrução é duro, tem barreiras. </span></div><div align="left"><br />
</div><div align="left"><span style="font-family: Arial, Helvetica, sans-serif;">A boa notícia é que esse caminho é extremamente gratificante para aqueles que começaram a trilhá-lo.</span></div><div align="right"><br />
</div><div align="right"><span style="font-family: Arial, Helvetica, sans-serif;"><b>Terezinha de Souza Queiroz Ribeiro da Silva</b></span></div><div align="right"><a href="http://www.ethosconsultoria.com.br/artigos/instrutor.htm"><span style="color: blue;">http://www.ethosconsultoria.com.br/artigos/instrutor.htm</span></a></div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-50555102039119487252011-03-24T08:18:00.000-03:002011-03-24T08:18:12.100-03:00Evento Gratuíto - 19ª Mostra de Software para Engenharia Civil | Recife - PE<div align="center"> <table border="0" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; width: 580px;"><tbody>
<tr style="mso-yfti-firstrow: yes; mso-yfti-irow: 0;"> <td colspan="4" style="padding: 0cm 0cm 0cm 0cm;"> <div class="MsoNormal"><img alt="http://informativo.poliview.com.br/Templates/header_convite_pe.jpg" border="0" height="226" id="_x0000_i1025" src="http://informativo.poliview.com.br/Templates/header_convite_pe.jpg" width="582" /><o:p></o:p></div></td> </tr>
<tr style="mso-yfti-irow: 1;"> <td style="padding: 0cm 0cm 0cm 0cm; width: 9.75pt;" width="13"> <div class="MsoNormal"><br />
</div></td> <td style="padding: 0cm 0cm 0cm 0cm; width: 237.75pt;" width="317"> <div class="style4"><b><span style="font-size: 12.0pt;"><br />
</span><strong><span style="color: #262626; font-family: "Arial","sans-serif";">CONVIDAMOS VOCÊ</span></strong></b><span class="style51"><span style="color: #262626;"> para participar da </span></span><strong><span style="color: #262626; font-family: "Arial","sans-serif";">19ª Mostra</span></strong><span class="style51"><b><span style="color: #262626;"> </span></b></span><b><span style="color: #262626;"><br />
<span class="style51">de Software para Engenharia Civil, Construção e Incorporação </span></span></b><span class="style51"><span style="color: #262626;">em parceria com o </span></span><strong><span style="color: #262626; font-family: "Arial","sans-serif";">SINDUSCON-PE. </span></strong><span class="style51"><span style="color: #262626;">Onde será apresentado o </span></span><strong><span style="color: #262626; font-family: "Arial","sans-serif";">SIECON SP7</span></strong><span class="style51"><span style="color: #262626;">, uma ferramenta ERP de importância fundamental para continuidade do seu negócio no mercado.</span></span><span style="color: #262626;"><br />
<br />
<span class="style51">Evolução tecnológica constante, conjugada às novas práticas de mercado, exige reciclagem permanente dos conceitos e processos de gestão.</span><br />
<br />
<strong><span style="font-family: "Arial","sans-serif";">Além disso, o encontro irá lhe proporcionar uma excelente oportunidade para debates e </span></strong><b><br />
<strong><span style="font-family: "Arial","sans-serif";">troca de informações.</span></strong></b></span><br />
<br />
<span style="font-size: 8.0pt;"><a href="http://www.poliview.com.br/contato.php" target="_blank">CONFIRMAR PRESENÇA</a> <strong><span style="font-family: "Arial","sans-serif";">|</span></strong> <a href="http://www.poliview.com.br/casos_sucesso.php" target="_blank">DEPOIMENTOS DE CLIENTES</a></span><br />
<br />
<br />
<img alt="http://informativo.poliview.com.br/Templates/logos_convite_pe.jpg" border="0" height="81" id="_x0000_i1026" src="http://informativo.poliview.com.br/Templates/logos_convite_pe.jpg" width="316" /><o:p></o:p></div></td> <td style="padding: 0cm 0cm 0cm 0cm; width: 15.0pt;" width="20"> <div class="MsoNormal"><br />
</div></td> <td style="padding: 0cm 0cm 0cm 0cm; width: 174.0pt;" width="232"> <div class="MsoNormal"><img alt="http://informativo.poliview.com.br/Templates/bar_convite_rs.jpg" border="0" height="395" id="_x0000_i1027" src="http://informativo.poliview.com.br/Templates/bar_convite_rs.jpg" width="232" /><o:p></o:p></div></td> </tr>
<tr style="mso-yfti-irow: 2; mso-yfti-lastrow: yes;"> <td colspan="4" style="padding: 0cm 0cm 0cm 0cm;"> <div class="MsoNormal"><a href="http://www.poliview.com.br/contato.php" target="_blank"><span style="text-decoration: none; text-underline: none;"><img alt="http://informativo.poliview.com.br/Templates/footer_convite_pe.jpg" border="0" height="90" id="_x0000_i1028" src="http://informativo.poliview.com.br/Templates/footer_convite_pe.jpg" width="582" /></span></a><o:p></o:p></div></td> </tr>
</tbody></table></div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-66910023118789586552011-01-20T23:17:00.001-03:002011-01-24T12:08:18.114-03:00Cálculo de Salário LíquidoBoa noite pessoal, como tive a necessidade de fazer uma planilha de custo para um trabalho da Faculdade, então resolvi também elaborar uma planilha rápida para calcular o salário Líquido.<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHEiKOUvHuzRlkJIEfSvqDkxdt1YcaDWK3Ss9uHSAiOqUQkVB871W3wHUcVHhyZy-wd5AhPhKlHUfnUtoaA5yUcCHbVLSxp1TR8vBFd-92sOhN2qMWvDFReBg21xQN44GD2e_b/s1600/blog+jair+tiago.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" s5="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHEiKOUvHuzRlkJIEfSvqDkxdt1YcaDWK3Ss9uHSAiOqUQkVB871W3wHUcVHhyZy-wd5AhPhKlHUfnUtoaA5yUcCHbVLSxp1TR8vBFd-92sOhN2qMWvDFReBg21xQN44GD2e_b/s1600/blog+jair+tiago.jpg" /></a></div><br />
Este cálculo demostra como obter um valor de salário líquido a partir do salário bruto e dos principais descontos do salário (INSS e IRRF).<br />
<br />
Abaixo segue a planilha para vocês baixarem e realizar o cálculo:<br />
<a href="http://www.mediafire.com/?jihn1hp0vutyvwj">http://www.mediafire.com/?jihn1hp0vutyvwj</a><a href="http://www.mediafire.com/?31ss7yvrfcyaixu"><span style="color: blue;"></span></a><br />
<br />
O Salário líquido corresponde ao salário bruto (demonstrado em carteira) menos os descontos oficiais (INSS, IRRF, Vale transporte, Vale refeição, entre outros).<br />
<br />
Em nossa planilha só é calculado os descontos INSS e IRRF. Demais descontos podem ser inseridos através do campo 'Outros descontos' desde que estes valores não correspondam a valores a serem deduzidos do IRRF. Ideal para quem está em busca de emprego e quer saber o valor ideal de uma pretensão salarial, ou para quem está negociação salarial em um vaga de emprego.<br />
<br />
Um bom site onde também existe uma calculadora automática é este abaixo:<br />
<a href="http://www.calculador.com.br/Trabalhista/SalarioLiquido.aspx"><span style="color: blue;">http://www.calculador.com.br/Trabalhista/SalarioLiquido.aspx</span></a><br />
<br />
Pessoal grande abraço, e fiquem na Paz de Deus.<br />
<br />
Jair TiagoJair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com1tag:blogger.com,1999:blog-38575763.post-15449680745775892652010-12-16T17:13:00.000-03:002010-12-16T17:13:31.293-03:0010 frases que você nunca deve dizer em um telefonema<span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; border-collapse: separate; color: black; font-family: "Times New Roman"; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><span class="Apple-style-span" style="color: #333333; font-family: "Segoe UI", Arial, Helvetica, sans-serif; line-height: 18px;"><span style="color: blue; font-family: Georgia, "Times New Roman", serif;"><em><strong>Estamos no século 21. Você sabe como os seus funcionários atendem o telefone?</strong></em></span></span></span><br />
<br />
<br />
<img border="0" height="256" n4="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiByVLogskrO6fNd2J_JRL5ULO5Au9ngegEw2w9O-Rm0VjoS6hk5X5ZPXZ0b6mywSKiipuqnv4omPd5joIuRvqEM25Kf2nafSqXItAV2eXRdF41wOiJQl6d28rRYUcN-vdNukBj/s320/telefone.jpg" width="320" /><br />
<br />
<span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; border-collapse: separate; color: black; font: 16px "Times New Roman"; letter-spacing: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><span class="Apple-style-span" style="color: #333333; font-family: "Segoe UI", Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">Obviamente, ter boas maneiras ao telefone sempre foi importante. No entanto, pouquíssimas empresas treinam os funcionários para isso, diz Nancy Friedman, presidente e fundadora de uma empresa de treinamento em atendimento ao cliente. O resultado muitas vezes é a perda de negócios, clientes nervosos e oportunidades desperdiçadas.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">Vinte anos atrás, Friedman fundou seu negócio depois que ela passou por um atendimento ruim (e, obviamente, inspirador) em uma empresa de seguros. Friedman diz que ainda fica surpresa com o número de corporações, empresas pequenas e até centrais de atendimento que ignoram a educação básica ao telefone. A principal reclamação de profissionais e clientes, de acordo com as pesquisas dela, é ser colocado em espera. “Sempre pergunte ‘você pode esperar?’”, Friedman aconselha. “Colocar as pessoas em espera sem pedir permissão é errado.”</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">Aumento da grosseria</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">Nos Estados Unidos, por exemplo, estudos revelam que o nível de grosseria está aumentando, de acordo com uma pesquisa da Public Agenda, uma organização sem fins lucrativos. Um número alto de americanos, oito em cada dez (79%), diz que a falta de respeito ou educação deve ser vista como um problema nacional grave. Uma descoberta marcante é a de que a grosseria não tem limites, já que todas as regiões do país apresentaram as mesmas falhas. O atendimento ao cliente por telefone gerou uma das reações mais negativas da pesquisa. Cerca de 94% dos entrevistados disse ser “muito frustrante” ligar para uma empresa e ser atendido por uma mensagem eletrônica em vez de uma pessoa.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">Eu pedi a especialistas em comunicações e atendimento ao cliente que apresentassem as dez piores coisas que você pode fazer em um telefonema comercial. Elas estão, é claro, ao lado daquele erro terrível: “Espere um momento”. Lembre-se de que a educação ao telefone, assim como a educação de maneira geral, baseia-se no bom senso. Você deve agir com os ouros da maneira como gostaria que agissem com você.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">Assim, se quiser manter e conquistar clientes, não deixe que os funcionários digam estas coisas ao telefone.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">1.<strong style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-converted-space"> </span>“Não faz parte da nossa política.”</strong><span class="Apple-converted-space"> </span>Essa é uma desculpa boba e muito comum para não resolver reclamações ou pedidos, além de ser falta de educação. Também pode causar danos. Quem se importa com o que faz parte ou não da “política”? Quem foi que definiu isso? Pense: como a política de qualquer empresa pode justificar que você desligue o telefone com o cliente insatisfeito? Se um funcionário não pode atender ao pedido ou resolver o problema, ele deve consultar um superior ou receber permissão para achar alternativas que deixem o cliente satisfeito. De qualquer forma, mantenha o cliente informado de todas as etapas.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">2.<span class="Apple-converted-space"> </span><strong style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">“Isso não é do meu departamento”</strong><span class="Apple-converted-space"> </span>ou<span class="Apple-converted-space"> </span><strong style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">“esse não é o meu trabalho”</strong>. Não importa. Todos que trabalham para a empresa devem estar preparados para atender às necessidades de qualquer pessoa que ligar. No mínimo, se o funcionário não tiver o conhecimento ou a autoridade necessária, ele deve anotar o telefone do cliente, pedir ajuda a um gerente e retornar a ligação rapidamente para resolver o problema.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">3.<span class="Apple-converted-space"> </span><strong style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">“Você pode ligar em outro momento? Estamos muito ocupados agora.”</strong><span class="Apple-converted-space"> </span>Essa frase assusta quem entende de negócios. Porém, os funcionários falam isso com mais frequência do que você imagina. Sempre fico pensando: ocupados com o quê? Com a hora do almoço? Se alguém da sua equipe disser algo parecido com isso, deve ser repreendido.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">4.<span class="Apple-converted-space"> </span><strong style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">“Meu computador pifou”</strong><span class="Apple-converted-space"> </span>ou<span class="Apple-converted-space"> </span><strong style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">“estamos tendo problemas com o servidor”</strong>. Simplesmente, não é problema de quem está ligando, nem um motivo para cancelar o atendimento. Os negócios funcionam com ou sem computadores. Mesmo se a pessoa ao telefone for um fornecedor que você contrata e demite, desculpe-se por não poder ajudar. Depois, pegue um lápis, anote o número dele e (leia com atenção) retorne a ligação assim que puder ajudá-lo… Sem falta.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">5.<span class="Apple-converted-space"> </span><strong style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">“Você não recebeu minha mensagem de voz?”</strong><span class="Apple-converted-space"> </span>Nos velhos tempos em que existiam operadores nas empresas de telefonia, sempre havia aquela pessoa a quem culpar (convenientemente) se você quisesse evitar uma ligação ou fingir que não recebeu um recado. Mas não dá para adaptar isso para os dias de hoje. Hoje me dia, com correios de voz 24 horas por dia e registros de horário nas ligações, tudo está transparente. Você não pode fingir que deu uma resposta quando não deu. Se você não retornar uma ligação em pouco tempo e educadamente, aceite que vai precisar pedir desculpas. Esse conselho também se aplica a pessoas que têm o costume de retornar ligações fora do horário comercial, como às sete da manhã, na hora do almoço ou tarde da noite, quando as pessoas provavelmente não estão no escritório. Ah, sim, não seja ingênuo: os registros de horário dizem tudo.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">6.<span class="Apple-converted-space"> </span><strong style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">“Eu estava esperando ter mais informações antes de retornar sua ligação.”<span class="Apple-converted-space"> </span></strong>Vale a mesma coisa para desculpas que não convencem ninguém. Todos sabem que é um truque. Se você realmente estivesse atrás de informações, mandaria um e-mail ou deixaria um recado explicando a situação, que é o que todos os profissionais fazem com contatos importantes. Essa frase só insulta quem está ligando, mostrando que ele não é prioridade para você, ou que você é incompetente. De qualquer forma, se for evitar as ligações de alguém, seja mais criativo.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">7.<span class="Apple-converted-space"> </span><strong style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">“Oi. Posso falar com o Dani?”<span class="Apple-converted-space"> </span></strong>Algumas pessoas têm nomes que podem ser masculinos ou femininos. Dani geralmente é apelido de Daniel ou Daniela. Se a Dani atender ao telefone e você pedir para falar com o Dani, você indica em três segundos que não é alguém que ela conheça. Antes de fazer ligações assim, você deve olhar a página da empresa ou fazer uma pesquisa sobre a pessoa para quem está ligando. Faça sua lição de casa.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">8.<span class="Apple-converted-space"> </span><strong style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">“Espere um pouco. Vou colocá-lo no viva-voz.”</strong><span class="Apple-converted-space"> </span>Assim como colocar alguém em espera, o viva-voz não deve ser usado antes de a pessoa permitir. Muitos especialistas acham que não há problema se a pessoa ao telefone disser “tudo bem”, mas, pessoalmente, eu sempre me oponho a conversas pelo viva-voz. Acho esquisito e irritante. As vozes estalam e criam eco. Nunca dá para escutar direito ou entender quem está falando. Você também nunca sabe quem está escutando e que impressão você está causando em quem está “ouvindo escondido”. Sempre sinto que estou falando com um clube que não me aceitou como membro.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">9.<strong style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-converted-space"> </span>“Vou garantir que ela retorne sua ligação.”</strong><span class="Apple-converted-space"> </span>Isso é pura autoproteção. Você só deve prometer que dará o recado, não que ligarão de volta. Não é sua responsabilidade prometer a atenção de alguém. Se não ligarem de volta, você criou decepção ou irritação desnecessária.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">10.<span class="Apple-converted-space"> </span><strong style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">“Minha mãe acabou de falecer.”</strong><span class="Apple-converted-space"> </span>Honestamente, eu não achava necessário dizer a alguém que não conte tragédias pessoais ou traumas em ligações comerciais. Mas isso na verdade aconteceu comigo. Liguei para uma loja on-line para perguntar sobre uma compra que não tinha sido entregue. A proprietária primeiro disse que estava “à mercê do fabricante”, que era muito lento. Depois, ela pediu desculpas dizendo que sua mãe tinha acabado de falecer. O que eu fiz: dei meus pêsames, mas ela perdeu um cliente. Nunca leve seus problemas pessoais para conversas de negócios, a menos que a pessoa do outro lado seja um amigo de longa data.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;">As ligações servem mais para manter clientes e menos para conquistar novos clientes. A atitude é importante. A educação conta muito. O tom diz tudo. Todas as vezes que um funcionário pega o telefone, a possibilidade de ganhar ou perder um negócio está em jogo. Não deixe as oportunidades fugirem.</div></div><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; max-width: 100%; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; line-height: 18px; margin: 0px; outline-width: 0px; padding-bottom: 10px; padding-left: 4px; padding-right: 0px; padding-top: 0px;" xml:lang="PT-BR"><em style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="background-clip: initial; background-color: transparent; background-origin: initial; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; font-size: 13px; margin: 0px; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Joanna L. Krotz é especialista em marketing e gerenciamento para pequenas empresas. Ela é gerente da editora Muse2Muse Productions, de Nova York.</strong></em></div></div></span></span>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-38042527115421338072010-12-16T11:49:00.000-03:002010-12-16T11:49:00.520-03:00PASSO A PASSO DO LINKSYS WRT160NL<div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKcrenxp7NJd8mK_l2CL1jHND4voPZMSOfwLygzg7VdvXmR2kttt8K6oSoIkpG-SyAXeBMc58lesnW_qyj3BTQ-8G1_2wbiMl_rPTHpaZDvRQ_q0_bbIc1WRjvhRcMY-5zFBfV/s1600/Linksys-WRT160NL.jpg" imageanchor="1" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="320" n4="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKcrenxp7NJd8mK_l2CL1jHND4voPZMSOfwLygzg7VdvXmR2kttt8K6oSoIkpG-SyAXeBMc58lesnW_qyj3BTQ-8G1_2wbiMl_rPTHpaZDvRQ_q0_bbIc1WRjvhRcMY-5zFBfV/s320/Linksys-WRT160NL.jpg" width="290" /></a><span style="font-family: Calibri;"></span></div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><span style="font-family: Calibri; font-size: x-large;"><span style="color: #3333ff; font-family: "Brush Script MT"; line-height: 115%; mso-bidi-font-family: Arial;">PASSO A PASSO</span></span></div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><span style="font-family: Calibri;"></span><span style="color: blue;"> <span style="font-size: large;">LINKSYS WRT160NL</span></span> </div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><span style="font-family: Calibri;">CONFIGURAÇÕES BÁSICAS DO ACCESS POINT – LINKSYS WRT160NL</span></div><div align="center" class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: center;"><br />
</div><div class="separator" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYAKjJC8CBAooLZUOdBpHt6KVJOERFJfD5CQ1IWaIdKyJfoKlZF4JpiSzwWDezuBebG38horEmJ4TrNdQVFgQCzMzw5gEoLcLuwsz-sK6d20Mb0QBEYsxCITl2KgZqhH5DSGzZ/s1600/CISCO1a.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="418" n4="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYAKjJC8CBAooLZUOdBpHt6KVJOERFJfD5CQ1IWaIdKyJfoKlZF4JpiSzwWDezuBebG38horEmJ4TrNdQVFgQCzMzw5gEoLcLuwsz-sK6d20Mb0QBEYsxCITl2KgZqhH5DSGzZ/s640/CISCO1a.jpg" width="640" /></a><span style="color: #3333ff; font-family: "Brush Script MT"; font-size: 14pt; line-height: 115%; mso-bidi-font-family: Arial;">1º. PASSO:</span></div><div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;"><span style="font-family: Calibri;">Você deverá conectar seu (Computador ou Net/Notebook) ao AP através de um cabo de rede em uma de suas portas 04 portas ethernet, como mostrado na figura acima, são as portas com adesivo de cor azul.</span></div><div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;"><span style="font-family: Calibri;">Feito isso, abra qualquer browser para acesso a internet, e digita o seguinte endereço: </span></div><div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;"><a href="http://192.168.1.1/"><span style="font-family: Calibri;">http://192.168.1.1</span></a></div><div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;"><span style="font-family: Calibri;">Verá que aparecerá a tela abaixo, pedindo o usuário e a senha, que por padrão é</span></div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><span style="font-family: Calibri;">Nome de usuário: admin</span></div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><span style="font-family: Calibri;">Senha: admin</span></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-bpUzZzoeFDgHWQXpZMQj1OCLOPoRDbHoIzfseavtcFEEzT8czN3oBQD3rhbAtMDKjrH7Lsrc7uZTxnzQG41IZhDm4URg2wOjhBkogkRCuW9zIIEZu8lVx2HR9ITwXOAky2WD/s1600/CISCO1.jpg" imageanchor="1" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="400" n4="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-bpUzZzoeFDgHWQXpZMQj1OCLOPoRDbHoIzfseavtcFEEzT8czN3oBQD3rhbAtMDKjrH7Lsrc7uZTxnzQG41IZhDm4URg2wOjhBkogkRCuW9zIIEZu8lVx2HR9ITwXOAky2WD/s640/CISCO1.jpg" width="640" /></a></div><div class="separator" style="clear: both; text-align: center;"></div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><span style="mso-fareast-language: PT-BR; mso-no-proof: yes;"></span></div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><span style="font-family: Calibri;">Assim que colocar a senha, irá aparecer esta tela abaixo, onde iniciaremos a configuração do AP.</span></div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><br />
</div><div class="MsoListParagraphCxSpFirst" style="margin: 0cm 0cm 0pt 36pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18pt;"><span style="font-family: Wingdings; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7pt "Times New Roman";"> </span></span></span><span style="font-family: Calibri;">Esta aba de <b style="mso-bidi-font-weight: normal;"><i style="mso-bidi-font-style: normal;"><span style="color: red;">Configuração</span></i></b>, é onde iremos alterar o idioma, e selecionar Português.</span></div><div class="MsoListParagraphCxSpMiddle" style="margin: 0cm 0cm 0pt 36pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18pt;"><span style="font-family: Wingdings; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7pt "Times New Roman";"> </span></span></span><span style="font-family: Calibri;">Se seu modem de internet já estiver configurado como modo Router, pode deixar a <b style="mso-bidi-font-weight: normal;"><i style="mso-bidi-font-style: normal;"><span style="color: red;">Configuração de Internet </span></i></b>no modo: <b style="mso-bidi-font-weight: normal;"><i style="mso-bidi-font-style: normal;"><span style="color: red;">Configuração automática – DHCP</span></i></b></span></div><div class="MsoListParagraphCxSpMiddle" style="margin: 0cm 0cm 0pt 36pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18pt;"><span style="font-family: Wingdings; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7pt "Times New Roman";"> </span></span></span><span style="font-family: Calibri;">Em <b style="mso-bidi-font-weight: normal;"><i style="mso-bidi-font-style: normal;"><span style="color: red;">Configuração de rede</span></i></b>, observe que está como o <b style="mso-bidi-font-weight: normal;"><i style="mso-bidi-font-style: normal;"><span style="color: red;">Endereço: 192.168.1.1</span></i></b>,<span style="mso-spacerun: yes;"> </span>pois essa é a configuração padrão dos equipamentos Linksys, entretanto se você quiser alterar este endereçamento, sinta-se a vontade. </span></div><div class="MsoListParagraphCxSpMiddle" style="margin: 0cm 0cm 0pt 36pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18pt;"><span style="font-family: Wingdings; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7pt "Times New Roman";"> </span></span></span><span style="font-family: Calibri;">Pois também haverá casos onde a interface Local de alguns modens podem está com o mesmo endereço da rede local do AP, e já sabendo que o endereço WAN do modem será fornecido pelo Servidor DHCP do modem, o funcionamento perfeito deste equipamento não irá acontecer, porque tanto a Rede Lan quanto a Rede Wan, estariam com o mesmo endereço de Rede. </span></div><div class="MsoListParagraphCxSpMiddle" style="margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level2 lfo1; text-align: justify; text-indent: -18pt;"><span style="font-family: "Courier New"; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7pt "Times New Roman";"> </span></span></span><span style="font-family: Calibri;">Se esse for o caso, será necessário a troca do endereço de Rede deste equipamento, para outro endereçamento que não esteja entrando em conflito com a Lan do Modem. Por exemplo: 192.168.10.1, esse seria um endereçamento válido.</span></div><div class="MsoListParagraphCxSpMiddle" style="margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level2 lfo1; text-align: justify; text-indent: -18pt;"><span style="font-family: "Courier New"; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7pt "Times New Roman";"> </span></span></span><span style="font-family: Calibri;">Se for necessário alterar o endereço da rede Lan do AP, também lembrar de alterar o endereço do Servidor DHCP que fica logo abaixo: <b style="mso-bidi-font-weight: normal;"><i style="mso-bidi-font-style: normal;"><span style="color: red;">Definição do servidor de DHCP</span></i></b>.</span></div><div class="MsoListParagraphCxSpMiddle" style="margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level2 lfo1; text-align: justify; text-indent: -18pt;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3yu32Pzdr47U9FiYEbC9u5Atkfcm6x4apSxBUgUn_JShEk8cj-joBfgxGqR_WgPwt032_aEPq5DywA2XLuG2TRPBJ7dXGu_7e-Znbl_vMvhAKkaS5Tdo9iA1md6ykOxuYQmb_/s1600/CISCO2.jpg" imageanchor="1" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="486" n4="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3yu32Pzdr47U9FiYEbC9u5Atkfcm6x4apSxBUgUn_JShEk8cj-joBfgxGqR_WgPwt032_aEPq5DywA2XLuG2TRPBJ7dXGu_7e-Znbl_vMvhAKkaS5Tdo9iA1md6ykOxuYQmb_/s640/CISCO2.jpg" width="640" /></a></div><div class="MsoListParagraphCxSpMiddle" style="margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level2 lfo1; text-align: justify; text-indent: -18pt;"><br />
</div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><span style="mso-fareast-language: PT-BR; mso-no-proof: yes;"></span></div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><span style="font-family: Calibri;">Outro ponto importante é colocar os servidores DNS, para facilitar a consulta de resolução de nome, no <b style="mso-bidi-font-weight: normal;"><i style="mso-bidi-font-style: normal;"><span style="color: red;">DNS estático 1:</span></i></b> coloque 8.8.8.8, e no <b style="mso-bidi-font-weight: normal;"><i style="mso-bidi-font-style: normal;"><span style="color: red;">DNS estático 2:</span></i></b> coloque o endereço do próprio AP 192.168.1.1</span></div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><i style="mso-bidi-font-style: normal;"><span style="color: red;"><span style="font-family: Calibri;">Logo após Guardar Definições para salvar as configurações realizadas.</span></span></i></div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><span style="mso-fareast-language: PT-BR; mso-no-proof: yes;"></span><span style="mso-fareast-language: PT-BR; mso-no-proof: yes;"></span></div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><span style="color: #3333ff; font-family: "Brush Script MT"; font-size: 14pt; line-height: 115%; mso-bidi-font-family: Arial;">2º. PASSO:</span></div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><span style="mso-fareast-language: PT-BR; mso-no-proof: yes;"><span style="font-family: Calibri;">Bom pessoal, já terminado as configuraçoes básicas da aba Configuração, iremos agora para a aba <b style="mso-bidi-font-weight: normal;"><i style="mso-bidi-font-style: normal;"><span style="color: red;">Sem fios</span></i></b>.</span></span></div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><span style="mso-fareast-language: PT-BR; mso-no-proof: yes;"><span style="font-family: Calibri;">Observamos que é bem simples, onde deixaremos a configuração de forma manual, o Modo de rede: Misto, pois dessa forma poderemos trabalhar com todos os equipamentos disponíveis no mercado hoje b/g/n, Nome de rede(SSID) é o nome que você irá dar a sua rede Wireless, no nosso exemplo foi colocado “Blog do Jair Tiago”, o Canal Largura: automático, e a Difusão de SSID, por padrão vem activado, que é justamete a exibição do nome da sua rede.</span></span></div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><span style="mso-fareast-language: PT-BR; mso-no-proof: yes;"></span></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTcLw5JiVgX__3JRV6nCs1kKVjuqSBX9EWZnPLpksKhQbrecDInNWhiI8u9A11upgQuzfJC0rjmhOfHqy2AAT9roOLfdR0OmVf2CKCYfTW_IfhQlI1nF0TTJFG-9xKEnWgfAOl/s1600/CISCO3.jpg" imageanchor="1" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="386" n4="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTcLw5JiVgX__3JRV6nCs1kKVjuqSBX9EWZnPLpksKhQbrecDInNWhiI8u9A11upgQuzfJC0rjmhOfHqy2AAT9roOLfdR0OmVf2CKCYfTW_IfhQlI1nF0TTJFG-9xKEnWgfAOl/s640/CISCO3.jpg" width="640" /></a></div><div class="MsoNormal" style="margin: 0cm 0cm 10pt; text-align: justify;"><i style="mso-bidi-font-style: normal;"><span style="color: red;"><span style="font-family: Calibri;">Logo após Guardar Definições para salvar as configurações realizadas.</span></span></i></div><div class="MsoNormal" style="margin: 0cm 0cm 10pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><span style="color: #3333ff; font-family: "Brush Script MT"; font-size: 14pt; line-height: 115%; mso-bidi-font-family: Arial;">3º. PASSO:</span></div><div class="MsoNormal" style="margin: 0cm 0cm 10pt; text-align: justify;"><span style="font-family: Calibri;">Na aba Segurança em fios, faremos a opção do Modo de segurança: WPA2-Personal, por ser um método que prover um pouco mais de segurança, voltado para nosso exemplo, tendo em vista que este equipamento será utilizado em um Home Office. Em Encriptação optaremos por TKIP ou AES, logo abaixo em Frase-passe: é onde colocaremos a senha (no mínimo de 08 caracteres), usem a imaginação (letras, números, caracteres especiais). </span></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKuk89FB4xfUhzD_Kl7hqghZ6_ZPOdhwJCYYA-PL81rIlaHK-bYmtzX5Su2EpZ4XrYk7Am4rBdM1tGyuIzFUbLs-X8U08BmwemEvsYfg4931l3xsnQbXQPfeEhEvNiFdSv292o/s1600/CISCO4.jpg" imageanchor="1" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="368" n4="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKuk89FB4xfUhzD_Kl7hqghZ6_ZPOdhwJCYYA-PL81rIlaHK-bYmtzX5Su2EpZ4XrYk7Am4rBdM1tGyuIzFUbLs-X8U08BmwemEvsYfg4931l3xsnQbXQPfeEhEvNiFdSv292o/s640/CISCO4.jpg" width="640" /></a></div><div class="MsoNormal" style="margin: 0cm 0cm 10pt; text-align: justify;"><span style="font-family: Calibri;"><i style="mso-bidi-font-style: normal;"><span style="color: red;">Logo após Guardar Definições para salvar as configurações realizadas.</span></i></span></div><div class="MsoNormal" style="margin: 0cm 0cm 10pt; text-align: justify;"><span style="mso-fareast-language: PT-BR; mso-no-proof: yes;"></span></div><div class="MsoNormal" style="margin: 0cm 0cm 10pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;"><span style="color: #3333ff; font-family: "Brush Script MT"; font-size: 14pt; line-height: 115%; mso-bidi-font-family: Arial;">4º. PASSO:</span></div><div class="MsoNormal" style="margin: 0cm 0cm 10pt; text-align: justify;"><span style="font-family: Calibri;">O último passo pessoal, é na aba Administração, onde iremos alterar a senha de acesso padrão do equipamento, lembra lá em cima que o login e senha era “admin”. É justamente essa senha que devemos alterar no campo <b style="mso-bidi-font-weight: normal;"><i style="mso-bidi-font-style: normal;"><span style="color: red;">Palavra-passe do router</span></i></b> e no campo abaixo dele: <b style="mso-bidi-font-weight: normal;"><i style="mso-bidi-font-style: normal;"><span style="color: red;">Introduza novamente para confirmar:</span></i></b></span></div><div class="MsoNormal" style="margin: 0cm 0cm 10pt; text-align: justify;"><span style="font-family: Calibri;">Pessoal por favor, nada de 123456, vamos também usar a imaginação aqui também tá ;-)</span></div><div class="MsoNormal" style="margin: 0cm 0cm 10pt;"><span style="mso-fareast-language: PT-BR; mso-no-proof: yes;"></span></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiugSI9qRnYYa_ZH-XWdl4O6qa9sGrZNlS79Zu1wsEY4xQC20-IBobuTCunsItAq8p-qxcyZyMF1oY5L6XIG-u2OGZRKb4LTPYHA8jzlzmoCjyP_MVhryXa_c14ZH9i0KSk19jp/s1600/CISCO5.jpg" imageanchor="1" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="416" n4="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiugSI9qRnYYa_ZH-XWdl4O6qa9sGrZNlS79Zu1wsEY4xQC20-IBobuTCunsItAq8p-qxcyZyMF1oY5L6XIG-u2OGZRKb4LTPYHA8jzlzmoCjyP_MVhryXa_c14ZH9i0KSk19jp/s640/CISCO5.jpg" width="640" /></a></div><i style="mso-bidi-font-style: normal;"><span style="color: red;"><span style="font-family: Calibri;">Logo após Guardar Definições para salvar as configurações realizadas.</span></span></i><br />
<div class="MsoNormal" style="margin: 0cm 0cm 10pt;"><br />
</div><div class="MsoNormal" style="margin: 0cm 0cm 10pt;"><span style="font-family: Calibri;">Bom pessoal, se tudo ocorreu como planejado, deveria o seu PC ou Net/Notebook está funcionado perfeitamente, é lógico que se você estiver usando seu notebook com a rede sem fio, deverá fazer a autenticação do Net/Notebook com o AP e colocar a Senha que você mesmo definiu na configuração.</span></div><div class="MsoNormal" style="margin: 0cm 0cm 10pt;"><span style="font-family: Calibri;">Grande abraço a todos e espero ter cooperado mais uma vez com este simples passo-a-passo.</span></div><div class="MsoNormal" style="margin: 0cm 0cm 10pt;"><span style="font-family: Calibri;">Que Deus continue nos abençoando, Ele pode mudar sua vida!</span></div><div class="MsoNormal" style="margin: 0cm 0cm 10pt;"><span style="font-family: Calibri;">Blog do Jair Tiago</span></div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com2tag:blogger.com,1999:blog-38575763.post-66186363189370713442010-12-06T14:56:00.002-03:002010-12-09T08:12:49.119-03:00PASSO A PASSO COM PACKET TRACER<div align="center" class="MsoNormal" style="text-align: center;">PASSO A PASSO – PACKET TRACER</div><div class="MsoNormal" style="text-align: justify;">O objetivo desta prática é configurar esta pequena rede abaixo, fazendo com que todos os host's possam comunicar entre si, e todos possam chegar até o SERVIDOR HTTP, que por sinal já está configurado, apenas faltando configurar o Roteador FB, pois o ROTEADOR INTERNET já está configurando e suas rotas inseridas.</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;">- As conexões dos dispositivos terão que ser feita com os cabos corretos;</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;">- Todos os dispositivos deverão ser configurados (com exceção do SERVIDOR E ROUTER INTERNET );</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;">- Terá que ser realizado no Roteador FB as configurações básicas para o funcionamento da rede, com implementação de senhas, acesso a telnet, mudar nome do dispositivo, salvar as </div><div class="MsoNormal" style="margin-bottom: 0.0001pt;">configurações, atribuir endereço IP as interfaces, rotas estáticas e visualizar alguns parâmetros com o comando show.</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;">- As infertaces dos Roteadores terão o último endereço válido de cada Sub-rede;</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;">- Os PC's terão os endereços iniciais de cada Sub-rede, que está colocado de forma estática.</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;">OBS:</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><i>-SENHA PADRÃO QUE SERÁ QUE NOS ACESSOS (Console, Telnet e Exec Privilegiado): cisco<o:p></o:p></i></div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><i>-MENSAGEM DO BANNER: “Este Equipamento está sendo monitorado pela Equipe de Segurança”.<o:p></o:p></i></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaWwRxucPtGmIPrHZh1sDRJjruc0jB8yDWdSd1a3JsjAe_3mo0NqIMIANnAxrCO463lmpxE05mF-UtiKoUfMbTtIB3FXO1dTF0CO3AfUc691RKV3wgAJeZI8C3V_3673OGVWBA/s1600/BLOG+DO+JAIR+TIAGO+1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="515" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaWwRxucPtGmIPrHZh1sDRJjruc0jB8yDWdSd1a3JsjAe_3mo0NqIMIANnAxrCO463lmpxE05mF-UtiKoUfMbTtIB3FXO1dTF0CO3AfUc691RKV3wgAJeZI8C3V_3673OGVWBA/s640/BLOG+DO+JAIR+TIAGO+1.png" width="640" /></a></div><div align="center" class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: center;"><br />
</div><div align="center" class="MsoNormal" style="text-align: center;"></div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><br />
</div><div class="MsoNormal">O primeiro passo é fazer todas as conexões, para isso iremos relembrar onde ligo o Cabo Direto, e onde ligo o Cabo Crossover (Cruzado).</div><div class="MsoNormal"><b>Como lembrete, o uso comum está listado novamente:<o:p></o:p></b></div><table border="1" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse; border: medium none; margin-left: 8.65pt;"><tbody>
<tr style="height: 32.95pt;"> <td style="border: 1pt solid windowtext; height: 32.95pt; padding: 0cm 3.5pt; width: 240.15pt;" valign="top" width="320"><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><b>Use cabo direto para conectar:<o:p></o:p></b></div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><i>Switch a roteador <o:p></o:p></i></div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><i>Computador a switch <o:p></o:p></i></div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><i>Computador a hub <o:p></o:p></i></div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><br />
</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><br />
</div></td> <td style="border-color: windowtext windowtext windowtext -moz-use-text-color; border-style: solid solid solid none; border-width: 1pt 1pt 1pt medium; height: 32.95pt; padding: 0cm 3.5pt; width: 240.1pt;" valign="top" width="320"><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><b>Use cabos crossover (cruzado) para conectar:<o:p></o:p></b></div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><i><span lang="EN-US">Switch a switch <o:p></o:p></span></i></div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><i><span lang="EN-US">Switch a hub <o:p></o:p></span></i></div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><i>Hub a hub<o:p></o:p></i></div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><i>Roteador a roteador <o:p></o:p></i></div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><i>Computador a computador <o:p></o:p></i></div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><i>Computador a roteador<o:p></o:p></i></div></td> </tr>
</tbody></table><div class="MsoNormal"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXXaJ8EHuI_GlcLyAuw5sHTacsOGmroBJmaWtTHiHXkGfp-IanH8-A-svYxd2YXBmnWHrc2W0tY6mrvlL9qn-NtnLsRj2F3Sw73QI1L6nfoYU06zmdB0AvBEzxlquhwfGGObis/s1600/BLOG+DO+JAIR+TIAGO+2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br />
</a></div><div class="MsoNormal"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNa6nlk7DWriiYuquzWgEPsmBFvBOUfenD6rIfUAaisqto7OVka08mMxVlJ_1UahYbbbNWCCsMlfY9__KlfkRZYZdLtKIbCKd21afXyKQsmSA_SKDI3I-5SzEA2-yey7wTEvz-/s1600/BLOG+DO+JAIR+TIAGO+2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="82" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNa6nlk7DWriiYuquzWgEPsmBFvBOUfenD6rIfUAaisqto7OVka08mMxVlJ_1UahYbbbNWCCsMlfY9__KlfkRZYZdLtKIbCKd21afXyKQsmSA_SKDI3I-5SzEA2-yey7wTEvz-/s400/BLOG+DO+JAIR+TIAGO+2.png" width="400" /></a></div><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXXaJ8EHuI_GlcLyAuw5sHTacsOGmroBJmaWtTHiHXkGfp-IanH8-A-svYxd2YXBmnWHrc2W0tY6mrvlL9qn-NtnLsRj2F3Sw73QI1L6nfoYU06zmdB0AvBEzxlquhwfGGObis/s1600/BLOG+DO+JAIR+TIAGO+2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br />
</a></div><div class="MsoNormal"><o:p><br />
</o:p></div><div class="MsoNormal">Então o nosso cenário ficará desta forma:</div><div class="MsoNormal"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjburHhdAtHf9OsF-2hibgn0e4Lbv8WG4xS_PGwJ_68HVQMRpu5J5ioNOzxlj8M65e4OLHP2s4pOVSJk3g3JeYvM4z75fkkzq3XZpx25gNO1zGalZDf-Huiid2qbbSXRu1SmXEz/s1600/BLOG+DO+JAIR+TIAGO+3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="322" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjburHhdAtHf9OsF-2hibgn0e4Lbv8WG4xS_PGwJ_68HVQMRpu5J5ioNOzxlj8M65e4OLHP2s4pOVSJk3g3JeYvM4z75fkkzq3XZpx25gNO1zGalZDf-Huiid2qbbSXRu1SmXEz/s400/BLOG+DO+JAIR+TIAGO+3.png" width="400" /></a></div><div class="MsoNormal"><br />
</div><div class="MsoNormal" style="text-align: justify;">Pessoal, um ponto muito importante é o nome da interface que iremos configurar, pois como mostrado na figura acima, ao colocar o MOUSE em cima de cada PONTO, o PACKETRACER nos mostra o nome da respectiva interface, isso facilita muito no momento da configuração. Também podemos observar que todas conexões com o roteador FB estão em vermelho, significando que estão desativadas, aguardando uma configuração, que em breve estaremos realizando.</div><div class="MsoNormal" style="text-align: justify;">Para podermos prosseguir no nosso PASSO-A-PASSO, deveremos dar um clique em cima do roteador FB onde exibirá uma janela, onde logo após clicaremos em CLI, nossa interface de linha de comando para configuração do mesmo.</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXvcTDaNATJW2Dxci1YTmXJ2Em4X-8FPYeEpJxi3EtfeAAASZhcLiNDDCzJ53F0SCmGplxLO8QVESHQ_el34dgepizrF8d1ZepKZ2ZM_vrzxvI6YdgXAqx3PHp0bhJsYTHA5xg/s1600/BLOG+DO+JAIR+TIAGO+4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="317" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXvcTDaNATJW2Dxci1YTmXJ2Em4X-8FPYeEpJxi3EtfeAAASZhcLiNDDCzJ53F0SCmGplxLO8QVESHQ_el34dgepizrF8d1ZepKZ2ZM_vrzxvI6YdgXAqx3PHp0bhJsYTHA5xg/s400/BLOG+DO+JAIR+TIAGO+4.png" width="400" /></a></div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify;"></div><div class="MsoNormal" style="text-align: justify;">A imagem acima é exibida no primeiro acesso realizado em um Roteador NOVO, ou sem alguma configuração, só é digitar “no” ou um “ctrl+c”.</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNMOJsWwg0OZLtN6Twy1o9dQf5qMieQWL4zXRaTPcn_XPKcV7jDBCUKzV4G6c6G0hyY8Jg6qL2rBANgKwmiQwID5ZCtFmzkKrBTB3Dcwtyqj4xKfh3fXH9Ykep0_Akl0UmTXh0/s1600/BLOG+DO+JAIR+TIAGO+5.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNMOJsWwg0OZLtN6Twy1o9dQf5qMieQWL4zXRaTPcn_XPKcV7jDBCUKzV4G6c6G0hyY8Jg6qL2rBANgKwmiQwID5ZCtFmzkKrBTB3Dcwtyqj4xKfh3fXH9Ykep0_Akl0UmTXh0/s400/BLOG+DO+JAIR+TIAGO+5.png" width="383" /></a></div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify;"></div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">Na imagem acima exibida, vemos que foi realizado as configurações básicas do Roteador FB como (Troca do nome para FB, senha para console, Telnet e encriptação das mesmas, senha para exec privilegiado, mensagem de banner no início do equipamento, e configuração das interfaces FastEthernet 0/0 e 1/0). Ao realizar estes procedimentos, notamos que os status das interfaces passam a ficar VERDES.</div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">OBS: </div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><i>O endereço atribuído na interface fast0/0 do Roteador FB foi 10.0.0.126 e na interface fast1/0 10.0.0.254 foram estes, por eles serem os últimos endereços válidos de cada subrede.<o:p></o:p></i></div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">O próximo passo agora é configurar a interface serial e configurar os host’s nas subredes, o PC0 e PC1 da subrede 10.0.0.0/25, e PC2 e PC3 da subrede 10.0.0.128/25. Ao finalizar as configurações propostas, deveremos fazer um teste de ping para verificar as conectividades.</div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS3uWebrdUl05TZAC_ikglD8RCfmK6G7s1wL8zDdmAzTcV82zAPZMqt0oyx7525AC6QDCj15UUpLIKf0Banh5Q37tHCxs8e2p50UEh28lLjwyt0bJgfkf7dw_0erQaFSVrvOGp/s1600/BLOG+DO+JAIR+TIAGO+6.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="327" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS3uWebrdUl05TZAC_ikglD8RCfmK6G7s1wL8zDdmAzTcV82zAPZMqt0oyx7525AC6QDCj15UUpLIKf0Banh5Q37tHCxs8e2p50UEh28lLjwyt0bJgfkf7dw_0erQaFSVrvOGp/s400/BLOG+DO+JAIR+TIAGO+6.png" width="400" /></a></div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">Na imagem acima, podemos observar o comando “copy running-config startup-config”, este comando é para salvar as configurações realizadas.</div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnddDWck_lmKwxmzQbvqjotw_rP8jGBxk9o2hNcLHqwS9lp0U0Qk99ftW6rMDq37iuGRLQXIp5R8feSNJXpVJ8IFbFmFpTtD85RjNXubwA0CzZwutKY2Gchc7wR_DcOT0RzhmA/s1600/BLOG+DO+JAIR+TIAGO+7.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="161" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnddDWck_lmKwxmzQbvqjotw_rP8jGBxk9o2hNcLHqwS9lp0U0Qk99ftW6rMDq37iuGRLQXIp5R8feSNJXpVJ8IFbFmFpTtD85RjNXubwA0CzZwutKY2Gchc7wR_DcOT0RzhmA/s400/BLOG+DO+JAIR+TIAGO+7.png" width="400" /></a></div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">Como mostrado nas figuras acima, ao clicar no dispositivo PC0 é aberto uma janela, na qual clicamos no MENU DESKTOP, logo após clicar em IP CONFIGURATION onde iremos adicionar manualmente o endereço IP, MÁSCARA, GATEWAY E DNS. Isso será feito em todos os outros três dispositivos, nos quais ficarão com as seguintes configurações:</div><table border="1" cellpadding="0" cellspacing="0" class="MsoTableGrid" style="border-collapse: collapse; border: medium none;"><tbody>
<tr> <td style="border: 1pt solid black; padding: 0cm 5.4pt; width: 97.75pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">DISPOSITIVO</div></td> <td style="border-color: black black black -moz-use-text-color; border-style: solid solid solid none; border-width: 1pt 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.75pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">IP</div></td> <td style="border-color: black black black -moz-use-text-color; border-style: solid solid solid none; border-width: 1pt 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">MÁSCARA</div></td> <td style="border-color: black black black -moz-use-text-color; border-style: solid solid solid none; border-width: 1pt 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">GATEWAY</div></td> <td style="border-color: black black black -moz-use-text-color; border-style: solid solid solid none; border-width: 1pt 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">DNS</div></td> </tr>
<tr> <td style="border-color: -moz-use-text-color black black; border-style: none solid solid; border-width: medium 1pt 1pt; padding: 0cm 5.4pt; width: 97.75pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">PCO</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.75pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">10.0.0.1</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt;">255.255.255.128</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">10.0.0.126</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">10.0.0.126<o:p></o:p></div></td> </tr>
<tr> <td style="border-color: -moz-use-text-color black black; border-style: none solid solid; border-width: medium 1pt 1pt; padding: 0cm 5.4pt; width: 97.75pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">PC1</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.75pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">10.0.0.2</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt;">255.255.255.128</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">10.0.0.126</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">10.0.0.126<o:p></o:p></div></td> </tr>
<tr> <td style="border-color: -moz-use-text-color black black; border-style: none solid solid; border-width: medium 1pt 1pt; padding: 0cm 5.4pt; width: 97.75pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">PC2</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.75pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">10.0.0.129</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt;">255.255.255.128</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">10.0.0.254</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">10.0.0.254<o:p></o:p></div></td> </tr>
<tr> <td style="border-color: -moz-use-text-color black black; border-style: none solid solid; border-width: medium 1pt 1pt; padding: 0cm 5.4pt; width: 97.75pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">PC3</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.75pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">10.0.0.130</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt;">255.255.255.128</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">10.0.0.254</div></td> <td style="border-color: -moz-use-text-color black black -moz-use-text-color; border-style: none solid solid none; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 97.8pt;" valign="top" width="130"><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">10.0.0.254<o:p></o:p></div></td> </tr>
</tbody></table><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">Pronto pessoal, para finalizarmos nosso PASSO-A-PASSO, precisamos criar as rotas estáticos para que toda a rede possa comunicar. Segue procedimento:</div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"></div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjg6jmaXNbRJrqFb1tRwQXhzkkc5y3Rml5yALvcyD-9bmgbW9Yjb4oTw2XZX1q8To_yBWugM-J7T4kemjLbTC9SSNnks8oA_XVZimH-oNVwo5x5Ii6LeOuBta6GU7x-8_oS8Y6/s1600/BLOG+DO+JAIR+TIAGO+8.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="252" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjg6jmaXNbRJrqFb1tRwQXhzkkc5y3Rml5yALvcyD-9bmgbW9Yjb4oTw2XZX1q8To_yBWugM-J7T4kemjLbTC9SSNnks8oA_XVZimH-oNVwo5x5Ii6LeOuBta6GU7x-8_oS8Y6/s400/BLOG+DO+JAIR+TIAGO+8.png" width="400" /></a></div><br />
</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><br />
</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><br />
</div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">Bom pessoal, se tudo foi feito como o planejado acima, toda a rede deveria estar se comunicando. Para verificar se realmente está ok, basta cliclar em PCO, WEB BROWSER, e colocar o ENDEREÇO DO SERVIDOR web 200.200.200.1, irá aparecer esta tela:</div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoWkoLyRndV0UnBgORmNF0w0CU8_rsZup9vqBHENN7ON_w4gT2tk0jPgcgn6e-0R0mpAD2AXb6e265NAEyZ_U2PP8sKGh6uPYkXhs6MvERP46K3qc1F_mDHaImjngE1dXbdO2p/s1600/BLOG+DO+JAIR+TIAGO+10.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="250" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoWkoLyRndV0UnBgORmNF0w0CU8_rsZup9vqBHENN7ON_w4gT2tk0jPgcgn6e-0R0mpAD2AXb6e265NAEyZ_U2PP8sKGh6uPYkXhs6MvERP46K3qc1F_mDHaImjngE1dXbdO2p/s400/BLOG+DO+JAIR+TIAGO+10.png" width="400" /></a></div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><br />
</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><br />
</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;">Um grande abraço a todos, e fiquem na Paz do Senhor Jesus!</div><div class="MsoNormal" style="margin-bottom: 0.0001pt;">Até a próxima!!!</div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-10017632509883200212010-12-02T22:45:00.004-03:002011-04-06T17:17:39.740-03:00Palestra na Escola Técnica Estadual de Carpina - ETEMERB<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEpE7AsVfPHAzj6pObwdP55EKv8l9JWO_S9XxbQ11AfuSDVXHaK398MW-RrWw9wxNMXXstk-0d3iRM9zHZiknnHmvHktrtcOwqGcK2WHHDl_SbA7DO5QwxIbHUGn1UrUdNsFjG/s1600/JAIR+TIAGO.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEpE7AsVfPHAzj6pObwdP55EKv8l9JWO_S9XxbQ11AfuSDVXHaK398MW-RrWw9wxNMXXstk-0d3iRM9zHZiknnHmvHktrtcOwqGcK2WHHDl_SbA7DO5QwxIbHUGn1UrUdNsFjG/s320/JAIR+TIAGO.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><i><span class="Apple-style-span" style="font-size: xx-small;">JAIR TIAGO NO I CONGRESSO DA ETE EM CARPINA</span></i></td></tr>
</tbody></table> Boa noite pessoal, hoje fui apresentar uma Palestra sobre Segurança em Rede Wireless na (Escola Técnica Estadual de Carpina - ETEMERB), a qual está realizando seu <b>"I Congresso - Integrando Escola e Comunidade", </b>onde abordei alguns termos conhecidos e algumas diretrizes básicas necessárias para uma Rede Wireless. Segue o Link da apresentação.<br />
<a href="http://www.mediafire.com/?gmac9f08d2m5u2u">http://www.mediafire.com/?gmac9f08d2m5u2u</a><br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtm4Umvf3-7K94xjvm890EHAoSJD8xteO79Ik2hMfNT_MvlbjDLzL687jp8UTTsKv835vNaDQe596_JUcyqYbuqsFaev7aq21z_NSe-Z-TxiaFYJBOxXdS1RPKo_2yCJt8GbbO/s1600/Palestra+Rede+Wireless+Jair+Tiago.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" r6="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtm4Umvf3-7K94xjvm890EHAoSJD8xteO79Ik2hMfNT_MvlbjDLzL687jp8UTTsKv835vNaDQe596_JUcyqYbuqsFaev7aq21z_NSe-Z-TxiaFYJBOxXdS1RPKo_2yCJt8GbbO/s320/Palestra+Rede+Wireless+Jair+Tiago.jpg" width="320" /></a></div><br />
<br />
Aproveitando, gostaria de parabenizar a todos envolvidos nesta tarefa, pois tudo estava perfeito. Também todo o corpo docente. E principalmente os alunos, que além de comparecer aos mini-cursos estavam fazendo parte da ministração dos mesmos.<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKRizgm5PlGWtlzdBTe2Evatkl7VI-OesZb6EuJKUwkY03vnz6G11DqXWNU4MZHRPyR3SK1eEGO6SS1GaT9jaVXXZmpfF7PypFlTKB-VViJ_bYTBVhKKzMfVDzbmPuW3In6WGq/s1600/ETEMERB.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="153" ox="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKRizgm5PlGWtlzdBTe2Evatkl7VI-OesZb6EuJKUwkY03vnz6G11DqXWNU4MZHRPyR3SK1eEGO6SS1GaT9jaVXXZmpfF7PypFlTKB-VViJ_bYTBVhKKzMfVDzbmPuW3In6WGq/s320/ETEMERB.png" width="320" /></a></div><br />
<br />
Grande abraço a todos e até a próxima.<br />
<br />
Jair TiagoJair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-57908327670618779752010-12-01T21:38:00.000-03:002010-12-01T21:38:59.117-03:00Metade das redes sem fio na Avenida Rio Branco (RJ) é vulnerável a ataques<h3 style="color: #7a7a7a; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 24px !important; font-weight: bold; line-height: 27px; margin-bottom: 6px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: center; text-indent: 0px; word-spacing: 0px;">Rede sem fio, será que é segura???</h3><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><a class="img vt imgLoader" href="http://oglobo.globo.com/fotos/2010/12/01/01_MVG_tec_wardriving.jpg" rel="lightbox" style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #9fb700; display: block; float: left; height: auto !important; margin-bottom: 0px; margin-left: 0px; margin-right: 10px; margin-top: 5px; padding-bottom: 17px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline; width: 320px;" title=""><img alt="" border="0" galleryimg="no" src="http://oglobo.globo.com/fotos/2010/12/01/01_MVB_tec_wardriving.jpg" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="" /></a></div><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">RIO - A insegurança está no ar. Ontem, Dia Internacional da Segurança em Informática, O GLOBO percorreu três vezes a extensão da Avenida Rio Branco (5,4 quilômetros) com uma equipe do Seprorj (Sindicato das Empresas de Informática do Rio) e da Clavis, empresa especializada em auditorias de infraestrutura e segurança de redes, para fazer uma varredura das redes wireless na área sem proteção e expostas a criminosos digitais. O resultado revelou mais uma área de risco na cidade.</div><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"></div><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Em pouco mais de três horas, foram detectadas 3.670 redes sem fio (Wi-Fi), das quais 1.836 (50,04%) estavam sem qualquer protocolo de segurança e 282 (7,68%) apresentavam o recurso WEP, considerado extremamente fraco por especialistas do setor.</div><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Por outro lado, 1.552 redes (42,28% do total) usavam proteção WPA, considerada um pouco mais segura.</div><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Segundo Bruno Salgado, diretor da Clavis, a iniciativa, chamada Wardriving Day (<a href="http://www.wardrivingday.org/" style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #9fb700; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline;" target="_blank">www.wardrivingday.org</a> ) fará semestralmente essa verificação Brasil afora, buscando conscientizar usuários e empresas sobre os riscos de não adotar medidas para resguardar suas redes sem fio.</div><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">- Escolheremos, a cada semestre, uma grande rua de uma grande cidade para pesquisar - explica. - O Rio é a primeira, e nos decidimos pela Rio Branco por ser o coração comercial da cidade.</div><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Falta de proteção deixa informações à mostra</strong></div><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Rafael Soares Ferreira, diretor técnico da Clavis, que contabilizou os resultados da varredura, conta que é muito comum encontrar redes Wi-Fi sem proteção.</div><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">- Muitas vezes o usuário nem mesmo muda o nome da rede, que vem de fábrica, e sequer a protege com criptografia, através de senha.</div><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Usando um carro com duas antenas de alta potência, que podiam detectar redes wireless a alturas de até 20 andares, o projeto comprovou que as maior parte delas é vulnerável a ataques. (Importante: segundo Bruno, o Wardriving Day se limitou a detectar as redes e categorizá-las através do software Kismet, mas não as violou.)</div><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">De acordo com Benito Paret, presidente do Seprorj, o alerta sobre as redes sem fio é fundamental para as melhores práticas de segurança.</div><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">- A invasão de computadores leva a prejuízos elevados, e redes abertas, ou com criptografia pobre, permitem isso. No caso de acesso a dados delicados de uma empresa, há até risco de falência - afirma Paret.</div><div style="color: #535353; font-family: 'Trebuchet MS', Arial, Helvetica, freesans, sans-serif; font-size: 14px !important; line-height: 20px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Créditos: <span class="Apple-style-span" style="color: black; font-family: 'Times New Roman'; font-size: small; line-height: normal;"><a href="http://oglobo.globo.com/tecnologia/mat/2010/12/01/metade-das-redes-sem-fio-na-avenida-rio-branco-vulneravel-ataques-923156823.asp">http://oglobo.globo.com/tecnologia/mat/2010/12/01/metade-das-redes-sem-fio-na-avenida-rio-branco-vulneravel-ataques-923156823.asp</a></span></div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-29829160196043300842010-11-20T09:55:00.002-03:002010-11-20T09:55:35.364-03:00Alguns Termos de Informática<div class="conteudo"> <strong>Bluetooth</strong>: É uma tecnologia que permite você conectar seu notebook ou computador com outros aparelhos eletrônicos que possuem a mesma tecnologia para compartilhar arquivos, músicas, fotos, sem a necessidade de fios.<br />
<strong>CDs de recovery</strong>: São CDs que acompanham o notebook da marca Acer. CDs recovery são CDs de formatação, ou seja, quando inserido no momento certo, refazem todo o sistema e deixa o notebook exatamente como era quando saiu da fábrica.<br />
<strong>Cooler</strong>: Tanto no computador quanto no notebook vem de fábrica, mas também existe como acessório. Serve para auxiliar no controle de temperatura do sistema e evitar superaquecimento. Nada mais é que uma, duas, ou até três ventoinhas que ajudam a manter o sistema numa temperatura mais resfriada.<br />
<strong>CPU (Central Processing Unit)</strong>: É outro nome dado ao processador. É onde todas as ações do computador ou notebook acontecem.<br />
<strong>DPI</strong>: É Dot Per Inch, ou Pontos por Polegada. Significa o valor da resolução de impressoras e também em câmera digitais. Quanto maior o DPI melhor é a imagem impressa.<br />
<strong>Drive óptico</strong>: É um dispositivo de leitura e gravação, tanto de CD quanto de DVD. Pode ser interno, ou seja, encaixado na CPU, ou externo e portátil com entrada USB. Os melhores drives ópticos são aqueles que possuem maior velocidade de leitura. Os internos são os que possuem maior velocidade de leitura.<br />
<strong>Dual View</strong>: Este recurso, encontrado em quase todos os notebooks, permite acoplar um monitor externo na saída VGA encontrado atrás do aparelho. Assim este monitor pode ser utilizado para ampliar as imagens do notebook em suas apresentações, ou como substituição da tela por uma tela com mais resolução.<br />
<strong>Dual-core</strong>: É um processador que possui dois núcleos independentes na mesma plataforma. Desta maneira, as atividades são divididas tornando o computador muito mais rápido.<br />
<strong>Endereço de IP</strong>: Como diz o nome é o endereço da sua máquina, uma identificação pela internet. Hoje, para evitar invasões dos hackers, os números de IPs são dinâmicos e não mais fixos.<br />
<strong>Full HD</strong>: Uma tela Full HD possui resolução widescreen de 1920 x 1080p. É uma altíssima resolução e a melhor qualidade de imagem possível encontrado em computadores e notebooks.<br />
<strong>Função Hibernação</strong>: Quando deixa seu computador ou notebook ligado e parado durante algum tempo, ele entre na função hibernação, que poupa energia do computador e deixa-o como se estivesse desligado. Para sair da função hibernação, pressione por até 2 segundos o botão de ligar e espere, dentro de um minuto, o computador retomar os trabalhos que estavam sendo executados antes da hibernação.<br />
<strong>GHz</strong>: Batizado de Gigahertz. Normalmente define a velocidade de resposta do processador, ou seja, quanto mais GHz, mais rápido será o processador em gerencia suas tarefas.<br />
<strong>Hardware</strong>: É tudo que é material em um computador. Todos os equipamentos, acessórios, dentro e fora que necessite de um processamento.<br />
<strong>HD (Hard Drive)</strong>: São os “C:”, “D:”, “E:” que você vê no seu computador. Um HD pode ser utilizado integralmente ou dividido em várias partes, depende da sua organização. Hoje existem HDs externos, o que facilita o transporte de seus arquivos de forma mais segura.<br />
<strong>HDMI (High-Definition Multimidia Interface) </strong>: Significa interface multimídia de alta definição. HDMI é um sistema de conexão de alta tecnologia capaz de transmitir áudio e vídeo através de um único cabo. É totalmente digital e proporciona imagens perfeitas de altíssima qualidade.<br />
<strong>LCD</strong>: Significa Liquid Crystal Display, traduzindo Tela de Cristal Líquido. São monitores mais modernos que dispensam tubo de imagem traseiro e possuem melhor definição.<br />
<strong>MB / GB</strong>: O megabyte / gigabyte serve para definir a capacidade de memória que o computador ou notebook possui.<br />
<strong>Memória RAM</strong>: É a responsável pelo o armazenamento de dados e pela instrução que o processador precisa para executar suas tarefas.<br />
<strong>MHz</strong>: Chamado de Megahertz. Representa normalmente a velocidade com que as informações são transmitidas do CPU para a placa mãe.<br />
<strong>PCI</strong>: Sigla para Peripheral Component Interconnect (Interconector de Componentes Periféricos). É um tipo de conexão para computadores. Basicamente serve para a transmissão de arquivos grandes com uma velocidade relativamente maior que o comum.<br />
<strong>Placa de vídeo</strong>: Como o nome já diz é a responsável pela imagem que você vê na tela do seu computador ou notebook. Algumas mais evoluídas outras menos, mas todas com um fundamento específico. Se você precisa de uma para jogar, ou utilizar em aplicativos que façam um bom uso da imagem, procure uma com boa configuração. Já se for uma para trabalhar com textos e pequenas coisas, uma básica já é bem suficiente.<br />
<strong>Placa-mãe (motherboard)</strong>: Como o próprio nome já diz, é a “mãe” de todas as funções que se executam no seu computador ou notebook, como o processador, memória RAM, conectores de teclado, mouse, impressora entre outros.<br />
<strong>Processador</strong>: O processador é a parte mais importante do seu computador ou notebook. É ele que recebe e interpreta as informações. Quanto mais rápido for processador, mais rápido será seu computador ou notebook. Sua capacidade é medida por “hertz” que significa “instruções por segundo”, logo 100 Hz são 100 instruções/segundo. 100mhz são 100 milhões de instruções/segundo e 1ghz são 1 bilhão de instruções/segundo.<br />
<strong>RPM</strong>: Significa Rotações Por Minuto. Serve para indicar a velocidade de “giro” dos discos rígidos (HDs), ou seja, quanto maior o RPM, mais rápido será o acesso aos arquivos.<br />
<strong>Software</strong>: é um conjunto de informações ou instruções que permitem o computador processar e realizar tarefas úteis. Por exemplo, o Windows é um tipo de software.<br />
<strong>USB</strong>: É a sigla de Universal Serial Bus (USB). É um tipo de conexão para acessórios. Basta conectar um pendrive, um controle, uma máquina fotográfica, para acessar suas configurações e arquivos direto no seu computador. Uma das soluções mais prática já desenvolvida para computadores e notebooks.<br />
<strong>Wi-fi</strong>: É uma maneira de se conectar a internet por sinais transmitidos digitalmente. Seu computador ou notebook possui um receptor de sinal que ao detectar um sinal pode se conectar a internet sem problemas, sem fios e em alguns lugares sem cobranças.<br />
<strong>Wireless</strong>: É uma tecnologia que uni computadores ou notebook entre si através de ondas de rádio ou infravermelho, sem necessidade de utilizar fios. Seu funcionamento é simples, basta ter um transmissor de sinal central e através dele todos podem se conectar.<br />
<strong>Ultra Low Voltage (ULV)</strong>: Nova categoria de processadores freqüentemente utilizados em notebooks e netbooks. O ULV utiliza menos energia colaborando na redução de calor produzido emitido pelas baterias. Deste modo a vida útil das baterias aumentam conservando sua autonomia. </div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-60088949010977552502010-10-27T07:50:00.000-03:002010-10-27T07:50:39.887-03:00Usando um analisador de pacote para troubleshooting de rede - parte I<div class="postinfo" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 1em; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><h2 class="posttitle" style="color: #333333; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; text-decoration: none;"><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: small;"><span class="Apple-style-span" style="font-size: 12px; font-weight: normal; line-height: 16px;">Pessoal, li este tutorial no Site do Marco Filippetti elaborado por </span></span><span class="Apple-style-span" style="color: #777777; font-family: Arial, Helvetica, sans-serif; font-size: 11px; font-weight: normal; line-height: 16px;">Marcia Guimaraes, e resolvi postar para nosso crescimento. Grande abraço!</span></h2></div><div class="entry" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; clear: both; color: #333333; font-family: Arial, sans-serif; font-size: 12px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"></div><div align="center" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><em style="font-style: italic; font-weight: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Por que minha rede está lenta ?<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Por que não posso acessar meu email ?<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Por que não posso compartilhar um drive ?</em></div><hr id="null" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><div align="left" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Todas essas perguntas e muitas outras serão feitas quando algo estranho acontece na sua rede e um milhão de coisas diferentes podem dar errado em uma rede em um dado momento do dia - de uma simples infecção por um spyware, a um erro complexo de configuração no seu router - e é literalmente impossível resolver todos os problemas imediatamente. O melhor que podemos esperar fazer é estar totalmente preparados com o conhecimento e ferramentas que podem responder a esses tipos de casos. <strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Resumindo : pró-ativos 24 horas</strong>.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Todos os problemas das redes resultam do nível de pacote, onde até mesmo aplicações que parecem estar rodando corretamente, podem revelar implementações horríveis e protocolos confiáveis podem se provar serem maliosos.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Para melhor entender e resolver problemas na rede, vamos olhar no nível de pacote onde nada está escondido, e onde nada está obscurecido por estruturas de menu mal feitas, olhos capturando gráficos ou funcionários não confiáveis. Aqui, não existem segredos, e quanto mais podemos fazer ao nível de pacote, mais podemos ter controle da nossa rede e resolver seus problemas. Então, prepare-se para entrar….</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">… no mundo dos analisadores de pacote ou sniffers.</strong></div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Neste artigo, vou mostrar como vocês podem efetivamente usar um analisador de pacote, ou, um sniffer, para isolar e resolver problemas na sua rede.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Mas, antes, uma curiosidade:</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span style="background-color: yellow; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">S</span>niffer é diferente de <span style="background-color: yellow; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">s</span>niffer. Sim, é diferente.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Sniffer</strong>, com a primeira letra maiúscula, é uma marca proprietária da NetScout (já foi da Network General). Já, <strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">sniffer</strong> é um termo genérico usado pela indústria para definir um programa que monitora e analisa o tráfego de rede, detectando gargalos na rede e outros problemas.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Aqui está o link da definição feita no <a href="http://searchnetworking.techtarget.com/sDefinition/0,,sid7_gci213016,00.html" style="color: #2e8fc6; font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;" target="_blank" title="Definição Sniffer">Search Networking<img class="snap_preview_icon" id="snap_com_shot_link_icon" src="http://i.ixnp.com/images/v6.50/t.gif" style="background-color: transparent; background-image: url(http://i.ixnp.com/images/v6.50/theme/ice/palette.gif); background-position: -943px 0px; background-repeat: no-repeat no-repeat; border-bottom-style: none; border-bottom-width: 0px; border-color: initial; border-color: initial; border-left-style: none; border-left-width: 0px; border-right-style: none; border-right-width: 0px; border-style: initial; border-top-style: none; border-top-width: 0px; border-width: initial; display: inline; float: none; font-family: 'trebuchet ms', arial, helvetica, sans-serif; font-style: normal; font-weight: normal; height: 12px; left: auto; line-height: normal; margin-bottom: 0px !important; margin-left: 0px !important; margin-right: 0px !important; margin-top: 0px !important; max-height: 2000px; max-width: 2000px; min-height: 0px; min-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 1px; position: static; text-decoration: none; top: auto; vertical-align: top; visibility: visible; width: 14px;" /></a>.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Bem, esse é o primeiro artigo de uma série 5 ou 6 . E não é nossa intenção esgotar o assunto. Não. Nem pensar. Apenas vamos “resvalar” no tema que convenhamos é vasto. ok?</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><br />
</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">I - Como os sniffers de pacote funcionam</strong></div><hr id="null" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><div style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"></div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Um analisador de pacote é um programa utilizado para capturar e analisar pacotes na sua rede. Estes pacotes são os blocos fundamentais de construção das comunicações de rede.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">O processo de sniffing de pacote envolve três passos fundamentais : coleta, conversão e analisar.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">No primeiro passo, o sniffer de pacote comuta a interface da placa de rede do seu computador onde está sendo executado para o modo promíscuo. Neste modo, uma placa de rede pode ouvir todo tráfego de rede neste segmento em particular. O sniffer utiliza este recurso para capturar dados binários brutos fluindo através deste hardware de rede, a placa. Uma vez que esteja completa, o processo de conversão se inicia e os dados binários capturados são convertidos em um formato legível.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Tudo que tem de ser feito agora neste ponto é a análise destes pacotes capturados. É agora que o sniffer captura o pacote e converte os dados e verifica qual protocolo está dentro dele. Os vários recursos destes protocolos são então avaliados pelo sniffer e exibido para o usuário em um formato que seja fácilmente lido.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Existem alguns sniffers de pacote disponíveis. Os mais populares incluem o <a href="http://www.wildpackets.com/mypeek_registration/demo-ope" style="color: #2e8fc6; font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;" target="_blank" title="Download Demo Omnipeek">Omnipeek<img class="snap_preview_icon" id="snap_com_shot_link_icon" src="http://i.ixnp.com/images/v6.50/t.gif" style="background-color: transparent; background-image: url(http://i.ixnp.com/images/v6.50/theme/ice/palette.gif); background-position: -943px 0px; background-repeat: no-repeat no-repeat; border-bottom-style: none; border-bottom-width: 0px; border-color: initial; border-color: initial; border-left-style: none; border-left-width: 0px; border-right-style: none; border-right-width: 0px; border-style: initial; border-top-style: none; border-top-width: 0px; border-width: initial; display: inline; float: none; font-family: 'trebuchet ms', arial, helvetica, sans-serif; font-style: normal; font-weight: normal; height: 12px; left: auto; line-height: normal; margin-bottom: 0px !important; margin-left: 0px !important; margin-right: 0px !important; margin-top: 0px !important; max-height: 2000px; max-width: 2000px; min-height: 0px; min-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 1px; position: static; text-decoration: none; top: auto; vertical-align: top; visibility: visible; width: 14px;" /></a>, <a href="http://www.tcpdump.org/" style="color: #2e8fc6; font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;" target="_blank" title="Site Oficial TCPDump">TCPDump<img class="snap_preview_icon" id="snap_com_shot_link_icon" src="http://i.ixnp.com/images/v6.50/t.gif" style="background-color: transparent; background-image: url(http://i.ixnp.com/images/v6.50/theme/ice/palette.gif); background-position: -943px 0px; background-repeat: no-repeat no-repeat; border-bottom-style: none; border-bottom-width: 0px; border-color: initial; border-color: initial; border-left-style: none; border-left-width: 0px; border-right-style: none; border-right-width: 0px; border-style: initial; border-top-style: none; border-top-width: 0px; border-width: initial; display: inline; float: none; font-family: 'trebuchet ms', arial, helvetica, sans-serif; font-style: normal; font-weight: normal; height: 12px; left: auto; line-height: normal; margin-bottom: 0px !important; margin-left: 0px !important; margin-right: 0px !important; margin-top: 0px !important; max-height: 2000px; max-width: 2000px; min-height: 0px; min-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 1px; position: static; text-decoration: none; top: auto; vertical-align: top; visibility: visible; width: 14px;" /></a> e <a href="http://www.wireshark.org/" style="color: #2e8fc6; font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;" target="_blank" title="Site Oficial Wireshark">Wireshark<img class="snap_preview_icon" id="snap_com_shot_link_icon" src="http://i.ixnp.com/images/v6.50/t.gif" style="background-color: transparent; background-image: url(http://i.ixnp.com/images/v6.50/theme/ice/palette.gif); background-position: -943px 0px; background-repeat: no-repeat no-repeat; border-bottom-style: none; border-bottom-width: 0px; border-color: initial; border-color: initial; border-left-style: none; border-left-width: 0px; border-right-style: none; border-right-width: 0px; border-style: initial; border-top-style: none; border-top-width: 0px; border-width: initial; display: inline; float: none; font-family: 'trebuchet ms', arial, helvetica, sans-serif; font-style: normal; font-weight: normal; height: 12px; left: auto; line-height: normal; margin-bottom: 0px !important; margin-left: 0px !important; margin-right: 0px !important; margin-top: 0px !important; max-height: 2000px; max-width: 2000px; min-height: 0px; min-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 1px; position: static; text-decoration: none; top: auto; vertical-align: top; visibility: visible; width: 14px;" /></a> (ex-Ethereal). Qual deles você vai usar, só vai depender da sua preferência pessoal. Eu prefiro o Wireshark, devido a grande comunidade de suporte e ao fácil uso da sua interface, de modo que é sobre ele que vamos usar por todo este artigo.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><br />
</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">As 5 partes</strong></div><hr id="null" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><div style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"></div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Um analizador de rede é uma combinação de hardware e software. Embora existam diferenças em cada produto, um analizador de rede é composto de 5 partes básicas:</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Hardware</strong> – A maioria dos analisadores de rede são baseados em software e funcionam com os SO’s padrão e placas de redes. Entretanto, alguns analisadores de rede oferecem benefícios adicionais tais como, análise de falhas de hardware (por exemplo, erros de CRC), problemas de voltagem, problemas de cabeamento, jitter, jabber, erros de negociação, e assim por diante. Alguns analisadores de rede somente suportam adaptadores Ethernet ou wireless, enquanto outros suportam adaptadores múltiplos e permite que usuários customizem suas configurações. Dependendo da situação, você pode também precisar de um hub ou de um cabo tap para conectar ao cabo existente.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Drive de captura</strong> – Esta é parte do analizador de rede que é responsável pela captura bruta do tráfego de rede do cabo. Ele filtra a saída do tráfego que você quer pegar e guardar para capturar o dado no buffer. Este é a “alma” de um analizador de rede – você não pode capturar dados sem ele.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Buffer</strong> – Este componente armazena os dados capturados. O dado pode então ser armazenado no buffer até ele estiver cheio, ou, dentro de um método de rotação (por exemplo, um “round robin”), onde o dado mais novo substitue o dado mais antigo. Buffers podem ser baseados em disco ou baseados em memória.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Análise real-time</strong> – Esta característica analisa o dado conforme ele chega no cabo. Alguns analisadores de rede utilizam-o para encontrar problemas na performance da rede, e IDS’s (Intrusion Detection Systems) utilizam-o para olhar os sinais de atividade de invasão.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Decodificação</strong> – Este componente exibe o conteúdo (com descrições) do tráfego de rede de modo a que ele seja legível. Decodificadores são específicos para cada protocolo, dessa forma os analisadores de protocolo variam em número de decodificadores que eles suportam atualmente. Entretanto, novos decodes são constantemente adicionados aos analisadores de rede.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><br />
</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Capturando pacotes com o Wireshark</strong></div><hr id="null" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><div style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"></div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">O programa <strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Wireshark</strong> é distribuído livremente e pode ser feito o <a href="http://www.wireshark.org/download.html" style="color: #2e8fc6; font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;" target="_blank" title="Download Wireshark">download<img class="snap_preview_icon" id="snap_com_shot_link_icon" src="http://i.ixnp.com/images/v6.50/t.gif" style="background-color: transparent; background-image: url(http://i.ixnp.com/images/v6.50/theme/ice/palette.gif); background-position: -943px 0px; background-repeat: no-repeat no-repeat; border-bottom-style: none; border-bottom-width: 0px; border-color: initial; border-color: initial; border-left-style: none; border-left-width: 0px; border-right-style: none; border-right-width: 0px; border-style: initial; border-top-style: none; border-top-width: 0px; border-width: initial; display: inline; float: none; font-family: 'trebuchet ms', arial, helvetica, sans-serif; font-style: normal; font-weight: normal; height: 12px; left: auto; line-height: normal; margin-bottom: 0px !important; margin-left: 0px !important; margin-right: 0px !important; margin-top: 0px !important; max-height: 2000px; max-width: 2000px; min-height: 0px; min-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 1px; position: static; text-decoration: none; top: auto; vertical-align: top; visibility: visible; width: 14px;" /></a> no site da Wireshark. Instalar o software é bastante fácil, então não vou falar sobre isso, embora seja importante observar que este soft conta com a instalação do driver WinPcap que já vem incluído no pacote.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Bom, uma vez que você instale o Wireshark com o driver <a href="http://www.winpcap.org/" style="color: #2e8fc6; font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;" target="_blank" title="Site Oficial">WinPcap<img class="snap_preview_icon" id="snap_com_shot_link_icon" src="http://i.ixnp.com/images/v6.50/t.gif" style="background-color: transparent; background-image: url(http://i.ixnp.com/images/v6.50/theme/ice/palette.gif); background-position: -943px 0px; background-repeat: no-repeat no-repeat; border-bottom-style: none; border-bottom-width: 0px; border-color: initial; border-color: initial; border-left-style: none; border-left-width: 0px; border-right-style: none; border-right-width: 0px; border-style: initial; border-top-style: none; border-top-width: 0px; border-width: initial; display: inline; float: none; font-family: 'trebuchet ms', arial, helvetica, sans-serif; font-style: normal; font-weight: normal; height: 12px; left: auto; line-height: normal; margin-bottom: 0px !important; margin-left: 0px !important; margin-right: 0px !important; margin-top: 0px !important; max-height: 2000px; max-width: 2000px; min-height: 0px; min-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 1px; position: static; text-decoration: none; top: auto; vertical-align: top; visibility: visible; width: 14px;" /></a>, você deverá estar pronto para mergulhar de cabeça nele. A primeira coisa que vamos fazer é simplesmente… adivinhe ? Capturar pacotes. Sim !! E para fazer isto, você primeiro precisa selecionar sobre <u style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">qual interface de rede ele irá fazer a captura</u>, ao clicar no botão “<strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">List available capture interfaces</strong>” do lado esquerdo da barra de ferramentas principal.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"> <img alt="wireshark02.jpg" class="nofloat" src="http://blog.ccna.com.br/wp-content/uploads/2010/10/wireshark02.jpg" style="float: none; margin-bottom: 3px; margin-left: 10px; margin-right: 0px; margin-top: 3px; max-width: 95%; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /></div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Feito isso, você será presenteado com uma janela listando todas as suas interfaces de rede onde a captura está disponível. Clique no botão “<strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Start</strong>” próximo a interface que você deseja utilizar para dar inicío a captura de pacotes desta conexão. Espere por alguns minutos até que uma quantidade significativa de pacotes tenha sido coletada e então clique no botão “<strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Stop</strong>“.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Simples assim. <img alt=":)" class="wp-smiley" src="http://blog.ccna.com.br/wp-includes/images/smilies/icon_smile.gif" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; max-width: 95%; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /></div><div style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><em style="font-style: italic; font-weight: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><img alt="wireshark01.jpg" class="nofloat" src="http://blog.ccna.com.br/wp-content/uploads/2010/10/wireshark01.jpg" style="float: none; margin-bottom: 3px; margin-left: 10px; margin-right: 0px; margin-top: 3px; max-width: 95%; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /></em></div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Você deverá então retornar a tela principal com um monte de dados novos e ….</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Congratulations !!!</strong> </div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Você acabou de completar sua primeira captura de pacotes com sucesso !</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Agora, você pode começar a se perguntar: <strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Como irei interpretar esta captura de dados ?!?</strong></div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Mas ainda não estamos prontos para isso. Precisamos ver como o nosso sniffer funciona, mas isso é para o próximo artigo.</div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><em style="font-style: italic; font-weight: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Sds,</em></div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><em style="font-style: italic; font-weight: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Márcia Guimarães</em></div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><em style="font-style: italic; font-weight: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><br />
</em></div><div align="justify" style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><em style="font-style: italic; font-weight: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Vamos aguardar a continuação.</em></div></div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-76491853283102728752010-10-27T07:43:00.000-03:002010-10-27T07:43:39.994-03:00Mudanças nos exames CCNA Voice e CCVP, e CCSP<div class="entry" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; clear: both; color: #333333; font-family: Arial, sans-serif; font-size: 12px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">A Cisco recentemente anunciou mudanças significativas nas certificações de carreira de voz (CCNA e CCVP), e na certificação de nível Professional de Security. Em termos de nomenclatura, o CCVP passa a ser CCNP Voice, e o CCSP, CCNP Security - em linha com as outras certificações da Cisco, como o CCNA e o CCIE.</div><div style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Em termos de conteúdo, a certificação CCNA Voice passa a abordar Cisco Voice and Unified Communications Administration (ICOMM). No que se refere às certificações de nível Professional, o CCNP Voice agora vai além da infra de voz e passa a englobar habilidades relativas a integração e troubleshooting de voice-mail e comunicações unificadas, como o Cisco Unity Connection e o Cisco Unified Presence. O CCNP Security, por sua vez, passa a exigir habilidades técnicas necessárias para garantir a performance da “cybersegurança”, obter elevados níveis de qualidade serviço em segurança e estar em conformidade com padrões de segurança globais.</div><div style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: #777777; font-family: Arial, Helvetica, sans-serif; font-size: 11px;">Postado por: <a href="http://blog.ccna.com.br/author/marcofilippetti/" style="color: #2e8fc6; font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;" title="Posts by Marco Filippetti ">Marco Filippetti</a> em <a href="http://blog.ccna.com.br/category/carreira/" rel="category tag" style="color: #2e8fc6; font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;" title="View all posts in Carreira">Carreira</a>, <a href="http://blog.ccna.com.br/category/cisco/" rel="category tag" style="color: #2e8fc6; font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;" title="View all posts in Cisco">Cisco</a></span></div></div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-40003381687125804892010-10-27T07:38:00.000-03:002010-10-27T07:38:29.664-03:00Brasil pode se transformar em centro de cloud computing<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhb4V7bY-0WM1RjotLnJcJ6hYYccNgf3OhBq5o_MDLpox37ePFFLk2hrIU6OcSuripISGjfguu6U5Ph98oFqZkTByYSg9Jhu81Cx-9KVth49jLj6kFf4oJ_Az8X19A6uKmITqpe/s1600/cc.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span class="Apple-style-span" style="font-size: x-large;"><img border="0" height="132" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhb4V7bY-0WM1RjotLnJcJ6hYYccNgf3OhBq5o_MDLpox37ePFFLk2hrIU6OcSuripISGjfguu6U5Ph98oFqZkTByYSg9Jhu81Cx-9KVth49jLj6kFf4oJ_Az8X19A6uKmITqpe/s200/cc.jpg" width="200" /></span></a></div><span class="Apple-style-span" style="font-family: Arial; line-height: 19px;"><div style="font-size: 16px;"><span class="Apple-style-span" style="font-family: Arial; font-size: 16px; line-height: 19px;"><br />
</span></div><div style="font-size: 16px;"><span class="Apple-style-span" style="font-family: Arial; font-size: 16px; line-height: 19px;"><br />
</span></div><div style="font-size: 16px;"><span class="Apple-style-span" style="font-family: Arial; font-size: 16px; line-height: 19px;"><br />
</span></div><span class="Apple-style-span" style="font-size: x-large;">Investimentos em Copa do Mundo e Olimpíada abrem oportunidade para que País construa ambientes para exportar serviços pela nuvem.</span></span><div><span class="Apple-style-span" style="font-family: Arial;"><span class="Apple-style-span" style="line-height: 19px;"><br />
</span></span><br />
<div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Os megaeventos esportivos que o Brasil vai sediar abrem uma série de oportunidades para as operadoras de telecomunicações e provedores de TI. Um desses negócios é a construção de centros de excelência para exportação de serviços na nuvem, acreditam especialistas que participaram do painel sobre cloud computing durante a Futurecom 2010.<br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Durante os debates sobre o tema “Cloud Computing e a nova arena de competição no mercado”, fornecedores e prestadores de serviços de TIC (Tecnologia da Informação e Comunicações), afirmaram que Copa do Mundo de 2014 e Olimpíada de 2016 vão exigir infraestrutura para processamento em larga escala, que no futuro poderá ser aproveitada para atender o mercado de exportação.<br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />“Acho que está no momento oportuno para investir na Copa do Mundo. Será útil para transformar o Brasil num centro de excelência em cloud computing”, acredita o executivo da área de serviços e arquitetura de TI para o setor financeiro da IBM, Fábio Luís Marras.</div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Outro que aposta neste negócio é o diretor de engenharia da Cisco, Marcelo Ehalt, que acredita que daqui a quatro anos o modelo de cloud computing estará mais maduro e haverá tecnologias mais avançadas. Ele lembra que na Copa do Mundo na África do Sul, foram utilizadas diversas aplicações neste modelo, mas que o Brasil terá chance de oferecer um cenário mais favorável por causa da evolução do mercado. <br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Segundo os especialistas, existe oportunidade para prover serviços durante os eventos esportivos e após, já que o Brasil ficará com infraestrutura pronta. As operadoras de telecomunicação, que serão as principais investidoras desse ativo terão chances de disputar o mercado local e externo com cloud computing.<br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><strong style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Vantagem das teles</strong><span class="Apple-style-span" style="font-size: 16px; line-height: 19px;">Investimentos em Copa do Mundo e Olimpíada abrem oportunidade para que País construa ambientes para exportar serviços pela nuvem.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Entretanto, o País e as prestadoras de serviços têm uma série de desafios a vencer, como ter ambientes adequados, ofertas competitivas e mão de obra. Neste último item, o Brasil é um dos mercados que têm o custo hora/trabalhada mais elevado, devido aos encargos trabalhistas. Esse fator é considerado um dos maiores obstáculos para exportação.<br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />As operadoras de telecom levam vantagem por terem redes prontas e atenderem alguns dos requisitos exigidos pelo modelo de cloud.“A maioria das teles já oferece VPN (rede virtual privada) com disponibilidade e desempenho”, afirma o engenheiro de sistemas da Juniper, Caio Pastro Klein, <br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Porém, elas precisam fazer ajustes na infraestrutura e buscar parceiros na área de software. “As teles sabem prover links e vão precisar de aplicativos para por essa oferta em seu portfólio”, comenta Kein. <br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Além de preparar seus ambientes para nuvem, o engenheiro da Cisco Ehalt acrescenta que as teles terão de investir em serviços gerenciados para oferecer boa experiência ao usuário e adotar novos sistemas de cobrança. <br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><br style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />O engenheiro observa que as operadoras têm a expertise em bilhetagem, mas que a tarifação da computação na nuvem é diferente. “Em cloud computing a cobrança não é em cima de serviço, mas sim pela infraestrutura utilizada”, explica Ehalt.</div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Ehalt destaca também que a nuvem exige que as redes tenham capilaridade. O executivo da Oracle, Alceu Santuci Bravo, afirma que cloud exige muita integração e o atendimento para outros países exigirá qualidade de serviços. O custo dos links é outra barreira para exportação. </div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Os especialistas acreditam que o Brasil tem quatro anos para equacionar essas barreiras e tentar se posiconar como um player mundial na área de cloud computing, já que os eventos esportivos vão abrir uma janela de oportunidade.</div></div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-30950079907913683082010-10-21T10:21:00.001-03:002010-10-21T12:03:46.459-03:00Plano de Estudo para alcançar metas<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv8XT1WjB5ZjhCa11Bywow1WhztFKQHXobI-09d8futTVtxrFCTqmrcvwAAm93P7sLi-FKmL8pWiEaWHfwAlkrI9eLYGos0Rs8pZ3Ep2YgYsYTeH2KZ23JZaPV58i9O5jXgG_k/s1600/pe.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv8XT1WjB5ZjhCa11Bywow1WhztFKQHXobI-09d8futTVtxrFCTqmrcvwAAm93P7sLi-FKmL8pWiEaWHfwAlkrI9eLYGos0Rs8pZ3Ep2YgYsYTeH2KZ23JZaPV58i9O5jXgG_k/s320/pe.jpg" width="320" /></a></div><div style="font-family: Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: Arial,Helvetica,sans-serif;">A aprendizagem é um processo constante que pode ser definido como mudanças adaptativas no comportamento, decorrentes das experiências da vida. Geralmente isto envolve um processo no qual a pessoa altera o seu comportamento para modificar os resultados que está gerando no seu ambiente e estabelece experiências pessoais de referência e mapas cognitivos.<br />
</div><div style="font-family: Arial,Helvetica,sans-serif;">Os comportamentos produzem resultados que variam de acordo com o estado do sistema e de quanto apoio ou interferência vem de outros. A aprendizagem de "como aprender" envolve a aquisição de um conjunto de estratégias e aptidões que apóiam esse processo em vários contextos, visando acelerá-lo e melhorar sua eficácia.<br />
</div><div style="font-family: Arial,Helvetica,sans-serif;">A adoção dessas técnicas de aprendizagem facilita a transferência de habilidades do contexto onde foram aprendidas para outras situações da vida pessoal de cada um. Para tanto, duas áreas de atuação são fundamentais:<br />
</div><div style="font-family: Arial,Helvetica,sans-serif;"><i><b>1 - Estabelecer metas: A capacidade de criar metas de aprendizagem em passos viáveis no ambiente atual e que sejam motivantes o suficiente para manter o interesse.</b></i><br />
</div><div style="font-family: Arial,Helvetica,sans-serif;"><i><b>2 - Metacognição: A capacidade de se observar, tornando-se consciente dos seus próprios processos de pensamento enquanto aprende ou participa de uma atividade ou tarefa.</b></i><br />
</div><div style="font-family: Arial,Helvetica,sans-serif;">Cada pessoa tem sua própria maneira para aprender, por isso utilizar algumas técnicas e conselhos podem aumentar esta capacidade, então preste atenção em cada detalhe, slide, figura, tabela texto e nis exemplos aplicados durante o curso.</div><div style="font-family: Arial,Helvetica,sans-serif;"><br />
Faça perguntas e questione, Qual é o seu objetivo? O que você quer? Em que prazo? Abaixo dicas simples para você utilizar durante o curso:</div><br />
<i><span style="font-family: Arial,Helvetica,sans-serif;">• Escreva o que você quer se lembrar em detalhe, anote tudo;</span><br style="font-family: Arial,Helvetica,sans-serif;" /><span style="font-family: Arial,Helvetica,sans-serif;">• Organize seu pensamento e não perca o foco da aula;</span><br style="font-family: Arial,Helvetica,sans-serif;" /><span style="font-family: Arial,Helvetica,sans-serif;">• Desafie a si mesmo e tente levar os exemplo apresentados para o seu dia a dia</span>;<br style="font-family: Arial,Helvetica,sans-serif;" /><span style="font-family: Arial,Helvetica,sans-serif;">• Interaja com o material para aumentar o aprendizado, leia e pratique os exercícios</span>;<br style="font-family: Arial,Helvetica,sans-serif;" /><span style="font-family: Arial,Helvetica,sans-serif;">• Desenvolva uma atitude mental positiva, através do pensamento você pode;</span><br style="font-family: Arial,Helvetica,sans-serif;" /><span style="font-family: Arial,Helvetica,sans-serif;">• Faça revisões intervaladas, tire dúvida se questionando e buscando as respostas</span>;<br style="font-family: Arial,Helvetica,sans-serif;" /><span style="font-family: Arial,Helvetica,sans-serif;">• Lembre-se do princípio: início e fim, não deixe nada pela metade;</span><br style="font-family: Arial,Helvetica,sans-serif;" /><span style="font-family: Arial,Helvetica,sans-serif;"></span><span style="font-family: Arial,Helvetica,sans-serif;">• Prepare o ambiente para você se sentir a vontade, sem interrupção e concentração</span>;<br style="font-family: Arial,Helvetica,sans-serif;" /><span style="font-family: Arial,Helvetica,sans-serif;">• Dê ao seu cérebro tempo para descansar, não tente fazer tudo ao mesmo tempo</span>;<br style="font-family: Arial,Helvetica,sans-serif;" /><span style="font-family: Arial,Helvetica,sans-serif;">• Revise e pratique fazendo perguntas para você mesmo dos temas abordados</span></i><br />
<br />
<div style="font-family: Arial,Helvetica,sans-serif;">Boa sorte e bons estudos!</div><br />
<span style="font-family: Arial,Helvetica,sans-serif;">FONTE: <i>ISSOE TECNOLOGIA</i></span>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-63677678462523495462010-10-21T07:53:00.001-03:002010-10-21T07:54:30.360-03:00Golpes virtuais são mais comuns que crimes físicos<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSN3Ifo21p7LQs7Zk9CLL4-2K0Ppx2ecAO5EVIs1rhNlr2b84x9-2iLJG4KWg1TeSQCepnMNpW5r7O4C7TN0KsItLCURo1kwZWombNZ93mclaKUn9TrNmTbhWm7O8Blkm1VN3Y/s1600/images.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSN3Ifo21p7LQs7Zk9CLL4-2K0Ppx2ecAO5EVIs1rhNlr2b84x9-2iLJG4KWg1TeSQCepnMNpW5r7O4C7TN0KsItLCURo1kwZWombNZ93mclaKUn9TrNmTbhWm7O8Blkm1VN3Y/s1600/images.jpg" /></a></div><h2 class="hdois-desc-noticia"> </h2><h2 class="hdois-desc-noticia">Segundo consultoria Kroll, 2010 será o primeiro ano em que o número de fraudes online ultrapassará os roubos a ativos físicos.</h2><br />
<br />
<div style="font-family: Arial,Helvetica,sans-serif;">Se havia qualquer dúvida a respeito do aumento de crimes virtuais nos últimos anos, não há mais: segundo a firma de consultoria Kroll, pela primeira vez desde 2007, quando a empresa começou o estudo, o número anual de fraudes online ultrapassou o de golpes "físicos".</div><div style="font-family: Arial,Helvetica,sans-serif;">Nos anos anteriores, o roubo a ativos físicos ou a estoques eram maiores que os crimes virtuais. No entanto, em 2010, a partir dos dados levantados pela Unidade de Inteligência Econômica com mais de 800 executivos do mundo, chegou-se aos seguintes índices: 27,3% para os delitos na Internet e 27,2% para saques no mundo real.</div><div style="font-family: Arial,Helvetica,sans-serif;">A margem é pequena, é verdade, mas a tendência é que ela aumente. Em 2009, os golpes online ficaram em terceiro na classificação, com participação de 18% nos roubos, ante 28% dos assaltos, e 20% para corrupção interna.</div><div style="font-family: Arial,Helvetica,sans-serif;">A conclusão da pesquisa é pessimista: “Os dados sugerem que as coisas ficarão piores antes de melhorar”, prevê. “Ataques ou roubos pela Internet é o tipo crime que as empresas se dizem mais vulneráveis (37%)”. Nesse sentido, é a principal preocupação para companhias das áreas de serviços financeiros, serviços profissionais e recursos naturais, e o segundo maior temor para os setores de construção, tecnologia, mídia e telecom, e varejo.</div><span style="font-family: Arial,Helvetica,sans-serif;">Embora a corrupção seja o fator que mais inibe as empresas a investir em países estrangeiros – citado por 17% delas – o roubo de informações confidenciais vem logo em seguida, com índice de 19%. Essa porcentagem , no entanto, varia muito de acordo com a região para onde se destinaria os recursos: de 7% para a Europa Ocidental a 31% para Europa Central e Oriental.</span>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-53736987548996515012010-10-19T08:31:00.002-03:002010-10-19T08:31:46.437-03:00Pesquisadores estudam tecnologia para eliminar boot de PCs<span class="Apple-style-span" style="font-family: Arial; font-size: 16px; line-height: 19px;"><div style="text-align: center;"><b><span class="Apple-style-span" style="font-size: x-large;">Técnica com foco em redução de consumo de energia pode permitir que computadores e outros dispositivos permaneçam ligados o tempo todo.</span></b></div></span><br />
<div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: center;"><br />
</div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Físicos da Universidade da Califórnia, nos Estados Unidos (EUA), fizeram uma descoberta significativa para o desenvolvimento de uma <a class="external-link" href="http://idgnow.uol.com.br/computacao_pessoal/2010/10/05/nova-descoberta-cientifica-pode-ampliar-forca-dos-gadgets/" style="background-color: transparent; border-bottom-style: solid; border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-left-style: none; border-left-width: 0px; border-right-style: none; border-right-width: 0px; border-style: initial; border-top-style: none; border-top-width: 0px; border-width: initial; border-width: initial; color: #000191; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;">tecnologia</a> que libertaria os usuários da necessidade de realizar boot em computadores, combinando assim a lógica com a memória de leitura não volátil.</div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Segundo o cientista chefe que conduz a pesquisa, a nova tecnologia de transistores poderia se tornar uma realidade em cerca de cinco anos, reduzindo o consumo de energia de tal maneira que computadores, telefones celulares e outros dispositivos eletrônicos poderão permanecer ligados o tempo todo.</div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">A descoberta ocorreu quando os pesquisadores injetaram com sucesso, um elétron girando ao redor do seu eixo, em um material chamado de grafeno, que é essencialmente uma camada muito fina de grafite, semelhante a encontrada em um lápis, com a espessura de um átomo.</div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">O processo é conhecido em inglês como "Tunneling Spin Injection", e trata-se de colocar um elétron no grafeno, representando um bit de dados. Ao injetar vários bits no grafeno, ele podem ser armazenados em um estado não-volátil (sem a necessidade de eletricidade).</div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><img alt="spintronic.jpg" class="image-inline" src="http://computerworld.uol.com.br/idgimages/imagefolder.2010-10-01.9190733211/spintronic.jpg/image_preview" style="border-bottom-style: none; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; border-width: initial; border-width: initial; float: none; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px !important; margin-left: 0px !important; margin-right: 0px !important; margin-top: 0px !important; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: middle;" /></div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><em style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Fluxo de elétrons segundo universidade norte-americana</em></div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">A imagem de cima mostra o fluxo de elétrons (linha pontilhada) quando nenhum isolante é usado. Como demonstrado na imagem abaixo, o fluxo do elétrons polarizados é muito melhor quando um isolante de óxido de magnésio é utilizado. (Crédito da imagem: laboratório Kawakami, UC Riverside). Se bem sucedido, os pesquisadores criaram um chip que elimina as operações de entrada / saída (I/O). </div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">"Se você pode diminuir a energia necessária, então você pode diminuir o tamanho dos circuitos de apoio", afirmou Kawakami. "Estamos trabalhando em um conceito totalmente novo", comentou ele. </div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">O Grafeno recebeu ampla notoriedade no início deste mês, quando os pesquisadores russos <a class="external-link" href="http://idgnow.uol.com.br/computacao_corporativa/2010/10/05/cientistas-russos-pesquisadores-do-grafeno-ganham-o-nobel-de-fisica/" style="background-color: transparent; border-bottom-style: solid; border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-left-style: none; border-left-width: 0px; border-right-style: none; border-right-width: 0px; border-style: initial; border-top-style: none; border-top-width: 0px; border-width: initial; border-width: initial; color: #000191; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;">Andre Geim e Konstantin Novoselov venceram o Prêmio Nobel de Física 2010</a> por novas descobertas sobre o material.</div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-34266101639100370252010-10-19T08:09:00.000-03:002010-10-19T08:09:27.896-03:00Esgotamento de endereços IPv4 não demora<div style="text-align: center;"><span class="Apple-style-span" style="font-family: Arial; font-size: 16px; line-height: 19px;"><b>Mas tudo indica que a maioria das empresa já estão aptas a lidar com o IPv6, sucessor do endereçamento de 32 bits.</b></span></div><br />
<br />
<div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Gestores da tabela de endereços IPv4 (tradicionais endereços IP) projetam o esgotamento dos endereços livres para o começo de 2011. Assim que os últimos lotes de endereços IPv4 forem designados, os operadores de redes globais deverão acelerar a migração para o modelo IPv6, que dispõe de um volume de endereçamentos muito mais ampla que seu antecessor.</div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Depois de distribuir um lote de endereços IPv4 para o APNIC, órgão responsável por alocar essa tabela para países da região Ásia/pacífico, o NRO (Number resources organuization – organização de recursos numéricos, em tradução livre do inglês) afirma restarem apenas 12 blocos de endereçamento disponíveis, cada um composto por 16 milhões de seqüências exclusivas.</div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">“A alocação desse lote será um marco de enorme importância para a Internet e significará o início da migração para o modelo de endereçamento do IPv6”, afirma o presidente do conselho da NRO, Axel Pawlik. “É crítico que os gestores se mobilizem na adoção do IPv6 ainda em tempo hábil”, afirma Pawlik.</div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">O endereçamento IP é a espinha dorsal da internet e de todos os serviços relacionados. Cada computador, cada roteador e todos os servidores conectados à web têm um exclusivo por onde recebem e enviam informações.</div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">A atual tabela foi desenvolvida nos anos 80. Àquela época a internet era formada basicamente por redes universitárias e por laboratórios de pesquisa. Para suprir essas redes, o endereçamento de 32 bits bastava. Mas, passados dez anos, começaram a surgir as primeiras preocupações referentes ao esgotamento da tabela.</div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">A preocupação aumentou em meados da década de 90, com a expansão de conexões web domésticas e corporativas. Então o modelo IPv6 foi desenvolvido. Este, no lugar dos tradicionais 32 bits, suporta robustos 128.</div><div style="border-bottom-width: 0px; border-color: initial; border-color: initial; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-style: initial; border-top-width: 0px; border-width: initial; border-width: initial; color: black; font-family: Arial; font-size: 12px; font-weight: normal; line-height: 16px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">O fato da NRO distribuir os blocos finais de IPv4 não significa uma mudança radical aos usuários finais. Muitas das providências necessárias ao suporte do novo esquema já forma implementados. Um sinal de que a transição deve ocorrer de forma tranqüila é o fato de não haver uma corrida acelerada em direção aos endereços IPv4 restantes.</div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-70728780691302388492010-10-14T09:40:00.000-03:002010-10-14T09:40:21.426-03:00Ataques a redes sociais podem ficar mais sofisticados<div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJdUBfOwBdZDqrnJxBWBjVTX1_L8KtNNo7DrlhKwIwlZ9BYIAAEeepJXhKuqiOSSVvx0MlOLSxJxVd3vfDD4s8Rs7nzCw5M2ps8fmKJVKNLYvask3HvvVVcVBTKP_nb_AtqP1f/s1600/EngSocial.jpg" imageanchor="1" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" ex="true" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJdUBfOwBdZDqrnJxBWBjVTX1_L8KtNNo7DrlhKwIwlZ9BYIAAEeepJXhKuqiOSSVvx0MlOLSxJxVd3vfDD4s8Rs7nzCw5M2ps8fmKJVKNLYvask3HvvVVcVBTKP_nb_AtqP1f/s320/EngSocial.jpg" width="320" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJdUBfOwBdZDqrnJxBWBjVTX1_L8KtNNo7DrlhKwIwlZ9BYIAAEeepJXhKuqiOSSVvx0MlOLSxJxVd3vfDD4s8Rs7nzCw5M2ps8fmKJVKNLYvask3HvvVVcVBTKP_nb_AtqP1f/s1600/EngSocial.jpg" imageanchor="1" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="font-size: large;"><strong></strong></span></a><span style="font-size: large;"><strong></strong></span></div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; text-align: center;"><span style="font-size: large;"><strong>Pesquisa de especialistas aponta que tendência é surgimento de ataques mais focados em indivíduos e mais perigosos.</strong></span></div><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Um grupo de pesquisadores do MIT (Massachussets Institute of Technology), em parceria com estudiosos israelenses, constatou que as ameaças virtuais podem, em breve, ganhar sofisticação suficiente para lançar ataques de engenharia social baseada em análise dos padrões comportamentais da vítima e suas interações sociais.<br />
De acordo com os dois órgãos responsável pelo estudo, as ameaças virtuais do gênero seriam uma evolução significativa em relação aos ataques de hoje, sendo capazes de realizar sérios danos a indivíduos que forem tomados como alvo.<br />
Algumas das ameaças desenvolvidas podem ser criadas somente para construir repositórios de dados com informações do comportamento de certos indivíduos, colhidas em um prazo razoável. Passado certo tempo, as informações iriam ser combustíveis para ataques de engenharia sociais altamente focados, com a habilidade de penetrar mesmo as organizações ou grupos sociais com os melhores mecanismos de defesa.<br />
E essa nova tendência de ataques é perigosa justamente por atuar em questões que o usuário não pode mudar: suas redes de relacionamento e padrões de comportamento. E uma vez que as informações vão a sites como Facebook, fica muito difícil contê-las na rede.<br />
Segundo os pesquisadores, não há uma rede social que represente uma ameaça mais evidente nesse meio, já que as informações pessoais das pessoas viajam em redes e vão parar nos mais diversos sites. As pessoas divulgam e registram uma grande quantidade de informações pessoas nas redes sem perceber.<br />
Com tantas informações sobre comportamento, os criminosos virtuais conseguiriam estudar também quem são as melhores pessoas para serem atacadas. Nesse quesito, quem tem muitas conexões, por exemplo, podem estar gerando um volume maior de informações, o que as tornaria mais atrativas para os ataques.Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-11526064551581762112010-10-13T21:53:00.000-03:002010-10-13T21:53:02.526-03:00Positivo Informática exibe o Alfa, seu leitor de e-books<span style="color: black;"> </span><div class="texto"><span style="color: black;"></span><br />
<div align="center"><span style="color: black;"><embed allowfullscreen="true" allowscriptaccess="always" height="221" src="http://www.youtube.com/v/z2f_r0s_71E&hl=pt_BR&fs=1" type="application/x-shockwave-flash" width="350"></span></div><span style="color: black;">A Positivo informática apresentou o Alfa, um e-reader com tecnologia de tela sensível ao toque.</span><br />
<span style="color: black;">Com display de seis polegadas, o leitor pesa 240 gramas, tem 8,9 milímetros espessura, 170 mm de altura e 124 mm de largura.</span><br />
<span style="color: black;">A tela usa a tecnologia e-paper, a mesma utilizada pelo <strong>Kindle</strong>, que tem consumo mínimo de energia por não ter iluminação própria, fator que também garante sua legibilidade sob luz intensa, como em ambientes externos.</span><br />
<span style="color: black;">O Alfa possui memória interna de 2 GB que, segundo a Positivo, pode armazenar até 1.500 livros. Ainda assim, há um slot para expansão usando cartões micro SD.</span><br />
<span style="color: black;">Ao contrário de outros e-Books no mercado o produto não tem interface Wi-Fi, nem mesmo 3G: os e-books são transferidos de um PC para o Alfa por meio de uma conexão USB.</span><br />
<span style="color: black;">A bateria do Positivo Alfa é recarregável e tem longa duração: é possível folhear até 10 mil páginas ou deixar o produto em stand by até 20 dias.</span><br />
<span style="color: black;">Um dos destaques é o Dicionário Aurélio, que já vem instalado e pode ser consultado a qualquer momento durante a leitura. </span><span style="color: black;">O produto já está disponível no mercado.</span><br />
<span style="color: black;">Você pode ver mais informações neste site:</span><a href="http://www.positivoalfa.com.br/"><span style="color: black;"> http://www.positivoalfa.com.br/</span></a><br />
<div style="text-align: center;"><span style="color: black;"></embed></span></div><span style="color: black;"></span></div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-8682967092199217692010-10-13T21:36:00.000-03:002010-10-13T21:36:30.604-03:00Google Street View estréia em 15 cidades no Brasil<span style="color: black;">O Google Street View iniciou suas atividades no Brasil nesta quinta-feira (30/9). O serviço de mapeamento da gigante de buscas exibirá inicialmente imagens de quinze municípios nacionais, entre eles São Paulo, Rio de Janeiro, Belo Horizonte e algumas de suas regiões metropolitanas, como São Bernardo do Campo (SP), Niterói (RJ) e Curvello (MG).</span><br />
<span style="color: black;">Para acessar o Google Street View, basta que o usuário entre no Google Maps e digite a rua desejada. Clique no item "Mais", localizado abaixo do endereço, e escolha a opção Street View. O Brasil é o primeiro país da América Latina a receber o novo recurso. </span><br />
<span style="color: black;">A redação do IDG Now! fez o teste e o recurso impressiona (Veja Abaixo). </span><br />
<div style="text-align: center;"><span style="color: black;"><img alt="screenshot029.jpg" class="image-inline" src="http://pcworld.uol.com.br/idgimages/imagefolder.2010-09-01.7658512366/screenshot029.jpg/image_preview" /></span></div><div style="text-align: center;"><sup><strong><span style="color: black;">Imagem da Avenida Paulista no Google Street View</span></strong></sup></div><span style="color: black;">Cidades históricas de Minas Gerais que foram fotografadas, como Congonhas, Mariana, Tiradentes Diamantina e São João Del Rey e Ouro Preto, também já podem ser observadas pelo serviço.</span><br />
<span style="color: black;">O público ainda poderá sugerir novas cidades para serem fotografadas. Para isso, tudo que o usuário precisa fazer é acessar o site www.exploreostreetview.com.br e incluir a sugestão. Os lugares mais votados serão listados e terão prioridade.</span><br />
<span style="color: black;">Para capturar as imagens, a equipe do Google Street View contará também com o uso do triciclo da companhia, também conhecido como Google Trike, que é adaptado com os mesmos modelos de câmera usados pelos automóveis. A partir dele, será possível capturar imagens de ambientes com acesso restrito a carros, como em parques, praças, praias e estádios de futebol. </span><br />
<span style="color: black;">Até o momento, 51 cidades do país já foram registradas, totalizando cerca de 150 mil quilômetros mapeados. O objetivo da companhia é mapear 90% do território nacional em dois anos.</span><br />
<span style="color: black;">Os próximos países a serem incluídos no serviço são Argentina e Chile. Até a próxima semana 100% dos usuários mundiais terão acesso às imagens brasileiras.</span><br />
<span style="color: black;">Segundo a Google, caso o usuário sinta que teve sua privacidade invadida, ele poderá reportar para a companhia e a imagem será retirada do site. Imagens dos rostos das pessoas e de placas de carros foram tratadas para não serem identificadas.</span>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-4757291692969225512010-10-13T21:28:00.000-03:002010-10-13T21:28:56.539-03:00Chrome OS, sistema da Google para netbooks, deve chegar em novembro<div class="texto"><br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOGMEkg9FsD6B9dtua7c7xFxloYma_rNCrjwrUzGK0HE1OAdbj85bcyYcn64PYNPeCd9XCXvLwNFVhKifuURc2f9JrzsHZVZAwP2bw4Lus7OkX5ZLAUDdK3LS6RTWXv9m2Rmm7/s1600/GoogleOS.jpg" imageanchor="1" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" ex="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOGMEkg9FsD6B9dtua7c7xFxloYma_rNCrjwrUzGK0HE1OAdbj85bcyYcn64PYNPeCd9XCXvLwNFVhKifuURc2f9JrzsHZVZAwP2bw4Lus7OkX5ZLAUDdK3LS6RTWXv9m2Rmm7/s1600/GoogleOS.jpg" /></a><br />
<br />
<div style="text-align: center;"><span style="font-size: large;"><strong>Empresa confirma que a plataforma deve ser concluída até o fim do ano e, no site do projeto, a data de 11/11 é mencionada.</strong></span></div><br />
<br />
<br />
<br />
Continua nos planos da Google o lançamento do Chrome OS – sistema operacional baseado no projeto de código aberto Chromium – antes das festas de fim de ano. Notícias recentes, inclusive, sugerem que ele deverá chegar já no mês de novembro.<br />
Segundo MG Siegler, do TechCrunch, que andou vasculhando a páginas de comentários do site oficial, a versão Release Candidate (RC) do software – que antecede a versão final – já está disponível. Atualmente, o Chrome OS está na etapa 0.9.78.1 e, aparentemente, quando chegar ao 1.0, o sistema estará pronto. Em um dos <span style="color: #000191;">tópicos</span> do fórum, um funcionário da Google entrega: “Vamos soltá-lo lá para o dia 11 de novembro”.<br />
Em outras palavras, é quase certo que os primeiros dispositivos da plataforma surjam ainda em 2010. “Estamos muito satisfeitos com o progresso do Chrome OS e esperamos que os primeiros aparelhos cheguem este ano”, disse a Google em resposta ao TechCrunch.<br />
<strong>Desafios</strong><br />
Anunciado em junho de 2009, e demonstrado cinco meses depois, o Chrome OS é, essencialmente, um sistema despojado de tudo, contando apenas com o navegador de mesmo nome, levemente modificado. Foi projetado para equipar netbooks, mas também poderá ser usado em notebooks, desktops e até <span style="color: #000191;">tablets</span>.<br />
Há um ano, a plataforma intrigava a todos, mas, com o crescimento estrondoso do Android – sistema da Google para dispositivos móveis – sua relevância passou a ser questionada. O principal desafio da empresa é estimular a criação de aplicativos para o SO e, ao mesmo tempo, <span style="color: #000191;">convencer</span> os fabricantes a adotá-lo para alguns de seus produtos – para persuadi-los, os argumentos já foram elaborados: ele seria mais barato, rápido e seguro que o Windows.<br />
Para resolver um desses problemas, a gigante das buscas prepara o lançamento da <span style="color: #000191;">Chrome Web Store</span>, a loja virtual de aplicativos para a plataforma, com jogos, como Lego Star Wars, e soluções de produtividade, vinculada a um <span style="color: #000191;">eficiente</span> sistema de pagamento. No entanto, sem uma forte parceria com fabricantes - que ofereceriam bons aparelhos que venham com o sistema instalado - tudo viria a perder, por mais que muitos usuários estejam, de fato, ansiosos para ver o Chrome OS em ação.<br />
</div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-44625880451360377942010-10-06T08:50:00.000-03:002010-10-06T08:50:09.917-03:00Solução de mapas da Nokia traz informação de trânsito em tempo real<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnvqG9R2ShImJjQJAe7K65dXEtFasMItyOMOCRxXOJuO2SN13UQ-TLzneF_J1XvN0IP3tUceUrfZ_dcAYdM4J021m7FeSzNVovJk-blk9znU36GPCWwguMr4qfR-Cmh3eeIuMS/s1600/n8.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" ex="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnvqG9R2ShImJjQJAe7K65dXEtFasMItyOMOCRxXOJuO2SN13UQ-TLzneF_J1XvN0IP3tUceUrfZ_dcAYdM4J021m7FeSzNVovJk-blk9znU36GPCWwguMr4qfR-Cmh3eeIuMS/s1600/n8.jpg" /></a></div><br />
<br />
<br />
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">Durante o anúncio do início das vendas do N8 no Brasil, a Nokia também mostrou uma nova versão do Ovi Mapas, já disponível em versão beta e com previsão de chegada a mercados da América Latina no quarto trimestre deste ano. O novo Ovi Mapas trará informações de trânsito em tempo real e indicação de trajetos através do sistema de transporte público (trem e metrô) para algumas cidades do Brasil.</span><br />
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">Outra novidade é a adição do ícone Check In. Trata-se de uma ferramenta para integrar a localização social, evolução do compartilhamento de localização (como o Google Latitude). Por meio do Check In, é possível gravar a sua localização geográfica e compartilhá-la de uma única vez com várias redes sociais, incluindo o Twitter e o Facebook.</span><br />
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">A ferramenta de busca do Ovi Mapas também foi aprimorada. Agora, resultados como endereços e pontos de interesse são exibidos em tempo real, enquanto o usuário digita. Também foi incluída uma ferramenta que detecta possíveis erros de digitação, dando sugestões do tipo “você quis dizer...” quando necessário.</span><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="color: black;"><strong>Trânsito no Brasil</strong>Juntam-se a essa novidade duas melhorias. A primeira traz informações de trânsito, em tempo real, com o NAVTEQ Traffic – disponível no Brasil, para as cidades de São Paulo, Rio de Janeiro Belo Horizonte, Porto Alegre e Curitiba. Basta conectar o Ovi Mapas para que ele exiba quais são as vias de maior movimento naquele momento.</span></span><br />
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">O Ovi Mapas também oferece informações de linhas de trem e metrô – para encontrar as estações mais facilmente. O sistema de transporte público no Ovi Mapas está disponível, no Brasil, nas cidades de São Paulo e Rio de Janeiro. Na América Latina, linhas de trem e metrô também podem ser vistas em mapas da Cidade do México, Caracas, Buenos Aires e Santiago. Posteriormente, novas cidades e países na América Latina receberão os serviços de transporte público e trânsito.</span><br />
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">O Ovi Mapas atualizado é compatível atualmente com os modelos Nokia 5800 Comes With Music, Nokia 5230, Nokia 5235 CWM, Nokia X6, Nokia N97, Nokia N97 mini, Nokia C6 (quando disponível) e Nokia N8.</span><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="color: black;"><strong>América Central, Latina e Caribe</strong>Os mapas de outros países também podem ser baixados gratuitamente, algo interessante para quem viaja muito. As soluções de mapas da NAVTEQ chegam agora para Costa Rica, República Dominicana, El Salvador, Jamaica e Panamá. Combinados, os mapas oferecem mais de 320 mil quilômetros de vias mapeadas, além de 67 mil pontos de interesse. É possível fazer buscas por pontos de interesse ou encontrar sua posição geográfica no mapa.</span></span><br />
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">A NAVTEQ também anuncia sua cobertura de mapas agora para a Colômbia. Os mapas do país incluem cerca de 70% das ruas e rodovias colombianas, em mais de 230 municípios. A abrangência ainda traz cerca de 15 mil pontos de interesse. Futuramente, os mapas da NAVTEQ na Colômbia poderão trazer navegação GPS com orientação por voz.</span>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-69858198106712180212010-09-30T19:13:00.000-03:002010-09-30T19:13:10.732-03:00Revista elege Steve Jobs como "a pessoa mais poderosa do mundo da tecnologia"<h2 class="hdois-desc-noticia"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7yytVbmBZ9K9uKMU0KTHj3phF79JmCvfoLnLpk_BEyhVKltfeO1juuURQtbQ09c4uX4yCq1i-2PKUL9dLKUEIhTICbr6ageJ93yuoG-2fX1oak0c8BwdwkBJVR7hZr8vj79qT/s1600/sj.jpeg" imageanchor="1" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" px="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7yytVbmBZ9K9uKMU0KTHj3phF79JmCvfoLnLpk_BEyhVKltfeO1juuURQtbQ09c4uX4yCq1i-2PKUL9dLKUEIhTICbr6ageJ93yuoG-2fX1oak0c8BwdwkBJVR7hZr8vj79qT/s1600/sj.jpeg" /></a></h2><h2 class="hdois-desc-noticia"> </h2><h2 class="hdois-desc-noticia">Ranking da publicação T3 também incluiu Eric Schmidt, do Google, Steve Ballmer, da Microsoft, e Mark Zuckerberg, do Facebook.</h2><div sizcache="7" sizset="117"><div class="texto" sizcache="7" sizset="117"><div sizcache="7" sizset="117"><br />
</div><div sizcache="7" sizset="117"><br />
</div><div sizcache="7" sizset="117"><span style="font-family: Arial, Helvetica, sans-serif;">O CEO da Apple Steve Jobs foi o nome indicado como "a pessoa mais poderoso no mundo da tecnologia", em uma pesquisa anual feita pela revista T3. De acordo com o ranking, Jobs “incorpora a Apple, impulsionando a companhia como instigadora e primeiro gênio verdadeiro da idade do estilo de vida tecnológico”.</span></div><div sizcache="7" sizset="118"><span style="font-family: Arial, Helvetica, sans-serif;"> A lista Tech 100 da T3 é composta todo ano por um painel de grandes especialistas em tecnologia, incluindo jornalistas da BBC, Daily Telegraph, Evening Standard, Financial Times e The Times.</span></div><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Confira abaixo o Top 10 da T3:</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">1) Steve Jobs (CEO – Apple)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">2) Steve Ballmer (CEO – Microsoft)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">3) Eric Schmidt, Larry Page & Sergey Brin (CEO & Co-fundadores, Google)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">4) Terry Gou (Chairman & Presidente – Foxconn)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">5) Paul Otellini (CEO – Intel)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">6) Mark Zuckerberg (Fundador & CEO – Facebook)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">7) Lee Yoon-Woo (CEO – Samsung Electronics)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">8) Andy Rubin (Vice-Presidente, Engenheiro– Google)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">9) Yong Nam (Vice Chairman & CEO – LG Electronics)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">10) Satoru Iwata (Presidente & CEO, Nintendo)</span></div><!-- NOVA BARRA DE FERRAMENTA INFERIOR --></div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0tag:blogger.com,1999:blog-38575763.post-79836542140488939242010-09-30T18:59:00.001-03:002010-09-30T19:00:56.362-03:00Pragas virtuais: Brasil é terceiro em ranking de infecção<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNLN24GKvcVfhw3p9vFfANQrtEwWuZM3qclDTZaRR7VAxDF0-RMKLaH_uIrfUlHxw_S70gGoEBWcpyyAUqDJt_MlkAGwNzpv5W1L05U_hAFablGGsqa3Xpt6TNvUE5Xj2iOfHU/s1600/ctroia.jpg" imageanchor="1" style="clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="196" px="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNLN24GKvcVfhw3p9vFfANQrtEwWuZM3qclDTZaRR7VAxDF0-RMKLaH_uIrfUlHxw_S70gGoEBWcpyyAUqDJt_MlkAGwNzpv5W1L05U_hAFablGGsqa3Xpt6TNvUE5Xj2iOfHU/s200/ctroia.jpg" width="200" /></a></div><br />
<br />
<br />
<div class="texto"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;"></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">O Brasil ocupa o terceiro lugar no ranking de países com mais infecções de PCs por malware, atrás apenas de Estados Unidos e China, informou a Microsoft nesta quinta-feira (30/9), com base nas estatísticas de um ano do uso de seu software de segurança Microsoft Security Essentials.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Dados divulgados pela empresa em </span><span style="font-family: Arial, Helvetica, sans-serif;">seu blog</span><span style="font-family: Arial, Helvetica, sans-serif;"> “Microsoft Malware Protection Center” revelam que, dos micros instalados no País – e que utilizam o Microsoft Security Essentials –, 586.888 acusaram ataques. É pouco menos que as ocorrências registradas na China (693.347) e mais que o dobro do Reino Unido (212.875).</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Os cinco malwares mais identificados no Brasil no primeiro ano de uso do Security Essentials, segundo a Microsoft, foram o Autorun (cerca de 1,1 milhão de ocorrências), Conflicker (550 mil), Iframeref (500 mil), Bancos (450 mil) e Wimad (300 mil). Os números são aproximados. </span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">No blog, a Microsoft ressalta que o malware </span><span style="font-family: Arial, Helvetica, sans-serif;">Bancos</span><span style="font-family: Arial, Helvetica, sans-serif;">, projetado para roubar senhas bancárias dos internautas, é “único no Brasil”.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">De acordo com a Microsoft, desde seu lançamento o pacote Security Essentials foi instalado em 31 milhões de computadores. Destes, 87% (27 milhões) reportaram infecções.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Os Estados Unidos lideram a lista de país com mais instalações. No ranking que exclui os EUA, o Brasil aparece em primeiro, com quase 2,5 milhões de instalações. Reino Unido, Alemanha e Japão vêm em seguida, com instalações na faixa entre 1,5 milhão e 1,8 milhão.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Lançado em outubro de 2009, o Microsoft Security Essentials é </span><span style="font-family: Arial, Helvetica, sans-serif;">fornecido gratuitamente</span><span style="font-family: Arial, Helvetica, sans-serif;"> e está disponível em 27 línguas. Embora sua instalação seja grátis, a Microsoft alerta que é necessário ter um Windows original.</span></div>Jair Tiagohttp://www.blogger.com/profile/13317947167008961196noreply@blogger.com0