24 junho 2008

Qual a diferença das Telas de LCD e Plasma

Tecnicamente, a diferença fundamental entre os dois tipos de tela é 15_MHG_TV_Samsung_LCD32R71B_1que as de plasma emitem luz individualmente em cada ponto da tela, graças a “células” de gás neon e xenônio, enquanto o brilho de uma TV de LCD depende do famoso “backlight”, uma fonte de iluminação posicionada atrás da tela e que consome mais energia que o próprio painel. Quem tem um Palm ou equivalente sabe o que é isso: sem o backlight, o LCD torna-se bem difícil de enxergar.
No estado atual de desenvolvimento, cada tecnologia tem prós e contras bem definidos. A começar pelo preço, que nas telas maiores está bem mais favorável aos plasmas do que aos LCDs. É só pesquisar nos anúncios: um LCD de 32 polegadas custa mais ou menos o mesmo que um plasma de 42. É que, tradicionalmente, a produção de LCDs grandes provoca muito desperdício – mas a diferença está diminuindo aos poucos. Se você fizer questão de uma tela de mais de 45 polegadas, melhor esquecer o LCD por enquanto.
Por outro lado, se esquecermos o custo inicial, o LCD pode ser mais econômico a longo prazo. Primeiro, porque consome menos energia do que o plasma – a diferença entre um LCD de 40 polegadas e um plasma de 42 pode chegar a 26%, segundo testes realizados pelo site especializado Call for Help. O curioso é que a diferença varia de acordo com a imagem, pois o LCD tem consumo constante enquanto o plasma gasta mais para exibir cenas claras do que para as escuras.
Mas o mais grave nem é isso: o plasma tem manutenção mais cara e está sujeito ao temido efeito “burn-in”, que pode “queimar” na tela imagens estáticas exibidas por muito tempo, como as logomarcas das emissoras de TV ou a interface gráfica dos games, para quem joga na TV. Os plasmas mais novos têm recursos para reduzir o problema, seja deslocando levemente essas imagens de tempos em tempos ou acionando freqüentemente um protetor de tela, seja por meio de um comando que pinta a tela toda de cores sólidas para “limpar” as sujeiras deixadas pela programação normal.
O plasma recupera a vantagem no quesito ângulo de visão. Como sabe qualquer um que já tenha tentado bisbilhotar o trabalho de um companheiro de viagem de avião no notebook dele, olhar para uma tela de LCD em diagonal não dá resultados muito bons. Para um monitor de computador isso não importa tanto, pois costumamos estar diretamente à frente dele. Já numa TV, que deve ser vista por gente nas duas pontas do sofá, isso pode se tornar um problema. Os LCDs modernos melhoraram muito, mas é bom conferir o ângulo de visão nas especificações ou numa loja antes de comprar.
Os plasmas também saem na frente no contraste (apesar de os números divulgados por alguns fabricantes serem altamente questionáveis, às vezes medidos sem a camada frontal de vidro da televisão) e produzem pretos mais pretos que os do LCD, meio acinzentados. Os LCDs costumam ter mais brilho que os plasmas, tornando-se mais adequados para ambientes muito claros, mas de modo geral, a reprodução de cores dos plasmas é mais ampla e precisa.
Já quando o assunto é resolução, a definição das imagens na tela, a vantagem passa para os LCDs. Sua tecnologia, a mesma dos monitores de computador (os fininhos, claro), é capaz de exibir muito mais pontinhos e com maior precisão. Em parte por conta disso, as TVs de LCD atualmente disponíveis são quase todas prontas para a televisão de alta-definição (HDTV), enquanto os plasmas mais baratos, por mais que se digam “preparados para HDTV” não são capazes de atingir a resolução que as transmissões do futuro prevêem.
Plasmas e LCDs têm vida útil estimada em 50 a 60 mil horas (décadas, para quem usa a TV por algumas horas por dia), sendo que o plasma já terá perdido metade da luminosidade quando chegar a esse ponto. No projetor, a lâmpada deve ser substituída geralmente a cada 3 mil horas – como ela custa um terço do preço do aparelho, não é uma boa escolha para quem deixa a “TV” ligada o dia inteiro.
Recomendo sem dúvidas uma TV de LCD, apesar de serem um pouco mais caras, tem resolução maior, gastam menos energia e n sofrem com o efeito fantasma.

06 junho 2008

O que é Bluetooth?

boetooth1998 Em 1994, a Ericsson começou a analisar uma interface de rádio que tivesse baixo consumo e baixo custo. O objetivo era desenvolver uma tecnologia para ligar telefones móveis e os seus acessórios sem utilizar fios. Em 1998, depois da Ericsson já ter chegado à conclusão de que o potencial para dispositivos que usem ligações de rádio de curto alcance era praticamente ilimitado, os grandes a IBM, a Nokia, a Toshiba e a Intel se uniram e formaram o chamado Bluetooth Special Interest Group com o objetivo de conduzir e desenvolver a tecnologia sem fios.
O consórcio Bluetooth cresceu incrivelmente em poucos anos e já conta com a participação de mais de 2000 empresas, dentre elas HP, 3Com, Philips, Motorola, Samsung, Siemens, Dell, Sony... Isso permitiu uma ampla divulgação da tecnologia em todo o mundo.
O nome Bluetooth foi escolhido em homenagem ao rei da Dinamarca Harald Blatand, que era conhecido como Harald Bluetooth. Esse apelido lhe foi dado por ele possuir uma coloração azulada em seus dentes. O apelido foi usado para esta tecnologia pelo fato de Harald Bluetooth ter ficado conhecido como unificador da Dinamarca, logo o significado de Bluetooth é unificação.

Símbolo oficial da tecnologia Bluetooth

A tecnologia Bluetooth é, basicamente, um padrão para bluetoothcomunicação sem-fio de baixo custo e de curto alcance. Através dele permite-se a comunicação sem fio entre aparelhos eletrônicos que podem ser telefones celulares, Palmtops, computadores, scanners, impressoras, equipamentos de escritório, enfim, qualquer aparelho que possua um chip Bluetooth. Esta comunicação realiza-se através de ondas de rádio na freqüência de 2.4 GHz, que não necessita licença e está disponível em quase todo o mundo.

Em relação à sua velocidade pode chegar a 721 Kbps e possui três canais de voz.
As desvantagens desta tecnologia são o seu raio de alcance, 10 metros e o número máximo de dispositivos que podem se conectar ao mesmo tempo

Os dispositivos Bluetooth se comunicam formando uma rede que chama-se piconet ou picorede, na qual podem existir até oito dispositivos conectados entre si. Necessariamente um deles é o master, ou seja, o principal, sendo os demais os dispositivos escravos (slave). Apesar de oito ser um número muito pequeno, é possível sobrepor vários piconets, aumentando os pontos de comunicação. Esse método é conhecido como scatternet e desta forma podem coexistir até 10 piconets num mesmo lugar de cobertura de rádio. A segurança está preservada graças a que cada piconet decodifica-se e protege contra interferências de intrusos.

Para a operação do Bluetooth na faixa ISM de 2,45 GHz, foram definidas 79 portadoras espaçadas de 1 MHz. Ou seja, existem 79 freqüências nas quais instantaneamente um dispositivo pode estar transmitindo. A seqüência escolhida deve ser estabelecida pelo dispositivo mestre da piconet e os dispositivos escravos devem tomar conhecimento dessa seqüência para poderem se comunicar. Isso é feito através de sincronismo. Para minimizar interferências, o dispositivo mestre pode mudar sua freqüência 1600 vezes por segundo!

Para estabelecer conexões no Bluetooth, são necessários três elementos: scan, page e inquiry.

SCAN - É usado para economia de energia. Quando dispositivos estiverem ociosos, eles entram em modo stand-by.e passam a verificar a cada 10 ms se existe algum dispositivo tentando estabelecer uma conexão.

PAGE - É utilizado pelo dispositivo que deseja estabelecer conexão. A cada 1,25 ms são transmitidos dois pedidos de conexão seguidos em diferentes portadoras. O dispositivo verifica também duas vezes se há respostas.

INQUIRY- São mensagens enviadas por um dispositivo para determinar quais outros dispositivos estão em sua área e quais suas características. Ao receber esta mensagem, um dispositivo deve retornar um pacote chamado FHS (Frequency Hopping-Synchronization) contendo além de sua identidade, informações para o sincronismo entre os dispositivos.

Para quem tem um micro com uma verdadeira teia de fios e conectores na parte traseira, fica a boa notícia: Com a expansão da tecnologia Bluetooth as conexões através de cabos estão com os seus dias contados. Da mesma forma a conexão via porta infravermelhas (IrDA) perderá importância, isto devido a desvantagem da sua pequena largura de banda e de ter que manter os dispositivos em linha de visão.

Alguns exemplos de equipamentos, já disponíveis, que utilizam esta tecnologia: Headset, Celular, Gamepad, Lavadora de Roupas, Câmera, etc.

fonte: Bluetooth - http://www.bluetooth.com/

Videos dos Protocolos TCP/IP

A produtora Medilab produziu um video bem explicativo das funcionalidades dos pacotes TCP/IP. Nele mostra a trajetória dos pacostes na internet e na rede lan. Vale apena dar uma olhada. Logo Abaixo voce tem os videos direto do YOUTUBE, econtra-se dublado. Mas caso queira fazer download acesse o site oficial, voce ira encontrar o video em varios idiomas: http://www.warriorsofthe.net/movie.html

Bom video....

Primeira Parte

Segunda Parte

Livro Redes e Servidores Linux, disponível (completo) para leitura online

O livro Redes e Servidores Linux vendeu nada menos do que 8.000 exemplares entre 2006 e 2007, o que pode ser considerado um grande sucesso dentro do ramo de livros técnicos no Brasil, onde a maioria dos títulos são lançados com tiragens de mil ou dois mil exemplares. Ele é um guia rápido sobre cabeamento de redes e sobre a configuração de servidores Linux, incluindo tanto servidores de rede local, quanto servidores de Internet.
Os temas são explorados com um nível crescente de dificuldade, começando pelos conceitos mais básicos, como cabeamento e configuração da rede, passando pela configuração de redes wireless, segurança, configuração de placas wireless e modems no Linux, TCP/IP e outros temas, até chegar no assunto principal, que é a configuração de servidores Linux.

Por ter sido lançado em 2006, muitos dos tópicos do livro podem ser considerados desatualizados, mas mesmo assim ele ainda contém muitas dicas úteis.

Autor: Carlos E. Morimoto
448 páginas
ISBN: 85-9959-306-4
Lançado em: Junho de 2006

» Leia online no link abaixo.

fonte: BR-Linux.org - http://br.linux.org

05 junho 2008

Linux - Comandos Basicos Editor Vi Parte V

linux Para os iniciantes de LINUX, vou estar disponibilizando alguns comandos básicos. Isto será divídido em 5 partes. Vou tentar explicar de uma forma simples e rápida a real utilização de cada comando e junto alguns exemplos. Seguimos agora com Editor Vi.

  1. Clique a qui e veja a parte I

  2. Clique aqui e veja a parte II

  3. Clique aqui e veja a Parte III

  4. Clique aqui e veja a Parte IV

O Editor de Textos vi

O editor de textos (modo caracter) vi é muito utilizado no mundo Linux para editar arquivos de configuração. O vi apresenta 2 modos de uso:

a) Modo de edição à quando pressionamos a tecla < i >.

b) Modo de comando à quando “chamamos” o vi ou desabilitamos o modo de edição

pressionando a tecla <ESC>.

Operações básicas do modo de comando:

Obs.: Conceito de linha: Considerasse linha o texto digitado até o próximo enter.

x à apaga um caracter

yy à copia a linha corrente

nyy à copia n linhas

D à remove a linha corrente para posterior “colagem”

nD à remove n linhas para posterior “colagem”

Obs.: Notar que é necessário pressionar a tecla <shift> para obter D (maiúsculo)

p à cola o texto copiado ou removido para a memória, após o

cursor

P à cola o texto copiado ou removido para a memória, após o

cursor

Obs.: Notar que é necessário pressionar a tecla <shift> para obter P (maiúsculo)

dd à remove a linha corrente

ndd à remove n linhas

dDD à apaga do cursor até o final da linha

Obs.: Notar que é necessário pressionar a tecla <shift> para obter DD (maiúsculo)

cc à elimina a linha corrente, permitindo a inclusão imediata de

uma nova linha

ncc à elimina n linhas, permitindo a inclusão imediata de uma nova

linha

o à insere linha em branco abaixo da linha corrente e habilita

edição

O à insere linha em branco acima da linha corrente e habilita

edição

Obs.: Notar que é necessário pressionar a tecla <shift> para obter O (maiúsculo)

u à desfaz as últimas alterações

. à refaz o que “u” desfez

/ à procura palavra

n à continua (next) a procura da palavra, para frente

N à continua (next) a procura da palavra, para trás

Obs.: Notar que é necessário pressionar a tecla <shift> para obter N (maiúsculo)

e à avança para a próxima palavra (final da palavra) após o cursor

b à retrocede para a palavra (início da palavra) anterior ao cursor

<shift> :% s / termo-antigo / termo-novo à substitui o termo-antigo pelo termo-novo

<shift> :e nome-do-arquivo à edita outro arquivo (novo ou já existente)

<shift> :r nome-do-arquivo à insere na posição do cursor o arquivo

especificado

<shift> :q! à sai sem salvar

<shift> :wq (ou x) à sai gravando

<shift> :wq! (ou x!) à sai gravando, forçando

<shift> :w à salva sem sair

<shift> :w! à salva sem sair, forçando

Obs.: Se digitarmos no prompt do Linux apenas vi, o editor entrará em operação com um arquivo em branco e sem nome. Se digitarmos no prompt do Linux vi <nome-do-arquivo>, o editor entrará em operação com um arquivo em branco e com nome. Se digitarmos no prompt do Linux vi +8 <nome-do-arquivo>, abriremos o arquivo especificado na linha 8.

Linux -Comandos Básicos Parte IV

linux Para os iniciantes de LINUX, vou estar disponibilizando alguns comandos básicos. Isto será divídido em 5 partes. Vou tentar explicar de uma forma simples e rápida a real utilização de cada comando e junto alguns exemplos. Seguimos agora com a parte IV

    1. Clique a qui e veja a parte I

    2. Clique aqui e veja a parte II

    3. Clique aqui e veja a Parte III

    4. Clique aqui e veja o Utilizando Vi

Comandos Básicos do Linux (4):

NOTA: Em alguns casos, no texto, arquivo siginifica arquivo, diretório, link e outros.

1) Atributos dos arquivos para permissões de acesso:

Digamos que o usuário luis tenha se logado e listado, a partir de /home, seu próprio

diretório:

ls –l luis

d r w x r - - r - - 3 luis luis 4096 Mar 27 11:58 luis

* Explicando cada elemento listado:

d r w x r - - r - - 3 luis luis 4096 Mar 27 11:58 luis
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 15 16 16 17

1. informa o tipo de arquivo (d à diretório, l à link, - à demais arquivos)

2. permissão do proprietário [u] (r à leitura, - à não permitida leitura)

3. permissão do proprietário [u] (w à escrita, - à não permitida escrita)

4. permissão do proprietário [u] (x à execução, - à não permitida execução)

5. permissão do grupo [g] (r à leitura, - à não permitida leitura)

6. permissão do grupo [g] (w à escrita, - à não permitida escrita)

7. permissão do grupo [g] (x à execução, - à não permitida execução)

8. permissão para outros [o] (r à leitura, - à não permitida leitura)

9. permissão para outros [o] (w à escrita, - à não permitida escrita)

10. permissão para outros [o] (x à execução, - à não permitida execução)

11. nível do usuário

12. proprietário do arquivo

13. grupo do arquivo

14. tamanho do arquivo (aqui, em bytes)

15. data de criação ou última atualização

16. hora de criação ou última atualização

17. nome do arquivo ou diretório (aqui, o diretório luis)

Legenda da identificação do grupo de usuário:

[u] à usuário/proprietário [user]

[g] à grupo [group]

[o] à outros [others]

[a] à todos [all]

Legenda da identificação do tipo de acesso:

r (para read – ler)

w (para write – escrever)

x (para execute – executar)


2) Grupos

a) Para adicionarmos um grupo:

groupadd <nome-grupo>

As informações sobre os grupos criados ficam no arquivo /etc/group e as informações de acesso seguro ao grupo ficam no arquivo /etc/gshadow.

b) Para eliminarmos um grupo:

Para eliminar um grupo, devemos primeiramente eliminar os usuários deste grupo:

userdel –r <nome-usuário>

Em seguida, aplicar: groupdel <nome-grupo>

c) chgrp: modifica o grupo de um arquivo, de modo que usuários do referido grupo possam ter permissões sobre o arquivo.

Sintaxe: chgrp [-f ] [-h] [-R] [novo-grupo] [nome-arquivo]

Obs.:

-f esta opção não reporta erros.

-h se o arquivo for um link simbólico, esta opção modifica o proprietário

do link simbólico.

-R esta opção é recursiva, pois “chgrp” percorre o diretório e os subdiretórios modificando as propriedades a medida em que prossegue na execução.

d) chown: modifica o proprietário de um arquivo, de forma que o proprietário antigo perca os direitos de proprietário sobre o referido arquivo.

Sintaxe: chown [-f] [-h] [-R] [novo-proprietário] [nome-arquivo]

Obs.:

-f esta opção não reporta erros.

-h se o arquivo for um link simbólico, esta opção modifica o proprietário

do link simbólico.

-R esta opção é recursiva, pois “chown” percorre o diretório e os subdiretórios modificando as propriedades a medida em que prossegue na execução.

e) Para adicionarmos um usuário em um outro grupo, visto que por padrão o grupo do usuário é o seu próprio, ou seja, cada usuário tem um grupo com seu próprio nome:

adduser –g <nome-grupo> <nome-usuário>

à Lembrar que o grupo já deve ter sido incluído anteriormente.

f) Para adicionarmos um grupo a um usuário já cadastrado, precisamos, como root, editar o arquivo /etc/group (que guarda as informações dos grupos):

Seja o arquivo etc/group:

casa:x:500:

trabalho:x:501:

seguranca:x:502:

unesa:x:503:

drica:x:504:

pipe:x:505:

barbie:x:506:

braune:x:507:

Seja o arquivo /etc/passwd:

drica:x:504:504::/home/drica:/bin/bash

pipe:x:505:505::/home/pipe:/bin/bash

barbie:x:506:506::/home/barbie:/bin/bash

braune:x:507:507::/home/braune:/bin/bash

| | |

| | |à identificador do grupo (o próprio usuário)

| |---à identificador do usuário

|----------à nome do usuário

Observe que cada usuário tem como grupo o seu próprio.

Digamos que pretendemos fazer com que o usuário drica faça parte dos grupos casa

e braune. Deveríamos mudar no arquivo /etc/group:

casa:x:500:drica

trabalho:x:501:

seguranca:x:502:

unesa:x:503:

drica:x:504:

pipe:x:505:

barbie:x:506:

braune:x:507:drica

Curiosidade: informações de acesso seguro do usuário ficam no arquivo

/etc/shadow

3) Comando para tratar as permissões:

chmod : modifica as permissões de um arquivo. Você deve ser o proprietário do arquivo, ou ser super-usuário, para modificar as suas permissões.

Sintaxe: chmod [permissões] [nome_do_arquivo]; onde:

[permissões] – indica as permissões a serem modificadas.

[nome-arquivo] – indica o nome do arquivo ou diretório cujas permissões

serão afetadas.

Composição das permissões:

Use uma ou mais letras indicando os grupos envolvidos:

u (para o usuário - user)

g (para um grupo de usuário - group)

o (para outros usuários - other)

a (para todas as categorias acima - all)

Indique se as permissões serão adicionadas (+) ou removidas (-)

Use uma ou mais letras indicando as permissões envolvidas.

r (para ler - read)

w (para escrever - write)

x (para executar - execute)

Exemplo:

Adicionar a permissão de escrita (“write”) ao diretório “dir1” para usuários

pertencentes ao mesmo grupo.

ls –l dir1

drwxr - - - - - 3 root root 1024 Feb 10 11:15 dir1

chmod g+w dir1

ls –l dir1

drwxrw - - - - 3 root root 1024 Feb 10 11:15 dir1

OBSERVAÇÃO IMPORTANTE:

1) DE NADA ADIANTA MUDARMOS GRUPO E PROPRIETÁRIO DOS ARQUIVOS, SE AS PERMISSÕES NÃO ESTIVEREM DE ACORDO.

Linux - Comandos Basicos Parte II

linux Para os iniciantes de LINUX, vou estar disponibilizando alguns comandos básicos. Isto será divídido em 5 partes. Vou tentar explicar de uma forma simples e rápida a real utilização de cada comando e junto alguns exemplos. Seguimos agora com a parte II

    1. Clique a qui e veja a parte I

    2. Clique aqui e veja a Parte III

    3. Clique aqui e veja a Parte IV

    4. Clique aqui e veja o Utilizando Vi

Comandos Básicos do Linux (2):

1 - du : Exibe o espaço ocupado de um diretório e de todos os seus subdiretórios, em blocos de 512 bytes; isto é, unidades de 512 bytes ou caracteres..

du –k /root à exibe o tamanho dos diretório/subdiretório em kb.

du –c /root à exibe o total geral, em caso de existir subdiretórios.

2 - date : Exibe a data configurada no sistema.

O comando "date",a nível de usuário, exibe na tela a data configurada no sistema. Ele pode se usado com opções mostram a data local ou data universal GMT - Greenwich Mean Time. A configuração dos dados deste comando só podem se realizadas pelo super-usuário.

Para exibir a data local, basta executar "date". Caso queira a data GMT utilize a opção "-u".

Veja:

date

Wed Jan 8 12:05:57 EDT 1997

Aqui a data é exibida em 6 campos que representam o dia da semana abreviado, o mês do ano abreviado, o dia do mês, a hora disposta em horas/minutos/segundos, a zona horária e o ano.

3 - file : Exibe o tipo de um arquivo.

Alguns arquivos, tais como arquivos binários e executáveis, não podem ser visualizados na tela. O comando "file" pode ser útil se você não tem certeza sobre o tipo do arquivo. O uso do comando permitirá a visualização do tipo do arquivo.

Exemplo : file copyfile

copyfile: ascii text


4 - grep : Exibe todas as linhas, dos arquivos especificados, que contém um certo padrão.

O comando "grep" exibe todas as linhas, dos arquivos nomeados, que são iguais ao padrão especificado.

Sintaxe:

grep [padrão] <arquivo_1> <arquivo_2> ... <arquivo_n>

onde [padrão] é uma expressão regular, e "arquivo_1" até "arquivo_n" são os arquivos nos quais a procura será feita.

Por exemplo, o comando

grep trabalho /trabalho/unix/grep.html

mostrará todas as linhas no arquivo /trabalho/unix/grep.html que contém o padrão "trabalho".

Existem parâmetros para este comando:

-n

Antes da linha, vem o número da linha no arquivo

-c

Imprime na tela somente o total de linhas comparadas

-v

Todas menos a linha comparada é mostrada na tela

-i

Ignore a diferença entre maiúsculas e minúsculas

-l

Exibe o nome do arquivo que tem o texto que se quer procurar

5 - man : Exibe uma página do manual interno do Linux, para um dado comando ou recurso (isto é, qualquer utilitário do sistema que não seja comando, por exemplo, uma função de biblioteca). É como um "help" interno ao sistema.

Sintaxe :

man <comando>

onde "comando" e o nome do comando ou recurso que se deseja obter a ajuda.


6 - passwd : Modifica a senha pessoal.

Para garantir a segurança do sistema, o sistema Unix requer o uso de uma senha. Se você achar que alguém utilizou sua conta sem permissão, mude sua senha imediatamente.

Algumas dicas para a escolha da senha:

· Escolha uma senha que você possa lembrar sem a necessidade de escrever.

· A sua password deve ter ao menos seis caracteres e deve conter pelo menos um número.

· Não use seu próprio nome ou suas iniciais.

· Não use nomes de animais ou objetos relacionados a seu interesse.

· Se você tem mais de uma conta, não use a mesma senha para todas as contas.

O comando "passwd" é utilizado para modificar a senha pessoal.

A seguir estão os passos que acontecem quando "passwd" é utilizado:

passwd

Changing password for (nome-do-usuário)

Old password:

New password:

Retype new password:

-> Quando o sistema pedir "Old Password:" , digite sua senha atual.

Se nenhuma senha estiver associada a sua conta, o sistema irá omitir este prompt. Note que o sistema não mostra a senha que você digita na tela. Isto previne que outros usuários descubram sua senha.

-> Quando o sistema pedir "New Password:", digite sua nova senha.

-> O último prompt , "Retype new password", pede que você digite a nova senha novamente.

Se você não digitar a senha da mesma maneira em que digitou da primeira vez, o sistema se recusa a modificar a senha e exibe a mensagem "Sorry".


7 - find - Localizando Arquivos e Diretórios

Este comando localiza arquivos e diretórios. Existem parâmetros para ele funcionar, eles são:

-name

Parâmetro seguido do arquivo que você deseja procurar

-exec cmd

Executa um comando, onde cmd é este comando.

-ok cmd

Igual ao -exec cmd, mas o find pergunta se quer executar o comando.

Exemplo:
find /root -name telnet*
O comando vai procurar pelo sistema todas os arquivos e diretórios que começarem com telnet e terminarem com “qualquer coisa”.

8 - finger - Informação sobre um Usuário

Informa detalhadamente os usuários logados no sistema. E também informa detalhadamente informações sobre algum usuário específico logado no sistema.
Exemplo:
finger

Vai mostrar os usuários logados, o nome, o console(tty) em que estão. Agora se por exemplo, o usuário 'linuxer' estiver logado, se você der:
finger linuxer
O comando dará a você informações detalhadas sobre o usuário linuxer, como nome real, tipo de shell, ultimo login, diretório home.

finger –s linuxer à aqui mostrará o terminal do usuário ( -s).

9 - kill - Cancelando um Processo

O comando kill mata um processo em execução que está representado por um número de identificação chamado PID, que por sua vez pode ser obtido através do comando 'ps'. Estes são os parâmetros para esse comando:

-9

Cancela o processo sem fechar os arquivos abertos

-15

Cancela o processo fechando os arquivos

Exemplo, depois de dar um ps, eu achei o pid 267 que está executando o netscape. O netscape travou ou está lento demais, então eu forço o fechamento do netscape assim:
kill -9 267
Isso fechará o netscape.

10 - ps - Listando processos

Quando um programa é executado no sistema, ele recebe um número de identificação, o chamado PID. Este comando lista esses processos executados, e apresenta o PID. Além do PID, há o UID, PPID, C, STIME, TIME, S, PRI, ADDR, TTY, CMD. Abaixo segue uma tabela com definições:

Termo

Definição

PID

Número de identificação do processo executado

UID

Identificação do UID de quem rodou o processo

PPID

Identificação do processo pai

C

Quanto tempo foi usado o CPU recentemente

STIME

Hora do início do processo

TIME

Tempo total do CPU gasto pelo processo

S

Status do processo (ver nota abaixo)

PRI

A prioridade do processo executado

ADDR

Endereço de memória ou da área de swap para um processo

TTY

Identificação do terminal do processo

CMD

O nome do comando

Nota: O Status do processo é identificado por letras, aqui segue uma tabela com as definições de cada letra:

Letra

Definição

0

Não existente

S

Descansando, fora de funcionamento (Sleeping)

R

Rodando (Running)

I

Intermediando (Intermediate)

Z

Terminando(Terminate)

T

Parado (Stopped)

P

Esperando (Waiting)

Existe também parâmetros para o comando ps, esses são:

Parâmetro

Definição

-e

Informa sobre todos os processos do sistema

-d

Informa os processos, com exceção de processos mestres

-a

Informa os processos, com exceção de mestres e referentes ao terminal

-t??

Informa os processos do terminal dado

-p??

Informa os processos fornecidos

-u??

Informa os processos de um usuário fornecido

-l

Informa detalhadamente os processos

-f

Lista completa e informativa dos processos

Alguns exemplos são:
ps –e à Exibe os processos junto com sua identificação
ps -u < login > à Exibe informações do processo do usuário < login >
ps –aux à Exibe todas informações sobre todos os processos executados.

11 - cal : exibe calendário do mês e ano corrente.

As configurções abaixo podem variar.

Ex.: cal à mostra o calendário total do ano corrente.

cal 1999 à mostra o calendário do ano em questão.

cal 2 1999 à mostra o calendário de fevereiro do ano em questão.

Obs.: cal > arquivo, cria um arquivo com o conteúdo do calendário especificado.

12 - who : mostra quem está conectado, por terminal.

13 - who am i : mostra “quem sou eu”, com detalhes: nome da máquina, terminal, usuário e desde quando está logado.

14 - whoami : mostra “quem sou eu”, sem os detalhes acima.

Linux - Comandos Básicos Parte I

linux

Para os iniciantes de LINUX, vou estar disponibilizando alguns comandos básicos. Isto será divídido em 5 partes. Vou tentar explicar de uma forma simples e rápida a real utilização de cada comando e junto alguns exemplos.

Comandos Básicos do Linux(1):

1) interpretação do prompt do Linux (linha de comando):

usuário-logado@máquina-logada dir. corrente]$ : usuário “não root”

usuário-logado@máquina-logada dir. corrente]# : usuário “root”

2) clear : limpa a tela.

3) Estrutura de arquivos (diretórios):

/ diretório raiz, também chamado de root, e é obrigatório

/bin arquivos executáveis do sistema em geral, utilizados pelos usuários

/boot arquivos utilizados na inicialização do sistema

/dev arquivos usados para acessar dispositivos de hardware

/etc arquivos e diretórios de configuração do sistema

/home diretórios dos usuários

/lib bibliotecas compartilhadas pelos programas do sistema e módulos do kernel

/lost+found clusters perdidos, recuperados pelo utilitário e2fsck

/mnt ponto de montagem de dispositivos (cdrom, floppy, etc)

/proc sistema de arquivos do kernel, onde os diversos programas e o kernel fazem leituras e modificações referente as configurações do sistema

/root diretório exclusivo do superusuário (root)

/sbin diretório de programas usados pelo usuário root, para administração e controle do

funcionamento do sistema

/tmp guarda arquivos temporários criados pelos programas durante a execução

/usr contém maior parte de seus programas, normalmente acessível apenas como leitura

/var contém maior parte dos arquivos que são gravados com freqüência pelos programas

do sistema, e-mails, spool de impressora, cache, logs, etc.

OBS.: Podem tornar-se partições: /, /boot, /root, /home, /lost+found, /mnt, /var, /tmp e /usr. Embora o diretório /proc possa ser aparentemente criado como uma partição independente, nunca faça isso, pois /proc existe apenas virtualmente na memória e quando colocado como partição física impede a carga do sistema. Para uma instalação completa, do Conectiva Linux por exemplo, devemos reservar no máximo 10mb para /boot. Para / sugeresse 500mb, pois ficará com folga de +- 290mb para outras aplicações. Para /usr gasta-se +- 1200mb, sendo bom deixar 1600mb como um todo reservado. Para /root e /home depende o quanto de disco pretende-se disponibilizar para o super-usuário (root) e para os demais usuários (/home). Um tamanho razoável para /lost+found e /tmp seria 100mb. Embora /mnt possa ser uma partição, recomenda-se não tomar tal medida, pois a montagem dos sistemas de arquivos é temporária e exige flexibilidade de capacidade de armazenamento.

4) Identificado os arquivos pela cor:
Em verde : arquivos executáveis
Em azul : diretórios
Em branco : arquivos

Em azul claro : atalhos

Em amarelo : dispositivos (dev à device)

Em vermelho : bibliotecas e arquivos empacotados ou compactados

5) pwd : mostra o caminho de diretórios completo de quem está logado.

6) ls : lista o conteúdo dos diretórios.

ls lista o conteúdo do diretório corrente, em colunas, sem mostar os

atributos dos arquivos listados - como dir/w (DOS).

ls –l lista o conteúdo do diretório corrente, cada arquivo em uma linha,

mostrando os atributos dos arquivos listados – como dir (DOS).

ls –l | more idem anterior, paginando.

ls –l /usr/local | more lista o diretório especificado, como ls –l, paginando.

ls –a lista o conteúdo do diretório corrente inclusive os arquivos

escondidos.

ls –lh lista o diretório exibindo o tamanho em K, M ou G

7) mkdir : cria diretórios.

mkdir [/caminho/diretório] cria um diretório no caminho especificado.

mkdir dir1 dir2 dir3 dir4 cria vários diretórios em paralelo, ao mesmo tempo.

mkdir -p dir1/dir2/dir3 cria uma árvore de diretórios.

8) cd : muda de diretório, “caminha” pelos diretórios.

cd [/caminho/diretório] caminha para o diretório pelo caminho especificado.

cd .. caminha para o diretório acima.

cd / caminha para o diretório raiz.

cd - alterna entre os dois últimos diretórios “visitados”.

cd ~user ou cd posiciona diretamente no diretório do usuário corrente.

9) rmdir [/caminho/diretório] : elimina um diretório no caminho especificado.

10) rm –r [/caminho/diretório] : elimina diretório no caminho especificado (= DELTREE do DOS).

11) touch [arquivo] : cria arquivo em branco ou atualiza a data do arquivo.

12) :> [arquivo] : cria arquivo em branco ou “zera” conteúdo do arquivo.

13) (a) cat –n [/caminho/arquivo(1) .. arquivo(n)] | more : mostra conteúdo de arquivo texto.

Obs.: {|more: faz paginar}; {-n: exibe a numeração das linhas do arquivo}

(b) cat > [arquivo] : cria ou atualiza arquivo, destruindo seu conteúdo original.

(c) cat >> [arquivo] : cria ou atualiza arquivo, preservando seu conteúdo original.

Obs.: Tanto pata cat > quanto para cat >>, usamos as teclas <CTRL> + <C> para fechar o

arquivo.

(d) cat [/caminho/arquivo(1) .. arquivo(n)] > [arquivo-destino] : concatena arquivos, de forma

que o arquivo destino terá seu conteúdo original destruído.

(e) cat [/caminho/arquivo(1) .. arquivo(n)] >> [arquivo-destino] : concatena arquivos, de forma

que o arquivo destino terá seu conteúdo original preservado.

14) more : idem ao comando cat [/caminho/arquivo] | more.

15) less : idem ao comando more, com paginação para frente (Page Down) e para trás (Page Up).

16) head : mostra linhas de um arquivo.

head [/caminho/arquivo] mostra as dez primeiras linhas de um arquivo.

head –n [/caminho/arquivo] mostra as n primeiras linhas de um arquivo.

17) file [/caminho/arquivo] : mostra o tipo de arquivo no caminho especificado.

18) Criando arquivos executáveis:

1 – criar arquivo no mcedit (qualquer nome), contendo comandos do Linux.

2 – tornar o arquivo executável: chmod +x [nome do arquivo].

3 – executar o arquivo: ./[nome do arquivo].

19) cp : copia arquivo.

cp [/caminho/arquivo1] [/caminho/arquivo2] copia arquivo do caminho origem para o

caminho destino.

OBS.: arquivo1 <> arquivo2 : copia com nome diferente.

arquivo1 = arquivo2 : copia com nome idêntico. Pode-se omitir arquivo2.

cp [/caminho/arquivo(1) .. arquivo(n)] [/caminho] copia N arquivos ao mesmo tempo.

20) rm : remove (elimina) arquivo.

rm [/caminho/arquivo] elimina o arquivo no caminho especificado

( = DEL do DOS).

rm [/caminho/arquivo(1) .. arquivo(n)] elimina N arquivos ao mesmo tempo.

21) mv : move e renomeia arquivo

mv [/caminho1/arquivo] [/caminho2] move arquivo do caminho-origem para o

caminho-destino.

mv [/caminho1/arquivo1] [/caminho1/arquivo2] renomeia arquivo1 para arquivo2.

mv [/caminho1/arquivo1] [/caminho2/arquivo2] move o arquivo, renomeando.

mv [/caminho/arquivo(1) .. arquivo(n)] [/caminho] move N arquivos do caminho-origem para o

caminho-destino.

22) Para desligar o micro:

sync à descarregar buffer de disco. à root e não root

shutdown -h 0 à desliga à root

halt à desliga à root e não root

init 0 à desliga à root

shutdown -r 0 à reboot à root

init 6 à reboot à root

reboot à reboot à root e não root

<CTRL> + <ALT> + <DEL> à reboot à root e não root

Obs.: Em shutdown –h 0 e shutdown –r 0, onde 0 significa o tempo de espera em minutos.

Quando o valor é 0 (zero), a execução é imediata.

Obs.: Quando um usuário não root executa os comandos halt ou reboot, será solicitado sua

senha pessoal.

23) adduser <nome do usuário>: adiciona um usuário

24) userdel <nome do usuário>: elimina um usuário

Obs.: se usarmos a opção –r (userdel –r <nome do usuário>), eliminaremos também o diretório do usuário.

25) passwd: atribui ou modifica a senha de um usuário (mais detalhes em Comandos Básicos 2).

passwd <nome do usário> atribui ou modifica a senha do usuário especificado.

--
Postado por Jose Carlos Oliveira no Jose Carlos Oliveira em 6/05/2008 01:10:00 PM

Linux - Comandos Basicos Parte III

linux

Para os iniciantes de LINUX, vou estar disponibilizando alguns comandos básicos. Isto será divídido em 5 partes. Vou tentar explicar de uma forma simples e rápida a real utilização de cada comando e junto alguns exemplos. Seguimos agora com a parte III

    1. Clique a qui e veja a parte I

    2. Clique aqui e veja a parte II

    3. Clique aqui e veja a Parte IV

    4. Clique aqui e veja o Editor Vi Parte V

Comandos Básicos do Linux (3):

1 - Compactação e Empacotamento de Arquivos

Utilitário Função

gzip -> compacta/descompacta -> gera arquivos com extensão .gz

tar -> empacota/desempacota -> gera arquivos com extensão .tar

a) gzip à Este é praticamente o compactador padrão do Linux, possui uma

ótima compactação e velocidade.

Sintaxe: gzip [opcões] [arquivos-a-compactar]

Obs.: Notar que gzip compacta o próprio arquivo-a-compactar, renomeando-o para arquivo-a-compactar.gz.

Sejam os exemplos:

1) gzip –9 texto.txt à compacta o arquivo indicado na compactação máxima (-9). O grau de compactação vai de –1 até –9.

2) gzip –d texto.txt.gz à descompacta o arquivo indicado.

3) gzip –l texto.txt.gz à exibe informações sobre a compactação do arquivo indicado.

4) gzip –9 *.txt à compacta todos os arquivos com a extensão .txt. Observar que os arquivos continuam independentes.

5) gzip –t texto.txt.gz à verifica a integridade do arquivo indicado.

6) gzip –r textos à compacta os arquivos no diretório especificado. Obs.: Neste caso, arquivos dos subdiretórios também serão compactados.

7) gzip –rd textos à descompacta os arquivos no diretório especificado. Obs.: Neste caso, arquivos dos subdiretórios também serão compactados.

Obs.: –f à força a compactação, compactando até mesmo links.

b) tar à Este utilitário é um empacotador, pois “junta” váriso arquivos em um só. Pode ser usado com parâmetros que fazem com que além de empacotar, tar faça a compactação de gzip. O tar preserva o arquivo original.

Sejam os exemplos:

1) tar –cf texto.txt.tar texto.txt à empacota o arquivo texto.txt, criando o arquivo texto.txt.tar. Se usarmos no lugar de texto.tat o curinga *, todos os arquivos serão empacotados.

2) tar –xf texto.txt.tar à desempacota o arquivo empacotado acima.

3) tar –czf texto.txt.tar.gz texto.txt à empacota e compacta o arquivo texto.txt, criando o arquivo texto.txt.tar.gz.

4) tar –xzf texto.txt.tar.gz à descompacta e desempacota o arquivo empacotado e compactado acima.

5) tar –t texto.txt.tar à lista o conteúdo de um arquivo .tar

6) tar –tz text.txt.tar.gz à lista o conteúdo de um arquivo .tar.gz

2 – Utilização dos Coringas e Indicativos de Diretória Acima ( .. ) e Corrente ( . )

O uso dos coringas “?” e “*” é idêntico ao DOS, com pequenas diferenças.

Alguns exemplos:

a) ls *a.* à mostrará somente os arquivos que terminam com a letra “a” antes do “.” .

b) ls a???.* à mostrará todos os arquivos que comecem com a letra “a” e que após a letra “a” existam exatamente 3 caracteres. É permitido qualquer extensão ( “*” ).

c) ls ????a.?? à mostrará arquivos que tenham exatamente 4 caracteres antes da letra “a”. Os arquivos deverão terminar com a letra “a” e Ter extensão com exatamente 2 caracteres.

d) ls * à mostrará todos os arquivos.

e) ls *.a* à mostrará todos os arquivos cuja extensão comece com “a”.

f) ls *.a?? à mostrará todos os arquivos cuja extensão comece com “a” e existam exatamente 2 caracteres após o “a”.

g) ls *.??a à mostrará todos os arquivos cuja extensão tenha 3 caracteres, sendo o último caracter a letra “a”.

h) e outras combinações semelhantes ...

Outros exemplos:

a) cd .. à retorna para o diretório anterior

b) cp ../diretório-mesmo-nível/* . à copia tudo do diretório de mesmo nível do atual (../diretório-mesmo-nível/*) para o diretório corrente ( . ).

c) cp * diretório-abaixo à copia tudo do diretório corrente ( * ) para o diretório abaixo (diretório-abaixo).

d) cp * .. à copia tudo do diretório corrente ( * ) para o diretório acima ( .. ) .

e) rm * -f à remove todos os arquivos ( * ), sem solicitar confirmação ( -f ).

f) rm ../* -f à remove todos os arquivos do diretório acima ( ../* ), sem solicitar confirmação ( -f ).

g) ls .. à lista o conteúdo do diretório acima ( .. ).


3 – Sistema de Arquivos

No Linux, os dispositivos de armazenamento precisam ser montados. O diretório “/dev” suporta os dispositivos ( device à /dev ) que serão montados e o diretório “/mnt” é que suportará o sistema de arquivos de um dispositivo. Alguns exemplos:

a) mount /dev/fd0 /mnt/floppy ou

mount –t ext2 /dev/fd0 /mnt/floppy à montará um disquete no drive 0 (drive a: no

Windows) de sistema de arquivo Linux (ext2).

b) mount /dev/hdax /mnt/nome à montará uma partição ou hdd de sistema de arquivos Linux (ext2).

c) mount /dev/cdrom /mnt/cdrom ou

mount /dev/hdd /mnt/cdrom ou simplesmente

mount /mnt/cdrom à montará um cd-rom. O sistema

de arquivos de cd-rom é

universal.

d) mount –t vfat /dev/fd0 /mnt/floppy à montará um disquete no drive 0 (drive a: no Windows) de sistema de arquivo Windows (FAT).

e) mount –t vfat /dev/hdax /mnt/nome à montará uma partição ou hdd de sistema de arquivos Windows (FAT ou FAT32).

Obs.: a) fd0 à sempre será o equivalente ao “drive a” e “fd1” ao “drive b”.

b) /mnt/nome à o “nome” em questão deverá ser criado pelo usuário.

c) Para verificar os sistemas de arquivos montados:

1) df à mostra informações em geral dos sistemas de arquivos montados

nos dispositivos.

2) df /mnt/xxxxx ou

df /dev/hdax à mostra informações de determinado sistema de

arquivos montado em um dispositivo.

d) Identificação dos hdd’s:

Para hdd master primário à hdax

Para hdd slave primário à hdbx

Para hdd master secundário à hdcx

Para hdd slave secundário à hddx

Onde “x” representa o número da partição (um hdd pode Ter mais de

uma partição).

e) Formatação de disquete (sistema de arquivos Linux):

mkfs /dev/fd0 ou mke2fs /dev/fd0

f) Quando uma partição precisa de alguma manutenção (reparo) basta executar o

comando e2fsck /dev/hdxy, onde x é o dispositivo e y é a partição.

4 - Criando atalhos:

cd <diretório-onde-será-crido-o-atalho>

ln –s <diretório-origem-do-atalho> nome-atalho

5 - Quebrar um arquivo em vários e depois juntar:

Quebrar um arquivo: split --bytes = 1400k [arquivo-origem] [arquivo-destino]

Juntar o arquivo quebrado: cat [arquivo-destino*] > [arquivo-origem]

Obs.: Podemos usar k para kbytes ou m para mbytes.

6 - Como mudar mensagens do LILO:

vi /boot/message à Definir mensagens do LILO. Digitar lilo, após a alteração.

7 - Como modificar o modo de login inicial (Gráfico ou Texto):

vi /etc/inittab à mudar a última linha do código abaixo, conforme a opção

# inittab This file describes how the INIT process should set up

# the system in a certain run-level.

#

# Author: Miquel van Smoorenburg, <miquels@drinkel.nl.mugnet.org>

# Modified for RHS Linux by Marc Ewing and Donnie Barnes

# Modified for Conectiva Linux by Arnaldo Carvalho de Melo

#

# Default runlevel. The runlevels used by RHS are:

# 0 - halt (Do NOT set initdefault to this)

# 1 - Single user mode

# 2 - Multiuser, without NFS (The same as 3, if you do not have networking)

# 3 - Full multiuser mode

# 4 - unused

# 5 - X11

# 6 - reboot (Do NOT set initdefault to this)

#

id:3:initdefault: à Aqui: se 3, login modo texto; se 5, login modo Gráfico


8 - Como mudar mensagens de Login:

vi /etc/issue à Definir mensagens antes do login

vi /etc/motd à Definir mensagens após o login (inicialmente é um arquivo em

branco)

vi /etc/rc.d/rc.local à Desabilitar a reconstrução do issue padrão, desabilitando com

# as linhas indicadas abaixo (negrito vermelho).

#!/bin/sh

#

# This script will be executed *after* all the other init scripts.

# You can put your own initialization stuff in here if you don't

# want to do the full Sys V style init stuff.

. /etc/profile.d/lang.sh

if [ -f /etc/conectiva-release ] ; then

R=$(cat /etc/conectiva-release)

# This will overwrite /etc/issue at every boot. So, make any changes you

# want to make to /etc/issue here or you will lose them when you reboot.

# echo "$R" > /etc/issue.net

# echo "Kernel $(uname -r)" >> /etc/issue.net

# echo >> /etc/issue.net

# if [ -x /usr/bin/linux_logo ] ; then

# clear > /etc/issue

# linux_logo -classic >> /etc/issue

# echo "$R (\l)" >> /etc/issue

# echo >> /etc/issue

# else

# cat /etc/issue.net > /etc/issue

# fi

fi

9 – Algumas configursções do lilo.conf

boot=/dev/hda

map=/boot/map

install=/boot/boot.b

prompt

1) password=linus

2) restricted

3) #timeout=50

4) default=win

lba32

message=/boot/message

image=/boot/vmlinuz-2.4.5-9cl

5) label=cl70

root=/dev/hda6

read-only

image=/boot/memtest86

label=memtest

other=/dev/hda1

6) label=win

table=/dev/hda

Observe as linhas em negrito e sublinhadas do lilo.conf acima:

1) password=linus à esta senha será solicitada, caso o usuário tente entrar como linux single, no momento do boot. No nosso caso derá cl70 single, pois este foi o label do kernel definido na linha 4.

2) restricted à complemento da linha anterior.

3) #timeout=50 à neste caso, o lilo esperará indefinidamente para dar executar o boot do sistema, pois a linha está comentada com um #. Caso desejemos estipular algum tempo, devemos levar em conta que cada 10 equivale a 1 segundo.

4) default=win à determina o sistema padrão de boot, conforme o label definido para o sistema.

5) label=cl70 à este será o nome (label) de chamada ao Linux, no momento em que o lilo apresenta as opções de boot. O padrão é linux.

6) Label=win à este será o nome (label) de chamada ao Windows, no momento em que o lilo apresenta as opções de boot. O padrão varia entre dos e windows.

Integrando o SP3 ao Windows XP

Integrando o SP3 ao Windows XP
A Microsoft disponibilizou o Service Pack 3 do Windows XP. O image processo de integração do Service
Pack 3 é idêntico ao do SP1 e SP2 então, para quem já fez isso antes será bem simples e para
quem vai fazer pela primeira vez, não deve encontrar problemas.
Sigas os passos abaixo:
1 - Crie uma pasta na raiz do seu HD com o nome 'XP' e copie todo o conteúdo do CD do Windows XP para dentro dela.

image
2 - Crie uma segunda pasta na raiz do seu HD com o nome 'SP3', renomeie o executável do SP3 para um nome mais amigável como "xpsp3.exe" e coloque-o na pasta SP3 recém criada.

image
3 - Agora vamos extrair os arquivos do Service Pack. Para isso, no menu Iniciar, clique em 'Executar' e digite o seguinte comando e pressione Enter: Aguarde até que a extração dos arquivos termine...

image

image

image
4 - Agora vamos integrar o Service Pack aos arquivos do Windows XP, para isso digite o seguinte comando:

image Aguarde até que a integração termine...

image

image

5 - O próximo passo é extrair o setor de boot do seu CD do Windows XP, para isso usaremos o IsoBuster (escolha usar a funcionalidade gratuita do programa). Para extrair o setor de boot do CD, abra-o com o IsoBuster e no lado esquerdo do programa deixe selecionado o item 'Bootable Disc', como na imagem abaixo:

image
E no lado direito, clique com o botão direito do mouse no arquivo 'Microsoft Corporation.img' (ou similar) e selecione 'Extract Microsoft Corporation.img' e salve em algum local de fácil acesso...

image
6 - O próximo passo será criar a imagem ISO bootável do Windows XP com PS3 integrado. Para isso usaremos o ImgBurn, um software para gravação de CDs gratuito. Depois de instalar e abrir o ImgBurn, a interface principal deve ser parecida com a da imagem abaixo:

image
7 - No menu 'Mode', selecione o modo 'Build'. A interface irá mudar e ficará parecida com essa:

image
9 - Onde está o campo 'Source', arraste os arquivos da pasta XP para ele:

image
10 - Na aba 'Options', configure o programa da seguinte maneira:

image
11 - Na aba 'Labels', deixe como mostrado abaixo:

image
12 - Na aba 'Advanced', clique na sub-aba 'Restrictions' e marque Level 2 para ISO9660 e Level 1 para Joilet.
13 - Em seguida, clique na sub-aba 'Bootable Disc', marque o item 'Make bootable image', mude o tipo de emulação para 'Custom', mude quantidade de setores para 4 e localize o arquivo de boot que você extraiu anteriormente:

image
14 - No painel do lado esquero, no campo 'Destination', selecione o local onde você irá salvar sua imagem ISO e dê um nome para a imagem:

image
15 - Clique no botão 'Build':

image
E aguarde o término da criação da imagem.
16 - De volta à interface principal do ImgBurn, vamos alterar o modo de 'Build' para 'Write'.
Para isso, no menu 'Mode' selecione 'Write' a interface irá mudar novamente.
17 - No campo 'Source', localize a imagem ISO que acabamos de criar, insira um CD virgem no drive e clique no botão 'Write' para iniciar a gravação:

image
Aguarde até que a gravação termine...
E está pronto seu CD bootável do Windows XP com o SP3 integrado!


Fonte:www.clicgratis.net

03 junho 2008

Speedy inicia cobrança de “taxa do provedor”

SÃO PAULO - Quem navega no Speedy sem contratar um provedor à parte, terá que pagar uma taxa extra de R$ 8,70.

Tradicionalmente, o serviço de banda larga da Telefônica, o Speedy, exige que o usuário contrate também um provedor de acesso. Assim, além do custo do Speedy, o usuário pagava uma taxa para um provedor de acesso liberar o login no serviço.

Em agosto de 2007, no entanto, uma decisão da Justiça (3ª Vara Federal de Bauru), mudou esta prática. A Telefônica foi proibida de exigir a contratação de um provedor. Para atender à Justiça, qualquer assinante Speedy podia fazer login usando a autorização genérica “internet@speedy.com.br” e senha 'internet'.

A Telefônica vem dizendo, desde a época da decisão, no entanto, que cobraria pelo serviço. Agora, a empresa iniciou a cobrança da taxa de R$ 8,70 dos assinantes do Speedy que usam o login genérico.

Segundo a Telefónica, a empresa tem autorização legal para efetuar a cobrança do “serviço de conectividade” há alguns meses, mas optou por só iniciar a taxação agora para ter tempo de avisar todos seus assinantes.

Outros serviços de banda larga, como o Vírtua, da NET, permitem que o usuário faça login sem pagar taxa adicional ou contratar um provedor de acesso.

fonte: Claudia Rondon, do Plantão INFO

02 junho 2008

Justiça dá multa de R$ 21 mil por propaganda eleitoral no Orkut

Pré-candidato a vereador em Belo Horizonte teria pedido votos em site de relacionamento.

Ele pode recorrer da sentença à corte do TRE de Minas.

A Justiça Eleitoral de Minas Gerais multou um homem por propaganda eleitoral antecipada no site de relacionamentos Orkut. Segundo informações do Tribunal Regional Eleitoral (TRE) do estado, ele deverá pagar R$ 21,2 mil, mas pode recorrer da setença à corte do tribunal. A decisão foi tomada no dia 30 de maio.
O Ministério Público Eleitoral acusou o pré-candidato de criar comunidades para divulgar sua candidatura e suas propostas. “Disputei eleição para deputado federal e fiquei com 1852 votos e agora vou tentar vereador em Belo Horizonte em 2008 e desde já peço que todos me ajudem. Vamos lá que a vida continua”, diz uma das frases encontradas no site, segundo o TRE.

Consulta

O Tribunal Superior Eleitoral (TSE) deverá responder a uma consulta feita em outubro do ano passado pelo deputado federal José Fernando Aparecido de Oliveira (PV-MG) sobre a utilização de blogs, comunidades, salas de bate-papo e veiculação de vídeos na internet para divulgação de campanha.
Em parecer, a assessoria especial da presidência do TSE opinou pelo veto à propaganda feita pela internet antes do prazo. Segundo a assessoria do tribunal, o parecer diz que “o que não está previsto está proibido”.
Não há prazo para que o TSE dê a resposta à consulta do deputado. O ministro Ari Pargendler é o relator. A decisão final caberá ao plenário do tribunal.
A resolução da Justiça sobre as eleições deste ano fixa a data de 6 de julho para o início da propaganda eleitoral, incluindo aquela que for “realizada pela internet ou por outros meios eletrônicos de comunicação”.
O artigo 18 diz que “a propaganda eleitoral na internet somente será permitida na página do candidato destinada exclusivamente à campanha eleitoral”, mas não deixa claro se uma comunidade no Orkut, por exemplo, uma newsletter ou um vídeo postado no You Tube podem ser considerados divulgação pessoal.

Fonte: G1 - http://g1.globo.com/Noticias/Politica/0,,MUL586391-5601,00.html

01 junho 2008

IPCop Firewall - Uma ótima opção de proteção para sua rede ADSL

O que é o IPCop Firewall

O IPCop Firewall é uma "caixa fechada" que possui um kernel próprio e diversas ferramentas integradas como VPN, IDS, Proxy, Firewall, QoS e outras.
Toda a administração do IPCop é realizada via página web, com conexão SSL segura e criptografada, o que torna a ferramenta ainda mais interessante do ponto de vista de segurança.
Este artigo tem como principal objetivo mostrar a instalação do IPCop, a configuração do PPPoE para conexões ADSL (uso o Velox da Telemar como base para este artigo) e instalação de um MOD Server para instalação futura de addons.
Por padrão o IPCop Firewall bloqueia todas as conexões vindas da rede externa, mas permite qualquer conexão vinda da rede interna para a externa, ou seja, nada entra, porém tudo pode sair e o que saiu pode voltar.
Nas próximas páginas iremos realizar o download do arquivo de instalação, instalar a ferramenta e configurá-la.
Então, vamos lá?!
Download e instalação
A versão atual do IPCop Firewall é a 1.4.20 e será a versão utilizada neste artigo. E logo após faça atualização do Patchs, para melhor desempenho do servidor.
Antes de baixar o instalador, será necessário realizar um dimensionamento de hardware que suporte o IPCop.
Para uma rede de até 20 estações, o seguinte hardware suporta perfeitamente:
  • Pentium II 200 MHz
  • 64 Mb de RAM (128 Mb para melhor performance)
  • 5 Gb de HD
  • 2 placas de rede

Lógico que você pode usar um hardware equivalente, caso ache melhor.
Acesse o link:

e escolha um mirror para baixar os 40 Mb do IPCop.
Terminado o download, será necessário confeccionar um CD com o arquivo ISO. Com o CD pronto, basta colocá-lo na máquina que será seu firewall e aguardar o boot.
Se o CD estiver OK, a seguinte tela aparecerá:

Processo de instalação
1. Agora apenas pressione a tecla ENTER para iniciar o progresso de instalação.
2. Selecione agora a linguagem do produto. Eu recomendo que ele seja instalado em inglês (English), para facilitar futuros updates da ferramenta e por ser uma linguagem universal. Pressione ENTER após a escolha.

3. Apenas pressione ENTER para prosseguir a instalação.

4. Deixe selecionado o tipo de instalação CDROM e pressione ENTER no botão OK. Irá aparecer uma outra tela pedindo que você insira o CD do IPCop no drive, basta pressionar a tecla ENTER para prosseguir (assumindo que o CD já esteja no driver).

5. Agora preste bastante atenção! Todos os dados serão apagados da máquina onde estiver sendo instalado o IPCop, OK?! Pressione ENTER para que ele inicie o particionamento automático do firewall.


Tela do início do particionamento:

6. Ao final da cópia aparecerá uma box com os botões Restore e Skip, selecione com a tecla TAB o botão Skip e pressione ENTER.
7. Agora iniciaremos um passo da instalação que irá requerer bastante atenção, para não termos problemas. Antes vou explicar como o IPCop trabalha. No firewall que vamos instalar aqui no artigo, utilizaremos somente 2 placas de rede: uma para a rede interna e outra para a rede externa, certo?! O IPCop trata as placas de acordo com sua aplicabilidade:
  • Placa interna: GREEN
  • Placa externa: RED
  • Placa da DMZ: ORANGE
Iremos utilizar somente a GREEN e RED, neste artigo, onde a GREEN terá o IP interno de sua rede, para que todas as outras estações possam encontrá-la e a RED terá um IP dado pelo provedor ADSL, que no meu caso é o Velox da Telemar. Bom, agora que já sabemos o que é cada coisa, podemos retornar a instalação. A seguinte tela deverá estar diante de você:

Selecione Probe e pressione a tecla ENTER para que o IPCop vasculhe sua máquina a procura de uma placa de rede conhecida. Após ter encontrado ele irá instalá-la e configurá-la automaticamente, cabendo a você definir o endereço IP da mesma. Esta configuração será apenas da placa GREEN, a RED será configurada posteriormente, OK?! Não se esqueça disso! :P
Ao final da busca, deverá aparecer a seguinte tela, contendo o modelo da sua placa de rede, como mostra a figura abaixo:

Apenas pressione ENTER.
Agora defina um endereço IP e a máscara de subrede para sua placa GREEN. No meu artigo irei usar o endereço 192.168.2.95 com máscara 255.255.255.0.

Depois vá até o botão OK navegando com a tecla TAB e pressione ENTER para continuar. Aguarde o final do up da placa GREEN. Pressione ENTER no botão que mostra um pequeno sumário da instalação, dizendo que a mesma está completa.

8. Escolha o layout de seu teclado e pressione ENTER.

9. Selecione seu time zone e pressione ENTER.

10. Defina um nome para a sua máquina. Chamarei a minha de ipcop mesmo.

11. Defina agora o domínio de sua máquina. Este é o sufixo de DNS que você usa em sua rede interna. Por exemplo eu usei expertti.com.br e o nome completo da máquina será ipcop.sixsideweb.com.br.

12. Agora selecione o botão Disable ISDN e pressione ENTER.

13. Agora iremos definir como será a configuração de nosso firewall. Como eu falei anteriormente este artigo irá abordar apenas 2 placas de rede, por tanto nossa configuração será (GREEN + RED), como o próprio IPCop irá chamar. Nesta tela que estamos agora, mostrada abaixo, iremos escolher a forma GREEN + RED e configurar a placa RED.

Selecione Network configuration type e pressione ENTER.
Escolha a opção GREEN + RED e pressione ENTER, como mostra a figura abaixo:

Configuração da placa RED
Na tela de Networking configuration menu, selecione Drivers and card assigments e pressione ENTER.
Apenas pressione ENTER na tela seguinte. Agora será necessário repetir o passo 7, para configurar a interface RED. Selecione o botão Probe para que o IPCop procure sua placa e adicione um driver para ela. Ao final da instalação da placa iremos retornar para a tela abaixo:

Agora selecione Address settings e pressione ENTER. Selecione RED e pressione ENTER.

Navegue usando a seta para baixo, até a opção PPPOE e pressione a barra de espaço, para marcá-la com um "*", depois vá até o botão OK e pressione ENTER para retornarmos a tela anterior. Selecione Done e pressione ENTER.

Agora selecione Done e pressione ENTER, quando estiver na tela Networking configuration menu, para finalizarmos a instalação.
14. Agora caso você precise, você poderá configurar um servidor DHCP para sua rede interna. Eu não irei utilizá-lo neste artigo, por isso não marque a opção Enabled e apenas vá até o botão OK com TAB e pressione ENTER.
15. Vamos escolher as senhas administrativas para nosso firewall. Precisaremos definir a senha do usuário root do Linux e do usuário admin do IPCop. Primeiro defina a senha do usuário root, depois do admin.
Pronto, se você ver a tela abaixo, sua instalação estará pronta! Deixe a máquina reiniciar e vamos configurar o IPCop.

Configurando o Velox e compartilhando a internet
Agora que nosso IPCop está instalado, vamos acessar a console web dele, no endereço: https://192.168.2.95:445. Lembrando que o IP 192.168.2.95 foi o que eu usei no meu artigo e que você deve substituí-lo pelo IP que você designou durante a instalação, OK?! :P
Aceite o certificado digital e se tudo der certo a seguinte tela se abrirá para você:

Agora vamos configurar a conexão Velox, certo?!
Vá até o menu Network > DIALUP. Será necessário efetuar login com o usuário admin, que definimos a senha nos últimos passos da instalação. No campo Interface, selecione PPPoE e clique no botão Refresh, para remontar os campos relativos ao PPPoE.
Configurações de DialUp
  • Agora sete o campo Idle timeout para 0.
  • Selecione Connect on IPCop restart.
  • Em Reconnection, selecione Persistent.
  • No campo User Name, na parte de Authentication entre com o número de telefone que você usa para logar no velox, por exemplo: 2722224455 e coloque também sua senha.
  • O método (Method) de autenticação deve ser PAP or CHAP.
  • Deixe o DNS como Automatic.

Adicione um nome para sua conexão configurada e clique em Save. Ao clicar no botão Save, a conexão será salva e iniciada. Para acompanhar o status, abra a tela do servidor IPCop e pressione as teclas ALT+F12 para ver os logs de conexão. Se tudo der certo você verá o IPCop subindo sua interface RED.
Caso você queira desconectar basta ir no menu SYSTEM > Home e usar os botões Disconnect e Connect.
Pronto seu servidor está conectado ao Velox, agora será necessário apenas efetuar as configurações de proxy para liberação das estações, para que você possa se autenticar na tela do Velox Zone.
Vá no menu SERVICES > PROXY e configure como mostra a tela abaixo:

Você pode trocar as configurações como porta ou tamanho do cache, caso você queira. Estas opções são por sua conta e de acordo com suas necessidades.
Pronto, agora vá em suas estações de trabalho e sete como default gateway seu novo servidor de firewall. Feito isso basta tentar acessar qualquer página, para que ele peça a autenticação do provedor ADSL, caso não esteja conectado e você já poderá navegar com proxy transparente. Caso alguma estação específica necessite de configurações de proxy para funcionar, basta você configurar o endereço de proxy e a porta, de acordo com as configurações do seu firewall.
Instalando o MOD Server para os Add-Ons
Nosso IPCop já está instalando, configurado e funcionando. Talvez da maneira que ele esteja instalado ele atenda perfeitamente todas as suas necessidades, porém se você precisa editar as regras de firewall e bloquear tráfego de dentro pra fora, como por exemplo MSN Messenger, você irá precisar instalar alguns add-ons ao produto.
Não é objetivo deste artigo demonstrar a instalação de adds em seu IPCop, pois a quantidade de adds e as necessidades de utilização, podem variar de usuário para usuário. Vou apenas mostrar como funciona e indicar alguns links para baixar adds.
Antes de instalar qualquer Add-On, será necessário configurar um server, que é chamado de MOD server.
Antes, acesse seu servidor via web, no endereço https://ip:445, selecione SYSTEM > SSH ACCESS efetue login como Admin e marque a opção SSH Access e clique em Save. Iremos precisar de acesso via SSH ao servidor. A porta SSH utilizada pelo IPCop é a porta 222.
Vamos baixar o MOD server compatível com a versão 1.4.6 do IPCop.
Instalando o MOD Server

O link que contém diversos Addons é:

Vá até o link:
http://prdownloads.sourceforge.net/...download
e escolha um mirror para baixar o arquivo addons-2.3-CLI-b1.tar.gz. Terminado o download, será necessário enviar este arquivo via SFTP para seu servidor Firewall, de preferência para a raiz do sistema ('/'). No Linux use o utilitário scp e no Windows utilize o utilitário Winscp (http://winscp.net/).
Com o arquivo copiado para a raiz de seu sistema ('/'), efetue login como root no firewall IPCop e execute:
# tar zxvf addons-2.3-CLI-b1.tar.gz
# cd addons
# ./setup -i

Se tudo der certo o seguinte resultado aparecerá:

Efetue logout e logue novamente como admin, na página de administração do IPCop (https://IP:445) e note que apareceu um menu chamado ADDONS, que será utilizado para adicionar adds ao seu sistema IPCop.
Pronto, agora seu IPCop já possui um servidor MOD, o que possibilita a utilização de addons. No link:

é possível encontrar diversos outros links que contêm addons para o IPCop. Porém é necessário prestar muita atenção na compatibilidade de um determinado add com a versão que você está usando no IPCop, OK?!
Um site que contém vários adds legais é o:
Instalando um Addon em seu IPCop
Após salvar o arquivo de instalação do add, que normalmente serão do tipo *.tar.gz, abra seu navegador de internet no endereço administrativo do IPCop, que é https://IP:445. Importante: antes de começar a instalar o qualquer addon leia atentamente a documentação do mesmo para saber onde ele irá "interferir" em seu sistema.
Dentro da página de administração, vá no menu ADDONS > ADDONS. Logo no final da página existe uma tabela Install new addon, onde você deverá clicar no botão Arquivo para selecionar o arquivo de instalação do add que foi baixado. Depois clique no botão Upload para enviá-lo ao servidor. Alguns adds pedem um reboot do servidor para funcionar, por isso é necessário verificar este ponto na documentação de cada add.
Bom, com este pequeno tutorial você estará apto a instalar adds em seu firewall, adicionando funcionalidades como o SquidGuard, DansGuardian, QoS, dentre outros. O resto do aprendizado da ferramenta é por sua conta. :)
Espero que você tenha gostado do artigo e que ele lhe possa ser bastante útil.
Fonte: Alan Costa - www.vivaolinux.com.br