terça-feira, 15 de dezembro de 2009

Diferenças básicas entre Notebook, Netbook e Nettop

Hoje em dia está cada vez mais confuso diferenciar alguns “termos informáticos”, como os que estão acima. Vamos tentar desvendá-los.

NoteBook:
São os mais conhecidos. Computadores portáteis, com configurações compatíveis ou até superiores aos desktops. Sua tela pode variar de 11 a 17 polegadas. Tem todas as funcionalidades de um computador comum.

Abaixo dois modelos de NoteBook:


HP Pavilion DV4-1200











Dell Inspiron 15


















NetBook:
São computadores portáteis mais modestos, com configurações mais básicas que o notebook. A memória varia de 1 a 2 GB, o HD de 160 a 250 GB. A tela de um netbook é de até 10 polegadas. Não possui leitor de DVD. Seu teclado é estreito, o que torna os trabalhos longos um tanto desconfortável. Por isso são utilizados para tarefas rápidas do dia-a-dia, como edição de planilhas e documentos e acesso à internet via rede sem fio.

Abaixo dois modelos de NetBook:


Asus Eee PC 1005HA















Acer Aspire One D250
















NetTop:

São comparados a micro-desktops, pois são micros montados em gabinetes bem menores que os desktops comuns. Necessitam de mouse, teclado e monitor. São recomendados para casas ou apartamentos que possuem pouco espaço para micros comuns.

Abaixo dois modelos de NetTop:

Lenovo IdeaCentre Q110














Asus EeeBox EB1501


















Bjs,

Andy

Cuidado com os links

Em tempos festivos... sabe como é...

Recebemos aqueles cartões de Natal, desejando felicidades, paz, amor... Mas não se deixe enganar. Cuidado com os links!!

Quando recebemos e-mail´s com solicitação para acessar um cartão, ou um álbum de alguém, etc. nunca desconfiamos do que pode estar por trás de um simples e singelo link. Primeiramente, vou informar o que é um link:

Link - "Ligação", em inglês. Texto ou imagem que, num documento de hipertexto, leva a outros documentos e sites. Geralmente, o texto com link vem destacado do resto do texto da página (http://www1.folha.uol.com.br/folha/informatica/ult124u462348.shtml)

Em outras palavras, link é aquela frase que fica geralmente em
azul sublinhado, onde você posiciona o mouse e o cursor vira aquela mãozinha, sabe como é? Isso é um link!!

Vou dar algumas dicas de como podemos fazer para nos prevenir de links maliciosos, que nos indicam um site mas na verdade nos direcionam para outro. E o que é pior, pode nos fazer clicar e executar arquivos com vírus, cavlo-de-tróia e outros bichinhos mais. Fique ligado para não cair
nessa.

A melhor maneira é realmente não clicar neles. Pois é, isso mesmo. Você pode, ao invés de clicar, “copiar e colar” o texto do link no seu browser. Uma forma de você ter certeza para onde está sendo direcionado é posicionar o mouse no link, sem clicar, e observar no canto inferior esquerdo do seu browser. A maioria deles (Internet Explorer, Firefox) informa o site que irá ser aberto ao clicar no link. Veja o exemplo abaixo. O mouse posicionado no link “Windows 7” informa que você será direcionado para http://infodicasandy.blogspot.com/2009/10/windows-7.html , conforme indicado nas setas:



Outra forma de visualizar esta informação é clicar com o botão direito do mouse sobre o link, e clicar em "Propriedades". A janela que aparecerá irá informar para qual site você será direcionado ao clicar no link.

Se você receber um e-mail, por exemplo, com um texto no link diferente do que está indicado pelo browser, desconfie.

Você também pode verificar no finalzinho do link, se ele é direcionado para um arquivo. Extensões como .exe, .scr indicam que você irá abrir um arquivo executável (.exe) ou um arquivo script (.scr), os preferidos dos vírus. Os terminados em .html indicam redirecionamento para sites.

Bjs!!

Andy

segunda-feira, 19 de outubro de 2009

Windows 7

Chega esta semana nas prateleiras das lojas o Windows 7.
As versões desta nova versão do Windows são:
  • Windows 7 Starter
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows 7 Ultimate
Compare suas funcionalidades no site:

quarta-feira, 7 de outubro de 2009

Dicas para criar uma senha segura

Ultimamente no jornal “O Globo Digital” li uma matéria sobre roubo de senhas. Uma lista enorme de email´s e senhas foi divulgada na internet. As senhas foram capturadas por hackers, através de um processo de invasão chamado phishing (matéria já divulgada no meu blog!). Uma das possibilidades consiste em clonar um site, e instalar um programa no micro do usuário (podemos fazer uma comparação com um vírus de computador). Este ao abrir o site verdadeiro é direcionado para o site falso, e informa todos os seus dados, como e-mail, senha, etc. Do outro lado o hacker coleta todos esses dados e armazena em um banco de dados. Daí em diante ele faz o que quiser com sua conta de e-mail!! Entra, troca a senha, envia e-mail´s falsos utilizando sua conta, etc. Ou seja, dor de cabeça na certa.

Pra evitar esse tipo de ataque, precisamos tomar algumas precauções simples.

1 – Manter o programa antivírus e antispyware sempre atualizados.

2 – Evitar o máximo acessar contas de e-mail, sites de banco, etc. em micros públicos (lan house, micros de amigos, parente, vizinho, etc.).

3 – Trocar as senhas com determinada freqüência. Pode-se adotar um período de 6 em 6 meses, de ano em ano, etc. para trocá-las. Gerar senhas é algo que exige atenção!! É recomendável criar “senhas fortes”. O que seria uma senha forte? Para explicar primeiramente vou dizer o que é uma “senha fraca”. Uma senha é fraca quando pode ser facilmente “quebrada” por um hacker ou alguém mais experiente. Para se ter uma idéia, são utilizados programas que fazem milhares de tentativas e conseguem adivinhar a senha do usuário por exaustão. Esses programas utilizam muitas vezes um algoritmo que tenta todas as palavras do dicionário, uma por uma, até conseguirem o acesso. Portanto se você costuma colocar como senha uma palavra simples e conhecida, isto é uma senha fraca. Uma combinação somente de letras, ou somente de números também podem ser exemplos de senhas fracas. Data de aniversário, número de identidade, CPF, nome do cachorro, do namorado, etc. são exemplos de senhas fracas. Alguém que tenha acesso aos seus dados pessoais provavelmente fará essas tentativas logo no início. Uma senha é forte quando há uma combinação de letras + números + caracteres especiais (por exemplo: @#$£%§). Uma técnica muito boa que pode ser utilizada é manter as consoantes e trocar as vogais de uma palavra por um caracter especial correspondente (parecido com a vogal). Assim:

a = @
e = & ou 3
i = 1
o = O (zero)
u = u

Por exemplo: se você escolher a palavra “arvore”

a = @
r = r
v = v
o = O
r = r
e = &

A senha ficaria assim: @rvOr&
A palavra “arvore” é fácil, mas a palavra “@rvOr&” não é!! Dessa forma é muito mais difícil quebrar esta senha.

Existem várias outras dicas na web. Uma delas pode ser encontrada em:
http://pcworld.uol.com.br/dicas/2009/10/09/como-criar-senhas-seguras-e-mante-las-fora-do-alcance-de-curiosos/

Portanto, não dê bobeira com suas contas e senhas digitais, ok? ;-)

Bjs!

Andy

quarta-feira, 5 de agosto de 2009

5. Dispositivos de Rede - Transceiver

Transceiver ou transceptor:

Trasnceptor tem origem nas palavras “transmissor” e “receptor”. Para o caso das redes de computadores, um transceptor atua como um adaptador, convertendo um tipo de conector em outro, ou um tipo de sinal em outro. Por exemplo: transceptor que “adapta” a interface AUI de 15 pinos ao conector DB45; transceptor que converte os sinais elétricos (cabo comum) em sinais luminosos (cabo de fibra ótica).Como exemplo, temos o walkie-talkie, que utiliza transceptores.

Obs: o transceiver trabalha na camada física do modelo OSI, ou seja, camada 1.

4. Dispositivos de Rede - Repetidor

Repetidor:

São dispositivos utilizados para interligar redes de mesma tecnologia, com o objetivo de estender a transmissão dos sinais transmitidos no meio físico. Por exemplo: vamos supor que exista uma rede em que os cabos possuam uma limitação de tamanho, no qual não é recomendável ultrapassar 100 metros. Com a necessidade de ampliar a rede para uma distância superior, utiliza-se um repetidor para que esta comunicação seja possível.São utilizados em redes wireless, wimax e telefonia celular.

Obs: o repetidor trabalha na camada física do modelo OSI, ou seja, camada 1.

3. Dispositivos de Rede - Roteador

Roteador:

Como o próprio nome já diz, sua principal característica é rotear (encaminhar) o pacote de dados, escolhendo sempre o melhor caminho da origem até o seu destino. Entenda como “melhor caminho” ou a menor rota possível (mais rápida) pela qual o pacote irá trafegar ou a rota que está menos congestionada naquele momento. Os roteadores possuem uma configuração interna chamada de tabela de roteamento. Esta tabela contém a identificação das redes e dos seus próximos saltos. Ou seja, ao receber um pacote o roteador analisa se este pacote está sendo destinado à sua própria rede, ou a uma das redes que estão na sua tabela de roteamento.

- Para o caso em que o pacote foi destinado a um micro que está em uma das redes configuradas em uma das interfaces do roteador: o roteador encaminha o pacote diretamente para a rede do micro de destino.

- Para o caso em que o pacote foi destinado a um micro fora da sua rede, mas que pertence a uma rede “conhecida”, ou seja, o endereço de rede está na sua tabela de roteamento: nesta tabela existirá uma correspondência entre o endereço de rede o próximo salto, ou seja, a próxima rota para onde o pacote será encaminhado. O roteador enviará o pacote para o próximo salto.

- Para o caso em que o pacote foi destinado a um micro fora da sua rede, e que não pertence a nenhuma rede “conhecida”, ou seja, o endereço de rede não está na sua tabela de roteamento: o pacote será encaminhado para um endereço conhecido como rota padrão. Isto significa que, caso o roteador não saiba o que fazer com o pacote, este o enviará para um endereço pré-determinado conhecido como rota padrão.

Esta tabela de roteamento pode ser estática ou dinâmica. Tabela estática pode ser configurada pelo administrador da rede, ou seja, nesta tabela são informadas manualmente quais serão as rotas para cada endereço de rede. Este tipo de tabela possui algumas desvantagens. Por exemplo, a cada mudança física que houver na rede, o administrador terá que alterar manualmente as rotas dos dispositivos envolvidos nesta mudança. Isto aumenta a possibilidade de falhas. Já a tabela dinâmica é “montada” a cada comunicação com sucesso que ocorrer no roteador. Dizemos que o roteador “aprende” os caminhos, e os armazena na sua tabela de roteamento dinâmica.

Para entender como a tabela dinâmica se atualiza, vamos tomar como exemplo os esquemas das figuras 4 e 5.

Na figura 4 o Micro A quer enviar um pacote para o Micro D. O pacote é encaminhado para o Roteador 1. Ele verifica o endereço da rede do micro de destino e identifica que é o endereço de uma de suas portas. Ele encaminha o pacote para esta porta, e “anota” na sua tabela que a rede do Micro D está ligada à sua Porta 2, por exemplo. Qualquer outro pacote que for enviado posteriormente para o Micro D já será encaminhado diretamente para a Porta 2, pois já existirá uma rota para ele na tabela de roteamento do Roteador 1.

Na figura 5 o Micro A quer enviar um pacote para o micro F. O pacote é encaminhado para o Roteador 1. Ele verifica que a rede do micro de destino não é o endereço de nenhuma de suas portas, mas está na sua tabela de roteamento. Neste caso ele envia o pacote para o endereço do próximo salto, que no nosso exemplo é o Roteador 3. O Roteador 3 faz o mesmo processo, e encontra o endereço de rede do Micro F em uma de suas portas. Envia o pacote para esta porta e “anota” na sua tabela de roteamento que o endereço de rede do Micro F está ligado à sua Porta 2, por exemplo, atualizando deste modo a sua tabela.

Os roteadores também trocam informações entre si (informações de rotas conhecidas), colaborando para preencher e atualizar as tabelas de roteamento um do outro.

Para saber mais, visite:
http://www.clubedohardware.com.br/artigos/1352/5

Obs1: o roteador trabalha na camada de rede do modelo OSI, ou seja, camada 3.
Obs2: o esquema acima representa o exemplo mais simples de roteamento, visto que podemos combinar diversas configurações, com diferentes protocolos, topologias, regras (ACL´s), etc. que acarretariam alterações do caminho dos pacotes.

2. Dispositivos de Rede - Switch

Switch ou comutador:

Também é um dispositivo que interliga vários computadores, porém com diferenças em relação aos hubs no que diz respeito ao tratamento dos pacotes. Toda placa de rede possui um código de fábrica único, que é conhecido como MAC. Os switches conseguem identificar os micros conectados a ele através deste endereço MAC. Ou seja, ao receber um pacote de dados, o switch analisa o MAC de destino e verifica se ele está ligado diretamente a uma de suas portas ou não.

- Para o caso em que o micro do MAC de destino esteja ligado ao switch: ele envia o pacote somente para este micro (note que neste caso não há broadcast, como acontece com o hub).

- Para o caso em que o micro do MAC de destino não esteja ligado ao switch, ou seja, caso ele esteja em uma outra rede (rede remota): o switch simplesmente descarta o pacote.

Para entender como funciona um switch, vamos tomar como exemplo os esquemas das figuras acima.

Primeiramente precisamos saber que o switch possui uma configuração interna, chamada tabela de endereço MAC. Assim que ligamos o switch, esta tabela está vazia. Durante a transmissão dos pacotes de dados, sua tabela vai sendo “montada”. Toda vez que um pacote é entregue ao seu destino, o switch anota em sua tabela o MAC dos micros envolvidos nesta transmissão, ou seja, o MAC do micro de origem e o MAC do micro de destino.

Vamos visualizar melhor observando o exemplo da figura 2. O Micro A quer enviar um pacote para o Micro C. O pacote é encaminhado para o Switch 1. Ele verifica que o endereço MAC do micro C (micro de destino) está na sua própria rede. Ele encaminha o pacote diretamente para ele, e anota na sua tabela que o Micro A está ligado à sua Porta 1 e que o Micro C está ligado à sua Porta 3. Qualquer outro pacote que for enviado posteriormente para o Micro A ou para o Micro C já será encaminhado diretamente para eles, pois já existirão indicações de portas para eles na tabela de endereço MAC do Switch 1.

Na figura 3 o Micro A quer enviar um pacote para o micro D. O pacote é encaminhado para o Switch 1. Ele verifica que o endereço de rede do Micro D não pertence à sua rede. Neste caso ele simplesmente descarta o pacote.

Com o switch é possível criar VLAN´s. Isto significa que podemos dividir a rede local em várias redes menores, com o objetivo de melhor gerenciá-la. Com a utilização de switches, não existe a colisão de pacotes, como acontece com os hubs. Isto ocorre porque cada porta de um switch é considerada um domínio de colisão diferente, ou seja, os dados de um segmento só trafegam naquele segmento.

Obs: o switch trabalha na camada de enlace do modelo OSI, ou seja, camada 2.

1. Dispositivos de Rede - Hub

Hoje começarei a apresentar a definição de alguns dos prinicpais dispositivos de rede. À medida que eu for pesquisando, irei incluindo aos pouquinhos. O primeiro deles é o hub.

Obs: considere nas postagens deste mês a palavra “
pacote” como sendo um conjunto de dados que está sendo encaminhado de um micro para outro, e não como sendo a PDU da camada 3 do modelo OSI.

Hub ou concentrador:
É um dispositivo que faz a interligação entre vários computadores em uma LAN (rede local). Não consegue identificar os computadores que estão ligados às suas portas. Logo ao receber um pacote o encaminha para todas as portas, com exceção da porta na qual o micro de origem está ligado. É o chamado broadcast. Este efeito causa atraso na entrega dos pacotes e lentidão na rede. O micro de destino recebe o pacote, enquanto que os outros o descartam. Atualmente quase não é mais encontrado nas lojas, pois sua tecnologia foi substituída pelos switches.



Obs: o hub trabalha na camada física do modelo OSI, ou seja, camada 1.

terça-feira, 21 de julho de 2009

Instalando um HD

Olá!

Na postagem de hoje vou fazer uma breve explicação de como se instala um HD IDE e um HD SATA em uma placa-mãe. Boa sorte!!
Obs: se você não tiver experiência, peça ajuda a um técnico ou faça a instalação por sua conta e risco!! O cabo AC deve estar desconectado (por precaução) para evitar situações desagradáveis...

IDE:
Primeiramente vamos observar as conexões na parte traseira de um HD IDE. Tomaremos como exemplo um modelo da Maxtor:

Vamos por partes - assim como Jack, o Estripador ;-)

Dados: na primeira conexão devemos ligar o cabo paralelo IDE (40 ou 80 vias). Note que existe uma posição correta para esta conexão. Um dos lados do cabo IDE possui um fio vermelho. Este lado deve ser ligado na indicação de “pino 1” do HD. Verifique embaixo do HD, na placa lógica, geralmente existe uma indicação de “pino 1” e “pino 40”. Além disso na maioria dos cabos IDE existe uma trava na parte superior e um dos pinos está “fechado” propositalmente, já que no conector do HD existe um pino “faltando”. Se o cabo for invertido, ele não se encaixará no conector do HD.

Alimentação: neste conector de 4 pinos devemos ligar o conector correspondente da fonte do gabinete. Note que não é possível inverter este conector, devido ao seu formato.

Jumper: quando ligamos somente um dispositivo (HD, CD ROM, DVD ROM) em um cabo IDE, não existem maiores problemas. Portanto se for necessário ligar dois dispositivos em cada cabo, devemos configurá-los através do jumper para master (mestre) ou slave (escravo). Esta configuração é necessária para que a controladora IDE da placa-mãe saiba quando um dispositivo vai transmitir, e quando o outro irá aguardar para transmitir os dados. Geralmente existem 3 posições para esse jumper: MS (master), SL (slave) e CS (cable select).

Vou dar um exemplo. Se eu precisasse ligar um HD e um DVD ROM em um mesmo cabo IDE, obviamente daria prioridade para o HD. Neste caso, configuraria o jumper do HD para master e o jumper do DVD ROM para slave. Embora não haja diferença neste caso, é recomendável que se ligue o master na ponta do cabo IDE e o slave no conector do meio. Se for ligar somente um dispositivo, deixe a configuração do jumper para master. Já a opção CS funciona da seguinte maneira: configura-se o jumper dos dois dispositivos para CS e o micro irá distinguir quem é master e quem é slave pela posição em que eles estarão ligados no cabo: o da ponta será o master e o do meio será o slave.

Feitas todas as ligações e configurações no HD, resta agora ligar a outra ponta do cabo na placa-mãe. Localize os conectores. Existe uma indicação na placa informando Primary IDE e Secundary IDE ou IDE1 e IDE2. Não há diferença, porém de preferência ligue na ordem: primeiro a porta IDE1 e depois a IDE2. Também não há como inverter a ligação, pelos mesmos recursos que existem no conector de 40 pinos do HD.


SATA:
Primeiramente vamos observar as conexões na parte traseira do HD. Tomaremos como exemplo um modelo da Seagate:

Alimentação: na primeira conexão (a maior) devemos ligar o cabo de alimentação que vem da fonte do gabinete.

Dados: na segunda, o cabo de comunicação (geralmente um cabo vermelho).

Note que tanto na primeira quanto na segunda conexão não há a possibilidade de inverter o cabo, devido ao formato do seu encaixe (tipo um “L”).

Jumper: a indicação da terceira seta nos mostra o jumper de configuração de velocidade do HD. Será necessário que você verifique no manual da sua placa mãe se ela suporta o padrão SATA-300. Os HD´s possuem um jumper de configuração para SATA-150 ou SATA-300. Geralmente a etiqueta da parte superior do HD traz uma tabelinha com uma descrição semelhante à da figura abaixo. Se não houver, procure no manual ou no site do fabricante. Se sua placa-mãe suportar o padrão SATA-300, altere este jumper, pois por default ele vem na posição SATA-150, limitando o HD a esta velocidade.


O próximo passo é encontrar o conector na sua placa-mãe. Ele possui 7 pinos e geralmente é vermelho. Seu formato também não permite que o cabo seja ligado de forma invertida.

Ligue a outra ponta do cabo SATA em um desses conectores. Geralmente a placa-mãe possui 2 ou 4 conectores, numerados como SATA1, SATA2, SATA3 e SATA4 (a descrição vem estampada na própria placa-mãe). Não há diferença, porém de preferência ligue na ordem: primeiro a porta SATA1, depois SATA2 e assim sucessivamente.

O útlimo passo seria configurar o HD na BIOS, ou seja, no Setup. Na maioria das placas-mãe este passo não é mais necessário, pois ela automaticamente já detecta o HD. Caso não seja esse seu caso, consulte o manual da placa-mãe para verificar como entrar no Setup (geralmente pressionando DEL ou F2 ao ligar o micro, na contagem de memória) e para verificar onde alterar esta opção (geralmente em “IDE Auto Detection”).

Para finalizar, uma explicação. Pensando bem... a transmissão em paralelo (IDE) não seria mais rápida que a transmissão em série (SATA)? A dúvida existe porque na transmissão em paralelo são enviados vários bits por vez, enquanto na serial somente é enviado um bit de cada vez. Então o que é que torna o padrão SATA mais rápido e eficiente?

Bem, o que acontece é o seguinte. Na comunicação em paralelo durante a transmissão dos dados um fio gera interferência eletromagnética no outro, causando ruídos indesejáveis. Isso causa um certo atraso no envio dos dados. Para contornar esta situação, surgiram anos mais tarde os cabos IDE de 80 vias. Esses cabos possuem 40 vias de transferência de dados, tal como nos cabos normais de 40 vias, além de possuir outras 40 vias que são ligadas ao terra. Ou seja, o cabo é composto por vias de transmissão intercaladas por vias de aterramento, totalizando 80 vias. Isto visa amenizar essas interferências na transmissão dos dados (mas não resolve). Note também que em um HD IDE uma via do cabo é utilizada ao mesmo tempo para enviar e para receber dados enquanto que em um HD SATA essas vias trabalham separadamente (1 par para envio e 1 par para recepção). Este é um ponto. O outro ponto seria avaliar a diferença de clock entre um tipo de transferência e outro. Clock é a velocidade com a qual cada componente funciona. É medida em MHz (Mega Hertz) ou GHz (Giga Hertz). Se compararmos a transmissão paralela com a serial sob o mesmo clock, obviamente a paralela ainda seria mais rápida (durante um clock são transmitidos apenas 1 bit na comunicação serial contra 8 bits, ou seja, 1 byte, na comunicação paralela). Porém o que faz a diferença entre um e outro são os valores de clock utilizados por cada um. O clock da comunicação serial é muito mais alto que o paralelo. Por este motivo o padrão SATA é mais rápido e mais eficiente que o padrão IDE.

Até a próxima.

Bjs,

Andy

Algumas diferenças entre IDE e SATA

O leitor do blog João Carlos levantou uma dúvida, e resolvi fazer uma postagem sobre os dois padrões de HD mais utilizados ultimamente: IDE e SATA. A diferença entre eles é, além da velocidade, sua forma de transmissão de dados.

IDE (Integrated Drive Electronics): também conhecido como PATA (Parallel Advanced Technology Attachment). Os HD´s IDE possuem velocidade de até 133MB/s. Os mais conhecidos são: ATA-33 (33 MB/s), ATA-66 (66 MB/s), ATA-100 (100 MB/s), ATA-133 (133 MB/s). Utilizam um cabo flat IDE paralelo de 40 ou 80 vias.

Cabo flat IDE 80 vias

Alguns cabos permitem a ligação de dois HD´s, que é o limite para cada porta IDE da placa-mãe. Neste caso os HD´s deverão ser configurados para Master ou Slave (vide explicação na postagem seguinte). Este padrão é utilizado também pelos drives de CD e DVD atuais. O conector que fica na parte traseira do HD tem 40 pinos.

Conector IDE

O conector de alimentação é o padrão Molex de 4 pinos: 1 pino para 5 volts (vermelho), 1 pino para 12 volts (amarelo) e 2 pinos para terra (preto).

Conector de alimentação do padrão IDE

Alguns modelos possuem um buffer de até 8MB, o que permite uma melhora de performance do HD.

SATA (Serial Advanced Technology Attachment): possuem velocidade de transmissão de 150 MB/s ou 1.5 Gb/s (conhecidos como SATA I ou SATA-150) e 300 MB/s ou 3Gb/s (conhecidos como SATA II ou SATA-300). Utilizam um cabo Serial ATA que possui somente 7 vias (2 vias para transmissão, 2 vias para recepção e 3 vias para aterramento). Sua menor espessura permite que ocorra uma melhor ventilação e melhor circulação de ar na parte interna no gabinete. Só é permitida a ligação de 1 HD por porta.

Cabo de comunicação SATA

O conector de alimentação tem 15 pinos. Cada tensão é fornecida por 3 pinos ligados lado-a-lado: 3 pinos para 5 volts, 3 pinos para 12 volts, 3 pinos para 3.3 volts, 5 pinos para o terra e 1 pino para staggered spinup (nova funcionalidade dos HD´s mais modernos). Alguns HD´s SATA ainda possuem o mesmo conector Molex de 4 pinos do padrão IDE, porém neste caso não existe ligação para a tensão de 3.3 volts. Sem esta voltagem, a funcionalidade hot plugging fica desabilitada no HD.


Conector de alimentação do padrão SATA

Se a sua fonte de alimentação do gabinete não possuir o conector acima, as ligações devem ser feitas através de um adaptador Molex – SATA:

Adaptador Molex-SATA

Os modelos SATA possuem memória buffer que varia de 2MB até 32MB, o que representa uma significativa melhora de performance do HD.

A próxima postagem será sobre instalação física do HD.

Até lá!!

Bjs,

Andy

sexta-feira, 19 de junho de 2009

Dicas para configuração de um roteador wireless:

Bom, antes de começar esta postagem gostaria de dizer que eu já apanhei muuuuuuuuuuuuito configurando roteadores sem fio - e ainda apanho algumas vezes... :-( Então por este motivo resolvi esutdar e procurar entender um pouquinho mais sobre este assunto. Aqui vai o resultado da minha pesquisa!

Em primeiro lugar você deve comprar um bom roteador. Boas marcas, na minha opinião, são: Linksys e D-Link. Alguns itens devem ser considerados: com ou sem modem embutido? quantas portas? com ou sem porta USB? Tudo vai depender de suas necessidades. Quanto ao primeiro item: se você já possui um modem, poderá comprar um roteador simples. Mas se você preferir um só aparelho em cima de sua mesa, menos fios pendurados, ou se o seu modem queimou, então compre um roteador com modem embutido. O modelo que instalei na casa do meu irmão foi o Linksys WAG200. Super fácil de configurar, ele está super satisfeito. Nunca mais ele me ligou pra reclamar de problemas no acesso à internet!! Geralmente eles vêm com 4 portas, o que já é suficiente para uma rede doméstica. A porta USB é um item opcional. O modelo DLink DI-524UP, por exemplo, possui uma porta USB 1.1, onde pode ser conectada uma impressora para ser compartilhada pelos micros da rede. Neste caso o roteador funciona como um print server (servidor de impressão). É claro, existe também a possibilidade de compartilhar a impressora se ela estiver ligada a um dos micros da rede, porém neste caso o micro estará sendo o print server e ele deverá estar ligado no momento da impressão. Já se a impressora estiver direto no roteador, somente ele precisará estar ligado.

Outro aspecto a ser observado são os padrões que ele suporta. Por exemplo, o modelo Linksys WAG200G suporta os padrões: IEEE 802.11b, IEEE 802.11g, IEEE 802.3u. A diferença básica entre eles (há outras) é a velocidade: 11Mb/s, 54Mb/s e 100Mb/s respectivamente. Existe também o padrão IEEE 802.11n, que funciona a uma velocidade de 128 a 300MB/s. Porém esse tipo de especificação ainda está em estudo (são esperadas especificações definitivas deste padrão até o ano de 2010). Provavelmente os fabricantes dos roteadores atuais fornecerão atualização gratuita do firmware para suportar o padrão IEEE 802.11n quando ele já ele estiver em uso. Vale lembrar no entanto que, se a sua rede tiver, por exemplo, um micro com uma placa de rede funcionando com o padrão IEEE 802.11b e um notebook com o padrão IEEE 802.11g ligados a este roteador, ele assumirá a menor velocidade, ou seja, 11Mb/s.

Alguns roteadores wireless incluem somente o padrão Ethernet 100Base-T. Dê preferência aos que já incluem a velocidade gigabit (1000Base-T).

O cabo é algo que poucos dão importância. Um bom cabo CAT-5 ou superior também é altamente recomendável.

Vamos à configuração:

O primeiro passo é conectar os cabos. Como exemplo, vamos analisar um modelo de roteador da D-Link:


Inicialmente é necessário saber o endereço IP do roteador. Se não souber, abra um prompt de comando no micro que foi conectado ao roteador (Iniciar – Executar – digite cmd) e digite o comando ipconfig /all. Verifique a linha que contém “Gateway padrão”, o endereço IP fica logo ao lado. Quase sempre é 192.168.1.1 ou 192.168.0.1. Abra o browser e digite http://X.X.X.X , onde X.X.X.X é o IP do gateway padrão que você encontrou no passo anterior. Dê Enter. Abrirá uma tela solicitando login e senha. Verifique no manual. Abrirá outra tela com todas as opções de configuração.

É altamente recomendável alterar senha do admin. As senhas padrão que vêm nos roteadores são amplamente conhecidas e por este motivo são também alvos de ataques constantes.

As configurações mais importantes no geral são:

- Alterar a SSID (esta opção fica geralmente na aba “Wireless”) . SSID é o nome que vai identificar sua rede. Coloque um nome simples e genérico. Não é aconselhável deixar o nome SSID que vem de fábrica.

- Selecionar um canal. Os mais utilizados são 1, 6 e 11. Podem ser alterados futuramente, caso se note uma instabilidade na conexão sem fio.

- Desativar SSID broadcast. Se ela estiver ativa, o nome que você escolheu no passo anterior aparecerá como rede disponível para outras redes sem fio que estiverem no alcance do seu roteador. Com esta opção desativada, ela não será visível para ninguém. Quando você for configurá-la no seu notebook, por exemplo, será necessário que você preencha o nome da rede manualmente. Isto só ocorrerá no primeiro acesso, nos seguintes o notebook geralmente se conecta automaticamente, pois as informações de nome de rede e senha já ficaram gravados.

- Ativar o modo de segurança sem fio, criando uma senha. Os padrões de senha são:
- WEP 64 bits: senha com 10 dígitos hexadecimais*
- WEP 128 bits: senha com 26 dígitos hexadecimais*
* hexadecimais: são caracteres incluindo números de 0 a 9 e/ou letras de A a F. Exemplo: 02-C4-DF-5G-1B (sem o traço).
- WPA / WPA2: Ambos utilizam um protocolo chamado TKIP (Temporal Key Integrity Protocol), em que sua característica principal é a freqüente alteração de chave, o que aumenta a segurança da conexão. Em outras palavras, a “senha” é alterada freqüentemente, o que torna o WPA um padrão mais seguro que os antecessores WEP. A diferença entre os dois é o algoritmo que utilizam para gerar tais chaves, WPA utiliza RC4 (que é o mesmo utilizado pelo padrão WEP) e WPA2 usa o AES (algoritmo mais forte, porém necessita de maior processamento; dependendo do roteador, pode até tornar a conexão mais lenta).

- Criar filtros (esta opção fica geralmente na aba “Filtros de rede”). Por exemplo, podemos criar um filtro de MAC. Como as redes domésticas costumam ser pequenas, não haverá problema em inserir os MAC´s de todos os micros que fazem parte da sua rede. Se não souber os MACs dos outros micros, abra um prompt de comando (Iniciar – Executar – digite cmd) e digite o comando ipconfig /all. O MAC aparece ao lado de “Endereço físico" (12 caracteres em hexadecimal). Com isto ele criará uma lista, e você poderá selecionar algo do tipo “somente permitir que os MACs abaixo acessem à rede”. Neste caso, mesmo que alguém tenha sua senha de rede, e saiba seu SSID, quando for tentar acessar terá sua conexão negada. Note que esta solução não é infalível, ela apenas representa um nível de segurança a mais (hackers experientes podem utilizar programas que alterem o endereço MAC).

- Ativar o Firewall. Consulte o manual para maiores detalhes das opções de configuração.

- É recomendável que o seu roteador esteja a uma boa altura do chão (aproximadamente 1,5 metro). Quanto mais alto você posicionar as antenas do roteador, menos barreiras o sinal encontrará no caminho até os computadores. Outro ponto importante são essas barreiras. Alguns exemplos que podem interferir no sinal são: aquários ou bebedouros, paredes espessas, microondas ou telefone sem fio (alguns trabalham com freqüência 2.4GHz, que é a mesma freqüência dos padrões 802.11b e 802.11g). Mantenha-os a uma certa distância, e você terá um bom desempenho de sua rede.

Bjs,

Andy

segunda-feira, 4 de maio de 2009

Como customizar o perfil “Default User” no Windows XP

Geralmente quando vamos instalar o Windows XP em um micro de alguém que compartilha o computador com várias pessoas (irmão, pai, mãe, amigo, etc.), é comum também criarmos vários usuários dentro do Windows, um para cada pessoa. Esta aliás é sem dúvida a melhor opção, já que cada um vai querer customizar o Windows da forma que quiser. Por exemplo: cada um vai querer um papel de parede diferente, vai querer escolher quais cores e quais ícones aparecerão na área de trabalho, etc. Porém algumas configurações básicas serão iguais para todo mundo. Por exemplo: as configurações de impressora serão as mesmas para todos os usuários, os programas instalados (Office, Winzip ...), etc. Para não ter o trabalho de fazer algumas dessas configurações várias vezes, ou seja, entrar em usuário por usuário para configurar, vai aqui uma dica interessante. Existe uma forma de você criar um modelo, que será seguido por todos os demais usuários. É o chamado “Default user” ou “Usuário padrão”.

Primeiramente vamos entender o que é “Default user”. Quando muitas pessoas logam em um mesmo computador, o Windows utiliza um perfil local interno como modelo, a fim de que todos os usuários novos que logarem neste micro recebam as configurações que você especificar e achar importantes. Como exemplos dessas configurações temos: impressora instalada, mapeamentos de drives (se o micro estiver em rede), ícones do desktop ou da barra de inicialização rápida, opções de configuração da Internet, etc.

Para que este modelo seja criado, é necessário que ele seja feito assim que o Windows for instalado, ou seja, quando ele estiver novinho em folha. Isto porque é necessário que você primeiro crie este “usuário padrão”, e só depois quando as pessoas logarem pela primeira vez, o novo perfil será “espelhado” neste default user, e conseqüentemente irá pegar todas as configurações que você fez previamente.

Vamos à configuração. É recomendável que você faça antes um backup da seguinte pasta:


C: \Documents and Settings\Default User

Copie todo o conteúdo desta pasta em um local seguro. Isto porque se houver qualquer problema, você poderá retornar ao padrão inicial.

Logue como
Administrador e crie outra conta qualquer, também com perfil de administrador da máquina. Dê logoff e logue com esta conta que foi criada. Faça todas as alterações desejadas (como as que mencionei anteriormente). Reinicie o computador. Logue como Administrador. Entre em: Painel de Controle – Sistema – Propriedades de Sistema – Avançado. Onde tiver Perfis de usuário, clique em Configurações. Clicar em cima do nome do usuário que você criou, clicar em Copiar o perfil para – Procurar – selecionar a pasta C: \Documents and Settings\Default User – OK. Em Uso permitido clicar em Alterar – Todos – OK.

Pronto! Quando o próximo usuário novo logar, as configurações serão replicadas para ele, poupando tempo e trabalho desnecessários a você!! ;-)

Bjs,

Andy

quarta-feira, 15 de abril de 2009

Criar partição no Windows Vista

Na minha postagem anterior, falei sobre particionamento de HD em sistemas operacionais como Windows 2000 ou XP. Ele funciona se você ainda vai instalar o Windows, pois se ele já está instalado somente com o drive lógico C:, não há como particioná-lo. A não ser que você utilize alguma ferramenta, como o Partition Magic, por exemplo.

Mas já para Windows Vista, existe outro procedimento super simples, e que funciona até para quem já está com ele instalado, e somente uma partição de HD. Primeiramente você clica com o botão direito em
Meu Computador - Gerenciar - Gerenciamento de disco (ou vá em Iniciar - Executar - digite "diskmgmt.msc" e dê Enter). Para criar a nova partição, você precisará primeiro criar um espaço. Para isto, clique com o botão direito no volume existente C:, selecione Diminuir volume. Escolha um tamanho razoável para suas aplicações, OK. Aparecerá uma área denominada "espaço não-alocado" ou algo do tipo. Clique nela com o botão direito, selecione Novo volume simples. Prontinho!!

Observação importante: sempre faça um backup dos seus dados antes. Caso algo dê errado, você terá seus arquivos salvos em segurança.

Bjs,

Andy

Separando Sistema Operacional dos seus dados pessoais

Um procedimento muito útil e que fará diferença na hora de formatar seu HD e instalar seu sistema operacional novamente, é particionar seu HD. Vou postar aqui o que eu costumo fazer quando vou instalar o Windows novinho em folha em um micro :-)

Primeiramente: particionar como o próprio nome já diz, é dividir. Muitos não sabem, mas mesmo tendo somente um HD no seu micro, você pode dividí-lo em vários drives lógicos. Drive lógico é cada letra que aparece no seu Windows Explorer. Por exemplo, se seu HD só tiver uma partição, o seu drive lógico é C: Quando você cria novos drives lógicos, você acrescenta "letras". A: e B: são letras reservadas para drives de disquetes (argh!), a letra C: para a primeira partição do HD e daí em diante você pode escolher quais letras atribuir.

Quando eu formato um HD para instalar um novo sistema operacional, particiono em 2 drives lógicos:
C: para o sistema e
D: para os dados pessoais
Isso pode ser feito de várias maneiras. Logo no início da instalação do Windows, ele pergunta em qual partição você deseja instalar. Neste momento você pode criar a partição primária (C:) com o tamanho que quiser. Eu geralmente crio com aproximadamente 30% do tamanho total. Sigo a instalação normalmente. Só depois de tudo instalado e devidamente configurado é que eu me preocupo com a partição D: Para isto você clica com o botão direito em Meu Computador - Gerenciar - Gerenciamento de disco (ou vá em Iniciar - Executar - digite "diskmgmt.msc" e dê Enter). Ao lado do drive C: deve aparecer uma área com a descrição "espaço não-alocado" ou algo do tipo. Clique com o botão direito e vá em "criar nova partição". Escolha uma letra (eu escolho sempre a letra D:)*, OK. A nova unidade começará a ser formatada (verifique a porcentagem que vai aparecer na parte superior, em "Volumes"). Quando chegar a 100% o seu novo drive lógico estará prontinho para ser usado!

Mas afinal, qual é o objetivo de se particionar o HD em 2 drives lógicos? Muito simples. Nossos dados pessoais, como documentos, fotos, músicas, vídeos, etc. ocupam muito mais espaço do que o nosso sistema operacional e programas instalados. Gravá-los em um "HD separado" vai, além de deixar tudo mais organizado, também nos dar a opção de, futuramente, facilitar o backup. Vamos supor que seu micro esteja com vírus, que você não consegue removê-lo e precisará formatá-lo. Neste caso você poderá formatar somente o drive C: e instalar o Windows novamente, sem se preocupar com seus dados, que estarão todos no drive D: É muito mais prático, não acha? ;-)

Outro procedimento que gosto de adotar é o seguinte. Quando instalamos o MS Office, ele automaticamente direciona nossos documentos para a pasta:
C:\Documents and Settings\user\Meus documentos
Para movê-la para o drive D: , primeiramente crie uma pasta (D:\Meus Documentos, por exemplo). Abra o Windows Explorer, clique com o botão direito na pasta original Meus Documentos, Propriedades, Mover. Selecione a nova pasta que foi criada, clique em OK, OK. Aparecerá uma tela, perguntando se você deseja realmente mover todos os arquivos para a nova pasta, confirme, OK. Prontinho. Desta maneira, toda vez que você criar um documento no Word, por exemplo, ele irá ser salvo na pasta D:\Meus Documentos. Não só documentos do Word, como também as nossas fotos, vídeos, músicas, etc. tal qual era nosso objetivo!!

* Caso a letra D: esteja ocupada com o CD ROM (ou DVD ROM), altere primeiramente a letra dele. Clique com o botão direito no CD ROM - Alterar letra de unidade e caminho. Escolha a letra E: por exemplo. Com isto a letra D: fica liberada para o seu drive lógico de dados.

Até a próxima!!

Bjs,

Andy


Teste sua velocidade de conexão à internet

Olá!

Você já pensou em testar se sua conexão realmente está na velocidade que você contratou? Muita gente não liga. Mas existe uma maneira simples de fazer este teste.

Existem vários sites, mas eu recomendo este:
www.rjnet.com.br

Você clica em "Velocímetro RJNET, teste sua velocidade" e logo após em "Iniciar teste". Para o valor ser próximo ao real, você não deve estar fazendo nenhum download no momento do teste. É claro que a velocidade varia algumas vezes, mas o valor não pode estar muito diferente do que você contratou. Por exemplo, se você tem uma conexão de 1Mbps, o valor deve estar próximo de 950Kbps.

Bjs!

Andy

quarta-feira, 11 de fevereiro de 2009

Que tal uma "faxina" no seu HD? (Parte 2)

Continuando a postagem do mês passado, vamos aprender uma maneira prática de liberar espaço no HD. Primeiramente devemos apagar os arquivos temporários. O que são esses arquivos? São arquivos que alguns programas (como o Internet Explorer, Microsoft Word, por exemplo) utilizam para agilizar seu funcionamento, e que deveriam ser deletados assim que o programa fosse fechado. Só que algumas vezes isso não acontece!! E o arquivo fica lá, só ocupando espaço no seu HD, sem nenhuma necessidade. Geralmente são arquivos com extensão .tmp e/ou iniciados pelo caracter ~.


Para apagá-los, devemos ir em Iniciar - Configurações - Painel de Controle - Opções da Internet.


Agora clique em Excluir arquivos. Selecione a caixa Excluir todo o conteúdo offline e clique em OK. Depois clique em Excluir cookies, em seguida OK.

Se você quiser checar, basta abrir o Windows Explorer e navegar até a pasta:

C:\Documents and Settings\{usuario}
\Configurações locais\Temp

Onde {usuario}
é o nome do usuário com que você inicia o Windows. A unidade pode variar, ou seja, ao invés de C:, pode ser D:, etc. vai depender da configuração do seu micro. Se esta pasta não existir, é sinal de que sua configuração não é padrão ou o sistema operacional é diferente (estou me guiando pela configuração do Windows XP). Neste caso você poderá inserir o seguinte comando no prompt do DOS:

set temp

Este comando te informará exatamente qual é a pasta de arquivos temporários.

Se houver algum arquivo nesta pasta, feche todos os aplicativos e delete-os sem problemas. Não se esqueça de apagar a lixeira no final, ok?

Após este procedimento, vamos utilizar um aplicativo do próprio Windows. Para acessá-lo vá em Iniciar – Programas – Acessórios – Ferramentas de sistema e clique em Limpeza de disco. Selecione a unidade desejada e clique em OK. O aplicativo irá examinar e calcular o espaço que pode ser liberado. Aguarde a finalização do programa.

Neste ponto outra dica é desinstalar os programas que não utilizamos mais. Para isto vá em Iniciar – Configurações – Painel de Controle e clique em Adicionar ou remover programas.


Nesta tela aparecerá uma listagem com todos os programas que você possui atualmente instalado em seu computador. Verifique quais deles não são mais utilizados, clique nele e em seguida Remover. Note que em alguns programas é necessário reinicializar o micro após a desinstalação. Neste caso você deverá retornar ao Painel de Controle e repetir o processo para cada software que queira desinstalar.

Por último vamos fazer a tal desfragmentação do disco (vide Parte 1). Para isto vá em Iniciar – Programas – Acessórios – Ferramentas de sistema e clique em Desfragmentador de disco. Selecione a unidade desejada e clique em Desfragmentar. Vá tomar um cafezinho e aguarde a finalização do programa... costuma demorar!!

Outro procedimento simples, mas que só depende de você, meu amigo, é deletar arquivos antigos do seu HD. Sim, aqueles arquivos caquéticos que nunca mais serão usados na sua vida!! Por exemplo, aqueles milhões de arquivos .pps com figurinhas bonitinhas, coloridas, cor-de-rosa, com musiquinhas e borboletas que suas amigas te enviam (para as garotas) ou então aquelas fotos da Playboy de mulheres que hoje em dia já são até vovós (para os rapazes). Só servem pra "inchar" o seu HD, coitado... Você só precisa de um pouco de tempo e paciência pra se livrar deles de uma vez. :-)

Pra finalizar, gostaria de registrar que existem inúmeros programas que também fazem uma boa faxina no seu HD assim como também no registro do Windows (como o CCleaner ou o RegCleaner, por exemplo), que podem ser baixados em vários sites, como em http://superdownloads.uol.com.br/ . As dicas que postei são as maneiras mais simples que encontrei de liberar espaço no seu HD e agilizar seu sistema operacional.

Cuidem bem do seu micro. Boa faxina!!

Bjs!

Andy

quarta-feira, 21 de janeiro de 2009

Que tal uma "faxina" no seu HD? (Parte 1)

Pare uns instantes para pensar: o que costumamos fazer diariamente em frente aos nossos computadores? Salvar arquivos, fazer downloads, copiar fotos, transferir MP3, instalar novos softwares, deletar arquivos, etc etc etc. Não percebemos (com certeza não percebemos mesmo!!), mas tudo isso está relacionado a uma única e importante ação, invisível aos nossos olhos: gravação de dados no HD. Como os arquivos estão ficando cada vez maiores, necessitamos também de HD´s com maior capacidade de armazenamento. Mas de nada adianta ter um ótimo HD se os seus dados estão todos “bagunçados” no HD, ou até mesmo se você possui pouco espaço disponível (o recomendável é deixar mais de 20% disponível). Isso deixa seu micro extremamente lento, pois o HD necessitará neste caso fazer “vários acessos” para abrir um mesmo arquivo. Vamos tentar organizá-los?

Primeiramente precisamos saber maiores informações sobre o HD ou disco rígido. Vamos lá!! O computador possui 2 tipos de armazenamento de dados: memória RAM e memória ROM. A memória RAM é volátil, ou seja, seus dados são permanentemente apagados com a falta de energia (ao desligar o micro, por exemplo). Já a memória ROM é não-volátil, e conseqüentemente possui o comportamento contrário ao da RAM, permanecendo com os dados mesmo após desligar o micro. É o caso do HD. Ele grava as informações (arquivos) de forma a conseguirmos utilizá-las posteriormente, e estas só são apagadas através da intervenção do usuário. Ele é basicamente constituído por várias mídias magnéticas empilhadas (que podem ser comparadas “grosseiramente” a mídias de CD) que giram em alta velocidade, e por cabeças de leitura e gravação ou cabeçote.

Os dados seguem um padrão de gravação de sistemas de arquivos, dependendo do sistema operacional utilizado. Os mais comuns são:
- Microsoft Windows: FAT16, FAT32 (Windows 95, 98 e ME) e NTFS (Windows XP e 2000)
- Linux: Ext2, Ext3 e o ReiserFS

Esses padrões possuem particularidades (que não cabe comentar aqui) porém eles possuem algo em comum, ou seja, o formato como esses dados são gravados: em trilhas e setores.

São nesses “pedacinhos” que os arquivos são gravados em um HD. A menor parte desses "pedacinhos" que é reconhecida pelo sistema operacional é chamada cluster. Como um mesmo arquivo pode ser “dividido” em vários clusters, a demora para se ler um dado acontece quando eles estão fisicamente longe um do outro, e com isso as cabeças de leitura terão de se mover mais. Para resolver este problema, existe um procedimento muito comum chamado desfragmentação, que nada mais é do que reordenar esses dados, de forma que eles fiquem armazenados de forma contígua, e conseqüentemente sejam lidos de forma mais rápida.


(Continua...)