sexta-feira, 28 de dezembro de 2012

CIOs contam como passaram pelos desafios deste ano

Considerado atípico para diversos economistas, 2012 trouxe desafios à gestão dos executivos, que precisaram se adaptar as mudanças de cenário e à não concretização das projeções de crescimento=====================================================================
Poucas eram as evidências de que 2012 não seria um ano próspero para a tecnologia da informação, em todos os setores da economia. Com a perspectiva de um crescimento acelerado, estava praticamente certo de que muitos projetos aconteceriam ao longo do ano e haveria até espaço para iniciativas congeladas em outras ocasiões. Até porque, mesmo com o Produto Interno Bruto (PIB) de 2011 ficando em 2,7% – uma desvalorização brusca, quando comparado aos 7,5% de 2010 -, a indústria automobilística, por exemplo, seguia bem: medidas governamentais beneficiaram as montadoras e concessionárias, que incrementaram seus volumes de venda.
Mas o que era para ser um céu de brigadeiro se converteu em um tempo instável, com nuvens que surgiam e desapareciam em diversos momentos. É verdade, também, que o cenário atual ainda é fruto da crise financeira de 2008, que inverteu os papéis no jogo da economia mundial. Grandes lideranças sofreram com recessões e países emergentes, como o Brasil, mostraram sua força com a ascensão da nova classe média, que transformou a pirâmide das classes sociais em um losango, com a valorização da moeda e o aumento do consumo das famílias. “Claro que essa conquista da credibilidade internacional ocorreu com o prejuízo de o País permanecer por muitos anos sem crescimento econômico satisfatório e desequilíbrio monetário, como a hiperinflação”, avalia Alex Agostini, economista chefe da Austin Rating.
Apesar de 2011 ter sido razoavelmente melhor, 2012 não foi tão ruim. A previsão de Agostini é que 2013 será o ano da estabilidade nas economias. Estados Unidos e Europa podem levar ainda mais dois ou três anos para apresentar uma melhora significativa.
Justamente por prever a situação caótica que assombraria as economias internacionais, a área de tecnologia da Tejofran não sonhou alto com os investimentos para 2012. “Tínhamos uma perspectiva de que o cenário seria fortemente influenciado pelas crises europeia e norte-americana. Assim, as ações em 2012 deveriam ser mais conservadoras, porém, sem perder mercado e focar em áreas específicas e grandes clientes”, comenta Erlen Abatayguara, gerente de tecnologia da informação da Tejofran.
Já a Ford, diante de um cenário otimista, era uma das companhias que tinham uma boa perspectiva. “Nossa projeção para 2012 era de um contexto positivo baseado em importantes lançamentos globais na região, e as atividades de TI da Ford estiveram focadas nisso. Alinhados ao programa estratégico de modernização de produtos, a estrutura e serviços ligados à área também demandaram investimentos, como: WAN, LAN, mainframe, servidores, PCs, impressoras, telefone, etc”, comenta Edson Badan, diretor de TI da Ford América do Sul.
Entre os maiores desafios da montadora ao longo de 2012 estava a implantação de ferramentas corporativas que atendessem globalmente e auxiliassem a estratégia para os lançamentos dos produtos.  Gestão assertiva e integrada foi a solução que a companhia encontrou para isso. “Com o apoio e participação de times multifuncionais de diversos países, as etapas do plano seguiram rigorosamente o cronograma estabelecido e o orçamento aprovado, seguindo as diretrizes do One Ford, que guia todas as ações da Ford”, afirma.
Com mais cautela, os planos da Tortuga para 2012 incluíam a ampliação da mobilidade corporativa, a virtualização, a expansão de cloud computing e SOA. Diante das incertezas que rondaram a economia, cerca de 50% do que foi projetado saiu do papel. “Priorizamos o que nos daria retorno imediato, como a mobilidade que precisava ser ampliada em questões de colaboração. Aquilo que traria resultados futuros nós crescemos menos. SOA nem iniciamos”, explica Valdemir Raymundo, gerente de tecnologia corporativa da Tortuga.
Outro investimento importante da Tortuga em 2012, apontado pelo CIO, foi a gestão de documentos. A solução permite que a empresa trabalhe com mais inteligência, não perca os prazos de vencimentos e reduza significativamente o uso do papel.  O executivo apresentou o projeto em setembro, para a premiação “As 100+ Inovadoras no Uso de TI”, realizado pela IT Mídia, que reconheceu a Tortuga na categoria de Agropecuária. “Para 2013 esperamos entrar, cada vez, mais na redução de custos e sustentabilidade”, afirma.
Reação em cadeia
Mas antes de partir totalmente para 2013, ainda existem pontos deste ano que pedem atenção especial. A pressão do governo pela queda de juros bancários é um exemplo. A iniciativa abalou as estruturas das instituições financeiras e isso influenciou indiretamente seus fornecedores e investidores, incluindo tecnologia. Com menos verba no caixa, era preciso cortar custos. “A redução da taxa de juros beneficia indústria e comércio, mas prejudica investidores”, avalia Antonio Toro, sócio da PwC.
Abatayguara, da Tejofran, avalia que, não apenas a queda dos juros, mas a questão cambial influenciou e muito o mercado de tecnologia, justamente, por ser uma área prestadora de serviços. “A área de TI é muito direcionada pela situação econômica, uma vez que o budget (que é fixado em reais) é diretamente afetado pela variação cambial. Com a subida do dólar, acaba por perder valor. A máxima entregar mais com menos passa a ser ainda mais incisiva”, pontua.
Apesar disso, nem tudo o que foi investido no otimismo generalizado de 2012 foi perdido, na visão do sócio da PwC. “O ano passado terminou com uma perspectiva muito boa e isso foi sendo amainado ao longo de 2012. Significa que aqueles crescimentos que eram esperados, na melhor das hipóteses, serão apenas postergados, e não perdidos totalmente, pois temos um cenário flexível, que tolera decisões.”
O ano com percalços não mudou os planos da Ford. A empresa manteve os planos de investimento, mesmo com todas as mudanças no cenário econômico. “Apesar de um ambiente competitivo mais intenso, não alteramos o nosso plano de investimentos no Brasil, do qual faz parte a área de TI, e que prevê um aporte de R$ 4,5 bilhões de 2011 a 2015”, afirma Badan.
Apesar das intempéries, Abatayguara, da Tejofran, avalia que o ano foi mais atípico para economia que para a TI. Segundo o executivo, a área está acostumada a trabalhar com variações impostas por fatores monetários, novas tecnologias, diretrizes definidas pelo boarding e, agora, de uma forma ainda mais forte, o desafio do traga seu próprio dispositivo (Byod, da sigla em inglês). “Se eu tivesse que escolher um assunto para definir 2013, diria que o Byod é um dos mais importantes, pois demonstra que os usuários estão mudando drasticamente e assumindo um novo papel. Estão saindo de uma posição passiva e reativa para uma posição fortemente ligada aos negócios da empresa”, comenta.
Quanto ao papel da tecnologia da informação nos negócios, Raymundo, da Tortuga é otimista. “O perfil de TI dentro das empresas mudou totalmente. Antes era um limbo e agora é parte estratégica, um parceiro para alavancar negócios. Tem que ser dinâmica e agregar valor aos negócios da empresa”, afirma.

quinta-feira, 15 de novembro de 2012

É quase que impossível "perder" o seu telefone agora.


As opções do avast! Anti-Theft podem ser controladas remotamente, ou via Web ou via SMS enviados de outro telefone. Com os controles via Web, você simplesmente logon e faz com umas poucas clicadas de botões realizar um rastreamento e/ou efetuar comandos no seu telefone. Com controles via SMS, você pode fazer o rastreamento do seu telefone através de comandos específicos via SMS enviados de qualquer outro numero telefônico de que você tenha especificado.

Estrutura de comandos SMS

Todos os comandos SMS devem começar com sua senha do avast!. Por exemplo, se sua senha avast! for 2222, o comando de bloqueio será: 2222 LOCK
Baixe AQUI todas as Orientações sobre essa maravilhosa Ferramenta.

Ladrões não têm a menor chance: TechHamlet


Mantenha o Poder em suas Mãos.    Ladrões não têm a menor chance!!




domingo, 11 de novembro de 2012

Exercícios Resolvidos de Redes 1

Baixar Arquivos Sobre Redes: Clique Aqui

Exercícios

1)      Defina camada de rede.
à É o segmento de transporte do hospedeiro emissor ao receptor, o lado emissor encapsula segmentos em datagramas.

2)      Quais são as funções mais importantes da camada de rede.  Explique cada uma.
 à Repasse e roteamento. Repasse: mover pacotes da entrada do roteador para a saída apropriada do roteador. Roteamento: determinar rota seguida pelos pacotes da origem ao destino.

3)      Qual a terceira função mais importantes na camada de rede em algumas arquiteturas, segundo Kurose?
à Estabelecimento de conexão: Algumas arquiteturas de rede exigem o estabelecimento de circuitos virtuais antes da transmissão de dados, por exemplo, ATM e Frame relay, x25.

4)      Dê exemplos de:
a) Serviços para data gramas individuais.
 à Entrada garantida e entrada garantida com atraso limitado.

b) Serviços para fluxo de data gramas.
à Entrega de data grama na ordem, largura de banda mínima garantida e restrições sobre mudanças no espaçamento entre pacotes.

5)      Defina a expressão circuitos virtuais.
à Caminho da origem ao destino comporta-se como um circuito telefônico.

6)      Em que consiste um circuito virtual?
àCaminho da origem ao destino.
àNúmeros de VC um número para cada enlace ao longo do caminho.
àEntradas  em tabelas de repasse nos roteadores ao longo do caminho.

7)      Cite abaixo quais são as 2 funções mais importantes de um roteador.
à Executar algoritmos/protocolos de roteamento (rip,ospf,bgp) e repasse de datagramas  de entrada para a saída.

8)      Explique:
a) Comutação por memória.
à A CPU tem o controle direto sobre os pacotes copiados para a  memória do sistema, e sua velocidade é limitada pela largura de banda da memória.

b) Comutação por um barramento.
à É um datagrama de memória por barramento compartilhado que possui a velocidade  da comutação limitada pela largura de banda do barramento.

c) Comutação por uma rede de interconexão.
à É uma comutação que contorna a largura de Banda do barramento, desenvolvido inicialmente para conectar processadores no multiprocessador, fragmentando os datagramas em tamanhos fixos, através do elemento de comutação.

9)      Com relação as portas de saídas do roteador explique o que significa buffering e disciplina de escalonamento.
à Buffering; Exigido quando os datagramas chegam ao elemento de comutação mais rápido do que a taxa de transmissão.
à Disciplina de escalonamento: Escolhe entre os datagramas enfileirados para a transmissão.

10)   Sobre a camada de rede, quais as funções na camada de rede do hospedeiro e roteador?
à Escolha de caminhos (protocolo de roteamento).
à Tabela de rotas.
à Endereçamento, formato de datagramas, tratamento de pacotes (endereço IP)
à Aviso de erros e sinalização de rotas (protocolo ICMP).

11)   Como é o endereçamento no IPV4?
à É um edereço IP de 32 bits representado por 4 números decimais.  É dividido em duas partes: Prefixo (Endereço da rede, administrado globalmente) e Sufixo (Endereços de hosts, administrados localmente).

12)   Explique o conceito de sub-rede.
à Uma sub-rede é uma divisão de uma rede de computadores, onde o dispositivo se conecta a mesma parte da sub-rede de endereço IP.

13)   O que significa CIDR?
à É o roteamento interdomínio sem classe, que tem parte de sub-rede do endereço de tamanho arbitrário.

14)   Como uma máquina obtém um endereço IP?
à É fornecido pelo administrador do sistema em um arquivo .
à Windows -> painel de controle -> rede -> configuração -> TCP/IP -> Propriedades.
à UNIX -> /etc/rc.config.

15)   O que significa DHCP? Explique.
à o DHCP é um protocolo dinâmico de configuração de endereço IP.  Seu objetivo é permitir que o hospedeiro obtenha dinamicamente seu endereço IP do servidor de rede quando se conectar à rede.

16)   Como um ISP recebe um bloco de endereços?
à Através da ICANN, que aloca endereços, administra o DNS  e atribui nomes de domínios e resolve disputas.

17)   O que é NAT? Explique.
à É um protocolo que faz a tradução dos endereços IP e portas TCP da rede local para a internet.

18)   O que significa ICMP?  Qual a sua função?
à É um protocolo usado pelos hospedeiros e roteadores para comunicar informações em nível de rede.  Funções: relatar erro de hospedeiro, rede, porta, protocolo incansável, e eco de solicitação/resposta.


19)   Quais são os principais motivos que levaram a definição do protocolo IPv6?
à Espaço de endereço de 32 bits logo estará completamente alocado.
à Formato de cabeçalho ajuda agilizar processamento e repasse. Cabeçalho de 40 Bits, tamanho fixo e fragmentação não permitida.


20)   Quais as principais diferenças entre o cabeçalho IPv4 e IPv6?
àIPv4 : Os endereços tem 32 bits (4 bytes) de tamanho, registros de endereço no DNS            mapeiam nomes de hosts para endereços IPv4.

à  IPv6 : Os endereços tem 128 bits (16 bytes) de tamanho, registros de endereço no DNS mapeiam nomes de hosts para endereços IPv6, possui tamanho fixo de cabeçalho 40 bytes.


21)   Como será a transição do IPv4 para o IPv6?
à Através de implementação de túnel(tunelamento): IPv6 transportado como carga útil no datagrama IPv4 entre roteadores IPv4.


22)   O que significa algoritmo de roteamento e tabela de roteamento?
à Algoritmo de roteamento: Determina “bons” caminhos (seqüência de roteadores) de menor custo.

à Tabelas de roteamento : Arquivo de dados da RAM usada para armazenar informações  de rota sobre redes conectadas diretamente, indicando onde cada nó móvel está localizado.


23)   Em qual camada de rede trabalha o roteador?
à Camada de Enlace.





Exercícios de Portas Lógicas - Arquitetura de computadores

Baixe aqui a lista de Exercícios: Exercícios
Exercícios com Respostas para conferência: Operações lógicas
Descrição das Portas lógicas: Portas lógicas
Slide de conceitos: Conceitos
Material completo livro Arquitetura - Stallings - 8ª Edição: Livro Stallings 8ª Edição - 18.6MB


segunda-feira, 15 de outubro de 2012

Instalando e configurando o TS no Windows Server 2003

By: Link Ref.


1. Instalar e configurar o Windows Server 2003
2. Instalar e configurar um site usando o IIS 6.0
3. Instalar e configurar o FTP com isolamento de usuários (um usuário não pode acessar a pasta de outro)
4. Instalar e configurar o Terminal Server,permitindo acesso remoto aos Administradores ou usuários pré-determinados
No final deste tutorial há três dicas de segurança que devem ser implementadas para aumentar a segurança do seu servidor.
1. Instalando e configurando o Terminal Server no Windows Server 2003
O TS (Terminal Server) é um serviço que permite que você acesse o seu servidor remotamente, trabalhando nele em modo gráfico como se você estivesse ali. O TS no Win2003 utiliza o protocolo RDP 5.2, que tem muitas melhorias em relação à versão 5.1 do Windows 2000 Server.
Você pode instalar o cliente do RDP 5.2 no Win9x, WinMe, WinNT, Win2000 e WinXP, permitindo com isso utilizá-lo ao acessar um servidor Win2003 (ou uma estação WinXP) via TS. Para fazer o download do arquivo, acesse esta página  e faça o download do arquivo
Entre as novidades do TS do Win2003 em relação ao TS do Windows 2000 Server, estas são algumas:
- redirecionamento automático de impressoras e drives mapeados
- redirecionamento automático de áudio
- redirecionamento automático de fuso horário
- redirecionamento automático de portas seriais e paralelas
- reconexão automática de sessões (muito útil em conexões via wireless)
- suporte a cores com 24-bits
- suporte a encriptação de 128-bits
- suporte a autenticação via smartcard
- alocação dinâmica de banda
- restrições via GPO
Vamos à instalação do TS:
Clique no botão Iniciar > Painel de Controle > Ferramentas Administrativas > clique em Assistente para configurar o Servidor > clique em Avançar e Avançar. Se aparecer uma mensagem avisando que uma das conexões de rede não está funcionando, isso é normal pois indica que o seu computador tem duas placas de rede instaladas mas somente uma está conectada (imagem abaixo), bastando clicar em Continuar.
Clique na opção Terminal Server e clique em Avançar. Aparecerá uma mensagem informando que o servidor terá de ser reiniciado durante a instalação do TS:
Ao ser reiniciado, o Win2003 mostrará uma tela informando que o servidor agora funciona como Terminal Server.
Para utilizar o TS, basta você deve definir quais usuários poderão acessar o servidor remotamente. Para isso, clique no botão Iniciar > Painel de ControleFerramentas Administrativas > Gerenciamento do Computador > duplo-clique em Usuários e Grupos locais > clique em Usuários.
Na janela à direita você verá a lista de usuários. Clique com o botão da direita do mouse no usuário que você deseja permitir acessar o seu servidor remotamente > Propriedades > aba Membro de > clique em Adicionar > Avançado > Localizar agora > dê um duplo-clique em “Usuários da área de trabalho remota” e clique em OK.
Com isso, os usuários com permissão de acesso via TS poderão acessar o servidor remotamente. Para fazer isso de um computador com Windows XP, por exemplo, basta clicar no botão Iniciar >Todos os programas > Acessórios > Comunicações > Conexão de área de trabalho remota.



quinta-feira, 6 de setembro de 2012

Samsung vende 20 milhões de Galaxy SIII em menos de 100 dias


IT Web        Samsung vende 20 milhões de Galaxy SIII em menos de 100 dias



A Samsung anunciou que o Galaxy SIII já vendeu mais de 20 milhões de unidades em todo o mundo em pouco menos de 100 dias após seu lançamento, no dia 06/06.
São cerca de 200 mil Galaxy SIII vendidos diariamente, velocidade de venda seis vezes maior que a do Galaxy S, e três vezes mais rápida que o SII.
A maior parte das vendas do Galaxy SIII está na Europa (6 milhões de unidades), seguida de Ásia (4,5 milhões), América do Norte (4 milhões) e Korea (2,5 milhões), informou a Samsung, que não revelou números da América Latina.
Esses dados reforçam a posição recentemente conquistada pela Samsung como maior empresa de smartphones do mundo. Porém, será esse apenas um momento ou uma nova realidade para o mercado?
Um exemplo prático: a notícia vem no encalço das perspectivas propostas pelo consultor Gene Munster da  Piper Jaffray, que especula que sejam vendidos 10 milhões de unidades de iPhones 5 na primeira semana de embarque do device.
A fabricante coreana passou a Apple? Sim, de fato, mas desde o início das especulações do iPhone 5, as vendas do 4S tiveram uma queda, obviamente pela ansiedade do consumidor em obter a nova versão do gadget da companhia de Cupertino – um bônus para os fãs e consumidores do Galaxy.
Mas não é apenas isso: ontem a Nokia lançou seus novos smartphones com sistema operacional da Microsoft – Lumia 820 e 920 – e informou que já foram vendidos 7 milhões de devices Lumia em todo o mundo, desde o lançamento em outubro de 2011 até o mês de junho.
A grande pergunta: vivemos um boom no mercado de smartphones? De fato, polarizamos o topo do consumo entre Apple e Samsung, e descemos na escala com devices da RIM e Nokia, por exemplo, além de outros aparelhos com sistema operacional Android.
A Samsung obteve um gigantesco trunfo com o Galaxy SIII, que atualmente é o smartphone mais completo do mercado, o que nos força a esperar algo similar ou melhor da Apple em seu evento no dia 12/09.


segunda-feira, 20 de agosto de 2012

Cinco alertas de segurança sobre uso do Dropbox nas empresas



Invasão recente mostra os riscos de armazenamento não criptografado, informações sensíveis e serviços em nuvem
Quais segredos de segurança um invasor pode desenterrar sobre sua empresa no Dropbox?
Com ameaças de ataques, qualquer companhia com funcionários que usem o serviço de armazenamento em cloud devem seguir as cinco informações de segurança as seguir:
1. Monitore o uso do Dropbox: muitas empresas fingem que não enxergam o uso que seus funcionários fazem de serviços de compartilhamento de arquivos. Assim, o primeiro passo para obter controle sobre a segurança é começar a prestar atenção. “Com base em nossas conversas com usuários corporativos e equipe de TI, há muitos serviços do tipo sendo usados”, afirmou Richard Villars, analista da IDC. Qual o risco? “Quanto mais coisas forem transferidas para a rede e a nuvem, menos controle teremos”, alertou o cofundador da Apple, Steve Wozniak, em um evento recente realizado em Washington e noticiado pelaAFP.
2. Compare serviços de segurança em nuvem: muitos usuários de serviços em nuvem não fazem sua  lição de casa em segurança. Segundo uma pesquisa recente feita com quatro mil empresários e gerentes de TI conduzido pelo Ponemom Institute, muitos usuários corporativos não acreditam na segurança em nuvem, mas usam cloud mesmo assim. “Quase dois terços das pessoas que movimentam dados sensíveis na nuvem acreditam que seu provedor de serviço é responsável pela proteção dos dados; um número similar de questionado afirmou saber pouco ou nada acerca das medidas de segurança que seus provedores usam nessa proteção”, afirma o relatório. Dessa forma, as empresas devem avaliar se os serviços em nuvem usados por seus funcionários são seguras e se não forem, quais add-nos – ou outro serviço – pode ser usado.
3. Fique atento às práticas defasadas de segurança: seu provedor de nuvem leva a segurança seriamente? Considere que na violação de senha do Dropbox, que veio à baila neste mês, a empresa só deletou as senhas dos usuários que foram afetados – porque seus usernames ou outras credenciais foram vistos em fóruns de invasores. Pelo lado positivo, por conta da violação, a empresa afirmou que introduzirá autenticação de dois fatores e alertas quando algum comportamento estranho for percebido, bem como auditoria de login de acesso de usuário.
4. Trate o Dropbox como um repositório público: até que o serviço adote essas medidas de segurança, as empresas devem informar a seus funcionários que tudo que subam no serviço seja tratado como “público”. “Se há informação com a qual você se preocupa, é melhor criptografar os arquivos antes de subi-los. Mas isso significa mais trabalho para os usuários, e eles tendem a ser preguiçosos”, afirmou o gerente de ameaça de segurança da Trustwave SpiderLabs, que atende pelo apelido de “Space Rogue”. Outros especialistas concordam com essa visão. “Qualquer coisa que seja realmente sensível ou extremamente valioso, ou que precise ser tratado como ultrassecreto, não aconselho que seja armazenado em servidor de terceiros. Isso em minha visão é ridículo, a não ser que tenha senhas de criptografia”, afirmou Marco Arment, o criador do Instapaper, em seu blog.
5. Ladrão interno: é possível detectá-lo? Uma das maiores ameaças para vazamento de informações são os funcionários maliciosos. Então, quando avaliar se e quando um funcionário pode usar o Dropbox, é importante questionar se sua empresa será capaz de detectar o vazamento de dados enquanto ele acontece ou só depois que já ocorreu. Por isso, empresários deveriam considerar restringir o uso dos funcionários apenas para serviços de compartilhamento de arquivos centralmente gerenciados. “Se estivesse à procura de um serviço de arquivamento de dados, gostaria de garantia de ter acesso a todos os dados”, afirmou Space Rogue. O lado ruim, infelizmente, é que a segurança em nuvem que se preza pode ter um custo. O Dropbox, por exemplo, agora oferece o Dropbox for Teams,  que adiciona administração centralizada, melhor segurança, bem como integração com o Active Directory. Mas o custo inicial do serviço é de US$ 800 por ano por apenas cinco usuários.

Tradução: Alba Milena, especial para o IT Web | Revisão: Adriele Marchesini

terça-feira, 14 de agosto de 2012

Grub - Alterar ordem de Boot entre Windows e Linux


Existem muitos usuários iniciantes que desejam fazer dual-boot, como por exemplo, entre Windows e Linux, e desejam mudar a ordem de inicialização destes sistemas no Grub. 

Esta dica é uma maneira bem rápida para podermos mudar a ordem de listagem do menu do Grub. 

Vamos editar somente os arquivos e renomeá-los. 

No diretório "/etc/grub.d" estão estes arquivos: 
00_header
05_debian_theme
10_linux
20_memtester+
30_os_prober
40_custom
README

Se olharmos os arquivos, podemos ver que cada um deles começam com um número, este número definirá a ordem dos scripts do Grub. 

Por exemplo: 

- O primeiro script será o do “header”, que colocará o cabeçalho do Grub. Em seguida, o tema depois todos os kernel Linux que for encontrado e assim por diante. 

Então, se mudarmos o nome do arquivo "30_0s-prober" para "09_os-prober", o Grub vai listar primeiro os sistemas Windows (e outros sistemas que não sejam linux). 

* Lembrando que aqui estamos no terminal na pasta “/etc/grub.d”. 

$ sudo mv -i 30_os-prober 09_os-prober 

Agora vamos listar o conteúdo da pasta, para vermos se a nova ordem está como deveria. 

$ sudo ls 
00_header
05_debian_theme
09_os_prober
10_linux
20_memtester+
40_custom
README

Vamos agora atualizar esta configuração. 

$ sudo update-grub 

Reinicie e verá a nova ordem de Boot. 




Publicado por Deivid Rodrigues em 01/02/2012 .

terça-feira, 7 de agosto de 2012

Desprotetor de Link - Fenômeno




Atualmente o Desprotetor de Links é compatível com Google Chrome, Firefox, Opera e Safari. Para instalá-lo, clique no botão referente ao seu navegador:

                                                 

Acesse e instale: Instalar Agora

terça-feira, 31 de julho de 2012

Pratica de Myqsl



Quase todo o material aqui mostrado é extraído do livro: MySQL 5 interativo Guia básico de orientação e desenvolvimento, autor: José Augusto N. G. Manzano, ed Érica.

Pratica de Mysql(.pdf)

Manual Mysql(.pdf)

Para amantes da segurança e rapidez na manipulação de dados.

segunda-feira, 9 de julho de 2012

Web server Apache + PHP 5 + MySQL no Debian Squeeze sem complicação


Nessa dica vou ensinar como montar um Web server com Apache, PHP5 e MySQL dentro do Debian Squeeze, mas sem aquelas complicações que a gente costuma encontrar. 

Ao final dessa dica, se você já tem um site pronto, você poderá colocar ele funcionando pelo menos na sua rede intranet.
 
Instalação:
 
Entre como root no seu sistema: 
$ su root 

O primeiro pacote a ser instalado é o Apache: 

# aptitude install apache2 apache2-doc 

Após o Apache, você ativar o suporte ao PHP: 

# aptitude install php5 libapache2-mod-php5

Agora terá que ativar o suporte ao MySQL do PHP: 

# aptitude install php5-mysql 

Configuração: 

Para quem vai montar um web server pessoal, primeiro devemos ativar o módulo "userdir" do servidor apache2. 

Para isso você apenas digita: 

# a2enmod userdir 

Depois reinicie seu apache: 

# /etc/init.d/apache2 restart 

Se você vai colocar o seu site pessoal, aconselho a criar uma pasta pública dentro da pasta "home", desse modo cada usuário poderá colocar um site no servidor... E poderão acessar com o navegador através de um endereço do gênero "http://servidor/~usuario". 

Para fazer isso você tem que ir ao diretório "/home/usuario/" sem estar como root: 

$cd /home/usuario/ 

Lá você cria a pasta: 

$mkdir ~/public_html 

Finalizando: 

Para testar se seu web server realmente está funcionando, faça os seguintes passos: 

Entre como root no sistema e crie um script de página da Internet que mostre as características da instalação do PHP no seu servidor, utilizando o editor de texto de sua preferência (no meu caso uso o mcedit): 

# mcedit /var/www/phpinfo.php 

Dentro desse arquivo você colocará o seguinte código: 

<?php
    phpinfo();
?>

Em seguida salve-o e feche. 

Agora digite na barra de endereço do seu navegador: 

http://ip_do_seu_servidor/phpinfo.php 

Terá que aparecer as configurações do seu servidor (versão do PHP, MySQL, My SQLi) na página. Depois, remova do seu servidor o arquivo PHP criado para testar. Ele pode comprometer a segurança do seu web server caso alguém na rede tenha acesso a ele: 

# rm /var/www/phpinfo.php 

Remova também o arquivo "index.html" que está lá dentro, caso você coloque seu próprio arquivo "index.html": 

# rm /var/www/index.html 

Pronto!!! 

É isso, galera. Crie suas páginas dentro da pasta "/var/www/" como foi feito com o script PHP de teste. 

O PVA NÃO FUNCIONA COM O JAVA 7 (RESOLVIDO)

Eu encontrei um problema na hora de instalar o PVA do Sped ICMS e SPED Contribuições, pois o java não executava a aplicação corretamente, ele apresentava um erro <JAVA HOME>.
Mais eis a solução para o problema:
Baixe o arquivo Jdk1.6.0_20  Download Jdk1.6.0_20  depois descompacte o mesmo e copie a pasta que foi gerada com a descompactação para a pasta java C:\Program Files (x86)\Java "isso windows 7 64bits" no XP é normal.
Vualá, pode instalar os PVA's que vai funcionar que uma beleza.

Espero que tenha ajudado.