Páginas

quinta-feira, 24 de maio de 2012

Quanto tempo dura a bateria do notebook?

Quanto tempo dura a bateria do notebook?


quanto tempo dura a bateria de notebook
A resposta  para esta pergunta é mais uma daquelas: “Isto vai variar muito!”
Você precisa entender que cada notebook tem uma capacidade, um tipo de consumo e uma forma de uso diferente para cada pessoa. Então confira os detalhes destas e demais particularidades a seguir:
  • Cada bateria tem diversos tamanhos e capacidades
Em geral existem baterias de 3, 4, 6, 8, 9 e 12 células, sendo que a mais comum de se encontrar em equipamentos é a de 6 células, algo em torno de 4400 a 5200 mAh.
Para saber quantas células a sua bateria possui, você vai precisar identificar o valor  mAh (miliampere hora). Este é o valor que mede a capacidade de armazenamento de energia.

como funciona bateria notebook por dentro 12 células As células são pequenos cilindros muito semelhantes a pilhas que usamos para nossos equipamentos portáteis, como lanterna, controle remoto e câmeras, mas não são exatamente iguais.
Portanto quanto maior a capacidade da bateria, maior será o tamanho. Uma bateria de 3 células terá apenas 3 cilindros, então será menor e mais leve. Já uma bateria de 12 células terá 12 unidades destes cilindros e será bem maior e mais pesada.
Estas baterias de 12 células geralmente possuem um formato bem maior e ficam para fora da carcaça do notebook, porém, acabam funcionando como um “suporte” ou “pezinho” para deixar ele mais elevado, conforme a imagem abaixo.
como funciona bateria de 12 células notebook

Os fabricantes estudam melhorias constantes nas baterias para aumentar a sua performance e diminuir o seu tamanho, portanto este é mais um ponto que gera variações de modelo para modelo ano após ano.
  • Consumo
Primeiro, você precisa aprender um pouco mais sobre o consumo do seu notebook, como explica o seguinte tópico já postado no blog: O que gasta mais bateria do meu notebook?
A tela é um dos principais vilões, tendo um consumo proporcional ao seu tamanho. As telas LED são mais econômicas e assim por diante. Tente entender o consumo do seu modelo com as dicas que estão nesta postagem anterior. Também tem o caso dos ajustes e opções de energia utilizados que estão citados (modos econômicos).
  • Notebooks são como carros
Mais uma forma de entender sobre isso é fazer uma analogia com um veículo.
Existem vários modelos de carros que tem um consumo de combustível diferente, uns mais potentes e outros nem tanto, pois o tamanho do tanque varia. Outro fator é como o motorista conduz, se ele acelera muito mais do que o necessário ou está mal calibrado, e por aí vai…
Nos equipamentos portáteis é muito semelhante, vai depender da potência de processamento, recursos e a forma que é utilizado. Cada um terá uma particularidade diferente.
  • Desgaste
Com o passar do tempo, o desgaste da bateria e a perda da sua capacidade vem como consequência do uso constante, pois elas possuem vida útil, medido em ciclos de carga, que vai de 300 a 500 ciclos. Uma bateria nova durará muito mais que uma bateria com mais de 1 ano de uso. Mas para evitar um pouco e retardar este tipo de desgaste basta seguir as dicas já postadas aqui do blog.
  • Mas afinal, quanto tempo dura a minha bateria?
Para ter uma referência um pouco mais precisa de quanto dura a bateria do SEU NOTEBOOK (não existe exatidão neste caso), você precisa consultar o seu manual de instruções e o fabricante. Outra forma é pesquisar sobre o seu modelo na internet. É muito comum encontrar pessoas perguntado e respondendo quanto dura em média o seu aparelho, assim você consegue obter uma média. Mas entenda, varia de acordo com o uso. Uma pessoa pode fazer o uso mais, ou menos econômico que você. Então nem sempre poderá ser uma referência muito válida. Portanto, pesquise por mais de uma resposta sempre!
  • Média aproximada
Para finalizar, segue uma pequena lista de alguns modelos e as respectivas durações médias. Lembrando sempre que é um valor aproximado apenas para se ter uma ideia. Não é regra.
Atenção: Isto é apenas um exemplo da duração de baterias NOVAS, cada modelo terá sua variação e particularidade.
3 Células -  2000 – 2400 mAh
Duração aproximada de 1h30 minutos   ( telas a LED o dobro)
* Para NETbooks dura muito mais.
4 Células -  2200 – 2400 mAh
Duração aproximada de 1h30 a 2horas  ( telas a LED o dobro)
* Para NETbooks dura muito mais.
6  Células – 4400 – 5200 mAh
Duração aproximada de 2horas a 2h30  mintuos ( telas a LED o dobro)
8  Células – 4400 – 5200 mAh
Duração aproximada de 2h30 minutos a 3horas
9  Células -  6000 – 7800 mAh
Duração aproximada 3horas a 30 minutos  (telas a LED o dobro)
12  Células – 6000 – 7800 mAh
Duração aproximada 4horas  (telas a LED o dobro)
12  Células – 8000 – 8800 mAh
Duração aproximada 4horas  4h30 minutos (telas a LED o dobro)
*No caso de NETbooks, que são os mini notebooks e possuem telas muito menores, a duração é ainda maior. Em alguns modelos chegam a durar de 10 a 16 horas com bateria de longa duração.

Fotos Intimas no computador ?

Como evitar que fotos íntimas vazem na internet?

Veja algumas dicas para evitar que fotos e arquivos sejam expostos na internet. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões.

Publicado em: 13/05/2012  |  Autor: Redação Oficina da Net  |  Categoria: Segurança
A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões. Não apenas isso, também há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos que atrapalhem a sua estadia na internet.

Apesar de casos como o da atriz Carolina Dieckmann, que teve fotos íntimas expostas sem sua autorização na internet, serem os que ganham notoriedade na mídia, o problema tem sido cada vez mais comum com pessoas fora do mundo das celebridades.

Veja algumas dicas para evitar que suas fotos e arquivos vazem na internet:

“Manter-me conectado” - Desmarque esta opção para garantir sua segurança


Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas quando isso é feito em computadores públicos, o perigo é grande. Computadores de lan houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.

Não atualizar aplicativos: Não atualizar é perigoso!


Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais. Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis e não efetuá-las, consequentemente, pode prejudicar os computadores.

Baixar filmes e softwares ilegais


Muitos veem na pirataria, uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas destas fontes oferecem os mesmos riscos que o caso anterior. Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.

Tenha um técnico de sua confiança:


Digamos que você tenha fotos ou arquivos sigilosos... Se der alguma pane no seu computador, celular, notebook e etc, não entregue este equipamento à qualquer pessoa. Leve sempre à alguém de sua confiança. Várias pessoas já tiveram suas fotos publicadas na web após levarem seus equipamentos para a manutenção ou até mesmo perderem em via pública.

Use algum programa que apague definitavamente


Existem alguns aplicativos que prometem "apagar definitivamente" os arquivos deletados para evitarem que eles sejam recuperados. Um desses programas é o Eraser que é gratuito.

Use um programa de criptografia


Essa é uma das dicas mais importante e pouquíssimas pessoas utilizam. Se você precisa armazenar fotos ou dados sigilosos, use um aplicativo de criptografia. Ele protege seus arquivos com senha que não podem ser quebradas facilmente. O EncryptOnClick ou o SafeHouse Explorer USB Disk Encryption podem fazer isto pra você. E o melhor, ambos os programas são gratuitos. Este aplicativos são indispensáveis, pois caso você perca seu equipamento ou mesmo leve à manutenção será bem difícil que alguém consiga quebrar a senha. Só pra você ter uma ideia da dificuldade de quebrar uma senha que tenha sido protegida por um aplicativo de criptografia, vou relatar um fato: Quando o banqueiro Daniel Dantas foi preso no Rio de Janeiro, apreenderam alguns disco rígidos no apartamento dele, porém os mesmos estavam criptografados.

O ítem principal: Se não for necessário não armazene


É importante que você tome o cuidado de evitar armazenar qualquer arquivo íntimo ou sigiloso. Melhor mesmo é não ter esses arquivos. Pois, mesmo que seja no seu próprio computador, que fique no seu quarto ou no seu escritório, protegido por senha e que só você tenha acesso... Um seu computador pode dar problema, ser roubado e etc... e pode acabar caindo em mãos erradas. O mesmo pode acontecer com pen-drives, cartões de memória, celular, mp4 e etc.

O que é firewall e o que ele faz por seu computador?

O que é Firewall e o que ele faz por seu computador?


A palavra Firewall é constantemente usada em textos que tratam sobre assuntos relacionados segurança na informática.

Mas afinal qual o significado da palavra?

No português Parede Corta-fogo, é utilizada na construção civil para conter o fogo de incendios. Na informatica nao é diferente,  funcionando de maneira análoga ao mecanismo de contenção de fogo. Ao invés de barrar o avanço deste, ele age interceptando e impedindo a difusão de conexões não autorizadas e/ou nocivas em uma rede.

Podemos pensar da seguinte forma, você teria a coragem de ir a cidade com seu carro e deixá-lo assim??


Pois é, navegar na internet sem o uso de um firewall adequado é a mesma coisa.

Como o firewall funciona ??



Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa.
No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável.


http://www.oficinadanet.com.br//imagens/coluna/2842//td_firewall.jpg

Filtragem de pacotes

Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.

Firewall de aplicação

Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.
Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou profissionais de comunicação qualificados.
O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.






Tipos



Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira, mais comum, são programas que o usuário instala na máquina para realizar o controle das conexões, tanto as que entram, como as que saem. Como exemplo, temos os aplicativos Comodo Personal Firewall, ZoneAlarm e Ashampoo FireWall.

Já sob a forma de hardware, temos equipamentos específicos que reforçam a segurança de uma rede. Esses geralmente são empregados em redes de grande porte, principalmente em empresas que necessitam de mais segurança a suas máquinas, uma vez que são equipamentos nem um pouco baratos. Uma versão um pouco mais simples de firewall em hardware pode ser encontrada em modems roteadores, como esses utilizados em conexões ADSL.

Firewall é totalmente seguro?


O Firewall não possui total segurança, pois a cada dia surgem mais pessoas interessadas em burlar o índice de segurança. Os hacker estão cada vez mais eficientes e oportunistas, a cada momento encontram novas maneiras de ultrapassar as barreiras de segurança do Firewall deixando que as informações do seu computador sejam compartilhadas e até espalhadas pelo mundo virtual. Vamos entender o seguinte: Se você tiver um Firewall por software e porventura executar um programa obscuro que baixou de algum site da internet, esse mesmo programa é capaz de realizar uma nova configuração em seu Firewall e desse momento em diante aceitar novas conexões obscuras. O Firewall por hardware, por sua vez, mesmo que seu computador já esteja contaminado, o mesmo não é possível.

Recapitulando as funções do Firewall em seu computador: Proteção contra invasões em seu computador, impedimento de dados não desejados entrem na sua máquina e bloqueio de envio de dados contidos em seu computador que não foram mencionados nas configurações. Para tanto, o Firewall, seja qual for o modelo, não protege sua máquina contra programas baixados por você em sites da internet, não impede que programas de e-mail baixem spams e ainda não consegue impedir que você crie situações que coloque a sua máquina em risco.

A melhor maneira de conseguir proteger o seu computador é configurar o Firewall para que faça um bloqueio de tudo. Somente assim, você terá um controle de tudo que for transmitido em seu computador, e somente você terá a permissão de liberar ou não programas. Em caso de dúvidas na configuração de seu Firewall, seja qual modelo for, não tente fazer sozinho, pois essas tentativas poderão acarretar em muitos prejuízos, como tráfego de informações entre outras tantas coisas. Peça ajuda à alguma pessoa em que você confie ou mesmo a um profissional da área.


Razões para utilizar um firewall


A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall:
1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados;
3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram



Espero ter ajudado. Qualquer duvia mandem um email.

Dica ! Como instalar e configurar um roteador

Meu nome é Christian Souza Rodrigues, sou Técnico em Informatica a um bom tempo.

Muita  gente me pede dicas sobre instalação e configuração de equipamentos.

Uma das principaos duvidas é: COMO INSTALAR E CONFIGURAR UM ROTEADO????

Vou estar mostrando como se faz.

Mas Primeiro, o que é, e para que serve o tal do roteador???

O que é roteador?


 
A cada dia que passa, os notebooks, pc's, e equipamentos de informatica estao cada vez mais acessivel
a toda populção, com isso é comum hoje em dia a presença de dois, tres ou até mais computadores em uma unica casa. O grande problema que alguns usuarios enfrentam é quanto ao acesso a internet a todos os computadores.
        A solução é simples: A criação de uma rede. A rede possibilita muito mais do que a interligação entre os computadores e compartilhamento de arquivos, ela permite o acesso simultânio(ou seja, de todos os computadoes ao mesmo tempo...) a rede mundial de computadores: A Internet.

      O ROTEADOR FICA RESPONSAVEL POR TUDO...

        Fora cabos, placas de rede, e o modem, há uma importante peça que pode facilitar de sobremaneira a configuração de uma rede: o roteador. A função do roteador é bem simples: ele identifica quando um micro se conecta a rede e então ele define um IP para esse micro. Após isso a tarefa que ele cumpre é de organizar como os dados vão trafegar pela rede.


       SEM FIO??

        Os roteadores estão cada vez mais aprimorados, sendo que os recentes lançamentos funcionam organizando as redes sem fio.
 O melhor de tudo, é que além de trabalhar sem a utilização de cabos, eles trazem a opção para quem ainda não abandonou os cabos.


COMO INSTALAR O ROTEADOR ???

Passo 1. Conectando os Cabos ao Roteador
1.1. Conecte seu PC (desktop e notebook) na porta n° 1 (LAN 1) do roteador usando um cabo de rede;

Conexões do roteador (Foto: Divulgação)Conexões do roteador
1.2. Conecte o MODEM ADSL/Cable-Modem na porta WAN do roteador através de um cabo. Cuidado para trocar as portas, WAN por LAN. Olhe a imagem ao lado.

1.3. Conecte o cabo de alimentação elétrica na tomada. Verifique qual é a tensão de alimentação do seu roteador antes de conectá-lo a tomada. Ao ligar, o roteador será inicializado automaticamente.

Passo 2. Acessando o Roteador

2.1. No manual ou em baixo do roteador voce ira encontrar o número de IP, isso varia de marca e modelo de roteadores, nesse caso o número de ip deste roteador é 192.168.1.1. Digite esse numero no seu navegador para acessar seu roteador, conforme figura abaixo.




2.2. Depois disso aparecerá uma janela de login. No manual do seu roteador devera conter o nome de usuario e senha. Caso você nao tenha o manual por algum motivo podera testar os seguintes usuarios e senha:

usuario: admin
senha:   admin

usuario: admin
senha:   (senha em branco)

usuario: root
senha:   root

usuario: administrator
senha:   (senha em branco)

usuario: guest
senha:   guest

Entao nesse caso  admin em letras minúsculas para o nome de usuário, e admin para o campo de senha. Clique em "OK" para finalizar.

Faça o login (Foto: Reprodução/Daniele Monteiro)Faça o login

2.3. Feito o login, você verá a tela de configuração do roteador conforme a figura a seguir:

Tela de configuração (Foto: Reprodução/Daniele Monteiro)Tela de configuração
Esta é a tela de configuração do seu roteador. Obs. Esta tela muda de acordo com o modelo e a marca do roteador.

Passo 3. Configurações do Roteador

          As configurações a seguir devem ser realizadas apenas uma única vez, e a partir do momento que seu computador conseguir acessar a Internet, todos os demais computadores que posteriormente forem conectados ao roteador (independentemente se por meio de cabos ou rede wireless) conseguirão também acessar a Internet e compartilhar arquivos entre si.
     
          Escolha o procedimento abaixo mais adequado de acordo com as configurações do modem conectado à porta WAN do roteador.

Passo 3.1. Internet a CABO (IP dinâmico)

          Se sua conexão com de Internet for oferecida por operadoras de TV a cabo, tal como Vírtua, Vivax ou Ajato, e que você não precise de provedor para se conectar a Internet, siga as instruções abaixo. Caso contrário, vá para o próximo item.

3.1.1. Veja se a luz frontal do roteador chamada WAN está acesa e piscando;

3.1.2. Desligue seu modem, mas mantenha seu roteador ligado. Este procedimento será necessário para que seu modem apague sua tabela de endereços MAC/IP;

3.1.3. Dentro da página de configurações do roteador, clique sobre as opções: Network > WAN.

3.1.4. Certifique-se que em "WAN Connection Type" a opção "Dynamic IP" esteja selecionada. Caso não esteja, selecione-a e então clique sobre o botão "Save".

Configurando o roteador TP-LINK para IP dinâmico (Foto: Reprodução/Daniele Monteiro)Configurando o roteador TP-LINK para IP dinâmico
3.1.5. Agora ligue seu modem. Após alguns segundos, as informações de endereçamento contidas na tela de gerenciamento "Network" > "WAN" deverão ser alteradas de forma automática. Caso os campos "IP Address", "Subnet Mask" e "Default Gateway" mantenham-se com a numeração 0.0.0.0, clique sobre o botão "Renew". Se os campos ainda não se alterarem, aperte novamente "Renew" ou repita o passo a passo começando pelo 3.1.1;

Gateway (Foto: Reprodução/Daniele Monteiro)

3.1.6. Se tudo estiver correto, a numeração dos campos "IP Address", "Subnet Mask" e "Default Gateway" deverão se alterar, como mostra ilustração ao lado. Agora clique sobre o botão "Save" para salvar suas configurações.

3.1.7. Caso as instruções acima não funcionem, conecte seu computador diretamente ao modem e verifique a navegação. Verifique se o sinal de internet está disponível no seu modem. Se a conexão estiver normal, então volte a conectar o computador ao roteador e acesse novamente as suas configurações. Dentro delas, clique sobre as opções: Network > MAC Clone.

3.1.8. Na tela seguinte, clique no botão "Clone MAC Address". Dessa maneira, os campos "WAN MAC Address" e "Your PC’s MAC Address" ficarão com o mesmo endereço MAC cadastrado. Clique no botão "Save" para armazenar as alterações realizadas.

MAC Address (Foto: Reprodução/Daniele Monteiro)
3.1.9. A configuração está pronta. Mas se você não conseguir acessar a internet, certamente o erro não está no seu roteador e sim na sua operadora contratada. Entre em contato com eles para mais informações.

Passo 3.2 Internet ADSL (PPPoE)

Se sua conexão com de internet for oferecida por operadoras de telefonia fixa, tal como Telefonica (Speedy), Brasil Telecom (BRTurbo), Oi/Telemar (Velox), GVT (Turbonet) ou outra não listada, e que você  precise de provedor para se conectar a internet, siga as instruções abaixo.

3.2.1. Veja se a luz frontal do roteador chamada WAN está acesa e piscando;

3.2.2. Tenha em mãos o nome de usuário e a senha de seu provedor de acesso/conteúdos.

3.2.3. Dentro da página de configurações do roteador, clique sobre as opções: Network >WAN.

3.2.4. Em "WAN Connection Type", selecione a opção "PPPoE"

3.2.5. Ainda na mesma tela, preencha os campos "User Name" e "Password" com informações relativas a sua conta de acesso à internet. Marque o item "Connect Automatically" para que seu roteador sempre se mantenha conectado à internet. Para finalizar, clique sobre o botão "Save".

Configurando roteador TP-LINK para internet ADSL (Foto: Reprodução/Daniele Monteiro)
3.2.6. Ligue seu modem. Após alguns segundos, as informações de endereçamento contidas na tela de gerenciamento "Network" > "WAN" deverão ser alteradas de forma automática. Caso os campos "IP Address", "Subnet Mask" e "Default Gateway" mantenham-se com a numeração 0.0.0.0, clique sobre o botão "Renew". Se necessário, pressione-o mais de uma vez caso não haja alteração destas informações;

3.2.7. Se tudo estiver correto, a numeração dos campos "IP Address", "Subnet Mask" e "Default Gateway" deverão se alterar, como mostra ilustração abaixo. Clique sobre o botão "Save" para manter as configurações armazenadas.
3.2.8. Caso as instruções acima não funcionem, conecte seu computador diretamente ao modem e verifique a navegação. Verifique se o sinal de internet está disponível no seu modem, se a conexão estiver normal, então volte a conectar o computador ao roteador e acesse novamente as suas configurações.

3.2.9. Dentro delas, clique sobre as opções: Network > MAC Clone.

3.2.10. Na tela seguinte, clique no botão "Clone MAC Address". Dessa maneira, os campos "WAN MAC Address" e "Your PC’s MAC Address" ficarão com o mesmo endereço MAC cadastrado. Clique no botão "Save" para armazenar as alterações realizadas.

MAC Address (Foto: Reprodução/Daniele Monteiro)

3.2.11. Pronto seu roteador está configurado. Agora só falta proteger por senha sua rede sem fio.

Passo 3.3 Internet IP Fixo 

Se você usa rádio ou algum provedor que seu endereço IP tenha que ser fixosiga as instruções abaixo.

3.3.1. Veja se a luz frontal do roteador chamada WAN está acesa e piscando;

3.3.2. Tenha em mãos os números de IP's do seu provedor.

3.3.3. Dentro da página de configurações do roteador, clique sobre as opções: Network >WAN.

3.3.4. Em "WAN Connection Type", selecione a opção "Static IP"

3.3.5. Ainda na mesma tela, preencha os campos "IP Address" , "Subnet Mask" , "Default Geteway", "Primary DNS", "Secundary DNS" com informações de acordo com os IP's passados pelo Provedor. Para finalizar, clique sobre o botão "Save".


static





3.3.6. Caso as instruções acima não funcionem, conecte seu computador diretamente ao modem e verifique a navegação. Verifique se o sinal de internet está disponível no seu modem, se a conexão estiver normal, então volte a conectar o computador ao roteador e acesse novamente as suas configurações.

3.3.7. Dentro delas, clique sobre as opções: Network > MAC Clone.

3.3.8. Na tela seguinte, clique no botão "Clone MAC Address". Dessa maneira, os campos "WAN MAC Address" e "Your PC’s MAC Address" ficarão com o mesmo endereço MAC cadastrado. Clique no botão "Save" para armazenar as alterações realizadas.

MAC Address (Foto: Reprodução/Daniele Monteiro)

3.3.9. Pronto seu roteador está configurado. Agora só falta proteger por senha sua rede sem fio.


Passo 5. Dando nome a sua rede sem fio e mantendo-a segura

4.1. Dentro das configurações de seu roteador, clique sobre as opções: Wireless > Basic Settings; localizadas à esquerda da tela;

4.2. Altere os campos conforme instruções abaixo:

- SSID: Altere o nome padrão especificado, digitando um nome de sua preferência. No exemplo, foi escrito "TechTudo". Esse será o nome da nossa rede;

- Region: Selecione o país aonde este dispositivo será instalado. Escolha "Brazil";

- Channel: selecione na lista um canal de sua preferência. Caso você instale um segundo roteador no mesmo ambiente, altere seu canal de comunicação para um valor diferente do primeiro;

- Mode: Selecione a velocidade adequada para seu dispositivo, se for o caso;

- Security type: Escolha o protocolo "WPA-PSK/WPA2-PSK", pois este é o melhor protocolo de segurança de rede;

- Security option: Deixe em "Automatic", para manter compatibilidade na rede;

- Encryption: Deixe em "Automatic", para manter compatibilidade na rede;

- PSK Passphrase: Digite uma senha de sua preferência. É aconselhável que use letras mescladas com números para dificultar a quebra da senha por terceiros.
wirelesssecurity1

4.3. Salve as configurações, ao final da página, selecione o botão "Save". Aparecerá uma tela perguntando se você tem certeza de que deseja reiniciar seu dispositivo. Clique sobre o botão "OK" para confirmar.

4.4. Agora seu roteador está pronto para ser usado, mas lembre-se de que só se conectarão àqueles que tiverem a senha, pois seu roteador foi protegido por senha. Guarde a sua senha de rede em um local seguro.

4.5. Vamos testar se nossa conexão funciona. Procure pela sua rede sem fio no ícone de rede sem fio, no canto inferior direito de sua tela. As conexões sem fio disponíveis próximas ao seu computador serão listadas.
Observe que a rede com o nome que você escolheu no SSID´, provavelmente vai ser que tem o sinal mais forte, indicado pelas “barrinhas verdes”. Sinais de menor intensidade serão listados abaixo. Note também que ainda não estamos conectados.


4.6. Após clicar na rede o Windows vai mostrar o botão de conectar. Clique nele e vá para a tela de autenticação, aonde você deve colocar a senha da rede, configurada no roteador.

4.7. Agora você está conectado a rede, e podera acessar a internet, compartilhar arquivos e quipamentos.

É isso!!!!!!!!!!!!!





Espero ter ajudado.

Se alguem tiver qualquer duvida pode me mandar um email:

christian.informatica@yahoo.com.br

ou me add no MSN pelo mesmo email.

OK. T+ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!


Custom Search

Os 10 piores virus da hitória






O site TechWeb, publicou em 2006 as dez maiores pragas da história de internet.
Estas pragas causaram danos econômicos importantes, chegando a bilhões de dólares em alguns casos, além de ocasionarem a perda de uma quantidade considerável de dados e deixarem um grande número de máquinas danificadas. Saiba um pouco mais sobre os dez vírus mais perigosos que os PCs já enfrentaram.


CIH – 1988
Liberado em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na mamória do PC e podia sobrescrever dados no HD, tornando-o inoperante. Também conhecido como “Chernobyl”, o vírus deixou de ser maligno devido à grande migração dos usuários para o WIndows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados em entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.


Melissa – 1999
O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.


ILOVEYOU – 2000
Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus se espalhava via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.


Code Red – 2001
O Code Red era um worm que foi liberado em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft’s Internet Information Server (IIS). O worm explorava uma vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiriam a mensagem “HELLO! Welcome to http://www.worm.com! Hacked By Chinese!”. PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados, e danos de US$ 2,6 bilhões.


SQL Slammer – 2003
O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado em um sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. Seu alvo não eram os usuários finais, mas os servidores. Ele infectou 75 mil computadores em 10 minutos e atrapalhou enormemente o tráfego online.


BLASTER – 2003
No verão (no Hemisfério Norte) de 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido com Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, ele se espalhou rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP, e quando ativado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. Em seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões.


Sobig.F – 2003
O Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápido a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas 24 horas. Em 10 de setembro, o vírus se desativou e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados.


Bagle – 2004
Um worm clássico e sofisticado, o Bagle fez sua estréia em 18 de janeiro. Ele infectava os sistemas pelo método tradicional – vinha anexado a um email – e vasculhava arquivos do Windows em busca de endereços de e-mail que pudesse utilizar para se replicar. O verdadeiro perigo do worm, também conhecido com Beagle, e suas 60 a 100 variantes é que, ao infectar o PC, ele abria uma porta que permitia o controle total e a distância do sistema. O Bagle.B foi desenhado para parar de se espalhar depois de 28 de janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em dezenas de milhões de dólares, e a contagem continua.


MyDoom – 2004
Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo enquanto o worm se espalhava numa velocidade sem precedentes pela Internet. A praga, também conhecida como Norvarg, se espalhou em um arquivo anexado que parecia ser uma mensagem de erro, com o texto “Mail transaction failed”, e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de email enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a performance global da Internet e aumentar o tempo de carregamento dos sites em 50%.


Sasser – 2004
Criado por um adolescentealemão (17 anos de idade), o Sasser começou a se espalhar em abril, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações para algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por email e não precisava de nenhuma ação do usuário para se instalar. Ele explorava uma falha de segurança em sistemas rodando Windows 2000 e XP desatualizados. Quando conseguia se replicar, procurava ativamente por outros sistemas desprotegidos e se transmitia a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos.

Hacker ou Cracker ?

Esses termos são comuns na área de informática, mas geram bastante confusão. Muita gente acha quehacker (a palavra hack foi criada na década de 50 para descrever modificações inteligentes em relés eletrônicos) e cracker (cracking = quebra) significam a mesma coisa. Na verdade, o termo hacker significa alguém que muda alguns programas através de técnicas simples e inteligentes com intuito de melhorar esses programas. Normalmente o hacker é uma pessoa do lado bom enquanto que o cracker é uma pessoa sem ética ou escrúpulos.

Os hackers e crackers são pessoas inteligentes, porém, enquanto os hackers usam sua inteligência para o bem, os crackers a usam para o mal.
Existem diversos relatos de sites que são invadidos diariamente pelos crackers. Na maioria das vezes quando um site é invadido, são colocadas mensagens ofensivas (muitas vezes relativas à política) nesses sites com “assinaturas” do cracker que invadiu o sistema. O pentágono e o FBI nos Estados Unidos já foram invadidos por crackers diversas vezes. Os prejuízos são incalculáveis. Ao se invadir um site, o cracker assume um determinado nível de controle desse site que pode ser parcial ou total. Se a invasão for total, com certeza o prejuízo será muito maior.
Muitos hackers são contratados por sites para que descubram vulnerabilidades que crackers poderão utilizar para invadir esses sites. Nesse caso, o hacker está realizando uma boa ação pois está ajudando o site a se tornar mais seguro.
Muitos crackers se tornam hackers após serem pegos e punidos. Ir para o “lado claro da força” na maioria das vezes, é mais compensador.
Mas o que os crackers ganham ao invadir sites e prejudicar a vida de muita gente?
Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancárias, números de cartão de crédito, informações confidenciais, projetos secretos, projetos de produtos que serão lançados no mercado, dados pessoais e outras informações valiosas, o cracker assume o poder e começa a subornar as vítimas, pedindo dinheiro em troca dessas valiosas informações roubadas.
Por ter um conhecimento computacional enorme, fica difícil apanhar esses crackers pois eles vão se superando a cada dia.