Jump to content

GNMilasi

Participative EBR
  • Content Count

    578
  • Avg. Content Per Day

    0.97
  • Joined

  • Last visited

  • Credit

    2709
  • Country

    Brazil

GNMilasi last won the day on April 19 2019

GNMilasi had the most liked content!

Community Reputation

390 Medal 4

2 Followers

About GNMilasi

  • Rank
    Membro Elite
  • Birthday September 10

Personal Information

  • Sexo
    Masculino / Male
  • Location
    Natal / RN / Brasil

Recent Profile Visitors

1,804 profile views
  1. Como fazer limpeza de disco no Windows sem programas terceiros Como fazer uma limpeza de disco usando somente ferramentas disponíveis no sistema operacional Windows, ganhando assim mais espaço sem a necessidade da instalação de softwares de terceiros para fazer estes procedimentos. Como gosto de trabalhar com linha de comando, vou executar os comandos a partir do PowerShell com permissões administrativas. Da mesma forma você também pode usar o Prompt de Comando (cmd). Então vamos lá! Como fazer uma limpeza no Windows Iniciaremos clicando com o botão direito do mouse em cima da logo do Windows localizado no canto inferior esquerdo da “Área de Trabanlho” e em seguida iremos clicar em “Windows PowerShell (Admin)” para executarmos o programa com permissões elevadas. Se tiverem preferência pelo “Prompt de Comando”, na mesma janela com as opções do menu tem a opção “Executar” (que também pode ser acessada pelas duas teclas de atalho Windows + R), e então na janela de Executar digitar “cmd” seguido da tecla “Enter (return). Ao abrir o PowerShell iremos digitar o comando “cleanmgr /d 😄” seguido da tecla enter. Se tiver duas ou mais partições no HD, pode estar digitando qual partição quer fazer a limpeza. Aqui no caso iremos limpar a partição C. Se o HD só tiver uma partição, poderá também usar somente o comando “cleanmgr“. Ao executar o comando, aparecerá uma janela onde estará verificando o que pode ser feita na limpeza para assim liberar espaço em disco. Na guia “Limpeza de Disco” selecionaremos o que desejamos limpar. Se houverem arquivos que necessitem na pasta Downloads, faça um backup do que precisa, pois excluirá também tudo que estiver dentro desta pasta. Nesta minha seleção, liberará um pouco mais que 4Gb. Em seguida, clicaremos em “OK”. Aparecerá a janela para confirmarmos a exclusão e então clicaremos em “Excluir arquivos” para confirmar. Abrirá uma nova janela, onde aparecerá a barra onde mostra o andamento da exclusão e limpeza do disco. Ao terminar, iremos retornar ao PowerShell e digitar o mesmo comando para abrirmos a janela de limpeza do sistema. Se preferirmos, poderemos digitar apenas “cleanmgr“. Mas, aqui só clique na seta para cima do cursor para repetir o último comando que digitei e em seguida pressionar a tecla enter para executar o comando. Agora que abriu a janela de limpeza de disco, iremos clicar na guia “Mais Opções”. Nesta guia, se quisermos desinstalar programas poderemos estar acessando por aqui também, clicando em “Limpar” que a opção referente a “Programas e Recursos”. E então abrirá a janela de desinstalação de programas. Aqui no caso iremos na segunda opção “Limpar” que se refere a “Restauração do Sistema e Cópias de Sombra”. Este procedimento removerá todos os pontos de restauração do sistema exceto o mais atual. Este procedimento dará mais espaço de armazenamento dependendo da quantidade de pontos de restauração. Poderíamos ter feito todos os procedimentos de uma vez só: antes limpando o ponto de restauração e depois clicando em “OK” para fazer a limpeza de disco. Mas, preferi demonstrar os procedimentos de forma isolada. Após clicar em “Limpar”, aparecerá a janela para confirmarmos a exclusão de pontos de restauração e então clicaremos em “Excluir” para confirmarmos a exclusão dos pontos. Agora iremos abrir a pasta “temp” através da opção “Executar” no menu iniciar (clicando nele com o botão esquerdo) ou utilizando as teclas de atalho “Windows + R”. Digitaremos “temp” em seguida clicaremos em “OK” ou pressionando a tecla “enter”. Abrirá a janela do explorer já direto na pasta “temp” do Sistema. Quando fizemos a limpeza do sistema, foram excluídos todos os arquivo deste diretório, mas são mantidas as pastas (vazias) que estão dentro de “Temp”. Então selecionaremos todas as pastas vazias com o mouse ou apertando as teclas de atalho “Ctrl + a” para selecionar todas e apertaremos as teclas “Shift + Del” para excluir permanentemente (sem ir para a lixeira). Não ocupa espaço, mas, aproveitando a limpeza, já aproveitamos para excluir estes diretórios vazios. Quando limpamos o sistema, esta opção não exclui o que está na “Área de Trabalho”, então podemos selecionar manualmente e apertar em Delete para ir para a lixeira ou pressionar as teclas “Shift + Del” para excluirmos definitivamente. Uma observação é que por padrão da instalação do Windows 10, a opção de criar pontos de restauração fica desativada, então não terá pontos de restauração para excluir. É interessante ativar esta opção para que, se em algum momento precisar corrigir algum problema, você tenha um ponto de restauração, sendo que periodicamente o sistema cria estes pontos automaticamente. Fonte
  2. Redes: o Protocolo IPv4 e o Endereçamento de Sub-redes A comunicação dentro de uma rede já existente ou com outra adjacente pode ser viabilizada com tecnologias que possibilitam a conexão de um nó diretamente a outro ou a comunicação de um nó com algum dispositivo da rede vizinha. A construção de uma rede global, no entanto, demanda uma maneira de interconectar diferentes tipos de redes e enlaces (links). Dispositivos que interconectam enlaces de um mesmo tipo são conhecidos como switches. O trabalho principal de um switch é pegar pacotes que chegam em uma entrada e encaminhá-los (switch) para a saída correta de forma que eles alcancem o destino apropriado. Diante da grande variedade de tipos de redes existentes, a construção de uma rede global também precisa oferecer uma maneira de se interconectar diferentes enlaces e redes, ou seja, uma rede global precisa ser capaz de lidar com a heterogeneidade de tecnologias. Segundo Peterson e Davie, dispositivos que executam esse tipo de tarefa eram originalmente chamados de gatways, mas atualmente são mais conhecidos como roteadores. Existem vários modos de um switch determinar o encaminhamento correto de um pacote, os quais podem ser classificados em duas abordagens: sem conexão ou datagrama e orientada a conexão ou circuito virtal. Em um circuito virtual, o caminho entre o nó de origem e o de destino precisa ser estabelecido antes de que qualquer pacote seja enviado. De acordo com Tanenbaum e Wetherall, a conexão é chamada de circuito virtual em analogia aos circuitos físicos criados para o sistema de telefonia. Na RFC 1594, por outro lado, datagrama é definido como uma entidade independente e auto-contida de dados que carrega informações suficientes para que seu roteamento possa acontecer desde um computador de origem até um de destino sem depender de trocas prévias de informações entre os dois computadores nem da rede de transporte. O quadro a seguir apresenta um comparativo das principais diferenças entre circuitos virtuais e redes de datagramas. A tabela a seguir, adaptada do site FACE Prep, apresenta um comparativo das principais diferenças entre circuitos virtuais e redes de datagramas. A ideia básica de uma rede de datagramas é que todo pacote deve conter informação suficiente para possibilitar que um switch decida qual destino deve ser dado a ele. Em outras palavras, todo pacote contém o endereço completo de destino. Logo, na transmissão de datagramas, cada pacote é tratado como uma entidade separada e contém um cabeçalho com as informações completas sobre o destinatário pretendido. Os nós intermediários examinam o cabeçalho de um pacote e selecionam um link apropriado para um nó intermediário mais próximo do destino. Nesse sistema, os pacotes não seguem uma rota pré-estabelecida e os nós intermediários (geralmente roteadores) não exigem conhecimento prévio das rotas que serão usadas. Uma rede de datagramas funciona de forma análoga ao envio de uma mensagem através de uma série de cartões postais pelo correio. Cada cartão é enviado independentemente para o destino final (usando o serviço de correios). Para receber a mensagem inteira, o destinatário deve coletar todos os cartões postais e ordená-los na ordem original. Nem todos os cartões postais precisam ser entregues pelos correios e nem todos levam o mesmo período de tempo para chegar. Em uma rede de datagramas, também conhecidas como “redes de melhor esforço”, a entrega não é garantida (embora geralmente sejam enviadas com segurança). Se melhorias no serviço de entrega forem necessárias, como a implementação de entrega confiável por exemplo, estas devem ser fornecidas pelos sistemas finais (ou seja, computadores do usuário) usando algum software adicional. A rede de datagramas mais comum é a Internet que usa o protocolo de rede IP (Internet Protocol). Aplicações que não exigem mais do que um serviço de melhor esforço podem ser suportados pelo uso direto de pacotes em uma rede de datagramas usando o protocolo de transporte UDP (User Datagram Protocol). Aplicações deste tipo incluem serviços de vídeo pela Internet, comunicação por voz, mensagens notificando um usuário de que recebeu novos emails, etc. A maioria das aplicações na Internet precisa de funções adicionais para fornecer comunicação confiável (como erros de fim-a-fim e controle de sequência). Alguns exemplos incluem o envio de e-mails, navegação em uma página na Internet ou o envio de um arquivo usando o protocolo de transferência de arquivos FTP (File Transfer Protocol). Essa confiabilidade garante que todos os dados sejam recebidos na ordem correta, sem duplicação ou perdas. Ela é fornecida por camadas adicionais de algoritmos de software implementados nos sistemas finais. Como citado pelo Electronics Research Group, um exemplo comum é o protocolo TCP – Transmission Control Protocol. A Figura a seguir (adaptada de Peterson e Davie) apresenta um exemplo de rede de datagramas na qual os hosts tem os endereços A, B, C e assim por diante. Para decidir como encaminhar um pacote, um switch precisa consultar uma tabela de encaminhamento (também chamada de tabela de roteamento). Nesta figura, um exemplo de tabela de encaminhamento é apresentado para o switch 2. A construção deste tipo de tabela é uma tarefa simples quando o mapa completo de uma rede simples está disponível, tal como descrito nesta figura. No entanto, à medida que as redes se tornam maiores e mais complexas, a montagem manual destas tabelas tende a se tornar inviável. Cabeçalho do Protocolo IPv4 O protocolo IP é tido como a ferramenta chave usada atualmente para a construção de redes escaláveis e heterogêneas. Na sua versão 4, um datagrama IP é composto de duas partes – um cabeçalho e um corpo onde os dados são transportados. O formato do cabeçalho é apresentado na figura abaixo (Fonte: TechTudo). Os bits são transmitidos da esquerda para direita e de cima para baixo, com o bit de mais alta ordem do campo versão sendo enviado primeiro. Observando cada campo no cabeçalho IP, é possível notar que o modelo “simples” da entrega de datagramas de melhor esforço ainda possui alguns recursos significativamente úteis. O campo Versão (4 bits), por exemplo especifica a versão do IP. A versão atual é a 4 e às vezes é chamada de IPv4. Vale ressaltar que colocar esse campo logo no início do datagrama facilita a redefinição de todo restante do formato do pacote nas versões subseqüentes; nestes casos, o software responsável pelo processamento do cabeçalho inicia examinando a versão e, a partir daí, é capaz de selecionar o caminho a ser seguido para processar o restante do pacote de acordo com o formato apropriado. Os próximos 16 bits do cabeçalho contêm o comprimento total do datagrama, incluindo o cabeçalho. Ao contrário do campo HL, o campo Comprimento Total conta bytes em vez de palavras. Assim, o tamanho máximo de um datagrama IP é 65.535 bytes. A rede física na qual o IP está sendo executado, no entanto, pode não suportar pacotes tão longos. Por esse motivo, o IP suporta um processo de fragmentação e remontagem e a segunda palavra do cabeçalho contém informações sobre fragmentação. O campo Identificação (16 bits) é necessário para permitir que o host de destino determine a qual pacote pertence um fragmento recém-chegado. Todos os fragmentos de um pacote contém o mesmo valor de identificação. Em seguida, aparece um campo não utilizado, o que é surpreendente, tendo em vista os campos no cabeçalho IP serem extremamente escassos. Este bit é reservado é deve ter o valor 0. Na sequência, surgem dois campos de 1 bit relacionados à fragmentação do datagrama. DF significa Don’t Fragment e quando tem o valor 1, isso indica que os roteadores não devem fragmentar o pacote; caso contrário (valor igual a 0), ele pode ser fragmentado. Outro campo contendo um bit de controle é o MF (More Fragments), cujo objetivo é dar apoio aos hosts incapazes de juntar as peças novamente. Se o valor deste campo for 0, isso indica que o datagrama corresponde ao último fragmento, caso contrário (valor igual a 1), mais fragmentos ainda serão recebidos. O campo Offset - ou deslocamento (13 bits) – do fragmento informa aonde no pacote atual esse fragmento se encaixa. Todos os fragmentos, exceto o último em um datagrama, devem ter um múltiplo de 8 bytes – a unidade de fragmento elementar. Como são fornecidos 13 bits, há um máximo de 8192 fragmentos por datagrama, suportando um comprimento máximo de pacote até o limite do campo Comprimento Total. Trabalhando juntos, os campos Identificação, MF e Offset campos são usados para implementar o processo de fragmentação do datagrama conforme descrito por Forouzan e Fegan. O campo Offset - ou deslocamento (13 bits) – do fragmento informa aonde no pacote atual esse fragmento se encaixa. Todos os fragmentos, exceto o último em um datagrama, devem ter um múltiplo de 8 bytes – a unidade de fragmento elementar. Como são fornecidos 13 bits, há um máximo de 8192 fragmentos por datagrama, suportando um comprimento máximo de pacote até o limite do campo Comprimento Total. Trabalhando juntos, os campos Identificação, MF e Offset campos são usados para implementar o processo de fragmentação do datagrama (Forouzan e Fegan, 2003). Passando para a terceira palavra do cabeçalho, o próximo byte é o TTL (Time To Live). Seu nome remete ao seu significado histórico e não à forma como é utilizado atualmente. A intenção do campo é capturar pacotes que andam por aí em laços de roteamento e os descartar em vez de deixá-los consumindo recursos indefinidamente. Originalmente, TTL foi definido como um número específico de segundos que o pacote poderia viver, e os roteadores ao longo do caminho diminuiriam esse campo até atingir 0. No entanto, como era raro um pacote permanecer por 1 segundo em um roteador, e nem todos os roteadores têm acesso a um relógio comum, os roteadores apenas diminuíram o TTL em 1 ao encaminhar o pacote. Portanto, tornou-se mais uma contagem de saltos do que um temporizador, o que ainda é perfeitamente uma boa maneira de capturar pacotes que estão presos em laços de roteamento. Uma sutileza está na configuração inicial deste campo pelo host de envio: se configurado com um valor muito alto, os pacotes podem circular bastante antes de serem descartados; por outro lado, uma configuração com valor muito baixo pode ocasionar que o pacote não chegue ao seu destino. O valor padrão atual é 64. O campo Protocolo (8 bits) é simplesmente uma chave que identifica o protocolo de nível superior para o qual esse pacote IP deve ser passado. Alguns dos valores que são definidos neste campo são 6 para o protocolo TCP e 17 para o protocolo UDP, além de muitos outros protocolos que podem estar acima do IP na pilha de protocolos. Na sequência, o campo Checksum - ou soma de verificação (16 bits) – é calculado considerando todo o cabeçalho IP como uma sequência de palavras de 16 bits, somando cada palavra por meio da aritmética de complemento a 1 e obtendo o complemento a 1 do resultado final. Assim, se algum bit do cabeçalho for corrompido em trânsito, a soma de verificação não conterá o valor correto após o recebimento do pacote. Como um cabeçalho corrompido pode conter um erro no endereço de destino – e, como resultado, pode ter sido mal entregue – faz sentido descartar qualquer pacote que falhe quanto à soma de verificação. Os dois últimos campos obrigatórios no cabeçalho são o Endereço de Origem e o Endereço de Destino, ambos de 32 bits. Este último é a chave para a entrega de datagramas: Cada pacote contém um endereço completo para o destino pretendido, para que decisões de encaminhamento possam ser tomadas em cada roteador. O endereço de origem é necessário para permitir que os destinatários decidam se desejam aceitar o pacote e para permitir que eles respondam. Importante ressaltar que o IP define seu próprio espaço global de endereçamento, independente de qualquer rede física sobre a qual ele passa. Essa é uma das chaves para que ele dê suporte à heterogeneidade das redes. Finalmente, podem haver várias outras opções no final do cabeçalho. A presença ou ausência de opções pode ser determinada examinando o campo de comprimento do cabeçalho (HL). Embora as opções sejam usadas raramente, uma implementação completa do protocolo IP deve ser capaz de lidar com todos eles. Funcionamento do IPv4 O encaminhamento é o mecanismo básico pelo qual roteadores IP viabilizam o tráfego de datagramas em uma rede. Ele constitui o processo de pegar um pacote em uma entrada e enviá-lo para a saída apropriada, O roteamento, no entanto, é o processo de construção das tabelas que permitem determinar a saída correta de um pacote. Os fundamentos principais do processo de encaminhamento de datagramas IP são: ----> Todo datagrama IP contém o endereço IP do host de destino. ----> A parte da rede de um endereço IP identifica exclusivamente um único rede física que faz parte da Internet maior. ----> Todos os hosts e roteadores que compartilham a mesma parte do endereço de rede estão conectados à mesma rede física e podem se comunicar enviando quadros pela rede. ----> Toda rede física que faz parte da Internet possui pelo menos um roteador que, por definição, também está conectado a pelo menos uma outra rede física; este roteador pode trocar pacotes com hosts ou roteadores em qualquer rede. O encaminhamento de datagramas IP podem, portanto, ser executados da seguinte maneira: Um datagrama é enviado de um host de origem para um host de destino, possivelmente passando por vários roteadores ao longo do caminho. Qualquer nó, seja ele um host ou um roteador, primeiro tenta estabelecer se está conectado à mesma rede física que o host de destino. Para fazer isso, ele compara a parte da rede do endereço de destino com a parte da rede do endereço de cada uma de suas interfaces de rede. Normalmente, os hosts têm apenas uma interface, enquanto os roteadores teem, em geral duas ou mais interfaces em função de estarem conectados a duas ou mais redes. Se ocorrer uma correspondência, isso significa que o destino está na mesma rede física que a interface e o o pacote pode ser entregue diretamente nessa rede. Se o nó não estiver conectado à mesma rede física que o nó de destino, ele precisará enviar o datagrama para um roteador. Em geral, cada nó pode escolher dentre vários roteadores e, portanto, precisa escolher o melhor, ou pelo menos um que tenha uma chance razoável de encaminhar o datagrama para mais próximo de seu destino. O roteador escolhido é conhecido como o roteador do próximo salto. O roteador encontra o próximo salto correto consultando sua tabela de encaminhamento. A tabela de encaminhamento é conceitualmente apenas uma lista de pares (Número de Rede, Próximo Salto). Normalmente, também há um roteador padrão usado se nenhum dos disponíveis nas entradas na tabela correspondem ao número de rede do destino. Para um host, pode ser aceitável ter um roteador padrão e nada mais – isso significa que todos os datagramas destinados a hosts que não estão na mesma rede física ao qual o host de envio está conectado será enviado através do roteador padrão. Sub-redes e Endereçamento sem Classes Sub-redes fornecem um primeiro passo para a redução do número total de números de rede que são atribuídos. A ideia básica é pegar um único número de rede IP e alocar os endereços IP com esse número de rede para várias redes físicas, que são chamadas de sub-redes. Para isso, alguns passos adicionais precisam ser tomados. Primeiramente, as sub-redes devem estar próximas umas das outras. Isso ocorre porque, sob a óptica de um ponto distante na Internet, todas as sub-redes parecerão como uma única rede, tendo apenas um número de rede entre eles. Isso significa que um roteador poderá selecionar apenas uma rota para alcançar qualquer uma das sub-redes. Logo, é melhor que todos estejam no mesmo caminho geral. Uma situação ideal para o uso de sub-redes é um campus grande ou uma organização que possui muitas redes físicas. De fora do campus, tudo o que cada host precisa saber para alcançar qualquer sub-rede interna é onde o campus se conecta com o restante da Internet. Isso geralmente ocorre em um único ponto, Portanto, uma única entrada na sua tabela de encaminhamento será suficiente. Mesmo se houver vários pontos a partir dos quais o campus se conecta ao restante da Internet, saber como chegar a um ponto na rede do campus ainda é uma bom ponto de partida. O mecanismo pelo qual um único número de rede pode ser compartilhado entre várias redes envolve a configuração de todos os nós em cada sub-rede com uma máscara de sub-rede. Com endereços IP simples, todos os hosts na mesmo a rede devem ter o mesmo número de rede. A máscara de sub-rede permite portanto, a introdução de um número de sub-rede. Neste caso, todos os hosts de uma mesma rede física terão o mesmo número de sub-rede, o que significa que os hosts podem estar em redes físicas diferentes, mas compartilhar um único número de rede. Assim, o que uma sub-rede significa para um host é que agora ele está configurado com ambos endereços – um endereço IP e uma máscara de sub-rede para a sub-rede à qual ele está conectado. Como exemplo, na figura a seguir (adaptada de Peterson e Davie) o host H1 está configurado com um endereço de 128.96.34.15 e uma máscara de sub-rede 255.255.255.128. Importante observar que todos os hosts em uma determinada sub-rede são configurados com a mesma máscara de sub-rede; isto é, existe exatamente uma máscara de sub-rede por sub-rede. A execução de um AND bit-a-bit desses dois números define o número da sub-rede do host e de todos os outros hosts na mesma sub-rede. Neste caso, 128.96.34.15 AND 255.255.255.128 é igual a 128.96.34.0, portanto, esse é o número da sub-rede ao qual H1 está conectado. Ainda com base no exemplo da acima, quando um host deseja enviar um pacote para um determinado endereço IP, ele precisa primeiramente executar um AND bit a bit entre sua própria máscara de sub-rede e o endereço IP de destino. Se o resultado for igual ao número da sub-rede do host de envio, ele sabe que o host de destino está na mesma sub-rede e o pacote pode ser entregue diretamente pela sub-rede. Por outro lado, se os resultados não forem iguais, o pacote precisará ser enviado a um roteador para então ser subsequentemente encaminhado para outra sub-rede. No caso da Figure 3, se H1 estiver enviando para H2, então quando H1 executa o AND binário da sua máscara de sub-rede (255.255.255.128) com o endereço de H2 (128.96.34.139) ele obtém 128.96.34.128. O endereço IP obtido não corresponde ao número da sub-rede ao qual H1 está conectado (128.96.34.0). Logo, H1 sabe que H2 está em uma sub-rede diferente. Como o H1 não pode entregar o pacote ao H2 diretamente pela sub-rede, ele envia o pacote para o roteador padrão R1. A tabela de encaminhamento de um roteador também precisa sofre uma alteração quando o conceito de sub-redes é introduzido. Conforme dito previamente, uma tabela de encaminhamento consiste em entradas no formato (Número de Rede, Próximo Salto). Porém, para oferecer suporte a sub-redes, a tabela agora deve conter entradas no formato (Número de Sub-rede, Máscara de Sub-rede, Próximo Salto). Assim, para encontrar a entrada correta na tabela, o roteador deve executar uma operação AND bit-a-bit do endereço de destino do pacote com a máscara de sub-rede para cada entrada por sua vez. Se o resultado corresponder ao número de sub-rede da entrada, esta é a entrada correta a ser usada e ele prossegue com o encaminhamento do pacote para o próximo salto ou roteador indicado. Na rede de exemplo da figura acima, o roteador R1 poderia ter entradas como mostrada na tabela a seguir. Continuando com o exemplo de rede da última figura acima, quando H1 está enviando um datagrama para H2, R1 teria que efetuar o AND bit-a-bit do endereço de H2 (128.96.34.139) com a máscara de sub-rede da primeira entrada (255.255.255.128) e comparar o resultado (128.96.34.128) com o número da rede para essa entrada (128.96.34.0). Como os valores não são correspondentes, o roteador deve prosseguir para a próxima entrada. Desta vez, ocorre uma correspondência, então o R1 entrega o datagrama para H2 usando a interface 1, que é a interface conectada à mesma rede que H2. Conclusão Neste artigo, foi possível detalhar as diferenças de funcionamento entre uma rede de datagramas e comunicações orientadas a conexão ou circuitos virtuais. O fato do protocolo IP ser baseado em uma comunicação cuja abordagem é sem conexão traz mais eficiência para o trânsito de datagramas, embora não ofereça garantia de entrega. Qualquer melhoria na qualidade de entrega de pacotes fica a cargo de protocolos da camada de transporte como o TCP. A flexibilidade do protocolo IP ficou evidente pelo detalhamento de todos os campos de seu cabeçalho, e a dinâmica da comunicação IP também foi apresentada, inclusive para redes que implementam o conceito de sub-redes. Fonte
  3. Bom dia a todos! Muitíssimo obrigado @Zoom1966 pela dica!!! Um grande abraço!
  4. Bom dia a todos! Não mexam nesse item, na internet está cheia de "youtubers" que nada sabem sobre o funcionamento do Windows dizendo em seus vídeos (os famosos "otimizadores do Windows") para que a gente aumente para o máximo de processadores lógicos possíveis, mas tal fato não é verdade, tenho um vídeo aqui que explica de forma bem didática como funciona esse quesito (dentre outros), mas acredito que pelas regras do Fórum, eu não possa postá-lo. Uma pergunta que acaba de vez com essa lenda: se a Microsoft achasse que aumentar o número de processadores para tornar a máquina mais rápida, tal quesito já não viria pré-ativado no Sistema Operacional????????????????????????? Os processadores lógicos não trabalham de forma simétrica exatamente por economia de energia: Abraços!
  5. Bom dia a todos! A licença, seja do Windows, Office etc, sempre deve estar atrelada a uma conta digital, caso contrário dará essa confusão acima! Boa Sorte! Abraços!
  6. Como utilizar o Monitor de Recursos (resmon) do Windows 10 Quem nunca teve que verificar os programas que estão consumindo recursos do computador como o uso de CPU, memória, disco e rede? Através deste utilitário, conseguimos monitorar o desempenho do computador e os softwares que estão consumindo muitos recursos e deixando assim o computador lento. Como utilizar o monitor de recursos do Windows 10 A forma mais direta para abrirmos o monitor de recursos é digitando na campo de buscas da barra de tarefas “resmon” e clicando na primeira opção que aparece na busca. Ou também utilizando as teclas “Windows R” e digitando resmon. Ao abrir o “Monitor de Recursos”, entraremos direto da guia “Visão Geral” onde tem os campos de todos os recursos utilizados como também os gráficos para analisarmos. Ao expandir cada recurso na guia “Visão Geral”, conseguiremos visualizar o processo de cada software ativo. Nas outras guias (CPU, Memória Disco e Rede), será tratado cada recurso separado. Se quisermos filtrar por um ou mais programas para monitorarmos os recursos que estão sendo consumido por eles, basta clicar na caixa de seleção. Aqui, como exemplo, foi selecionado o Skype e o Virtualbox. Ao selecionarmos estes dois programas, aparecerá uma barra na cor laranja que mostra os programas que estão sendo filtrados. Vamos poder ver o seu uso em Disco, o IP na rede entre outras informações. Se entrarmos na guia CPU, ainda permanecerão no filtro estes dois programas. Além de saber o seu uso da CPU no momento, teremos os campos referente aos módulos e identificadores que estão associados a eles. Já a guia Memória mostra de forma detalhada como está o uso da memória no computador, como também é possível ver quantas vezes houve falha grave do processo ao acessar a memória. A guia Disco mostra o arquivo que está sendo usado por determinado programa, como também a sua prioridade, velocidade de leitura e gravação e o campo Armazenamento. Neste caso aqui, podemos reparar que estou rodando uma VM do Windows 10 no Virtualbox. Já em Rede podemos analisar sua atividade em rede como, por exemplo, suas conexões. Qual o endereço IP local e remota, as portas utilizadas, se está tendo perda pacotes, etc. Além de monitorarmos os processos que estão utilizando os recursos do computador, podemos também finalizar e suspender processos que estão consumindo muitos recursos e deixando o PC lento, podemos também ver os processos que estão travados e à espera de outros processos serem finalizados. Aqui, como exemplo, foi clicado com o botão direito do mouse em “Analisar Cadeia de Espera…”. Ao abrir a janela “Analisar Cadeira de Espera”, podemos verificar que o Virtualbox está na espera do processo VBoxSVC.exe ser finalizado. O monitor de recursos vem desde o Windows 7 e é uma excelente forma para podermos identificar falhas, finalizar processos que estão utilizando muitos recursos desnecessariamente. Podemos fazer uma análise e monitoramento detalhado de todos processos que estão sendo executados como filtrando por processo. Fonte
  7. A expansão do mercado de trabalho para freelancers de TI e Programação A inovação tecnológica está derrubando as estruturas do trabalho tradicional. Freelancers de Tecnologia da Informação (TI) se destacam como alternativas poderosas para as empresas complementarem sua equipe principal com talentos on-line, que emprestam habilidades e conhecimentos na hora certa e com maior agilidade. A transformação do mercado de trabalho está moldando as novas gerações de profissionais e influenciando o estilo de vida das pessoas. Com a inovação tecnológica e as novas ferramentas de trabalho, a economia desacelerou e os profissionais tiveram que inventar seus próprios empregos, em vez de esperar que o mercado lhes desse uma resposta. Agora, um profissional pode ter vários empregadores diferentes, ser membro de duas ou mais equipes virtuais e participar de muitas reuniões, a partir do seu home office, independente de fuso horário ou localização. Assim se define o freelancer de tecnologia – a nova força de trabalho do século 21. Trabalhar como freelancer de TI permite alguns benefícios inigualáveis, mas a vida desse profissional não é para todos. Os profissionais de tecnologia que estão dispostos a encarar essa mudança têm que esquecer os contracheques e não contar com seguro de saúde patrocinado por uma empresa quando passarem por problemas pessoais (como uma doença ou nascimento de um filho, por exemplo), que os impeçam de trabalhar e faturar. Além disso, se o profissional falhar não existe um chefe para demiti-lo, mas certamente a empresa não o contratará novamente. Outra situação é aprender a conviver com perdas financeiras quando o mercado não está aquecido – um bom exemplo é o momento atual, com muitos segmentos enfraquecidos devido à pandemia do novo coronavírus. Para esses momentos eventuais, em que a renda pode ficar comprometida, muitos profissionais autônomos e freelancers são compelidos a buscar algum tipo de empréstimo. Mas antes de se decidir, é preciso analisar todas as possibilidades desse mercado de crédito fazendo comparações das diferentes modalidades de crédito, e a melhor forma é usando um comparador independente de empréstimos que reúne as ofertas mais vantajosas de várias empresas financeiras e ajudará muito os profissionais a escolherem a instituição que mais atenda suas necessidades. Veja mais informações no site Finbino, clicando aqui. Profissionais de TI e Programação: as habilidades mais buscadas do mercado atual Novas carreiras e oportunidades de inserção no mercado de trabalho em TI estão entre as habilidades mais requisitadas neste novo ambiente online e, constantemente, precisam de especialistas. Munidos de um laptop, conexão à Web e habilidades sob demanda, os melhores freelancers encontram trabalho com maior facilidade. Gestores de TI, programadores de sistemas, desenvolvedores de aplicativos e jogos digitais, engenheiros de software, entre outras especializações, estão comercializando seus serviços como freelancers e ganhando dinheiro com mais rapidez e eficiência do que nunca. Os salários dos profissionais de TI variam de acordo com a posição ocupada, mas pode-se dizer que a remuneração dos colaboradores que atuam no setor está entre as mais elevadas. O que os freelancers podem esperar do futuro? Talvez seja mais surpreendente o número crescente de profissionais que trabalham remotamente por opção, do que por necessidade econômica. Altamente qualificados e conectados, a geração Millennials, também conhecida como Geração Y, está migrando para o trabalho online em ritmo recorde. Uma rápida olhada nas estatísticas do setor valida as enormes oportunidades de emprego e o potencial de ganhos para os freelancers dessa nova era. Certamente, esse número deve crescer bem mais até o final da década. Em outras palavras, o profissional freelancer com atuação remota está se transformando em um dos segmentos mais promissores da economia. Vale lembrar que, das dez profissões mais bem remunerados de hoje, oito não existiam cinco anos atrás. Dicas para crescer como freelancer de programação e TI Se você é freelancer de programação e TI, certamente deve saber a importância de estar atualizado sobre as tendências digitais para permanecer competitivo e continuar alcançando bons clientes e projetos interessantes. Então, veja abaixo algumas dicas que lideram o mercado atual de tecnologia e programação: ---> Atualize suas habilidades em linguagem de programação da Web, aplicativos, segurança e gerenciamento de banco de dados. Se você não fez cursos de atualização sobre essas tendências, é hora de procurar entre as muitas opções, muitas gratuitas na internet; ---> Melhore sua visão comercial entendendo mais sobre empreendedorismo e gerenciamento de negócios; ---> Pratique seu inglês e comece a trabalhar com freelas internacionais; ---> Aprenda sobre inteligência artificial (AI), Machine learning, realidade aumentada (AR) e realidade virtual (VR). Muito em breve serão habilidades altamente requisitadas. Indicações de sites para se cadastrar como freelancer Hoje, um freelancer pode monitorar a demanda de emprego online, conectar-se a empresas em qualquer lugar em apenas alguns minutos, por meio de plataformas de freelancers online. Veja onde buscar oportunidades: Workana – Uma das melhores sugestões para freelancer em TI, os profissionais enviam sua proposta de trabalho e preço para os projetos inscritos no site. Freelancer.com -O site é um dos maiores do mundo nesse mercado de freelancer, com mais de 247 países envolvidos através da plataforma. Os profissionais encontram projetos de todos os tamanhos em empresas nacionais e internacionais. 99 Freelas – a plataforma criada para um projeto de faculdade, 100% brasileira, tem ótima reputação no mercado freelancer. Trampos.co – O site é um dos mais conhecidos entre os profissionais da área de TI, programação e comunicação. Pode ser utilizado por freelancers e por candidatos a uma vaga de emprego fixo. Encontre um Nerd - A plataforma é um ótimo canal entre as empresas e os profissionais de TI que trabalham como freelancer, com projetos de variados portes. Fonte
  8. Próxima atualização do Windows 10 instalará o novo Edge por padrão Versão 20H2 entrou hoje em teste com os 'Windows Insiders', que auxiliam no teste de novas versões do sistema operacional A Microsoft planeja incluir a nova versão do navegador Edge como parte da próxima atualização do Windows 10, por enquanto conhecida como 20H2 e com lançamento previsto para a segunda metade deste ano. A empresa começou testes com uma versão beta da atualização (Build 19042.330) hoje. Segundo a empresa, além do novo Edge, baseado no Chrome, esta atualização também contém as mudanças e correções listadas no artigo KB4557957 em seu site de suporte. Quem faz parte do canal Beta (anteriormente chamado Slow Ring) do Windows Insider deverá procurar especificamente pela atualização para instalá-la. Para isso, é necessário ir a Configurações / Atualização e Segurança / Windows Update e pedir a instalação da “Feature Update to Windows 10, version 20H2”. Fonte
  9. Boa noite, @Salomao Goncalves !!!! Você tera que digitar o Número de Série de seu Notebook aqui: https://www.meupositivo.com.br/para-voce/suporte-tecnico/drivers Boa sorte. Abraços!
  10. Vírus incomum consegue atacar tanto Windows quanto Linux Ransomware chamado Tycoon tem atuação diferente de outras ameaças e direciona ataques a alvos bastante específicos Pesquisadores de segurança encontraram um novo vírus que consegue atacar computadores tanto com Windows quanto com Linux. Chamado Tycoon, ele aparentemente foi criado por cibercriminosos altamente especializados que são extremamente seletivos ao definir seus alvos. Encontrado por pesquisadores da BlackBerry em parceria com analistas de segurança da KPMG, o vírus é capaz de sequestrar sistemas e exigir uma recompensa para liberá-los - prática conhecida como ransomware. E, mesmo dentro do universo dos ransomwares, o Tycoon atua de maneira bastante diferente de ameaças comuns. Os primeiros registros encontrados do Tycoon em ação são de dezembro de 2019, e seus alvos são principalmente organizações de educação e software. O vírus parece ser projetado com detalhes específicos para seus alvos. Ele ainda foi escrito em uma linguagem incomum para ameaças do tipo e atua de maneira bastante diferente de outros ransomwares. Segundo os pesquisadores, o Tycoon foi escrito em Java e atua a partir de uma versão modificada do Java Runtime Environment. Os códigos estão compilados em uma imagem de formato Jimage que esconde as intenções maliciosas do vírus. Em seu primeiro estágio de ação, ele acessa redes a partir de servidores RDP inseguros, e se mantém dentro do sistema modificando configurações e ganhando novos níveis de acesso. Para finalizar, a rede é criptografada e os hackers exigem pagamento de uma recompensa em bitcoins para liberá-la. Apesar dos pesquisadores não saberem ainda a origem exata do Tycoon, eles acreditam que o ransomware tenha relação com outro vírus conhecido como Dharma ou Crysis - ambos contam com informações parecidas em arquivos criptografados e códigos. Os analistas de segurança ainda dizem que, apesar do Tycoon atuar com métodos incomuns, não é preciso fazer grandes mudanças em sistemas de segurança para prevenir ataques. Medidas comuns já empregadas por empresas são o suficiente para manter sistemas seguros - isso inclui instalação de patches de segurança, backup de rede e uso de senhas fortes. Fonte
  11. Bom dia, @Oseiasgs22 !!! Aqui uso dois motores de proteção há quase 10 anos, o Malwarebytes Premium e o Kaspersky Total Security. Posso afirmar que valeu cada centavo investido! Abraços!
  12. Boa noite, @Oseiasgs22 !!! Eu baixei dia 27/05 do Site da Microsoft a versão final 2004 com aquele utilitário Windows 10 Media Creation Tool 2004. Mas fiz uma Instalação Limpa, do zero e está tudo perfeito aqui. Agora ficou assim: Nome do Sistema Operacional: Microsoft Windows 10 Pro Versão: 10.0.19041.264 Abraços!
  13. Bom dia, @Oseiasgs22 ! Há rumores que uma grande atualização sairá no final de maio, uma segunda no 2º Semestre de 2020 e finalmente a tão falada Versão Final 2004 será lançada no primeiro semestre de 2021 e terá o codinome Windows 10 21H1, ou Iron (Fe). Por enquanto, a versão Preview é esta: Nome do Sistema Operacional: Microsoft Windows 10 Pro Insider Preview Versão: 10.0.19619 Compilação 19619 Abraços!
  14. Bom dia, @MBM Computers ! Veja aqui: https://answers.microsoft.com/pt-br/windows/forum/all/não-consigo-ejetar-meu-hd-externo-exibe-uma/245cbb85-05f7-41ab-9c90-01b1a1650f54?auth=1 E aqui, se resolve: https://answers.microsoft.com/pt-br/windows/forum/windows_7-performance/remover-hardware-e-ejetar-midia-com-segurança/2d54d5d5-efa5-41f0-be98-511a944f2548?tab=MoreHelp Boa Sorte! Abraços!

SOBRE O ELETRÔNICABR

EletrônicaBR é o melhor fórum técnico online, temos o maior e mais atualizado acervo de Esquemas, Bios e Firmwares da internet. Através de nosso sistema de créditos, usuários participativos têm acesso totalmente gratuito. Os melhores técnicos do mundo estão aqui!
Técnico sem o EletrônicaBR não é um técnico completo! Leia Mais...
×
×
  • Create New...