terça-feira, 31 de agosto de 2010

QoS e CoS

Abaixo segue um texto que coloca uma breve introdução sobre Qualidade de Serviço (QoS) e Classes de Serviço (CoS). Este texto foi retirado do forum da Cisco.

Primeiramente vamos imaginar que a qualidade de serviço deve ser implementada fim-a-fim em todos os pontos da rede, pois se um determinado trecho não suportar e respeitar as definições da política de QoS, passa a ser “o elo mais fraco da corrente”.

“A força de uma corrente é a força do elo mais fraco”

O ponto ideal então para iniciarmos a configuração de QoS, como exemplo as “marcações de pacotes” seria no switch mais próximo as estações e servidores, sendo que para obtermos sucesso por completo na implementação, todos os dispositivos ao longo do caminho entendam e “tratem” estas marcações.

O Roteamento pode ser considerado uma forma primitiva de QoS. Ele
Consiste no encaminhamento de pacotes para o seu destino utilizando a melhor
Rota possível. A mesma preocupação tiveram os desenvolvedores do projeto
original do IP (RFC 791), quando foi reservado um campo no cabeçalho IP,
chamado de Type of Service (TOS)

A QoS é obtida através do tratamento diferenciado da CoS

Class Of Service

“É o conjunto de serviços com as mesmas características de tráfego”.

Quando pensamos em característica de tráfego devemos levar em consideração diversas características, uma aplicação de dados pode ter um tamanho de pacote de até 1500Bytes e dificilmente podemos quantizar a quantidade de banda que será utilizada, já uma aplicação de VoIP de possui 60 bytes e podemos quantizar de acordo com o Codec utilizado (g729r8 pode chegar entre 8 e 12 Kbps por canal utilizando compressão).

Cada CoS pode ser tratada de forma única, com o mesmo comportamento em toda a rede.


A Classe de serviço pode ser definida por:

• Endereços de origem e destino (ex: access-list);
• Protocolo (udp, tcp, icmp, snmp, dns,…);
• Portas de origem e destino da aplicação(ex: tcp 23);
• Interface de origem;
• Fluxos.

ABAIXO O LINK PARA VISITAR A PÁGINA ORIGINAL.

segunda-feira, 7 de junho de 2010

Toshiba se aproxima da computação quântica

Toshiba se aproxima da computação quântica

A computação quântica de altíssima velocidade, uma das metas científicas mais almejadas, pode estar um passo mais perto depois da invenção de um novo dispositivo capaz de produzir a chamada luz “emaranhada” sob comando.

Cientistas do centro de pesquisa da Toshiba em Cambridge, Inglaterra, anunciaram ontem que o Entangled Light Emitting Diode (ELED), ou diodo emissor de luz emaranhada, abre caminho para a criação de chips semicondutores de altíssima potência.

Os computadores quânticos poderiam, em teoria, tentar múltiplas soluções para um problema ao mesmo tempo, e resolver em segundos problemas que as mais velozes máquinas atuais demoram anos para decifrar.

Mas é mais fácil falar do que fazer, no que tange a explorar os estranhos poderes da física quântica – que estuda o universo no nível dos átomos, fótons e outras partículas.

Agora, porém, Andrew Shields e seus colegas da Toshiba acreditam ter desenvolvido uma ferramenta essencial para a tarefa, na forma de um aparelho de fácil produção que pode ser conectado a uma bateria a fim de produzir luz emaranhada quando e como requerida.

“Trata-se de um grande passo porque significa que agora é possível começar a integrar diversos dispositivos em um único chip,” disse Shields.

Até agora, a equipe da Toshiba não chegou ao estágio de realizar cálculos, mas Shields acredita que circuitos básicos de computação quântica que empregam essa tecnologia podem estar disponíveis dentro de cinco anos.

Os computadores quânticos baseados em processos ópticos precisam de grande número de fótons emaranhados, nos quais as partículas de luz estão vinculadas de forma a que existam em dois estados possíveis simultaneamente – algo que Albert Einstein descreveu como “fantasmagórico.”

Até agora, produzir luz emaranhada só era possível com grandes aparelhos de laser. Mas o novo ELED da Toshiba utiliza tecnologia padronizada de semicondutores e é feito de arseneto de gálio, um material comum nos produtos eletrônicos ópticos.

Fonte: info

Retirado do Grupo Training

sexta-feira, 28 de maio de 2010

Lista dos subdomínios BR

Lista dos subdomínios BR

Este trono DNS está sob jurisdição Brasileira e possui vários subdomínios,

alguns curiosos, que creio que poucos conhecem. 
Vale apena par uma olhada.

Destaco o domino ETI.BR que é para nós profissionais 

da área de Tecnologia da Informação.

Revisão: 2.21
Data: 2009/04/03 16:40:47



Visite Registro.br


DPNs genéricos
(Para pessoas físicas ou jurídicas)

COM.BR - Atividades comerciais
NET.BR - Atividades comerciais

DPNs para pessoas jurídicas

AGR.BR -bagrícolas, fazendas
AM.BR - Empresas de radiodifusão sonora
ART.BR - Artes: música, pintura, folclore
B.BR - Bancos
COOP.BR - Cooperativas
EDU.BR - Entidades de ensino superior
ESP.BR - Esporte em geral
FAR.BR - Farmácias e drogarias
FM.BR - Empresas de radiodifusão sonora
G12.BR - Entidades de ensino de primeiro e segundo grau
GOV.BR - Entidades do governo federal
IMB.BR - Imobiliárias
IND.BR - Indústrias
INF.BR - Meios de informação (rádios, jornais, bibliotecas, etc..)
JUS.BR - Entidades do Poder Judiciário
MIL.BR - Forças Armadas Brasileiras
ORG.BR - Entidades não governamentais sem fins lucrativos
PSI.BR - Provedores de serviço Internet
RADIO.BR - Entidades que queiram enviar áudio pela rede
REC.BR - Atividades de entretenimento, diversão, jogos, etc...
SRV.BR - Empresas prestadoras de serviços
TMP.BR - Eventos temporários, como feiras e exposições
TUR.BR - Entidades da área de turismo
TV.BR - Empresas de radiodifusão de sons e imagens
ETC.BR - Entidades que não se enquadram nas outras categorias

DPNs para Profissionais Liberais
(Somente para pessoas físicas)

ADM.BR - Administradores
ADV.BR - Advogados
ARQ.BR - Arquitetos
ATO.BR - Atores
BIO.BR - Biólogos
BMD.BR - Biomédicos
CIM.BR - Corretores
CNG.BR - Cenógrafos
CNT.BR - Contadores
ECN.BR - Economistas
ENG.BR - Engenheiros
ETI.BR - Especialista em Tecnologia da Informação
FND.BR - Fonoaudiólogos
FOT.BR - Fotógrafos
FST.BR - Fisioterapeutas
GGF.BR - Geógrafos
JOR.BR - Jornalistas
LEL.BR - Leiloeiros
MAT.BR - Matemáticos e Estatísticos
MED.BR - Médicos
MUS.BR - Músicos
NOT.BR - Notários
NTR.BR - Nutricionistas
ODO.BR - Dentistas
PPG.BR - Publicitários e profissionais da área de propaganda e marketing
PRO.BR - Professores
PSC.BR - Psicólogos
QSL.BR - Rádio amadores
SLG.BR - Sociólogos
TAXI.BR - Taxistas
TEO.BR - Teólogos
TRD.BR - Tradutores
VET.BR - Veterinários
ZLG.BR - Zoólogos

DPNs para Pessoas Físicas

BLOG.BR - Web logs
FLOG.BR - Foto logs
NOM.BR - Pessoas Físicas
VLOG.BR - Vídeo logs
WIKI.BR - Páginas do tipo 'wiki'


quinta-feira, 20 de maio de 2010

Remover vírus com Linux e Windows

Remover vírus do pendrive e até de HDs com Linux e Windows

Essa dica é eficiente quando se tem alguma idéia de onde o vírus se encontra, como em pendrives. Será mostrado como identificar o vírus e como apagá-lo.

No Linux

Primeiramente abra um terminal. É muito simples, vá até o local suspeito e use o comando "ls -la" para listar todos os arquivos, mesmo ocultos ou de sistema com suas respectivas permissões, assim poderá identificar arquivos suspeitos.

Depois use o chmod para dar as permissões necessárias, as operações devem ser feitas através do comando "su" para evitar vulnerabilidades ao se logar como root, depois de identificado e com as devidas permissões configuradas apague o arquivo, ex.:

$ cd /media/pendrive (entra no pendrive)
$ ls -la (lista os arquivos)
$ sudo chmod 777 pendrive.exe (muda as permissões)
$ sudo rm pendrive.exe (apaga o arquivo)

No
Linux a identificação de vírus é mais fácil pois as flags como oculto do Windows não funcionam e como 99,99% dos vírus são feitos para Windows, significa que ele ficará exposto no Linux mesmo acessando os arquivos pelo modo gráfico através do Nautilus por exemplo, e se você for o root as vezes pode excluir o arquivo suspeito diretamente pelo modo gráfico sem precisar dos passos acima.

Utilizar o Linux para remover vírus de pendrive é 99,99% eficaz, prático e rápido.

No Windows

Para quem não tem intimidade com o Linux, temos alternativas como Ms Windows.

Primeiramente entre no prompt. O comando
attrib será usado para listar os arquivos e para alterar as permissões. Ex.:

g: (entra no pendrive)
attrib (lista os arquivos)
attrib +A -S -H -R pendrive.exe (muda as permissões)
del pendrive.exe (apaga o arquivo)

Normalmente os arquivos suspeitos tem as as flags S H R ativadas e A desativado e para apagá-lo sem problemas deve-se inverter esse aspecto. Com o comando do exemplo acima "attrib + A -S -H -R" será invertida a situação possibilitando a exclusão do arquivo. Lembre-se de se certificar que o arquivo suspeito não é um arquivo de sistema do MS Windows.

  • A -> indica que é um arquivo;

  • S -> indica que é um arquivo de sistema;

  • H -> arquivo oculto;

  • R -> somente leitura.


Qualquer dúvida na hora pode usar o comando "help attrib".


Espero que essa dica seja possa ajudar a resolver parte de seus problemas com os vírus para Windows.


By Prof. JaimeJR


segunda-feira, 17 de maio de 2010

Motivo para cursar um curso tecnológico

Você quer um motivo para cursar um curso tecnológico? Leia o texto abaixo retirado da INFO.




Falta de mão de obra qualificada preocupa TI

A internacionalização das empresas brasileiras de tecnologia da informação (TI) acarretará um déficit de mão de obra no país, segundo o professor da Escola de Administração de Empresas de São Paulo da Fundação Getulio Vargas (FGV-Eaesp), Fernando de Souza Meirelles. Sem programas de formação e qualificação, o problema tende a se agravar.


“Não tem gente para dar conta do mercado interno. Já temos aí um apagão de mão de obra especializada só para dar conta da demanda interna. Falta muita gente treinada, capacitada no cenário atual”, disse em entrevista à Agência Brasil. De acordo com ele, o problema não é só no Brasil. Há países em situação pior.

Ele avaliou, entretanto, que o setor de TI é um dos ramos em que o Brasil pode ser muito competitivo no mundo. Embora a Índia exerça a liderança global em serviços de TI, o professor da FGV afirmou que o Brasil está procurando se tornar uma alternativa estratégica.

Portanto, a internacionalização das companhias brasileiras vai apresentar, como repercussão em termos de educação, o aumento do déficit. “O que é bom. Vamos ter mais oportunidades de emprego. Só que vai ter que treinar mais gente”, disse. Do ponto de vista macro social, salientou que o importante é que haja vagas de emprego.

Como as empresas cada vez mais vão precisar de serviços de TI no mundo, o potencial de crescimento do Brasil nessa área é gigantesco. Nesse sentido, Meirelles admitiu que a busca pela expansão dos negócios no exterior é correta. Advertiu, porém, que é preciso haver uma articulação grande entre todos os setores, a fim de que o discurso e os objetivos sejam comuns entre empresas, governo e profissionais, como ocorre na Índia.

Para o especialista da FGV, os principais gargalos do setor de TI são atualmente a capacitação e a comunicação de internet, traduzida pela falta de banda larga. Em termos de inclusão digital, o acesso a computadores deixará de ser problema no curto prazo. Fernando Meirelles estimou que em 2014 o número de computadores deverá dobrar, passando dos atuais 70 milhões para 140 milhões. O ritmo vai depender do desempenho da economia nacional, sublinhou. “Para inclusão, o equipamento não vai ser problema”.

A formação necessária para a mão de obra nacional abrange todos os níveis e categorias, “desde aprendizes até especialistas”. Meirelles acrescentou que o mercado externo é grande consumidor de serviços de TI, em especial os países desenvolvidos, que buscam mão de obra mais barata. O Brasil é referência mundial em vários setores, como o bancário, por exemplo. “É um segmento que o Brasil pode explorar lá fora. É um serviço reconhecido no mundo como de primeira linha ou avançado com relação a muitos países desenvolvidos”. Meirelles está projetando para o setor de TI em 2010 um crescimento em torno de 9%. A previsão considera a manutenção do atual cenário econômico do país.

Fonte: INFO

sexta-feira, 14 de maio de 2010

Laboratório de Hardware

Assista e veja um pouquinho sobre as instalações do curso.

Laboratório de Hardware

Este vídeo é parte do acervo STRC.

segunda-feira, 3 de maio de 2010

BO2K (Trojan Horse)

O texto abaixo foi retirado da pagina:

Para ver o artigo completo e fazer download visite a pagina original.

Invasão - Back Orifice ( BO )

O Back Orifice (BO) é um pequeno programa de administração remota, ou seja, possibilita que o controle de um computador à distância.

O programa BO Server foi feito por um grupo denominado "Cult Of The Dead Cow" (cDc), tendo sido lançado em 21/08/98. O nome é uma sátira à suite de programas de escritório da Microsoft chamada Office. Recentemente foi lançada a segunda versão do programa (BO2k).

Praticamente abre toda a segurança de um computador, possibilitando que uma pessoa conectada à Internet tenha acesso total aos recursos de uma outra máquina.

Uma vez instalado, involuntariamente, em um computador, permite que qualquer usuário de posse do programa BO Client possa invadir aquela máquina sem o dono saber, enquanto estiver conectado à net e possa fazer qualquer coisa que o dono possa fazer localmente, por exemplo:
· Abrir aplicações para uso remoto por meio de telnet
· Criar / listar / deletar pastas
· Copiar / deletar / procurar / compactar / descompactar / ver arquivos
· Abrir / fechar servidor HTTP
· Logar pressionamento de teclas
· Permitir vários métodos para captura de tela (inclusive criação de .AVIs)
· Algumas funções de Rede (conexões ativas, por exemplo)
· Ping Host
· Listar / desligar / criar Process (Aplicativos)
· Várias funções no registro
· Abrir caixa de Dialogo (similar à de erro do Windows)
· Travar o computador
· Reiniciar (Rebootar) o computador
· Mostrar senhas (passwords) do sistema
· Mandar e receber arquivos por TCP
Como funciona o Back Orifice

Para mandar um pacote de Udp, é nescessário uma porta "aberta" no endereço do Usuário (IP). Aqui entra o BOSERVE.EXE, que é enviado disfarçado para um usuário. Com o BOSERVE instalado na máquina (basta executá-lo) o Cliente (o que mandou o server) só precisa digitar os comandos.

Ressalte-se que esse programa é um trojan e não um vírus, pois é necessário executá-lo para que ele se instale, sendo que o usuário o executa enganado, pensando que faz alguma outra ação.

O Back Orifice 1.2, como a maioria dos trojans abre somente a porta default, ou seja, seu padrão é invadir pela porta 31337.

Entretanto, o server do BO2000, como os trojans mais perigosos tem a opção de configurar o servidor, alterando a porta default, podendo ser configurado para abrir qualquer porta e dificultando a açao dos programas de proteção.

Note-se que o BO é uma aplicação "legal". Tecnicamente, seria um ótimo programa de monitoração remota, não fosse pelos seguintes detalhes:
- não avisar que está se instalando,
- não avisar quando está rodando e de
- não exigir senha para que aconteça o monitoramento remoto, deixando a máquina aberta para qualquer um, que possua o BO Client.
Principais características

- tamanho do executável do Servidor: 122k (124.928 bytes)
- se auto deleta após a execução
- o ícone do BO é vazio (transparente)
- funcionamento: pacotes de UDP O BO não é o único, nem o primeiro, nem o mais perigoso, nem o mais fácil de usar dentre os programas deste tipo. Há dezenas de programas, para os mesmos perigosos fins. O BO é apenas o mais popular destes programas, os quais são conhecidos genericamente como backdoors (programas para monitoração remota sem a autorização do usuário). Baseado em vários textos, inclusive de Daniel / CrAzY).
Remoção do BO com o uso de programas

Medidas gerais de prevenção

Há um conjunto de procedimentos gerais de prevenção contra vírus e outros programas maliciosos que sempre devem ser realizados (em qualquer computador, especialmente nos conectados à Internet).

Essas medidas podem ser resumidas assim:
1. Jamais executar um programa ou abrir um arquivo sem antes executar o antivírus sobre a pasta que o contenha.
2. Atualizar o seu antivírus constantemente (todas as semanas e até diariamente as empresas distribuem cópias gratuitas dos arquivos que atualizam a lista dos novos vírus e vacinas).
3. Desativar a opção de executar documentos diretamente do programa de correio eletrônico.
4. Jamais executar programas que não tenham sido obtidos de fontes absolutamente confiáveis.

Para fazer o download de algumas ferramentas para remover o BO visite a pagina de onde as informações foram retiradas:

http://www.cultura.ufpa.br/dicas/vir/inv-bo.htm

E vá no tópico

Remoção do BO com o uso de programas

Outras informações

http://lazaro.merchant.com.br/icq99/
http://ccc.unisinos.tche.br/users/c/charles/bo.htm
http://web.cip.com.br/nobo/
http://travel.to/psycho
http://www.bpiropo.com.br/tz980914.htm