quinta-feira, 31 de março de 2011

Programa em Pascal que soma dois numeros inteiros!

2˚ Programa Algoritmo e pascal

Neste segundo programa, mostro um exemplo de como criar um programa que calcula a soma de dois números inteiros em algoritmo e na linguagem de programação Pascal e por ultimo eu explico como foi feito o mesmo passo a passo.

PROBLEMA:

Faça um algoritmo que receba dois números inteiros e exiba o resultado da sua soma.


RESOLVENDO:


·       Algoritmo

algoritmo
n1, n2, soma: inteiro
inicio
Escreva("Digite o primeiro número: ");
leia(n1);
Escreva("Digite o segundo número: ");
leia(n2);
soma <- n1+n2;
Escreva("A soma dos números é: ",soma);
Fimalgoritmo


·       Pascal

{Programa soma dois numeros inteiros}
{Programa escrito por Carlos Eduardo Martins Santos}
{acesse: www.tecnosolution.blogspot.com}
program somar; 
var n1, n2, soma :integer;
begin
writeln('Digite o primeiro numero.');
readln(n1);
writeln('Digite o segundo numero');
readln(n2);
soma := n1+n2;
writeln(‘A soma dos numeros e:’,soma);
readln;
end.

·       Explicação

program somar;  {Declaração do nome do programa}
var n1, n2, soma :integer; {Declaração de variáveis todas são do tipo inteiro}
Begin {Inicio do programa}
writeln('Digite o primeiro numero.'); {E pedido que o usuário entre com o primeiro numero}
readln(n1); {Ler a primeira instrução que foi dada ao programa}
writeln('Digite o segundo numero'); {E pedido que o usuário entre com o segundo numero}
readln(n2); {Ler a segunda instrução que foi dada ao programa}
soma := n1+n2; {E feita a soma dos dois resultados}
writeln(‘A soma dos numeros e:’,soma); {Mostra o resultado entre a soma dos dois numeros}
readln; {Ler a instrução do resultado que foi dada ao programa}
end.{Fim do programa}

Leia Mais >>

domingo, 27 de março de 2011

Quais ferramentas e itens utilizar na montagem e manutenção de micros computadores?

Neste tutorial eu estarei mostrando as principais ferramentas utilizadas no mundo da informática para montagem e manutenção de micro computadores, visto que muitos iniciantes em hardware ficam “perdidos” sem saber quais ferramentas utilizar.
Se você deseja ser um técnico em manutenção de micros e necessário saber que ter um kit de ferramentas e extremamente importante, pois demonstra que você e uma pessoa organizada e se preocupa com a qualidade de seus serviços lembre-se “Trabalho bem feito é garantia de cliente satisfeito”.
Onde encontrar estas ferramentas?
Algumas destas ferramentas são fáceis de encontrar, Porém algumas outras já são um pouco mais complicadas. Você encontrara algumas em lojas de informática e outras em lojas especializadas em ferragens e utensílios multiuso, os preços podem variar de acordo com a região do país em que você se encontra, logo não posso apresentar estimativas muito exatas. Pode até ser que você já possua alguma em sua casa basta verificar!
Ferramentas Básicas!

Clique para ampliar!

 Alicate de corte – Como o próprio nome diz sua função e cortar, o alicate de corte e uma ferramenta essencial que não pode faltar em seu kit de trabalho ele e muito útil para cortar cabos (Principalmente cabo de rede), fios etc.. 


Clique para ampliar!
Alicate de bico - Por ter o bico mais estreito que os outros alicates, este modelo é indicado para situações em que é preciso pegar objetos pequenos ou pressionar algum cabo ou outro material qualquer. Ele também possui uma região própria para cortes, apesar de não ser a principal função dele.

Clique para ampliar!
Chave de fenda e Philips - Como existem dois tipos de parafuso, existem também, dois tipos de chave. Para os parafusos comuns (com apenas uma fenda) use a chave de ponta comum. Entretanto, a maioria dos parafusos do computador possui uma “estrela”, “cruz” ou qualquer outro nome que você queira chamar. O nome correto  para este tipo de padrão é “Ponta Cruzada” ou “Phillips”. As chaves utilizadas na manutenção e montagem de microcomputadores são as do tamanho médio e pequena.
######################################### 
Ferramentas para manutenção em redes! 
Clique para ampliar!

Alicate Crimpador - Se você gosta de redes e pretende trabalhar na área esta ferramenta não pode faltar em seu kit ela serve para crimpar conectores em cabos de telefones ou de redes. Para isso, é necessário descascar a ponta do cabo externo e inserir os cabos internos nas vias do conector. A ordem dos cabos internos é determinada conforme a aplicação. Inserir o conector no alicate e pressioná-lo até o final. No caso da rede, o conector é RJ 45, e o no caso de telefonia o conector costuma ser o RJ 11. O alicate inclui uma saliência no canto da guilhotina, que serve para descascar a ponta do cabo. Existem também descascadores de cabos específicos para cabos de rede, que são sempre um item bem-vindo na caixa de ferramentas.
Clique para ampliar!
Testadores de cabos de rede - Existem também aparelhos testadores de cabos, que oferecem um diagnóstico muito mais sofisticado, dizendo, por exemplo, se os cabos são adequados para transmissões a 100 ou a 1000 megabits e avisando caso algum dos 8 fios do cabo esteja rompido. Os mais sofisticados avisam inclusive em que ponto o cabo está rompido, permitindo que você aproveite a parte boa. Esses aparelhos serão bastante úteis se você for crimpar muitos cabos, mas são dispensáveis para trabalhos esporádicos, pois é muito raro que os cabos venham com fios rompidos de fábrica. Os cabos de rede apresentam também uma boa resistência mecânica e flexibilidade, para que possam passar por dentro de tubulações. Quase sempre os problemas de transmissão surgem por causa de conectores mal crimpados. Existem ainda modelos mais simples de testadores de cabos, que chegam a custar em torno de 20 reais. Eles realizam apenas um teste de continuidade do cabo, checando se o sinal elétrico chega até a outra ponta e, verificando o nível de atenuação, para certificar-se de que ele cumpre as especificações mínimas. Um conjunto de 8 leds se acende, mostrando o status de cada um dos 8 fios. Se algum fica apagado durante o teste, você sabe que o fio correspondente está partido. A limitação é que eles não são capazes de calcular em que ponto o cabo está partido, de forma que a sua única opção acaba sendo trocar e descartar o cabo inteiro.
#########################################
Alguns Itens Necessários!


Clique para ampliar!
Multimetro – Multímetro é um instrumento de medição primordial para técnicos em eletrônica, pois ele é um voltímetro, um amperímetro, e um ohmimetro. Tudo isso em um único aparelho. É usado para:


·         Medir as tensões e correntes de fontes;
·         Verificar se os periféricos estão recebendo os sinais elétricos;
·         Ajuda a identificar onde esta o defeito etc...
·         Em informática ele e mais utilizado para testes em fontes.
Clique para ampliar!

Pulseira anti-estática – Evite a queima de periféricos de hardware. A pulseira serve para que o corpo, no caso humano, fique sempre neutro em relação ao outro corpo, no caso computador, para que não se forme energia estática diferente entre eles. Com a pulseira sempre vai haver equilíbrio elétrico entre o computador e a pessoa que vai manusear evitando assim qualquer formação de carga extra e consecutivamente descarga entre os dois (choque). A energia estática nada mais é que o desequilíbrio dos átomos de um corpo. Esse desequilíbrio acaba eletrificando esse corpo com cargas positivas ou negativas e como cargas diferentes tende a se atraírem, imagine seu corpo carregado de carga negativa descarregando sobre um computador carregado de carga positiva... Dependendo de onde se toca no componente, a queima é muito provável.
Clique para ampliar!
Borracha Pinça e Pincel – Carregue sempre uma borracha macia e branca do tipo escolar para limpeza de circuitos de periféricos de hardware. ("Passar borracha somente na parte da placa que e encaixada no slot")  principalmente memória RAM, só não se esqueça de passar suavemente e sempre que manusear periféricos de hardware não tocar diretamente nos circuitos com a mão para evitar a queima por causa da energia estática. A Pinça também e um item indispensável para manuseio de jumpers e o pincel e utilizado para retirar poeira de placas e outros periféricos de hardware. 
Clique para ampliar!
Pasta térmica – A pasta térmica serve para ajudar a dissipar o calor pelo cooler assim reduzindo o aumento da temperatura e evitando travamento uma pasta térmica de boa qualidade dura de 1 a 4 anos as melhores pastas térmicas são as compostas por níquel e prata que duram ate 8 anos, geralmente estas são mais caras, mas você pode adquirir uma pasta normal feita de cerâmica e outros, estas possuem um valor bem mais reduzido.
Álcool Isopropílico - O álcool isopropílico pode ser utilizado para limpar componentes eletrônicos. É o mais apropriado para este fim, pois a porcentagem de água é menor do que 1%, e por isso a hipótese de oxidação das peças é quase nula.

#########################################

Além das ferramentas mostradas à cima, um bom técnico deve sempre carregar um CD ou Pen-Drive contendo todos os programas básicos para utilização de um PC, e até mesmo outros programas caso seja necessário. Veja abaixo alguns programas que recomendo:

Programas básicos:

Sistemas operacionais Windows e Linux.
Adobe Reader 9 (Abre arquivos no formato PDF).
Winrar (Descompactador de arquivos).
Win-Zip (Descompactador de arquivos).
Antivírus (Recomendo o antivírus grátis Avira).
Anti-spyware  
Firewall
Utilitários de limpeza (Recomendo o Advanced System Care).
Office 2007 e 2010
Open office
Nero 7 (Programa de gravação de CD e DVD).
K-lite Codec Pack
Flash Player (Roda banners e apresentações em flash da internet).
Player de multimedia (Windows media Player, Real Player etc.. procurem sempre versões mais atualizadas).
Messenger Live (programa de mensagens instantâneas).
Navegadores (Internet Explorer, Mozilla Firefox e Google Chome, procurem sempre versões mais atualizadas).
Drives de Placas e impressoras etc...

Outros programas, caso haja necessidade. (“Claro que se você instalar estes ou outros que não seja básico, você deverá cobrar um dindim extra”):

Adobe Photoshop (Edição de imagens).
Adobe Corel Draw (Edição de imagens).
Adobe Fireworks (Edição de imagens).
DVD Shrink (Desbloqueio de DVDs). 
Conversores de áudio e vídeo (Recomendo o Programa Winavi, Converte arquivo de vídeos em vários formatos).
PDF Creator (Gera arquivos no formato PFD).
Skipe (Programa para Voip)

Para auxilio ao técnico.

Everest (Identificador de hardware).
Drive magician (Backup e restauração de drives).
Partition Magic (Redimensiona, mescla e converte Partições)
Norton Ghost  (Cria imagens de Sistemas Operacionais)
Recuva (Recuperação de dados) etc..

Também e necessário ter em estoque artefatos de hardware, para reposição e para eventuais testes confira na lista a seguir:

Gabinete (Pelo menos um para teste).
Fonte.
Processador.
Cooler do Processador.
Cabos (de força, vídeo, IDE para placa mãe, Sata para placa mãe).
Placa mãe.
Placa de rede.
Placa de vídeo.
HD (IDE ou Pata).
Memória
Drive de CD/DVD
Jumpers, Parafusos, Roscas de base, bases de suporte com travas, micas para parafusos da placa mãe e presilhas plásticas que poderão ser adquiridas para prender os fios que normalmente ficam soltos dentro do gabinete. Além disso, você deverá ter uma mesa para montar os micros.

Espero ter Ajudado, Boa Sorte e até a Próxima!

 
 

Leia Mais >>

Ebook - Criando Sites Dinâmicos com ASP 3.0


Sinopse:
A tecnologia de Active Server Pages (ASP) da Microsoft é amplamente utilizada na Internet para a criação de sites dinâmicos e aplicações Web sofisticadas, com conexão a bancos de dados.Com a utilização do ASP 3.0 você pode, facilmente, criar páginas que fazem conexão e acessam dados dos principais bancos de dados, tais como:
SQL Server 7 ou SQL Server 2000 - ORACLE - Microsoft Access - DB2 da IBM
Um dos principais motivos do sucesso do ASP 3.0 é que ele concilia “Facilidade” e “Funcionalidade”. É muito fácil programar com ASP 3.0, ao mesmo tempo em que tem acesso a um vasto conjunto de objetos e métodos que permitem a criação de aplicações Web sofisticadas. Com a utilização de ASP, em conjunto com o servidor Web da Microsoft Internet Information Services 5.0 (IIS 5.0), você tem à disposição um poderoso conjunto de ferramentas para a criação de aplicações Web e aplicações do banco de dados para Web. Ao concluir este treinamento você estará apto a utilizar a tecnologia ASP 3.0 para criar sites e aplicações Web realmente sofisticadas e funcionais.
·         Formato: PDF
·         Título: Criando sites dinâmicos com ASP 3.0
·         Gênero: Programação
·         Ano: 2000
·         Editora: axcel books
·         Páginas: 730
·         Edição: xxxxx
·         Autores: Júlio Battisti
·         Tamanho 5.5 MB
·         Servidor:  4shared





Atualizado em 2.11.2012

Leia Mais >>

Ebook - Algoritmos Teoria e Prática


Sinopse:

Há livros sobre algoritmos que são rigorosos, mas não completos, e livros que abrangem uma grande quantidade de assuntos, mas não são rigorosos. Introdução aos algoritmos combina os atributos de rigor e abrangência. Este livro cobre em profundidade uma ampla faixa de algoritmos, de maneira acessível aos leitores de todos os níveis. Os algoritmos são apresentados em linguagem comum e em um pseudocódigo criado para ser lido com facilidade por qualquer pessoa familiarizada com a atividade de programação. As explicações foram mantidas elementares, sem sacrificar a profundidade da cobertura nem o rigor matemático.

·         Formato: PDF
·         Título: Algoritmos – teoria e prática
·         Gênero: Programação
·         Ano: xxxxx
·         Editora: Campus
·         Páginas: 934
·         Edição: 2ª edição
·         Autores: Charles E. Leiserson, Clifford Stein, Ronald L. Rivest & Thomas H. Cormen
·         Tamanho 16.1 MB
·         Servidor:  4Shared



Atualizado em 2.11.2012

Leia Mais >>

quarta-feira, 23 de março de 2011

CONHEÇA OS PRINCIPAIS VÍRUS E PRAGAS DIGITAIS (MALWARE), EXISTENTES NOS DIAS ATUAIS! E APRENDA A SE PROTEGER!

Por: Carlos Eduardo Martins dos Santos

MARÇO/2011


Malware reúne toda gama de programas que realizam tarefas ilícitas em um sistema de computador alheio, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não) na maioria das vezes sem que o usuário saiba, Vírus pode ser definido como um programa malicioso que infecta um sistema de computador e faz cópias de si mesmo, programas que têm finalidade destrutiva, infecta arquivos, partições, setores de boot etc... A capacidade destrutiva do vírus varia desde simples perda de produtividade da máquina, diminuição da capacidade da memória, até a perda total de todos os dados e programas. Veja a seguir alguns dos principais vírus e malwares existentes nos dias atuais. 
Cavalo de troia ou “trojan horse”, e um código malicioso de computador. Seu nome faz alusão à lenda que conta a história da guerra de tróia, conta-se que os gregos fingindo terem desistido da guerra, deixaram um enorme cavalo de madeira, na praia como uma oferenda de paz para os troianos, que aceitaram e resolveram levá-lo para dentro das muralhas. “Só que não temiam o pior! O cavalo estava cheio de soldados gregos em seu interior”, que esperou a noite chegar e quando todos dormiam abriram os portões para que todo o exército grego entrasse e atacassem a cidade de tróia até sua destruição total. O cavalo de tróia tem o mesmo principio enganar a pessoa induzindo-a a executá-lo, para que ele possa instala-se na maquina tomando assim o controle da mesma. Exemplo: Quando você faz um download de um “joguinho legal” ou ate mesmo quando você clica naquelas mensagens de e-mail e sites de relacionamento que falam que você ganhou um prêmio ou que fizeram uma montagem legal com uma foto sua etc.. Induzindo que você clique em algum arquivo ou link infectado. Quando estes programas são executados ou quando você clica nesses links ou arquivos, ele instala-se em sua maquina apagando arquivos do seu disco rígido ou capturando a sua senha da internet e a envia por e-mail para outra pessoa. Os cavalos de tróia servem na maioria das vezes para abrir portas de comunicação no sistema, facilitando assim que “Piratas digitais” venham invadi-lo, muitas vezes sem que o usuário perceba.
Vermes ou “Worms”, também é um código malicioso de computador, porém, pode ser classificado como um tipo de vírus mais inteligente que os demais, por ser considerado auto-replicante, ao contrário do trojan, não precisam ser anexados a nenhum arquivo para se propagar, podem ser disparados, aplicados e espalhados de forma totalmente automática. São propagados de forma muito rápida pela internet ou ate mesmo por uma rede local, também Podem utilizar serviços de SMTP (Sistema de envio de e-mails) capturando endereços de e-mails em arquivos de usuários e duplicando-se em grandes volumes e também enviando cópias de si próprio para todas as pessoas que estejam incluídas em sua lista de e-mail, e os computadores destas pessoas farão o mesmo, criando assim um efeito “arrasador”, Provocando congestionamentos de redes de empresas e em toda internet, Enquanto os trojans buscam modificar e corromper arquivos os worms costumam consumir memória deixando o micro cada vez mais lento, também consomem grande quantidade de banda de rede criando grandes períodos de espera para abrir um pagina da internet.  
Spywares são programas espiões que tem diversas finalidades como, por exemplo, roubar sua lista de emails ou monitorar o uso do seu computador para descobrir quais são seus "hábitos diários na rede", ou seja, descobrir quais os assuntos e interesses você mais gosta, ou ate mesmo observar o tempo que você fica conectado, mas ai você me pergunta! Para que, qual propósito teria isto? Os desenvolvedores de spywares quando tomam posse dessas informações, vendem estes dados a empresas de SPAM, que de posse das mesmas envia para você e para toda a sua lista de e-mail milhares e milhares de spam, enchendo sua caixa de email de todo e qualquer tipo de "porcaria" possível. Existem também os adwares que são incluídos de uma forma genérica por especialistas como um subgrupo de spywares, isto porque são muito semelhantes na forma de infecção e na desinstalação, geralmente são desenvolvidos por firmas comerciais. Em muitos casos, os adwares vêm embutidos em softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado no programa de compartilhamento de arquivos Kazaa oficial. Existem também os que são utilizados de forma dissimulada, não autorizada e maliciosa, pois monitoram a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de monitorar o uso da Internet, podendo roubar informações relativas à navegação (sites visitados), e enviar estes dados a certos sites, tendo então funções de spyware e adware, de forma simultânea.
Keyloggers, e um software que tem como principal função capturar e armazenar tudo o que o usuário digita no teclado, geralmente os keyloggers são pré-configurados para enviar todas as informações capturadas para o e-mail do “pirata digital”, que de posse da mesma analisam o arquivo, podendo com isso encontrar e roubar senhas, logins, número de cartão de crédito, etc... Com o grande aumento de fraudes por “Piratas digitais”, a usuários de Internet Banking, as instituições financeiras desenvolveram os teclados virtuais on-line para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como Screenloggers, capazes de armazenar a posição do cursor no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado, Na “maioria das vezes” keyloggers fazem parte de um spyware ou de um cavalo de tróia.
Além dos principais tipos de vírus e “pragas digitais” citados acima, existem outros tipos que estarei citando a seguir e fazendo um breve resumo.
Hijackers, Os Hijackers são programados para alterar o comportamento do seu navegador de internet, ele faz com que o usuário ao abrir uma página, seja redirecionado para outra, que na maior parte nunca foi visitada.  
Banker  São vírus brasileiros voltados ao roubo de informações bancárias, Alguns são também capazes de roubar senhas de provedores como Globo, Terra , UOL , e de alguns sites de relacionamento, dentre outros.
Bot é um tipo de código malicioso que torna cada computador infectado um “zumbi” a serviço do criador da praga. A rede de computadores infectados por um mesmo bot é chamada de botnet (rede zumbi).
Vundo Praga digital que cria pop-ups e mensagens de alerta no computador, induzindo o usuário a instalar um falso software de segurança!
Backdoor Permitem que um “Pirata digital” controle o computador remotamente, sem a necessidade de explorar qualquer vulnerabilidade no sistema caso o usuário execute o cavalo de tróia que instala um RAT (Remote Administration Tools).
Rootkits são uma das pragas mais incômodas que um usuário pode adquirir. Além de comprometerem criticamente o desempenho do sistema, permanecem ocultos e geralmente não se deixam vencer por programas antivírus. Apesar de muitos desenvolvedores de softwares de segurança embutir mecanismos para a detecção deles, a melhor solução ainda é o uso de programas específicos para tratar esse tipo de infecção.
 O assunto sobre vírus e “Pragas digitais”, e um assunto muito extenso, se eu fosse mostrar aqui todos os tipos de vírus, como agem, e as formas de prevenção, eu “escreveria um livro”, e mesmo assim não conseguiria falar sobre tudo, pois dia após dia surgem novos vírus e também novas formas de prevenção.
 Quando vão surgindo estes “novos vírus” Os pesquisadores de empresas desenvolvedoras de sistemas de proteção desenvolvem novas ferramentas e atualizações, mas leva certo tempo até detectar que o código de um determinado arquivo é destrutivo e seja considerado vírus, e neste “meio tempo” pode ocorrer sérios danos em decorrência da rápida disseminação dos vírus e “Pragas digitais”. Por isso podemos dizer que não existe um programa que ofereça total proteção, veja a seguir algumas estratégias de prevenção que devem ser adotadas, para não viver vulnerável a estas pragas.
Precauções que devem ser tomadas, para evitar vírus e outras “Pragas digitais”!
·         Mantenha seu Sistema Operacional sempre atualizado!
·         Tenha instalado pelo menos um firewall, um antivírus e um anti-spyware, atualize-os sempre;
·         Atualize os principais programas de acesso a Internet (Navegadores, clientes de e-mails e mensageiros instantâneos);
·         No caso do Windows, nunca abra arquivos anexos em e-mails que você desconhece a procedência, com extensões do tipo: .exe; .bat; .scr; .com; .pif e etc. Se ainda assim queira abrir os mesmo, certificar-se antes de sua idoneidade (escanei com o antivírus).
·         Quando for baixar arquivos anexos a e-mail, observe o nome do mesmo, e se a sua extensão estiver duplicada, é grande as chances do arquivo estar infectado (ex: curriculum.doc.doc), ou mesmo dupla extensão diferente (ex: boleto.pdf.exe).
·         Há também infecção através dos programas P2P e torrrent tais como: eMule, Ares, utorrent, bitComet, bitTorrent e outros mais... Portanto como não há controle sobre esses programas, depois de baixar-los (aquivos, músicas ou vídeos) escanei com antivírus!
·         Evite usar o Internet Explorer, ele possui muitas falhas de segurança. Procure sempre usar navegadores mais seguros e alternativos, como o Mozilla Firefox ou Google Chrome!

Leia Mais >>

Ouvir a Rádio Boa Vista FM 96,5 de Paracatu Ao Vivo e Online

Ouvir a Rádio Boa Vista FM 96,5 de Paracatu Ao Vivo e Online
Cidade: Paracatu/MG - Gênero: Popular

Chuck Norris Aprova Tecnosolution!


NOTÍCIAS TI

Ajude a divulgar nosso blog!


Total de visualizações de página

Usuários Online

Usuários online

  ©TECNOSOLUTION - Todos os direitos reservados.

Template by Dicas Blogger | Topo