domingo, 20 de maio de 2012

Humor Tech - Imagens info- Vida de Suporte #01

LG

Marca do novo notebook!

O quê você quer ser quando crescer!

Reiniciado o computador!

Escaneamento de relatório!





Leia Mais >>

Curiosidade: TRON: Uma Odisséia (com fitas adesivas, na garagem de casa) Eletrônica!


Enquanto gigantes gastam milhões para fazer filmes como Tron, empresas conseguem fazer comerciais que reproduzem a “mesma coisa” utilizando fitas adesivas, pode?


Trata-se de um super trabalho de produção. Bem humorado e com uma boa sacada para a Duck, empresa que vende fitas adesivas – do tipo Silver Tape, da 3M. Ao que parece o filme foi feito apenas para web. Mas merecia ir pra TV gringa. 

E como já dizia o poeta, “só o ócio constrói”.



Leia Mais >>

quarta-feira, 16 de maio de 2012

Ethernet, você sabe o que é?



A Ethernet é uma tecnologia de rede local. Essas redes normalmente operam num mesmo prédio e conectam dispositivos próximos. No início podia haver no máximo algumas centenas de metros de cabos separando dispositivos numa Ethernet, tornando difícil conectar locais muito distantes geograficamente. Avanços recentes da tecnologia conseguiram aumentar essas distâncias, e as redes Ethernet atuais podem cobrir dezenas de quilômetros.

Em 1973, os pesquisadores Bob Metcalfe e David Boggs, do Xerox Corporation's Palo Alto Research Center (mais conhecido como PARC), e criaram e testaram a primeira rede Ethernet. Metcalfe tentava conectar o computador "Alto" da Xerox a uma impressora e acabou desenvolvendo um método físico de cabeamento que conectava os dispositivos na Ethernet. Ele também criou os padrões de comunicação em cabos. Desde então, a Ethernet se tornou a tecnologia de redes mais popular do mundo. Muitos dos problemas da Ethernet são parecidos com os problemas das outras tecnologias de rede. Compreender o funcionamento da Ethernet dará a você embasamento para entender as redes em geral.

Com o amadurecimento das redes, o padrão Ethernet cresceu para agregar novas tecnologias. Mas os mecanismos de operação de todas as redes Ethernet atuais se baseiam no sistema original de Metcalfe. O conceito original de Ethernet é: comunicação compartilhada por um único cabo para todos os dispositivos da rede. Uma vez que o dispositivo está conectado a esse cabo, ele tem a capacidade de se comunicar com qualquer outro dispositivo. Isso permite que a rede se expanda para acomodar novos dispositivos sem ter de modificar os dispositivos antigos.

Descrição geral

Uma placa de rede Ethernet típica com conectores BNC (esquerda) e RJ-45 (centro).



Ethernet é baseada na idéia de pontos da rede enviando mensagens, no que é essencialmente semelhante a um sistema de rádio, cativo entre um cabo comum ou canal, às vezes chamado de éter (no original, ether). Isto é uma referência oblíqua ao éter luminífero, meio através do qual os físicos do século XIX acreditavam que a luz viajasse.

Cada ponto tem uma chave de 48 bits globalmente única, conhecida como endereço MAC, para assegurar que todos os sistemas em uma ethernet tenham endereços distintos. Tem sido observado que o tráfego Ethernet tem propriedades de auto-similaridade, com importantes consequências para engenharia de tráfego de telecomunicações.

Os padrões atuais do protocolo Ethernet são os seguintes:

10 megabits/seg: 10Base-T Ethernet (IEEE 802.3)

100 megabits/seg: Fast Ethernet (IEEE 802.3u)

1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z)

10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae)


Algumas variedades antigas de Ethernet

Xerox Ethernet -- a implementação original de Ethernet, que tinha 2 versões, Versão 1 e Versão 2, durante seu desenvolvimento. O formato de frame da versão 2 ainda está em uso comum.

10BASE5  (também chamado Thicknet) -- esse padrão antigo da IEEE usa um cabo coaxial simples em que você conseguia uma conexão literalmente furando o cabo para se conectar ao núcleo. É um sistema obsoleto, embora devido a sua implantação amplamente difundida antigamente, talvez ainda possa ser utilizado por alguns sistemas.

10BROAD36 -- Obsoleto. Um padrão antigo permitindo a Ethernet para distâncias mais longas. Utilizava técnicas de modulação de banda larga similares àquelas empregadas em sistemas de cable modem, e operava com cabo coaxial.

1BASE5 -- Uma tentativa antiga de padronizar uma solução de LAN de baixo custo. Opera a 1 Mbit/s e foi um fracasso comercial.

StarLAN 1—A primeira implementação de Ethernet com cabeamento de par trançado.

Terminologia da Ethernet

Regras simples regem a operação básica da Ethernet. Para compreender essas regras, é importante conhecer a terminologia básica da Ethernet.

meio - dispositivos Ethernet se conectam a um meio comum que fornece um caminho para os sinais eletrônicos. Historicamente, esse meio é um cabo coaxial de cobre, mas hoje se utiliza cabeamento de par trançado ou fibra ótica.

segmentos - um único meio compartilhado é um segmento Ethernet.

nó - dispositivo que se conecta ao segmento.

frame - os nós se comunicam por meio de mensagens curtas chamadas frames, que são blocos de informação de tamanho variável.

Pense em um frame como se fosse uma frase na linguagem humana. Em português, obedecemos a regras para construir as frases. Sabemos que todas as frases devem possuir um sentido completo. O protocolo Ethernet especifica um conjunto de regras para construir os frames. Existe um comprimento mínimo e máximo para os frames e um conjunto necessário de trechos de informação que devem aparecer no frame. Por exemplo, cada frame deve incluir um endereço de destino e um endereço de envio,que identificam respectivamente o destinatário e o remetente da mensagem. O endereço identifica um nó único, da mesma forma que um nome identifica uma pessoa - dois dispositivos Ethernet nunca têm o mesmo endereço.



O meio Ethernet

Como um sinal no meio Ethernet alcança todos os nós conectados, o endereço de destino desempenha um papel fundamental para identificar o destinatário do frame.




Por exemplo, na figura acima, quando o computador B transmite para a impressora C, os computadores A e D ainda vão receber e examinar o frame. Entretanto, quando a primeira estação recebe o frame, ela verifica o endereço de destino para saber se o frame foi endereçado a ela. Se não foi, a estação descarta o frame sem examinar o conteúdo.

Um aspecto interessante do endereçamento Ethernet é a implementação doendereço broadcast. Um frame com endereço de destino igual ao endereço broadcast (também chamado simplesmente de broadcast) é direcionado para cada nó da rede, e cada nó vai receber e processar esse tipo de frame.



CSMA/CD


A sigla CSMA/CD significa, em inglês, carrier-sense multiple access with collision detection (acesso múltiplo com detecção de portadora e detecção de colisão) e descreve como o protocolo de Ethernet regula a comunicação entre os nós de uma rede. A expressão pode intimidar, mas se analisarmos os conceitos de seus componentes, separadamente, vamos ver que ele descreve regras muito similares àquelas que as pessoas utilizam em conversações civilizadas. Para ajudar a ilustrar a operação da Ethernet, vamos usar uma analogia: uma conversação à mesa de jantar.

Nosso segmento Ethernet é a mesa de jantar, e os nós são as pessoas conversando educadamente. A expressão múltiplo acesso (multiple access) fala sobre o que acabamos de discutir. Quando uma estação de Ethernet transmite, todas as estações no meio ouvem a transmissão. Da mesma maneira que quando uma pessoa fala, todo mundo escuta.

Agora vamos imaginar que você esteja à mesa e tenha alguma coisa a dizer. No momento, entretanto, existe uma pessoa falando. Já que essa é uma conversação educada, em vez de imediatamente falar e interromper o outro você espera até que ele termine de falar. Na terminologia da Ethernet, esse processo se chama carrier sense (detecção de portadora). Antes de uma estação começar a transmitir, ela "ouve" o meio para saber se outra estação está transmitindo. Se o meio estiver em silêncio, a estação reconhece que esse é o momento apropriado para transmitir.

Detecção de colisão

O acesso de múltiplos dispositivos de rede é uma boa maneira de começarmos a explorar as limitações da Ethernet, mas existe outro cenário que ainda temos de analisar. Vamos criar uma analogia da mesa de jantar e imaginar que existe um silêncio momentâneo na conversação. Você e eu temos coisas a falar e ambos sentimos o "peso do silêncio". Para resolver isso, começamos a falar quase ao mesmo tempo. Na terminologia da Ethernet, ocorre uma colisão quando os dois tentam falar ao mesmo tempo.

Em nosso caso, podemos resolver a situação de maneira civilizada. Após a percepção de que estávamos falando ao mesmo tempo, um de nós pára de falar para escutar o outro. Os nós da Ethernet também escutam o meio enquanto transmitem, para ter certeza de que são a única estação transmissora naquele momento. Se as estações começam a ouvir sua própria transmissão de forma distorcida ou misturada com a de outra estação sabem que uma colisão aconteceu. Às vezes, um segmento de Ethernet é chamado de domínio de colisão porque duas estações no segmento não podem transmitir ao mesmo tempo sem causar uma colisão. Quando as estações detectam uma colisão, elas interrompem a transmissão, esperam durante um período aleatório e tentam transmitir novamente quando detectam silêncio no meio.

A pausa aleatória e a repetição do envio do sinal representam parte importante do protocolo. Se as duas estações colidem quando estão transmitindo, então ambas terão de transmitir novamente. Na próxima oportunidade de transmissão, as estações envolvidas na colisão anterior terão dados prontos para transmitir. Se elas transmitissem novamente na primeira oportunidade, colidiriam de novo. Por isso existe um tempo de espera aleatório. Assim, dificilmente as duas estações vão continuar colidindo por muito tempo.




Leia Mais >>

quinta-feira, 3 de maio de 2012

Filme: War Games 1983 ( Jogos de Guerra - Legendado )


War Games é um filme de ficção científica de 1983 escrito por Lawrence Lasker e Walter F. Parkes. O filme apresenta Matthew Broderick, em sua primeira atuação de vulto no cinema, como David Lightman, Ally Sheedy como Jennifer Mack, Dabney Coleman como John McKittrick, Barry Corbin como General Jack Beringer, Maury Chaykin como Jim Sting (um nerd dos computadores), James Tolkan como o Agente Nigan, do FBI, Juanin Clay como Pat Healy e John Wood como Stephen W. Falken. Uma romanceação do roteiro foi escrita por David Bischoff. O filme conta a história de um adolescente, apaixonado por computadores, que consegue acesso ao sistema bélico dos EUA e, sem saber, dá uma ordem de ataque que pode causar a terceira guerra mundial.



Leia Mais >>

Documentário: Spam - O Documentário - Odisseia (2006)


Este documentário  oferece uma visão cómica e pormenorizada do fenómeno do spam: uma nova forma de fazer publicidade através do envio de mensagens não solicitadas pelo destinatário, considerada como uma das invenções mais incómodas e nocivas do século XXI. Pela mão de Dave Manning, realidor do documentário, convidamo-lo a uma fascinante viagem à volta deste “parasita” tão difícil de evitar. Dave conhece bem a Internet e navega habitualmente na rede, como milhões de pessoas no planeta. Neste documentário tentará responder a diversas perguntas: O que é realmente o spam? Onde surgiu? Quem está por trás destas mensagens publicitárias?

O primeiro passo será responder àquelas pessoas que enviam estas mensagens e adquirir esses produtos extraordinários que oferecem uma solução rápida, simples e eficaz para todos os problemas. Além disso, Dave visitará o departamento de controle da empresa norte-americana de serviços online AOL, viajará até Las Vegas para conhecer o primeiro spammer – pessoa que ganha a vida distribuindo este tipo de informação publicitária – e irá entrevistar Terry Jones, membro do grupo de cómicos britânicos Monty Phyton, que em 1970 protagonizaram um famoso sketch que deu origem ao nome desta nova e revolucionária técnica publicitária. Não percam este interessante e divertido documentário que, com um toque de humor e naturalidade, pretende revelar o que há por trás do que coloquialmente conhecemos como “Lixo Eletrônico”.


Leia Mais >>

Filme: Piratas da Informática / Piratas do Vale do Silício – Dublado


Sinopse: Quando a revolução começou, ninguém poderia imaginar que ela começaria em dois lugares tão diferentes. De um lado estava Steve Jobs, que de sua garagem criou Apple e um dos computadores pessoais mais usados na atualidade, e Bill Gates, o criador da Microsoft e do Windows, que tirou suas idéias de conversas noturnas em seu dormitório da faculdade. Ambos mudaram o jeito de encarar a informática, criando sistemas tão simples e abrangentes, para trabalhar, viver e se comunicar. Mas essa não foi uma revolução fácil e nem honesta. Conheça os bastidores da história desses dois homens, que usaram todos os tipos de golpes e armas para ganhar essa revolução. Com Noah Wyle (de Plantão Médico) e Anthony Michael Hall (de O Clube dos Cinco).


Leia Mais >>

Documentário: Welcome To Macintosh 2008 (legendado)


Sinopse: Trata-se, nas palavras de um dos seus realizadores, John Rizzo, de um documentário que explora as várias formas como os computadores Apple mudaram o mundo. Uma viagem, para os mais fanáticos ou para os novatos dos computadores em geral, desde os primeiros dias do Apple I aos últimos computadores que a Apple produz.

Rizzo e Rob Baca (o outro realizador) são utilizadores dos Macs há longo tempo e decidiram fazer um filme sobre Macintosh para a comunidade não geek, focando, essencialmente, os utilizadores e as suas experiências. Mostrar ao mundo o que move os utilizadores e fãs do Mac: os conceitos, as emoções, as razões, o culto. Alguns dos participantes são bem conhecidos, como o director de cinematografia Richard Halsey, o autor Leander Kahney (?Cult of Mac?) ou o ?evangelista? Guy Kawasaki.


Leia Mais >>

quarta-feira, 2 de maio de 2012

Filme - Hackers Piratas de Computador – 1995


Sinopse: Um adolescente conhecido como Zero Cool (Jonny Lee Miller) é uma lenda entre os hackers, pois com apenas 11 anos ele inutilizou 1507 computadores em Wall Street, provocando um caos total no mundo das finanças. Por conta deste ato ele ficou proibido de mexer em um computador até chegar aos 18 anos, mas quando pode retorna aos computadores utilizando agora o codinome Crash Override. 


Leia Mais >>

Documentário: Hackers Criminosos e Anjos - Discovery Channel


Enquanto as ciências da computação procuram abrange cada vez mais todas as áreas e atividades do nosso cotidiano, governos, empresas e o público em geral tornam-se vítimas do terrorismo cibernético, da espionagem industrial e múltiplas formas de fraude. Este documentário investiga o mundo do crime cibernético: as vítimas, os invasores, seus métodos e suas motivações.



Leia Mais >>

Documentário: Ciberguerilha - A Arte da Guerra Virtual


Português PT - Potências mundiais preparam-se para a primeira guerra na Internet: os hackers controlam os conflitos cibernéticos e sabem como fazer fortuna à custa dos cidadãos e dos utilizadores das grandes empresas. Publicidade, fraudes, propagação de vírus destrutivos não são mais do que o início das novas possibilidades, uma vez que, a cada dia, a delinquência na Internet é uma feira onde se manifesta a criatividade individual e coletiva nas formas mais surpreendentes. Este documentário que o Odisseia lhe apresenta viajará até à Rússia, Estados Unidos da América, Estónia e Israel para investigar os pontos quentes onde os piratas informáticos e os governos competem. Poderá conhecer o modo como a indústria ilegal de vírus informáticos e outros tipos de software mal-intencionado acumulam um arsenal de armas de destruição massiva que podem decidir, inclusivamente, o resultado da próxima guerra.


Leia Mais >>

Documentário: Internet - A um Clique do Perigo


Neste revelador documentário desvendaremos as verdadeiras intenções de autênticos criminosos que, escondendo-se por trás de uma identidade falsa, contatam crianças e adolescentes através da rede com o objetivo sexual, claro, São pedófilos que encontram nos chats a forma mais simples e anónima de atacar  suas vítimas sem serem vistos, sem deixarem rastro. Além disso, conheceremos o caso de vários jovens britânicos que foram objeto deste tipo de práticas e veremos como, na maioria dos casos, os pais desconhecem os lugares que os seus filhos visitam na Internet e as pessoas com quem contatam através dos chats.


Leia Mais >>

terça-feira, 1 de maio de 2012

Documentário: Bill Gates O Sultão do Software


Conheça um pouco mais da história de um dos homens mais importantes do mundo da tecnologia

Junto com Steve Jobs, Bill Gates ser considerado com um dos nomes que mais revolucionaram o mundo nos últimos tempos. Pelo menos em termos de tecnologia. Afinal, o dono da Microsoft ajudou a tornar o computador uma ferramenta acessível a quase todas as pessoas. O que antes era algo utilizado apenas por militares se tornou popular graças a, entre outras pessoas, Bill Gates.

O dono da Microsoft também passou por momentos difíceis como quando foi acusado de deter o monopólio da computação e teve de vender parte da Microsoft. Gates foi por muito tempo considerado o homem mais rico do mundo. A história dele é tão rica que merecia ser contada em documentário e é isto o que acontece no vídeo que conta a biografia de Bill Gates.

Detalhes do Documentário A Biografia de Bill Gates

Com 42 minutos, o documentário que conta a Biografia de Bill Gates tem depoimentos de pessoas que conviveram com o dono da Microsoft antes e depois da fama. O vídeo conta a história dele desde quando era garoto, o período em que estudou e quando largou a universidade para criar a Microsoft. 




Leia Mais >>

Documentário: Entrevista Gates e Jobs 2007


Gates e Jobs - Documentário Completo - Comentado (BR) e Legendado



CARLSBAD - Bem humorados, Steve Jobs e Bill Gates concederam a 1ª entrevista juntos em 14 anos. Ao que parece, Steve Jobs tem carinho pelo pessoal do PC. "O usuário do PC é bacana, tem um bom coração", disse. O presidente da Apple fez a afirmação em referência aos comerciais de TV muito populares da empresa em que um jovem antenado personifica um computador Macintosh enquanto o papel do PC é representado por um atrapalhado homem de meia idade. "A arte desses comerciais não é a maldade, mas sim o fato de que esses dois sujeitos deveriam gostar um do outro", afirmou Jobs. A interpretação generosa do executivo talvez se deva ao fato de que ele estava sentado ao lado do presidente do conselho da Microsoft, Bill Gates, na primeira entrevista coletiva conjunta que os dois concederam em 14 anos. Gates levou a brincadeira adiante, dizendo, sobre o homem PC: "A mãe dele o ama!" Foi um dos diversos momentos de leveza na muito aguardada reunião entre os dois gigantes da indústria de computadores, em uma conferência anual de tecnologia organizada pelo Wall Street Journal. Quem quer que estivesse esperando por um agressivo duelo entre o executivo mais rico da indústria dos computadores e aquele a quem muitas pessoas consideram como o mais admirável saiu desapontado do evento. Jobs, 52, e Gates, 51, relembraram os primórdios do setor e velhas parcerias. O tom do encontro foi jovial, e até sentimental, mas Jobs não deixou de fazer algumas indiretas, ainda que amenas. Em determinado momento, Gates disse que a equipe que trabalha no player portátil de mídia Zune, da Microsoft, admirava a Apple por ter criado o mercado para esse tipo de aparelho, com sua muito bem sucedida linha iPod. "E eu também gosto deles", rebateu Jobs, "porque são todos clientes." A hostilidade entre Jobs, um gênio da eletrônica desde a infância, e Gates, programador prodígio, se atenuou nos últimos anos, mas a história do antagonismo entre eles é lendária, e foi até imortalizada em um filme produzido para a TV em 1999, "Piratas da Informática" (Pirates of Silicon Valley)". O evento da quarta-feira surgiu quase exatamente 10 anos depois de um acordo histórico assinado em 1997, sob o qual a Microsoft comprou uma participação acionária na Apple e se comprometeu a produzir software para os computadores Mac, um arranjo que ajudou a salvar a concorrente da falência que então parecia iminente. Um dos momentos mais bizarros do dia surgiu quando perguntaram aos dois se a rivalidade entre eles havia sido exagerada. "Conseguimos manter segredo sobre nosso casamento por uma década", disse Jobs, causando gargalhadas diante de um Gates atônito. O humor estava tão bom que Jobs chegou a dar duas dicas sobre próximos produtos da Apple. Ele disse que ".mac", o pacote de serviços online da empresa que inclui email e espaço de armazenamento de dados na Web para usuários de máquinas Macintosh, está perto de passar por uma grande reformulação. Depois que alguém sugeriu que o .mac fracassou diante de grandes expectativas, Jobs disse: "Eu não poderia concordar mais com você. Vamos compensar o tempo perdido num futuro próximo." Jobs também falou sobre o software de mapas que a Apple criou para o Phone, celular da empresa que deve chegar ao mercado em junho. "O aplicativo que conseguimos desenvolver supera em muito qualquer cliente de mapas do Google", disse Jobs, referindo-se à gigante das buscas na Web que forneceu parte da tecnologia para o software de mapas. "A experiência que você tem usando é inacreditável."

Leia Mais >>

ARQUIVO HOSTS: Entendendo o que é, e para que serve! – Parte 02


Bloqueando sites

 

Para bloquear sites é só você colocar uma referência com o IP 0.0.0.0, por exemplo:
0.0.0.0 google.com

Dessa forma você iria bloquear o site principal do Google (google.com). Porém, para bloquear o Google completamente, você precisaria de várias referências, como em:

#Inicia bloqueio do Google
0.0.0.0 google.com
0.0.0.0 www.google.com
0.0.0.0 google.com.br
0.0.0.0 www.google.com.br

Na Internet você pode encontrar vários arquivos HOSTS pronto que bloqueiam vários anúncios e dezenas de sites maliciosos e é possível que o endereço de bloqueio utilizado nesses HOSTS seja o 127.0.0.1 ao invés do 0.0.0.0. A diferença é que o bloqueio pode levar um pouco mais de tempo para ocorrer quando se usa o 127.0.0.1 e, se você tiver um servidor web instalado na máquina, todos os sites bloqueados serão redirecionados para ele. Se isso lhe causar problemas, você pode abrir o arquivo HOSTS baixado no Bloco de Notas e usar a função Substituir para trocar todos os 127.0.0.1 por 0.0.0.0.

Se o arquivo HOSTS estiver com a extensão.TXT, lembre-se de retirá-la, pois o arquivo HOSTS não possui extensão.

Lentidão causada pelo HOST

Se o arquivo HOSTS ficar muito grande é possível que o seu sistema fique muito lento. Para resolver este problema, no Windows NT/2000/XP/vista/win7, clique em Iniciar » Executar, digite services.msc e clique em OK. Procure o serviço Cliente DNS. Clique com o botão direito nele e em Propriedades. Clique em Parar e então troque o Tipo de Inicialização para Desativado.

Arquivos HOSTS infectados

Se você abrir um arquivo HOSTS e virem várias entradas onde constam sites de antivírus, por exemplo:

0.0.0.0 symantec.com
127.0.0.1 grisoft.com
192.168.0.1 mcafee.com

Você provavelmente possui um trojan no seu sistema. Atualize o seu antivírus e faça uma checagem. Se você não conseguir atualizá-lo, o problema pode ser exatamente o bloqueio do HOST; nesse caso, limpe o arquivo HOSTS (deixando apenas a entrada do localhost) e tente novamente.

Outro uso malicioso do HOST é o redirecionamento de sites (como por exemplo, bancos) para servidores de terceiros. Isso significa alguém pode clonar a página de um banco, hospedá-la em um servidor diferente e depois espalhar um código malicioso simples que apenas altera o arquivo hosts para forçar o computador a visitar o servidor malicioso ao invés do site verdadeiro do banco. O dono deste servidor pode roubar os dados enviados pelos usuários infectados do banco que acham que estão no site verdadeiro.

Qualquer entrada que menciona sites de bancos pode ser removida sem problemas. Alguns programas de proteção dos bancos criam entradas no host para que o site do banco não possa ser redirecionado, mas mesmo se você apagá-la isso não deve causar problemas.

t Proxima!!!

Leia Mais >>

ARQUIVO HOSTS: Entendendo o que é, e para que serve! – Parte 01


Descubra como acessar esses documentos e a maneira correta de modificá-los para redirecionar sites a outras paginas, e até mesmo bloquear sites localmente!

O que é?

O arquivo HOSTS é um arquivo especial do sistema operacional. Ele é capaz de forçar a resolução de certos nomes (ou sites na Internet) para endereços IP específicos. Dessa forma, você pode bloquear sites, fazer com que um endereço entre em uma página diferente, entre outras coisas.



Este arquivo é usado como um complemento (ou alternativa) para o DNS em redes de vários tamanhos. O arquivo está (diferente do DNS) sob o controle do usuário do computador. Vários hostnames podem apontar para um mesmo endereço IP. Este arquivo é carregado na memória (cache) na inicialização, então o sistema verifica o arquivo HOSTS antes de requisitar qualquer servidor DNS. Se o hostname não é encontrado no arquivo HOSTS, o sistema irá procurar no DNS; porém se for encontrado o sistema não fará acesso ao DNS. Esta verificação ocorre para cada hostname acessado.
Arquivos HOSTS são usados tanto para objetivos maliciosos como para melhorar a vida do usuário na Internet.

Como surgiu?

O arquivo HOSTS foi largamente utilizado na época da antiga ARPAnet, a antecessora da Internet. O arquivo HOSTS era utilizado, pois não havia servidores de DNS para resolver os domínios, portanto eles colocavam um arquivo HOSTS que possuía a referência dos nomes e IPs em cada computador conectado com a rede. Ainda hoje o arquivo HOSTS é muito utilizado, e Praticamente todos os sistemas possuem um arquivo.

Localização

O arquivo HOSTS está em locais diferentes dependendo do sistema operacional.

Veja uma tabela com a localização dele nos sistemas mais comuns:

Windows XP/Vista/7
C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS 
Windows NT/2K
C:\WINNT\SYSTEM32\DRIVERS\ETC\HOSTS 
Windows 95/98/ME
C:\WINDOWS\HOSTS

Nota: %WINDIR% é uma variável e define a pasta do Windows.
O arquivo HOSTS é apenas HOSTS, sem possuir uma extensão no arquivo. Por este motivo você parece indicar uma pasta, mas na verdade é apenas um arquivo sem extensão.

Um detalhe importante é que em alguns casos o Windows Vista e o Windows 7 poderá bloquear a edição do arquivo HOSTS. Para resolver este problema abra o Bloco de Notas, clique com botão direito em EXECUTAR COMO ADMINISTRADOR, depois vá em ABRIR, procure o arquivo Host, edite e salve.

O Formato

Abra o arquivo HOSTS. Para fazer isso no Windows, clique em Iniciar » Executar. Digite o caminho, onde caminho é uma das localidades da tabela acima, dependendo do seu sistema, irá abrir uma janela pedindo para você escolher qual aplicativo abrira o arquivo, escolha o bloco de notas.

Você pode deixar o caminho %WINDIR% mesmo, pois o Windows converte %WINDIR% automaticamente para o caminho da pasta do sistema.

O Bloco de Notas vai abrir com o arquivo HOSTS. Várias linhas devem iniciar com o caractere ‘#’. Essas linhas são comentários, ou seja, são ignoradas pelo sistema operacional ao ler o arquivo HOSTS. Você pode utilizar linhas que iniciam com # para fazer comentários, por exemplo:
Você pode deixar o caminho
# Arquivo hosts atualizado em 1 de Maio de 2012

Depois dos comentários, você tem algo como:
127.0.0.1 localhost

Isso converte o nome localhost para o IP 127.0.0.1, que é o seu próprio computador. 


As linhas no arquivo hosts possuem primeiro o IP e depois o nome. Eles devem estar separados por pelo menos um espaço. Exemplo:


No arquivo HOSTS cada linha deve ter apenas uma referência. Portanto posicione o cursor no final da linha e dê um enter para ir para a próxima linha. Agora cole o seguinte:

64.233.187.104 www.apple.com

Clique em Arquivo » Salvar. Abra uma nova janela do navegador e entre no site da Apple, ou clique aqui. Sim, você está no Google, pois o seu sistema não procurou pelo IP nos servidores DNS e sim utilizou a referência no arquivo HOSTS. Como 64.233.187.104 é o IP do Google, você foi parar lá.
Apague a linha que você adicionou para poder acessar o site da apple normalmente. Você deve ter entendido como funciona o arquivo HOSTS.

Leia Mais >>

Ouvir a Rádio Boa Vista FM 96,5 de Paracatu Ao Vivo e Online

Ouvir a Rádio Boa Vista FM 96,5 de Paracatu Ao Vivo e Online
Cidade: Paracatu/MG - Gênero: Popular

Chuck Norris Aprova Tecnosolution!


NOTÍCIAS TI

Ajude a divulgar nosso blog!


Total de visualizações de página

Usuários Online

Usuários online

  ©TECNOSOLUTION - Todos os direitos reservados.

Template by Dicas Blogger | Topo