sábado, 24 de novembro de 2012

Documentários diversos sobre eletricidade!



Documentário 1:

Documentário 2: 

Documentário 3: 
Documentário 4:


Leia Mais >>

sábado, 17 de novembro de 2012

Graduações em Informática: conheça as diferenças e escolha o melhor curso para você!


Quando alguém se interessa por atuar profissionalmente na área de Tecnologia de Informação (TI), se depara com o problema de escolher qual é a melhor formação para seu perfil e expectativas. Isto ocorre porque há vários cursos oferecidos no Brasil, como Sistemas de Informação, Ciências da Computação, Engenharia de Computação, Licenciatura em Informática, além dos diversos Cursos Superiores de Tecnologia.

Os nomes que eram empregados para os cursos de graduação eram variados, principalmente por influência do que se encontrava no exterior. Até meados dos anos 1990, o que se via era que nos Estados Unidos se utilizava mais o nome “Ciências da Computação” e na Europa o nome “Informática”. De alguns anos para cá, as instituições de ensino estão adequando os nomes dos cursos de acordo com as diretrizes curriculares do MEC, que diz que os cursos que têm a computação como atividade-fim devem ser denominados “Bacharelado em Ciências da Computação”; os que têm a computação como atividade-meio devem ser denominados “Bacharelado em Sistemas de Informação”, além de considerar os cursos de Licenciatura em Informática e os diversos Cursos Superiores de Tecnologia.

Conheça as diferenças

Ciências da Computação


De maneira mais prática, os cursos de Ciências da Computação lecionam mais os fundamentos teóricos da computação e seus alunos apresentam um perfil mais acadêmico, seguindo em geral para programas de pós-graduação stricto sensu (mestrado e doutorado) ao concluírem seus estudos de graduação.


Engenharia de Computação

O curso de Engenharia de Computação, em geral, apresenta uma abordagem que mescla as práticas adotadas nos cursos de Engenharia Eletrônica e Ciências da Computação e, desta forma, acaba levando os alunos ao estudo dos aspectos ligados ao projeto e desenvolvimento do hardware dos computadores ou de outros dispositivos de computação.

Sistemas de Informação 

Já os egressos de Sistemas de Informação apresentam uma formação muito mais pragmática que os prepara para atuar no desenvolvimento de sistemas e na administração dos recursos de tecnologia de informação das organizações, o que os qualifica a serem absorvidos pelo mercado de trabalho, seja no segmento de suporte, seja atuando no desenvolvimento de software como programador, administrador de banco de dados, analista de requisitos e testes, entre outras funções.

Licenciatura em Informática

A Licenciatura em Informática, por sua vez, é um curso destinado à formação de professores de ensino fundamental e médio. Como a computação cada vez mais tem sido utilizada nas escolas como instrumento de ensino, bem como parte curricular do ensino dos cursos, a demanda por professores qualificados e licenciados tem sido cada vez maior. Vale a pena ressaltar que em geral somente professores que sejam licenciados têm a permissão para atuar em instituições de ensino fundamental e médio e, daí, a razão da demanda indicada. O egresso da Licenciatura em Informática poderá atuar ainda em empresas, preparando e ministrando treinamentos na área de computação.

Cursos Superiores de Tecnologia

Por fim, há os Cursos Superiores de Tecnologia, que são cursos em nível superior cuja premissa é oferecer uma formação técnica mais rápida e focada a uma área de tecnologia. Estes cursos são regulamentados pelo MEC através do Catálogo Nacional dos Cursos Superiores de Tecnologia, que possui vários ligados à TI. Um dos mais oferecidos é o Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas, que está destinado à formação de profissionais para atuar no processo de desenvolvimento de software. Há também o Curso Superior de Tecnologia em Redes de Computadores, cujo propósito é formar profissionais que atuem no planejamento e monitoração das redes de computadores das organizações.

Leia Mais >>

sexta-feira, 16 de novembro de 2012

Tutorial - Como remover o Babylon Toolbar


A desinstalação do Babylon Toolbar consiste em três etapas:

1.   Remoção básica
2.   Resetar a página inicial
3.   Resetar o motor de busca

Confira cada uma delas, abaixo. Note que, se você possui mais de um navegador, terá de seguir os passos para cada navegador instalado. Logo, os passos para Internet Explorer são obrigatórios.

1. Remoção básica

No Internet Explorer

Acesse o Painel de Controle > Adicionar Remover Programas e desinstale os programas da lista abaixo:
§        Babylon Toolbar
§        BabylonObjectInstaller
§    Browser Manager

No Google Chrome

Abra o Chrome e clique no ícone para o menu do Chrome (que fica no canto superior direito), para abrir o menu de Configurações, depois clique em Ferramentas > Extensões. Localize a Babylon Toolbar na lista e depois clique em remover.

No Firefox

Abra o Firefox, no menu Ferramentas > Complementos localize a Babylon Toolbar na lista e depois clique em remover.

2. Resetar a página inicial

No Internet Explorer

Abra o Internet Explorer e acesse a página que você deseja configurar como Página Inicial. Depois que ela carregar, pressione as teclas ALT + M. No menu que abrir, marque a opção“Adicionar ou alterar Home Page”. Em seguida marque a opção “Usar esta página da web como a única home page” e confirme.

No Google Chrome

Abra o Chrome e clique no ícone igual a uma chave, para abrir o menu de Configurações, depois clique em Opções.
Na aba 
Básicas > Página Inicial > “Abrir esta página”, digite o endereço da página que você deseja setar como página inicial e reinicie o navegador.

No Firefox

Abra o Firefox, no menu Ferramentas > Opções > Geral, no campo Página Inicial, digite o endereço da página que você deseja setar como página inicial e confirme no OK.

3. Resetar o motor de busca

No Internet Explorer

Abra o navegador, clique no menu Ferramentas > Gerenciar complementos. No lado esquerdo, clique em Provedores de Pesquisa. No lado direito, selecione o Google (ou outro provedor da lista) e depois clique no botão Definir como Padrão. Feche todas as janelas.
O BabylonSearch vai continuar aparecendo entre as opções de motores de busca, mas não vai mais aparecer configurado como padrão.
Se quiser removê-lo da lista de motores de busca, baixe este arquivo, salve em sua área de trabalho e execute. Quando perguntado se você deseja inserir as informações ao Registro do Windows, clique em SIM.

No Firefox

Clique na seta ao lado do ícone do BabylonSearch, no campo de busca e depois clique emOrganizar pesquisas, conforme a imagem abaixo:


Na próxima janela, selecione a opção Search the Web (Babylon) e depois clique no botãoExcluir.

O procedimento acima vai configurar um novo motor de busca no Firefox, e o BabylonSearch vai desaparecer da lista. No entanto, se posteriormente a opção Restaurar para o padrão for usada, o BabylonSearch voltará a aparecer na lista.

Para eliminá-lo completamente desta lista, é necessário fazer uma alteração nas configurações avançadas do Firefox. Tal procedimento deve ser realizado com muito cuidado porque se algo der errado, o Firefox poderá ficar instável ou apresentar configurações indesejadas.

Para abrir as configurações avançadas do Firefox, vá na barra de endereço e digiteabout:config. Clique em “Serei cuidadoso, prometo!”.

Na caixa de busca, onde está escrito “Localizar”, digitebrowser.search.defaultenginename e confirme na tecla enter.

Um resultado será exibido, mostrando a palavra “Babylon” no campo “Valor”. Clique com o direito do mouse sobre esse resultado, depois clique em Restaurar.

Agora use o Localizar para procurar pela entrada browser.search.defaulturl e restaure-a para o padrão, através do botão direito do mouse.

Repita o procedimento para localizar a entrada keyword.URL e restaurá-la para o padrão.

Agora feche todas as janelas e reinicie o Firefox.

Removendo o Babylon Search da Nova Guia, no Internet Explorer
Apesar das alterações descritas acima, ao abrir uma nova guia no Internet Explorer, esta guia vai continuar exibindo o BabylonSearch.
Para abrir uma nova guia em branco, baixe este arquivo, salve em sua área de trabalho e execute. Quando perguntado se você deseja inserir as informações ao Registro do Windows, clique em SIM.

Fonte: linha defensiva

Leia Mais >>

Remover vírus Skynet: worm para airos ubiquiti!


Vulnerabilidade em antenas com sistema AirOS da empresa Ubiquiti com as versões 3.6.1/4.0 (Legacy) e todas as 5.x (Airmax).

Procedimento Passo a Passo para remoção do virus/worm!

Remoção:

Passo 01: Resete o equipamento para os padrões de fábrica ou elimine o script manualmente.

Passo 02: Entre no rádio via SSH (Recomendo utilizar o PUTTY)
ao ser executado, o PuTTY exibe a seguinte janela:


Como se pode ver, são preenchidos os campos "host name", "Protocol" e "Saved Sessions". No primeiro, é colocado o computador para o qual se deseja fazer a conexão. Já em "Protocol", define-se que deverá ser usado o SSH e não o Telnet (que vem por padrão). Finalmente, o PuTTY permite uma comodidade que é o salvamento dos dados da sessão. Graças a isso, não será necessário efetuar as alterações descritas mais que uma única vez. Para isso, basta fornecer-se um nome qualquer para a sessão (em geral utiliza-se o nome ou uma abreviatura do computador para onde está sendo efetuada a conexão) e clicar-se no botão Save. De acordo com o exemplo acima, surgirá então a seguinte tela:


Como se vê, agora existe uma sessão chamada default, que contém todos os parâmetros anteriormente configurados. Para acessá-la, basta clicar sobre ela duas vezes com o botão esquerdo do mouse.


  
Ao conectar-se pela primeira vez num computador, via SSH, surgirá a seguinte tela:



Ela informa alguns dados relativamente ao servidor. Em geral, não é necessário preocupar-se com isso. Ao se clicar em Yes, estes dados são armazenados juntamente com os demais dados da sessão para este servidor, não sendo novamente solicitados no futuro.

Após este último passo, deve surgir a tela mostrada na figura a seguir. Então, tudo passa a funcionar como numa sessão de telnet comum.

Passo 03: Digite login e password!



Passo 04: Digite o seguinte comando cd /etc/persistent/
Tecle enter, na próxima linha digite: ls –la      
tecle enter novamente!




Passo 04: Caso sua antena não estiver com vírus aparecerá a seguinte tela!




Caso a mesma esteja com vírus aparecerá a seguinte tela!


Passo 05: Para remover o vírus digite o seguinte comando:


rm /etc/persistent/rc.poststart
rm -rf /etc/persistent/.skynet
cfgmtd -w -p /etc/
reboot


Neste momento o rádio vai ser reinicializado, quando ele retornar, vai estar sem o vírus, você deve atualizar o rádio com os firmwares disponíveis aqui:


Passo 06: caso depois de atualizar o radio você  deseje verificar se o vírus foi mesmo removido,  digite o seguinte comando:

ls -l /etc/persistent/.skynet


O retorno deste comando deve ser o código:

XM.v5.3.3-ajcorrea# ls -l /etc/persistent/.skynet
ls: /etc/persistent/.skynet: No such file or directory

Curiosidades sobre o PuTTY

Copiar / Colar

Uma dúvida que costuma aparecer aos novos usuários do PuTTY é a forma de usar o sistema Copiar / Colar ( Copy / Paste ). É um dos recursos mais úteis do Windows e a solução do PuTTY é das mais simples. Basta usar o mouse para marcar o texto que se deseja copiar (o que é feito normalmente, ou seja, arrastando-se o apontador do mouse com o botão esquerdo do mesmo pressionado) e a cópia para a área de transferência do Windows será feita automaticamente.

Então, onde estiver o cursor de texto (normalmente a última linha do terminal) basta clicar sobre o botão direito do mouse. Os dados marcados serão automaticamente colados, tantas vezes quantas for pressionado o botão direito do mouse.

Alterar configurações de uma sessão salva

Após a sessão ter sido salva, suas configurações podem ser alteradas a qualquer momento, bastando para isso clicar sobre ela e depois no botão Load. O procedimento pode ser visto na figura a seguir.

Curiosidade: Como o vírus Skynet funciona:

01 - A Falha:

Há uma falha no sistema de autenticação do web-server interno (lighthttpd) onde é possível acessar as configurações via web sem nenhuma senha, bastando informar alguns parâmetros na URL. A ubiquiti desenvolveu um "formulário" de administração para facilitar algumas tarefas (upload,download de arquivos por ex.), este formulário torna a falha mais fácil de ser explorada.

02 - O WORM SkyNet:

Uma vez um único rádio infectado, o WORM espalha automaticamente pela rede, ele possui um 'daemon' que de tempos em tempos faz uma varredura em TODA rede. Ao encontrar os endereços vulneráveis, ele consegue enviar uma cópia do WORM para este(s) rádios. Estes novos rádios infectados vão fazer o mesmo procedimento, scanear e infectar os rádios que eles encontrarem.

O rádio infectado passa a não responder os comandos via WEB, ele remove TODAS as páginas, a única forma de acesso ao rádio é via SSH, se habilitado. Para rádios que não estão com SSH habilitado, a única forma de remover é fazendo o procedimento via TFTP.

O WORM tem um outro processo, que é o de ESCUTA de rede, ele coloca todas as interfaces em modo "promiscuo", onde é possível a captura de TODOS os pacotes. Com um FILTRO neste processo, ele consegue capturar dados do usuário, dados de administração da rede (usuário e senha de acesso ao rádio). 

De tempos em tempos, o WORM verifica se foram coletados dados, se sim, ele envia estes dados para o IP informado no início do tópico.

Após algum tempo de atividade, o WORM consegue DESLIGAR o rádio com o comando 'halt', assim o rádio passa a não responder mais, sendo necessária intervenção técnica manual (Remover o rádio da tomada e liga-lo novamente).

Ao inicializar, o vírus toma conta do rádio novamente. Após determinado período, o rádio será desligado novamente.

Considerações finais:

É importante lembrar que, rádios que tenham IP VÁLIDO, vão espalhar o WORM pela rede INTERNA e também para a rede EXTERNA (internet). Caso o Administrador do provedor não remova o vírus rapidamente, provavelmente terá seu ip ou bloco bloqueado em diversas redes, tendo ainda mais problemas.
Após remover e atualizar, trocar TODAS as senhas, pois o vírus enviou estes dados e poderão ser utilizados para um novo ataque.


Leia Mais >>

quinta-feira, 15 de novembro de 2012

Video-aulas – Android – informaticon Cursos



Encontrei um curso para Android, todo em video-aulas, criado pelo Professor Neri Aldoir Neitzke, e resolvi compartilhar com vocês. Ele mesmo disponibilizou as video-aulas no YouTube, mas se você tiver interesse em comprar o material em DVD, pode acessar o site http://www.informaticon.com.br/.

No DVD estão incluídos, além das video-aulas, os códigos fonte produzidos no curso e os aplicativos necessários para começar o curso utilizando o Windows. Esse aplicativos podem ser baixados facilmente na internet (e o próprio Neri explica como fazer), mas se você tem uma conexão lenta, pode ser mais interessante comprar o DVD.

Se você encontrar algum problema em algum vídeo, ou algum vídeo faltando, comente! Dessa forma, posso corrigir o problema o mais rápido possível!

 Clique nos links a seguir para assistir as vídeo aulas! 

80 - APK e DEX tipos de arquivos e finalizando mapas

Leia Mais >>

Ouvir a Rádio Boa Vista FM 96,5 de Paracatu Ao Vivo e Online

Ouvir a Rádio Boa Vista FM 96,5 de Paracatu Ao Vivo e Online
Cidade: Paracatu/MG - Gênero: Popular

Chuck Norris Aprova Tecnosolution!


NOTÍCIAS TI

Ajude a divulgar nosso blog!


Total de visualizações de página

Usuários Online

Usuários online

  ©TECNOSOLUTION - Todos os direitos reservados.

Template by Dicas Blogger | Topo