Jump to content

Turbine o seu Perfil

Confira a atualização e participe do clube!
Clique e saiba mais

Junte-se ao Clube de Membros VIP

Tenha destaque e diversos benefícios!
Confira Aqui

Acesse nosso Discord

Conheça nossos canais interativos
Confira Aqui
Notícia
  • Adquira já o seu VIP!

Leaderboard


Popular Content

Showing content with the highest reputation on 07/28/2017 in all areas

  1. 5 points
    CSS é uma linguagem para formatação de documentos de marcação, tais como HTML ou XML, arquivos CSS são denominados como folhas de estilo, pois, contém todo código para formatação visual / estilo da página web. Saber trabalhar bem com CSS é fundamental para que possamos formatar bem uma página web, hoje em dia, nos padrões atuais de desenvolvimento web, não usamos mais códigos “misturados”, ou seja, tipos diferentes de linguagem como HTML e CSS misturados pelo código afora, tudo no seu devido lugar, separados, isso facilita no desenvolvimento, manutenção e portabilidade do código. DOWNLOAD [HIDE-THANKS][/HIDE-THANKS][HIDE-THANKS] http://www.mediafire.com/file/hk2abn839bg1kni/cursoCSS.rar [/HIDE-THANKS]
  2. 5 points
    ATUALIZADO 29/07 2Cheat GC Way 1.2.3 ScreenShots do Hack Lista de Funções Aba Missões AutoKill - Mata instantaneamente todos os monstros do cenário. OneHit - Mata qualquer monstro com apenas um golpe. Item Vac - Puxa todos os itens do cenário para você. Monster Vac - Prende todos os monstros do cenário em um canto do mapa. Aba Char's MP Hack - Deixa sua barra de MP sempre cheia. (Mana) HP Hack - Deixa sua barra de HP sempre cheia. (Vida) No CD - Suas habilidades ficam sem tempo de recarga. (Cooldown) Fúria Full - Deixa sua barra de Fúria sempre cheia. Mouse Fly - Teleporta seu personagem no lugar que você clicar. Aba S. Stage Faz com que seu personagem passe automaticamente de estágios. É recomendado que use com o AutoKill e 5 segundos delay, para dar tempo do EXP chegar até o char. Aba Summon Faz um monstro de sua escolha nascer na forma aliada. Atacando os inimigos. [spoiler=SOLUCAO TELA AZUL | METODO] TUTORIAL - PASSO A PASSO Passo 1 Abra a pasta de seu Grand Chase Way, clicando com o botão direito em cima do Launcher e clicando em: Passo 2 Dentro da pasta do Grand Chase Way, procure pela pasta chamada XTrap Passo 3 Ao encontrar a pasta XTrap delete e abra o Launcher do Grand Chase Way Passo 4 Quando o Launcher abrir clique no botão de Reparar. Passo 5 Enquanto o jogo vai reparando, você já pode ir abrindo o hack. Passo 6 Quando o jogo terminar de reparar, você inicia normalmente. Verifique se o hack está funcionando... se estiver, aproveite. Avisos Importantes Aviso 1 Não deixe o hack em modo de compatibilidade Aviso 2 Desative o Windows Defender e o FireWall Aviso 3 Desative qualquer Anti-Virus que tenha no computador. Scan VIRUSTOTAL VIRUSSCAN Créditos - Yaago - D4rkSk1X - DannielMM
  3. 5 points
    Fala galera, vim compartilhar esse INCRÍVEL tutorial e NOVIDADE Bom vamos lá, chega de enrolacion ---------------------------------------\\--\\------------------------------------ Tutorial - Passo a Passo Passo 1 Abra o Grand Chase e o hacker, e vá até a sala do Portal Dimensional. Passo 2 Entre na sala e ative as seguintes funções One Hit, Item Vac, HP Hack Passo 3 Encontre a parte onde fica a função de Summon e clique em "Abrir Lista de Monstros" Passo 4 Procure por Victor e invoque no máximo 5. Atenção: Selecione o segundo Victor da lista, por que por algum motivo ele não recebe dano. Passo 5 Caso tenha dado tudo certo... Eles irão começar a matar os monstros e você pode ficar upando tranquilamente. ---------------------------------------\\--\\------------------------------------ Créditos: DannielMM AVISO: ESSE MÉTODO FUNCIONA NO GRAND CHASE WAY E GRAND CHASE HISTORY. AVISO 2: NÃO RECOMENDO QUE ATIVEM O MONSTER VAC POIS O VICTOR TAMBÉM DA DANO NO PORTAL, E SE O PORTAL TOMAR 40 HITS DOS VICTOR'S ELE VAI QUEBRAR.
  4. 3 points
    A História do Python Julgo que a história do Python é extremamente importante para a comunidade, pois ela além de mostrar fatos importantes da linguagem, explica algumas de suas características e como seus desenvolvedores lutaram para manter esse projeto um dentro dos moldes do Software Livre e Open Source (antes mesmo de existir esse termo). História A Linguagem Python foi concebida no fim dos anos 80. A primeira ideia de implementar o Python surgiu mais especificamente em 1982 enquanto Guido Van Rossum trabalhava no CWI (Centrum Wiskunde & Informatica, Centro de Matemática e Ciência da Computação) em Amsterdã, Holanda, no time de desenvolvimento da Linguagem ABC. Neste mesmo local também foi desenvolvida a linguagem Algol 68. Posteriormente, em 1987, com o fim da linguagem ABC, Guido foi transferido para o grupo de trabalho Amoeba — um sistema operacional Microkernel liderado por Andrew Tanenbaum. Foi neste grupo que Guido percebeu a necessidade de uma linguagem para escrever programas intermediários, algo entre o C e o Shell Script. Percebi que o desenvolvimento de utilitários para administração de sistema em C (do Amoeba) estava tomando muito tempo. Além disso, fazê-los em shell Bourne não funcionaria por diversas razões. O motivo mais importante foi que, sendo um sistema distribuído de microkernel com um design novo e radical, as operações primitivas do Amoeba eram diferiam muito (além de serem mais refinadas) das operações primitivas disponíveis no shell Bourne. Portanto, havia necessidade de uma linguagem que "preencheria o vazio entre C e o shell". Por um tempo longo, esse foi o principal objetivo do Python. —Guido Van Rossum Tendo como base um código de demonstração da linguagem ABC (abaixo) podemos ver que alguns elementos de sintaxe (e a indentação obrigatória) do Python foram fortemente inspiradas nesta linguagem. HOW TO RETURN words document: PUT {} IN collection FOR line IN document: FOR word IN split line: IF word not.in collection: INSERT word IN collection RETURN collection Em 1989 o desenvolvimento do Python realmente teve início, nos primeiros meses de 1990 o autor já possuía uma versão mínima e operacional, pelo fim do ano de 1990 Python já era mais utilizada no CWI que a própria linguagem ABC. Primeira Release No ano de 1991 Guido foi transferido do grupo Amoeba para o grupo Multimídia. De acordo com o próprio Guido "ABC me deu a inspiração crucial para Python, o grupo Amoeba a motivação imediata e o grupo de multimídia fomentou seu crescimento". Ainda neste ano, no dia 20 de Fevereiro, foi lançada a primeira versão do Python, então denominada de v0.9.0. O anúncio foi feito no grupo de discussão (newsgroup) alt.sources. A primeira release era composta de 21 partes uuencoded que juntos formavam um arquivo .tar. Velhos tempos… Nesta primeira versão, o Python já contava com classes, herança, tratamento de exceções, funções, sistema de módulos (empresado da linguagem Modula-3) e os tipos de dado nativos list, dict, str, e etc. Desde à primeira versão — e todas as outras versões lançadas dentro do CWI (Python 1.2) — possuíam uma licença derivada da licença MIT (na época utilizada pelo projeto X11), substituindo apenas a entidade legal responsável para "Stichting Mathematisch Centrum", organização pai do CWI. Abaixo um pequeno histórico de todas as versões lançadas no CWI: Mês/Ano Versão Fevereiro de 1991 0.9.0 Fevereiro de 1991 0.9.1 Outubro de 1991 0.9.2 Dezembro de 1991 0.9.4 Janeiro de 1992 0.9.5 (Macintosh only) Abril de 1992 0.9.6 Janeiro de 1993 0.9.8 Julho de 1993 0.9.9 Janeiro de 1994 1.0.0 Fevereiro de 1994 1.0.2 Maio de 1994 1.0.3 Julho de 1994 1.0.4 Outubro de 1994 1.1 Novembro de 1994 1.1.1 Abril de 1995 1.2 É importante ressaltar que apesar da linguagem Python ter sido desenvolvida nas premissas do CWI, este não financiou ou providenciou fundos oficialmente para o desenvolvimento da linguagem. Origem do Nome No início de seu projeto, Guido sabia que não queria siglas ou um nome fraco, como era o caso da linguagem ABC, ele queria que o nome da linguagem fosse marcante e forte, mas não fazia questão que o nome possuísse um significado profundo. Foi então que Guido usou a primeira coisa que veio a sua cabeça: Monty Python’s Flying Circus. O que se encaixou perfeitamente no "padrão" de nomear uma linguagem em homenagem a pessoas famosas — ex: Pascal, Ada, Eiffel…— e à tradição do CWI de utilizar nomes de programas de TVs para projetos. Por anos o autor evitou vincular a linguagem ao réptil (a cobra píton) mas desistiu quando a editora O’Reilly — que possui a tradição de utilizar animais nas capas de seus livros — sugeriu colocar uma cobra píton na capa do seu primeiro livro "Programming Python". Evolução da Comunidade A primeira "comunidade" do Python surgiu formalmente com a criação do newsgroup news:comp.lang.python na Usenet, em março de 1993. Posteriormente, este newsgroup foi migrado para uma lista de discussão por e-mail, tendo como base o GNU Mailman, um gerenciador de listas software livre escrito em Python. No verão de 1994, o grupo iniciou uma discussão intitulada "Se Guido fosse atingido por um ônibus?". Por mais mórbido que essa discussão soava ela tocava no âmago da comunidade Python, pois Guido era seu principal desenvolvedor e ele tomava as decisões, criando assim o medo do Python desaparecer junto com seu criador. Muitos justificavam que a política de "um homem só" reduziam as possibilidades de doação e investimento na linguagem. Nesta discussão nasceu a necessidade de se criar um padrão ou organização responsável pelo Python, desvinculando Guido como o único responsável (e detentor de seus direitos) e garantindo assim a existência prolongada da linguagem. Breve estadia no CNRI Em Novembro de 1994 ocorreu o primeiro Python Workshop, com aproximadamente 20 participantes. Dentre estes, pelo menos metade ainda são desenvolvedores ativos do Python e alguns se tornaram líderes de projetos Open Source, como Jim Fulton (Zope) e Barry Warsaw (GNU Mailman). Como resultado deste Workshop Guido recebeu uma nova proposta de emprego. Em Abril de 1995 Guido foi trabalhar na CNRI (Corporation for National Research Initiatives), um laboratório de pesquisa sem fins lucrativos em Reston, Virginia. Neste período o Python recebeu verbas da DARPA (Defense Advanced Research Projects Agency) e Guido liderou e auxiliou um time no desenvolvimento de um sistema de agente móvel escrito puramente em Python. Este mesmo time, veio a criar a primeira organização ao redor do Python, a "Python Software Activity" que, apesar de não ser uma entidade legal, auxiliou na criação e suporte da infraestrutura para a comunidade Python como, o site python.org, um servidor CVS, listas de email e SIGs (Special Interest Groups, traduzindo livremente: grupos de interesses específicos). Os SIGs tratavam de pesquisa, estudo e desenvolvimento de tópicos específicos dentro do Python, como por exemplo processamento XML, processamento de Strings, Python na Educação, Objetos Distribuídos, dentre outros. Na CNRI foram lançadas as versões 1.3 até a versão 1.5.2 e era utilizada uma licença semelhante à utilizada na CWI (baseada na licença MIT) apenas alterando o responsável para "CNRI". Em 1999, com o crescente sucesso do Python (e dado o sucesso de iniciativas como o W3C e X Consortia) a CNRI tentou criar um modelo para obter patrocínio para o desenvolvimento da linguagem, o Python Consortium. Apesar deste modelo ter subsidiado a implementação de strings Unicodes e a biblioteca de expressões regulares (com o apoio da Hewlett-Packard) ele não se mostrou muito promissor e foi "fechado" pouco depois. Neste período foram lançadas as seguintes versões do Python: Mês/Ano Versão Outubro de 1995 1.3 Outubro de 1996 1.4 Janeiro de 1998 1.5 Outubro de 1998 1.5.1 Abril de 1999 1.5.2 Setembro de 2000 1.6 Período de Tormenta No inicio de 2000, Guido, Barry Warsaw, Jeremy Hylton e Fred Drake receberam o convite para ser juntar à startup BeOpen.com, uma iniciativa que estava recrutando diversos desenvolvedores Open Source. Antes de deixar a CNRI os desenvolvedores foram forçados a lançar a versão 1.6, para finalizar o ciclo de desenvolvimento do Python. Para a versão 1.6 a CNRI insistiu em utilizar uma licença escrita pelos seus próprios advogados. Como esperado, esta licença era diferente da utilizada até o momento, era bem longa e com muito "juridiquês", visando controlar "os direitos do Python" e submetendo o software às leis do estado da Virginia. Como o Python era utilizado pelo GNU Mailman, a FSF (Free Software Foundation) estavam receosa que essa nova licença pudesse restringir o uso de ambos os softwares. Richard Stallman e Eben Moglen (ambos da PSF), analisaram a licença e chegaram a conclusão de que esta não era uma licença compatível com as premissas do software livre. Com o apoio de Eric Raymond e da PSF a licença foi reescrita para satisfazer tanto a FSF quanto a CNRI. A versão 1.6 foi lançada em Setembro de 2000, sendo que o grupo de desenvolvedores já estavam na BeOpen.com desde Maio de 2000. Devido a esta história do Python, a licença do Python era vista "em camadas". Na base tínhamos a licença do CWI, seguida pela licença do CNRI (no meio) e por último a licença da BeOpen.com. Apesar da confusão, a licença era compatível com o modelo OSI que define uma licença Open Source e também é compatível com a GNU GPL (General Public License), garantindo as liberdades de um software livre. BeOpen.com e Digital Creations Ja na BeOpen.com foi formado o grupo PythonLabs e a versão 2.0 do Python foi lançada em Outubro de 2000. O Python 2.0 utilizava uma versão alterada da licença presente na versão 1.6 (alterando apenas o responsável para BeOpen.com). Nesta estadia o Python (como comunidade e linguagem) evoluiu significativamente: Os desenvolvedores passaram a se focar exclusivamente para o Python; O desenvolvimento foi centralizado, utilizando um servidor CVS no SourceForge; Por volta de 30 pessoas possuíam acesso de commit; Banco de dados de patches e bugs também eram hospedados no SourceForge; e Criação das PEPs (Python Enhancement Proposal). A estadia na BeOpen.com rendeu apenas uma release do Python, a versão 2.0 citada anteriormente, pois em Outubro de 2000 ocorreu a falência e desmembramento da BeOpen.com e o PythonLabs foi contratado pela empresa Digital Creations. Em paralelo à esta contratação, o PythonLabs recebeu também convites de outras duas empresas, a VA Linux e a ActiveState. Posteriormente a Digital Criations mudou de nome e ficou conhecida como Zope Corporation, referência ao seu produto mais conhecido, o Web CMS (Content Managing System) Zope. Parte da mudança para a Digital Creation/Zope Corporaton foi influenciada pela certeza de que o futuro do Python não podia ser influenciado pelos objetivos e ideais daqueles para os quais Guido trabalhava. Foi então que criaram a Python Software Foundation(PSF). Por isso não houve nenhuma release do Python com direitos direcionados à Zope Corporation. Em 2001 o PythonLab ainda foi "forçado" a realizar mais uma release do Python sobre a licença do CNRI, contendo apenas algumas correções de bugs. Python Software Foundation Em 2001 foi criada a Python Software Foundation (PSF), uma organização sem fins lucrativos constituída por membros da equipe de desenvolvimento (daquela época) e por Eric Raymond. Ela tem como objetivo ser dona de qualquer propriedade intelectual relacionada ao Python, e como missão promover e proteger o avanço da linguagem Python, além suportar e auxiliar o crescimento de comunidades de programadores Python. Ela possui diversos patrocinadores como: ActiveState; Advanced Simulation Technology Inc. (ASTi); Array BioPharma, Inc.; Beslist.nl; BizRate.com; Canonical; CCP Games.; cPacket Networks; Edgestream Partners, L.P.; Enthought, Inc.; Globo; Google; Hood Media GmbH; KNMP; Lincoln Loop; Lucasfilm; Microsoft; Online Degree Reviews; OpenEye Scientific Software; O’Reilly Media, Inc.; Red Hat; SEO Moves; Uniblue Systems Ltd.; Wargaming.com; ZeOmega, LLC.; Atualmente Após a criação da PSF todas as releases desde a 2.1 foram feitas utilizando a PSF License Agreement, uma licença que atribui todos os direitos do Python à PSF. A licença está disponível na íntegra na documentação oficial do Python. Uma vez que o futuro do Python (e a sua evolução) se desvinculou dos empregadores de seu criado, existem poucos relatos e registros. Segue alguns destaques: Em Julho de 2003 o PythonLab saiu da Zope Corporation para trabalhar na Elemental Security em San Mateo, California; Em Dezembro de 2005 Guido foi trabalhar no Google em Mountain View, Califórnia; Em Janeiro de 2013 Guido foi trabalhar para o Dropbox.
  5. 3 points
  6. 2 points
    A questão não o negocio de fazer o mal mano, é tudo questão de PODER, a fonte é essa vê rico ele tem poder porque tem dinheiro. E não sou eu que digo é a realidade deles lá... E como eu falei do PABLO mano o povo pobre de la diziam que ele foi um Deus para eles Entendi sua logica do traficante de ele poder matar sua familia e você nao a dele porque se nao o cara mata sua familia e ele "sai com um troféu na mao" A gente não pode ser bom a todo o tempo, precisamos ser um pouco rudes sim, para que você se defenda, mas é foda cara você ser um cara do bem e outras pessoas te dar motivo para praticar o mal é ai que você tem que parar e pensar.. Opa eu sou um cara bom, não posso fazer o mal mesmo que tenham me feito. Pensar assim é fácil eu sei cara mas é o que precisar fazer... Jamais cometer o proprio erro da pessoa é foda demais cara.. Eu mesmo na vingança eu não quero isso porque cara é errado é atentador de fazer aquela pessoa pagar mas é errado cara ja diz tudo a palavra atentador "(atenta dor)" " (tanta dor)" "(dor)
  7. 2 points
    Sim, entre em contato com algum coordenador ou o moderador da área, e ai eles irão avaliar seu caso. Mais alguma duvida que eu possa estar sanando elas?
  8. 2 points
    "ainda tem pessoas que realmente acreditam que bandidos de favelas são pessoas do bem" Pra elas que estão la dentro e tem a proteção deles a visão delas é essa meu brother. Pega a história de PABLO ESCOBAR, os pobres diziam ele que é Deus, Rei, um cara do bem.. Porque eles achavam isso ? Por conta que ele dava dinheiro, ajudava-os, colocava comida na mesa deles ! E a gente sabe que ele "mandou" matar um monte de gente, quando tiver um tempo da uma olhada nos documentarios. 80% das causas e por conta da POLÍTICA ! Tanto que a guerra já vem la dos anos 1.000 a.c, pessoas buscam a ser dominada pelo poder. A mente do ser humano pelo poder o que faz ele ser um podre. EU sempre levo essa frase comigo que veio do CRIOLO "Pessoas não são más, só estão perdidas" Eles só ligam para o próprio bico, exatamente isso e as pessoas vendo isso no dia-a-dia que tornou tudo isso hoje, só porque ele é filho da puta você vai ser também ? Eu vejo que não é assim... Se for pra esse lado todo mundo vai ser um filho da puta. Então assim, você tem que ser você e não deixar as atitudes dos outros mudar as suas. "muitas pessoas enxergam bondade onde não há" Acontece com todo mundo, já aconteceu comigo e acredito que ja aconteceu com você também.. Isso são coisas que as pessoas nos da no dia-a-dia. Eu não sei se eu posso dizer que isso "é a vida" Acredito que ela seja muito mais do que isso. "irmão psicopatas não são pessoas locas nein doentes mentais, eles fingem ser pessoas boas" Acredite.. la no fundo eles ja foram uma pessoa do bem...
  9. 2 points
    Não devolveria, como diz aquele ditado "Achado não é roubado" AHUASHUASUHUASUHUAS.
  10. 2 points
    A Internet das Coisas — ou Internet of Things (IoT) Internet das Coisas é uma tradução literal da expressão em inglês Internet of Things (IoT). Em português, o nome mais adequado poderia ser algo como "Internet em Todas as Coisas", mas, no fundo, isso não tem importância: o que vale mesmo é entender e usufruir da ideia. Para tanto, faça um rápido exercício: tente se lembrar dos objetos que você usa para se conectar à internet. Smartphone, tablet, notebook, desktop. Você utiliza pelo menos um desses dispositivos, certo? Mas há outros equipamentos que se conectam à internet para realizar atividades específicas. Quer um exemplo? Câmeras de segurança que, por estarem on-line, permitem que uma pessoa monitore a sua casa à distância ou vigie a sua loja quando o estabelecimento está fechado. Outro exemplo: smart TVs. Talvez você tenha uma (ou mais): com elas, você pode acessar serviços como Netflix, YouTube e Spotify de modo direto, sem ter que ligá-las ao seu PC ou smartphone. Internet das Coisas (Imagem por PCWorld) Talvez você tenha um videogame de última geração que, obrigatoriamente, se conecta à internet. Super Nintendo, Mega Drive e tantos outros consoles antigos não tinham toda essa conectividade. Agora imagine um cenário em que, além da sua TV, vários objetos da sua casa se conectam à internet: geladeira, máquina de lavar, forno de micro-ondas, termostato, alarme de incêndio, sistema de som, lâmpadas, enfim. Veja aqui que a ideia não é, necessariamente, fazer com que você tenha mais um meio para se conectar à internet. Pense, por exemplo, no quão impraticável deve ser acessar um portal de notícias em uma tela acoplada à porta da sua geladeira. Não é uma função que a gente espera desse eletrodoméstico... A proposta é outra: a conectividade serve para que os objetos possam ficar mais eficientes ou receber atributos complementares. Nesse sentido, a tal da geladeira com internet poderia te avisar quando um alimento está perto de acabar e, ao mesmo tempo, pesquisar na web quais mercados oferecem os melhores preços para aquele item. A geladeira também poderia pesquisar e exibir receitas para você. Como se vê, a criatividade é capaz de trazer aplicações realmente interessantes. Pense agora em um termostato. O dispositivo pode verificar na internet quais são as condições climáticas do seu bairro para deixar o ar condicionado na temperatura ideal para quando você chegar em casa. Mas também é importante que os objetos possam se comunicar com outros sempre que cabível. Continuando com o exemplo do termostato, o aparelho pode enviar informações ao seu smartphone por meio de um aplicativo específico para que você tenha relatórios que mostram como o ar condicionado vem sendo usado ou aplique configurações personalizadas. Também serve para escritórios, hospitais, fábricas, ruas e mais É possível que, pelo menos atualmente, você não tenha muito interesse em ter uma casa amplamente conectada. Sob esse ponto de vista, a Internet das Coisas pode não parecer lá muito relevante. Mas é um erro pensar que o conceito serve apenas para o lar: há aplicações não ligadas ao ambiente doméstico em que o conceito pode trazer ganho de produtividade ou diminuir custos de produção, só para dar alguns exemplos. Vamos a outros mais detalhados: - Hospitais e clínicas: pacientes podem utilizar dispositivos conectados que medem batimentos cardíacos ou pressão sanguínea, por exemplo, e os dados coletados serem enviados em tempo real para o sistema que controla os exames; - Agropecuária: sensores espalhados em plantações podem dar informações bastante precisas sobre temperatura, umidade do solo, probabilidade de chuvas, velocidade do vento e outras informações essenciais para o bom rendimento do plantio. De igual forma, sensores conectados aos animais conseguem ajudar no controle do gado: um chip colocado na orelha do boi pode fazer o rastreamento do animal, informar seu histórico de vacinas e assim por diante; Sensor ambiental para agricultura da Edyn - Fábricas: a Internet das Coisas pode ajudar a medir em tempo real a produtividade de máquinas ou indicar quais setores da planta precisam de mais equipamentos ou suprimentos; - Lojas: prateleiras inteligentes podem informar em tempo real quando determinado item está começando a faltar, qual produto está tendo menos saída (exigindo medidas como reposicionamento ou criação de promoções) ou em quais horários determinados itens vendem mais (ajudando na elaboração de estratégias de vendas); - Transporte público: usuários podem saber pelo smartphone ou em telas instaladas nos pontos qual a localização de determinado ônibus. Os sensores também podem ajudar a empresa a descobrir que um veículo apresenta defeitos mecânicos, assim como saber como está o cumprimento de horários, o que indica a necessidade ou não de reforçar a frota; - Logística: dados de sensores instalados em caminhões, contêineres e até caixas individuais combinados com informações do trânsito, por exemplo, podem ajudar uma empresa de logística a definir as melhores rotas, escolher os caminhões mais adequados para determinada área, quais encomendas distribuir entre a frota ativa e assim por diante; - Serviços públicos: sensores em lixeiras podem ajudar a prefeitura a otimizar a coleta de lixo; já carros podem se conectar a uma central de monitoramento de trânsito para obter a melhor rota para aquele momento, assim como para ajudar o departamento de controle de tráfego a saber quais vias da cidade estão mais movimentadas naquele instante. As tecnologias da Internet das Coisas Não podemos olhar para a Internet das Coisas como uma tecnologia única, “maciça”. Na verdade, há um conjunto de fatores que determina como o conceito é constituído. Há, essencialmente, três componentes que precisam ser combinados para termos uma aplicação de IoT: dispositivos, redes de comunicação e sistemas de controle. Dispositivos Os dispositivos você já conhece. Eles vão de itens grandes, como geladeiras e carros, a objetos pequenos, como lâmpadas e relógios. O importante é que esses dispositivos sejam equipados com os itens certos para proporcionar a comunicação: chips, sensores, antenas, entre outros. A indústria vem trabalhando intensamente para disponibilizar componentes específicos para IoT. Hoje, já contamos com chips e sensores minúsculos que, além de prover recursos de comunicação e monitoramento, consomem pouca energia elétrica, o que os torna ideais para dispositivos pequenos. Processador da Intel para IoT Redes e tecnologias de comunicação As redes de comunicação não fogem daquilo que você já usa: tecnologias como Wi-Fi, Bluetooth e NFC podem ser — e são — usadas para Internet das Coisas. Mas como essas redes oferecem alcance limitado, determinadas aplicações dependem de redes móveis como 3G e 4G / LTE. Note, porém, que as redes móveis atuais — 2G, 3G e 4G — são direcionadas a dispositivos como smartphones, tablets e laptops. O foco está sobre aplicações de texto, voz, imagem e vídeo. Esse aspecto não impede as redes atuais de serem utilizadas para IoT, mas uma otimização para dispositivos variados é necessária, principalmente para garantir o baixo consumo de energia e de recursos de processamento. Isso deve vir com a próxima onda de redes móveis, o 5G (quinta geração). O papel das redes 5G Em um cenário em que a Internet das Coisas é amplamente difundida, haverá sensores, chips e dispositivos relacionados por todos os lados. Cada um desses itens precisará estar conectado. Com o IPv6, que oferece um número extremamente elevado de endereços para os dispositivos (na prática, é quase como se a quantidade de endereços fosse ilimitada), conectar esses dispositivos não será problema. A limitação vem das tecnologias de comunicação: as redes atuais não foram projetadas para permitir tantas conexões de dispositivos tão distintos. Daí a perspectiva esperançosa sobre o 5G. Além de oferecer altíssima velocidade para transmissão de dados, as redes 5G permitirão, por exemplo, que cada dispositivo baseado em IoT utilize apenas os recursos necessários, sempre na medida exata. Isso evitará gargalos na rede, assim como desperdício de energia (um problema intolerável em dispositivos que funcionam apenas com bateria). Os padrões que definem a quinta geração de redes móveis não estão completamente definidos. Mas a expectativa é a de que o 5G esteja pronto para ser usado massivamente em 2020. Nesse ano, estima-se que haverá cerca de 50 bilhões de dispositivos on-line, com esse número devendo crescer rapidamente a partir daí. (Imagem por Fraunhofer Fokus) Sistemas de controle Não basta que o dispositivo se conecte à internet ou troque informações com outros objetos. Esses dados precisam ser processados, ou seja, devem ser enviados a um sistema que os trate. Qual? Depende da aplicação. Imagine uma casa que tem monitoramento de segurança, controle de temperatura ambiente e gerenciamento de iluminação integrados. Os dados de câmeras, alarmes contra incêndio, aparelhos de ar condicionado, lâmpadas e outros itens são enviados para um sistema que controla cada aspecto. Esse sistema pode ser um serviço nas nuvens, o que garante o acesso a ele a partir de qualquer lugar, assim como livra o dono da casa da tarefa de atualizá-lo. Uma empresa, porém, pode contar com um sistema M2M (Machine-to-Machine), ou seja, um mecanismo de comunicação máquina a máquina. Pense, como exemplo, em uma fábrica que possui um mecanismo que verifica a qualidade de peças que acabaram de ser produzidas. Ao detectar um defeito, essa máquina informa à primeira que aquele item deve ser substituído. Esta, por sua vez, solicita a um terceiro equipamento a liberação de matéria-prima para a fabricação da peça substituta. A fábrica pode então ter um sistema que recebe os dados de todas as máquinas para obter dados estatísticos da produção. Se a unidade fabril for muito grande, um sistema de Big Data pode ser usado para otimizar a produção indicando que tipo de peça dá mais defeitos, quais máquinas produzem mais, se a matéria-prima de determinado fornecedor tem um histórico de problemas mais expressivo e assim por diante. Padronização Os exemplos anteriores mostram que as tecnologias a serem usadas na Internet das Coisas variam conforme a aplicação. Mas isso não quer dizer que padronizações não sejam necessárias. A indústria já vem se organizando — ou tentando se organizar — para estabelecer padrões tecnológicos que trazem viabilidade, interoperabilidade, segurança, integridade, disponibilidade, escalabilidade e desempenho para aplicações de IoT. Faz bastante sentido. Se tivermos, por exemplo, cidades que monitoram os carros para otimizar o fluxo nas vias, o sistema de controle poderá ter dificuldades para operar se cada fabricante de automóvel adotar padrões de comunicação que, por serem próprios, não garantem plena integração. As tentativas de estabelecimento de padrões têm levado à formação de consórcios para lidar com esse trabalho, assim como com outras questões relacionadas à Internet das Coisas. Como ainda não há definições, é conveniente acompanhar os trabalhos deles. Eis algumas dessas entidades: OpenFog Consortium: formada por companhias como Dell, Microsoft e Cisco; Internet of Things Consortium: constituída por empresas como Logitech, Wolfram e Indiegogo; Open Connectivity Foundation: apoiada por companhias como Intel, Samsung e Microsoft (sim, a Microsoft de novo — as empresas não precisam apoiar apenas um consórcio). Possíveis riscos da Internet das Coisas Se a Internet das Coisas descreve um cenário em que quase tudo está conectado, é claro que há riscos associados. É por essa razão que as convenções que tratam do conceito devem levar em consideração vários parâmetros preventivos e corretivos, especialmente sobre segurança e privacidade. Imagine os transtornos que uma pessoa teria se o sistema de segurança de sua casa fosse desligado inesperadamente por conta de uma falha de software ou mesmo por uma invasão orquestrada por criminosos virtuais. Os riscos não são apenas individuais. Pode haver problemas de ordem coletiva. Pense, por exemplo, em uma cidade que tem todos os semáforos conectados. O sistema de gerenciamento de trânsito controla cada um deles de modo inteligente para diminuir congestionamentos, oferecer desvios em vias bloqueadas por acidentes e criar rotas alternativas quando há grandes eventos. Se esse sistema for atacado ou falhar, o trânsito da cidade se tornará um caos em questão de minutos. O tratamento inadequado de riscos pode causar cenas como esta (foto de autoria desconhedida) A indústria precisa, portanto, definir e seguir critérios que garantam disponibilidade dos serviços (incluindo aqui a rápida recuperação em casos de falhas ou ataques), proteção de comunicações (que, nas aplicações corporativas, deve incluir protocolos rígidos e processos de auditoria), definição de normas para privacidade, confidencialidade de dados (ninguém pode ter acesso a dados sem a devida autorização), integridade (assegurar que os dados não serão indevidamente modificados), entre outros. Considerar todos esses aspectos está longe de ser uma tarefa trivial. Além dos desafios tecnológicos em si, a indústria precisa tratar cada ponto levando em conta convenções globais e a legislação de cada país. Vários segmentos da indústria já lidam com tais questões, mas esse é um trabalho em constante desenvolvimento. É por isso que é primordial que outro aspecto não seja esquecido: a transparência — empresas e usuários domésticos devem estar cientes dos riscos associados às soluções de IoT, assim como receber orientação para minimizá-los. Internet das Coisas: exemplos reais Associamos a Internet das Coisas a um cenário futurista, mas, como o início do texto deixa claro, muito do que já temos se enquadra no conceito: smart TVs, smartwatches (que também se enquadram nos chamados "dispositivos vestíveis" ou "wearables"), sistemas de monitoramento, entre outros. Vale destacar, porém, que já há algum tempo que é possível encontrar empresas que assimilam a Internet das Coisas com muito mais profundidade, por assim dizer. Vejamos alguns exemplos. Nest A Nest talvez seja o exemplo mais difundido de um ecossistema de Internet das Coisas. Criada em 2010, a empresa desenvolve dispositivos inteligentes para casas e escritórios. Os produtos que trouxeram grande visibilidade à companhia são termostatos e detectores de fumaça que se integram a smartphones por meio de aplicativos específicos. O termostato ajusta a temperatura do local automaticamente e pode, por exemplo, aprender os horários que o usuário costuma sair e chegar em casa para fazer adequações condizentes com essa rotina. Termostato inteligente da Nest Já os detectores de fumaça utilizam luzes coloridas, mensagens de voz e notificações no smartphone para avisar o usuário da detecção de fumaça, gases perigosos ou aumento repentino da temperatura (sugerindo incêndio), podendo inclusive acionar o socorro automaticamente. As tecnologias inovadoras da Nest a colocaram em posição de vanguarda no que diz respeito à Internet das Coisas. Não por menos, a empresa foi adquirida pelo Google em 2014 pela quantia de US$ 3,2 bilhões. Philips Lighting Outro exemplo bastante difundido é o da Philips. A companhia possui uma divisão que desenvolve lâmpadas LED inteligentes. Chamadas de Hue, essas lâmpadas podem ser configuradas pelo smartphone para mudar a intensidade e as cores da iluminação para deixar o ambiente mais confortável para cada situação. Lâmpadas Philips Hue Tesla Motors A Tesla é uma companhia especializada em carros elétricos de alta performance. Os veículos da marca são, portanto, bastante "high tech" e isso não diz respeito apenas ao seu conjunto de baterias ou ao seu mecanismo de recarga: os carros da empresa também podem se conectar à internet para receber atualizações de software e contam com diversos sensores, como o que fornece dados de geolocalização. A propósito, carros da marca estão sendo preparados para atuar de modo autônomo. A comunicação permanente à internet ajudará o computador do veículo nas tarefas de condução. Um exemplo: uma central poderá informar em tempo real quais vias próximas estão congestionadas e, assim, o sistema conseguirá escolher a rota mais adequada àquele momento. FitBit A FitBit é uma companhia que produz dispositivos voltados para saúde e monitoramento de atividades físicas, como balanças, pulseiras e relógios inteligentes. Os dados obtidos por esses dispositivos (batimentos cardíacos, distância percorrida, quantidade de passos, entre outros) são sincronizados com o smartphone e podem ser compartilhados nas redes sociais. É uma forma de o usuário motivar amigos ou criar desafios para eles, por exemplo (e, indiretamente, fazer outras pessoas comprarem os produtos da marca).
  11. 2 points
  12. 2 points
  13. 1 point
    O que é ransomware? Introdução Ransomware é um tipo de software malicioso (malware) criado com o intuito de bloquear o acesso a arquivos ou sistemas para só liberá-los após o pagamento de um valor especificado. É como se fosse um sequestro, mas virtual. Nas próximas linhas, você entenderá melhor o que é ransomware, terá dicas de prevenção e verá instruções sobre como agir caso seu computador ou sistema seja infectado por uma praga do tipo. Ransomwares: os malwares sequestradores A palavra ransomware já deixa claro a razão de esse tipo de malware ser tão assustador: "ransom" é um termo em inglês que é usado em referência a resgate, exigir resgate, pagar para resgatar e assim por diante. A associação de ransomwares com práticas de sequestro, portanto, não é exagero. Apesar de serem vistos como um problema de segurança recente, os ransomwares não são um conceito novo: as primeiras referências a esse tipo de praga digital remetem ao final da década de 1980. Naquela época, era possível encontrar um vírus de DOS chamado Casino que, todo dia 15 de abril, copiava dados da memória RAM e do sistema de arquivos FAT, e apagava todo o conteúdo do HD. O usuário não tinha que desembolsar nenhum dinheiro, mas só podia recuperar os dados se pontuasse em um jogo estilo caça-nível que o Casino exibia na tela. Mas, naquela época, já existiam malwares desenvolvidos com o intuito de extorquir dinheiro da vítima. O PC Cyborg, cujas primeiras aparições datam de 1989, era um malware distribuído por disquete que criptografava a unidade C:\ e exigia pagamento em dinheiro — frequentemente no valor de US$ 189 — em nome da PC Cyborg Coporation para liberar os dados. Várias versões desse invasor foram desenvolvidas nos anos seguintes, todas com o mesmo intuito. Na verdade, o PC Cyborg reescrevia apenas o arquivo de sistema autoexec.bat, ocultava pastas e criptografava os nomes de arquivos na unidade C. Ransomwares realmente capazes de criptografar conteúdos inteiros só viriam a surgir anos mais tarde. A maioria se limitava a ações mais simples: alteração de nomes de arquivos, exibição de uma tela com uma ameaça e assim por diante. Os primeiros ransomwares modernos com poder significativo de alcance surgiram por volta de 2005 com pragas como Krotten, Cryzip e MayArchive, que utilizavam criptografia RSA para bloquear dados ou sistemas e exigir pagamentos para a liberação. Casino De lá para cá, a incidência de ransomwares não para de crescer. O motivo é óbvio: a internet facilita a disseminação. Além disso, esse tipo de praga tem potencial de gerar grandes quantidades de dinheiro para criminosos que atuam em meios on-line. Como um ransomware se propaga Os mecanismos de propagação dos ransomwares não são diferentes dos métodos usados para disseminar vírus e outros malwares: e-mails, redes sociais (como Facebook e Twitter), serviços de mensagens instantâneas (como WhatsApp e Skype) e sites falsos são os meios mais usados para esse fim. Em praticamente todos há alguma tática de engenharia social: a mensagem é acompanhada de um argumento que tenta te convencer a clicar em um link ou anexo que leva ao ransomware. O texto pode dizer, por exemplo, que você tem uma dívida não paga, uma pendência com a justiça, uma atualização de segurança do banco ou um convite para visualizar fotos íntimas de uma personalidade famosa. Note como esses textos tentam assustar o usuário ou aguçar a curiosidade. Em ambas as circunstâncias, a pessoa tende a ter menos cuidado e, aí, clica no link ou no anexo. Phishing scam (e-mail falso) em nome dos Correios Também é comum o ransomware se passar por antivírus, jogo ou aplicativo. Nesses casos, o usuário pode cair em uma página que promove aquele software ressaltando as suas vantagens. A pessoa, então, é levada a acreditar que o software é legítimo. Mas, quando o instala, acaba permitindo que o malware contamine o seu computador ou dispositivo móvel. Há casos de ransomwares que exploram falhas no sistema operacional, em aplicativos ou em plug-ins (como Java e Flash), mas o uso de técnicas de engenharia social tem mesmo mais efeito. Imagine, por exemplo, que você recebeu um e-mail de uma loja de comércio eletrônico avisando que o seu pedido já está em rota de entrega. Acontece que você não fez nenhuma compra! Curioso, você clica no link que supostamente dá mais detalhes sobre o pedido e acaba baixando o malware. Você nunca cairia em truque desses? Que bom! Mas muita gente caiu: essa tática foi usada no primeiro semestre de 2016 para disseminar um ransomware de nome Locky. Nesse caso, os e-mails estavam em nome da Amazon, uma das mais conhecidas lojas de comércio eletrônico do mundo. Como os ransomwares agem Após a contaminação, o ransomware parte a ação impeditiva, ou seja, executa as instruções que bloquearão o sistema inteiro ou um conjunto de arquivos. Como essa ação é executada? Tudo depende da forma como o malware foi escrito e dos recursos explorados. Um ransomware pode, por exemplo, explorar uma falha de segurança que permite a troca da senha de um sistema. Em casos como esse, o responsável pela praga contata a vítima de alguma forma para que ela pague (ou realize outra ação) para ter a senha antiga reestabelecida ou conhecer a nova. Outra abordagem — esta bastante explorada — consiste em instalar pequenos softwares que exibem uma tela de bloqueio que, como tal, impedem que o usuário acesse recursos do sistema ou um conjunto de arquivos. Perceba que os dados estão lá, mas há um bloqueio no caminho até eles. Para fazer pressão psicológica, algumas telas de bloqueio até exibem um contador dizendo que, se o pagamento não for feito até tal hora, todos os arquivos serão deletados. Um ransomware chamado Jigsaw (inspirado nos filmes Jogos Mortais), identificado em 2016, agia assim: o usuário tinha 72 horas para efetuar o pagamento; a cada hora, uma parte dos dados era deletada para aumentar o senso de urgência. Jigsaw A situação fica mais grave quando servidores ou sistemas corporativos são atacados: como nenhum usuário consegue acessar o sistema, impedindo completamente o funcionamento da aplicação, a pressão acaba sendo ainda maior. Um ransomware de bloqueio de tela que ficou relativamente famoso é o WinLock, que surgiu na Rússia em 2010. O bloqueio exibia uma mensagem com uma imagem de teor erótico e exigia que o usuário usasse um sistema de pagamento por SMS no valor de US$ 10 para ficar livre do invasor. Os responsáveis pelo WinLock foram presos (após obterem US$ 16 milhões com o esquema), mas variações surgiram nos anos seguintes. Crypto-ransomware Os ransomwares que, de fato, criptografam dados são os que mais aparecem atualmente. Tanto que já receberam nome: crypto-ransomware. Há várias razões para o crescente surgimento dessa variedade. Uma é o fato de computadores e dispositivos móveis (tablets e smartphones) terem, hoje, poder de processamento suficiente para criptografar arquivos rapidamente. A outra é que, como só o invasor tem as chaves criptográficas usadas no ataque, fica muito difícil para a vítima recuperar os arquivos afetados. Outra razão para o fortalecimento dos crypto-ransomwares é que, mesmo quando eles são removidos do sistema operacional, os arquivos criptografados permanecem dessa forma. Assim, as chances de o usuário "se render" e aceitar fazer o pagamento aumentam consideravelmente. Um dos crypto-ransomwares mais conhecidos é o CryptoLocker, que utilizava criptografia do tipo RSA de até 2048 bits. Quando esse malware bloqueava dados, exibia uma mensagem na tela informando que o usuário só teria seus arquivos de volta (documentos, fotos, vídeos, etc.) se pagasse valores que variavam entre US$ 100 e US$ 500 (outras moedas também foram usadas, como o euro). CryptoLocker Repare como a abordagem do CryptoLocker é inteligente: a praga pede valores relativamente baixos porque, assim, o usuário pode entender que não terá grande prejuízo para recuperar seus arquivos. Se um número grande de pessoas efetuar o pagamento, o "lucro" tende a ser muito alto. Não é raro, porém, crypto-ransomwares cobrarem valores elevados, na casa das dezenas ou mesmo centenas de milhares de dólares. Normalmente isso acontece com crypto-ransomwares mais sofisticados, que podem paralisar sistemas inteiros de uma organização. Métodos de pagamentos explorados Por envolver extorsão, o desenvolvimento e a disseminação de ransomwares podem ser consideradas atividades criminosas, razão pela qual os responsáveis por esses malwares costumam ser bastante cuidadosos: uma operação de pagamento pode ser rastreada rapidamente pelas autoridades. Dificilmente você verá um ransomware exigindo pagamento em serviços conhecidos, como o PayPal (que possui um sistema avançado de combate a fraudes), ou diretamente em contas bancárias, a não ser quando estas pertencem a terceiros — os chamados "laranjas". É mais frequente o uso de serviços de pagamentos menos conhecidos ou mais discretos, como aqueles que são usados em sites de apostas ou conteúdo erótico. Mas, como estes também podem ser rastreados, é cada vez mais comum o uso das chamadas criptomoedas, com destaque para o Bitcoin. Explicando rapidamente, o Bitcoin é uma espécie de "moeda digital" baseada em criptografia. Assim, é possível proteger as transações, o que evita (ou dificulta ao extremo) que a origem e o destino do pagamento sejam rastreados. Por conta disso, o Bitcoin é bastante utilizado em atividades ilegais (mas atividades legais também podem se beneficiar dessa moeda virtual, é bom destacar). Porém, como o uso desse meio é mais complexo, os criminosos preferem trabalhar com o Bitcoin apenas quando valores altos estão em jogo. Como se proteger dos ransomwares Os cuidados preventivos em relação aos ransomwares praticamente não diferem das medidas de segurança recomendadas no combate a outros malwares. Eis as práticas mais indicadas: - Tome cuidado com anexos e links em e-mails, especialmente com mensagens em nome de bancos, lojas ou autoridades judiciais: o teor desses e-mails tenta te deixar preocupado para você clicar ali sem pensar; - Também tome cuidado com links em redes sociais (como Facebook) e serviços de mensagens instantâneas (com WhatsApp), mesmo que a mensagem venha de uma pessoa conhecida — pode acontecer de o computador ou dispositivo móvel dela ter sido contaminado e enviado a mensagem sem ela perceber; - Nunca baixe arquivos de sites de qualidade duvidosa; - Mantenha sistema operacional e aplicativos sempre atualizados (especialmente navegadores); - Ative os recursos de segurança e privacidade do seu navegador; - Tome cuidado com plug-ins de navegadores. É uma boa ideia deixar extensões do Java e Flash desativados por padrão; - Use softwares de segurança (principalmente antivírus) de empresas com boa reputação; - Evite usar serviços públicos de Wi-Fi, ao menos aqueles que são desconhecidos. Algumas redes podem redirecionar seu navegador para sites falsos sem que você perceba; - Faça backup (cópia) de seus arquivos regularmente. Assim, você pode recuperá-los facilmente em caso de "sequestro" de dados. Como as empresas podem se proteger dos ransomwares No caso de empresas e outras organizações, os ransomwares podem interromper todo o negócio, por isso, os cuidados devem ser redobrados. É recomendável: - Orientar funcionários sobre os cuidados indicados no tópico anterior; - Monitorar a rede e protegê-las com mecanismos específicos para cada tipo de atividade (e-mail, web, transações de pagamento, etc.); - Instalar atualizações no sistema operacional dos servidores em tempo hábil; - Criar regras de segurança digital abrangentes; - Controlar com rigor o acesso a sistemas (um funcionário do RH não deve acessar um módulo do departamento financeiro, por exemplo); - Revisar políticas de segurança, ferramentas de proteção e módulos dos sistemas periodicamente; - Fazer backup rotineiro (isso é essencial!), especialmente de dados críticos. Vale lembrar que sistemas baseados no Windows são muito visados por serem mais numerosos, mas há ransomwares em praticamente todas as plataformas, inclusive móveis. Assim, também é necessário haver cuidados em sistemas como OS X, iOS, Linux e Android. Caso: ataques a hospitais Em fevereiro de 2016, o Centro Médico Presbiteriano de Hollywood, nos Estados Unidos, teve as atividades seriamente comprometidas por mais de uma semana por conta do ataque do já mencionado ransomware Locky. Até o FBI entrou no caso, mas, por conta da gravidade do assunto, o hospital pagou um resgate de 40 Bitcoins — na ocasião, um valor equivalente a US$ 17 mil. Quase na mesma época, o Hospital Metodista de Kentucky, também nos Estados Unidos, sofreu um ataque similar. A diferença é que, nesse caso, não houve pagamento de resgate: o hospital desligou a rede, fez correções no sistema e restaurou os dados a partir de um backup. Mesmo assim, o impacto foi grande: as operações do hospital foram prejudicadas por cinco dias. Em ambos os casos, tudo indica que funcionários receberam um arquivo contaminado por e-mail. Mas os ataques foram direcionados, ou seja, os hospitais não foram alvos por acaso: vários outros estabelecimentos do tipo foram afetados nos meses seguintes, inclusive na Europa e no Brasil. O foco em hospitais mostra como os criminosos responsáveis por esses malwares podem ser meticulosos: um hospital lida com vidas humanas, logo, a pressão para que o pagamento seja efetuado é muito grande. Se os sistemas param, os hospitais têm dificuldades para acessar exames, obter dados de doenças, se comunicar com outros centros médicos, fazer reposição de remédios e assim por diante. Nessas circunstâncias, os pacientes não recebem tratamento adequado. Além disso, os sistemas dos hospitais guardam informações confidenciais dos pacientes: prontuários e históricos médicos são documentos particulares. Se expostos publicamente ou perdidos, os hospitais podem sofrer processos judiciais que resultam em indenizações e multas pesadas. Mas, se a ação envolve sequestro de dados e / ou atividade bem-sucedida de um crypto-ransomware, o caso precisa ser analisado com cuidado. Contaminação por um ransomware: pagar ou não pagar? Bitcoin O exemplo dos hospitais levanta a pergunta: em caso de ataque por um ransomware, pagar ou não pagar o resgate? Em muitos casos, a reparação da vulnerabilidade que viabilizou a invasão e a eliminação do malware são suficientes para resolver o problema. Via de regra, pagar não é recomendável porque serve de incentivo para a prática — os criminosos percebem que essa atividade pode mesmo ser rentável e insistirão nela. Além disso, não há garantias de que os dados serão desenvolvidos, embora a maioria dos invasores prefira fazer a devolução para não "queimar o filme": se surgirem relatos de que não houve recuperação após o pagamento, usuários ou entidades vitimadas que precisam dos dados rapidamente ou querem resolver o problema rápido podem desistir da ideia. O pagamento deve ser feito, consequentemente, quando todas as outras opções foram testadas e não há outra saída. É a última coisa a ser tentada. Em caso de contaminação que envolva dados críticos ou sistemas corporativos, é recomendável alertar as autoridades e, se for o caso, contratar uma empresa de segurança com experiência no assunto para tentar uma solução mais adequada. Como não há solução para eliminar de vez a ação dos ransomwares, a prevenção continua sendo o melhor remédio: softwares de segurança (antivírus, firewall, etc.) devidamente implementados e funcionários orientados ajudam enormemente na proteção. Como nada é 100% seguro, o backup também tem papel essencial: as cópias dos dados podem ser usadas para recuperar o sistema após o problema ser resolvido.
  14. 1 point
    O hack esta 100% funcional, sem vacs e etc. So leva ban se nao cuidar, ou usar as offsets desatualizadas, Entao fiquem sempre de olho no post para saber se estao ou nao atualizadas.
  15. 1 point
    Muito bom mano , vai ajudar muita gente com esses endereços ! @vitorGOMES13 só respondendo a sua pergunta, esses endereços só SÃO APENAS PARA CF AL, e também esses endereços cada hook é diferente, nenhuma é igual.
  16. 1 point
    No momento , todos funcionais , 28/07/17 ´18:40
  17. 1 point
    Eu me achava um membro antigo, depois de ver essas lendas me sinto um zé ninguém
  18. 1 point
    O Universo dos Frameworks Java A linguagem Java apresenta uma série de conhecidos frameworks, que auxiliam no desenvolvimento de sistemas. Dentre os mais conhecidos, estão o Struts, Hibernate, JUnit, entre outros. Neste artigo vamos conhecer alguns. A linguagem Java apresenta uma série de conhecidos frameworks, que auxiliam no desenvolvimento de sistemas. Dentre os mais conhecidos, estão o Struts, Hibernate, JUnit, entre outros. Há inúmeras definições a respeito de framework. Podemos considerar um framework como uma solução para um conjunto de problemas em comum, com uso de classes e interfaces, que disponibilizam objetos com capacidade de capturar funcionalidades comuns a várias aplicações. Assim sendo, um framework pode ser considerado sob certo ponto de vista como uma solução quase completa. É muito comum haver uma certa confusão entre o que é um framework e uma "simples" biblioteca de classes. Vale ressaltar que em uma biblitoteca de classes, cada classe é única e independente de outras classes. Já num framework, existe uma certa dependência entre as classes, conhecido como modelo de colaboração. Também pode haver confusão junto a definição de Design Patterns. Apenas lembrando que em um framework possuímos código em si, enquanto nos design patterns temos apenas um "modelo" ou "exemplo" de uma solução para um conhecido problema. Assim sendo, um framework deve ser extensivel, bem documentado e, principalmente, reusável. Vale lembrar que o uso de frameworks tem benefícios claros quando tratamos de redução de custos. Abaixo seguem alguns dos principais frameworks Java: Struts (J2EE) - um dos frameworks mais usados em ambientes corporativos para construção de aplicações web. Usa o modelo MVC e caracterizado por uma camada de controle com uso de J2EE e XML. JavaServer Faces (J2EE) - baseado em tecnologia de servlets e JSP, pode ser usado como uma opção ao Struts. Spring (POA) - framework baseado em orientação a aspectos. Possibilidade de uso em conjuntos com outros frameworks MVC, como o Struts e JSF. Hibernate (Persistência de Dados) - conhecido framework de persistência de dados, que usa conceitos de banco de dados, além do mapeamento objeto-relacional (classes Java para tabelas de databases). JDO (Persistência de Dados) - interface que provê uma camada de abstração aplicação - armazenamento de dados. Prevayler (Persistência de Dados) - outro famoso framework que prega uma JVM invuneravel logicamente com uso de uma camada de prevalência de objetos. JUnit (testes) - talvez o mais usado framework Java, incluído em IDEs free ou comerciais. Para testes unitários em geral. Cactus (testes) - framework específico para testes unitários de aplicações J2EE. Jbanana (J2EE) - framework brasileiro e open-source para desenvolvimento web. Log4J (log) - amplamente usado e útli para geração de logs. Jakarta commons-log (log) - semelhante ao Log4J, sob o selo da Jakarta. Ant (build e deploy) - framework também amplamente divulgado da Jakarta para automatização de processos de construção, além de testes e distribuição. Jasper Report / iReport (geradores de relatório) - framework para geração de modo dinâmico de relatórios. Compatível com formatos xml, pdf e html.
  19. 1 point
    Sim. Religião não é apenas acreditar em Deus ou Deuses, a religião é todo um estilo de vida, que podem te induzir a ter diferentes atitudes.
  20. 1 point
    A melhor religião é a Judaica porquê lá é suave , não é igual a religião cristã que o povo "Pentecostal" fica rodando kkkkk.
  21. 1 point
    Como disse... vingança é atentadora e é fácil falar para não fazer o cara pagar... Se todos fosse fazer vingança nosso mundo teria absurdamente um banho de sangue mais do que tem hoje
  22. 1 point
    Se tivesse dinheiro eu tomaria pra mim e então devolveria. O que? Sou honesto mesmo não, me elege pra deputado em 2018 ai faz o favor.
  23. 1 point
  24. 1 point
    não exatamente, eu diria que 95 em 100 psicopatas já nasceram com distúrbios mentais. eu quero dizer man, é que se alguém matar a minha filha ou alguém da minha familía é óbvio que eu irei devolver ao mesmo no mesmo preço, a questão é que a situação faz o homem, já esses caras donos de favelas, eu não vejo um que tenha um motivo para estar lá, ele só está lá com o objetivo de fazer mal uma pergunta, as pessoas como vc mesmo diz, que moram nesses locais tem uma boa visão sobre a pessoa do dono da favela, mas digamos que vc traia seu marido, o cara vai lá e corta o seu cabelo, agora o cara a quem ela transou, oque eles fazem? matam o cara e os crl a 4, e é isso que eu não consigo compreender, eles se controvertem direto man, não tem oque falar sobre esses caras eles são mais complexos que a mente de um sociopata/psicopata.
  25. 1 point
  26. 1 point
    e bondade gera bondade. é a atual situação do nosso país, pensamentos assim são muitos, porém os acontecimentos as opiniôes não ocorrem. é a mesma coisa que vc pensar que um dono de favela n assalta vc, ainda mais se for rico '-'
  27. 1 point
    Aí seria meio roubo... kkk Eita! Isso sim seria roubo... kkk :P Isso aí! Honestidade e gentileza! ;)
  28. 1 point
    é nativa da propria tmsrv...
  29. 1 point
    chesus e a áids de onde surgiu? zoofilia um macaco tranzou com um humano e um humano foi lá e divulgou sua doença ahuehuehueheuhuehueuhehuehehuehuehu charllee sheen deve tá puto com esse comentário ( ͡^ ͜ʖ ͡^
  30. 1 point
    Ai safadooo, tá funfando 100% só desativar o WD e ja era fi só alegria e ousadia <3
  31. 1 point
  32. 1 point
  33. 1 point
  34. 1 point
    cara, depende de você se demora ou não. o que depende é a sua vontade de trazer conteudos de qualidade ao forum,
  35. 1 point
    Introdução No que se refere ao hardware dos computadores, entendemos como memória os dispositivos que armazenam os dados com os quais o processador trabalha. Há, essencialmente, duas categorias de memórias: ROM (Read-Only Memory), que permite apenas a leitura dos dados e não perde informação na ausência de energia; e RAM (Random-Access Memory), que permite ao processador tanto a leitura quanto a gravação de dados e perde informação quando não há alimentação elétrica. Memória ROM As memórias ROM (Read-Only Memory - Memória Somente de Leitura) recebem esse nome porque os dados são gravados nelas apenas uma vez. Depois disso, essas informações não podem ser apagadas ou alteradas, apenas lidas pelo computador, exceto por meio de procedimentos especiais. Outra característica das memórias ROM é que elas são do tipo não voláteis, isto é, os dados gravados não são perdidos na ausência de energia elétrica ao dispositivo. Eis os principais tipos de memória ROM: - PROM (Programmable Read-Only Memory): esse é um dos primeiros tipos de memória ROM. A gravação de dados neste tipo é realizada por meio de aparelhos que trabalham através de uma reação física com elementos elétricos. Uma vez que isso ocorre, os dados gravados na memória PROM não podem ser apagados ou alterados; - EPROM (Erasable Programmable Read-Only Memory): as memórias EPROM têm como principal característica a capacidade de permitir que dados sejam regravados no dispositivo. Isso é feito com o auxílio de um componente que emite luz ultravioleta. Nesse processo, os dados gravados precisam ser apagados por completo. Somente depois disso é que uma nova gravação pode ser feita; - EEPROM (Electrically-Erasable Programmable Read-Only Memory): este tipo de memória ROM também permite a regravação de dados, no entanto, ao contrário do que acontece com as memórias EPROM, os processos para apagar e gravar dados são feitos eletricamente, fazendo com que não seja necessário mover o dispositivo de seu lugar para um aparelho especial para que a regravação ocorra; - EAROM (Electrically-Alterable Programmable Read-Only Memory): as memórias EAROM podem ser vistas como um tipo de EEPROM. Sua principal característica é o fato de que os dados gravados podem ser alterados aos poucos, razão pela qual esse tipo é geralmente utilizado em aplicações que exigem apenas reescrita parcial de informações; - Flash: as memórias Flash também podem ser vistas como um tipo de EEPROM, no entanto, o processo de gravação (e regravação) é muito mais rápido. Além disso, memórias Flash são mais duráveis e podem guardar um volume elevado de dados. - CD-ROM, DVD-ROM e afins: essa é uma categoria de discos ópticos onde os dados são gravados apenas uma vez, seja de fábrica, como os CDs de músicas, ou com dados próprios do usuário, quando o próprio efetua a gravação. Há também uma categoria que pode ser comparada ao tipo EEPROM, pois permite a regravação de dados: CD-RW e DVD-RW e afins. Memória RAM As memórias RAM (Random-Access Memory - Memória de Acesso Aleatório) constituem uma das partes mais importantes dos computadores, pois são nelas que o processador armazena os dados com os quais está lidando. Esse tipo de memória tem um processo de gravação de dados extremamente rápido, se comparado aos vários tipos de memória ROM. No entanto, as informações gravadas se perdem quando não há mais energia elétrica, isto é, quando o computador é desligado, sendo, portanto, um tipo de memória volátil. Há dois tipos de tecnologia de memória RAM que são muitos utilizados: estático e dinâmico, isto é, SRAM e DRAM, respectivamente. Há também um tipo mais recente chamado de MRAM. Eis uma breve explicação de cada tipo: - SRAM (Static Random-Access Memory - RAM Estática): esse tipo é muito mais rápido que as memórias DRAM, porém armazena menos dados e possui preço elevado se considerarmos o custo por megabyte. Memórias SRAM costumam ser utilizadas como cache - DRAM (Dynamic Random-Access Memory - RAM Dinâmica): memórias desse tipo possuem capacidade alta, isto é, podem comportar grandes quantidades de dados. No entanto, o acesso a essas informações costuma ser mais lento que o acesso às memórias estáticas. Esse tipo também costuma ter preço bem menor quando comparado ao tipo estático; - MRAM (Magnetoresistive Random-Access Memory - RAM Magneto-resistiva): a memória MRAM vem sendo estudada há tempos, mas somente nos últimos anos é que as primeiras unidades surgiram. Trata-se de um tipo de memória até certo ponto semelhante à DRAM, mas que utiliza células magnéticas. Graças a isso, essas memórias consomem menor quantidade de energia, são mais rápidas e armazenam dados por um longo tempo, mesmo na ausência de energia elétrica. O problema das memórias MRAM é que elas armazenam pouca quantidade de dados e são muito caras, portanto, pouco provavelmente serão adotadas em larga escala. Aspectos do funcionamento das memórias RAM As memórias DRAM são formadas por chips que contém uma quantidade elevadíssima de capacitores e transistores. Basicamente, um capacitor e um transistor, juntos, formam uma célula de memória. O primeiro tem a função de armazenar corrente elétrica por um certo tempo, enquanto que o segundo controla a passagem dessa corrente. Se o capacitor estiver armazenamento corrente, tem-se um bit 1. Se não estiver, tem-se um bit 0. O problema é que a informação é mantida por um curto de período de tempo e, para que não haja perda de dados da memória, um componente do controlador de memória é responsável pela função de refresh (ou refrescamento), que consiste em regravar o conteúdo da célula de tempos em tempos. Note que esse processo é realizado milhares de vezes por segundo. O refresh é uma solução, porém acompanhada de "feitos colaterais": esse processo aumenta o consumo de energia e, por consequência, aumenta o calor gerado. Além disso, a velocidade de acesso à memória acaba sendo reduzida. A memória SRAM, por sua vez, é bastante diferente da DRAM e o principal motivo para isso é o fato de que utiliza seis transistores (ou quatro transistores e dois resistores) para formar uma célula de memória. Na verdade, dois transistores ficam responsáveis pela tarefa de controle, enquanto que os demais ficam responsáveis pelo armazenamento elétrico, isto é, pela formação do bit. A vantagem desse esquema é que o refresh acaba não sendo necessário, fazendo com que a memória SRAM seja mais rápida e consuma menos energia. Por outro lado, como sua fabricação é mais complexa e requer mais componentes, o seu custo acaba sendo extremamente elevado, encarecendo por demais a construção de um computador baseado somente nesse tipo. É por isso que sua utilização mais comum é como cache, pois para isso são necessárias pequenas quantidades de memória. Como as memórias DRAM são mais comuns, eles serão o foco deste texto a partir deste ponto. CAS e RAS O processador armazena na memória RAM as informações com os quais trabalha, portanto, a todo momento, operações de gravação, eliminação e acesso aos dados são realizadas. Esse trabalho todo é possível graças ao trabalho de um circuito já citado chamado controlador de memória. Para facilitar a realização dessas operações, as células de memória são organizadas em uma espécie de matriz, ou seja, são orientadas em um esquema que lembra linhas e colunas. O cruzamento de uma certa linha (também chamada de wordline), com uma determinada coluna (também chamada de bitline) forma o que conhecemos como endereço de memória. Assim, para acessar o endereço de uma posição na memória, o controlador obtém o seu valor de coluna, ou seja, o valor RAS (Row Address Strobe) e o seu valor de linha, ou seja, o valor CAS (Column Address Strobe). Temporização e latência das memórias Os parâmetros de temporização e latência indicam quanto tempo o controlador de memória gasta com as operações de leitura e escrita. Em geral, quanto menor esse valores, mais rápidas são as operações. Para que você possa entender, tomemos como exemplo um módulo de memória que informa os seguintes valores em relação à latência: 5-4-4-15-1T. Esse valor está escrito nesta forma: tCL-tRCD-tRP-tRAS-CR. Vejamos o que cada um desses parâmetros significa: - tCL (CAS Latency): quando uma operação de leitura de memória é iniciada, sinais são acionados para ativar as linhas (RAS) e as colunas (RAS) correspondentes, determinar se a operação é de leitura ou escrita (CS - Chip Select) e assim por diante. O parâmetro CAS Latency indica, em ciclos de clock , qual o período que há entre o envio do sinal CAS e a disponibilização dos respectivos dados. Em outras palavras, é o intervalo existente entre a requisição de um dado pelo processador e a entrega deste pela memória. Assim, no caso do nosso exemplo, esse valor é de 5 ciclos de clock; - tRCD (RAS to CAS Delay): esse parâmetro indica, também em ciclos de clock, o intervalo que há entre a ativação da linha e da coluna de um determinado dado. No exemplo acima, esse valor corresponde a 4; - tRP (RAS Precharge): intervalo em clocks que informa o tempo gasto entre desativar o acesso a uma linha e ativar o acesso a outra. Em nosso exemplo, esse valor é de 4 ciclos; - tRAS (Active to Precharge Delay): esse parâmetro indica o intervalo, também em clocks, necessário entre um comando de ativar linha e a próxima ação do mesmo tipo. Em nosso exemplo, esse valor é de 15 ciclos de clock; - CR (Command Rate): intervalo que há entre a ativação do sinal CS e qualquer outro comando. Em geral, esse valor é de 1 ou 2 ciclos de clock e é acompanhado da letra T. No nosso exemplo esse valor é de 1 ciclo. Esses parâmetros costumam ser informados pelo fabricante em um etiqueta colada ao pente de memória (muitas vezes, o valor de CMD não é informado). Quando isso não ocorre, é possível obter essa informação através de softwares específicos (como o gratuito CPU-Z, para Windows, mostrado abaixo) ou mesmo pelo setup do BIOS. CPU-Z exibindo dados sobre memória Os parâmetros de temporização fornecem uma boa noção do tempo de acesso das memórias. Note que, quando falamos disso, nos referimos ao tempo que a memória leva para fornecer os dados requisitados. O que não foi dito acima é que esse tempo é medido em nanossegundos (ns), isto é, 1 segundo dividido por 1.000.000.000. Assim, para se ter uma noção de qual é a frequência máxima utilizada pela memória, basta dividir 1000 pelo seu tempo de acesso em nanossegundos (essa informação pode constar em uma etiqueta no módulo ou pode ser informada através de softwares especiais). Por exemplo: se um pente de memória trabalha com 15 ns, sua frequência é de 66 MHz, pois 1000/15=66. Outros parâmetros Algumas placas-mãe atuais ou direcionadas ao público que faz overclock (em poucas palavras, prática onde dispositivos de hardware são ajustados para que trabalhem além das especificações de fábrica) ou, ainda, softwares que detalham as características do hardware do computador, costumam informar outros parâmetros, além dos mencionados acima. Geralmente, estes parâmetros adicionais são informados da seguinte forma: tRC-tRFC-tRRD-tWR-tWTR-tRTP (por exemplo: 22-51-3-6-3-3), também considerando ciclos de clock. Vejamos o que cada um significa: - tRC (Row Cycle): consiste no tempo necessário para que se complete um ciclo de acesso a uma linha da memória; - tRFC (Row Refresh Cycle): consiste no tempo necessário para a execução dos ciclos de refresh da memória; - tRRD (Row To Row Delay): semelhante ao tRP, mas considera o tempo que o controlador necesita esperar após uma nova linha ter sido ativada; - tWR (Write Recovery): informa o tempo necessário para que o controlador de memória comece a efetuar uma operação de escrita após realizar uma operação do mesmo tipo; - tWTR (Write to Read Delay): consiste no tempo necessário para que o controlador de memória comece a executar operações de leitura após efetuar uma operação de escrita; - tRTP (Read to Precharge Delay): indica o tempo necessário entre uma operação de leitura efetuada e ativação do próximo sinal. Voltagem Em comparação com outros itens de um computador, as memórias são um dos componentes que menos consomem energia. O interessante é que esse consumo diminuiu com a evolução da tecnologia. Por exemplo, módulos de memória DDR2 (tecnologia que ainda será abordada neste texto), em geral, exigem entre 1,8 V e 2,5 V. É possível encontrar pentes de memória DDR3 (padrão que também será abordado neste artigo) cuja exigência é de 1,5 V. Módulos de memória antigos exigiam cerca de 5 V. Algumas pessoas com bastante conhecimento no assunto fazem overclock nas memórias aumentando sua voltagem. Com esse ajuste, quando dentro de certos limites, é possível obter níveis maiores de clock. SPD (Serial Presence Detect) O SPD é um pequeno chip (geralmente do tipo EEPROM) inserido nos módulos de memória que contém diversas informações sobre as especificações do dispositivo, como tipo (DDR, DDR2, etc), voltagem, temporização/latência, fabricante, número de série, etc. Chip SPD Muitas placas-mãe contam com um setup de BIOS que permite uma série de ajustes de configuração. Nesses casos, um usuário experimente pode definir os parâmetros da memória, no entanto, quem não quiser ter esse trabalho, pode manter a configuração padrão. Algumas vezes, essa configuração é indicada por algo relacionado ao SPD, como mostra a imagem abaixo: Exemplo de ajuste de memória em setup de BIOS baseado em SPD Detecção de erros Alguns mecanismos foram desenvolvidos para ajudar na detecção de erros da memória, falhas essas que podem ter várias causas. Esses recursos são especialmente úteis em aplicações de alta confiabilidade, como servidores de missão crítica, por exemplo. Um desses mecanismos é a paridade, capaz apenas de ajudar a detectar erros, mas não de corrigí-los. Nesse esquema, um bit é adicionado a cada byte de memória (lembre-se: 1 byte corresponde a 8 bits). Esse bit assume o valor 1 se a quantidade de bits 1 do byte for par e assume o valor 0 (zero) se a referida quantidade por ímpar (o contrário também pode acontecer: 1 para ímpar e 0 para par). Quando a leitura de dados for feita, um circuito verificará se a paridade corresponde à quantidade de bits 1 (ou 0) do byte. Se for diferente, um erro foi detectado. A paridade, no entanto, pode não ser tão precisa, pois um erro em dois bits, por exemplo, pode fazer com que o bit de paridade corresponda à quantidade par ou ímpar de bits 1 do byte. Assim, para aplicações que exigem alta precisão dos dados, pode-se contar com memórias que tenham ECC (Error Checking and Correction), um mecanismo mais complexo capaz de detectar e corrigir erros de bits. Tipos de encapsulamento de memória O encapsulamento correspondente ao artefato que dá forma física aos chips de memória. Eis uma breve descrição dos tipos de encapsulamento mais utilizados pela indústria: - DIP (Dual In-line Package): um dos primeiros tipos de encapsulamento usados em memórias, sendo especialmente popular nas épocas dos computadores XT e 286. Como possui terminais de contato - "perninhas" - de grande espessura, seu encaixe ou mesmo sua colagem através de solda em placas pode ser feita facilmente de forma manual; Encapsulamento DIP - Imagem por Wikipedia - SOJ (Small Outline J-Lead): esse encapsulamento recebe este nome porque seus terminais de contato lembram a letra 'J'. Foi bastante utilizado em módulos SIMM (vistos mais à frente) e sua forma de fixação em placas é feita através de solda, não requerendo furos na superfície do dispositivo; Encapsulamento SOJ - TSOP (Thin Small Outline Package): tipo de encapsulamento cuja espessura é bastante reduzida em relação aos padrões citados anteriormente (cerca de 1/3 menor que o SOJ). Por conta disso, seus terminais de contato são menores, além de mais finos, diminuindo a incidência de interferência na comunicação. É um tipo aplicado em módulos de memória SDRAM e DDR (que serão abordados adiante). Há uma variação desse encapsulamento chamado STSOP (Shrink Thin Small Outline Package) que é ainda mais fino; Encapsulamento TSOP - CSP (Chip Scale Package): mais recente, o encapsulamento CSP se destaca por ser "fino" e por não utilizar pinos de contato que lembram as tradicionais "perninhas". Ao invés disso, utiliza um tipo de encaixe chamado BGA (Ball Grid Array). Esse tipo é utilizado em módulos como DDR2 e DDR3 (que serão vistos à frente). Encapsulamento CSP Módulos de memória Entendemos como módulo ou, ainda, pente, uma pequena placa onde são instalados os encapsulamentos de memória. Essa placa é encaixada na placa-mãe por meio de encaixes (slots) específicos para isso. Eis uma breve descrição dos tipos mais comuns de módulos: - SIPP (Single In-Line Pins Package): é um dos primeiros tipos de módulos que chegaram ao mercado. É formato por chips com encapsulamento DIP. Em geral, esses módulos eram soldados na placa-mãe; - SIMM (Single In-Line Memory Module): módulos deste tipo não eram soldados, mas encaixados na placa-mãe. A primeira versão continha 30 terminais de contato (SIMM de 30 vias) e era formada por um conjunto de 8 chips (ou 9, para paridade). Com isso, podiam transferir um byte por ciclo de clock. Posteriormente surgiu uma versão com 72 pinos (SIMM de 72 vias), portanto, maior e capaz de transferir 32 bits por vez. Módulos SIMM de 30 vias podiam ser encontrados com capacidades que iam de 1 MB a 16 MB. Módulos SIMM de 72 vias, por sua vez, eram comumente encontrados com capacidades que iam de 4 MB a 64 MB; - DIMM (Double In-Line Memory Module): os módulos DIMM levam esse nome por terem terminais de contatos em ambos os lados do pente. São capazes de transmitir 64 bits por vez. A primeira versão - aplicada em memória SDR SDRAM - tinha 168 pinos. Em seguida, foram lançados módulos de 184 vias, utilizados em memórias DDR, e módulos de 240 vias, utilizados em módulos DDR2 e DDR3. Existe um padrão DIMM de tamanho reduzido chamado SODIMM (Small Outline DIMM), que são utilizados principalmente em computadores portáteis, como notebooks; - RIMM (Rambus In-Line Memory Module): formado por 168 vias, esse módulo é utilizado pelas memórias Rambus, que serão abordadas ainda neste artigo. Um fato curioso é que para cada pente de memória Rambus instalado no computador é necessário instalar um módulo "vazio", de 184 vias, chamado de C-RIMM (Continuity-RIMM). Módulo de memória inserido em um slot Tecnologias de memórias Várias tecnologias de memórias foram (e são) criadas com o passar do tempo. É graças a isso que, periodicamente, encontramos memórias mais rápidas, com maior capacidade e até memórias que exigem cada vez menos energia. Eis uma breve descrição dos principais tipos de memória RAM: - FPM (Fast-Page Mode): uma das primeiras tecnologias de memória RAM. Com o FPM, a primeira leitura da memória tem um tempo de acesso maior que as leituras seguintes. Isso porque são feitos, na verdade, quatro operações de leitura seguidas, ao invés de apenas uma, em um esquema do tipo x-y-y-y, por exemplo: 3-2-2-2 ou 6-3-3-3. A primeira leitura acaba sendo mais demorada, mas as três seguintes são mais rápidas. Isso porque o controlador de memória trabalha apenas uma vez com o endereço de uma linha (RAS) e, em seguida, trabalha com uma sequência de quatro colunas (CAS), ao invés de trabalhar com um sinal de RAS e um de CAS para cada bit. Memórias FPM utilizavam módulos SIMM, tanto de 30 quanto de 72 vias; - EDO (Extended Data Output): a sucessora da tecnologia FPM é a EDO, que possui como destaque a capacidade de permitir que um endereço da memória seja acessado ao mesmo tempo em que uma solicitação anterior ainda está em andamento. Esse tipo foi aplicado principalmente em módulos SIMM, mas também chegou a ser encontrado em módulos DIMM de 168 vias. Houve também uma tecnologia semelhante, chamada BEDO (Burst EDO), que trabalhava mais rapidamente por ter tempo de acesso menor, mas quase não foi utilizada, pois tinha custo maior por ser de propriedade da empresa Micron. Além disso, foi "ofuscada" pela chegada da tecnologia SDRAM; Módulo de memória EDO - SDRAM (Synchronous Dynamic Random Access Memory): as memórias FPM e EDO são assíncronas, o que significa que não trabalham de forma sincronizada com o processador. O problema é que, com processadores cada vez mais rápidos, isso começou a se tornar um problema, pois muitas vezes o processador tinha que esperar demais para ter acesso aos dados da memória. As memórias SDRAM, por sua vez, trabalham de forma sincronizada com o processador, evitando os problemas de atraso. A partir dessa tecnologia, passou-se a considerar a frequência com a qual a memória trabalha para medida de velocidade. Surgiam então as memórias SDR SDRAM (Single Data Rate SDRAM), que podiam trabalhar com 66 MHz, 100 MHz e 133 MHz (também chamadas de PC66, PC100 e PC133, respectivamente). Muitas pessoas se referem a essa memória apenas como "memórias SDRAM" ou, ainda, como "memórias DIMM", por causa de seu módulo. No entanto, a denominação SDR é a mais adequada; Módulo de memória SDR SDRAM - Observe que neste tipo há duas divisões entre os terminais de contato - DDR SDRAM (Double Data Rate SDRAM): as memórias DDR apresentam evolução significativa em relação ao padrão SDR, isso porque elas são capazes de lidar com o dobro de dados em cada ciclo de clock (memórias SDR trabalham apenas com uma operação por ciclo). Assim, uma memória DDR que trabalha à frequência de 100 MHz, por exemplo, acaba dobrando seu desempenho, como se trabalhasse à taxa de 200 MHz. Visualmente, é possível identificá-las facilmente em relação aos módulos SDR, porque este último contém duas divisões na parte inferior, onde estão seus contatos, enquanto que as memórias DDR2 possuem apenas uma divisão. - DDR2 SDRAM: como o nome indica, as memórias DDR2 são uma evolução das memórias DDR. Sua principal característica é a capacidade de trabalhar com quatro operações por ciclo de clock, portanto, o dobro do padrão anterior. Os módulos DDR2 também contam com apenas uma divisão em sua parte inferior, no entanto, essa abertura é um pouco mais deslocada para o lado. Memória DDR2 acima e DDR abaixo - Note que a posição da divisão entre os terminais de contato é diferente - DDR3 SDRAM: as memórias DDR3 são, obviamente, uma evolução das memórias DDR2. Novamente, aqui dobra-se a quantidade de operações por ciclo de clock, desta vez, de oito. Uma novidade aqui é a possibilidade de uso de Triple-Channel. - Rambus (Rambus DRAM): as memórias Rambus recebem esse nome por serem uma criação da empresa Rambus Inc. e chegaram ao mercado com o apoio da Intel. Elas são diferentes do padrão SDRAM, pois trabalham apenas com 16 bits por vez. Em compensação, memórias Rambus trabalham com frequência de 400 MHz e com duas operações por ciclo de clock. Tinham como desvantagens, no entanto, taxas de latência muito altas, aquecimento elevado e maior custo. Memórias Rambus nunca tiveram grande aceitação no mercado, mas também não foram um total fiasco: foram utilizadas, por exemplo, no console de jogos Nintendo 64. Curiosamente, as memórias Rambus trabalham em pares com "módulos vazios" ou "pentes cegos". Isso significa que, para cada módulo Rambus instalado, um "módulo vazio" tem que ser instalado em outro slot. Essa tecnologia acabou perdendo espaço para as memórias DDR. Escrito por Emerson Alecrim
  36. 1 point
    Eu queria ser avançado pra pelo menos ver as coisas kkk, como upa nisso ?
  37. 1 point
    Guia de Hardware para iniciantes Introdução Hoje, o mercado de trabalho exige conhecimentos básicos de informática, não só no que se refere aos softwares, mas ao hardware também. É importante saber, por exemplo, o que é um HD (Hard Disk), para que serve o processador, qual a função da memória RAM e assim por diante. Nada de recursos avançados, isso pode ser deixado para quem quer se aprofundar no assunto. No entanto, ter conhecimentos básicos do assunto é essencial, até mesmo para lidar com determinadas situações, como observar o reparo de seu PC por um técnico, por exemplo. Este artigo, voltado aos iniciantes ou àqueles que tiveram um "branco" no assunto, mostrará um resumo sobre cada um dos principais componentes de um computador pessoal, assim como abordará suas utilidades e suas principais funções. Divisão do computador Hardware: todo o equipamento, suas peças, isto é, tudo o que "pode ser tocado", denomina-se hardware. Alguns equipamentos, como monitor, teclado e mouse são também chamados de periféricos. Outros exemplos de hardware: memórias, processadores, gabinetes, disco rígido, etc. Software: consiste na parte que "não se pode tocar", ou seja, toda a parte virtual, onde estão incluídos os drivers, os programas e o sistema operacional. Processador Este é o grande pivô da história. O processador, basicamente, é o "cérebro" do computador. Praticamente tudo passa por ele, já que é o processador o responsável por executar todas as instruções necessárias. Quanto mais "poderoso" for o processador, mais rapidamente suas tarefas serão executadas. Todo processador deve ter um cooler (ou algum outro sistema de controle de temperatura). Essa peça (um tipo de ventilador) é a responsável por manter a temperatura do processador em níveis aceitáveis. Quanto menor for a temperatura, maior será a vida útil do chip. A temperatura sugerida para cada processador varia de acordo com o fabricante, com o mecanismo e com o desempenho. Procure saber com o fabricante qual a temperatura ideal para o seu processador. Se o valor estiver acima do limite, talvez seja necessário melhorar a ventilação interna da máquina. Para conhecer a temperatura, fabricantes de placas-mães costumam oferecer programas próprios para isso. Em muitos casos, também é possível obter essa informação no setup do BIOS (visto no item placa-mãe, mais adiante). Vale ressaltar que cada processador tem um número de pinos ou contatos. Por exemplo, o antigo Athlon XP tem 462 pinos (essa combinação é chamada Socket A) e, logo, é necessário fazer uso de uma placa-mãe que aceite esse modelo (esse socket). Assim sendo, na montagem de um computador, a primeira decisão a se tomar é qual processador comprar, pois a partir daí é que se escolhe a placa-mãe e, em seguida, o restante das peças. O mercado de processadores é dominado, essencialmente, por duas empresas: Intel e AMD. Eis alguns exemplos de seus processadores: Intel Core 2 Duo, Intel Core i7, Intel Atom (para dispositivos portáteis), AMD Athlon X2, AMD Phenom II e AMD Turion X2 (também para dispositivos portáteis). Abaixo, a foto de um processador. Memória RAM RAM significa Random Access Memory (memória de acesso randômico). Nela, os dados se perdem quando o computador é desligado. Os módulos de memória, também conhecidos como "pentes de memória", são os responsáveis pelo armazenamento dos dados e instruções que o processador precisa para executar suas tarefas. Esses dados são fornecidos pelo usuário e/ou retirados do HD (Hard Disk- Disco Rígido). Existe também uma categoria chamada memória ROM, que armazena permanentemente os dados. . Existe mais de um tipo de memória RAM. Cada um tem uma forma de encapsulamento e um modo de funcionamento. Atualmente, o tipo de memória mais usado é o padrão DDR3, cuja imagem é vista a seguir. Disco Rígido (HD) O Disco Rígido, cujo nome em inglês é Hard Disk (HD), serve para armazenar dados permanentemente ou até estes serem removidos. Fisicamente, os HDs são constituídos por discos. Estes são divididos em trilhas e, por sua vez, estas são formadas por setores. Os HDs podem armazenar até centenas de gigabytes. A velocidade de acesso às informações dos discos depende, em parte, da rapidez em que estes giram. Os padrões mais comuns são de 5.400 rpm (rotações por minuto), 7.200 rpm e 10.000 rpm. Para serem usados pelo computador, os HDs precisam de uma interface de controle. As existentes são IDE (Intergrated Drive Electronics), SCSI (Small Computer System Interface) e SATA (Serial ATA). A imagem abaixo mostra a parte interna de um HD. Repare nos discos (pratos), o local onde os dados são gravados: Placa-mãe Este componente também pode ser interpretado como a "espinha dorsal" do computador, afinal, é ele que interliga todos os dispositivos do equipamento. Para isso, a placa-mãe (ou, em inglês, motherboard) possui vários tipos de conectores. O processador é instalado em seu socket, o HD é ligado nas portas IDE ou SATA, a placa de vídeo pode ser conectada nos slots AGP 8x ou PCI-Express 16x e as outras placas (placa de som, placa de rede, etc) podem ser encaixadas nos slots PCI ou, mais recentemente, em entradas PCI Express (essa tecnologia não serve apenas para conectar placas de vídeo). Ainda há o conector da fonte, os encaixes das memórias, enfim. Todas as placas-mãe possuem BIOS (Basic Input Output System). Trata-se de um pequeno software de controle armazenado em um chip de memória ROM que guarda configurações do hardware e informações referentes à data e hora. Para manter as configurações do BIOS, em geral, uma bateria de níquel-cádmio ou lítio é utilizada. Dessa forma, mesmo com o computador desligado, é possível manter o relógio do sistema ativo, assim como as configurações de hardware. A imagem abaixo mostra um exemplo de placa-mãe. Em A ficam os conectores para o mouse, para o teclado, para o áudio, etc. Em B, o slot onde o processador deve ser encaixado. Em C ficam os slots onde os pentes de memória são inseridos. D mostra um conector IDE. Em E é possível ser os conectores SATA. Por fim, F mostra os slots de expansão (onde pode-se adicionar placas de som, placas de rede, entre outros), com destaque para o slot PCI Express 16x (azul) para o encaixe da placa de vídeo. Placa de vídeo Eis outro importante item em um computador. Cabe à placa de vídeo gerar tudo o que vai aparecer em seu monitor de vídeo, como imagens de jogos e de aplicações, efeitos, etc. Hoje, tem-se uma imensa variedade de placas, porém, as marcas mais conhecidas desse segmento são a AMD (após esta comprar a ATI) e a NVIDIA, duas fortes concorrentes. Na verdade, ambas produzem o chip gráfico ou GPU (uma espécie de processador responsável pela geração de imagens, principalmente em aplicações 3D). Quem produz as placas são outras empresas, como MSI, Zotac, ECS, Gigabyte, Asus, entre outras. É possível encontrar no mercado placas-mãe que possuem placas de vídeo onboard, isto é, onde o vídeo é fornecido de maneira integrada. Essa característica permite economia de gastos, porém pode afetar o desempenho do computador, motivo pelo qual esse tipo de hardware é indicado apenas para computadores destinados a atividades básicas. As placas de vídeo antigas usavam o slots PCI e AGP. Hoje, o padrão é a tecnologia PCI Express (PCI-E). Drives de Disquete e CD-ROM/DVD Os drives de disquete são itens que caíram em desuso, ou seja, é muito raro encontrar no mercado computadores que utilizam esse dispositivo. O disquete consiste em uma espécie de capa quadrada que protege um disco magnético que suporta até 1,44 MB. Por oferecer pouco espaço para armazenamento de dados e por sua fragilidade, esses discos perderam sua utilidade. O drive de CD-ROM/DVD é, basicamente, o dispositivo que lê CDs e/ou DVDs. Hoje é comum ter aparelhos leitores de CDs/DVDs que também fazem gravação de dados. Tempos atrás, o mercado contava apenas com leitores e gravadores de CD. A seguir, uma lista dos diferentes tipos de drives de disco existentes: CD-ROM: serve apenas para ler CDs. Mais informações sobre isso aqui; CD-RW (gravador): serve para ler e gravar CD-Rs e CD-RWs. Para mais informações sobre esse tipo de mídia, clique aqui; CD-RW + DVD (combo): serve como leitor de CD-ROM e de DVD, além de gravador de CDs; DVD-RW (gravador): esse drive é um dos mais completos, pois lê e gravas CDs, assim como lê e grava DVDs. A imagem a seguir mostra um drive leitor de DVDs: Note que, embora em quantidade menor, também é possível encontrar computadores equipados com unidades Blu-ray. Monitor de vídeo Semelhante a uma TV, é responsável por transmitir as informações visuais do computador. Por muito tempo, a tecnologia mais usada nos monitores foi o CRT (Cathode Ray Tube), que hoje perdeu espaço para a tecnologia LCD (Liquid Crystal Display). Os monitores mais comuns encontrados no mercado oferecem telas em tamanhos que vão de 17" a 23" (lê-se o símbolo " como polegadas), em formato widescreen (mais largo). Hoje em dia, é muito mais vantajoso ter um monitor com pelo menos 19", uma vez que a diferença de preços em relação a modelos menores é pequena. A imagem abaixo mostra um monitor LCD widescreen: Gabinete O gabinete é uma caixa metálica (e/ou com elementos de plástico) vertical ou horizontal, que guarda todos os componentes do computador (placas, HD, processador, etc). Geralmente encontrados nas cores bege e preta, cada vez mais surgem modelos que possuem algum tipo de arte, isto é, que contam com cores, luzes e outros elementos chamativos. Muitas vezes, são os próprios usuários que elaboram esses enfeites. É o chamado case modding. No gabinete, fica localizada também a fonte de alimentação, que serve para converter corrente alternada em corrente contínua para alimentar os componentes do computador. Assim, a placa-mãe, os drives, o HD e o cooler, devem ser ligados à fonte. As placas conectadas nos slots da placa-mãe recebem energia por esta, de modo que dificilmente precisam de um alimentador exclusivo. Gabinetes, fontes e placas-mãe precisam ser de um mesmo padrão, do contrário, acaba sendo praticamente impossível conectá-los. O padrão em uso atualmente é o ATX. Os gabinetes verticais podem ser encontrados em 3 tipos básicos: Mini Tower: pequeno, possui apenas 3 baias (visto na imagem abaixo); Mid Tower: médio, possui 4 baias; Full Tower: grande, com mais de 4 baias. As baias são aquelas "gavetinhas", no português vulgar, localizadas na parte frontal do gabinete. Nos espaços das baias é que drives de CD, DVD e outros são encaixados. Nos gabinetes, ainda é possível encontrar os seguintes itens: - Botão TURBO (apenas em gabinetes antigos) - Botão RESET - Botão ou chave para ligar o computador (POWER) - LED de POWER ON - LED indicador de modo turbo (apenas em gabinetes antigos) - LED indicador de acesso ao disco rígido (indica que o disco rígido está sendo acessado) - Display digital para indicação de clock (apenas em gabinetes antigos) Periféricos gerais Para finalizar, falta ainda citar o teclado e o mouse. Obviamente, o teclado serve para a digitação, porém, ele também pode ser usado em jogos e em combinações de teclas para acesso rápido a determinados aplicativos. Há inclusive vários modelos de teclados que fogem ao padrão convencional e adicionam recursos extras no acesso a diversos tipos de aplicações. Os mouses, dispositivos que servem para guiar uma seta (cursor) na tela do computador, também são itens essenciais. Há, basicamente, dois tipos de mouse: o de "bolinha", que usa uma esfera para movimentar o cursor (em desuso); e o mouse óptico, que faz a movimentação da seta por meio de laser, tecnologia que oferece mais precisão à captação de movimentos. Mouses e teclados costumam ser conectados ao computador por meio de portas chamadas PS/2 (número 1, na imagem abaixo). Mas estas estão caindo em desuso, dando lugar às conexões USB, que também servem para conectar câmeras digitais, MP3-players, pendrives, impressoras, scanners, etc. Algumas placas-mães sofisticadas oferecem também entradas FireWire, muito utilizadas para a conexão de HDs externos e filmadoras digitais. Antigamente, mouses utilizavam conectores seriais (número 3, na imagem abaixo), teclados faziam uso de uma porta denominada DIM e impressoras e scanners usavam uma entrada chamada paralela (número 2, na imagem abaixo). Por Giancarlo M. Braga
  38. 1 point
    A gente perde um tempo da nossa vida criando um topico dizendo pra desativar o antivirus e vcs nao leem, de que adianta? desativa o windows defender e antivirus cara.
  39. 1 point
  40. 1 point
    Tem o net framework instalado ? tem que ter a versao 4.5 Desative antivirus e windows defender, baixe tbm o net framework 4.5 e reinicie o computador Qual problema deu ai? prints ajudam bastante em caso de erro.
  41. 1 point
  42. 1 point
    kd a opção "Eu abria a carteira, tiraria 5% do valor e devolveria"?
  43. 1 point
    o ruim é que demora ter atualização aqui nesse app
×
×
  • Create New...