Jump to content
Notícia
  • News ticker sample
  • News ticker sample

Search the Community

Showing results for tags 'outros tutoriais'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Anunciantes
    • Advertise here
    • silvaBR Cheats
    • Astaroth Medium
  • ################## WEB CHEATS ##################
  • Anúncios/Eventos
    • Regras
    • Anúncios
    • Eventos do fórum
  • Feedback & Suporte
    • Tutoriais WC
    • Suporte
    • Sugestões
    • Denúncias e Reclamações
    • Depósito
  • WebCheats Premium
    • Trackers & Warez
    • Download
    • Cracking & Serviços Pagos
    • MarketPlace
    • Conteúdo Adulto
    • Taverna WebCheats Premium
    • WebCheats Premium - Lixeira
  • Shooter Zone
  • RPG/MOBA Zone
  • Outros Games Zone
  • Design Zone
  • Info Zone
  • Video Games Zone
  • ################## WEB CHEATS ##################
  • Entretenimento & Diversão
  • 【FREE FIRE】▄︻┻┳═一's Fórum do Clube
  • teste's Tópicos

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Discord


Idade

 
or  

Found 20 results

  1. Aqui está 142 cursos de TI aproveitem, está com o encurtador de link pra não ter risco de ficar off. :cool: segue o link:link retirado
  2. Alguns nomes são “protegidos” pelo sistema e não podem ser utilizados para a criação de pastas no Windows, desde versões anteriores, por serem nomes utilizados em conexões de dispositivos como, por exemplo, o nome COM1 que era utilizado pela porta Serial do Mouse, ou o LPT1 utilizado para a Impressora, enfim… Nesse tutorial vou mostrar como você pode criar as pastas utilizando estes nomes “protegidos” pelo sistema operacional Windows. Alguns nomes “protegidos” no Windows: AUX PRN CON NUL COM1, COM2, COM3, COM4, COM5, COM6, COM7, COM8 e COM9 LPT1, LPT2, LPT3, LPT4, LPT5, LPT6, LPT7, LPT8 e LPT9 Passo 1 Ao tentar criar uma pasta com um dos nomes protegidos direto no Windows você recebe a seguinte mensagem de erro: Ex: Desktop> Botão Direto > Novo > Pasta > Digite: AUX Passo 2 Ao tentar criar a pasta AUX via Prompt de Comando você recebe a seguinte mensagem de erro: C:\Users\Marcos\Desktop>md Passo 3 Criando as pastas com os nomes “protegidos”. Este processo funciona apenas via Prompt de Comando. Entre no diretório C: e digite o comando em seguida: C:\Users\Marcos\Desktop>cd \ C:\>md \\.\C:\Users\Marcos\Desktop\AUX Passo 4 Visualize a pasta criada (pode ser necessário pressionar a tecla F5 no Desktop para visualizar a pasta). Passo 5 Você pode colocar arquivos dentro da pasta e trabalhar com ela normalmente, porém, você não consegue excluir a pasta, somente seu conteúdo. Passo 6 Ao tentar excluir a pasta AUX é exibida a mensagem abaixo confirmando a exclusão permanente da pasta, mas isso não ocorre por ser uma pasta com um nome “protegido“ no Windows, sendo assim apenas seu conteúdo é excluído. Passo 7 Para excluir permanentemente a pasta, deve-se entrar no Prompt de Comando utilizando o comando rd. C:\>rd \\.\C:\Users\Marcos\Desktop\AUX Resultado: Finalizando Abaixo deixo um vídeo explicando como criar pastas com nomes protegidos no Windows. Tutorial feito com carinho pra vocês, espero que tenham gostado e claro aprendido. Tem uma novidade ou detalhe para acrescentar? Deixei seu comentário. Fonte: PTI profissionais T.I
  3. https://www.youtube.com/watch?v=ARoFwXxm2f4 é nos rapaziada da uma força lá comenta pedindo videos tbm
  4. Internet lenta, caindo e ping oscilando!? Tudo ao mesmo tempo! Passei por esse problema e tentei fazer de tudo para resolver e não mudava os resultados única coisa que não tentei foi ligar para o provedor kk. Mas as causas disso acontecer são só duas: Internet não foi paga, logo o provedor limita os dados até o pagamento ser confirmado; Está com problema no WAN. Para resolver o primeiro é só tem uma grana e pagar sua conta atrasada (se tiver se money, pula o tópico porque eu não tenho dinheiro para emprestar, sorry). Para resolver o segundo problema, primeiro você segue os passos abaixo: Abrir as configurações do seu roteador/modem. Digite o Ip do seu modem num navegador qualquer com login e senha do modem e NÃO do Wi-fi. Caso não saiba o ip do modem, aperte a tecla Windows + R e digite "cmd" (sem aspas) e dê enter. Digite no cmd "ipconfig" (sem aspas) e dê enter. Irá aparecer uma sequência de coisas, procure por Gateway Padrão. Quando achar, esse é o Ip do seu modem. Normalmente é 192.168.1.1, 192.168.25.1, 10.10.0.1, algo assim. Coloque o login e senha do seu modem (normalmente é Login: admin | Senha: admin ou Login: admin | Senha: gvt12345 ou Login: User | Senha: user) Feito isso, vá nas Configurações e depois em Configuração da Internet. Lá vai ter o WAN como PPPoE e abaixo o Nome de Usuário que normalmente é [nome do cliente]@[provedor], por exemplo: [email protected] e a senha mais abaixo. Caso não esteja com o nome de usuário ou senha correto, o problema está aí. Talvez o modem foi resetado e as configurações do modem voltaram ao padrão e esqueceu seu WAN, fazendo você não receber o pacote do seu plano de internet. Se você não souber seu WAN, você deve ligar para seu provedor e perguntar qual o login e senha do seu WAN, pois seu modem está sem ele. Provavelmente eles vão lhe fornecer seu WAN após você se identificar. Feito isso, só colocar lá e aplicar as alterações e pronto. Se precisar, reinicie seu modem. Pronto pessoal. É só isso. No meu caso eu não sabia o login do WAN. Eu passei dias com isso e fui ver era apenas esse problema no WAN que estava me atrapalhando todo. Se tiver alguma dúvida, só perguntar!
  5. MVC é um padrão de arquitetura de software que separa a informação (e as suas regras de negócio) da interface com a qual o usuário interage. É uma forma de estruturar seu projeto/aplicação de forma que a interface de interação (view) esteja separada do controle da informação em si (models), separação essa que é intermediada por uma outra camada controladora (controllers). Não vou entrar em detalhes profundos sobre a arquitetura de um sistema baseado no MVC nem vou - por enquanto! - mostrar como criar um MVC do zero, mas vou tentar explicar cada uma das três camadas e dar exemplos de código do framework de PHP que - ao meu ver - faz um bom uso do MVC. Model (ou modelo) O model é a camada que representa os seus dados, provendo meios de acesso (leitura e escrita) à esses dados. A regra é simples: tudo que diz respeito à escrita, validação e leitura dos dados está dentro da camada model, não necessariamente dentro do model em si, mas dentro da camada model. Vemos aqui um exemplo de model de produtos (que vai prover o acesso à tabela products, no banco de dados) no arquivo Product.php: <?php /** * Model de produtos */ class Product extends AppModel { /** * Regras de validação * * @var array */ public $validate = array( 'name' => array( 'notEmpty' => array('rule' => 'notEmpty') ), 'description' => array( 'notEmpty' => array('rule' => 'notEmpty'), 'minLength' => array('rule' => array('minLength', 100)) ), 'price' => array( 'decimal' => array('rule' => array('decimal', 2)) ) ); /** * Lista dos produtos mais recentes * * @param int $limit Quantidade de produtos * @param array $params Parâmetros extras de busca * * @return array */ public function recent($limit = 5, $params = array()) { $params = Hash::merge(array( 'conditions' => array('Product.published' => true), 'order' => array('Product.created' => 'DESC'), 'limit' => $limit ), $params); return $this->find('all', $params); } } Aqui temos um model bem simples, onde definimos as regras de validação e um método que vai auxiliar a encontrar os produtos mais recentes. Não vou entrar nos detalhes do CakePHP, além do mais acho que o código é bem auto-explicativo. Somente através desse model será possível cadastrar e buscar produtos, e quando um usuário for cadastrar ou editar uma notícia, aquelas regras de validação devem ser respeitadas, ou seja: O título não pode ser vazio A descrição não pode ser vazia nem ter menos de 100 caracteres O preço precisa ser no formato decimal, com 2 casas decimais Para saber mais sobre models no CakePHP, consulte a documentação: http://book.cakephp.org/2.0/en/models.html Agora podemos partir para a camada que vai fazer uso desse model, pedindo uma lista de produtos.. Controller (ou controlador) No controller você tem métodos públicos que são chamados de actions, cada action é responsável por uma “página” do seu site/sistema. É o controller quem decide: Qual model usar; Quais pedidos fazer pro model; Qual combinação de views será usada para exibir os dados retornados pelo model. Atente que não é o controller que busca os dados (responsabilidade do model) e nem é ele quem exibe os dados (responsabilidade da view)… ele está ali justamente pra controlar os dois e a aplicação como um todo. Vamos à um exemplo de controller no arquivo ProductsController.php: <?php /** * Controller de produtos */ class ProductsController extends AppController { /** * Página inicial, mostra os produtos mais recentes * * @return void */ public function index() { $products = $this->Product->recent(); $this->set(compact('products')); } /** * Visualização de um único produto * * @param int $id ID do produto * * @return void */ public function view($id) { $this->Product->id = $id; if (!$this->Product->exists()) { throw new NotFoundException('Produto não encontrado'); } $product = $this->Product->read(); $this->set(compact('product')); } } Aqui temos duas actons: Uma action (index) vai pedir (para o model) a lista de produtos mais recentes; Outra action (view) vai pedir (para o model) os dados de um único produto. Para saber mais sobre controllers no CakePHP, consulte a documentação: http://book.cakephp.org/2.0/en/controllers.html Agora podemos exibir esses dados na camada responsável por isso… View (ou visualização) É na view que o seu sistema interage com o usuário. Tudo que ele ver (HTML / XML / RSS / CSV) deve ser gerado e exibido através dessa camada. A view, por sua vez, tem como responsabilidade: Manipular os dados para - e apenas para - exibição; Exibir os dados. Mas a view não faz nenhum tipo de escrita/persistência no seu sistema… ela não salva dados no banco, na sessão e etc.. E ela também não busca esses dados, pois eles devem - obrigatoriamente - serem entregues pela camada controller. Vamos ver então um exemplo de listagem dos produtos, no arquivo index.ctp: <h1>Produtos mais recentes</h1> <?php foreach ($products as $product): ?> <article id="product-<?php echo $product['Product']['id'] ?>"> <h2><?php echo $product['Product']['name'] ?></h2> <p><?php echo $product['Product']['description'] ?></p> <p>Por apenas <?php echo $this->Number->currency($product['Product']['price'], 'BRL') ?>!</p> </article> <?php endforeach ?> Aqui temos uma mistura de HTML e PHP, e também fazemos uso do NumberHelper, um Helper do CakePHP para ajudar na formatação de números. Se você quiser saber mais sobre views no CakePHP, consulte a documentação: http://book.cakephp.org/2.0/en/views.html Conclusão Com o MVC você conseguirá organizar seu projeto de forma que tudo tenha seu lugar, e cada camada com sua responsabilidade, permitindo um trabalho muitos mais “centrado” e modularizado. Fonte: http://blog.thiagobelem.net/o-que-e-o-mvc
  6. O que são Design Patterns? Design patterns (padrões de projeto) surgiram com a motivação de ajudar a solucionar problemas que ocorrem frequentemente, e, se usados com bom senso, podem se tornar ferramentas poderosas para qualquer desenvolvedor de software, uma vez que já foram testadas, utilizadas e aprimoradas a partir da experiência e conhecimento de outros programadores. Preparamos um post explicando o que são design patterns e seus princípios comuns, baseado no livro “Professional ASP.NET Design Patterns” de Scott Millett. Tirinha retirada do site Vida de Programador, o qual publica tirinhas diárias com histórias engraçadas e verídicas sobre o dia-a-dia de um programador. Explicando Design Patterns Design patterns (Padrões de projeto) são soluções de templates abstratas de alto nível. Pense nelas como um “blueprint” (desenho técnico ou documentação de uma arquitetura, etc.) para soluções e não como uma solução por si própria. Você não achará um framework que você poderá simplesmente aplicar para a sua aplicação; ao invés disso, você chegará ao design patterns através da refatoração do seu código e generalização do seu problema. Design patterns não são somente aplicados em desenvolvimento de software; design patterns podem ser encontrados em diversas áreas da vida, da engenharia até da arquitetura. Em fato, foi o arquiteto Christopher Alexander que introduziu a ideia de patterns em 1970 para construir um vocabulário comum para discussões sobre design. Ele escreveu: Origem As origens do design patterns que prevalecem hoje na arquitetura de software nasceram das experiências e conhecimento dos programadores utilizando a programação orientada a objeto. O conjunto dos mais conhecidos design patterns estão catalogados no livro chamado “Design Patterns: Elements of Reusable Object-Oriented Software”, mais conhecido como “Design Patterns Bible”. Esse livro foi escrito por Erich Hamma, Richard Helm, Ralph Johson e John Vlissdes, mais conhecidos como “Gang of Four”. Eles coletaram 23 design patterns e organizaram em 3 grupos: Creational Patterns (Padrões de Criação): Tratam da construção do objeto e o de referência; Structural Patterns (Padrões Estruturais): Tratam da relação entre objetos e como eles interagem entre sim para formarem grandes objetos complexos; Behavioral Patterns (Padrões Comportamentais): Tratam da comunicação entre os objetos, especialmente em termos de responsabilidade e de algoritimos. Utilidade O valor dos design patterns reside no fato que eles são soluções que foram utilizadas e testadas, o que nos dá confiança em sua eficácia. Design patterns focam na reutilização de soluções. Todos os problemas não são iguais, mas se você puder “quebrar” o problema e achar similiaridades com problemas que você já resolveu antes, você pode aplicar essas soluções. Depois de décadas de programação orientada a objeto, a maioria dos problemas que você encontrará já terão sido resolvidas no passado, e haverá um pattern disponível para ajudar você na implementação da solução. Mesmo se você acredita que o seu problema é único, ao quebrá-lo em pequenas partes, você será capaz de generalizá-lo o suficiente para encontrar a solução apropriada. O nome dos design patterns são úteis porque refletem o seu comportamento e propósito, e fornecem um vocabulário comum em um brainstorming de solução. É muito mais fácil falarmos em termos do nome do pattern do que detalhar sobre como essa implementação deveria funcionar. O que eles não são Design patterns não são a bala de prata (solução de todos os problemas). Você deve ter o entendimento geral do seu problema, generalizá-lo e então aplicar o pattern apropriado para a solução desse problema. Porém, nem todos os problemas requerem um design pattern. É verdade que o design pattern pode ajudar a tornar problemas complexos em problemas simples, porém eles também podem tornar problemas simples em problemas complexos. Princípios comuns de design Há diversos princípios comuns de design, que, assim como os design patterns, se tornaram boas práticas através dos anos e ajudaram a formar uma fundação no qual o nível empresarial e software de fácil manutenção podem ser construídos. Abaixo, segue um resumo dos princípios mais conhecidos: Keep It Simple Stupid (KISS) Mantenha Isto Estupidamente Simples Um problema comum em programação de software é a necessidade de complicar demais a solução. O objetivo do princípio KISS é manter o código simples, mas não simplista, assim evitando complexidade desnecessária. Don’t Repeat Yourself (DRY) Não Repita Você Mesmo O princípio do DRY é evitar a repetição de qualquer parte do sistema abstraindo as coisas que são comuns entre si e colocá-las em um lugar único. Esse princípio não se preocupa somente com o código, mas qualquer lógica que está duplicada no sistema. Tell, Don’t Ask Fale, não pergunte O principio Tell, Don’t Ask está estreitamente alinhado com o encapsulamento e a atribuição de responsabilidades para as suas classes corretas. O princípio afirma que você deve dizer aos objetos quais ações você quer que eles realizem, ao invés de fazer perguntas sobre o estado do objeto e então tomar uma decisão por si próprio em cima da ação que você quer realizar. Isso ajuda a alinhar as responsabilidades e evitar o forte acoplamento entre as classes. You Ain’t Gonna Need It (YAGNI) Você Não Vai precisar Disso O princípio YAGNI se refere a necessidade de adicionar somente as funcionalidades que são necessárias para a aplicação e deixar de lado qualquer tentação de adicionar outras funcionalidades que você acha que precisa. A metodologia de projeto que adere ao YAGNI é a test-driven development (TDD) – desenvolvimento orientado a testes. TDD se baseia na escrita de testes que comprovam a funcionalidade do sistema e então escrevem somente o codigo para obter êxito no teste. Separation Of Concerns (SoC) Separação de Responsabilidades SoC é o processo de dissecação de uma parte de software em distintas características que encapsulam um único comportamento e dados que podem ser utilizados por outras classes. Geralmente, a responsabilidade representa uma características ou comportamento da classe. O ato de separar um programa em discretas responsabilidades aumenta significativamente a reutilização de código, manutenção e testabilidade. Fonte: http://www.princiweb.com.br/blog/programacao/design-patterns/o-que-sao-design-patterns.html
  7. [udemy] How To Get A Job In The Video Game Industry [udemy] How To Get A Job In The Video Game Industry – For developers, 2D & 3D artists, computer game designers, producers, sound designers & QA testers applying for a job. What Will I Learn? Stand out from other candidates and get interviews for video game jobs no matter which role you are interested in (Programmer, 2D Artist, 3D Artist, Game Designer, Level Designer, QA Tester, Producer / Project Manager, Audio Designer, and so on). Create winning Resumes, Cover Letters, Portfolios and LinkedIn profiles specifically tailored to the Video Game Industry. Dominate in interviews by using specific, proven tactics and strategies. Take action to get relevant video game industry experience (even if you have no experience to start with). Create your personal brand in order to make it very clear to employers why you should be hired. Create Proof-of-Value “Artifacts” that will make you stand out more than any other candidate and get your application to the top of the pile. Use LinkedIn to easily Network with the right industry professionals (ie. Decision Makers who can give you a job) Find (and create!) job opportunities anywhere in the world. Requirements Be passionate about wanting to work in the video game industry Have some basic game creation skill or knowledge – for example, some skills in 2D art or 3D art, programming, game design, project management, audio design, game testing, community management, and so on. Description If you’re interested in game development and aspire to have a career making video games, this course will help maximise your chances of finding opportunities, getting interviews and dominating the job application process in order to land your dream job in the video game industry. No matter what role you’re interested in (programmer / developer, artist, designer, producer, QA tester and so on) and what experience level you currently have (from “none” to “a lot”), this course takes you through all of the fundamentals (eg. building your resume, writing cover letters, creating a portfolio, crafting your LinkedIn profile) and dozens of insider tips and strategies that 95% of your job-hunting competitors are not (yet) using. The course is perfect for people who are self-taught from taking courses, those who are soon-to-be and recent graduates, people who are switching careers or industry veterans looking for a change or promotion. Why you’ll get HUGE VALUE from this program… You’ll have the skill to create “Artifacts” – the technique which allows you get get interviews even if you have very little or no job experience in the games industry. You’ll create your Personal Brand – a critical step in passing employers “6-second test”, and a brilliant way to make writing resumes, cover letters, LinkedIn profiles, emails and connection requests easier and more impactful. You’ll become a LinkedIn Master – using this incredibly valuable tool to connect with Decision Makers, make new opportunities, gather important intel and opening doors that would otherwise be tightly shut. You’ll learn from real-world Case Studies – job seekers like yourself who followed the teachings in this program got the interviews and job offers they wanted in the video game industry. You’ll know exactly how you can Get More Experience on your Resume – its tough to get a job if you have no experience right? This course will show you how anyone can get experience by being smart and offering needed value to teams. See you in the course Ben & Rick Who is the target audience? Anyone who is serious about finding work in the video game industry. Students who already have some basic video game skill or training (for example, have completed an art diploma or a game design program or a computer science degree or have made some of their own games for fun or have played many games and are good at explaining the design of those games). The course is most valuable for those folks who are ready to start looking for jobs now, or will be ready within the next 6 months. Course Info: Created by Rick Davidson, Ben Tristem, GameDev.tv by Ben Tristem Last updated 6/2017 English Tabel Of Content : Udemy Type : MP4 Size : 2.68 Gb DOWNLOAD (Via GDrive) [Hidden Content]
  8. https://www.youtube.com/watch?v=gfAKemfjByY DOWNLOAD: https://drive.google.com/file/d/0ByL6UzwcWGyoSlZySmQtN1VLS3c/view Tutorial de como baixar winrar: https://www.youtube.com/watch?v=7fAUGYdJ2ME
  9. Você já se deparou com um game que você mal conseguia sair do lugar? Ou um game que de tão simples e sem novos atrativos, se tornou de extremamente viciante à noite, para totalmente sem graça durante o dia? Como esses dois extremos podem influenciar no seu novo game, é uma questão delicada, principalmente, no momento em que serão produzidas as especificações do seu projeto. E como isso deve ser analisado e colocado na balança em um novo jogo? Essas perguntas permeiam a curva de aprendizado do seu game. Apesar do título dado a esse assunto, curva de aprendizado nada mais é que “Quanto tempo vai levar até que o jogador do seu game aprenda os movimentos básicos, domine o mundo do game, tenha interesse em desbravar novos itens e interagir com outros jogadores?”. Vou entrar com alguns exemplos, para irmos extraindo cada ponto dos jogos e suas necessidades de aprendizagem. Lembrando que se trata de um assunto muito grande. Muitos aspectos devem ser analisados quando um game é idealizado, para que a sua curva de aprendizado não extrapole nem um nível de dificuldade muito grande e nem um nível superficial demais, que faça os jogadores perderem o interesse. Um desses aspectos é o público do seu jogo. Se você elaborar um game voltado para o público casual, utilizando um celular como dispositivo, por exemplo, tem que ser o mais objetivo possível com comandos fáceis e intuitivos, poucos “níveis de tutorial” e um jogo que possa divertir o público rapidamente, seja dentro do ônibus, metrô, uma aula nada interessante ou um consultório médico. A curva de aprendizado não deve passar de tutoriais rápidos de comandos básicos. Temos também o exemplo de um jogo de futebol, o público espera colocar o disco (ou qualquer forma de distribuição), escolher o time, fazer os seus ajustes e em 1 minutos estar realizando um clássico europeu. Nesse exemplo se encaixa outro assunto, a dificuldade progressiva do game. Você pode rapidamente aprender “qual botão que chuta” “qual botão que toca” e pronto, já está jogando, mesmo se você não for o maior jogador de um jogo de futebol. Porém, o jogo tem um ciclo de vida maior, graças à dificuldade progressiva, partindo de níveis iniciantes até níveis avançados, aonde os comandos e o game em si são basicamente os mesmos, porém o público está dentro de um leque maior. Os gamers casuais e os gamers hardcore. Níveis de dificuldade ajudam a ter um game que se molde em vários perfis de gamers, conseguindo um maior número de jogadores e assim, fazer com que cada vez mais os jogadores que apenas começaram a jogar de forma casual, interajam com os jogadores mais experientes e almejem se tornar um deles. O jogo é convidativo o suficiente para os casuais aprenderem, além de interessante o suficiente para fazer com que os gamers mais experientes se mantenham entretidos, além de fazer com que alguns jogadores mais novos trafeguem até se tornarem jogadores hardcore. Falando em perfil de jogadores, esses podem passar por diversas etapas dentro de um game. Vou utilizar o gênero MMORPG para exemplificar. Quando iniciamos uma jornada em um MMORPG, somos os famosos “newbies”, jogadores que não conhecem nada sobre o mundo do game, não conhecem as histórias, nem as artimanhas de combates, melhores armas, etc. Porém os grandes MMORPGs, fazem uma introdução a esses novos jogadores que o façam ter vontade de ir atrás e conhecer o que se passa no jogo, conquistar melhores armas e ir competir com os jogadores mais experientes. Nesse momento o jogador está passando de um perfil newbie, para um perfil desbravador do mundo do game. A partir do momento em que nesse caso, o jogador se torna um desbravador, o mundo do game tem que oferecer mais coisas para ele aprender e obter, além de informações triviais de como realizar combates. O jogador tem que ter o desejo de conquistar uma espada melhor, em uma quest específica. E a partir do momento em que ele está com bons itens em seu inventário, ele se tornará um jogador forte e conquistador, seja para o bem ou para o mal. O jogador pode conquistar os novos jogadores e os auxiliar na empreitada inicial ou, dominá-los com a sua força e viver como um tirano. Vale ressaltar que essas coisas só são interessantes, se o game der a base para que elas aconteçam. Nesse caso o game tem tutoriais específicos para os principiantes, fazendo com que aprendam mais sobre o game, tem itens e quest mais complicadas a serem realizadas para os já iniciados e também possui a interação entre os jogadores experientes e todo o ecossistema do jogo. A curva de aprendizado foi além de tutoriais de comandos básicos, também elevando a dificuldade de forma progressiva em conjunto com novas informações sobre o mundo, até se atingir uma maturidade suficiente para interagir entre todos os jogadores, com sabedoria. Ou seja, com dois exemplos bem antônimos, temos que a curva de aprendizado ideal para um game, depende do gênero e do segmento no qual ele quer se encaixar. Pode depender de um tutorial básico para manter a atenção do jogador presa, pode depender de vários níveis de dificuldade para ser convidativo a vários jogadores ou ir mais além e “acompanhar” o jogador do início ao fim. A curva de aprendizado é um dos maiores fatores para definir o ciclo de vida do seu jogo. Ela vai definir quanto tempo o seu jogador vai passar jogando, o quão interessante ele é, etc. Eu não citei nenhum game especificamente, mas nesse momento citarei o jogo Donkey Kong Country 2. Nele em cada fase que passamos, existe um obstáculo/dificuldade diferente a ser superado. Seja administrar a tela que te empurra para frente, aprender a andar com um papagaio pelo cenário, andar em um carrinho ou enfrentar um líquido tóxico. Além disso, temos a utilização dos bônus escondidos, que funcionam basicamente como as quests mais complicadas dos MMORPGs. Ele te prende do começo ao fim, é incrível. Ou seja, rodeando os diversos gêneros de games podemos encontrar paralelos em comum, de funcionalidades que aparecem como um determinado conceito da curva de aprendizado. Os grandes nomes da indústria, sempre possuem uma curva de aprendizado que mantém o jogador sempre na ativa, fazendo o jogador ligar o console/celular/computador e voltar a jogar.
  10. Fala ai pessoal! Segue abaixo uns videos que lhe ajudarão a criar seu jogo 2D na Unity. O tutorial está atualizado com as atualizações da engine de 2017 (que muito provavelmente será pra muitos anos) Sem mais delognas...Enjoy it Abçs!!
  11. Engenharia de requisitos: processos e técnicas no contexto organizacional Autores: Edna Pacheco Zanlorenci - GPS Robert Carlise Burnett - PUC - PR Pedro Oliveira - Google - SP Resumo Do ponto de vista conceitual, são abordados os fundamentos da engenharia de requisitos, os processos inerentes ao descobrimento, análise, validação e documentação dos requisitos, bem como as técnicas aplicáveis ao desenvolvimento dos processos. Do ponto de vista da aplicação, é apresentada a abordagem de estudo do contexto organizacional, como uma das técnicas utilizáveis para o conhecimento do problema. 1.Introdução O interesse por uma abordagem sistemática do conhecimento de problema, levou à busca de apoio de uma nova área de pesquisa, a engenharia de requisitos. A Engenharia de Requisitos , pode ser definida como o processo sistemático de desenvolvimento de requisitos através de um processo iterativo e cooperativo de análise de problema, de documentação de observações resultantes em uma variedade de formatos de representação e de checagem da precisão do entendimento obtido. O processo de engenharia de requisitos é um conjunto estruturado de atividades para extrair requisitos, validá-los e mantê-los. As técnicas de engenharia de requisitos referem-se ao conjunto de ferramentas aplicáveis ao desenvolvimento dos processos. Requisitos , simplesmente, podem ser definidos como "algo que um cliente necessita". Entretanto, do ponto de vista de um desenvolvedor, requisito pode também ser definido como "algo que necessita ser projetado". Stackholders , são todos aqueles que são afetados ou que têm direta ou indiretamente influência sobre os requisitos para um sistema (clientes, usuários, desenvolvedores, gerentes,...). 2 .Conceitos Fundamentais de ER Sob o ponto de vista conceitual, no contexto da Engenharia de Requisitos, são apresentados os fundamentos da engenharia de requisitos, os requisitos e as especificações do produto e, os diferentes tipos de processos e de técnicas aplicáveis. 2.1 Engenharia de Requisitos O termo "Requirements Engeneering" é traduzido para o português, como "Engenharia de Requisitos". Engenharia de Requisitos é um termo relativamente novo que foi inventado para cobrir todas as atividades envolvidas em descobrimento, documentação e manutenção de um conjunto de requisitos para um sistema baseado em computador. O uso do termo engenharia implica em técnicas sistemáticas e repetitíveis a serem usadas para assegurar que os requisitos do sistema sejam completos, consistentes, relevantes,... O termo engenharia de requisitos vem da antecedente engenharia de sistemas, correspondendo à fase de análise de sistemas. Conceito: Engenharia = aplicação de princípios matemáticos e científicos às construções. Requisito = condição que se precisa para atingir um fim, como exigência legal ou necessária para certos efeitos. A definição de Engenharia de Requisitos , apresentada por Klaus Pohl na 5.Conferência Internacional sobre Engenharia Avançada de Sistemas de Informação (CAISE’93 – The three dimensions of Requirements Engineering) é importante porque clarifica algumas das complexidades da Engenharia de Requisitos: o processo sistemático de desenvolvimento de requisitos, o processo iterativo e cooperativo de análise de problema, o processo de documentação das observações resultantes de uma variedade de formatos de representação e o processo de checagem da precisão do entendimento obtido. A definição de requisitos apresentada por Michael Jackson no 2.Simpósio Internacional sobre Engenharia de Requisitos (ISRE'95) é importante porque enfatiza o conhecimento do problema no ambiente de negócio do cliente. 2.2 Processo de Engenharia de Requisitos O processo de engenharia de requisitos é um conjunto estruturado de atividades para extrair, validar e manter um documento de requisitos. Uma completa descrição do processo poderá incluir quais atividades são realizadas, a estruturação ou particionamento destas atividades, quem é responsável pela atividade, as entradas e saídas de/para atividade e as ferramentas usadas para suportar a engenharia de requisitos. Conceito: Processo = conjunto de atividades para extrair informação, validar e manter um documento de requisitos. Tipos Processos: Extração de Requisitos = descobrimento (elicit, em inglês); Análise e Negociação de Requisitos = requisitos acordados; Validação de Requisitos = consistentes, completos, precisos; Gerenciamento de Mudança de Requisitos; O processo de Engenharia de Requisitos[4] pode ser entendido como uma série de atividades consistindo de: articulação do conceito inicial, análise de problema, viabilidade e escolha de opções, análise e modelagem e documentação de requisitos. Cada atividade requererá o uso de técnicas potencialmente diferentes. Conceito – o conceito de produto provê um gatilho para o processo de requisitos começar. Este gatilho pode ser um aperfeiçoamento em serviço do cliente, uma necessidade futura, um pequeno aperfeiçoamento incremental no sistema existente ou a necessidade de uso de alguma tecnologia que está disponível; Análise de Problema – preocupação em desenvolver um entendimento da natureza do problema associado ao conceito de produto; Estudo de viabilidade e escolha de opções – preocupação com avaliação de custos e de benefícios das soluções alternativas; Análise e Modelagem – preocupação com a modelagem do domínio da aplicação e do espaço de solução, onde cada atividade pode ser seguida de validação, a fim de checar a precisão da informação reunida e do entendimento obtido; Documentação de Requisitos – complementação do documento de requisitos. 2.3 Técnicas de Engenharia de Requisitos O papel das técnicas de engenharia de requisitos pode ser sumarizado como necessário para suportar as diferentes fases do processo de engenharia de requisitos. É um conjunto de ferramentas aplicáveis às atividades para extrair, validar e manter um documento de requisitos. Conceito: Técnica = conjunto de ferramentas aplicáveis ao desenvolvimento dos processos. Tipos Técnicas: Processos ER; Comunicação Humana; Desenvolvimento do Conhecimento; Documentação de Requisitos; Gerenciamento de Requisitos. Aplicação: Para definir quais técnicas do conteúdo do portfólio são necessárias e quando usá-las, é necessário identificar os cenários envolvidos sob o enfoque de dois componentes básicos: O relacionamento entre o fornecedor de software e o cliente. O modelo do processo de engenharia de requisitos. Existe uma série de abordagens para o entendimento do problema de requisitos: Marketing – interessada no relacionamento entre requisitos e o sucesso de um produto no mercado (suporte ao usuário, pesquisas, grupos de usuários, apresentações produto, grupos de foco, análise de mercado,...); Psicologia e Sociologia – interessada no relacionamento entre requisitos e necessidades de pessoas como seres inteligentes e sociais (entrevistas com usuário, observações, gravação de comportamento do usuário em vídeo, experimentos pensando em voz alta, jogos de cartas, estudos etnográficos,...); Análise Orientada a Objetos (OOA) – interessada no relacionamento entre requisitos e o processo de desenvolvimento do software, iniciando de uma perspectiva de objetos do mundo real (modelo de objetos, comportamentos,...); Análise Estruturada (SSA) – interessada no relacionamento entre requisitos e o processo de desenvolvimento de software, iniciando de uma perspectiva de processos e dados; Projeto Participativo (Participative Design) – interessada em requisitos como parte de um processo que permite o envolvimento ativo do usuário no projeto de sistemas que afeta seu próprio trabalho (reuniões conjuntas e participativas); Interação Computador-Humanos e Fatores Humanos (HCI) – interessada na aceitabilidade de sistemas para pessoas, a usabilidade dos sistemas e o relacionamento entre requisitos e avaliação do sistema em uso; Método Sistemas Soft (SSM) – interessada no relacionamento entre requisitos e como as pessoas trabalham como parte de um sistema organizacional; Qualidade – interessada no relacionamento entre requisitos e a qualidade de um produto, em relação ao processo de aperfeiçoamento que conduz à satisfação do cliente (QFD - quality function deployment,..); Representação Formal Ciência da Computação – interessada no relaciona- mento entre requisitos e a necessidade de precisão da engenharia de software. 2.4 Abordagem do Problema O processo de extração de requisitos requer uma análise cuidadosa da organização, do domínio da aplicação, de processos do negócio e, principalmente, da informação do cliente relativa às suas necessidades ou desejos e exigências. O enfoque do problema no contexto de extração de requisitos é a razão principal para o entendimento, especialização e o domínio do conhecimento. Identificar o que é o problema, qual é a definição do problema, quem tem o problema e, qual a essência do problema sob o ponto de vista de quem o tem, caracteriza a complexidade do processo. Fatos como determinar o que está errado e o que pode ser feito acerca do erro e como identificar o problema em função da diferença entre o que é desejado e o que é percebido pelas pessoas, agregam um esforço considerável ao processo de descobrimento. O foco no conhecimento do problema é representado na fig.1, considerando as colunas (vertical) como de domínio do projetista e, as linhas (horizontal) como de domínio do cliente, com os pontos de vista respectivos. As células representantes da interseção dos pontos evidenciam o domínio do conhecimento do problema, para compor o projeto de solução: - essencial - o que deve ser atendido abrange a parte conhecida pelo projetista e pelo cliente, constitui-se no mínimo desejável; - expectativa cliente - o que o cliente espera ser atendido abrange a parte conhecida pelo cliente, mas não conhecida pelo projetista; a conseqüência desta falta caracteriza a oportunidade perdida de negócio e a importância do papel do engenheiro de software (projetista); - expectativa projetista - o que o projetista pode oferecer abrange a parte conhecida pelo projetista, mas não conhecida pelo cliente; a oferta do produto caracterizará o fator surpresa incremental à solução do problema;- nunca realizável - depende do esforço de conhecimento de ambos, projetista e cliente, o que não é declarado, nunca será realizado. A resultante dos termos comparativos demonstra o esforço que se tem de investir para redução da coluna desconhecido pelo projetista. Quanto maior for o campo de conhecimento do projetista acerca do problema, tanto maior a oportunidade de negócio e de serviços realizáveis. fig.1 - foco no conhecimento do problema (fonte D.Gause tutorial ICRE'98 e [1]) Enfim, é necessário distinguir claramente um processo de definição do problema (conhecimento dos requisitos), de um processo de solução do problema (aplicação de ferramentas de software como solução). Isto porque a fonte de problemas vem de dentro de pessoas e o importante é identificar qual o desejo de ter resolvido o problema e se existe realmente o desejo de uma solução. No contexto do negócio, os assuntos organizacionais [5] e fatores políticos podem influenciar nos requisitos. Nas organizações, a luta pelo poder e relações de influência entre diferentes pessoas dificultam um denominador comum quanto à propriedade da informação e a definição da melhor forma de administrá-la. Cabe aí uma negociação cuidadosa e a delimi- mitação de fronteiras, com o estabelecimento de objetivos, o entendimento do histórico e estrutura organizacional e a própria organização do conhecimento. A fonte de informação cliente é composta por uma variedade de requisitos expressa de acordo com a posição que a pessoa ocupa na organização e o seu nível de interesse e comprometimento na identificação de problemas e na procura de solução. 3 Contexto da Aplicação Sob o ponto de vista da aplicação é apresentada a ferramenta SSM (Soft Systems Methodology), um método de estudo do contexto organizacional. A essência do SSM [3] é que ele reconhece que os sistemas estão enraizados na área de atuação humana dentro de um contexto organizacional. O SSM supre os meios para o entendimento abstrato dos requisitos do sistema, pela análise do contexto organizacional, o entendimento do problema a ser resolvido e conhecimento de sistemas existentes disponíveis no mercado. Ele foi um dos primeiros métodos a introduzir a noção de ponto de vista, onde diferentes pontos de vista apresentam diferentes percepções do problema e requisitos de solução. 3.1 SSM – Método de Sistema de Software A abordagem SSM [4] reconhece que todas as ações humanas se dão dentro de um contexto organizacional. Os elementos básicos da técnica foram estabelecidos no início da década de 1970 e refinados em vários anos por um processo de ação de pesquisa. Envolveu aplicação de técnicas para situações de problemas reais, avaliando sua efetividade e fazendo ajustes de acordo com as necessidades. Não é precisamente a definição de uma metodologia, mas uma coleção de conceitos que os analistas podem usar em variadas formas que encontrem aplicação. SSM é importante porque tem um número de características que não são explicitadas pela maioria dos métodos tradicionais. Dobbin e Bustard [4 (1994)] apresentaram um resumo destas características: - tratamento da situação problema - diz respeito à análise inteira da situação problema, por considerar a abrangência do ambiente do sistema tanto quanto a investigação sobre o sistema. Não examina um problema, mas a situação em que existe percepção para ser um problema; - ênfase sobre comportamento - foca sobre identificação de propósito de um sistema e as atividades necessárias para encontrar estes propósitos. Evita explicitamente uma consideração de sistema estruturado inicialmente; - ênfase sobre mudanças - é uma metodologia baseada sobre a idéias de mudança em uma situação problema. O modelo de sistema proposto é comparado com o atual a fim de determinar mudanças necessárias; - múltiplas perspectivas - a essência é a análise da situação problema de um número de diferentes perspectivas ou pontos de vista. Sistemas usualmente servem a um número de diferentes propósitos e um conhecimento de múltiplos pontos de vista provê o mecanismo para identificação e resolução de conflitos; - dirigida a objetivos - foca sobre o sistema desejável e como alcançá-lo, de preferência, iniciando com a situação atual e considerando como implementá-lo; - ênfase sobre controle e monitoração - reconhece a importância do controle em qualquer sistema, requerendo a presença de uma atividade de monitoração e controle. A metodologia básica é representada na fig.2, segundo [4 - (Wilson,1984)] em sete estágios distintos: 1. descobrindo a situação problema; 2. expressando a situação problema (rica des-crição do mundo real); 3. seleção, isto é, selecionando como visualizar a situação para compreensão e produzindo definições abstratas; 4. construindo modelo conceitual do que o sistema deve fazer para cada definição abstrata; 5. comparação do modelo conceitual com o mundo real; 6. identificação de viabilidade e mudanças desejáveis; 7. recomendações de ações para superação da situação problema. fig.2 - uma visão de SSM - (fonte [4]) As recomendações de uso da metodologia referem-se à liberdade de utilização e à forma de representação do conhecimento. Primeiro, é possível iniciar a metodologia em qualquer estágio adequando-a ao momento e ao contexto em estudo. Segundo, a linguagem de representação das informações do mundo real, ou seja, referente aos estágios situados acima da linha divisória, deve ser expressada de forma facilmente entendível pelo pessoal envolvido com a situação problema, na forma simbólica ou textual. Enquanto que os estágios situados abaixo da linha, correspondentes às idéias de sistema acerca do mundo real, requerem uma linguagem especializada de sistemas, no modo formal, ou seja, "válida se e, somente se" atender a determinadas condições. A aplicação da metodologia é melhor detalhada em [4, cap3], com exemplos aplicáveis a um sistema de locação de veículos. As justificativas de propósito de cada estágio são explicitadas da seguinte maneira: 1. a situação problema: não estruturada - é para descrever a situação problema, onde a informação é reunida acerca de quem é envolvido, quais suas percepções da situação, qual a estrutura de organização e quais processos representam; 2. a situação problema: expressada - é para descrever as características importantes da situação problema que ajudarão a definição abstrata de sistemas relevantes; 3. definição abstrata de sistema relevante - é para definir notações de sistemas que são relevantes para a situação problema. Isto inclui um roteiro sumarizado pelo mnemônico "CATWOE", com uso recomendado para exploração e incorporação dos variados pontos de vista: - C (customers) - clientes que são beneficiários ou vítimas do sistema; - A (actors) - atores que desempenham atividades definidas; - T (tranformations) - transformações de entradas em saídas; - W (weltanschauung) - visão do mundo, representações de pontos de vista; - O (owner) - proprietário ou quem tem o poder para autorizar ou desfazer o sistema; - E (environment) - restrições ambientais, elementos restritivos ou condicionantes para o sistema; 4. modelo conceitual - é um modelo de atividade humana que rigorosamente representa uma definição abstrata. Para a checagem do modelo conceitual, podem ser utilizadas outras técnicas de idéias sobre sistemas 4b, mas a principal inclui um roteiro formal 4a. A técnica formal no exemplo provê a validação de um sistema de atividade humana S, utilizando o modelo formal de sistema, isto é, o modelo conceitual é válido se, e somente se, atende às condições: - S tem um propósito ou missão; - S tem uma medida de desempenho; - S contém um processo de decisão; - S tem componentes que são também sistemas contendo todas as propriedade de S; - S tem componentes que interagem de tal forma que efeitos e ações podem ser transmitidos através do sistema; - S existe em grandes sistemas e/ou ambientes com que ele interage; - S tem uma fronteira, separando-o de um sistema maior ou ambiente que é formalmente definido pela área dentro do processo de decisão e tem poder para causar ação; - S tem recursos, físicos e através de participantes humanos, que estejam à disposição do processo de decisão; - S tem alguma garantia de continuidade, isto é, tem algum termo longo de estabilidade ou irá obter estabilidade após algum grau de turbulência. 5. comparação - é para comparar as atividades descritas no modelo conceitual com o que acontece no mundo real. Para cada atividade deve ser feito o questionamento: - é uma atividade realizada no mundo real?- como ela é feita? - como é medido seu desempenho? - é a atividade realizada efetivamente? 6. definição de viabilidade e mudança desejável - é para investigar quais atividades são ambas viáveis culturalmente e sistematicamente desejáveis. Isto pode envolver a exploração de viabilidade de movimentação da situação atual para a situação insinuada pelo modelo conceitual, trazendo pessoas para compartilhar o entendimento de diferentes percepções da situação e fazer com que as mesmas julguem o nível desejável das atividades. 7. ação para resolver ou superar o problema - é para usar a informação reunida como uma base para o projeto da solução ou escolha de opção e para planejamento de uma implementação aceitável. Os sete estágios constituem a descrição básica do SSM e contribuem para o aperfeiçoamento do processo de articulação do conceito de produto, análise de problema, análise de opções e também: - prover uma forma de pensar acerca da organização atual e identificar o potencial de mudança; - ajudar a identificar os stackholders chave e seus objetivos; - ajudar a identificar grupos de trabalho chave e seus objetivos; - ajudar a identificar que papéis de trabalho poderão ser suportados e por quê; - ajudar a descrever descrições de papéis de trabalho; - ajudar a descrever visões e propósitos de projeto; - suportar comunicação entre pessoas; - ajudar a encontrar conflitos entre stackholders e entre pontos de vista. 4 Conclusão Identificar e aplicar a técnica mais adequada para o desenvolvimento de um processo de engenharia de requisitos depende do tipo de produto ou de serviço ou de resultado que se deseja obter ou oferecer ao cliente. Caberá ao engenheiro de software, em função do ambiente do negócio e da especificidade do produto, adequar ao processo de desenvolvimento de requisitos, as ferramentas e as técnicas individualmente ou em conjunto, com o objetivo único e verdadeiro de se obter o conhecimento do problema, no contexto dos variados pontos de vista do cliente e das perspectivas de solução. O método apresentado como modelo de estudo para o contexto organizacional não sozinho, mas associado a outras técnicas (a exemplo de projeto participativo envolvendo o cliente na solução), é o que mais se aproxima do entendimento de problemas. Referências Bibliográficas [1] GAUSE, Donald C., WEINBERG, Gerald M. Exploring requirements (quality before design). USA : Dorset House Publishing, 1989. 300 p. [2] JACKSON, Michael. Software requirements and specifications: a lexicon of pratice, principles and prejudices. Massachustes : Addison-Wesley, 1995. 228 p. [3] KOTONYA, Gerald; SOMMERVILLE, Ian. Requirements engineering (processes and techniques). England : John Wiley & Sons, 1998. 282 p. [4] MACAULAY, Linda A. Requirements engineering. Great Britain : Springer-Verlag London, 1996. 202 p. [5] SOMMERVILLE, Ian; SAWYER, Pete. Requirements engineering (A good practice guide). England : John Wiley & Sons, 1997. 391 p.
  12. Hey! Para hospedar seu jogo feito em C2 é bem simples, então vamos lá! Acesso o site : https://www.scirra.com/arcade/ Se voce não tem ainda uma conta, crie uma gratuitamente https://www.scirra.com/register Devidamente logado, clique no botão "upload a game" Clique para fazer o upload do seu jogo zipado Mas como eu exporto o meu jogo pra ser feito o upload? Bem simples, vá no seu Construct2 File > Export Project Escolha a opção Scirra Arcade Escolha um local para salvar o projeto e clique em Export Dependendo do tamanho do projeto pode demorar um pouco Apos exportado voce terá seu arquivo .zip De volta ao site da Scirra Arcade, realize o upload do seu jogo Com o upload feito com sucesso, o proximo passo é editar as informações do seu jogo Por fim, salve as aterações No seu painel aparece o numeros de games que voce tem, se clicar terá o seu jogo com o link pra voce divulgar e as partes que permite configurar as informações do seu jogo. Pronto, fácil né ? Abçs!!!!
  13. Você já jogou RPG ? Caso seja um desenvolvedor de jogos, é quase certo que já tenha jogado ou pelo menos ter ouvido falar nisso. O RPG que falo é o clássico RPG de MESA, onde senta você e seus amigos e partem para uma aventura usando o que há de mais forte: A IMAGINAÇÃO. RPG é a sigla de Role Playing Game, e juntamente com um sistema que ditará as regras básicas, mecanismos e funcionalidade, dados, lápis e papel, você já está mais do que preparado a partir pra esta aventura ÉPICA. Há muitos sistemas de rpg como o D&D como todos(ou a maioria devem conhecer), mas venho aqui falar de um sistema chamado ARKANUN. O D&D está mais pra fantasia, assim como o Arkanun está pra realidade, ou seja, os atos feitos ali, danos no personagem é mais comparado de como seria na vida real. Devo dizer que é o meu sistema favorito de RPG, já mestrei muitas aventuras. Caso não conheça, recomento que vá no site da Editora Daemon. E o que o RPG tem haver com a criação de jogos ? Simples...todo desenvolvimento de jogos, passar por um parte que todo mestre de rpg passa: Criação de ideias de aventura para seu jogo. Há um Netbook que quero compartilhar, que fica disponível la no site da Editora Daemon, que é pra ideias de RPG, como claro que SEMPRE dá pra adaptar pro seu jogo. Citarei algumas aqui em baixo e o link do PDF estará logo no final. "Uma cidade é um imenso baile de máscaras. Todos que lá adentram devem vestir máscaras , e todos lá vivem em uma gigantesca e eterna festa. Na verdade a cidade é uma entidade que se alimenta das emoções e prazeres das pessoas. Todos lá têm toda a comida, bebida e sexo que puderem desejar. Todavia, quem se deixa levar pelo encanto da cidade cedo ou tarde acaba sucumbindo aos excessos constantes e é deixado para apodrecer nos esgotos, onde todos os “indesejáveis” são estocados." "Um espadachim morto-vivo atravessa os séculos vagando pelo mundo desafiando os melhores espadachins existentes. Ele deseja se tornar um guerreiro bom o suficiente para derrotar a Morte, acreditando que se fizer isto poderá finalmente morrer." "Em meio a uma enorme floresta, existe uma grande área desmatada. No meio desta área, uma grande fábrica, com chaminés constantemente expelindo fumaça negra. Golens de madeira constantemente cortam mais e mais árvores da floresta para fornecer matéria-prima para a fábrica. A fábrica produz somente golens de madeira, que servem para conseguir matéria prima para produzir mais golens..." DOWNLOAD [HIDE-THANKS] http://goo.gl/eoGr1b [/HIDE-THANKS]
  14. Desenvolvedor de Games Você gosta de games? Passa horas se dedicando a resolver enigmas e acompanhar os mistérios? Que tal se tornar desenvolvedor de games. Conheça a profissão! Você gosta de games? Passa horas se dedicando a resolver enigmas, acompanhar os mistérios, lutar em difíceis combates e sentir a adrenalina de uma história que provoca calafrios? Já pensou em criar, você mesmo, um game e poder fazer disso sua profissão? Então, é exatamente isso que um desenvolvedor de games faz, ganha a vida criando jogos que irão envolver e empolgar multidões em todo o mundo. Essa profissão é um tipo de engenharia que reúne uma série de diferentes conhecimentos – nas áreas de webdesign, programação, gráfica, encenação física, roteiro, entre muitas outras. Com o crescimento do mercado de jogos, graças à popularização de computadores, da ampliação do acesso à internet e todos os outros gadgets que têm surgido nos últimos tempos, essa tem sido uma carreira em franca ascensão, com grandes empresas desenvolvedoras à caça constante de novos talentos. Em paralelo, muitos cursos voltados para a área de desenvolvimento de jogos têm surgido nos últimos anos, em diversas Universidades pelo mundo. Para se ter uma pequena noção do porquê de toda essa relevância do mercado de criação de games, basta que apresentemos a seguinte informação: no ano de 2007, esse mercado movimentou, em nível mundial, aproximadamente 10 bilhões de dólares e, já em 2013, o lançamento do game Grand Theft Auto V atingiu, sozinho, US$ 1 bilhão em vendas – e tal resultado foi alcançado em somente três dias! Até mesmo a publicidade tem se valido de uma nova modalidade promocional, os Advergames, que são games que promovem um passatempo, mas acompanhado pela promoção de uma marca e um produto. Esse tipo de estratégia tem crescido graças ao aumento do marketing digital em redes sociais. Quais são as funções de um Desenvolvedor de Games? Para ajudar você a compreender melhor sobre o mundo dos desenvolvedores de games e todas as possibilidades profissionais, a seguir apresentaremos uma lista com todas as funções envolvidas na criação de games: Produtores – são os colaboradores que ficam responsáveis, em um projeto, por questões como o custo, a viabilidade financeira, além de toda a coordenação do projeto de desenvolvimento; Artista-gráfico- profissional que cuida de todas as imagens do game, que podem ser tanto desenhadas de forma clássica – no papel – e depois digitalizadas, ou, já criadas de forma digital. Buscam inspiração em filmagens e fotos variadas; Designers – dedicam-se à jogabilidade – facilidade e interatividade dos controles do game, que precisam ser intuitivos e funcionais para o jogador – além disso, cuidam de normas de uso, regras gerais, cada uma das etapas, bem como das estruturas subjetivas do jogo; Compositor e Engenheiro de som – trabalham a sonoplastia do jogo; Engenheiros de som – sonorização o game, como um todo; Programadores – estudam e colocam à disposição da equipe todos os códigos de linguagem – em termos de programação – que permitirão o desenvolvimento dos jogos; Testadores – Esses profissionais analisam e reportam erros de software, em uma espécie de controle de qualidade do processo; Jogador para testes – é um analista que joga a demo do jogo, prestando total atenção, para encontrar possíveis erros ou bugs nos títulos, antes de seu lançamento. Além dessa numerosa equipe de trabalho, o desenvolvedor de games precisa ter alguma noção de como criar jogos para as mais variadas plataformas, para que não corra riscos de perder uma oportunidade de trabalho, por não dominar uma plataforma específica para a qual solicitaram um jogo. Algumas das principais são: Arcades, consoles, computadores, mobiles. Portanto, você que ama games, junte o útil ao agradável e se torne um desenvolvedor de jogos!
  15. A Internet das Coisas — ou Internet of Things (IoT) Internet das Coisas é uma tradução literal da expressão em inglês Internet of Things (IoT). Em português, o nome mais adequado poderia ser algo como "Internet em Todas as Coisas", mas, no fundo, isso não tem importância: o que vale mesmo é entender e usufruir da ideia. Para tanto, faça um rápido exercício: tente se lembrar dos objetos que você usa para se conectar à internet. Smartphone, tablet, notebook, desktop. Você utiliza pelo menos um desses dispositivos, certo? Mas há outros equipamentos que se conectam à internet para realizar atividades específicas. Quer um exemplo? Câmeras de segurança que, por estarem on-line, permitem que uma pessoa monitore a sua casa à distância ou vigie a sua loja quando o estabelecimento está fechado. Outro exemplo: smart TVs. Talvez você tenha uma (ou mais): com elas, você pode acessar serviços como Netflix, YouTube e Spotify de modo direto, sem ter que ligá-las ao seu PC ou smartphone. Internet das Coisas (Imagem por PCWorld) Talvez você tenha um videogame de última geração que, obrigatoriamente, se conecta à internet. Super Nintendo, Mega Drive e tantos outros consoles antigos não tinham toda essa conectividade. Agora imagine um cenário em que, além da sua TV, vários objetos da sua casa se conectam à internet: geladeira, máquina de lavar, forno de micro-ondas, termostato, alarme de incêndio, sistema de som, lâmpadas, enfim. Veja aqui que a ideia não é, necessariamente, fazer com que você tenha mais um meio para se conectar à internet. Pense, por exemplo, no quão impraticável deve ser acessar um portal de notícias em uma tela acoplada à porta da sua geladeira. Não é uma função que a gente espera desse eletrodoméstico... A proposta é outra: a conectividade serve para que os objetos possam ficar mais eficientes ou receber atributos complementares. Nesse sentido, a tal da geladeira com internet poderia te avisar quando um alimento está perto de acabar e, ao mesmo tempo, pesquisar na web quais mercados oferecem os melhores preços para aquele item. A geladeira também poderia pesquisar e exibir receitas para você. Como se vê, a criatividade é capaz de trazer aplicações realmente interessantes. Pense agora em um termostato. O dispositivo pode verificar na internet quais são as condições climáticas do seu bairro para deixar o ar condicionado na temperatura ideal para quando você chegar em casa. Mas também é importante que os objetos possam se comunicar com outros sempre que cabível. Continuando com o exemplo do termostato, o aparelho pode enviar informações ao seu smartphone por meio de um aplicativo específico para que você tenha relatórios que mostram como o ar condicionado vem sendo usado ou aplique configurações personalizadas. Também serve para escritórios, hospitais, fábricas, ruas e mais É possível que, pelo menos atualmente, você não tenha muito interesse em ter uma casa amplamente conectada. Sob esse ponto de vista, a Internet das Coisas pode não parecer lá muito relevante. Mas é um erro pensar que o conceito serve apenas para o lar: há aplicações não ligadas ao ambiente doméstico em que o conceito pode trazer ganho de produtividade ou diminuir custos de produção, só para dar alguns exemplos. Vamos a outros mais detalhados: - Hospitais e clínicas: pacientes podem utilizar dispositivos conectados que medem batimentos cardíacos ou pressão sanguínea, por exemplo, e os dados coletados serem enviados em tempo real para o sistema que controla os exames; - Agropecuária: sensores espalhados em plantações podem dar informações bastante precisas sobre temperatura, umidade do solo, probabilidade de chuvas, velocidade do vento e outras informações essenciais para o bom rendimento do plantio. De igual forma, sensores conectados aos animais conseguem ajudar no controle do gado: um chip colocado na orelha do boi pode fazer o rastreamento do animal, informar seu histórico de vacinas e assim por diante; Sensor ambiental para agricultura da Edyn - Fábricas: a Internet das Coisas pode ajudar a medir em tempo real a produtividade de máquinas ou indicar quais setores da planta precisam de mais equipamentos ou suprimentos; - Lojas: prateleiras inteligentes podem informar em tempo real quando determinado item está começando a faltar, qual produto está tendo menos saída (exigindo medidas como reposicionamento ou criação de promoções) ou em quais horários determinados itens vendem mais (ajudando na elaboração de estratégias de vendas); - Transporte público: usuários podem saber pelo smartphone ou em telas instaladas nos pontos qual a localização de determinado ônibus. Os sensores também podem ajudar a empresa a descobrir que um veículo apresenta defeitos mecânicos, assim como saber como está o cumprimento de horários, o que indica a necessidade ou não de reforçar a frota; - Logística: dados de sensores instalados em caminhões, contêineres e até caixas individuais combinados com informações do trânsito, por exemplo, podem ajudar uma empresa de logística a definir as melhores rotas, escolher os caminhões mais adequados para determinada área, quais encomendas distribuir entre a frota ativa e assim por diante; - Serviços públicos: sensores em lixeiras podem ajudar a prefeitura a otimizar a coleta de lixo; já carros podem se conectar a uma central de monitoramento de trânsito para obter a melhor rota para aquele momento, assim como para ajudar o departamento de controle de tráfego a saber quais vias da cidade estão mais movimentadas naquele instante. As tecnologias da Internet das Coisas Não podemos olhar para a Internet das Coisas como uma tecnologia única, “maciça”. Na verdade, há um conjunto de fatores que determina como o conceito é constituído. Há, essencialmente, três componentes que precisam ser combinados para termos uma aplicação de IoT: dispositivos, redes de comunicação e sistemas de controle. Dispositivos Os dispositivos você já conhece. Eles vão de itens grandes, como geladeiras e carros, a objetos pequenos, como lâmpadas e relógios. O importante é que esses dispositivos sejam equipados com os itens certos para proporcionar a comunicação: chips, sensores, antenas, entre outros. A indústria vem trabalhando intensamente para disponibilizar componentes específicos para IoT. Hoje, já contamos com chips e sensores minúsculos que, além de prover recursos de comunicação e monitoramento, consomem pouca energia elétrica, o que os torna ideais para dispositivos pequenos. Processador da Intel para IoT Redes e tecnologias de comunicação As redes de comunicação não fogem daquilo que você já usa: tecnologias como Wi-Fi, Bluetooth e NFC podem ser — e são — usadas para Internet das Coisas. Mas como essas redes oferecem alcance limitado, determinadas aplicações dependem de redes móveis como 3G e 4G / LTE. Note, porém, que as redes móveis atuais — 2G, 3G e 4G — são direcionadas a dispositivos como smartphones, tablets e laptops. O foco está sobre aplicações de texto, voz, imagem e vídeo. Esse aspecto não impede as redes atuais de serem utilizadas para IoT, mas uma otimização para dispositivos variados é necessária, principalmente para garantir o baixo consumo de energia e de recursos de processamento. Isso deve vir com a próxima onda de redes móveis, o 5G (quinta geração). O papel das redes 5G Em um cenário em que a Internet das Coisas é amplamente difundida, haverá sensores, chips e dispositivos relacionados por todos os lados. Cada um desses itens precisará estar conectado. Com o IPv6, que oferece um número extremamente elevado de endereços para os dispositivos (na prática, é quase como se a quantidade de endereços fosse ilimitada), conectar esses dispositivos não será problema. A limitação vem das tecnologias de comunicação: as redes atuais não foram projetadas para permitir tantas conexões de dispositivos tão distintos. Daí a perspectiva esperançosa sobre o 5G. Além de oferecer altíssima velocidade para transmissão de dados, as redes 5G permitirão, por exemplo, que cada dispositivo baseado em IoT utilize apenas os recursos necessários, sempre na medida exata. Isso evitará gargalos na rede, assim como desperdício de energia (um problema intolerável em dispositivos que funcionam apenas com bateria). Os padrões que definem a quinta geração de redes móveis não estão completamente definidos. Mas a expectativa é a de que o 5G esteja pronto para ser usado massivamente em 2020. Nesse ano, estima-se que haverá cerca de 50 bilhões de dispositivos on-line, com esse número devendo crescer rapidamente a partir daí. (Imagem por Fraunhofer Fokus) Sistemas de controle Não basta que o dispositivo se conecte à internet ou troque informações com outros objetos. Esses dados precisam ser processados, ou seja, devem ser enviados a um sistema que os trate. Qual? Depende da aplicação. Imagine uma casa que tem monitoramento de segurança, controle de temperatura ambiente e gerenciamento de iluminação integrados. Os dados de câmeras, alarmes contra incêndio, aparelhos de ar condicionado, lâmpadas e outros itens são enviados para um sistema que controla cada aspecto. Esse sistema pode ser um serviço nas nuvens, o que garante o acesso a ele a partir de qualquer lugar, assim como livra o dono da casa da tarefa de atualizá-lo. Uma empresa, porém, pode contar com um sistema M2M (Machine-to-Machine), ou seja, um mecanismo de comunicação máquina a máquina. Pense, como exemplo, em uma fábrica que possui um mecanismo que verifica a qualidade de peças que acabaram de ser produzidas. Ao detectar um defeito, essa máquina informa à primeira que aquele item deve ser substituído. Esta, por sua vez, solicita a um terceiro equipamento a liberação de matéria-prima para a fabricação da peça substituta. A fábrica pode então ter um sistema que recebe os dados de todas as máquinas para obter dados estatísticos da produção. Se a unidade fabril for muito grande, um sistema de Big Data pode ser usado para otimizar a produção indicando que tipo de peça dá mais defeitos, quais máquinas produzem mais, se a matéria-prima de determinado fornecedor tem um histórico de problemas mais expressivo e assim por diante. Padronização Os exemplos anteriores mostram que as tecnologias a serem usadas na Internet das Coisas variam conforme a aplicação. Mas isso não quer dizer que padronizações não sejam necessárias. A indústria já vem se organizando — ou tentando se organizar — para estabelecer padrões tecnológicos que trazem viabilidade, interoperabilidade, segurança, integridade, disponibilidade, escalabilidade e desempenho para aplicações de IoT. Faz bastante sentido. Se tivermos, por exemplo, cidades que monitoram os carros para otimizar o fluxo nas vias, o sistema de controle poderá ter dificuldades para operar se cada fabricante de automóvel adotar padrões de comunicação que, por serem próprios, não garantem plena integração. As tentativas de estabelecimento de padrões têm levado à formação de consórcios para lidar com esse trabalho, assim como com outras questões relacionadas à Internet das Coisas. Como ainda não há definições, é conveniente acompanhar os trabalhos deles. Eis algumas dessas entidades: OpenFog Consortium: formada por companhias como Dell, Microsoft e Cisco; Internet of Things Consortium: constituída por empresas como Logitech, Wolfram e Indiegogo; Open Connectivity Foundation: apoiada por companhias como Intel, Samsung e Microsoft (sim, a Microsoft de novo — as empresas não precisam apoiar apenas um consórcio). Possíveis riscos da Internet das Coisas Se a Internet das Coisas descreve um cenário em que quase tudo está conectado, é claro que há riscos associados. É por essa razão que as convenções que tratam do conceito devem levar em consideração vários parâmetros preventivos e corretivos, especialmente sobre segurança e privacidade. Imagine os transtornos que uma pessoa teria se o sistema de segurança de sua casa fosse desligado inesperadamente por conta de uma falha de software ou mesmo por uma invasão orquestrada por criminosos virtuais. Os riscos não são apenas individuais. Pode haver problemas de ordem coletiva. Pense, por exemplo, em uma cidade que tem todos os semáforos conectados. O sistema de gerenciamento de trânsito controla cada um deles de modo inteligente para diminuir congestionamentos, oferecer desvios em vias bloqueadas por acidentes e criar rotas alternativas quando há grandes eventos. Se esse sistema for atacado ou falhar, o trânsito da cidade se tornará um caos em questão de minutos. O tratamento inadequado de riscos pode causar cenas como esta (foto de autoria desconhedida) A indústria precisa, portanto, definir e seguir critérios que garantam disponibilidade dos serviços (incluindo aqui a rápida recuperação em casos de falhas ou ataques), proteção de comunicações (que, nas aplicações corporativas, deve incluir protocolos rígidos e processos de auditoria), definição de normas para privacidade, confidencialidade de dados (ninguém pode ter acesso a dados sem a devida autorização), integridade (assegurar que os dados não serão indevidamente modificados), entre outros. Considerar todos esses aspectos está longe de ser uma tarefa trivial. Além dos desafios tecnológicos em si, a indústria precisa tratar cada ponto levando em conta convenções globais e a legislação de cada país. Vários segmentos da indústria já lidam com tais questões, mas esse é um trabalho em constante desenvolvimento. É por isso que é primordial que outro aspecto não seja esquecido: a transparência — empresas e usuários domésticos devem estar cientes dos riscos associados às soluções de IoT, assim como receber orientação para minimizá-los. Internet das Coisas: exemplos reais Associamos a Internet das Coisas a um cenário futurista, mas, como o início do texto deixa claro, muito do que já temos se enquadra no conceito: smart TVs, smartwatches (que também se enquadram nos chamados "dispositivos vestíveis" ou "wearables"), sistemas de monitoramento, entre outros. Vale destacar, porém, que já há algum tempo que é possível encontrar empresas que assimilam a Internet das Coisas com muito mais profundidade, por assim dizer. Vejamos alguns exemplos. Nest A Nest talvez seja o exemplo mais difundido de um ecossistema de Internet das Coisas. Criada em 2010, a empresa desenvolve dispositivos inteligentes para casas e escritórios. Os produtos que trouxeram grande visibilidade à companhia são termostatos e detectores de fumaça que se integram a smartphones por meio de aplicativos específicos. O termostato ajusta a temperatura do local automaticamente e pode, por exemplo, aprender os horários que o usuário costuma sair e chegar em casa para fazer adequações condizentes com essa rotina. Termostato inteligente da Nest Já os detectores de fumaça utilizam luzes coloridas, mensagens de voz e notificações no smartphone para avisar o usuário da detecção de fumaça, gases perigosos ou aumento repentino da temperatura (sugerindo incêndio), podendo inclusive acionar o socorro automaticamente. As tecnologias inovadoras da Nest a colocaram em posição de vanguarda no que diz respeito à Internet das Coisas. Não por menos, a empresa foi adquirida pelo Google em 2014 pela quantia de US$ 3,2 bilhões. Philips Lighting Outro exemplo bastante difundido é o da Philips. A companhia possui uma divisão que desenvolve lâmpadas LED inteligentes. Chamadas de Hue, essas lâmpadas podem ser configuradas pelo smartphone para mudar a intensidade e as cores da iluminação para deixar o ambiente mais confortável para cada situação. Lâmpadas Philips Hue Tesla Motors A Tesla é uma companhia especializada em carros elétricos de alta performance. Os veículos da marca são, portanto, bastante "high tech" e isso não diz respeito apenas ao seu conjunto de baterias ou ao seu mecanismo de recarga: os carros da empresa também podem se conectar à internet para receber atualizações de software e contam com diversos sensores, como o que fornece dados de geolocalização. A propósito, carros da marca estão sendo preparados para atuar de modo autônomo. A comunicação permanente à internet ajudará o computador do veículo nas tarefas de condução. Um exemplo: uma central poderá informar em tempo real quais vias próximas estão congestionadas e, assim, o sistema conseguirá escolher a rota mais adequada àquele momento. FitBit A FitBit é uma companhia que produz dispositivos voltados para saúde e monitoramento de atividades físicas, como balanças, pulseiras e relógios inteligentes. Os dados obtidos por esses dispositivos (batimentos cardíacos, distância percorrida, quantidade de passos, entre outros) são sincronizados com o smartphone e podem ser compartilhados nas redes sociais. É uma forma de o usuário motivar amigos ou criar desafios para eles, por exemplo (e, indiretamente, fazer outras pessoas comprarem os produtos da marca).
  16. SSH Índice: * O que é SSH * Como usar o SSH * Usando chaves como método de autenticação * O que é um túnel SSH * Como usar um túnel SSH * Dicas * Duvidas O que é SSH O SSH (Secure Shell) é um programa para logar em um outro computador usando uma rede, para executar comandos em uma máquina remota, e para mover arquivos de um computador para outro. Ele fornece autenticação forte e comunicação segura sobre canais inseguros. Ele foi feito para substituir o rlogin, rsh e rcp. O SSH proteje o usuário de bisbilhoteiros da rede que roubam pacotes, onde senhas e texto desencriptados podem ser lidos por pessoas inescrupulosas. O SSH é muito usado para logar em um UNIX de uma máquina Windows, Mac ou mesmo outro UNIX, na qual o tradicional 'telnet' e 'rlogin' não podem fornecer criptografia da senha e da sessão. Como usar o SSH Usar o SSH é extremamente fácil. É só executar de um terminal o comando: ssh usuá[email protected] Onde: * usuário é o nome do usuário ("login") no servidor. Ex.: ra123456 * servidor é o nome do servidor ao qual deseja conectar. Ex.: tigre.ic.unicamp.br Você também pode especificar outras opções, olhe a página manual do ssh. Usando chaves como método de autenticação Ficar digitando a senha toda vez que você vai utilizar o SSH é extremamente desconfortável, além de menos seguro que o método de chaves, o qual listaremos agora. O SSH pode utilizar-se do conceito de Chave Pública e Privada para fazer sua autenticação remota, para isso você tem que gerar seu par de chaves: ssh-keygen -t tipo_chave Onde o tipo_chave pode ser: rsa1 Esta é a 1a versão da RSA, é mais insegura mas é o tipo de chave utilizada pelos servidores do IC rsa 2a versão da RSA, segura. dsa 2a versão da DSA, segura. Para as diferenças entre a RSA e DSA, vide http://www.casamirad...DSS v. RSA.html Atenção 1: se você quer usar chaves com o intuito de não precisar digitar senha, então sua "passphrase" deve ser vazia! (somente tecle enter). Atenção 2: Fique avisado que isto acaba sendo inseguro, pois se alguém tiver acesso à máquina ele pode acessar qualquer site que faça parte deste tipo de identificação! Para utilizar este recurso com os servidores do IC, de modo que da sua casa você acesse sem precisar digitar a senha, crie sua chave usando o tipo rsa1 e depois acressente o conteúdo do arquivo ~/.ssh/identity.pub à ~/.ssh/authorized_keys do servidor. Resumindo: # Criar a chave: ssh-keygen -t rsa1 # Copie a chave para o servidor (aqui represento com o simples FTP -- QUE É INSEGURO!!! -- o ideal é fazer um túnel SSH como explicado em "Como usar um túnel SSH", logo abaixo): cd ~ ftp xingu.ic.unicamp.br ftp> put .ssh/identity.pub chave.pub # Vá para o servidor (usando senha pela última vez!): ssh [email protected] # Acrescente a chave à authorized_keys: cat chave.pub >> .ssh/authorized_keys rm chave.pub O que é um túnel SSH Muitos protocolos, como o IMAP(email), Pop3 (email), FTP (email), NNTP (news) e outros não se utilizam de criptografia alguma na identificação ou na sessão, ou seja, sua senha e o que você está digitando, lendo e fazendo fica "boiando" na rede. Qualquer leigo pode usar uma ferramenta como o Ettercap (http://ettercap.sf.net) pode ver tudo o que quiser. Vale a pena tentar usar o Ettercap para saber o perigo que uma transação descriptografada pode ser. O SSH, por sua vez, pode fazer túneis de conexão criptografada sobre canais inseguros. Pode parecer complicado, mas a ídeia é que você pode criptografar qualquer transação entre um servidor que tenha SSH e um cliente. Para isso, você deve conectar-se ao servidor e especificar uma porta local na qual você se conectará, uma porta e um servidor para o qual você quer uma conexão segura. Como usar um túnel SSH Tudo fica mais fácil com exemplos: ssh -L 8021:tigre.ic.unicamp.br:21 [email protected] Onde: * 8021 é o número da porta local a qual vai receber a conexão e repassá-la pelo túnel encriptado até ao servidor. Atenção: ao menos que você esteja logado como root na máquina local, este número tem que ser maior que 1024. * tigre.ic.unicamp.br é o servidor no qual queremos nos conectar por FTP seguramente, usando o túnel * 21 é a porta de FTP, ou seja, a porta no servidor que queremos nos conectar * [email protected] segue o mesmo padrão do explicado anteriormente e especifica a máquina a ser utilizada como ponte de conexão segura. Atenção: A conexão vai criptografada até esta máquina, depois é descriptografada. Agora, é só se conectar à máquina local, na porta 8021: ftp localhost 8021 Mais um exemplo, agora definindo vários servidores ao mesmo tempo: # Configurar túneis: ssh -L 8021:tigre.ic.unicamp.br:21 -L 5432:baiacu.lab.ic.unicamp.br:5432 [email protected] # Conectar ftp do tigre: ftp localhost 8021 # Conectar-se ao banco de dados PostgreSQL da baiacú: psql -h localhost -U ra123456 Dicas * Olhe a página manual do SSH: man ssh * Crie o arquivo de configuração ~/.ssh/config usando a sintaxe explicada em man ssh_config * Coloque no arquivo ~/.ssh/config as seguintes linhas: Compression yes CompressionLevel 9 * Crie sua chave para não precisar mais se identificar usando senhas! Duvidas Telnet e SSH Telnet é um protocolo de rede, utilizado em Internet para acessar remotamente a uma máquina ou servidor. Telnet é um protocolo que permite acessar à linha de comandos do servidor, para realizar qualquer tipo de administração do sistema, tipicamente Linux ou Unix. Telnet costuma escutar o porto 23. Para acessar por telnet a um servidor é necessário que esse servidor dê suporte a telnet e ademais ter uma conta de usuário na máquina a qual se conecta. Existem diversos programas cliente que podemos utilizar para fazer telnet. Um muito popular é Putty. Nota: Telnet é um protocolo pouco seguro, por isso quase se deixou de usar. Agora o típico é utilizar SSH que é outro protocolo muito similar, embora com melhorias de segurança substanciais. Olhar mais abaixo neste artigo. Para um webmaster diríamos que telnet serviria para se conectar com um servidor web, que pode estar em um centro de dados longe de nosso escritório, como se estivéssemos trabalhando in situ, ou seja, diante dele. Uma vez dentro do computador, se podem realizar qualquer tipo de ações de configuração remotamente, como acessar ao sistema de arquivos ou configurar qualquer assunto do servidor, como o servidor web, o correio, php, tarefas de planejamento diário, etc. Geralmente quando se contrata um hosting básico não se dispõe de acesso telnet, já que os hostings normais se oferecem em máquinas compartilhadas por muitos outros domínios. Com telnet poderíamos configurar qualquer coisa do servidor e isso é algo que não irão nos permitir, porque poderia afetar a outros domínios ou ao correto funcionamento do servidor em geral. Telnet é um serviço típico que vem com os servidores dedicados. Como um servidor dedicado só o utiliza um único usuário, com telnet pode configurar ao seu gosto qualquer coisa do servidor. Uma vez que tivermos um dedicado, podemos comprovar como através do telnet nos resulta muito cômodo realizar algumas ações de administração, como backups, migrações, planejamento automático de tarefas periódicas, reparação do servidor ante quedas, etc. Telnet não é seguro. SSH sim é seguro. Quando nos conectamos por telnet com um servidor temos que enviar nosso nome de usuário e senha. Estes dados críticos se enviam por meio de texto plano, sem nenhum tipo de encriptação, por isso qualquer um poderia lê-los se estiver "escutando" nossas comunicações. Para evitar este grave problema de segurança se utiliza SSH, que é um protocolo de comunicação em redes muito parecido, porém onde todas as comunicações viajam de maneira encriptada. SSH costuma trabalhar no porto 22 e os programas que permitem fazer telnet, o mais normal é que permitam também fazer SSH. Por exemplo, o mencionado Putty também permite fazer SSH, o que às vezes se chama "telnet por ssh". Galera aqui ta um pequeno resumo sobre o SSH e explica o seu desenvolvimento!! Agradeço seus votos!!!
  17. No vídeo de hoje, vamos aprender a revelar as senhas salvas em nosso navegador por trás dos asteriscos. https://www.youtube.com/watch?v=ac_IMWtQ6kg
  18. Introdução Neste post você irá aprender a ganhar dinheiro encurtando links da melhor forma e mais fácil. O Shorte.St é um ste muito conhecido internacionalmente e irá te ajudar a ganhar dinheiro na internet. Você que cria conteúdo aqui na WebCheats ou em qualquer outro lugar seja blog/site poderia estar ganhando uma boa grana se encurtase seus links de download etc.., isso é uma forma de receber pelo o conteúdo que você criou. Como Funciona É bem simples e creio que você já passou por um link encurtado na internet. Você vai baixar algo na internet e aparece aquela página que pede para você aguardar 5 Segundos para poder continuar, isso é um link encurtado. O Shorte.St é um dos melhores site para se encurtar link e ele paga $1.39 Dolares para cada 1.000 Visualizações no link. Veja Minha Balança no Site Shorte.St Você pode estar pensando que é pouco para 1000 visualizações, mas veja bem, você cria um Post aqui no fórum com um conteúdo interessante para o leitor, como um Hack Funcional para algum jogo por exemplo, e ele tem 10.000 Visualizações, pelo menos 20% Delas irão baixar e utilizar o Hack, somente neste post você irá ganhar quase 10 Reais por apenas um post. Isso se apenas 2.000 das 10.000 baixar o arquivo. Ganhe Também Invitando Pessoas Alem de ganhar dinheiro encurtando links, o Shorte.ST tambem oferece 20% de tudo oque a pessoa cadastrada com seu link de convite ganhar. Se você convidar 1 pessoa e ela fizer $10 você ganha $2 se 10 pessoas fazer $100 você ganha $20, isso em dólar, Conclusão É uma forma meio que lenta de se ganhar dinheiro, mas é uma forma legal e que por mês da para você ganhar seus $100 dólar ou até mais dependendo do seu esforço. Links
  19. Olá pessoal, sou tecnico e já usei diversos programas para recuperação de arquivos acidentalmente deletados ou até mesmo de discos danificados, a algum tempo atras um Cliente trouxe um Cartão SD danificado, não abria de modo algum nem mesmo no linux, estava impossivel de conseguir algo dele, com programas para windows de recuperação não obtive resultados então descobri o Foremost que conseguil recuperar incrivelmente tudo(segundo cliente), tem bastantes tutorias por ai mas não achei nenhum na WebCheats então irei postar um bem detalhado e facil de seguir. Irei deixar todas as imagens como Spoiler para facilitar na navegação. Obs: todos os arquivos viram com nomes aleatorios. Requisitos: Uma distribuição linux, pode ser live do Ubuntu(nas prints estou usando o Arch). HD ou Pendrive com tamanho equivalente ao danificado/com arquivos perdidos. Começando: Baixe o Foremost: Link Oficial Sourceforge Ele virá em 'tar.gz', podemos apenas abrir com o gerenciador de pacotes instalado na sua distribuição e extrair para alguma pasta. (como na imagem abaixo) Entre na pasta que estao os arquivos extraidos e abra o terminal, dê sudo su para logar como root em seguida make como na imagem. Ele ira compilar os arquivos, assim que terminar dê make install. Feche o terminal atual e abra outro, vamos verificar se o Foresmot esta instalado corretamente, dê foremost -h. Caso apareça algo como na imagem acima vamos seguindo caso dê algum erro tente repetir o processo, qualquer duvida pergunte nos comentarios. Vamos agora montar o disco de saida que é onde os arquivos recuperados serão salvos, abra o terminal logue como root(sudo su) e dê fdisk -l, ele ira listar todos os discos. Irei usar o de 1TB, que é o /dev/sda. Logue como root e use mount /dev/sda /mnt. *Nome do disco que ira montar meu caso /dev/sda *Local onde sera montado normalmente em /mnt Agora pegaremos o disco que queremos recuperar, com o fdisk -l novamente. Agora vamos criar uma imagem com o DD, meu disco já estava montado em outro local e não como no exemplo(/mnt) por isso está diferente do passo anterior. Você deve especificar o local de saida como o disco de tamanho suficiente que montamos anteriormente. Meu: dd if=/dev/sde of=/run/media/keve/Arquivos1/Recuperado/rec.raw Estrutura: dd if=disco_danificado of=local_de_sainda_imagem Outro Ex: dd if=/dev/sde of=/mnt/disco/pasta/arquivo.raw Apos terminar aparecera um resumo. E na pasta ele ira criar uma imagem no formato e nome que pedimos, no meu caso. Agora pode fechar o terminal atual e abrir outro no local da pasta que foi criado a imagem e dar o comando para o foremost iniciar a recuperação. Logue como root e dê foremost -i rec.raw -o data foremost -i rec.raw -o data * -i imagem que criamos * -o e a pasta de destino que ele ira criar com os arquivos salvos. Resultado: Ele tambem ira gerar um log com informaçoes dos arquivos recuperados.
×
×
  • Create New...