Páginas

quarta-feira, 27 de maio de 2015

20 anos de internet brasileira: 10 coisas que não deixam saudades.

Já são 20 anos de internet comercial no Brasil, completados neste mês de maio. De lá para cá, muita coisa mudou; algumas destas mudanças deixaram saudades, mas uma boa parte não fizeram falta a ninguém.

Abaixo estão as coisas que foram tarde e não deixam saudades:

- Fragilidade da internet discada
Você reclama da internet brasileira hoje? Você tem razão em fazer isso, mas as coisas já foram muito piores. Além do barulhinho para conectar (que é nostálgico, admitimos), as conexões via internet discada eram extremamente delicadas e poderiam cair a qualquer momento.

- Telefone ocupado
Tudo o que foi dito no item acima se soma ao fato de que a internet discada ocupava o telefone, e tirá-lo do gancho era uma ameaça à integridade da internet.

- Esperar até meia-noite
O advento da internet no Brasil criou uma geração de corujões, acostumados a passar madrugadas acordados online. Isso porque muitos ficavam esperando a meia-noite para finalmente conectar-se pagando apenas um pulso telefônico, em vez de pagar por uma ligação longa e contínua normal. No sábado havia um refresco, com a regra do pulso único valendo a partir das 14h, e no domingo o dia era liberado, para alívio geral da nação.

- CDs de internet
Lembra quando você recebia CDs da AOL e UOL para conseguir entrar na internet? Havia gente que acumulava pilhas enormes com aqueles disquinhos, com o objetivo de se manter sempre online de forma gratuita para sempre, mas não tinha jeito.



- Internet contratada por tempo
Os CDs forneciam acesso limitado por tempo. Ou seja: você contratava, por exemplo, 300 minutos de internet, o que parece impensável e impraticável nos PCs modernos (embora aconteça algo parecido nos planos de internet móvel atualmente, com as franquias limitadíssimas em megabytes).

- Infinitos discadores instalados
Houve um momento na internet em que a febre foram os discadores gratuitos, que prometiam acesso grátis e o usuário só pagava o pulso telefônico. Foi aí que apareceram iG, NetGratuita, iTelefônica, iBest e tantos outros serviços similares. Claro que o usuário comum tinha todos eles instalados, ocupando espaço no HD e no desktop, fazendo o rodízio para o caso de a conexão com um deles falhar. E elas falhavam bastante.

- Buscadores pré-Google
Antes do boom do Google como buscador, várias empresas tentaram a sorte neste mercado, mas falharam por um motivo: o método arcaico de “catalogar” a internet. Antigamente, você precisava cadastrar seu site em serviços como o finado “Cadê?” para que alguém pudesse acha-lo em uma possível busca sobre um assunto relacionado. Não é preciso dizer que este método era bem pouco preciso, e a tecnologia do Google, com seu robô que vasculha as páginas da web automaticamente mudou a forma de pesquisar as coisas na internet.



- E-mail com espaço limitado
Lembra quando você precisava limpar frequentemente a sua caixa de entrada, ou não sobraria espaço para novas mensagens? Era muito comum serviços de e-mail que ofereceriam 2, 3, ou 5 megabytes de espaço para guardar a correspondência eletrônica. Já pensou se você precisasse resgatar uma mensagem importante e ela tivesse se perdido porque você foi obrigado a fazer uma limpa na sua caixa?

- Design dos sites
Nos anos 1990 e início dos anos 2000, não havia webdesign. Na verdade, até havia, mas era tudo muito rudimentar. Hoje, visitar sites da idade da pedra digital que ainda resistem, como o do filme Space Jam, pode ser divertido e engraçado como documentação histórica, mas viver na web inteira daquela forma era um pesadelo de usabilidade.


- Lentidão
É claro, a velocidade de 56 kbps é o que menos deixa saudades de todo este período. Baixar uma música levava horas, vídeos eram impensáveis, streaming era algo fora da realidade e tantas facilidades da internet moderna simplesmente eram incapazes de existir nos anos 1990 e início dos anos 2000. Só o fato de haver uma imagem no meio do texto poderia deixar o site mais pesado do que boa parte das conexões aguentava.


Fonte: http://olhardigital.uol.com.br/


sexta-feira, 8 de maio de 2015

Dicas para direcionar o Sinal do Wi-Fi na Casa toda

Quem nunca teve problema com o sinal do Wi-fi? Por este motivo, hoje nós iremos trazr algumas dicas da qual se pode aproveitar para ter um bom sinal de internet dentro da sua casa! Algumas empresas são mais exigentes sobre instalar seu próprio hardware do que outras. Sua melhor aposta é a de verificar com o seu provedor de internet ou em um fórum de suporte e pedir uma lista de hardware compatível com sua conexão. Em seguida, se você estiver propenso a gastar com isso, pode procurar por um roteador melhor para sua casa. O AC3200 Ultra Wi-Fi Router, da D-Link, por exemplo, é uma boa opção. Mas antes de abrir a carteira, verifique as especificações do seu roteador atual e veja quanta diferença um upgrade vai fazer. Substituir as antenas do roteador é outra opção, embora muitos novos modelos tenham antenas internas. Se você tem um modelo com antenas externas, então você pode aumentar o sinal wireless usando antenas melhores ou mudando sua direção. Mude a posição do roteador Pode parecer óbvio, mas mover o roteador é uma das formas mais eficazes de melhorar o sinal do Wi-Fi. Lembre-se que a maioria dos roteadores lança o sinal em todas as direções ao mesmo tempo, portanto o ideal seria colocar seu dispositivo no meio de sua propriedade ou o mais próximo disso possível. Paredes, piso, móveis, espelhos e objetos de metal todos têm um efeito negativo sobre o sinal, então faça alguns ajustes no design de sua casa, se necessário. Quanto mais recentes forem os laptops, tablets e smartphones usados para se conectar à internet, maior será a velocidade a longas distâncias. Monitores de bebê, telefones sem fio e micro-ondas também podem causar interferência, e mudar o canal usado pelo seu roteador pode reduzir isso (procure ajuda no manual do seu roteador se não tiver certeza sobre como fazer isso). Muitos roteadores oferecem a opção de usar bandas 5GHz ou 2,4 GHz; a primeira tem mais canais e menos chance de interferência, mas o alcance do sinal não vai tão longe. Pode valer a pena uma atualização de firmware também. Se houver um software mais recente disponível para o seu modelo de roteador, isso pode fazer uma diferença significativa nas capacidades dele. Verifique com o fabricante do seu roteador ou seu provedor de serviços de internet para ver se há atualizações disponíveis. Compartilhar Wi-Fi com seus vizinhos Se você está vive em casas com terraço ou apartamentos, por exemplo, pode ser uma boa ideia colocar o seu roteador no piso térreo e o do seu vizinho acima. É claro que há um elemento de confiança aqui – só funciona se você conhece bem seus vizinhos e se vocês dois tiverem uma conexão de banda larga rápida. Doar um pouco de sua banda larga pode ser um pequeno preço a pagar para ter um bom acesso à internet no quarto superior de sua casa. Trocar as senhas com seu vizinho pode dobrar as chances de ficar online sem nenhum custo extra. Só não se esqueça de manter o controle sobre o que a casa alheia pode acessar em sua rede doméstica. As configurações de rede em seu computador permitem que você restrinja o que compartilha com outras pessoas. Invista em um repetidor Repetidores são aparelhos que fazem exatamente o que seu nome sugere: repetem o sinal original a uma distância maior (mas geralmente perdem velocidade ao longo do caminho). Também é possível adquirir um adaptador powerline, também chamado de kit powerline, dispositivos que utilizam a fiação elétrica de sua casa para fazer o trabalho de transferência de bytes a partir de/para seu roteador. Das duas opções, o kit powerline é definitivamente a melhor – e também a mais cara. Você ainda pode usar um antigo roteador em conjunto com algum software de código aberto para fazer o mesmo trabalho que um repetidor. Para simples navegação na web, um repetidor deve dar. Já se você está assistindo ou baixando vídeos HD pesados, por exemplo, o kit powerline é mais recomendável. Como é normalmente o caso, pagar extra por equipamentos de qualidade (marcas com melhores avaliações) vai valer a pena a longo prazo. Antes de escolher algum hardware, no entanto, você vai precisar fazer uma pesquisa com base na configuração que você tem em casa e o que você é capaz de fazer com ela.

quarta-feira, 25 de maio de 2011

Linux - Samba sem autenticação.

Por: Daniel Luis Holz

Com este post estarei iniciando as publicações referentes a software livre neste blog. Como profissional de TI, sou defensor do uso de aplicações baseadas em software livre, pois acredito que diferente de plataformas pagas, o valor da implantação não se destina a uma companhia e sim ao próprio profissional que realiza a implantação da solução.

Primeiro vamos falar um pouco sobre o SAMBA, que nada mais é do que uma aplicação que roda em sistemas baseados em Unix para a simulação de ambientes de rede SMB (Winodws). Ou seja, compartilhar arquivos de uma maquina Linux com outros computadores rodando o sistema Winodows. Mas um pouco diferente do Winodws onde com apenas 4 ou 5 “clics” deixamos um diretório disponível na rede com suas referidas permissões no sistemas Unix este compartilhamento deve de ser realizado no “braço” alterando arquivos de configuração, adicionando permissões aos diretórios, etc (tudo na linha de comando de preferência ;) ).

Para começar é necessário que se tenha algumas noções de shell do Linux.

Lembrando que estaremos criando um diretório publico, onde qualquer usuário da rede possuirá acesso ao mesmo sem nenhum tipo de autenticação.

Para começar vamos instalar o SAMBA caso não o tenha instalado em suas maquinas.

(Os comandos utilizados por mim serão referentes a distribuições baseadas em Debian, para outras distribuições como Red Hat ou suSe devem-se utilizar de comandos compatíveis)

sudo apt-get install samba

ok, agora iniciaremos o serviço.

sudo /etc/init.d/samba start

Vamos nos “direcionar” para o diretório do Samba.

cd /etc/samba

Agora criaremos um backup do arquivo de configuração.

cp smb.conf smb.conf,bkp

Vamos descomentar o arquivo smb.conf.

egrep –v “^#|$^” smb.conf > smb.conf.sc

rm smb.conf –rf

mv smb.conf.sc smb.conf

Com o arquivo descomentado, vamos realizar a sua edição, para isto podem utilizar de editores como vi, vim, nano, etc. Utilizarei neste tutorial o nano.

sudo nano smb.conf

E adicionaremos as seguintes linhas no arquivo de configuração.

Em [global] adicione a linha.

security = share

Em seguida crie a case com o seu compartilhamento, para isto vá ao final do arquivo e adicone as seguintes linhas.

[dados] # nome do compartilhamento.

path = /util # Diretório que será compartilhado.

guest = ok

browseable = yes

read only = no

writeable = yes

public = yes

creat mask = 0777

directory mask = 0777

guest ok = yes

Após isto crie o diretório respectivo ao compartilhamento.

A este diretório devem ser adiconadas permissões de gravação e leitura.

Para isto utilize o comando:

sudo chmod 775 (diretório)

No caso o meu foi o/útil a partir do raiz.

Reinicialize o SAMBA.

sudo /etc/init.d/samba restart

Para acessar o compartilhamento pode-se a partir de um terminal Windows digite no explorer \\IP_DA_MAQUINA.

Espero que tenham gostado.

Att.



terça-feira, 24 de maio de 2011

Montagem e Manutenção de Computadores - Ferramentas Básicas

Por: Daniel Luis Holz.

Olá caros leitores.

Já faz algum tempo que eu não passo por aqui. Hehe. Infelizmente estes últimos meses andam um pouco turbulentos, afinal, quem trabalha com TI sabe como é complicado se gerenciar o tempo atuando nesta área. Pois bem, por mais que este blog não vem sendo atualizado, o mesmo recebe uma média de 100 a 170 visitas diárias (Já chegou ao pico de 3000 em um único dia), para muitos estes números parecem “medíocres” mas para um blog que possui apenas alguns artigos e uma média de postagens de 1-post/3-meses acredito que seja algo interessante. Estive analisando as estatísticas e percebi que a maior parte do trafego do meu blog vem dos sites de busca, e este ultimo post (Montagem e manutenção de computadores) foi o mais acessado da "historia" do mesmo, com isso resolvi realizar mais uma postagem do mesmo e se possível, me policiarei para adquirir tempo de atualizado com mais freqüência.

Então, nós assessores e consultores de suporte em TI (ou bem, técnicos em informática) sabemos o quanto é necessário estarmos bem preparados para qualquer atividade a ser realizada com o mínimo de tempo para não deixarmos nenhum cliente “na mão”, as ferramentas que utilizamos tanto físicas como lógicas é a segunda peça mais importante em uma boa reputação nesta área (seguido da 1ª – Conhecimento), assim, resolvi dedicar este 2ª post de Montagem e Manutenção de Computadores dedicado a elas, nossas ferramentas de trabalho:

Começando pelo tradicional alicate de crimpagem RJ-45/RJ-11, souvenir indispensável em nossas peripécias do dia-dia. Este daqui eu adquiri com um vendedor de ferramentas/produtos químicos que passa pela minha cidade semanalmente, o mesmo custou certa de R$ 75,00, que se pagaram no 1ª trabalho realizado.

Aqui estão outras peças muito importante, as chaves de fenda/estrela, nada de especial nesta parte, afinal sua única utilidade é apertar/desapertar parafusos, vejo muitos técnicos que utilizam chaves caras mas estas de R$ 4,00 e R$ 5,00 reais, estão comigo á quase 5 anos e nunca me deixaram na mão.

Nem deveria postar a foto destes pinceis aqui massss, nada de especial pinceis básicos que podem ser encontrados em qualquer loja de ferragens, (sim, eu não tenho nenhum pincel anti-estática) e sou feliz assim =).

Aqui estão algumas chaves e utilitários mais específicos, utilizados na manutenção de notebooks, algumas chaves aqui possuem valor mais alto, afinal possuem uma liga de metal especial em suas pontas, que ajudam muito na desmontagem de determinados equipamentos, outros acessórios interessantes e bem adaptados são essas ferramentas utilizadas por dentistas, em micro componentes se tornam perfeitas (ótimas para rompimentos de trilhas em CI) hehe.

Estes acessórios eu utilizo muito, esta “redezinha” ajuda muito á não arranhar o notebook quando o mesmo é desmontado, e a pulseira anti-estática não sai do meu pulso enquanto realizo meus trabalhos em hardware em minha bancada.

O multi-teste, indispensável e a estação de solda básica.

Porta parafusos ajuda muito na organização e agregam uma ótima agilidade na busca pelo parafuso perfeito! :P

Bom pessoal, é isto, vejam que por mais que sejam simples estas ferramentas, as mesmas cabem muito bem a sua função, para se ser um bom profissional não é preciso ser extravagante, apenas ser honesto e sempre buscar o conhecimento.

Fica ai o meu MSN, acho o mesmo extremamente útil para a troca de conhecimento profissional. E bom trabalho a todos!

sexta-feira, 4 de março de 2011

Montagem e Manutenção de Computadores - Introdução

Por: Daniel Luis Holz.

Bom, depois de vários meses sem nenhuma publicação, resolvi voltar a atualizar este Blog, o mesmo será mantido por mim apenas para compartilhamento de informações relacionadas à Informática em geral, voltarei alguns tópicos a atividades relacionadas ao meu dia-dia de consultor.

Recomeçando, vou falar um pouco sobre Montagem e Manutenção de Computadores, o mesmo, será abordado em três capítulos onde apresentarei algumas técnicas e erros mais comuns na montagem e manutenção de micros.

Atualmente com o amplo acesso á informática em geral acabamos nos debatendo com muitas pessoas que se dizem “especialistas, e técnicos da área”, nem sempre estas titulações prezam a eficiência e conhecimento do mesmo. Formações TÉCNICAS, de 2 á 3 anos em torno de 420 horas, em muitos casos preparam o profissional para o mercado de trabalho para atuar em derivadas ramificações dentro da TI. Por sua vez existem aqueles cursos oferecidos por pequenas empresas de formação especial, que duram em média 40 ou até 20 horas/aula; ai que mora o perigo, muitos desses “formandos” acabam abstraindo uma pequena faixa de conteúdo e por si saem mercado afora “formatando” computadores. Ressaltando que o verdadeiro consultor de informática não é apenas aquele que coloca o CD-ROM do S.O instala o mesmo.

Com isso, uma série de problemas começam a aparecer. Ontem mesmo, recebi o chamado de um cliente, então, fui até a empresa por sua vez havia o relato de que o micro estava se reiniciando com freqüência, avaliei os parâmetros principais (temperaturas, tensão, dispositivos de I/O), em seguida entrei no SO, o computador era bem defasados em suas configurações eram; Durom 950Mhz, 256MB de memória DDR-RAM, mas o que me assustou veio em se guinda, a maquina carregava o sistema operacional, Windows XP, e instalado nele, Office 2010, Nero v10, Power DVD 103D, Avast 5, e uma série de programas multimídia, e olha, a maquina nem possuía unidade de CD/DVD-RW. Por que instalar o Nero e Power DVD??? Então, acessei processos do sistema, uma simples planilha do Exel estava utilizando 120MB de memória o Avast mais 90MB com isso, o que temos? 210MB de memória sendo utilizada por apenas dois aplicativos, e memória virtual estava com mínimo e maximo de 512MB; Causa do problema encontrada, o swap de memória RAM e memória virtual estava muito alto, com isso a gravação de dados na memória virtual estava sobrepondo espaços em disco utilizados por outros aplicativos (grave falha dos sistemas MS) e causava a nossa tradicional Tela Azul da Morte seguida da reinicializarão do micro.

Mas concluindo, este é um entre vários casos onde a falta de conhecimento acaba por prejudicar o usuário final. Nos próximos posts abordarei outros erros cruciais dos quais me deparo diariamente. Obrigado pelo acesso.

segunda-feira, 12 de julho de 2010

Identificando os componentes do seu computador.

Por: Daniel Luis Holz.

Normalmente na hora de instalar algum hardware do qual não foi identificado o seu driver, nos deparamos com uma duvida, afinal, qual é a marca e modelo do dispositivo?

A maneira mais fácil de obter a resposta é simplesmente abrir o gabinete e analisar a olho mesmo, mas quando este periférico não traz nenhuma informação relevante, ou não se pode romper o lacre na torre, ou até mesmo por praticidade a melhor alternativa é se utilizar de um software efetue esta identificação. Estes softwares são chamados de Softwares de Identificação de Hardware, existem vários disponíveis na web, vou listar aqui alguns deles.


Everest Ultimate Edition 5 - Download

O Everest Ultimate Edition é um programa que efetua um diagnostico completo do seu computador. Ele exibe todas as características do hardware, oferece uma tabela de comparações, gera e exibe relatórios e apresenta alguns aspectos do que está ocorrendo em tempo real em seu computador (como processos em andamento). É gratuito para testar, versão Trial de 30 dias, após este período deve-se obter uma licença junto ao desenvolvedor.



CPU-Z 1.54 – Download

CPU-Z é um software de diagnostico voltado a usuários que buscam observar detalhes a cerca do funcionamento e de cada componente que esteja instalado em seu computador. Em especial efetua analises do Processador, Memória e Placa-Mãe. Possui licença freeware.


sábado, 10 de julho de 2010

Copiar arquivos de usuário com acesso negado.

Por: Daniel Luis Holz.

É comum termos de remover o disco de uma maquina que normalmente não carrega mais o sistema para efetuarmos Backups, mas muitas vezes ao copiarmos os arquivos o diretório de algum usuário, nos deparamos com a seguinte mensagem “Acesso negado”, esta mensagem ocorre devido ao fato do usuário ter tornado seus arquivos particulares, então, as permissões são dadas apenas a ele. Existem várias maneiras de burlar as permissões do Windows e copiarmos os dados mesmo assim, vou explicar aqui, a que eu considero a mais pratica e simples.

1ª – Deve-se desabilitar o “Compartilhamento simples de arquivos”, para isso é só ir no Painel de Controle > Opções de Pasta > Modo de Exibição > E desmarcar a opção “Utilizar compartilhamento simples de arquivo”.




2ª – Clique com o botão direito do mouse na pasta do usuário (Ex: Fulano, User, Administrador) > Clique em Propriedades > Segurança > Avançado.




3ª – Selecione a aba Proprietário e marque a opção “Substituir o proprietário em subrecipientes e objetos”.




Aguarde a aplicação das permissões e depois, copie os arquivos normalmente.

Obrigado.