Pesquisar este blog

segunda-feira, 30 de setembro de 2013

Qual a diferença entre as principais categorias de Rede de Computadores

   Vamos ver hoje sobre as 3 principais categorias que são dividas as redes de computadores. Já deixando claro que a diferença está relacionada às distâncias que cada uma tem de alcance.
   As redes de computadores usualmente são divididas em três categorias, relativamente à sua área de cobertura, temos as redes LAN (Redes de Área Local), as MAN (Redes de Áreas Metropolitanas) e as WAN (Redes de Área Alargada ou Redes de Longas Distâncias).
   Vamos ver um pouco sobre elas:

   LAN: em inglês Local Area Network, é o nome que se dá a uma rede de caráter local, cobrem uma área geográfica reduzida, tipicamente um escritório ou uma empresa, a LAN interliga um número não muito elevado de entidades. São usualmente redes de domínio privado.

   MAM: em inglês Metropolitan Area Network, esta rede é de caráter metropolitano, liga computadores e utilizadores em uma área geográfica maior que a abrangida pela LAN, porém menor que a abrangida pela WAN. Uma MAN normalmente resulta na interligação de várias LANs, cobrindo uma área geográfica de média dimensão, tipicamente um campus ou uma cidade/região, podem ser redes de domínio privado ou público. Pode estar inclusivamente ligada a uma rede WAN.

   WAN: em inglês Wide Area Network, como o nome indica é uma rede de telecomunicação que está dispersa por uma grande área geográfica. A WAN distingue-se de uma LAN pelo seu porte e estrutura de telecomunicação. As WAN normalmente são de caráter público, geridas por um operador de telecomunicações.

   Essas são as 3 principais categorias de redes de computadores, porém existem outras, mas fica para outro post.

  

sexta-feira, 27 de setembro de 2013

Significados de algumas siglas de Informática

   Quem nunca se deparou com siglas quando está procurando ou pesquisando coisas sobre informática?
   Essas siglas estão por toda a parte dos conteúdos relacionados a Informática, mas qual o significado delas? Elas são abreviações do que?
   Vamos descobrir o que significa algumas mais conhecidas e outra que você talvez não tenha ouvido falar ainda:

   API: Application Programming Interface - Interface de Programação de Aplicações;
   BIOS: Basic Input Output System - Sistema Básico de Entrada e Saída;
   CAD: Computer Aided Desing - Desenho/desing Auxiliado por Computador;
   CEO: Chief Executive Officer - Diretor Executivo ou Diretor Geral;
   CIO: Chief Information Officer - Diretor de Informção;
   CODEC: Coder/Decoder - Codificador / Decodificador;
   DTV: Digital Television - Televisão Digital;
   FTP: File Transfer Protocol - Protocolo de Transferência de Arquivos;
   GPS: Global Positioning System - Sistema de Posicionamento Global;
   GUI: Graphical User Interface - Interface de Usuário Gráfica;
   Para a sigla HD temos três significados que são:
   HD: High Density - Alta Densidade;
   HD: High Definition - Alta Definição;

quinta-feira, 26 de setembro de 2013

Como excluir um arquivo do computador direto sem passar pela lixeira

   Deletar arquivos - fotos, vídeos, planilhas, texto, etc.., direto do computador sem precisar serem colocados na lixeira é uma boa opção para quem quer ganhar tempo e economizar mais espaço no HD.
   Entretanto, deve-se tomar bastante cuidado ao utilizar esse tipo de operação, pois, pode-se apagar acidentalmente algum arquivo importante e dependendo do tempo ou da quantidade de coisas que forma deletados, muitas vezes não haverá a possibilidade de recuperá-lo.
   Vamos lá então ver como fazer isso:

   Uma das formas mais simples de apagar um arquivo diretamente é selecionando o arquivo que deseja excluir e apertar a seguinte combinação de teclas CTRL + Shift + Delete.

   Pronto, desse forma o arquivo é excluído sem passar pela lixeira.
   Outra forma de fazer esse tipo de exclusão é a seguinte:

   Clique com o botão direito do mouse no ícone da lixeira e selecione a opção Propriedades, na caixa de diálogo que aparecer marque a opção "Não mover arquivos para a lixeira. Remover arquivos imediatamente quando excluídos." Feito isso clique em OK.

   OBSERVAÇÃO: A segunda forma foi testada apenas no Windows 7, podendo haver variações em outras versões do Windows.  

quarta-feira, 25 de setembro de 2013

O que são Sistemas de Arquivos e quais existem?

   Sempre quando formatamos um computador na hora de selecionar qual formatação fazer? Qual sistema de arquivos usar? Isso no Windows XP como mostra a imagem abaixo:


   Mas o que é sistema de arquivos?
   Sistema de Arquivos é o modo como os dados serão organizados e listados no disco. É como se o sistema operacional tivesse uma 'lista' com os dados que serão acessados no disco, para ficar mais fácil localizá-los depois. Com os dados bem listados e bem organizados no disco rígido, a busca posterior desses dados será mais ágil e mais fácil, além de ficar bem mais rápido. É como se fosse um "mapa" para encontrar dados dentro do disco rígido, então o sistema operacional vai direto na parte onde o dado está alocado, ao invés de abrir todos os dados para verificar qual é o solicitado.
   Embora um único sistema operacional possa detectar e trabalhar sobre vários tipos de sistemas de arquivos, só poderá ser usado um único tipo de "organização" (sistema de arquivos) por partição. O sistema de arquivos é definido somente na formatação (Exceção: alguns sistemas antigos, como o Windows 95 e 98 permitem alterar o sistema de arquivos de FAT para FAT32).
   Agora vamos ver quais sistemas de arquivos existem, são eles:

   FAT: É um dos tipos de sistemas de arquivos que já foi mais utilizado no mundo, e atualmente é suportado por todos os tipos de sistemas operacionais. É um sistema de arquivos antigo (foi criado em 1987), então tem algumas limitações, sendo as mais visíveis ao usuário: A possibilidade de criação de partições (unidades lógicas) com no máximo 2 GB por unidade, e o nome do arquivo limitando-se a oito caracteres principais de nome e três caracteres representando a extensão. Por isso, em sistemas de arquivos com FAT instalado, você facilmente verá os arquivos representados por exemplo como, EXEMPLO.TXT ou EXEMPTE~.TXT, sendo que o til ("~") representa que o nome do arquivo estourou a quantidade de caracteres permitidos para o nome de arquivo. Os sistemas MS-DOS, Windows 3.x e o Windows 95 usam

terça-feira, 24 de setembro de 2013

Como colocar senha em arquivos do Excel 2010

   Muitas vezes você quer proteger o conteúdo de algum arquivo que contém informações importantes, mas não sabe como fazer isso, vamos mostrar como colocar senha no arquivo do Excel 2010. Esse é um ótimo recurso para proteger suas planilhas como uma senha, impedindo que o arquivo possa ser aberto e alterado por qualquer pessoa.
   Para proteger é simples basta na seguir os passos abaixo, depois de ter feito ou aberto uma planilha:

   PASSO 1: Clique em Arquivo, e na opção Salvar Como:

  
  
   PASSO 2: Na janela que abrir que é a Salvar Como, defina:
   1 - O local a ser salvo o documento;
   2 - O nome do arquivo;
   3 - Clique em ferramentas;  
   4 - Escolha "Opções Gerais".

   
  
    PASSO 3: Na janela de Opções Gerais aparecerá o seguinte:

segunda-feira, 23 de setembro de 2013

O que é e como funciona o Bluetooth?

   Bluetooth é o nome dada à tecnologia de comunicação sem fio, que permite a transmissão de dados e arquivos de maneira rápida e segura através de aparelhos de telefone celular, notebooks, câmeras digitais, consoles de videogames digitais, impressoras, teclados, mouses e até fones de ouvido, entre outros equipamentos.
   Agora que já sabemos o que é o Bluetooth, vamos ver como ele funciona.

   Como funciona o Bluetooth?
  
   Esse sistema utiliza uma frequência de rádio de onda curta, possui baixo alcance e consome pouca energia. Quando estão dentro do raio de alcance, os dispositivos podem ser encontrados independentemente de sua localização, permitindo até que estejam em ambientes diferentes, dependendo da sua potência para que isso ocorra.
   Existem três classes de Bluetooth, cada uma com potência e alcance diferentes, essas classes são:

   Classe 1:  tem o alcance de 100 metros e uma potência máxima de 100 mW (miliwatt).
   Classe 2 : tem o alcance de 10 metros e uma potência de 2,5 mW. 
   Classe 3: tem o alcance de 1 metro e uma potência de 1 mW.

   Também vamos ver agora quais programas que suportam o uso de Bluetooth.
   Existem diversos programas que se utilizam do Bluetooth e que podem facilitar o uso ou dar mais funcionalidades à maneira como você utiliza alguns dispositivos. Vamos citar alguns, como por exemplo, o Bluetooth PC Dialer, que faz ligações do seu celular a partir de um computador; o MobTime Cell Phone Manager 2007, que permite a você gerenciar seu celular a partir do computador; e o BlueAuditor, que possibilita o gerenciamento de redes sem fio através do Bluetooth.

   Espero ter ajuda você a entenderem um pouco mais sobre Bluetooth, qualquer dúvida deixe um comentário, que estaremos respondendo.

O que é um Sistema RAID e quais os seus principais níveis?


   O Sistema RAID é uma tecnologia que combina vários discos rígidos (HD) para formar uma única unidade lógica, quando os dados são gravados eles são repartidos entre os discos RAID, dependendo do nível que se esteja a utilizar, esta tecnologia trás mais agilidade e segurança ao sistema ao qual foi implementado.
   O RAID necessita de um conjunto de dois ou mais discos rígidos com dois princípios básicos: acelelar o carregamento de dados de disco através através  da técnica chamada de divisão de dados (data stripping ou RAID 0) e/ou deixar o sistema de disco mais seguro através da técnica chamada de espelhamento (mirroring ou RAID 1), essas técnicas podem ser usadas isoladamente ou em conjunto.

   Quais os principais níveis de RAID?

   RAID 0 (Striping): No RAID 0 todos os HDs passam a ser acessados como se fossem um único drive. Ao serem gravados, os arquivos são fragmentados nos vários discos, permitindo que os fragmentos possam ser lidos e gravados simultaneamente, com cada HD realizando parte do trabalho. Isso permite melhorar brutalmente a taxa de leitura e de gravação e continuar a usar 100% do espaço disponível nos HDs. O problema é que no RAID 0 não existe redundância. Os HDs armazenam fragmentos de arquivos, e não arquivos completos. Sem um dos HDs, a controladora não tem como reconstruir os arquivos e tudo é perdido. Isso faz com que o modo RAID 0 seja raramente usado em servidores.

   RAID 1 (Mirroring): No RAID 1 são usados dois HDs (ou qualquer outro número par). O primeiro HD armazena dados e o segundo armazena um cópia exata do primeiro, atualizada em tempo real. Se o primeiro HD falha, a controladora automaticamente chaveia para o segundo HD, permitindo que o sistema continue funcionando. A desvantagem em usar RAID 1 é que metade do espaço de armazenamento é sacrificado.

   RAID 0+1:RAID 0+1 é uma combinação dos níveis 0 (striping) e 1 (mirroring). No RAID 0+1 os dados são divididos entre os discos e duplicados para os demais discos. Assim temos uma combinação da performance do RAID 0 com a tolerância à falhas do RAID 1. Para a implantação do RAID 0+1 são necessários no mínimo 4

sexta-feira, 20 de setembro de 2013

O que é Plugin?

   Quase todo usuário de computado utiliza o plugin, mas nem percebe, a não ser que algum dos plugins instalados no seu computador de problema. Mas afinal o que é um plugin?
   Em informática, um plugin (também conhecido por plug-in, add-in, add-on) é um programa de computador usado para adicionar funções a outros programas maiores, provendo alguma funcionalidade especial ou muito específica. Geralmente são pequeno, leves e não comprometem o funcionamento do software e são de fácil instalação e manuseio.
   Qualquer um que já tenha assistido a algum filme pela internet deve ter instalado pelo menos um plugin em seu computador. A maioria dos navegadores não é capaz de exibir filmes no formato Flash e precisam adicionar uma ferramenta para fazer isto. Mas as funções dos plugins são muito mais vastas do que se imagina, eles podem oferecer a possibilidade de serviços inusitados e funções de todos os gêneros. Um exemplo de plugin é o Adobe Flash Player, muito utilizado para poder ver os vídeos do Youtube.
   Mas não pense que qualquer programa aceita plugins, é preciso que ele tenha compatibilidade para estas ferramentas. Os principais software que utilizam extensões são o Mozilla Firefox, o Internet Explorer, o Google Crhome, Outlook, Thunderbird e mensageiros.
    
           

quinta-feira, 19 de setembro de 2013

O que fazer quando o computador reinicia sozinho!

   Muitos fatores podem fazer o computador reiniciar sozinho, para ajudar a descobrir a causa, vamos ver os principais motivos e causas, e também como solucionar o problema.

   1 - Superaquecimento:
   Para proteger o processador e evitar o superaquecimento as placas-mãe mais modernas tem um dispositivo que desliga o computador para evitar danos irrecuperáveis.
   Para ver como está a temperatura da placa-mãe e do processador direto no Setup da BIOS vá em Hardware Monitor, ou use um programa como o Everest que tam´bem colhe essas informações dos sensores da placa-mãe. Se a temperatura estiver alta, veja se o cooler do processador está funcionando corretamente.
   Se ele estiver girando muito devagar, ou tiver parado, troque o cooler e veja se o problema foi solucionado.
   Pode ser que o cooler esteja muito sujo e a pasta térmica do processador muito seca, para verificar isso, retire o cooler e o dissipador de cima do processador, limpe bem com um pincel o cooler e limpe a pasta térmica do dissipador e do processador com muito cuidado para não danificar nada, aplique uma nova pasta térmica no dissipador e remonte tudo no lugar, verifique se resolveu o problema.

   2 - Memórias:
   A maioria dos erros atualmente estão relacionados a falhas na memória. E é comum que o computador reinicie por causa desses erros.
   Primeiro verifique se a memória está limpa e bem encaixada no slot. Passe uma borracha branca macia

Qual a diferença entre Java e Javascript?

   Vamos começar deixando claro que Javascript não tem nada a ver com Java.
    É certo que as duas linguagens tem uma origem comum. Mas atualmente, são produtos totalmente distintos e tem entre si apenas uma relação de sintaxe.
   Vamos ver algumas diferenças principais entre estas duas linguagens:

   O compilador
   JAVA: Para programar em Java necessitamos de um Kit de desenvolvimento e um compilador .
   JAVASCRIPT: Não é uma linguagem que necessite que seus programas se compilem, eles se interpretem por parte do navegador quando este lê a página.

   Orientado a Objetos
   JAVA: É uma linguagem de programação orientada a objetos.
   JAVASCRIPT: Não é orientada a objetos, isto quer dizer que você pode programar sem necessidade de criar classes, tal como se realiza nas linguagens de programação estruturada como C ou Pascal.

   Propósito
   JAVA: É muito mais potente , porque Java é uma linguagem de propósito geral, com a qual você pode fazer aplicações variadas.
   JAVASCRIPT: Somente podemos escrever programas para ser executados em páginas web.

   Estruturas fortes
   JAVA: É uma linguagem de programação fortemente tipada, isto que dizer que ao declarar uma variável teremos que indicar seu tipo e não poderá mudar de um tipo a outro automaticamente.
   JAVASCRIPT: Não tem essa característica, e você pode colocar em uma variável a informação que desejar, independente do tipo desta. Além disso, você poderá mudar o tipo de informação de uma variável quando quiser.

    Como vimos Java é mais complexo, mas também é mais potente, robusto e seguro, tem mais funcionalidade que o Javascript. Mas cada um atende as as necessidades para que foram criados.

quarta-feira, 18 de setembro de 2013

O que é Java?

   O Java é uma tecnologia usada para desenvolver aplicações que tornam a web mais divertida e útil. O Java não é a mesma coisa que o javascript, que é uma tecnologia simples usada para criar páginas web e só é executado no seu browser.
   O Java permite executar jogos,, fazer uploads de fotos, bater papo on-line, fazer tours virtuais e usar serviços, como treinamento on-line, transações bancárias on-line e mapas interativos. Se você não tiver o Java, muitas aplicações e websites simplesmente não funcionarão.
   Por default, o Java avisará a você automaticamente que novas atualizações estão prontas para serem instaladas. Para manter-se atualizado e proteger seu computador, é importante aceitar e instalar essas atualizações.

O que é Programação Orientada a Objetos (OOP)?

   A Programação Orientada a Objetos, ou OOP (Objetct-Oriented Programming) pode ser considerada uma extensão quase natural da Programação Modular. A OOP foi concebida no início da década de 70, a primeira linguagem de programação a implementar sistematicamente os conceitos de OOP foi a linguagem SIMULA-68, em seguida surgiu a linguagem Smaltalk - criada por Xerox, que pode ser considerada a linguagem que popularizou e incentivou o emprego da OOP.
   Se consideramos a Orientação ao Objeto como um novo paradigma de desenho de software, devemos considerar, também, uma nova maneira de pensar, porque apesar de a escrita do código continuar sendo procedural, alguns conceitos mudam radicalmente: a estruturação e o modelo computacional.        
    Fundamentalmente o que se deseja com esta metodologia são basicamente duas características: reutilização de código e modularidade de escrita; e nisto a OOP é imbatível quando comparada com as metodologias antigas. Em termos de modelo computacional podemos dizer que enquanto as metodologias tradicionais utilizam o conceito de um processador, uma memória e dispositivos de I/O para processar, armazenar e exibir as informações, a OOP emprega um conceito mais real, mais concreto, que é o de Objeto.
   Uma definição para objeto seria a de um "ente" ativo dotado de certas características que o tornam "inteligente", a ponto de tomar certas decisões quando devidamente solicitado. Outra definição mais formal para objeto poderia ser: uma unidade dinâmica, composta por um estado interno privativo (estrutura de dados) e um comportamento (conjunto de operações). 
   Mas para ser considerada um linguagem Orientada a Objetos a linguagem tem que atender a quatro conceitos, que são: Abstração, Encapsulamento, Herança, Polimorfismo.
   Vamos ver um pouco sobre cada um desses conceitos:

terça-feira, 17 de setembro de 2013

O que é SGBD?

   SGBD significa Sistema de Gerenciamento de Banco de Dados, em inglês Data Base Management System (DBMS) - é o conjunto de programas de computador (software) responsáveis pelo gerenciamento de uma base de dados . Seu principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, a manipulação e a organização dos dados. O SGBD disponibiliza uma interface para que seus clientes possam incluir, alterar ou consultar dados previamente armazenados. Em banco de dados relacionais a interface é constituída pelas APIs (Application Programming Interface) ou drivers do SGBD, que executam comandos na linguagem SQL (Structured Query Language). 
   Tudo que fazemos em um banco de dados passa pelo SGBD, ele é responsável por tudo, salvar os dados no HD, manter em memória os dados mais acessados, ligar dados e metadados, disponibilizar uma interface para programas e usuários externos acessarem o banco de dados, encriptar dados, controlar o acesso a informações, manter cópias dos dados para recuperação de uma possível falha, garantir transações de banco de dados, enfim, sem o SGBD o banco de dados não funciona.
 
   O SGBD pode decompor-se em três subsistemas:
 
   - O sistema de gestão de arquivos: permite o armazenamento das informações em um suporte físico;
   - O SGBD interno: gerencia a emissão das informações;
   - O SGBD externo: representa a interface com o usuário.
 
   Vamos ver agora quais são os principais SGBDs :

   Borland Paradox;
   Filemaker;
   IBM DB2;
   Ingres;
   Interbase;
   Microsoft SQL Server;
   Microsoft Access;
   Microsoft FoxPro;
   Oracle;
   Sybase;
   MySQL;
   PostgreSQL;
   mSQL.
 
  
  

O que é, e qual a utilidade de um banco de dados?

   Um banco de dados, conhecido também como BD (em inglês DB, database) é uma ferramenta para coletar e organizar informações. Os bancos de dados podem armazenar informações sobre pessoas, produtos, pedidos ou qualquer outra coisa. Muitos bancos de dados começam como uma lista em um programa de processamento de texto ou planilha. Conforme a lista cresce, começam a aparecer redundâncias e inconsistências nos dados. Os dados se tornam difíceis de entender no formato de lista, e há limitações nas maneiras de pesquisar ou puxar subconjuntos de dados para analisar. Quando esses problemas começam a aparecer, é conveniente transferir os dados para um banco de dados criado por um sistema de gerenciamento de banco de dados.
   Um banco de dados computadorizado é um contêiner de objeto. Um banco de dados pode conter mais de uma tabela. Por exemplo, um sistema de rastreamento de inventário que usa três tabelas não é três bancos de dados, mas um banco de dados apenas que contém três tabelas. A menos que ele tenha sido criado especificamente para usar dados ou código de outra fonte de dados.
   Um banco de dados tem como utilidade permitir pôr dados à disposição de usuários para uma consulta, uma introdução ou uma atualização, assegurando-se dos direitos atribuídos a estes últimos. Isso é ainda mais útil quando os dados são cada vez mais numerosos.
   Um banco de dados pode se local, que dizer utilizável em uma máquina por um usuário, ou repartida, quer dizer que as informações são armazenadas em máquinas distantes e acessíveis por rede, como por exemplo em um servidor. A vantagem essencial da utilização dos bancos de dados é a possibilidade de poder ser acessada por vários usuário simultaneamente.

O que é SQL?

   Para começar você precisa saber que SQL não é um banco de dados, SQL é uma linguagem que significa Structured Query Language, em português: Linguagem de consulta estruturada. Seu foco principal é a consulta a dados.
   Os bancos de dados (ou gerenciadores de bancos de dados) nasceram antes da linguagem SQL e cada um tinha sua própria linguagem de consulta. Logo os usuários e fabricantes notaram que essa história não era interessante e optaram pela criação de uma única linguagem para consultar bancos de dados relacionais. O órgão American National Standards Institute (ANSI) ficou responsável pela padronização desta linguagem e de tempos em tempos realiza encontros entre fabricantes para discutir a linguagem SQL e propor melhorias, no entanto esta padronização não impede que cada fabricante personalize a linguagem SQL para atender suas necessidades, e é aí que surgem os dialetos. Por exemplo, o "dialeto" do gerenciador de banco de dados Oracle é o PL/SQL, o do SQL Server é o T-SQL (transact  SQL) e etc.
   O importante é que você não confunda linguagem SQL com gerenciadores de banco de dados, isso é um erro muito comum.
   O gerenciador de banco de dados , é um programa que gerencia banco de dados. Hoje exitem diversos gerenciadores de banco de dados disponíveis no mercado, como o Oracle, o Microsoft SQL Server, o PostgreSQL, entre outros. E todos utilizam a linguagem SQL para consultar dados.
   Então podemos concluir dizendo que SQL é uma linguagem de consulta de banco de dados relacionais. No mercado atual existem diversos sistemas gerenciadores de banco de dados relacionais, conhecidos também como SGBD, como exemplos temos o Oracle, Microsoft SQL Server, PostgreSQL, DB2, etc.. Estes gerenciadores utilizam a linguagem SQL para consultar os dados e podem adicionar soluções para atender suas particularidades e aí nascem os dialetos como PL/SQL, PL/pgSQL e o T-SQL.

segunda-feira, 16 de setembro de 2013

O que é extensão de arquivo e quais são?

   Sempre escutamos falar em extensão de arquivo, por exemplo, baixei um filme na extensão .avi, mas o que significa extensão de arquivos?
   Vamos ver abaixo:
   Extensão de arquivos são sufixos que designam seu formato e principalmente a função que desempenham no computador. No Windows todo tipo de arquivo tem sua extensão, que o difere dos demais dentre milhões existentes em cada máquina.
   Cada extensão de arquivo tem funcionamento e características próprias, portanto demanda um software específico para trabalhar com ela. Há extensões para os mais variados propósitos, vamos então ver quais são as mais utilizadas e algumas que talvez vocês não conheçam:

   .arj - um dos formatos de compressão mais antigos, ainda que hoje em dia não seja muito usado. O programa Unarj descomprime esses arquivos. 
    
   .asf - arquivo de áudio ou vídeo executável com o Windows Media Player.

   .asp - Active Server Pages. Formato de páginas Web, capazes de gerar conteúdo de forma dinâmica.

   .avi - arquivo de vídeo. É o formato dos arquivos DivX. Windows Media Player, Real Player One e The Playa são os mais usados para vê-los.

   .bmp - arquivo de imagem, pode ser aberto em qualquer visualizador ou editor de imagens. Sua desvantagem é o grade tamanho dos arquivos em relação a outros formatos otimizados. Provém do ambiente Windows.

   .bak - cópia de segurança. Alguns programas, quando realizam modificações em arquivos do sistema, costumam guardar uma cópia do original com essa extensão.

   .bat - é uma das extensões que junto com a .com e .exe indica que esse é um arquivo executável em Windows. Costuma executar comandos DOS.

   .bin - pode ser um arquivo binário, de uso interno para algumas aplicações e portanto sem possibilidade de manipulação direta, ou de uma imagem de CD, mas nesse caso deve ir unida a outro arquivo com o mesmo nome mas com a extensão .cue.

   .cab - formato de arquivo comprimido. Para ver o conteúdo é preciso usar um programa compressor/descompressor.

   .cdi -  imagem de CD gerada por DiscJuggler.

   .cfg - tipo de arquivo que geralmente serve de apoio a outra aplicação. Normalmente se escrevem nele as

quinta-feira, 12 de setembro de 2013

Fórmulas do Excel

   O Excel realiza várias fórmulas matemáticas, baseadas no conteúdo de uma ou mais células ou em valores previamente determinados na fórmula. Vamos ver as fórmulas para operações básicas.
   Mas antes de começar a fazer as fórmulas leve em consideração:

   - Toda fórmula inicia com o sinal de = (igual);
   - Para calcular valores do conteúdo entre duas células use : (dois pontos);
   - Para calcular valores aleatórios entre células separe as células com ; (ponto e vírgula).

   Vamos as operações básicas:

   Adição simples: =A1+A2

   Subtração: =A1-A2

   Multiplicação: =A1*A2

   Divisão: =A1/A2

   Agora vamos ver operações um pouco mais complexas: 

   Somar valores entre duas células: =soma(A1:A10)

   Somar valores aleatórios: =soma(A1;A3;A5)

   Cálculo de média: =media(A1:10)

   Valor mínimo: =minimo(A1:A10)

   Valor máximo:  =maximo(A1:A10)

  
   

O que significa o @ na composição do e-mail?

   Não se sabe o número exato de e-mails ativos hoje em dia na internet, mas estima-se que existam mais bilhões de e-mails.
   Todo mundo sabe a composição de um e-mail, normalmente é beltrano@servidor.com, alguns tem o .br. Mas você sabe o que significa o nos endereços de e-mails atuais?
   Vamos lá, na verdade a tecla @, como "Arroba" significa "At". Em português, falamos arroba por causa de um erro na tradução. Arroba na realidade é uma antiga unidade de medida que era equivalente a 14,69 Kg. Já o significado correto do @ é o "at", que em ingês que dizer "em" ou "no".
   Sendo assim, o arroba, ou melhor dizendo o "at", nos endereços de e-mail possuem o seguinte significado:

   beltrano@gmail.com = beltrano "em" ou "no" servidor gmail.com

   fulano@hotmail.com = fulano "em" ou "no" servidor hotmail.com

   Espero que tenham gostado de saber o significado do @.

Teclas de Atalho - Editores de Texto

   Vamos ver neste post teclas de atalho para Word:

   Menu Arquivo

   CTRL + O - Novo;
   CTRL + A - Abrir;
   CTRL + B - Salvar;
   CTRL + P - Imprimir.

   Menu Editar

   CTRL + Z - Desfazer;
   CTRL + R - Repetir;
   CTRL + X - Recortar;
   CTRL + C - Copiar;
   CTRL + V - Colar;
   CTRL + T - Selecionar todo o texto;
   CTRL + L - Localizar;
   CTRL + U - Substituir;
   CTRL + Y - Ir para.

   Outros

    CTRL + SETA PARA DIREITA -  Move o cursor para o início da próxima palavra;
    CTRL + SETA PARA ESQUERDA -  Move o cursor para o início da palavra anterior;
    CTRL + SETA PARA BAIXO -  Move o cursor para o início do próximo parágrafo;
    CTRL + SETA PARA CIMA - Move o cursor para o início do parágrafo anterior;
    CTRL + F4 -  Fecha documento ativo, fecha janela de programa. 








 

Teclas de Atalho - Caracteres e Parágrafos

   Vamos ver algumas teclas de atalho para formatar caracteres e parágrafos:

   CTRL + SHIFT + > - Aumenta o tamanho da letra;
   CTRL + SHIFT + < - Diminui o tamanho da letra;
   CTRL + SHIFT + A - Letras maiúsculas;
   CTRL + SHIFT + W - Sublinhado, mas só em palavras;
   CTRL + SHIFT + D - Duplo sublinhado;
   CTRL + SHIFT + K - Maiúsculas pequenas;
   CTRL + SHIFT + *   - Visualiza caracteres não imprimíveis;
   CTRL + SHIFT + C - Cópia formatos;
   CTRL + SHIFT + V - Cola formatos;
   CTRL + ]  - Aumenta tamanho da letra um ponto;
   CTRL + [  - Diminui tamanho da letra um ponto;
   CTRL + D - Formatação de fontes;
   CTRL + N - Negrito;
   CTRL + S - Sublinhado;
   CTRL + I - Itálico;
   CTRL + BARRA DE ESPAÇO - Remove formatação manual;
   CTRL + Q - Parágrafo simples abaixo;
   CTRL + 1 - Define espaçamento simples entre linhas;
   CTRL + 2 - Define espaçamento duplo entre linhas;
   CTRL + 5 - Define espaçamento entre linhas de 1,5;
   CTRL + ZERO - Remove um espaço entre linhas que antecedem um parágrafo;
  

quarta-feira, 11 de setembro de 2013

Diferença entre DHCP e BOOTP

   O protocolo bootstrap (BOOTP) é um protocolo de configuração de host desenvolvido antes do DHCP. O DHCP foi aperfeiçoado em relação ao BOOTP e resolve limitações específicas do BOOTP como um serviço de configuração de host.
   Antes de mostrar as diferenças dos dois protocolos, vamos ver o que eles tem de semelhanças, os elementos comuns são:

   - A estrutura do formato utilizada para cada protocolo para trocar mensagens entre o servidor e os clientes: Tanto o BOOTP quanto o DHCP usam mensagens de solicitação (enviadas por clientes) e mensagens de respostas (enviadas por servidores) praticamente idênticas. As mensagens em ambos os protocolos utilizam um único datagrama UDP (User Datagram Protocol) de 576 bytes para incluir cada mensagem de protocolo. Os cabeçalhos das mensagens são iguais no dois protocolos, com uma exceção: o campo do cabeçalho da mensagem final costumava ter dados opcionais. Para o BOOTP, esse campo opcional é chamado de área específica de fornecedor e está limitado a 64 octetos. Para o DHCP, essa área é chamada de campo opção e pode ter até 312 octetos de informações de opções.

   - Uso de portas UDP conhecidas para a comunicação entre cliente/servidor: O BOOTP e o DHCP utilizam as mesmas portas de protocolo reservadas para o envio e o recebimento de mensagens entre servidores e clientes. Os servidores BOOTP e DHCP usam a porta UDP 67 para ouvir e receber mensagens de clientes. Os clientes BOOTP e DHCP geralmente reservam a porta UDP 68 para aceitar respostas de mensagens de um servidor BOOTP ou DHCP.

   - Distribuição de endereço IP como parte integrante do serviço de configuração: Embora o BOOTP e o DHCP aloquem endereços IP para clientes durante a inicialização, eles utilizam métodos de alocação diferentes. O BOOTP geralmente fornece alocação fixa de um único endereço IP para cada cliente, reservando permanentemente esse endereço no banco de dados do servidor BOOTP. O DHCP normalmente fornece alocação dinâmica e concedida de endereço IP disponíveis, reservando temporariamente cada endereço de cliente DHCP no banco de dados do servidor DHCP.

   Agora que já vimos as semelhanças entre os dois protocolos, vamos ver as diferenças entre eles:






























   É isso pessoal espero ter ajudado a entender melhor as semelhanças e diferenças entre o BOOTP e o DHCP.

FONTE: Microsoft

terça-feira, 10 de setembro de 2013

O que é BIOS?

   BIOS significa Basic Input/Output System ou em português Sistema Básico de Entrada e Saída. É o mecanismo responsável por algumas atividades corriqueiras em um computador, mas que são importantes para o correto funcionamento da máquina. Se a BIOS não funcionar direito, o PC também não funcionará.

   Vamos ver o funcionamento da BIOS:

   A BIOS é responsável pela execução de várias tarefas executadas no momento em que você liga o computador até o carregamento do Sistema Operacional instalado na máquina.
   Ao iniciar o computador, a BIOS faz uma varredura para detectar e identificar todos os componentes de hardware conectados à máquina. Se estiver tudo OK, a BIOS então passa o controle para o sistema operacional e o boot acontece de verdade.
   É na BIOS que você pode visualizar e alterar algumas informações do seu computador, como ajustar o relógio do sistema, verificar a temperatura da placa-mãe e do processador ou conferir a velocidade com a qual o cooler está girando. Além disso, é por meio dessa ferramenta que você determina se o boot do computador será feito pelo disco rígido, driver de CD/DVD ou dispositivos USB. 
   Os famosos overclock e underclock, que nada mais são do que alterar a velocidade de clock do processador, também são feitos por meio da BIOS. Como você pode perceber, sem esse aplicativo é praticamente impossível iniciar uma máquina.
   Para garantir sua integridade, a BIOS fica dentro de um chip com memória ROM (memória somente de leitura), o que quer dizer que não pode ser alterada as suas características centrais, você não pode desinstalar a BIOS, por exemplo, apenas modificar as opções permitidas.
   Configurar a BIOS não é muito difícil, mas precisa ter cuidado para não modificar configurações que prejudiquem o funcionamento do computador.  

Como ativar cópia oculta no Outlook Express

   Você que usa o Outlook Express e quer mandar um e-mail com cópia oculta para alguém e não acha onde colocar, vou ensina a ativar a cópia oculta, é simples, siga os passos abaixo:

   Passo 1 -  Abra a caixa de 'Nova mensagem';
   Passo 2 -  Na caixa de nova mensagem você deve selecionar o menu 'Exibir';
   Passo 3 -  Ative a opção de 'Todos os cabeçalhos' e assim o campo 'Cco' irá aparecer.

   OBS: Para quem usa a versão em inglês o caminho é 'Create Mail' >> View >> All Headers.

   Pronto, agora a cópia oculta está ativa no seu Outlook Express.   

segunda-feira, 9 de setembro de 2013

Como funciona o DHCP

   O DHCP utiliza um modelo cliente/servidor, onde o administrador da rede estabelece um ou mais servidores DHCP que mantêm as informações de configuração de TCP/IP e as fornecem aos clientes. O banco de dados do servidor inclui o seguinte:

   - Parâmetro de configuração válidos para todos os clientes da rede;
   - Endereços IP válidos mantidos em um pool para serem atribuídos aos clientes, além de endereços reservados para atribuição manual;
   - Duração de uma concessão oferecida pelo servidor. A concessão define o período de tempo em que o endereço IP atribuído pode ser utilizado.

   Com um servidor DHCP instalado e configurado na rede, os clientes com DHCP podem obter os endereços IP e parâmetros de configuração relacionados dinamicamente sempre que iniciarem e ingressarem em uma rede. Os servidores DHCP fornecem essa configuração sob a forma de usam oferta de concessão de endereços para clientes solicitantes.
   O DHCP oferece três tipos de alocação de endereços IP:

   Atribuição manual - Onde existe uma tabela de associação entre o endereço MAC (MAC Adress) do cliente (que será comparado através do pacote broadcast recebido) e o endereço IP (e dados restantes) a fornecer. Essa associação é feita manualmente pelo administrador da rede, por consequência, apenas os clientes cujo endereço MAC constar nesta lista poderão receber configurações desse servidor;

   Atribuição automática - Onde o cliente obtêm um endereço de um espaço de endereços possíveis, especificado pelo administrador. Geralmente não existe vínculo entre os vários endereços MAC habilitados a esse espaço de endereços;

   Atribuição dinâmica - O único método que dispõe a reutilização dinâmica dos endereços. O administrador disponibiliza um espaço de endereços possíveis, e cada cliente terá o software TCP/IP da sua interface da rede configurados para requisitar um endereço por DHCP assim que a máquina arranque. A alocação utiliza um mecanismo de aluguel do endereço, caracterizado por um tempo de vida. Após a máquina se desligar, o tempo de vida naturalmente irá expirar, e da próxima vez que o cliente se conectar, o endereço provavelmente será outro.

   É isso pessoal espero ter ajuda a vocês entenderem melhor o funcionamento do DHCP, dúvidas podem ser deixadas nos comentários, assim como sugestões também.

O que é BOOTP?

   O BOOTP (Bootstrap Protocol) é um protocolo padronizado pela IAB, que permite a configuração automática de parâmetros de rede, porém sem a capacidade de alocar dinamicamente estes parâmetros, como faz o DHCP.
   Este protocolo fornece serviços auxiliares para TCP/IP, tanto no nível OSI de enlace quanto no de aplicação.
   As características do BOOTP são:

   - Simplificar a operação, todos os campos de dados no pacote possuem tamanho fixo;
   - Em caso de erro, o cliente é responsável pela operação do retry;
   - Quando falta energia em uma rede, na ocasião de seu retorno todas as máquinas reinicializam automaticamente;
   - Para evitar que os servidores recebam desnecessariamente os pacotes de respostas de outros servidores, são usados duas portas UDP diferentes para o pedido e a resposta. O servidor recebe o pedido na porta 67 e responde na porta 68;
   - O BOOTP não oferece o arquivo de Bootstrap, oferece apenas a sua localização;
   - Para carregar este arquivo, deve ser utilizado em outro protocolo de transferência de arquivos (TFTP).

O que é DHCP?

   O DHCP surgiu como padrão em Outubro de 1993. Em Julho de 2003 foi publicado a especificação para o IPv6. O DHCP é uma versão melhorada e estendida do BOOTP, funcionando, tal como este, em modo cliente-servidor e possibilitando a obtenção automática de endereços IP, nomes de servidores, máscara de sub-rede e gateway de defeito.
   O DHCP (Dynamic Host Configuration Protocol) é um protocolo que permite que as diversas máquinas presentes na rede obtenham o seu endereço a partir da rede, para além de obterem outra informação de configuração essencial para o seu funcionamento como, por exemplo, o servidor de DNS e o Gateway que devem utilizar para comunicação como o exterior.
   Este tipo de serviço facilita enormemente o trabalho do administrador de sistemas e redes, que deixa de se preocupar como a distribuição de todos os endereços de rede. Este serviço é, assim, uma ferramenta essencial à configuração de redes de grandes dimensões, para a configuração de máquinas temporariamente ligadas à rede e para o suporte de mobilidade.
   Para saber como funciona o DHCP visite leia a página Como funciona o DHCP. neste blog.
  

sexta-feira, 6 de setembro de 2013

Que ruído é esse que faz no meu disco rígido?

   Vamos partir de que você está fazendo algo simples como um duplo clique no ícone de uma planilha do Excel, esse ato simples, em muitos computadores, pode levar de 20 a 30 segundo para executar, e durante todo este tempo o disco rígido está produzindo um ruído, a luz de acesso ao disco pisca e o dispositivo pode fazer um ruído de zumbido, assobio ou gemido alto. Se o mecanismo do dispositivo fizer barulho, você com certeza sabe que algo está acontecendo.
   Nos discos rígidos existe um braço que segura as cabeças de leitura e gravação. Este braço pode mover as cabeças para as trilhas perto do centro ou perto da borda do disco. O diâmetro de um disco normal é de aproximadamente 12.5 cm de diâmetro, este braço, portanto, pode se mover cerca de 5cm pela superfície do disco.
   A velocidade à qual se move este braço é incrível. O braço é muito leve, e seu atuador é poderoso e preciso, ele pode deslizar pela superfície do disco centenas de vezes por segundo se for preciso.
   S você pensar sobre como um alto-falante, não há muita diferença. Um alto-falante move um cone leve para frente e para trás centenas de vezes por segundo para gerar som. Quando o braço do disco rígido se move rapidamente para a frente e para trás, ele provoca vibrações que nossos ouvidos ouvem como sons.
   Por que, ao clicar numa simples planilha, as cabeças do disco devem se mover tanto (às vezes durante 20 ou 30 segundos)?
   Há três coisas que podem causar todo esse movimento:

   1 - Para iniciar um aplicativo de planilha como o Excel, o disco rígido deve carregar o próprio aplicativo junto com uma porção de DLLs (bibliotecas dinâmicas de ligação) que auxiliam o aplicativo. O tamanho total destes diferentes arquivos pode ser de 10 a 20 megabytes, e os arquivos estão espalhados por todo o disco. A carga de 20 megabytes de dados leva muito tempo e exige que as cabeças do disco se

Como Funciona o Windows - Animação

   Essa animação mostra perfeitamente com um toque de humor o completo funcionamento de um computador, onde o personagem principal é o processador, que faz tudo. Assistam e confiram, vocês não vão se arrepender, vídeo abaixo:


Diferença entre RISC e CISC

   As arquiteturas RISC e CISC costumam cair em provas de concursos para cargos de Infra Estrutura ou mesmo para cargos genéricos, que não separam desenvolvimento de infra. É um assunto muito importante para entendermos a arquitetura por trás dos computadores.
   O desse post é mostrar as definições destas arquiteturas e, principalmente a diferença entre elas. Vamos ver cada uma delas:

   Arquitetura RISC

   A arquitetura RISC (Reduced Instruction Set Computer), ou Computador com Conjunto de Instrução Reduzido, como o próprio nome já diz, tem um conjunto mínimo de fuções que a máquina hardware deve suportar, correspondendo a operações aritméticas e lógicas, a transferência entre CPU, memória, periféricos e a operações de controle da máquina, na sua essência. Uma máquina RISC oferece um número muito reduzido de instruções e cada instrução apenas realiza uma ação muito simples.
   Uma máquina RISC tem seus programas compilados pelo compilador em código de máquina diretamente, ou seja, as instruções são transformadas em linguagem de máquina pura, sem decodificação (as máquinas RISC apresentam número reduzido de instruções e instruções simples para diminuir a complexidade da arquitetura, da estrutura).
    
   Arquitetura CISC

   A arquitetura CISC (Complex Instruction Set Computer), ou Computador com Conjunto de Instrução

quinta-feira, 5 de setembro de 2013

O que é HDMI?

   HDMI é a sigla para High-Definition Multimedia Interface, que é uma interface condutiva digital de áudio e vídeo capaz de transmitir dados não comprimidos, sendo uma alternativa melhorada aos padrões analógicos, como rádio frequência, VGA e outros.
   O HDMI é um tipo de conector de áudio e vídeo digital que promete substituir todos os conectores atualmente usados em aparelhos de DVD, TV e monitores de vídeo. O HDMI fornece uma interface de comunicação entre qualquer fonte de áudio e vídeo digital, como Blu-ray, leitor de DVD, computador, para qualquer dispositivo de som ou vídeo digital, como monitor de computador e TV digital.
   Sendo assim, a ideia é usar apenas um único cabo e conector, fazendo todos as ligações necessárias, em vez de vários cabos para sinais de áudio e vídeo de um aparelho de DVD a uma TV. por exemplo. As empresas que foram as pioneiras no desenvolvimento em conjunto foram a Hitachi, Panasonic, Philips, Silicon Image, Sony, Thomson e Toshiba.
   A maior vantagem desse tipo de conexão é a melhor qualidade de áudio e vídeo.

Como adaptar o mouse para canhotos

   Você que é canhoto e não se acostumou a usar o mouse com a mão direita, saiba que tem como adaptar o mouse, sem precisar instalar nenhum tipo de programa. Com poucos passos os botões do mouse são invertidos para se adaptar na mão de canhotos.
   Vamos ver como fazer isso no Windows 7:

   - Primeiro clique em Iniciar --> Painel de Controle, como na imagem abaixo:


   - Altere o modo de exibição para ícones grandes ou ícone pequenos, caso o seu painel de controle já estiver configurado para exibir os ícones grande ou pequenos, pule essa etapa:


quarta-feira, 4 de setembro de 2013

O que é um Trojan?

   O cavalo de Troia da mitologia parecia ser um presente, mas na realidade continha no seu interior soldados gregos que se apoderaram da cidade de Troia. Do mesmo modo, os (trojan horses), ou cavalos de Troia modernos funcionam. Os cavalos de Troia são programas de computadores que aparentam ser software útil, mas na realidade comprometem a segurança do usuário e causam muitos danos.
   Os cavalos de Troia propagam-se quando as pessoas abrem inadvertidamente um programa, porque pensam que a mensagem é de uma fonte legítima.
   Os dois tipos mais comuns de Trojans são os Keyloggers ( que normalmente são utilizados para roubar senhas) e os Backdoors ( arquivos que possibilitam aberturas de portas para invasão). Diferentes dos vírus e Worms, eles normalmente não se auto copiam, não necessitam infectar outros programas para executar as suas funções. os Trojan, são autônomos e necessitam apenas ser executados, costumam instalar-se como arquivos que quando apagados podem gerar perda de dados.

O que é um Worm?

   Um Worm, tal como um vírus, foi feito para se copiar de um computador para outro, mas de forma automatizada. Primeiro, ele toma controle de funções do computador que permitem transportar ficheiros ou informações. Depois de entrar no sistema, o Worm pode se movimentar sozinho.
   Um dos grandes perigos dos Worms é o fato deles poderem se duplicar em grande volume. Como por exemplo, um Worm pode enviar cópias de si mesmo para todas a pessoas dos seus contatos de endereço de correio eletrônico, e os computadores dessas pessoas farão o mesmo, causando um efeito de avalanche, resultando em congestionamento nas redes das empresas e em toda a internet. Quando surgem novos Worms, eles se espalham depressa. Entopem as redes e podem criar grandes períodos de espera para abrir páginas na internet.
   Um Worm normalmente espalha-se sem interação por parte do usuário e distribui cópias completas (possivelmente modificadas) de si próprio através das redes. Um Worm pode consumir memória ou largura de banda, o que pode fazer com que um computador fique bloqueado.
   Como os Worms não precisam de nenhum programa ou ficheiro para se propagar, ele pode infiltrar-se no sistema do usuário e permitir que outra pessoa possa assumir o controle do seu computador à distância. 

terça-feira, 3 de setembro de 2013

O que são vírus de computador?

   Um vírus de computador são pequenos programas criados para causar danos ao computador infectado, seja apagando dados, seja capturando informações, alterando o funcionamento normal da máquina. Esses programas maliciosos recebem o nome de vírus porque, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores.
   A maioria das contaminações por vírus ocorre pela ação do usuário, executando algum arquivo infectado recebido como um anexo de um e-mail. A contaminação também ocorre por meio de arquivos infectados em pen drives ou CDs. A falta de atualização do sistema operacional é o segundo fator que mais ocasiona a contaminação por vírus, sem as atualizações de segurança para corrigir vulnerabilidades dos sistema operacional ou aplicativos, o computador fica mais vulnerável à contaminação por vírus. A falta de antivírus, ou um antivírus desatualizado também contribuem para que o computador fique contaminado.
  

O que é Spam?

   Spam é um termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário. O conteúdo de um Spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande quantidade de usuários de e-mail.
   A prática de envio de massa de Spam é chamada de Spamming e Spammer é a designação dada ao seu autor.
   As principais características do Spamming são o envio da mensagem para milhares de pessoas ao mesmo tempo e a ausência de autorização do destinatário para utilização do seu endereço eletrônico.  
   Além das mensagens para fins comerciais, existem vários outros tipos de spam que invadem as caixas de mensagens dos usuários, por exemplo, aquelas mensagens maliciosas que tentam induzir o usuário a informar os seus dados pessoais ou da sua conta bancária, ou ainda, executar algum programa que contém vírus.
   E existem também tipos de spam como boatos ou correntes, que estimulam ou forçam o usuário a reencaminhar para os seus contatos, esses tipos de spam geralmente tem como objetivo expandir a base de dados de e-mails do spammer.

segunda-feira, 2 de setembro de 2013

O que é Firewall

   Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que a partir de um conjunto de regras ou instruções, analisa o tráfego da rede para determinar quais operações de transmissão ou recepção de dados podem se executadas. A tradução literal do nome é "Parede de fogo", já deixa claro que o Firewall se enquadra em uma espécie de barreira de defesa. A sua missão, consiste em bloquear o tráfego de dados indesejados e liberar acessos bem-vindos.
   Um Firewall pode impedir uma série de ações maliciosas, por exemplo, um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros.
   Existe dois tipos de Firewall mais conhecidos, que são:

   - Filtragem de pacotes: determina que endereços IPs e dados podem transmitir ou receber dados. As regras nesse tipo de Firewall podem ser complexas acarretando uma perda de desempenho na rede. As regras são baseadas em endereços IP e portas TCP utilizadas na comunicação.

   - Firewall de aplicação: estão geralmente instalados e configurados em computadores servidores chamados de proxy, atuando como intermediador efetua a comunicação entre ambos os lados da rede avaliando todo o tráfego e permitindo um acompanhamento mais preciso.

Diferença entre a Ponte Norte e a Ponte Sul

   Como vimos no artigo O que é Chipset?, a Ponte Norte e Sul são os dois chips principais do Chipset, mas qual a diferença? Qual a função de cada um no computador? Vamos ver abaixo:

   Ponte Sul
   A Ponte Sul também chamada de ICH (I/O Controller Hub, ou seja, Hub contolador de entrada e saída) é conectado a ponte norte e sua função é basicamente controlar os dispositivos On board e de entrada e saída, como: 

   - Disco Rígido;
   - Portas USB, paralelas e seriais;
   - Som e Rede On board;
   - Barramento ISA;
   - Barramento PCI e PCI Express;
   - BIOS;
   - Relógio de tempo real (RTC).

   Basicamente a Ponte Sul é responsável pelo controle de interrupção de DMA (Direct Memory Access, ou seja, Acesso Direto à Memória), do drive de disquete, das portas serial e paralelas, portas IDE e a comunicação entre o barramento ISA e PCI.
   A Ponte Sul se comunica com a Ponte Norte através de um barramento PCI, ou seja, ele também é um

O que é Chipset?

   O Chipset é um dos principais componentes de um computador, ficando atrás do processador e das memórias.
   Um Chipset é o nome dado ao conjunto de chips (circuitos integrados) utilizado na placa-mãe e sua função é realizar diversas funções de hardware, como controle de barramaento (PCI, AGP e o antigo ISA), controle e acesso à memória, controle da interface IDE e USB, Timer, controle de sinais de interrupção IRQ e DMA, entre outras funções.
   Eu uma analogia, seria mais ou menos como o cérebro, recolhendo informações e enviando à partes do corpo adequada para a execução da tarefa de forma que a função solicitada seja efetuada de forma satisfatória.
   O Chipset também está relacionado com o clock externo do processador e das memórias. Por exemplo, se o clock externo do processador possuir um valor de barramento maior que o suportado pelo Chipset, não seria possível aproveitar todo o potencial dele. As placas de som e vídeo onboard, são circuitos de som e vídeo integrados no Chipset.
   Antigamente nos primeiros computadores eram utilizados vários chips para criar todos os circuitos necessários para o funcionamento do computador, conforme foi passando o tempo a tecnologia foi avançando e os circuitos passaram a ser integrados em alguns poucos chips.
   Atualmente, a maioria dos Chipsets é formada por dois chips principais, conhecidos como North Bridge (Ponte Norte) e South Bridge (Ponte Sul). Para saber mais sobre Ponte Norte e Ponte Sul visite Diferença entre a Ponte Norte e a Ponte Sul.