segunda-feira, 1 de novembro de 2010

Diferenças entre Filtro de Linha, Estabilizador e No-Break

Quem nunca estava digitando aquele trabalho super importante ou tinha chegado na 100ª fase do jogo depois de muito suor e… puf! Todo o esforço vai por água abaixo por causa de uma queda de luz?
Você se morde de ódio de não ter parado alguns segundos para salvar o andamento da sua tarefa. Depois disso você fica pensando: “Se eu tivesse tal peça, isso não aconteceria!”
O computador ainda é um equipamento muito caro e sensível para ficar desprevenido em relação às inconstâncias da rede elétrica. Qualquer variação pode afetá-lo a ponto de você queimar algum componente ou até mesmo ter perda total.
Para isso o mercado dispõe de várias alternativas com a finalidade de proteger o seu amigo de sobrecargas, altas e baixas tensões, piques de luz e até da falta de energia. Alguns oferecem até proteção para a linha telefônica (isso evita queimar o modem dial-up, por exemplo).
Porém, o consumidor fica na dúvida de quais destas opções levar para casa.
Os culpados desta dúvida são 3 tipos de equipamentos, com diferentes preços e funcionalidades, que acabam induzindo o usuário ao erro na hora de comprar o mais adequado à sua necessidade. Esses equipamentos são: Filtro de Linha, Estabilizador e o No-Break.

 

Filtro de Linha

Seu papel principal é filtrar os ruídos e interferências da rede elétrica, ou seja, ele faz a energia passar limpinha pela corrente para o computador.
Isso acontece porque ele tem uma peça chamada varistor que elimina qualquer freqüência elétrica acima de 60 Hz. Esse valor é o padrão e significa que a tensão elétrica variou 60 vezes em um intervalo de 1 segundo.
Este produto hoje se tornou desnecessário, devido aos estabilizadores e fontes já possuírem um filtro de linha próprio embutidos.
Seu uso só é indicado se você precisar de mais tomadas para ligar os seus equipamentos ao estabilizador. Funcionando assim como uma espécie de extensão.
Este equipamento custa em média 15 reais. Mas se você possuir ou está pensando em comprar um estabilizador ou até um no-break, não precisa gastar dinheiro com isso.

Estabilizador
Este equipamento faz uma proteção mais completa e eficiente que o filtro de linha. Ele é o responsável por manter a tensão da saída normalizada, transformando altas e baixas tensões em tensões constantes, funcionando como uma espécie de funil.
O estabilizador procura manter uma tensão constante e estável, ou seja, se na rede elétrica houver picos ou ocorrer um aumento ou queda de tensão, o equipamento entra em cena e compensa essa diferença. Ele também possui varistores e fusíveis. Seu funcionamento é simples, porém muito útil.
Sua necessidade se deve porque a rede elétrica possui uma tensão alternada (entre 110v e 127v) e o computador utiliza uma tensão contínua (por exemplo, utiliza sempre 12v para um componente).
Para que nós possamos transformar uma corrente alternada em uma corrente contínua, precisamos de um equipamento como o estabilizador.
Sua função é muito parecida com a de um guarda-costas, caso haja uma variação muito forte na corrente elétrica, ele se queima para não danificar o computador. Ou seja, é como se ele se “sacrificasse” para que o PC não fosse afetado. Em muitos casos, uma simples troca de fusível “ressuscita” o estabilizador.
Existem no mercado estabilizadores mais baratos, em média 30 e 40 reais, mas que são ineficientes. Uma comparação feita pela Proteste, reprovou 7 das 8 marcas comercializadas no país. Esses estabilizadores não exerciam sua principal função: estabilizar a tensão.
Mas ainda existem à venda estabilizadores que realmente dão conta do recado, porém um pouco mais caros. As marcas indicadas são APC, Ragtech e Microsol.

No-Break
O no-break é o melhor sistema de proteção e o mais completo de todos. Ele também é conhecido como UPS (Uninterruptible Power Supply), em português, fonte de alimentação ininterrupta.
Sua diferença crucial em relação ao estabilizador é que além de estabilizar a tensão, na falta de energia, ele continua alimentando o seu micro por um determinado tempo para que você possa utilizar mais um pouqinho o PC, salvar tudo e desligá-lo em segurança.
Isso se deve ao fato do no-break possuir uma bateria, que é carregada enquanto a rede elétrica está funcionando normalmente.
Essa bateria possui uma autonomia, que é o tempo em que ela sustenta o computador ligado. Esse tempo varia em no-breaks normais, de 10 a 15 minutos de energia. Por isso não é recomendado ficar usando o computador como se nada tivesse acontecido.
Para que a autonomia seja maior, é recomendável que se ligue somente o computador e o monitor ao no-break, evitando a conexão de outros periféricos que contribuem para o esgotamento mais rápido da bateria.
Também existem no mercado, no-breaks com suporte a baterias extras. Assim você pode comprar uma bateria adicional e aumentar a autonomia para poder utilizar o seu computador por um tempo razoável.
Atualmente existem dois tipos de no-break: os On-Line e os Off-Line.
Offline
Este tipo de No-break é o mais barato, porém apresenta um retardo em seu acionamento. Quando a luz acaba, este tipo demora um tempo (coisa de milissegundos) para detectar a falta de energia e então acionar a bateria.
Este atraso é imperceptível, porém pode danificar os componentes mais sensíveis ou ocorrer travamentos. O mais comum é o Line Interactive que também estabiliza a tensão, o que não é requisito padrão de um no-break offline.
Online
É o tipo de no-break que custa mais, mas por isso também tem suas vantagens. Ele proporciona uma maior segurança ao usuário por não oferecer nenhum tipo de retardo. O produto oferece algumas vantagens em relação ao modelo offline.
Neste tipo de no-break a bateria fica constantemente em funcionamento, isto é, a energia vem da tomada e passa pela bateria que alimenta o computador.
Quer dizer que em nenhuma ocasião haverá uma desestabilidade no fornecimento de energia.
Este método não há risco de danos para os componentes e nem atrasos no funcionamento do computador, é um sistema inteligente.
Esses modelos geralmente já vêm com módulo estabilizador embutido evitando assim, a compra de um estabilizador em separado.
Na hora de comprar seu no-break, se tiver condições, opte por produtos com uma potência de 1Kva ou superior. Um no-break  tem preço muito variado, os mais baratos custam a partir de 220 reais. As marcas recomendadas são APC e SMS.

Supressor de Surto
Uma opção econômica e que quebra um belo galho é o Supressor de Surto.
Este produto sustenta o computador por aproximadamente 5 minutos, tempo suficiente para se salvar documentos e jogos e desligar o equipamento em segurança.
O produto é perfeito para proteção contra piques de luz (aquela falta de luz sacana), porque evita o desligamento brusco do computador, protegendo as suas tarefas em andamento. Custa em média entre 125 e 150 reais e é fabricado pela APC.
Essa questão elétrica pode trazer muita dor de cabeça se não houver medidas de prevenção. Logo a seguir estão listadas algumas dicas para proteger o computador e seus componentes, e assim aumentar a vida útil deles:
- Quando houver tempestades muito fortes, desligue o seu computador da tomada. Se você usa a internet discada, também desconecte o cabo telefônico do modem.
- Utilize o desligamento automático do monitor, deste jeito você estará economizando energia e aliviando a conta de luz no fim do mês.
- Não se esqueça de desligar o botão do estabilizador quando não estiver utilizando o computador, caso contrário, mesmo com PC desligado estará gastando energia.
- Sempre compre produtos certificados pelo Inmetro. Eles são exaustivamente testados quanto á sua eficiência antes de irem ao consumidor final.

O líquido mais caro do mundo

Imprimir ou tomar um champanhe francês ?

 

Já nos acostumamos aos roubos e furtos e ninguém reclama mais. Há não muito tempo atrás, as impressoras eram caras e barulhentas. Com as impressoras a jatos de tinta, o mercado matricial doméstico mudou, pois todos foram seduzidos pela qualidade, velocidade e facilidade dessas novas impressoras. Aí veio a grande sacada dos fabricantes: oferecer impressoras cada vez mais e mais baratas, e cartuchos cada vez mais e mais caros. Nos casos dos modelos mais baratos, o conjunto de cartuchos pode custar mais do que a própria impressora. Olha só o cúmulo: pode acontecer de compensar mais trocar a impressora do que fazer a reposição de cartuchos.
veja o exemplo
Uma HP DJ3845 é vendida nas principais lojas por aproximadamente R$ 250,00.
A reposição dos dois cartuchos (10 ml o preto e 8 ml o colorido), fica em torno de R$ 130,00.
Daí você vende a sua impressora semi-nova sem os cartuchos por uns R$90,00(pra vender rápido), junta mais R$ 80,00 e compra uma nova impressora e com cartuchos originais de fábrica, ainda economizará R$ 80,00! Os fabricantes fingem que nem é com eles, dizem que é caro por ser tecnologia de ponta.
Para piorar, de uns tempos para cá passaram a DIMINUIR a quantidade de tinta (mantendo o preço). Um Cartucho HP, com míseros 10ml de tinta custa R$ 55,99. Isso dá R$5,99 (cinco reais e noventa e nove centavos) por mililitro. Só para comparação, Champagne Veuve Clicquot City Travelle custa por mililitro = R$1,29 (um real e vinte e nove centavos). Só acrescentando: as impressoras HP1410, 3920 que usam os cartuchos HP 21 e 22, estão vindo somente com 5 (cinco) ml de tinta! A Lexmark vende um cartucho para a linha de impressoras X, cartucho 26, com 5,5 ml de tinta colorida por R$ 75,00. Fazendo as contas: 1.000ml / 5.5ml = 181 cartuchos * R$ 75,00 = R$13.575,00 . R$ 13.575 ,00 por um litro de tinta colorida. Com este valor podemos comprar aproximadamente:

– 2.262 garrafões de água mineral de 20 litros; ou
– 300 gramas de OURO; ou
– 3 TVs de Plasma de 42 SONY; ou
– 1 UNO Mille Fire 2003; ou
– 45 impressoras que utilizam este tipo de cartucho; ou
– 4 notebooks HP Pavillion; ou
– 4 IMAC MA876LL Apple; ou
– 7 Quad Core 2.40; ou
– 10 Core 2 Duo TV 2.53; ou
– 5 Sony VAIO prata VGN-NR260AN

 

Anunciaram o assalto?

Nem todos os arquivos que prejudicam seu PC são vírus

 

Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.
Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.
Malware
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.
Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.
Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.
Vírus
O termo vírus foi aplicado por causa da reprodução desses arquivos.Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.
Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.
Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.
Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.
Worms
Esses vermes não são inofensivos.Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).
Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.
Trojan
Tome cuidado com este Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.
Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.
Rootkits
Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.
O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.
Spywares
Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.
Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).
Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.
Adware
O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.
Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.
Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.

domingo, 26 de setembro de 2010

Cálculo do consumo de energia elétrica

 

Paulo Augusto Bisquolo*

Muitas vezes, na propaganda de certos produtos de eletrônicos, destaca-se a sua potência. Podemos citar como exemplos os aparelhos de som, os chuveiros e as fontes dos microcomputadores.
Sabemos que esses aparelhos necessitam de energia elétrica para funcionar. Ao receberem essa energia elétrica, eles a transformam em outra forma de energia. No caso do chuveiro, por exemplo, a energia elétrica é transformada em energia térmica.
Quanto mais energia for transformada em um menor intervalo de tempo, maior será a potência do aparelho. Portanto, podemos concluir que potência elétrica é uma grandeza que mede a rapidez com que a energia elétrica é transformada em outra forma de energia.
Define-se potência elétrica como a razão entre a energia elétrica transformada e o intervalo de tempo dessa transformação. Observe o quadro abaixo:

reprodução

A definição de potência elétrica, como se vê no quadro acima, não é o único modo que nós temos para a sua determinação. Na eletrodinâmica, lidamos muito com os valores de tensão elétrica e corrente elétrica, e, portanto, nos seria muito útil termos uma maneira de determinar a potência elétrica sabendo os valores dessas grandezas.
Considere então um dispositivo que esteja participando de um circuito elétrico. Esse dispositivo é chamado de bipolo e possui dois terminais, um por onde a corrente entra e outro por onde a corrente sai. Pilhas e lâmpadas são exemplos de bipolos.
Para a corrente passar por esse bipolo, é necessário que seja estabelecida uma diferença de potencial (U) nos seus terminais, ou seja, uma tensão. Sabendo-se o valor dessa tensão e o valor da corrente que flui pelo bipolo, podemos calcular o valor da potência elétrica através da formula mostrada no quadro abaixo.

reprodução

Potência elétrica dissipada
Quando utilizamos algum aparelho que funciona à base de transformação de energia, podemos observar que ele esquenta durante o seu funcionamento. Isso não é diferente quando estamos lidando com aparelhos que funcionam à base de energia elétrica.
Esse aquecimento é conhecido como efeito Joule, e ele é fruto das colisões que os elétrons sofrem contra os átomos e íons que pertencem ao condutor. A energia que é drenada nesse aquecimento é chamada de energia dissipada.
Existem aparelhos que têm como objetivo dissipar toda a energia elétrica e transformá-la em energia térmica. Temos muitos exemplos cotidianos de aparelhos que funcionam assim, o chuveiro, o ferro de passar, o forno elétrico, o secador de cabelo, etc.
Os aparelhos citados são providos de resistores. Esses resistores são dispositivos que transformam integralmente a energia elétrica em energia térmica, e por isso, quando a corrente elétrica flui por ele, ele esquenta.
Se tomarmos a lei de Ohm, junto com a fórmula que se encontra no segundo quadro deste artigo, é possível determinar o valor da potência elétrica dissipada. Observe o quadro abaixo:

reprodução

Com as duas últimas fórmulas do quadro, é possível determinar a potência dissipada e, com a fórmula que se encontra no canto inferior direito do quadro, pode-se responder uma pergunta que várias vezes é levantada nas aulas de física sobre esse assunto: "Quando colocamos a chave do chuveiro na posição inverno, aumentamos ou diminuímos a resistência do chuveiro?"
O chuveiro é ligado a uma tensão praticamente constante. Na posição inverno, a água sai mais quente e por isso está havendo uma maior dissipação de energia. Se a tensão é constante, para ocorrer o aumento da potência é necessário diminuirmos o valor da resistência. Observe a fórmula mencionada, a resistência está no denominador, e por isso a sua redução acarreta no aumento da potência dissipada.

Unidades de potência e energia elétrica
Nos livros didáticos em geral, são adotados dois sistemas de unidades, o Sistema Internacional e o sistema prático. Vamos ver as unidades de potência e energia elétrica nesses dois sistemas.
  • potência elétrica
    As duas unidades de potência mais usadas são o watt (W) e o quilowatt (kW). Elas estão representadas no quadro abaixo, assim como a conversão entre elas:

    reprodução

  • energia elétrica
    No Sistema Internacional, a unidade de energia elétrica é o joule (J), mas na prática usamos o quilowatt hora (kWh). A conta de consumo de eletricidade da sua residência vem nessa unidade. Observe a figura a seguir:

    reprodução

    Note que o kWh é uma unidade de medida grande e por isso ela é compatível para o uso nas medidas de energia elétrica. Imagine que sem avisar a companhia de fornecimento de energia elétrica resolvesse enviar a conta de luz em joules. O valor da energia consumida seria o valor em kWh multiplicado por 3.600.000J. O resultado seria um valor muito grande que no mínimo resultaria em um susto no dono da conta.

    Cálculo do consumo de energia elétrica
    Vamos por meio de um exemplo bem simples ver como é feito o cálculo do consumo de energia elétrica. Considere um banho de 10 minutos em um chuveiro elétrico de potência de 5.200W. Primeiro, devemos passar a potência do chuveiro para kW e o tempo do banho para horas.

    reprodução

    Com a potência em kW e o tempo em horas, o resultado do consumo já sairá em kWh. Para obter esse consumo, usaremos a formula que foi apresentada na primeira figura deste artigo, pois nós temos o tempo e a potência do chuveiro.

    reprodução

    Se soubermos o valor do kWh cobrado pela concessionária, poderemos determinar qual foi o custo desse banho. Vamos tomar o preço cobrado pela concessionária que fornece energia na minha casa, que vale R$ 0,32, e vamos multiplicar esse valor pelo valor da energia consumida durante o banho, nesse caso, 0,87kWh.

    reprodução

    Um valor relativamente pequeno, mas se considerarmos uma família com quatro membros, cada um tomando um banho de 10 minutos por dia, teremos um consumo diário de mais de um real. Se pensarmos no consumo mensal, teremos na conta mais de trinta reais devido somente aos banhos da família.
    Então podemos concluir que o chuveiro realmente é responsável por uma fatia significativa na despesa mensal com a conta de luz.

  • * Paulo Augusto Bisquolo é professor de física do colégio COC-Santos (SP).

    Diferência de Potencial

    Tensão (Diferência de Potencial)
    Anteriormente, nós estudamos as cargas estáticas, ou seja, cargas em repouso. A eletricidade dinâmica refere-se a cargas elétricas em movimento, de um átomo para outro.
    Esse movimento é idêntico a um trem em movimento, pois, quando a locomotiva se desloca os demais carros a acompanham.
    Para que haja movimento de cargas elétricas em um circuito é necessário que alguma força ou pressão apareça para fazer com que essas cargas elétricas se movimentem, A esta pressão damos o nome de diferença de potencial (d.d.p.) ou tensão, que nos é dada em volts.
    Num circuito fechado, onde se tem eletricidade dinâmica, a tensão aplicada é que faz com que as cargas elétricas de movimentem, formando, assim, a corrente elétrica. As cargas elétricas que se movimentam são os elétrons. Na unidade anterior, estudamos as fontes de eletricidade. São exatamente estas fontes que geram a pressão ou a força, que é a tensão ou d.d.p. nos elétrons.

    ....................

    Analogia entre 0 circuito elétrico e o Hidráulico
    Podemos compará-lo á água num encanamento. Ela não sobe a um determinado reservatório porque não há pressão suficiente para que isso aconteça. Por isso, é necessário que o reservatório que abastece a região ou local seja colocado numa altura tal que proporcione a pressão desejada.
    Esta diferença de nível é que proporcionará a pressão hidráulica necessária. O mesmo ocorre com a eletricidade, pois nós temos elétrons nos condutores, mas se não houver uma tensão elétrica ou d,d,p. não haverá eletricidade.
    Medição da tensão elétrica (diferença de potencial)
    O aparelho utilizado para medir a tensão elétrica chama-se voltímetro. Para se medir a diferença de potencial, o voltímetro deverá ser sempre ligado conforme o desenho, ou seja, em paralelo.

    Grandeza da tensão:
    Símbolo  U

    Unidade de medida da tensão:
    Símbolo:  V

    Voltagens comuns

    Pilha

    1,25V a 1,5V

    Bateria

    3V a 12V

    Geradores

    110V a 220V - 380V

    Unidades derivadas:

    1 Quilovolt = 1KV = 1.000V

    1 Megavolt = 1MV = 1.000.000V

    1 Milivolt = 1mV = 1:1.000V

    1 Microvolt = 1uV = 1:1.000.000V

    Corrente

    Definição:
    Corrente elétrica é o movimento ordenado de cargas elétricas por um condutor. A intensidade de corrente se refere á quantidade de cargas elétricas, num dado momento, que passa num ponto qualquer de um circuito elétrico. No caso da água, a vazão é medida em litros por segundo, ou seja, a quantidade de litros que estiver passando num ponto do encamento no tempo de um segundo.

    Toda vez que passar uma corrente de elétrons em um circuito elétrico ela poderá também ser medida. Quando num ponto qualquer de um circuito elétrico passar 6,25.10 elevado a décima oitava potência elétrons, diz-se que passou um coulomb, medida essa utilizada para medir cargas elétricas.

    Medição da corrente
    Porém se passar num ponto do mesmo circuito, um coulomb de elétrons no tempo de 1 segundo, a corrente será de 1 ampêre.

    Grandeza da corrente

    Símbolo: I

    Unidade de medida da corrente: 1 ampére

    Simbolo :  A

    1 A = 1 coulomb/s

    Unidades derivadas

    Quiloampére = 1KA = 1.000A

    1 Miliampére = 1mA = 1:1.000A

    1 Microampére = 1uA = 1:1.000.000A

    O aparelho utilizado para medir a intensidade de corrente (em ampére) de um circuito é o amperímetro. O amperímetro é ligado em série, pois ele registrará a quantidade de elétrons que estiver passando naquela parte do circuito.

    Fluxo da corrente:
    Foi definido que, no circuito elétrico, o fluxo da corrente vai do pólo positivo (+) para o pólo vegativo (-) - corrente convencional. Os elétrons livres, porém, se movem do pólo vegativo (-) para o pólo positivo (+) - corrente eletrônica ou real.

    Resistência elétrica:
    Resistência é a dificuldade que um condutor oferece á passgem da corrente elétrica. No caso da água, podemos dizer que há, também, resitências devido a curvas, cotovelos, luvas, reduções, etc. Tudo isso dificulta a passagem da água, opondo-se á sua circulação. A resistência elétrica nos é dada de acordo com o próprio material, conforme a facilidade ou não da movimentação dos seus elétrons.

    Gradeza da resistência

    Simbolo: R

    Unidade de resistência: 1 ohm

    Simbolo:

    Unidades derivadas

    1 quilohm = 1K = 1000

    1 megohm = 1M = 1000.000

    1 gigohm = 1G = 1000.000.000

    O valor da resistência de um condutor dependente:
    - da resistência específica do material (p),
    - do comprimento do condutor (l)
    - da secçao (A).
    Calcula-se a resistência através da seguinte fórmula
    Exemplo: calcular a resistência em de um condutor de cobre     130m de comprimento, e de uma secção de -A = 0,1257 mm² quando a resistência específica do cobre for   P = 0,0178 x mm² : m

    Medição
    O aparelho usado para a medição da resistência elétrica é o ohmímetro. Para se efetuar a ligação do ohmímetro deve-se tomar a precaução de desligar a corrente elétrica do circuito em questão, isto porque o ohmímetro possui bateria própria para o seu funcionamento.

    Exercícios:
    Qual o comprimento "l" em metros de um fio de alumínio de diâmetor de 2mm, para receber a resistência de: R = 2,5 quando a resistividade específica for de p = 0,0278xmm²/m.

    Isolantes, condutores, resistores e semicondutores
    Isolantes são materiais que oferecem grande dificuldade á passagem da corrente elétrica, não permitindo que seus elétrons se libertem facilmente dos seus átomos.

    Esses materiais são utilizados para bloquear a passagem da corrente elétrica. Condutores são materiais que oferecem pouca dificuldade á passagem da corrente elétrica e são usados para transportá-la de um local para outro. Esses materiais possuem grande quantidade de elétrons livres em suas órbitas, facilmente removíveis.

    Os metais são os melhores condutores de eletricidade, dentre eles, o cobre e o alumínio são os mais usados. O cobre tem tido maior aplicação porque, além de ser um bom condutor, oferece boa resistência mecânica e suas emendas podem ser facilmente soldadas. O alumínio é um bom condutor e tem um peso baixo em relação ao cobre, porém, o único inconveniente da sua aplicação é que ele requer uma solda especial. É muito usado nas linhas de alta tensão.

    Resistores são elementos usados para se introduzir resistência adicional aos circuitos. Os resistores são fabricados com materiais maus condutores, ou seja, materiais que permitem a passagem da corrente elétrica, porém com certa dificuldade. São feitos de fios metálicos, de materiais á base de grafite (carbono) ou de películas metálicas. Os resistores podem ser divididos em dois grupos, a saber: os fixos e os variáveis. Semicondutores são materiais que têm propriedades intermediárias, entre condutores e isolantes. Os semicondutores permitem a passagem de corrente num só sentido, não possibilitando o seu retorno. São empregados na produção de diódos retificadores, fotocélulas, células fotoelétricas, diódos piesoelétricos, etc.

    Energia Elétrica

    1. Energia é a propriedade de um sistema que lhe permite realizar trabalho. Pode ter várias formas: potencial, mecânica, química, eletromagnética, elétrica, calorífica, etc. Essas várias formas de energia podem ser transformadas umas nas outras. A energia elétrica - ou eletricidade - é como se designam os fenômenos em que estão envolvidas cargas elétricas.

    2. A energia elétrica pode ser gerada por meio de fontes renováveis de energia (a força das águas e dos ventos, o sol e a biomassa), ou não-renováveis (combustíveis fósseis e nucleares). No Brasil, onde é grande o número de rios, a opção hidráulica é mais utilizada e apenas uma pequena parte é gerada a partir de combustíveis fósseis, em usinas termelétricas.

    3. As partes principais de uma usina hidrelétrica são: a barragem, que tem por função barrar o fluxo da água do rio, represando-a; as comportas e o vertedouro, que controlam o nível de água da represa, evitando transbordamentos; e a casa de máquinas, onde estão instalados os geradores acoplados às turbinas. Para transformar a força das águas em energia elétrica, a água represada passa por dutos forçados, gira a turbina que, por estar interligada ao eixo do gerador, faz com que este entre em movimento, gerando a eletricidade.

    4. No caso de uma usina termelétrica, temos uma combinação diferente: a fornalha, onde é queimado o combustível; a caldeira, onde é produzido o vapor. O jato de vapor extraído da caldeira gira a turbina que, por estar interligada ao eixo do gerador faz com que este entre em movimento, gerando a eletricidade.

    5. Após ser gerada, a energia elétrica é conduzida por cabos até a subestação elevadora, onde transformadores elevam o valor da tensão elétrica (voltagem). Assim, nesse nível de tensão, a eletricidade pode percorrer longas distâncias pelas linhas de transmissão, sustentadas por torres, até chegar nas proximidades de onde será consumida.

    6. Antes disso, porém, a energia elétrica precisa ser reduzida na subestação abaixadora por meio de transformadores. Em seguida, ela percorre as linhas de distribuição, que podem ser subterrâneas ou, como é mais corriqueiro, por rede aéreas. Finalmente, a energia elétrica é transformada novamente para os padrões de consumo local e chega às residências e outros estabelecimentos. A AES Eletropaulo é responsável pela entrega da eletricidade até a conexão dos fios de sua rede com as instalações do consumidor, geralmente no poste particular.

    7. O consumo de energia elétrica depende da potência do aparelho utilizado e do tempo de utilização. Os aparelhos elétricos possuem diferentes potências, consumindo mais ou menos energia. Essa potência é expressa em watts (W) e deverá estar mencionada na placa de identificação afixada no próprio aparelho. É o medidor de energia elétrica (relógio de luz) que registra o consumo de eletricidade. Mensalmente a AES Eletropaulo realiza a leitura do consumo, para que seja emitida a fatura (conta) de energia elétrica. O consumo do mês é calculado com base na diferença entre a leitura obtida no mês em curso e a do mês anterior.

    quarta-feira, 22 de setembro de 2010

    ‘Nova internet’ - Protocolo IPv6 resolve problema de escassez de endereços

    IPv6.BR

    Cada computador precisa de um endereço IP para se conectar e esses endereços estão acabando. Isso significa que em breve – algumas previsões são para o início do ano que vem – não existam mais endereços para que novos provedores ou usuários sejam conectados à rede.

    O protocolo que vai eliminar o problema da escassez de endereços vai também resolver outras questões de bastidores de rede e, como consequência, cada internauta receberá bilhões de endereços fixos e reais de internet – o número é maior que o da internet inteira hoje, e grande demais para listar aqui.

    Antônio Marcos Moreiras é coordenador de projetos no Centro de Estudos e Pesquisas em Tecnologias de Redes e Operações, que é ligado ao Comitê Gestor da Internet no Brasil (CGI.br). Segundo ele, apenas 220 milhões (5,4%) dos endereços de IP disponíveis globalmente hoje – o chamado IPv4 – estão disponíveis. Todos os outros já estão alocados para redes corporativas ou provedores de internet.
    A previsão é a de que o estoque mundial se esgote até o início do ano que vem. No entanto, reservas locais ainda podem garantir um fôlego extra para a rede IPv4 – a Iana (Autoridade de Números Atribuídos na Internet, na sigla em inglês) é responsável por distribuir endereços globalmente, mas organizações localizadas, como o Lacnic (Registro de Endereços na Internet para América Latina e Caribe, da América Latina, em inglês), e o NIC.br (Núcleo de Informação e Coordenação do Ponto BR), do Brasil, possuem endereços que não foram redistribuídos. Moreiras diz que é difícil estimar, mas é possível que as reservas brasileiras sustentem um ou até dois anos de crescimento da internet nacional depois que o estoque geral acabar.
    O IPv6 foi criado em 1998 quando já se previa que os endereços IPv4 não demorariam a acabar, apesar de soluções como Network Address Translation (NAT) que permitiram o uso de endereços repetidos pelas chamadas redes internas, usadas em empresas ou redes domésticas. Com isso, muitos IPs puderam ser reutilizados por computadores que não se comunicam diretamente.
    Esse cenário será bem diferente no IPv6. “Não existe NAT no IPv6”, de acordo com Moreiras. Espera-se que os aplicativos operem com o pressuposto de que todos os computadores conectados à internet são acessíveis diretamente, sem roteadores ou outros computadores agindo como ponte. Todos os IPs alocados no IPv6 são fixos – hoje, IPs são dinâmicos para “reciclar” endereços que não estejam em uso.
    A quantidade absurda de endereços disponíveis no IPv6 permite que milhões de endereços sejam alocados para cada assinante de serviços de internet. Para cada usuário doméstico são 256 redes com quatro bilhões ao quadrado de endereços cada. Empresas terão 65.000 redes – com os mesmos quatro bilhões ao quadrado de endereços cada. Isso não foi intencional. Essa quantidade está relacionada com um recurso que busca facilitar a vida de administradores de redes.
    “Não é questão do número de endereços. Existe um esquema de autoconfiguração de endereçamento no IPv6 que acaba reservando esse número de endereços para que o IP seja atribuído de forma automática. Não é esperado que usuário coloque tudo isso na rede”, explica Moreira.
    O número de quatro bilhões ao quadrado não poderá ser usado na configuração automática. Além de a infraestrutura de rede simplesmente não suportar tantos dispositivos, existe uma limitação com base no número identificador físico das placas de rede, o Media Access Control (MAC). Isso significa que muitos endereços serão desperdiçados e equipamentos podem acabar gerando conflitos se conectados dentro de uma mesma rede se realmente alguém tentar usar todos os endereços disponíveis. Mas até usuários domésticos terão a possibilidade de usar 256 “subrredes” – em cada uma delas, é possível ter equipamentos que, quando conectados na mesma rede, gerariam conflitos. Mesmo se apenas um dispositivo fosse conectado em cada rede, ainda seriam 256 dispositivos conectados.
    Empresas receberão uma rede com a possibilidade de criar 65 mil subrredes, permitindo a segregação entre filiais, departamentos, seções, hierarquias, entre outros.
    Além da configuração, o desenvolvimento de aplicativos fica mais fácil. Programas como o Skype precisam usar “truques” para permitir que computadores conectados de forma indireta à internet consigam se “falar”.

    Fonte: G1.com

    sábado, 18 de setembro de 2010

    Cinco fatos que você deve saber sobre Cloud Computing

    Embora o termo cloud computing venha sendo amplamente divulgado, ainda é complicado para muitos definir um conceito comum sobre esta tecnologia, bem como ela pode ser empregada em seus projetos.

    De modo a buscar um consenso sobre o que é cloud computing - ou até mesmo desmistificar “conceitos falaciosos” – aqui vão cinco importantes ideias sobre esta temática.

    Cloud Computing não se trata de virtualização

    Esse é um grande mal-entendido amplamente divulgado por muitas empresas que “vendem cloud computing“. A nuvem computacional significa autoprovimento de recursos, baseado na necessidade momentânea do cliente. Um servidor virtual trata-se de um ambiente onde existe a capacidade de escalabilidade de recursos, porém esta ação não ocorre de forma automática. Um pacote com recursos fechados de hardware e link de Internet não se trata de um cloud, mas sim de um VPS (Virtual Private Server).

    Cloud Computing requer APIs

    Aqueles que armazenam seus sites na Web e dizem que eles estão “na nuvem” precisam entender que parte do conceito de cloud computing se refere à utilização de um conjunto de rotinas e padrões, permitindo que os serviços se conectem ao servidor. Sem uma API, trata-se de uma “quase nuvem”.

    Mover suas aplicações para uma nuvem não é a solução para as más práticas

    Migrar para cloud computing não significa que existirá correção automática da arquitetura ou má utilização de design do seu site ou aplicação. Estas questões precisam ser abordadas e alteradas antes da migração.

    Você é quem otimiza a segurança do seu site ou aplicação, esteja ele em um cloud ou não

    De fato, a computação em nuvem é mais segura do que outros ambientes Web. Porém, muitos oferecem cloud como sendo a solução de segurança para qualquer site ou aplicação, independente do tipo de ação que você esteja fazendo nele ou a forma como o desenvolveu. As boas práticas de segurança devem ser seguidas pelos webmasters e desenvolvedores, seja o ambiente um cloud ou não.

    Poucas empresas comercializam a verdadeira estrutura de cloud

    Oferecer uma estrutura de cloud computing não é algo fácil de se fazer. O Brasil ainda não conhece nenhuma empresa que ofereça suporte a APIs, por exemplo. É necessário desenvolver todo este aparato de funcionalidades, oferecendo-as aos clientes e atendendo às suas necessidades, principalmente de escalabilidade (ou elasticidade) automática de recursos.


    Fonte: David Linthicum, do InfoWorld.

    sexta-feira, 17 de setembro de 2010

    Como funcionam os Trojans

    Após várias investigações, resolvi publicar este texto, mostrando a vocês como funcionam os trojans. Tomei como exemplo dois dos mais conhecidos trojans utilizados para invasões. Não ensinarei como invadir, apenas darei uma idéia de como isso pode ser feito de maneira simples e descomplicada, de forma que você possa entender melhor como eles funcionam.

    O que são trojans?

    O poema épico Ilíada, escrito pelo poeta Homero, narra a história da Guerra de Tróia, que após dez anos de combate sem sucesso, os gregos construíram um enorme cavalo de madeira e colocaram alguns soldados no interior deste, oferecendo aos troianos, que receberam pensando tratar-se de um presente. Mas durante a noite, os soldados saíram do interior do cavalo e abriram os portões da cidade para que o exército grego entrasse e massacrasse os troianos semi-adormecidos. Foi a partir desta história que surgiu o termo trojan, para os programas que abrem as portas de um micro e possibilitam a invasão. Até hoje, a história da guerra de Tróia, não possui autenticidade comprovada.

    Os trojans são bem diferentes dos vírus, embora possuem algumas semelhanças, como, por exemplo, perda de arquivos. Mas eles (os tojans), não se tratam apenas de programinhas escritos para destruir ou para causar qualquer dano aos micros, como os vírus. Eles são programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta, com uma facilidade incrível, podendo até mesmo serem controlados por crianças.

    Os trojans possuem duas partes: o cliente e o servidor. O servidor, obviamente, deverá ser instalado no computador da vítima e o cliente deverá ser utilizado pelo invasor. Um bom exemplo de trojan seria o tão conhecido Netbus. Repare que todos os trojans possuem o servidor como um simples executável e o cliente com interface gráfica, e é justamente isto que garante a facilidade de uso destes programas, até mesmo por leigos.

    Basicamente, a função do servidor será a de abrir as portas do micro, possibilitando a invasão. Uma vez abertas as portas, o invasor terá a possibilidade de invadir, obtendo total controle da máquina, podendo baixar, deletar, renomear arquivos e até mesmo, assustar ou brincar com a vítima abrindo o drive de CD-ROM, abrindo caixas de mensagens, enfim, uma infinidade de opções.

    Além disso, muitos trojans também são Keylogers, programas que captam tudo o que é digitado no teclado, inclusive senhas de e-mail, senhas de contas bancárias, etc, enviando esses dados por e-mail ou até mesmo via mensageiros instantâneos, como o ICQ.

    Mas e como se prevenir destes ataques? A resposta é simples: nunca execute um programa de origem desconhecida. Não pense você que ter instalado um antivírus resolverá o problema, pois a cada dia surgem novos trojans, muitos deles indetectáveis pelos antivírus. Existem também alguns programas chamados binders que têm a capacidade de unir dois ou mais executáveis num único programa. Você poderá estar instalando um jogo, por exemplo, e paralelamente um trojan estar sendo iniciado sem que você perceba.

    Atualmente temos vários trojans Internet a fora, podendo ser baixados em vários sites, principalmente sites hacker. Aqui utilizarei como exemplo dois destes, os mais conhecidos: o Netbus e o Beast.

    Netbus

    Ao baixá-lo você obterá dois arquivos: um chamado Patch.exe e outro chamado Netbus.exe. O Patch é a parte servidor e ele deverá ser executado no computador da vítima. Após executado, basta você abrir o Netbus, digitar o IP do micro alvo e clicar em Connect!

    index_html_34daff44

    Para saber se a conexão foi realizada com sucesso, verifique a barra de status. Veja que na figura acima ainda não está conectado. Clicando em Connect!, veja o que aparece na barra de status.

    index_html_m2d8b0138

    Neste caso eu testei a invasão no meu próprio micro como exemplo, veja o IP 127.0.0.1. Uma vez estando conectado, você poderá fazer o que quiser com o micro.

    Veja alguns botões e suas funções:

    Server admin - clicando nele você terá a opção de fechar ou remover o servidor do micro da vítima.

    Open CD-ROM - abre o drive de CD-ROM.

    Show image - fornecendo o diretório, uma imagem será exibida. É preciso colocar a extensão (.bmp ou .jpg).

    Swap mouse - o ponteiro do mouse é ocultado.

    Start program - fornecendo o diretório, um programa será aberto.

    Msg manager - aqui uma mensagem será exibida na tela. Você pode digitar o que quiser, escolher o tipo de mensagem e os botões que irão aparecer.

    Screendump - clicado uma única vez, o programa fica aguardando um segundo clique para tirar uma foto do desktop da vítima. As imagens serão salvas no formato jpeg no diretório do Netbus. Geralmente deverão possuir os nomes temp1, temp2, etc.

    Exit Windows - aqui você tem a opção de desligar, reiniciar ou fazer logoff.

    App Redirect - esta é, sem dúvida, a função mais importante do programa. Se você der o diretório correto para o programa cmd.exe (promp de comando) e definir uma porta, vá no seu prompt de comando e digite telnet [IP da vítima] [Porta]. Fazendo isso, você poderá obter acesso aos arquivos via linha de comando.

    Control mouse - como o próprio nome sugere, permite controlar o ponteiro do mouse no computador invadido.

    Go to URL - redireciona para qualquer endereço. Exemplos: C:; www.google.com.br; etc...

    O programa Netbus é um dos mais simples para este tipo de ataque. Além de possuir poucas funções, ele não serve para invadir computadores em redes privadas, como escolas, lan houses, etc. E o acesso aos arquivos só será possível via linha de comando, utilizando o programa telnet.

    Como se trata de um programa já criado há muitos anos, o Netbus é praticamente detectado por todos os antivírus, tanto o patch como o próprio programa cliente. Testado no AVG, ele é detectado quase que instantaneamente e os dois arquivos são bloqueados. Já no AVAST, o antivírus só detecta se for feito um escaneamento no diretório que contém o trojan, mas mesmo assim os dois arquivos acabam sendo bloqueados.

    Beast

    Ao contrário do Netbus, este programa, além de possuir muito mais funções, oferece a possibilidade de se criar um trojan servidor.

    O primeiro passo, após abrí-lo, será criar este trojan, clique em Build Server. Você definirá primeiro o tipo de conexão, se é direta ou reversa. A conexão reversa é a melhor, pois não será necessário saber o IP da vítima. Vamos conhecer como funcionam os dois tipos de conexão:

    Conexão Reversa

    Esta é sem dúvida a melhor. Consiste em fazer o computador alvo se conectar ao seu, e não vice-versa. É muito útil quando o alvo se trata de um micro interligado em rede intranet. Os micros que fazem parte de uma rede geralmente recebem endereços IP como 192.168.x.x, o que torna impossível conectá-los diretamente.

    Para criar o trojan para conexão reversa, siga os seguintes passos:

    1º) Abra o Beast e clique em Build Server. Será exibida esta tela:

    index_html_147d9db

    2º) Selecione Reverse Conection. Você terá a opção de injetar no Internet Explorer, no Explorer, ou em qualquer outro programa do Windows. Assim, cada vez que o programa for aberto, o trojan servidor também será iniciado. Ou você pode ainda escolher a opção de não injetar em nenhum programa.

    3º) No lado esquerdo, escolha Notifications.

    index_html_m7060b84e

    Clique em Get IP e o IP do seu micro irá aparecer. Este IP será utilizado para o computador da vítima se conectar ao seu.

    Observação: se o seu micro estiver em uma rede privada, você não poderá utilizar o método de conexão reversa. Só será possível invadir via conexão direta micros que não estejam também em rede.

    Clicando em E-Mail, você poderá colocar o seu e-mail para receber informações do PC invadido (pôr padrão o servidor de SMTP vem configurado para o yahoo, portanto você precisará de uma conta no yahoo, a não ser que você troque o endereço SMTP). Ainda tem a possibilidade de colocar o seu ICQ, caso possua, para receber informações em tempo real.

    4º) Agora clique em AV-FW Kill.

    index_html_3611ebc4

    Aqui você tem a opção de desabilitar o firewall e o antivírus, assim que o trojan for executado.

    5º) Por fim você pode escolher o ícone para o seu trojan, clicando em Exe Icon.

    Terminado, clique em Save Server para criar o trojan e feche a janela.

    Após enviá-lo para a vítima, com o Beast aberto, clique em Start Listening [SIN]. Quando a vítima executá-lo, deverá aparecer uma mensagem, próxima ao relógio, dizendo que há uma nova vítima encontrada. Agora basta clicar duas vezes no micro a ser invadido e pronto (o IP do micro deverá aparecer junto com o nome). A partir de agora, você terá uma infinidade de opções, tudo vai depender dos seus objetivos.

    Conexão direta

    Os passos para se conectar diretamente são os mesmos para conexão reversa, mas com uma exceção: quando for criar o trojan você deve selecionar conexão direta e não reversa. Veja:

    index_html_4c0f40

    Você ainda tem a opção de colocar uma senha.

    Siga os mesmos passos de anteriormente para criar o trojan. Obviamente este também deverá ser enviado para a vítima e ela deverá executá-lo.

    Na janela do Beast, coloque o IP do micro alvo e clique em Go BEAST!. Se o endereço IP estiver correto e o trojan for executado, a invasão será bem sucedida. Verifique sempre a barra de status, caso apareça disconnected, algo pode ter dado errado.

    Veja agora algumas opções que o Beast oferece:

    Managers: -Files: clicando aqui você obterá acesso aos arquivos de qualquer disco instalado no PC (C:, D:, A:, etc).

    -Registry: utilizado para criar entradas no Registro do Windows.

    -WebCam: caso a vítima tenha uma webcam instalada, será possível visualizar as imagens geradas pela câmera em tempo real.

    -Processes: lista todos os processos ativos.

    -Services: lista todos os serviços ativos.

    Windows: aqui tem opções para desligar, reiniciar, fazer logoff, etc.

    Lamer Stuff: -Hide Icons: esconde os ícones da área de trabalho.

    -Hide Tray: esconde a barra de tarefas.

    -Hide Start: esconde o botão do menu Iniciar.

    -Open CD: abre o drive de CD-ROM.

    -Hide clock: esconde o relógio.

    Fun stuff: -Hide mouse: esconde o ponteiro do mouse.

    -Go To URL: redireciona para uma url qualquer, como www.google.com.br.

    -Chat: cria uma caixa de mensagens para comunica-se com a vítima.

    Server: -Update: exibe opções para atualizar o trojan.

    -Close Server: encerra o trojan.

    -Kill Server: mata o trojan.

    Misc: -Messages: exibe uma mensagem na tela definida por você.

    São várias outras opções que o Beast oferece e cabe a você experimentar. Sugiro que você faça o teste com o seu próprio micro antes de querer invadir alguém, ou então combine com um amigo, e ambos aprendem juntos.

    Lembre-se que não estou encorajando você a sair invadindo micros. Aliás, é pouco provável que você consiga isso sem que o trojan seja identificado pelo antivírus. Vale a pena desabilitar o antivírus temporariamente, pelo menos pra testar estes trojans.

    vi no: www.guiadohardware.net

    quarta-feira, 15 de setembro de 2010

    A internet mais rápida do mundo

    Se você precisa de uma internet relâmpago hoje é só você mudar para Chattanooga.

    O google ainda está considerando a implantação de seu ISP à base de fibras mas, se você precisa de uma internet relâmpago hoje é só você mudar para Chattanooga.
    Essa pequena cidade acaba de anunciar as velocidades mais rápidas da internet (E.U.A., claro) com velocidade de 1gbps sendo tanto para empresas como para moradores.
    A rede EPB Fibra Óptica é de propriedade municipal de Chattanooga que tem parceria com a Alcatel-Lucent. Apesar de provavelmente ser uma cidade que você nunca ouviu falar, esta internet é real e já está disponível para a compra hoje.
    O EPB opera uma rede de fibra óptica de alta velocidade que hoje oferece serviços para mais de 100 mil casas e empresas da Chattanooga e áreas rurais em volta. 1 Gigabit é extremamente raro e é facilmente o mais rápido serviço de internet oferecido no país. A empresa alega que eles estão vinculados com um punhado de comunidades internacionais para que se espalhe o mais rápido pelo mundo.
    Reforçado pela rede passiva da Alcatel-Lucent a tecnologia óptica gigabit (GPON) a rede de Chattanooga pode atrapalhar a perspectiva da FCC Nacional de banda larga que planejava levar 100mbs para 260 milhões de lares até 2020. Este novo serviço de um Giga é 10x mais rápido que o deles.
    E também é mais caro. Relatórios afirmam que o maior nível de serviço será executado por U$350/mês, mas honestamente, isso não é muito caro se você ama uma hyper velocidade. Para empresas de grande porte U$350 não faz nem cócegas e o beneficio do 1 giga provavelmente já será o suficiente para acelerar todo seu negócio.

    Imagem

     

     

     

     

     

     

     

     

    catei no Brazukas.org

    10 sinais que indicam que seu computador faz parte de uma “rede zumbi”

    zombie-pc

     

     

    Botnet virou ferramenta para crimes cibernéticos. Saiba se a sua máquina é mais uma vítima!

     

     

     

    Você sabe o que é uma botnet? É uma rede de computadores infectada com códigos maliciosos sendo controlados por um cibercriminoso, com recursos para que trabalhem de forma conjunta. Quando um computador é afetado por um malware do tipo bot passa a ser chamado de computador robô ou zumbi.

    Ao controlar o sistema remotamente, os proprietários das botnets podem realizar tarefas mal-intencionadas. Entre as principais está a de enviar spam, realizar ataques distribuídos de negação de serviço (DDoS), hospedagem de arquivos para web sites ilegais (pornografia, pedofilia, warez, cracks, phishing sites, etc.), distribuição e instalação de malware novo e abuso de publicidade online.

    Hoje, botnets têm se tornado uma das principais ferramentas para crimes cibernéticos, já que permitem ataques em grande escala anonimamente. Vale destacar que muitos malwares causam sintomas parecidos com o de uma botnet, mas, mesmo assim, existem alguns sinais que não devem ser negligenciados. Saiba se a sua máquina é parte de uma botnet:

    1. O cooler funciona em alta velocidade mesmo quando o computador está ocioso: Isso pode indicar que um programa é executado sem o conhecimento do usuário e está usando uma quantidade considerável de recursos. Naturalmente, isto também poderia ser causado pela instalação de atualizações da Microsoft, por exemplo. Outro problema que pode levar a ventoinha a trabalhar é muita sujeira no seu computador ou uma falha da peça.

    cooler

    2. Seu computador demora muito tempo para desligar, ou não desliga corretamente: Muitas vezes, o malware traz erros que podem causar uma variedade de sintomas, incluindo o desligamento do sistema de forma muito demorada ou com falhas imediatas. Infelizmente, erros no sistema operacional ou conflitos com programas legítimos podem também causar o mesmo sintoma. 

    desligar-o-computador

    3. Conteúdo no mural do Facebook não enviado pelo usuário: Há algumas outras razões, como o acesso não autorizado à conta no site, para esse problema. Se você vir isso acontecer, definitivamente precisa mudar sua senha e certifique-se que o sistema não está infectado. O ideal é se certificar que o computador não tenha nenhum malware antes de alterar a senha e não usar a mesma senha do Facebook em vários lugares diferentes.

    facebook-mural

    4. Os aplicativos estão muito lentos: Isso pode acontecer porque os programas ocultos estão consumindo uma grande quantidade de recursos do computador. Mas também pode ser causado por outros problemas.

    lento

    5. Não é possível baixar atualizações do sistema operacional: Este é um sintoma que não pode ser ignorado. Mesmo que não esteja sendo causado por um bot ou outro malware, se você não atualizar os pacotes de segurança regularmente, o sistema será infectado.

    download

    6. Não é possível baixar as atualizações de antivírus ou visitar sites dos desenvolvedores: O malware geralmente tenta evitar atualizações do antivírus e soluções de segurança. O impedimento no acesso ao site do desenvolvedor da solução também é um indicador muito forte da presença de código malicioso. 

    antivirus

    7. Internet muito lenta: Se um bot está executando no sistema, por exemplo, o envio de grandes quantidades de spam, um ataque contra outros computadores ou upload / download de grande quantidade de dados, o acesso à Internet pode ficar muito lento.

    internet_discada

    8. Seus amigos e familiares têm recebido e-mails seus que você não enviou: Este pode ser um sinal de um bot ou outro malware, ou sua conta de e-mail foi invadida.

    email

    9. Abrir pop-ups e anúncios, mesmo quando não está usando um navegador web: Embora este seja um sinal clássico de adware, bots também podem instalar este malware em seu computador. 

    popups

    10. O Windows exibe no Gerenciador de Tarefas programas com nomes e descrições suspeitas: Usar o Gerenciador de Tarefas requer certo nível de experiência e investigação. Às vezes, um software legítimo pode usar nomes considerados estranhos. Uma entrada no gerenciador de tarefas não é suficiente para identificar um programa nocivo. Embora isso possa ajudá-lo a encontrar malware, medidas adicionais devem ser realizadas para validar os resultados. Remover os processos, arquivos ou entradas do Registro do Sistema, apenas na suspeita de um bot ou outro malware, pode fazer com que o computador nem mesmo inicie. Seja muito cuidadoso ao tomar esse tipo de atitude.

    gerenciador de tarefas

    “Esses sinais também podem ser indicadores de outros tipos de códigos maliciosos, sendo avisos importantes sobre a possível infecção do computador. Para confirmar se é um caso de botnet, é aconselhável verificar o seu computador com uma solução de antivírus. O ESET NOD32 Antivirus indica a presença de malware dos mais diversos tipos, incluindo os responsáveis por botnets", informa Sebastian Bortnik, Analista de Segurança da ESET América Latina.

    Autor: Filipe Albuquerque

    Downloads Relacionados

    ESET Smart Security

    vi no: http://www.baueletronico.com/

    terça-feira, 14 de setembro de 2010

    Lista dos melhores AntiVirus e Firewalls Gratuitos

    É essencial que o blogueiro saiba se proteger durante a sua navegação pela internet e saber como proteger o seu computador também deve fazer parte do seu dia a dia, seja na blogosfera ou não.
    Pensando em auxiliar na sua segurança, listei os melhores antivirus e firewalls gratuitos disponíveis na web, para que você possa escolher o seu e com isso, evitar ter o seu computador contaminado por virus e poder navegar na rede tranquilamente.
    Todos os programas contidos na lista abaixo estão disponibilizados gratuitamente pelos próprios sites desenvolvedores.

    AVG Anti-Virus Free Edition 9.0

    AVG Anti-Virus Free Edition 9.0
    É o antivirus mais popular e gratuito do mundo. AVG possui uma interface muito fácil de usar. Com ele é possível detectar vírus e spyware, mesmo na sua edição gratuita.
    Possui atualizaçoes automáticas mantendo sua proteçao em dia.
    É Compatível com Windows 7, Windows Vista, Windows XP e Windows 2000
    Download do AVG
    Avast! Free Antivirus 5.0.594

    Avast! Free Antivirus
    O Avast, um dos mais eficientes antivírus gratuitos do mercado, ganhou a versão final em português. Proteja seu computador com esta ferramenta para proteção antivírus e antispyware completa e gratuita para uso pessoal.
    Possui uma proteção em tempo real, capaz de identificar as ameaças antes que elas entrem em ação.
    Após instalar o Avast você deve realizar um rápido cadastro para continuar usando todas as vantagens do aplicativo gratuitamente. Para fazer o registro é só clicar no menu "Manutenção" e escolher a opção "Registro".
    É Compatível com Windows 7, Windows Vista, Windows XP.
    Download do Avast
    Avira AntiVir Personal - Antivírus GRATUITO

    Avira AntiVir Personal
    Protege seu computador contra vírus perigosos, worms, cavalos de Troia e discadores caros. Novo: Antispyware básico.
    Felizmente agora podemos contar com um excelente antivirus em sua versão gratuita e em português. O Avira AntiVir Personal Edition Classic, é um antivirus bastante conhecido pela proteção completa que fornece ao computador. O programa chega agora à versão 10, com uma série de novidades para deixar sua máquina blindada contra a ameaças.É leve a possui atualizações diárias.Não requer cadastro e não aspira.
    É Compatível com Windows 7, Windows Vista, Windows XP e Windows 2000.
    Download do Avast
    Microsoft Security Essentials

    Microsoft Security Essentials
    Microsoft Security Essentials é o antivírus gratuito da Microsoft e pode ser baixado por todos. Oferece proteção em tempo real contra vírus, spyware e outros softwares mal-intencionados.
    Para instalar, é necessário que você seja usuário do Windows original. Após concluida a instalação, o Microsoft Security Essentials é iniciado automaticamente e verifica atualizações disponíveis.
    Para fazer download, acesse a página da Microsoft no link abaixo e clique em "Baixar agora".
    Download Microsoft Security Essentials
    BitDefender Free Edition

    BitDefender Free Edition
    O BitDefender Free Edition é uma ferramenta que garante um bom nível de proteção para o seu computador contra spyware, rootkits, cavalos de troia e outros tipos de malware. Possui um mecanismo anti-phishing e atualizações em tempo real.
    Mais informações e download, clique no link abaixo:
    BitDefender Free Edition
    Comodo Internet Security 4.1


    Possui funções de antivírus e firewall e diversos tipos de proteção em tempo real.
    É Compatível com Windows 7, Windows Vista, Windows XP.
    Mais informações e download, clique no link abaixo:
    Comodo Internet Security 4.1
    Ad-Aware Free Internet Security

    Ad-Aware Free
    A LavaSoft, fabricante do programa, implementou uma excelente opção nesta nova versão gratuita do Ad-ware, que transforma o programa em antivírus.
    Para que já conhecia o programa em sua versão "free" sabe que suas antigas versões eram apenas anti-spyware e anti-malware. Antes era necessário instalar um programa de antivirus juntamente com o Ad-Aware para proteger mais eficazmente o seu pc.
    O Ad-Aware conta com uma proteção em tempo real contra a execução de aplicativos e processos maliciosos.
    Mais informações e download, clique no link abaixo:
    Ad-Aware Free Internet Security
    ZoneAlarm Free Firewall

    zone alarm
    ZoneAlarm Free é um software desenvolvido para proteger qualquer tipo de conexão. Ele realiza a proteção através de quatro serviços de segurança: firewall, controlador de aplicativos, bloqueador para a internet e zonas específicas.
    É recomendável não utilizar nenhum outro firewall concomitantemente ao ZoneAlarm, o que pode prejudicar seu desempenho e causar diversos conflitos, portanto, o firewall nativo do sistema windows deve ser desligado para sua utilização.
    A nova versão conta com todas as possibilidades de uso compativeis com o windows anteriores, inclusive no Windows 7.
    Mais informações e download, clique nos links abaixo:
    zonealarm.com
    ZoneAlarm Free 9.2.057.000
    Kaspersky Virus Removal Tool 2010

    Kaspersky Virus Removal Tool
    É uma ferramenta que serve apenas para complementar sua proteção antivírus pois ele é um excelente detector de malwares com a qualidade Kaspersky.
    Ele não é um programa, pois não é capaz de proteger seu computador em tempo real.
    O Kaspersky Virus Removal Tool serve somente como último recurso, pois nele você não conta com proteção em tempo real, e não pode iniciar qualquer tipo de atualização e só pode usar a "Verificação rápida" que deve ser feita manualmente.
    Ele é capaz de remover trojans, worms, spywares, adwares e todos os tipos de rootkits. É aconselhavel que use-o juntamente com algum outro programa de antivirus para manter sua máquina mais protegida. Para fazer download ou obter mais informações clique no link abaixo:
    Kaspersky Virus Removal Tool

    vi no: http://www.blogosferalegal.com/