quarta-feira, 11 de junho de 2008

Teclas de Emergência!!



Quem é que já não passou por um travamento do sistema causado por mal funcionamento ou falhas de hardware ou por qualquer outro motivo no Linux? Se vc nunca passou por isso, parabens !!!!

Aqui vai umas dicas de teclas de emergência para desligar ou reiniciar o sistema com segurança

Desligando o computador

A primeira combinação de emergência é usada para sincronizar os discos e desligar o computador instantaneamente evitando problemas nos sistemas de arquivos. Ela é ideal para quem precisa desligar o computador rapidamente sem danificar seus sistemas de arquivos, ou quando a máquina trava e por qualquer motivo não permite um desligamento natural através do init.

Mantendo ALT pressionado, tecle Print Screen e depois O.

Reiniciando o computador

Assim como o Ctrl+Alt+Del do MS-DOS o kernel do Linux também possui uma chamada de emergência que permite reiniciar a máquina, com a vantagem de sincronizar os discos evitando danos no sistema de arquivos. Veja como fazer:

Mantendo ALT pressionado, tecle Print Screen e depois B.

Sincronizando os discos

Se você acha que a força vai cair e precisa trabalhar até a ultima hora mas tem medo de danificar seu sistema de arquivo, poderá sincronizar seus discos de tempos em tempos.

Para sincronizar discos em caso de emergência:

Mantendo ALT pressionado, tecle Print Screen e depois S.

Segurança

Se por algum motivo algo está ameaçando a segurança do seu sistema, como a execução acidental de um script malicioso como root ou de programa desconhecido, poderá colocar os discos como somente leitura e evitar danos mais sérios.

Mantendo ALT pressionado, tecle Print Screen e depois U.

Roberto Augusto - Téc. de Suporte - NTE/RR

terça-feira, 10 de junho de 2008

Shell Scripts!!



Antes de saber o que é um script em shell, é importante saber o que é um Shell.

Na linha de comandos de um shell, podemos utilizar diversos comandos um após o outro, ou mesmo combiná-los numa mesma linha. Se colocarmos diversas linhas de comandos em um arquivo texto simples, teremos em mãos um Shell Script, ou um script em shell, já que Script é uma descrição geral de qualquer programa escrito em linguagem interpretada, ou seja, não compilada. Outros exemplos de linguagens para scripts são o php, perl, python, javascript e muitos outros. Podemos então ter um script em php, um script perl e assim em diante.

Uma vez criado, um ShellScript pode ser reutilizado quantas vezes for necessário. Seu uso, portanto, é indicado na automação de tarefas que serão realizadas mais de uma vez. Todo sistema Unix e similares são repletos de scripts em shell para a realização das mais diversas atividades administrativas e de manutenção do sistema.

Os arquivos de lote (batch - arquivos *.bat) do windows são também exemplos de ShellScripts, já que são escritos em linguagem interpretada e executados por um Shell do Windows, em geral o command.com ou hoje em dia o cmd.exe. Os Shells do Unix, porém, são inumeras vezes mais poderosos que o interpretador de comandos do windows, podendo executar tarefas muito mais complexas e elaboradas.

Os scripts shell podem ser agendados para execução através da tabela crontab, entre outras coisas. É uma ferramenta indispensável aos administradores de sistemas Unix.

O Shell mais comum e provavelmente o que possui mais scripts escritos para ele é também um dos mais antigos e simples, o sh. Este shell está presente em todo o sistema tipo Unix, incluído o Linux, FreeBSD, AIX, HP-UX, OpenBSD, Solaris, NetBSD, Irix, etc. Por ser o shell nativo mais comum é natural que se prefira escrever scripts para ele, tornando o script mais facilmente portável para outro sistema.

Os Shells não estão diretamente associados a um ou outro tipo de Unix, embora várias empresas comerciais tenham suas próprias versões de Shell. No software livre o Shell utilizado em um sistema em geral é exatamente o mesmo utilizado em outro. Por exemplo, o bash encontrado no Linux é o mesmo shell bash encontrado no FreeBSD e pode também facilmente ser instalado no Solaris ou outros sistemas Unix comerciais para passar a ser utilizado como interface direta de comandos ou como interpretador de scripts. O mesmo acontece com o tcsh e vários outros shells desenvolvidos no modelo de Software Livre.

Roberto Augusto - Técnico de Suporte - NTE/RR

sexta-feira, 6 de junho de 2008

O CRISTÃO E A INTERNET

A Internet foi criada em 1969, com o nome de Arpanet, interligava apenas quatro computadores de universidades nos Estados Unidos, e durante muito tempo ficou restrita à área acadêmica. No Brasil, a Internet chegou por volta de 1988, para auxiliar nas pesquisas universitárias, e sua operação estava subordinada ao Ministério da Ciência e Tecnologia. Mas foi somente a partir de 1995, que a Embratel, por meio de uma autorização do Ministério das Telecomunicações, disponibilizou seu acesso para o uso comercial. (Fonte: Editora Érica).

O crescimento da Internet no mundo é espantoso, são mais de 600 milhões de pessoas ligadas; os brasileiros são 5% deste universo, aproximadamente 30 milhões. A Internet é um mundo virtual muito semelhante ao real, nele encontra-se sites abordando todos os temas possíveis, especialmente: pornografia, sexo e assuntos espiritualistas.

Em meio a estas densas trevas a luz do Senhor tem brilhado, dissipando-as; eis que surgem diariamente novos pontos de luz, são sites que procuram honrar e glorificar o nome Santo do Senhor Deus, disponibilizando verdadeiros oásis, com águas puras que restauram vidas. Ao servo, a opção de honrar a Deus, acessando páginas dignas dos santos, ou, a satisfação da carne e suas conseqüências. Irmãos não esqueçam, as más ações, mesmo que virtuais são pecado e como tal, passíveis de condenação eterna. (1Co 6.12)

“Todo caminho do homem é reto aos seus próprios olhos, mas o Senhor sonda os corações.” Pv 21.2 (Veja também: Sl 7.9; 17.3; 139.1)

“...Eu sou aquele que sonda mente e corações, e vos darei a cada um, segundo as vossas obras.” Ap 2.23

Um teclado, um monitor e o mundo, literalmente um mundo pela frente. Assim é a Web; incontestavelmente um veículo altamente influenciado pelo maligno, e sabiamente usado por ele; que no anonimato da virtualidade oferece aos ávidos pelo pecado, a satisfação, em especial aos buscam a pornografia e filosofias espiritualistas e ou satânicas. A net envolve todas as faixas etárias, indistintamente. Constato que os cristãos em especial os jovens têm feito uso desta ferramenta para secretamente extravasar toda a maldade da carne. Anônimos, fora do alcance dos olhos de familiares, presbíteros, pastores e demais autoridades da igreja; encontram uma situação de liberdade que os encoraja a agir segundo as inclinações de seus corações e fazem coisas terríveis. Esquece-se que o Senhor a tudo vê e certamente tais pecados não passam desapercebidos diante do trono e serão cobrados no tempo oportuno (Ap 2.23).

Não é aconselhável ao servo de Deus:

1 – Acessar sites Eróticos e Pornográficos.

É preciso que os servos de Deus tenham o devido cuidado com a vida espiritual, não permitindo que a impureza se aloje, afastando-lhes da comunhão verdadeira com o Eterno. Amados, é um engano pensar que o acesso a tais páginas não produz um efeito devassador na vida, é praticamente impossível, não se contaminar com os desejos baixos produzidos pela carne. O Senhor nos deixa uma palavra clara de alerta contra a impureza, sua prática apaga o Espírito de Deus.
“Eles perderam toda a vergonha e se entregaram totalmente aos vícios; eles não têm nenhum controle e fazem todo tipo de coisas indecentes... Vocês fazem parte do povo de Deus; portanto, qualquer tipo de imoralidade sexual, indecência ou cobiça não pode ser nem mesmo assunto de conversa entre vocês.” Ef 4.19 e 5.3

“Ele castigará especialmente os que seguem os seus próprios desejos imorais e desprezam a autoridade dele.” 2Pe 2.10
2 - Sexo Virtual (masturbação ou conversas sensuais).

Sexo virtual é pecado! Sua pratica envolve masturbação, conversas impuras e baixas. O peso de sua prática assemelha-se ao da fornicação e ou adultério. Os seus praticantes estão destituídos da verdadeira comunhão com Deus e estão debaixo de condenação eterna.
”Vocês fazem parte do povo de Deus; portanto, qualquer tipo de imoralidade sexual, indecência ou cobiça não pode ser nem mesmo assunto de conversa entre vocês.” Ef 5.3

“Deus não nos chamou para vivermos na imoralidade, mas para sermos completamente dedicados a ele.” 1Ts 4.7 ; Hb 13.4)

“Que o casamento seja respeitado por todos, e que os maridos e as esposas sejam fiéis um ao outro. Deus julgará os imorais e os que cometem adultério.” Hb 13.4

3 - Bate Papo / Chat.

Estas salas de conversação são usadas por muitos para construir amizades e em outros casos, até falarem do amor do Senhor. Infelizmente, nota-se que as designadas aos Cristãos/Evangélicos dos grandes portais, são verdadeiras praças nas quais muitos freqüentadores influenciados por espíritos malignos se portam como filhos das trevas. Lamento a ingenuidade de muitos que insistem em “jogar pérolas aos porcos” (Mt 7.6) expondo ao ridículo a palavra santa do Senhor e, pela vida de muitos crentes que escondido atrás de um “Nickname” mostram suas inclinações pecaminosas, usando expressões baixas e mentiras. A consciência de uma vida santa deve envolver todo o nosso ser, a ponto de produzirmos os frutos do Espírito Santo em todas as situações, inclusive, nas ações numa sala de Chat, nossas palavras devem ser continuamente uma expressão de louvor a Deus. Oh graças!
“A vossa palavra seja sempre agradável, temperada com sal, para saberdes como deveis responder a cada um.” Cl 4.6

”De boas palavras transborda o meu coração... nos teus lábios se extravasou a graça; por isso Deus te abençoou para sempre.” Sl 45.1,2

”Ordena e ensina... Ninguém despreze a tua mocidade; pelo contrário, tornar-te padrão dos fiéis, na palavra, no procedimento, no amor, na fé, na pureza.” 1Tm 4.11,12

”Põe guarda, Senhor, à minha boca; vigia a porta dos meus lábios” Sl 141.3

”E me pôs nos lábios um novo cântico, um hino de louvor ao nosso Deus...” Sl 40.3

”Habite ricamente em vós a palavra de Cristo; instruí-vos e aconselhai-vos mutuamente em toda a sabedoria, louvando a Deus, com salmos e hinos e cânticos espirituais, com gratidão, em vossos corações. E tudo que fizerdes, seja em palavra, seja em ação, fazei-o em nome do Senhor Jesus.” Cl 3.16,17

4 – Hackers e vírus

Internet é vista por muitos, como a última fronteira a ser desbravada. Com um simples PC e conhecimentos básicos é possível trazer para sim o título de “hackers”, invadindo sistemas, e proporcionando aos usuários enormes prejuízos. Infelizmente, encontramos nesta classe muitos queridos que se apresentam no dia-a-dia como crentes, claro, uma vida hipócrita, é impossível conciliar tal prática com uma vida santa e reta aos olhos do Eterno Senhor.

A rede está repleta de vírus e programas intrusos que se alojam no hd, trazendo sérios danos ao funcionamento do PC e ou captando informações pessoais (senhas, número de documentos, etc.). Aventurar-se na Internet sem algumas precauções mínimas é buscar para si, prejuízos; procure proteger o computador com programas contra vírus ou invasores (firewalls).

Hoje, além dos famosos vírus (cuja finalidade é violar as máquinas e desorganizar arquivos), encontramos na net os delinqüentes cibernéticos aplicando golpes nos usuários. Conheçam alguns:

a) Phishing – São enviados milhões de e-mails falsos, geralmente possuem como remetentes instituições conhecidas, como a Receita Federal, bancos ou organismos de proteção ao crédito, pedindo que se entre em um link. Este dá acesso a um site falso (clone do original), no qual são pedidos dados como conta bancária e senha.

b) Cavalo-de-tróia – São programas que se instalam dentro do micro abrindo portas para uma nova invasão. Eles surgem como e-mails ou links em uma página, geralmente, oferecendo atrativos. Através deste programa os estelionatários obtêm informações como nome, endereço, numero de CPF, número da conta bancária e senhas.

c) Spyware – Nome genérico dado aos programas de espionagem que se instalam no micro quando se acessa um site. Eles vasculham a máquina em busca de senha bancária. Para evitar os spywares, os bancos resolveram criar teclados virtuais em que a senha é digitada apenas se apertando o botão do mouse.

Amados, é preciso estar atentos, pois a Internet é uma ponte direta com o mundo do crime e com todo o nível de sofisticação que a mais moderna tecnologia pode proporcionar. Veja o que é necessário para navegar com cautela e evitar surpresas desagradáveis:

a) Antivírus – Instale um antivírus de preferência atualizado automaticamente (Sugiro o Norton).

b) Nunca forneça Senhas – Não informe sua senha a ninguém. Também não atenda a pedidos de cadastramento ou recadastramento bancário on-line sob nenhum argumento.

c) E-mails – Delete os e-mails nos quais o remetente seja desconhecido ou cuja identidade levante suspeitas. Não acredite em sorteios e nem aceite ofertas tentadoras e milagrosas. Cuidado ao abrir os anexos, até mesmo de pessoas conhecidas.

(As informações deste tópico foram compiladas da Revista Veja nº 1880)

5 - Sites do Senhor.

Mas, em meio a este mar de coisas terríveis, visualizamos ilhas que são verdadeiros paraísos espirituais, nas quais podemos aportar e desfrutar das delicias que nos são apresentadas. Verdadeiro alimento que fortalece a nossa fé e concede-nos disposição para continuarmos firmes e inabaláveis na caminhada em direção à cidade santa. Estes sites devem ser visitados e ajudados, são pontos de luz em meio às trevas.

Amados Pais, Amados Irmãos:

O Senhor colocou em nossas mãos a responsabilidade pela instrução dos filhos nos caminhos santos (“Guardem sempre no coração as leis que eu lhes estou dando hoje e não deixem de ensiná-las aos seus filhos. Repitam essas leis em casa e fora de casa, quando se deitarem e quando se levantarem.” Dt 6.6,7), procure conhecer qual a vida que eles tem levado na Net, sente-se e os aconselhe, faça-os refletir sobre os perigos da rede, bem como, sobre a necessidade de serem santos em todo o proceder, seja no acesso a site impróprios, em chats e até mesmo na incompatibilidade da prática hacker.

Amados do Senhor estejam atentos e não se deixem enganar pela obra sutil do diabo. Lembre-se, ele anda ao nosso lado à procura de uma brecha, e encontrando-a entra e destrói a vida.
Vamos fazer uso da Internet de uma forma santa e edificante!

“Sede santos, porque Eu Sou Santo.” 1Pe 1.16

Elias R. de Oliveira (Fonte: http://www.vivos.com.br/64.htm)

Instalando o Linux Educacional

Neste Tutorial vamos aprender como instalar o Sistema Operacional Linux Educacional com ênfase na configuração do particionamento e na opção de usar o Linux juntamente com o Windows ou outros sistemas operacionais.

Para instalar o Linux Educacional primeiramente você deve obter o CD com a
distribuição, e seguir o passo a passo descrito aqui.


1 – Ligue o computador e coloque o CD do Linux Educacional dentro da unidade de CD/DVD;

2 – Reinicie o computador com o CD dentro da unidade e entre no SETUP (BIOS) para configurar o que chamamos de sequência de inicialização (caso você já tenha configurado passe ao item 5) que deve estar escrito como "BOOT SEQUENCE" ou "BOOT OPTIONS";


3 – Configure a sequência de BOOT de modo que o computador leia primeiramente o CD_ROM;

4 – Salve a configuração e reinicie o computador;

5 – O computador irá ler o CD e carregar a instalação do Linux Educacional automaticamente;

Agora começam as configurações do sistema e da instalação.

6 – Primeiro escolha a linguagem e o país que o Programa de Instalação do Sistema (de preferência Português do Brasil e Brasil) irá usar;


7 – Depois o tipo de teclado que está usando. Se estiver usando teclado com “ç” então a opção é “Português
Brasileiro ABNT2” (outros tipos de teclado como os que não têm “ç” e os que não têm acentos não são ABNT2 e deve ser escolhida a opção correspondente);

8 – A instalação detecta automaticamente os componentes do computador (como Placas de som, vídeo e rede), e passa para configuração e rede;


9 – Na configuração de rede escolha “Não
configurar a rede agora” (caso você saiba a configuração da rede pode configurar, porém eu não aconselho a fazer neste momento);

10 – A instalação pede para que seja colocado o “Nome do Computador” que será usado para identifica-lo na rede (coloque o nome de sua preferência ou apenas passe a diante);

11 – O computador identifica os discos (HD) existentes na máquina e abre as opções de particionamento;

12 – Escolha a opção “Manual” (neste caso vamos configurar a instalação com 'Dual Boot', mais de um Sistema no computador);

Atenção: caso você queira instalar o Linux Educacional juntamente com o Windows deve tomar alguns CUIDADOS e PRECAUÇÕES;

  • Salve todos os arquivos importantes (os que você não pode perder) em CD/DVD ou PenDrive;

  • Caso tenha Windows instalado no computador, verifique se há uma partição livre no disco, caso não haja terá que criar uma partição ou reinstalar o Windows deixando uma partição de no mínimo 6 GB livre para instalar o Linux Educacional.

  • Caso queira instalar o Linux Educacional e o Windows, deve instalar o Windows primeiro.

13 – Selecione a partição livre ( “Espaço Livre” ) e escolha a opção “Criar uma Nova Partição” com o tamanho mínimo de 512 MB e escolha o “Tipo de Partição” como “Primária” localizada no “Início” do disco.

Agora temos que configurar a partição criada. Primeiro vamos criar a área de troca ou Swap.

14 – Escolha a opção “Usar como” e selecione como será usada esta partição, que no caso será “Área de Troca” a nossa “SWAP”, e depois “Finalizar a configuração
da Partição”
;

Agora vamos criar a partição onde será instalado o sistema, os passos são quase iguais ao 13, a diferença é no tamanho da partição.

15 - Selecione a partição livre ( “Espaço Livre” ) e escolha a opção “Criar uma Nova Partição” com o tamanho máximo mostrado, ou se quiser criar várias partições escolha o tamanho desejado (aconselho um tamanho mínimo de 5 GB para a partição do Sistema), e caso seja pedido escolha o “Tipo de Partição” como “Primária” localizada no “Início” do disco.

Nesta partição teremos que realizar mais configurações pois ela será a partição principal do sistema. Geralmente é configurada automaticamente mais como tudo pode acontecer vou mostrar como deve ser configurada corretamente.

16 – Vamos configurar o sistema de arquivos que será usado pelo Linux Educacional. Selecione “Usar como” e escolha “Sistema de arquivos journaling ext3”. Selecione “Ponto de montagem” e escolha a opção “ / - o sistema de arquivos raiz”. Depois selecione “Finalizar a configuração da partição”. Pronto você já fez a parte mais difícil da instalação.

Atenção: caso você tenha criado mais de uma partição é extremamente importante que uma das partições seja escolhida como “ / - o sistema de arquivos raiz”, pois é onde será instalado o sistema. As outras partições podem ser configuradas em “Ponto de montagem” como “ /boot”, “ /home”, “ /usr” e etc... de acordo com a sua necessidade. Se escolher não montar ou não não fizer nenhuma escolha possivelmente o Linux não utilizará a partição e também não a reconhecerá.

17 – Agora escolha “Finalizar o particionamento e gravar as mudanças no disco”,
diga
“sim” na mensagem de confirmação das configurações efetuadas e aguarde até que a
instalação seja concluída.

18 – O instalador inicia a cópia dos arquivos e realiza as configurações necessárias. Ao final da instalação será questionado sobre onde deseja instalar o “Controlador de inicialização”. Escolha “sim” para instalar na “MBR”, o CD será ejetado e surge a mensagem de término da instalação. Confirme a mensagem. O computador será reiniciado e seu sistema Linux Educacional 2.0 está instalado completamente.

Para os que instalaram o Linux Educacional juntamente com outro Sistema Operacional como exemplo o Windows, devem estar se perguntando como fazer para iniciar o outro Sistema. O Linux Educacional 2.0 vem configurado para que seja instalado sozinho no computador, mais pode ser usado em conjunto com vários Sistemas graças ao Gerenciador de Boot GRUB que pode ser configurado.

Vamos então a estas configurações:


1– Com o Sistema Linux Educacional instalado, ligue o computador e deixe que o Sistema inicie completamente, faça o login com a
senha de usuário, caso seja necessário.

2 – Acesse o menu “Iniciar / Configurações”, escolha “Gerenciador de Arquivos (Modo Super-Usuário)” e forneça a senha de Super-Usuário (root). Então se abre uma janela do Gerenciador de Arquivos Konqueror.

3 – Acesse o diretório “ /boot/grub” e abra o arquivo “menu.lst”. Atenção: este é o arquivo que configura a inicialização dos sistemas instalados no computador, portanto não faça alterações em lugares que não forem indicados neste tutorial ou que você não saiba com total segurança e certeza o que está fazendo.

4 – O arquivo será aberto em um editor de texto simples (normalmente o Kedit). Abaixo está descrito e explicado cada passo relevante a ser feito nesta configuração.

A – “timeout sec” Aumentando o tempo para escolha do Sistema a ser usado antes da Escolha Automática do gerenciador de boot.

Procure a linha onde está escrito “timeout 2”, altere o número “2” para “10”. Assim você terá 10 segundos para escolher qual sistema será iniciado.

B - “Hiddenmenu” Exibindo o menu de Sistemas Operacionais instalados.

Procure a linha onde está escrito “hiddenmenu” e faça um comentário nesta linha (para comentar esta linha basta colocar uma serquilha “#” antes da palavra “hiddenmenu”.

C - “default num” Escolhendo o sistema padrão a ser inicializado automaticamente pela gerenciador de boot.

Procure a linha
“default 0 e altere o número“ 0 ” pelo número do Sistema que desejar ser iniciado automaticamente pelo gerenciador de boot.

No Linux Educacional o Gerenciador de Boot Grub vem configurado para iniciar a primeira opção da lista de sistemas instalados. A lista segue sempre da seguinte maneira:

Sistema 0

Linux Educacional 2.0


Sistema 1

Linux Educacional 2.0 (single-user mode)


Sistema 2 – é apenas uma mensagem

Outros Sistemas Operacionais (Other Operations Systens)

Sistema 3

Primeiro Sistema Operacional (ex: Windows)

Sistema 4

Segundo Sistema Operacional (ex: Ubuntu)

E assim por diante....

D – Após realizadas as configurações salve o arquivo “menu.lst” escolhendo a opção “salvar” no menu “Arquivo/Salvar” ou no botão de “Salvar”, feche todas as janelas abertas e reinicie o computador para verificar as configurações realizadas.

Caso queira somente instalar o Linux Educacional como sistema operacional único no computador, pode seguir as instruções neste tutorial em arquivo PDF disponibilizado no link abaixo:

Link: http://www.webeduc.mec.gov.br/linuxeducacional/Instalar_Linux_Educaional_2.0.pdf


Em caso de dúvidas não faça alterações ou continue qualquer operação, e procure se informar mais.

Abraço a todos !!!

Rafael Gregoratto - Técnico NTE Roraima

Diferenças entre Linux e Windows

Linux x Windows

Conheça as diferenças e similaridades entre um Desktop Linux e um Desktop Windows.

Muitas pessoas ouvem falar muito bem sobre o Linux em um computador desktop mas têm receio de fazer a migração. Tentarei mostrar neste artigo como funciona um desktop Linux apontando suas similaridades com o desktop Windows. Você verá ao longo deste texto que trabalhar num Linux é muito mais fácil do que se pensa.

A distribuição adotada foi o Ubuntu Linux 5.10 que se beneficia do ambiente gráfico Gnome 2.12. A versão do Windows utilizada foi a XP Profissional. Primeiramente vou comparar com screenshots dos 2 sistemas para que você possa ver as semelhanças. Depois disto irei mostrar apenas fotos do Linux para que você conheça alguns utilitários e ferramentas interessantes. Ao término de sua leitura, por favor pense bem sobre os 2, compare e lembre-se do custo de cada um. Lembrando que o Ubuntu Linux é gratuito. No final colocarei os custos do Windows e Office.

O Desktop Na primeira vista, considero o desktop gnome muito mais bonito que o desktop do Windows XP, porém cada pessoa tem um gosto. Vamos dar uma olhada no desktop padrão do Windows e meu desktop Linux.


Desktop Linux


Desktop Windows


Click aqui para ver o artigo completo

O QUE É O KONQUEROR?

O konqueror torna o trabalho com o gerenciamento de arquivos mas fácil. Você poderá navegar tanto pelas pastas locais como pelas pastas de rede, enquanto aproveita recursos avançados, tais como a barra lateral poderosa e as pré-visualizações de arquivos.

O Konqueror é também um navegador de web repleto de recursos e fácil de usar, que você pode usar para navegar na internet.

Roberto Augusto
Técnico do NTE Estadual
O QUE É O KONQUEROR?

O konqueror torna o trabalho com o gerenciamento de arquivos mas fácil. Você poderá navegar tanto pelas pastas locais como pelas pastas de rede, enquanto aproveita recursos avançados, tais como a barra lateral poderosa e as pré-visualizações de arquivos.

O Konqueror é também um navegador de web repleto de recursos e fácil de usar, que você pode usar para navegar na internet.

Roberto Augusto
Técnico do NTE Estadual

Ubuntu!!!!!

O que é o Ubuntu?

Ubuntu é um sistema operacional baseado em Linux desenvolvido pela comunidade e é perfeito para notebooks, desktops e servidores. Ele contém todos os aplicativos que você precisa - um navegador web, programas de apresentação, edição de texto, planilha eletrônica, comunicador instantâneo e muito mais.

Roberto Augusto - NTE/RR
História do Mascote TUX:
O Pingüim

O simpático pingüim que se tornou ícone do LINUX foi criado por Larry Ewing em meados de 1996, depois de um concurso de logotipos para o sistema operacional. A simpática criaturinha criada por Ewing venceu quase por aclamação de toda a comunidade.

A idéia do pingüim foi casualmente sugerida pelo próprio Linus Torvalds, depois de mencionar publicamente que os achava engraçadinhos. Quando o concurso estava em andamento, Linus havia sugerido que o pingüim deveria ser gordinho e com um ar de satisfação depois de se empanturrar-se com peixes.

Para Linus, um pingüim como logotipo daria mais liberdade às pessoas que quisessem usar materiais relacionados ao sistema operacional. Outra razão que Linus salientou é que usando algo parecido com o pingüim dá às pessoas a oportunidade de fazer modificações. Exatamente como acontece hoje, quando encontramos diferentes variantes do pingüim em boxes das distribuições espalhadas por todo o mundo. O nome TUX é uma variante de TUXEDO, mais conhecido entre nós como SMOKING.

Roberto Augusto
Técnico do NTE Roraima

quinta-feira, 5 de junho de 2008

Curiosidades sobre nova geração Curiosidades sobre nova geração de Processadores

Curiosidades sobre nova geração
de Processadores

PROCESSADOR INTEL

EDB (Execute Disable Bit)

Recurso que protege o sistema de certos tipos de ataques por vírus e invasores

EIST (Enchanced Intel® SpeedStep®)

____Tecnologia que permite ao processador reduzir a própria velocidade quando estiver sendo menos exigido, reduzindo com isso o consumo de energia e a dissipação de calo.

EM64T (Extended Memory 64 Technology)

Tecnologia que capacita o processador a executar sistemas operacionais

O que é Microarquitetura Intel NetBurst?

R: Um pipeline mais largo que permite que as instruções do processador sejam enfileiradas e executadas com maior agilidade. Este sistema proporciona espaço para ganhos adicionais na freqüência e desempenho.

O que é Dual-Core?

R: O processador "dual core" pode executar diversas tarefas simultâneas. Enquanto os processadores de um núcleo conseguem realizar apenas uma tarefa por vez, os chips de dois núcleos têm a capacidade de dividi-las, aumentando a performance geral do sistema.

____Os softwares funcionam através de threads enviados ao processador que contém as instruções que deverão ser executadas, cada processador pode executar um thread por vez, portanto dois processadores podem executar dois threads de uma só vez. A capacidade de enviar múltiplos threads ao processador é chamada de “Multi-Threading”.

____A arquitetura Dual Core adicionou ao processador o dobro de unidades de execução, teoricamente os processadores Dual Core podem executar o dobro de instruções no mesmo ciclo de clock em relação aos processadores Single Core.

O que é Intel Virtualization Technology?

R: A virtualização é uma técnica utilizada para que os recursos computacionais possam ser abstraídos e movidos dinamicamente, com tecnologias como a VMotion da VMware, podendo ser alocados em múltiplos ambientes de diferentes sistemas operacionais, permitindo que uma plataforma funcione como múltiplas plataformas "virtuais".

____A virtualização permite que a plataforma rode com múltiplos sistemas operacionais ou com aplicações em diferentes partições ou "containers", que podem ser configurados para atender a necessidades específicas como gerenciamento de tecnologia e proteção dos investimentos em rede.

____Com o suporte para a virtualização, as empresas podem manter total controle sobre uma parte do PC, seja para serviços de segurança ou para gerenciamento, sem interromper a utilização por usuários finais ou permitir que eles acessem aplicações críticas. As empresas também podem se proteger melhor de vírus e códigos nocivos ao filtrar o tráfego na rede por uma partição tecnológica separada, antes que ela chegue ao usuário.

O que é Arquitetura?

____Núcleo básico de um microprocessador, que pode incluir tecnologia de processo de fabricação e outras características.

O que é Cachê?

____É uma área de armazenamento temporário de da
dos acessados com freqüência ou recém acessados. O armazenamento de determinados dados no cachê acelera a operação do computador. O tamanho do cachê é medido em megabytes (MB) ou quilobytes (KB).

O que é Velocidade do Clock?

____Velocidade do clock interno do processador, que determina a rapidez com que os dados podem ser processados. A velocidade do clock normalmente é medida em gigahertz (GHz).

O que é FSB?

____O barramento FSB é o caminho de conexão entre o processador e outros componentes-chave, como memória. A velocidade do barramento FSB é medida em megahertz (MHz) ou gigahertz (GHz).

PROCESSADOR AMD

_________________________
O que tecnologia HyperTransport™?

R: O Athlon 64 possui dois barramentos externos. Um para o acesso à memória RAM e outro para acesso ao chipset. Este segundo barramento é chamado HyperTransport. Esta arquitetura é melhor, já que nos demais processadores só há um barramento externo, que é usado para comunicar-se com o chipset (circuito ponte norte), que fica responsável por comunicar-se tanto com a memória RAM quanto com os demais circuitos do micro. O Athlon 64 pode comunicar-se com a memória e com os demais circuitos do micro ao mesmo tempo.

____Como ele tem um caminho separado para a transmissão e outro para a recepção de dados. Na arquitetura tradicional usada pelos outros processadores, aonde é utilizado um único caminho, tanto para a transmissão quanto para a recepção de dados. Em teoria, o Athlon 64 pode transmitir e receber dados ao mesmo tempo para o chipset.

O que é Proteção Avançada contra Vírus?

R: Todos os processadores AMD64, inclusive o AMD Athlon™ 64 FX, o AMD Athlon 64 e o mobile AMD Athlon 64, têm suporte para a Proteção Avançada contra Vírus. Após o lançamento do Windows XP SP2, você poderá utilizar essa tecnologia de segurança. Ao fornecer um nível extra de segurança na própria plataforma, a AMD facilita a adoção desse recurso no futuro, com tecnologia para proporcionar proteção adicional para os aplicativos de hoje e amanhã e total tranqüilidade no uso da computação.

____Com o poder da tecnologia AMD64, seu computador conta com segurança integrada. A combinação da tecnologia AMD64 com o futuro

____Microsoft® Windows® XP Service Pack 2 (SP2) pode ajudar seu sistema a resistir melhor a ataques de determinados tipos de vírus, permitindo que você utilize o e-mail e navegue pela Internet com mais segurança, além de contar com maior proteção para a rede e a memória.

____• Impedir a disseminação de determinados vírus que são propagados por aplicativos de e-mail e mensagens instantâneas.
____• Navegar na Internet com confiança, sabendo que você pode contar com um nível extra de proteção contra o download de alguns programas mal-intencionados.
____• Melhorar a integridade da sua rede doméstica e empresarial.

O que é um controlador de memória?

R: Nos processadores Athlon 64 o controlador de memória está embutido no próprio processador e, portanto, aceitar ou não o DDR Dual Channel não depende do chipset da placa-mãe, mas sim do processador em si. Tendo este recurso, a taxa de transferência máxima teórica com a memória dobra de 3.200 MB/s para 6.400 MB/s, se forem usadas memórias DDR400/PC3200.

Fonte: http://www.miracula.com.br

Rafael Gregoratto
Técnico do NTE Roraima