Publicidade

Anuncios Google

sábado, 26 de julho de 2014

Questionário:

Galera se tiver de bobeira no fim de semana, da uma forcinha ai e responde o nosso questionário:

Pensem bem eu poderia estar roubando, podia estar perturbando a ordem e a paz da humanidade, mas só que não!

Estou aqui pedindo 5 minutinhos do seu tempo.

Ajuda ai, vai. eu fico muito grato, pela sua colaboração.



Create your free online surveys with SurveyMonkey , the world's leading questionnaire tool.

quinta-feira, 24 de julho de 2014

TILOSOFIA Frases:

TILOSOFIA Frases: Steve Jobs

 Clique na imagem para ver onde vai te levar

“Algumas pessoas acham que foco significa dizer sim para a coisa 
em que você vai se focar. Mas não é nada disso. Significa dizer 
não às centenas de outras boas ideias que existem. Você precisa 
selecionar cuidadosamente.”

Steve Jobs, em 2008, para a revista Fortune.

Nota:__________________________________________________________
É importante lembrar que nem sempre é possível atestar a
veracidade de certas afirmações.

quarta-feira, 23 de julho de 2014

----Vida de Blogueiro:

---------------------------------------------------------------

Vida de Blogueiro:


Hoje quero escrever sobre essa, arte que é manter um blog 
atualizado.

É, galera manter um blog é algo que exige: dedicação, reservar 
um tempo para escrever.

A  criação deste blog por exemplo, nasceu de um desejo de
comunicar-se com o mundo, de aprimoramento na arte de escrever
para um determinado publico.

Sempre gostei muito de ler e sempre quis escrever, mas acabei
percebendo que escrever para os outros lerem é algo, 
relativamente difícil, pra mim que não domino nenhuma técnica
aprimorada deste Oficio. 

Na verdade o Severo TI é um blog experimental, uma 
experiencia, uma passagem de uma experiência de aprendizado
divertido e árduo, para caminharmos para algo mais sério.

Talvez um site ou um novo blog com uma proposta, mais técnica
e totalmente profissional, na arte de escrever e comunicar-se
com os internautas.

Ainda vislumbro um Videolog para este mesmo canal, talvez 
transformando os textos já escritos em vídeo, claro que
estou desenvolvendo alguns personagens, para que que tenha 
um teor de humor é óbvio.

Tenho percebido que quanto mais escrevo, melhor ficam meus 
textos. 

"Claro que essa é minha opinião e tão somente minha opinião."

Nem arrisco perguntar pra mais alguém.

Tem muito do meu jeito de explicar o conteúdo em sala de aula,
da forma em que eu exemplifico as coisa no laboratório, 
simplificando ao máximo as explicações sobre conteúdos que 
parecem difíceis.

Meu sonho é que a informática seja acessivel a todos, 
ao menos que sirva a todos de uma forma que ajude a tornar 
suas vidas melhores, cada um com seus propósitos.

Mas emfim; quero falar sobre essa experiencia de manter um 
blog.

Manter este blog ativo tem me dado trabalho, tem sido um
trabalho de formiga, pois é preciso cuidar, do layout do blog
tenho escrever regularmente e publicar com regularidade.

Monitorar os acessos, descolar publicidade, compartilhar 
até por que ninguém adivinha que um determinado Blog existe.

Ainda não comecei mas é interessante perguntar aos leitores
sobre,  sobre o que eles querem ler, se estão gostando, e qual é 
a pior e melhor publicação já lida por eles.

Putz vou fazer isso agora!

Por isso parei de escrever este post por uns instantes para
pesquisar um modelos  de questionário pra adaptar ao blog, vou 
parar de escrever por hora e preparar o questionário, na verdade durante a pesquisa descobri diversos aplicações web para consulta de opinião. 

Como cada aplicação tem diferentes recursos então; publicarei algumas pesquisas que estarão disponíveis para quem quiser responder.  

Conto, com a colaboração dos singelos, amigos nas respostas sinceras!

"Não precisa ser tão sinceros assim né?"


Se você tiver um tempinho responde ai pra me ajudar:
Link: https://pt.surveymonkey.com/s/MNTHWH7

Se você gosta de ler o que escrevo aqui, se gostaria de escrever 
também, talvez anunciar entre em contato.

Se gostou desse texto dá um like e compartilha, caso não tenha 
gostado; dá um like e compartilha também pra dar uma força.


Emfim a vida de um blogueiro é árdua exige tempo e dedicação e não dá grana apenas satisfação!

Tem que ter conteúdo pra gerar conteúdo na web, é mais ou 
menos assim, como diria, o Marcelo Nova do Camisa de Vênus 
falta de cultura pra cuspir na estrutura. 

terça-feira, 22 de julho de 2014

TILOSOFIA Frases:

---------------------------------------------------------------

TILOSOFIA Frases: Steve Jobs

---------------------------------------------------------------
“Você quer passar o resto da sua vida vendendo água com açúcar 
ou quer uma chance de mudar o mundo?”

Essa frase foi dita por Steve Jobs para John Sculley, então 
presidente da Pepsi, antes de Sculley ser contratado pela Apple.

Nota:__________________________________________________________

É importante lembrar que nem sempre é possível atestar a
veracidade de certas afirmações.
---------------------------------------------------------------

sexta-feira, 18 de julho de 2014

Instalação Epson Stylus X Server 2008 R2: Parte-2

Instalação Epson Estylus X Server 2008 R2: Parte-2

 Caso você ainda não tenha lido a 1ª  parte deste post, clique no link abaixo: 



O software cachorreiro da Epson ruim de usar é este, provavelmente quem tem uma multifuncional Epson ou um Scanner dessa marca já viu esse ícone.


Conforme prometi pra ontem estou postando hoje.

Aqui segue a mensagem de erro que ocorre quando clicamos no ícone:



Este tipo de Scanner é um tipo de Dispositivo, Twain que deveria
Funcionar normalmente no Windows server 2008 até por que sabemos que o Kernel deste sistema operacional é o mesmo utilizado pelo Windows Vista.

Após clicarmos no ok da caixa de diálogo acima ele pede pra finalizar com uma mensagem do Windows.

 Foram tentadas as seguinte alternativas:

Desabilitar o USB 2.0 na BIOS que não posso esquecer de

habilitar novamente.

Instalamos o software da Epson Stylus CX 4800, que deu um bom resultado para impressão, porém não fez com que, instala-se o Scanner.

Deem uma olhada na imagem abaixo é o diretório de driver's e softwares que tentamos instalar, pensa na situação:

Porém vocês lembram do desenho de rede que foi publicado na parte 1 dessa matéria?


Não lembra?

Ta bom segue o Link abaixo:


Galera a solução encontrada não foi no software, e sim na rede como na rede? 
Mudamos a conexão da impressora lembram do desenho de rede anterior? 

seguem o desenho com a alteração feita:

A solução foi muito mais simples do que encontrar um software, específico, driver adequado instalamos a impressora no notebook com Windows 7 Pro, compartilhamos a impressora e reinstalamos no servidor. Ficou redondo funcionando melhor do se esperava.

O eu quero dizer com isso tudo?

Simplesmente que as vezes, quando alguma configuração especifica não vai, não tem jeito, precisamos ter criatividade e mudar as regras, mudar a infraestrutura se é que me entendem?

Para nós que trabalhamos, estudamos e vivemos de TI, é importante ter jogo de cintura para enxergar as soluções simples, em meio o dia a dia cheio de pressão.







quinta-feira, 17 de julho de 2014

Instalação Epson Estylus X Server 2008 R2: Parte-1

 Epson Estylus X Server 2008 R2: Parte-1

Tenho o seguinte case em andamento um servidor:
Windows Server 2008 R2 32 bits,



 Um Windows 7 Pró em Dominio.


Uma impressora Epson Estylus CX 4500 Instalada no Windows Server
e compartilhada com sucesso.


Cenário: Desenho de rede by Severoti

Porém se instalada com o driver original da CX 4500 ela 
imprimi falhado.

Bom até ai tudo bem tudo bem instalamos o driver da 
Epson Estylus CX 4800, e ela imprimi muito mas muito bem mesmo.

Porém, na segunda parte desta matéria vamos descrever o erro 
que ocorre.

È que esse problema rolou ontem a noite das 21:00h até as 4:00h,
Quero ver se ainda Hoje Publico a mensagem de erro e as causas 
mais prováveis assim, como as tentativas de resolução sem 
sucesso.



quarta-feira, 16 de julho de 2014

TILOSOFIA Frases

---------------------------------------------------------------
TILOSOFIA Frases: 
---------------------------------------------------------------

“No futuro, os computadores podem pesar, não mais que 1.5 
toneladas.”

Esta frase é atribuída a uma edição de 1949 da revista 
Popular Mechanics. 
__________________________________________________________
Nota:
É importante lembrar que nem sempre é possível atestar a
veracidade de certas afirmações.
---------------------------------------------------------------

terça-feira, 15 de julho de 2014

TILOSOFIA



 O que é a TILOSOFIA?
 È a arte de interpretar a vida,  pelo olhar da tecnologia e saber que a tecnologia é possível através do ser humano para o ser-humano.

Abaixo segue como nasceu essa ideia maluca.
---------------------------------------------------------------
TILOSOFIA.
---------------------------------------------------------------
Eu acredito que uma grande gama de maquinas e equipamentos;
Ferramentas de trabalho foram desenvolvidas a partir de uma
análise e compreensão da anatomia e esforços realizados pelo
corpo humano e também de alguns animais. 

Sempre que penso nisso a imagem de um braço humano e do braço de uma escavadeira me vem a mente e pra mim é impossível não
comparar aquela mega ferramenta com o mecanismo existente
 no meu próprio corpo, que separa o meu antebraço do meu braço
ou seja o "COTO", cotovelo.

Reparem na imagem a baixo e tire suas próprias conclusões.

(Fotos retiradas da internet e Montagem severoti )

É fato que a anatomia humana é a base para a engenharia e
Desenvolvimento científico da humanidade, desde de os tempos
remotos, em que todas as faces da ciência eram unificadas
unicamente pelo desejo incessante e inesgotável de busca pelo
conhecimento misturando-se assim com a infinita criatividade
e capacidade de criar obras incríveis. 

Claro que neste ultimo trecho eu cito aquilo que a acredito ser os melhores adjetivos, que definem o grande mestre dos mestre Leonardo Da Vinci.
O homem era um estudioso da anatomia Humana e animal = Biólogo, apaixonado por pássaros,  desenvolvia projetos de maquinas voadoras = Engenheiro, 
Pintava Retratos e Catedrais = Artista Plástico ou até mesmo Designer,
Criava diversas Esculturas=Escultor.

Leonardoda Vinci
Provável autoretrato de Leonardo da Vinci, cerca de 1512 a 1515.





Nascimento
15 de abril de 1452  Anchiano, Itália
Morte
2 de maio de 1519 (67 anos) Amboise, França
Nacionalidade
Ocupação
Atuou em diversas áreas, como 
Principais trabalhos
Escola/tradição
Movimento estético





((Breve pesquisa com dados sobre Leonardo Da Vinci)


Era um tempo em que não tinha divisão ou muros entre as diversas
áreas de conhecimento que podem ser administradas por nós.

Bom para finalizarmos esse texto que dizer que a TILOSOFIA é
uma inversão de valores aplicados na nossa vida.
É a engenharia reversa do saber.

A maquina mais eficiente e completa que já existiu sobre a face
da terra é a maquina humana, o nosso cérebro é a base mais
solida de referencia para os engenheiros que desenvolverão os
computadores, as nossas maquinas e cérebros é que executam os
comandos, nós é que  tomamos milhares de decisões todos os dias.
As maquinas executam as  tarefas que nós as programamos para serem realizadas.

Então é sobre isso que se trata a TIlosfia é a capacidade de
aplicarmos alguns conceitos da informática em nossas vidas
pessoais, profissionais e de relacionamentos é claro que
quando falo aplicarmos é de uma forma, subjetiva lúdica portanto.

È disso que se trata então preparem-se para lerem mais e novas
teorias sobre o tema em breve se gostaram por favor da like.

Esse link tem o apoio de: Domitec e Infoserv

Se gostar do nosso blog e quiser anunciar por gentileza entre
Contato: (54) 9951-1838 ou especialista.internet@gmail.com

*Fontes de pesquisa:


quinta-feira, 10 de julho de 2014

Paranoia ou Realidade

Galera, pretendo continuar falando da genialidade de Dan Brown atualmente estamos acompanhado as noticias de invasão de privacidade do governo norte americano, contra os cidadãos do mundo certo?

Bom, este autor que estou fazendo uma simplória homenagem a este autor incrível que em 1998, já falava sobre a NSA, agência nacional de criptografia do Tio Sam, em meio a ficção e realidade o trecho do livro Fortaleza Digital, que vou compartilhar agora é praticamente o mesmo relato do analista
Edward Snowden, sobre as técnicas de invasão dos Norte Americanos contra os seus compatriotas e pessoas do Mundo Inteiro.

Por exemplo a agencia citada no livro é real:

 Clique na imagem para Conhecer o site da agência


Edward Snowden 


Edward Joseph Snowden é um analista de sistemas,  ex-funcionário da CIA e ex-contratado da NSA que tornou público detalhes de vários programas que constituem o sistema de vigilância global da NSA americana




A revelação deu-se através dos jornais The Guardian e The Washington Post, dando detalhes da Vigilância Global de comunicações e tráfego de informações executada através de vários Programas, entre eles o programa de vigilância PRISM dos Estados Unidos. Em reação às revelações Governo dos Estados Unidos acusou-o de roubo de propriedade do governo, comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações classificadas como de inteligência para pessoa não autorizada.

Em junho de 2013, Edward Snowden, falando de seu trabalho para a NSA e dos motivos porque decidiu correr os riscos de revelar a existência dos programas de vigilância e espionagem mundial, disse:

"Eu sou apenas mais um cara que fica lá no dia a dia em um escritório, observa o que está acontecendo e diz: 'Isso é algo que não é para ser decidido por nós; o público precisa decidir se esses programas e políticas estão certos ou errados." (Snowden, junho de 2013)
Fonte> http://pt.wikipedia.org/wiki/Edward_Snowden
Percebam que no trecho abaixo que retirei do livro narra exatamente lá em 1998 o que nosso Amigo,  Snowden veio denunciar somente em 2013.

Este texto também fala sobre a tecnologia de chaves publicas de encriptação, ou seja explica muito bem sobre a criptografia. 

Isso mostra o quão brilhante são as pesquisas deste escritor.



Fortaleza Digital Pag 12:




Mais especificamente, a chegada do e-mail.

Criminosos, terroristas e espiões, fartos de ter que lidar 

com linhas telefônicas grampeadas, voltaram-se imediatamente 

para essa nova forma de comunicação global. 



O e-mail combinava a segurança do correio convencional com a 
velocidade do telefone. 

Como as transferências eram feitas através de cabos de fibra
óptica e nunca transmitidas por ondas de rádio, era 
impossível interceptar e-mails - ou, ao menos, era o que 
parecia.

Na verdade, interceptar e-mails enquanto eles viajavam pela 
Internet era trivial para os tecno-gurus do NSA. 

A Internet não era uma nova revelação originada dos 
computadores pessoais, como muitos acreditavam. 

Havia sido criada pelo Departamento de Defesa dos EUA três 
décadas antes - uma gigantesca rede de computadores projetada 
para assegurar as comunicações do governo em caso de uma 
guerra nuclear. 

Os olhos e ouvidos da NSA eram profissionais veteranos da 
Internet. 

Aqueles que estavam conduzindo negócios ilícitos através de 
e-mails rapidamente descobriram que seus segredos não eram 
tão secretos assim. Órgãos do governo americano, como o FBI, 
a DEA (Drug Enforcement Administration) e outros, auxiliados 
pela hábil equipe de hackers da NSA, tiraram proveito disso 
para realizar uma leva de prisões e condenações muito útil.

É claro que, tão logo os usuários de computadores ao redor do 
mundo descobriram que o governo americano tinha livre acesso a 
suas comunicações por e-mail, houve uma onda de protestos. 
Até mesmo amigos que usavam e-mail apenas para 
correspondências pessoais acharam a falta de privacidade 
perturbadora. 

Por todo o planeta, programadores independentes se lançaram 
à tarefa de tornar os e-mails mais seguros. 

Rapidamente encontraram uma forma de fazê-lo, e foi assim que 
nasceu a codificação por chave pública.

A codificação por chave pública era um conceito ao mesmo 
tempo simples e brilhante. 

Consistia no uso de um programa simples, para computadores 
pessoais, que alterava as mensagens de e-mail de tal forma 
que estas se tornavam impossíveis de ler. 

Os usuários passaram a poder escrever suas mensagens e 
codificá-las usando um programa desse tipo. 

O texto resultante parecia um bloco de caracteres aleatórios 
e sem sentido: um código. Qualquer um que interceptasse a 
mensagem iria ver apenas lixo em sua tela.

A única maneira de decifrar o código era digitar a senha do 
remetente - uma série secreta de caracteres que funcionava 
basicamente como a senha de um cartão de crédito. 

Geralmente, as senhas eram longas e complexas e transportavam 
as informações para transmitir ao algo ritmo de decodificação 
as operações matemáticas necessárias para recriar a mensagem 
original.

Os usuários desses programas voltaram a poder, então, enviar 
e-mails com total confiança. 

Mesmo se a transmissão fosse interceptada, apenas aqueles que 
tivessem a chave poderiam decifrá-la.

A NSA sentiu o peso dessa nova forma de criptografia 
imediatamente. 

Os códigos com os quais se deparava não eram mais simples 
cifras de substituição que podiam ser decifradas com lápis e 
papel quadriculado. 

Eram agora funções de hash geradas por computadores que 
usavam a teoria do caos e múltiplos conjuntos de símbolos 
para codificar as mensagens de forma que parecessem 
absolutamente aleatórias.

No início, as chaves geradas eram pequenas o suficiente para 
que os computadores da NSA fossem capazes de decifrá-las. 

Se a chave desejada tivesse dez dígitos, um computador era 
programado para testar todas as possibilidades entre 
0000000000 e 9999999999. Mais cedo ou mais tarde, o 
computador iria encontrar a seqüência correta. 

Esse método de tentativa e erro era conhecido como "ataque de 
força bruta”. 

Era demorado, mas também matematicamente garantido que iria 
funcionar.

Á medida que o mundo foi compreendendo o poder da abordagem 
por força bruta para a quebra de códigos, as chaves foram se 
tornando cada vez maiores. 

O tempo necessário para que os computadores descobrissem a 
chave correta passou de semanas para meses e, finalmente, para 
anos.

Na década de 1990, as chaves já tinham mais de 50 caracteres e 
empregavam todos os 256 caracteres do código ASCII usado pelos 
computadores pessoais letras, números e símbolos. O número de 
possíveis combinações para uma chave era próximo de 10120 - ou
seja, 1 com 120 zeros depois. 

Adivinhar uma chave de tamanha complexidade era mais ou menos 
tão improvável quanto escolher o grão de areia correto em uma 
praia de cinco quilômetros. 

Estimava-se que, para obter sucesso na descoberta de uma 
chave-padrão de 64 bits usando um ataque de força bruta, o 
supercomputador mais poderoso da NSA levaria 19 anos.

sexta-feira, 4 de julho de 2014

Livros de Ficção e TI

Saudações fraternas aos que me leem.

Bom galera muitas pessoas não gostam de livros de ficção, misturando com suspenses policiais eu gosto e ainda mais quando envolve tecnologia e história.

Esses são elementos constantes nas tramas de Dan Brown o Cara que escreveu o Código da Vinci entre outros ótimos livros que sempre contém em sua trama explicações sobre sociedades secretas, organizações governamentais  também secretas. mas sempre tem muita informações subliminar e real envolvida.

Nos próximos messes vou estar lançando uma serie de textos e trechos do livro:


Este livro se não me engano foi escrito em 1998, mas o nível de informações técnicas e atualizadas poderia dizer que este livro foi escrito ontem. 

Digamos que este livro foi publicado apenas 8 anos após o grande boom da internet ou durante o grande explosão de usuários domésticos a descoberta da internet para fins comerciais.

A próxima publicação que estou preparando fala sobre, privacidade e segurança e segurança da informação referente ao serviço de e-mails, no meio da ficção narra algo que é tão possível  e real trata-se de uma agência do governo que consegue acessar as mensagens de cidadãos comuns. Sera que não vimos algo assim recentemente?

È uma narração muita precisa feita nos anos 90 de fatos que só só foram denunciados em 2013, então vejamos bem né?

Bom deixo vocês com um trecho do livro que fala sobre criptografia algo que de extrema importancia para nós que trabalhamos com tecnologia da informação.

E não percam as próximas publicações sobre este livro.

Fortaleza Digital Pag 11:

Ela começou com a caixa de cifras, o "quadrado perfeito" de 
Júlio César.

- Historicamente - ela explicou - César foi o primeiro a usar 
códigos escritos. Como seus mensageiros eram algumas vezes 
capturados em emboscadas e seus comunicados secretos podiam 
ser roubados, ele criou uma forma rudimentar de codificar 
suas ordens. 

Reorganizou o texto de suas mensagens de uma maneira que o
texto parecia não ter sentido. 

Obviamente isso não era verdade. 

Cada mensagem sempre possuía uma contagem de letras cujo 
total equivalia a um quadrado perfeito, dependendo de quanto 
César tivesse que escrever. 

Assim, uma mensagem com 16 caracteres usava um quadrado de 
quatro por quatro; se fossem 25 caracteres, seria cinco por 
cinco; 100 caracteres requeriam um quadrado de dez por dez, 
etc. 

Seus oficiais sabiam que deviam transcrever o texto 
preenchendo as casas do quadrado sempre que uma mensagem 
aleatória chegasse. 

Ao fazerem isso, podiam ler a mensagem na vertical e seu 
sentido se tornaria claro.

Ao longo do tempo, a idéia de César de reorganizar o texto 
para codificá-lo foi sendo adotada por outros e alterada para
que o código se tornasse mais difícil de ser quebrado. 

O ápice da codificação sem uso de computadores foi durante a 
Segunda Guerra Mundial. 

Os nazistas criaram uma impressionante máquina de 
criptografia chamada Enigma. 

O dispositivo mecânico se parecia com uma antiga máquina de 
escrever. 

Possuía engrenagens rotatórias de metal que se encaixavam de
formas complexas e transformavam uma mensagem clara em 
cadeias confusas de caracteres, agrupados de maneira 
incompreensível. 

Apenas através de outra máquina Enigma,' calibrada exatamente 
da mesma forma, o destinatário poderia quebrar o código.

Becker ouvia, compenetrado. O professor havia se tornado um 
aprendiz.

Uma noite, durante uma apresentação do Quebra-nozes na 
universidade, Susan escreveu para Becker sua primeira 
mensagem encriptada, usando um código básico. 

Ele ficou sentado durante todo o intervalo refletindo sobre a 
mensagem de 20 letras:
                 
                    ENH ANL SDQ SD BNMGDBHCN

Finalmente, pouco antes de as luzes se apagarem para a segunda 
parte, ele compreendeu. 

Para codificar a mensagem, Susan havia simplesmente 
substituído cada letra do texto pela letra anterior do 
alfabeto. 

Para decifrar o código, tudo que Becker tinha a fazer era 
trocar cada uma das letras pela seguinte: A virava B, B virava 
C e assim por diante. Ele rapidamente fez isso com as outras 
letras. 

Nunca imaginou que cinco breves palavras pudessem deixá-lo tão 
feliz:

  FOI BOM TER TE CONHECIDO

Ele rabiscou rapidamente sua resposta e deu o papel para 
Susan:
SZLADL ZBGDH
Susan leu e corou.

Becker riu. Tinha 35 anos e seu coração batia loucamente. 
Nunca havia se sentido tão atraído por uma mulher em toda a 
sua vida. 

Susan tinha feições delicadas e olhos castanhos brilhantes. 

Era um tipo de beleza européia, clássica, que lhe lembrava os 
belos anúncios de cosméticos da Estée Lauder. 

Talvez ela tivesse sido magrela e esquisitona quando 
adolescente, mas certamente havia mudado muito. 

Ao longo dos anos, ganhou belas e graciosas curvas, 
um corpo torneado, com peitos firmes e um abdômen perfeito. 

David muitas vezes brincava com ela, dizendo que era a 
primeira modelo que ele conhecera que tinha doutorado em 
Matemática Aplicada.