2ª Edição da Revista Redinfo (Revista eletrônica do departamento de informática).
Tecnologia, revista, Entrevista, engenharia de software, Imagens, Iphone, Tutorial, Passatempo, Tv digital, sistemas embarcados, Inovação Tecnologica, Computação nas nuvens, TI, Cibernetica, Neurociência, Easter Eggs, Roteador, Computação Cognitiva, Codificação e Comprensão de Imagens, Acesso Remoto, Python, Jogos, Museu do Video Game, Logipixel, Robôs
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
2ª edicao redinfo, a sua revista eletrônica de computação
1.
2. Sumário
PÁG.
08
Em entrevista a Renato Dantas, da empresa Cactus, a REDInfo
mostra o que é preciso para um profissional abrir uma empresa.
PÁG.
04
Atividades realizadas pelo
PET Computação no último tri-mestre.
PÁG.
06
A REDinfo abriu uma sessão
para falar da elaboração de ar-tigos
científicos. PÁG.
10
Entrevista à Rodrigo Neves
Calheiros sobre Computação
em Nuvem.
13 Computação
em nuvem
PÁG.
16
Eis que surge uma nova guer-ra
silenciosa e revolucionante:
A guerra cibernética.
PÁG.
20
Na vitrine tecnológica você
fica por dentro das últimos lan-çamentos
de aparelhos.
PÁG.
26
Muitas surpresas estão es-condidas
dentro de páginas da
web, jogos e programas.
PÁG.
31
Tutorial de como montar e
configurar sua rede sem fio
(wi-fi).
PÁG.
38
Confira as imagens e monta-gens
mais vistas do mês
PÁG.
43
Confira e tente acertar as pa-lavras
cruzadas só com chara-das
relacionadas a computa-ção.
PÁG.
03
Em especial, a revista REDIn-fo
traz uma preview da edição
seguinte.
3.
4. * Entrevista
4
... a informação hoje é a
base de qualquer negócio. “ “ A cada dia a área de Tecnologia da Infor-mação
ganha novos ares, sendo desenvolvida e
aprimorada a todo momento. É indiscutível que
toda empresa que queira se desenvolver e ser
bem sucedida necessita de um setor de TI. Mas
quanto o profissional de TI, como ele deve se
comportar dentro de uma empresa? O que ele
precisa oferecer? Para responder essas e outras
perguntas a REDInfo entrevistou o Analista de
Sistemas, Renato Dantas, da empresa Cactus.
REDInfo: Qual a importância de um profis-sional
de TI dentro de uma empresa?
Renato: É de extrema importância, porque a
informação hoje é a base de qualquer negócio.
Tendo diversos clientes de todos os tipos de fins,
a informação precisa circular para fazer funcio-nar
desde os nossos computadores e equipa-mentos
eletrônicos, até quando esse fluxo volta
e determina qual será o conteúdo que a gente
vai trabalhar.
REDInfo: Quais devem ser as principais
características de um profissional de TI?
Renato: O profissional de TI precisa ser versátil,
que gosta de aprender coisas novas, pois a tec-nologia
muda muito, de uma forma muito rá-pida.
Então precisa ser capacitado, que goste
de aprender e que esteja sempre se reciclando.
Para mim essa é a prioridade: alguém que goste
do que faz e que esteja sempre disponível.
REDInfo: Como esse profissional deve se
comportar dentro da empresa?
Renato: Como qualquer outro profissional ele
tem que tentar dar o seu máximo para ajudar
Texto: Bruno Elvis
5. * Entrevista
5
a empresa. E como a parte de TI deve tentar
ajustar a informação, que sempre circula desde
a base da empresa até a diretoria de informação,
é importante que tenha pessoas que consigam
tratar diretamente tanto com os funcionários
quanto com os diretores.
REDInfo: O que a empresa precisa ofe-recer?
Renato: A empresa precisa também ajudar o
profissional, liberar recursos e estrutura para
que ele possa trabalhar. Além de estrutura física,
é preciso que a empresa tenha uma mente aber-ta,
uma visão para investir no desenvolvimento
desse profissional.
REDInfo: Como está o mercado norte rio
grandense na área de Tecnologia da Infor-mação?
Renato: No RN não é um setor muito desen-volvido,
embora seja um setor bom. A nosso ver
não falta área, pois toda empresa precisa de um
setor de TI. Acontece que às vezes uma empre-sa
grande precisa de um setor pequeno. O que
se sente falta é um emprego que tenha como
serviço final, um serviço de tecnologia, que nor-malmente
o que se tem são empresas ligadas ao
petróleo ou ao cimento, por exemplo, que ape-nas
precisam de profissionais para seus setores
de TI. Mas empresas cujo fim é a tecnologia,
não se encontra muito por aqui, diferentemente
de Fortaleza, por exemplo, que é uma cidade
mais desenvolvida e possui mais ofertas de em-prego
nessa área.
REDInfo: Como é trabalhar com TI?
Renato: Trabalhar nesse segmento, particular-mente,
eu que sou formado nessa área, é muito
bom porque é muito prazeroso você vencer de-safios,
tanto de tecnologia quanto de recursos.
Às vezes quando é preciso resolver um problema,
mas o seu cliente não está disposto a pagar pela
melhor solução, você tem que adaptar o seu tra-balho
de acordo com a disponibilidade do cliente.
A cada projeto, a cada dia, é um novo desafio.
REDInfo: Ter uma empresa de TI é...
Renato: É muito bom, desafiador, é recom-pensador
você ver um serviço seu funcionando,
os seus clientes satisfeitos, que é o mais difícil.
Mas sempre satisfatório, quando você consegue
fazer com seus recursos e seus conhecimentos
sejam funcionais.
7. 7
* Atividades do PET
O PET CC em 2012 já vem com algumas
realizações como o minicurso de Introdução à
Linguagem C, que foi basicamente uma continu-ação
ao curso de Introdução à Lógica de Pro-gramação.
O minicurso contou com os petianos
Marcos Daniel, Rodrigo Medeiros, Romário Kio-nys
e Hítalo Emanoel como instrutores e 15 estu-dantes,
treze do 2º período e dois do 4º período.
Participamos do Encontro Nordestino dos
grupos PET, o ENEPET, que este ano ocorreu
em Natal nos dias 9 a 11 de fevereiro na UFRN,
onde ocorreram encontros de GT’s, GD’s (grupos
de trabalho e discussão respectivamente) e por
área, no caso ficamos no encontro de PET’s de
Exatas.
A retomada aos treinos em prol da Mara-tona
de Programação mais uma vez pela inici-ativa
do Marcos Daniel, dessa vez com treinos
individuais durante o período de férias, mas com
o início do semestre 2012.1 serão realizados tre-inos
semanais. Para os alunos interessados em
participar, basta entrar em contato com algum
integrante do PET CC.
Pretendemos organizar um Minicurso de
Android, que é um sistema operacional móvel
que vem crescendo bastante no mercado princi-palmente
pela facilidade de aplicações, já que os
desenvolvedores podem escrever software para
ele na linguagem de programação Java.
Ainda para projetos futuros temos o
Brainstorming sobre TI nas empresas, que está
previsto para ocorrer na primeira semana de
aula. Nele pretendemos discutir sobre a neces-sidade
de inclusão de uma disciplina do curso e
também a necessidade de estágio entre outros
pontos. Iremos contar com a presença de dois
professores da UERN e mais dois convidados
para o evento.
Ainda almejando ensinar a programação
de uma maneira diferente, estamos preparando
um material para ser usado junto com o ALICE,
um software que permite criação de ambientes,
personagens, jogos, todos eles à base de pro-gramação,
dando assim um estímulo extra nos
estudantes.
Nas escolas já estamos reorganizando
nossas visitas com o projeto DI nas escolas e
agora com um novo projeto: Computer Science
Unplugged ou Computação sem Computador,
onde vamos ensinar conceitos básicos da com-putação
nas escolas, sem precisar usar com-putador
como, conversão e representação dos
sistemas de numeração, alfabetos, imagens e
pixels, compressão de dados, detecção de er-ros,
algoritmos de busca, impasses (deadlocks),
criptografia, autômatos de estados finitos entre
outros.
Texto: Aristoteles Linine
8. 9
A tecnologia é, de uma forma geral, o encontro entre ciência e engenharia.
Sendo um termo que inclui desde as ferramentas e processos simples, tais
como uma colher de madeira e a fermentação da uva, até as ferramentas e
processos mais complexos já criados pelo ser humano, tal como a Estação
Espacial Internacional e a dessalinização da água do mar. Frequentemente,
a tecnologia entra em conflito com algumas preocupações naturais de nossa
sociedade, como o desemprego, a poluição e outras muitas questões ecológi-cas,
assim como filosóficas e sociológicas, já que tecnologia pode ser vista
como uma atividade que forma ou modifica a cultura. Existe um equilíbrio
grande entre as vantagens e as desvantagens que o avanço da tecnologia
traz para a sociedade. A principal vantagem é refletida na produção industri-al:
a tecnologia torna a produção mais rápida e maior e, sendo assim, o resul-tado
final é um produto mais barato e com maior qualidade. As desvantagens
que a tecnologia traz são de tal forma preocupantes que quase superam as
vantagens, uma delas é a poluição que, se não for controlada a tempo, evolui
para um quadro irreversível. Outra desvantagem é quanto ao desemprego
gerado pelo uso intensivo das máquinas na indústria, na agricultura e no
comércio. A este tipo de desemprego, no qual o trabalho do homem é sub-stituído
pelo trabalho das máquinas, denominado desemprego estrutural. A
distinção entre ciência, engenharia e tecnologia não é sempre clara. Ciência é
a investigação ou estudo racional de fenômenos, com o objetivo de descobrir
seus princípios entre os elementos do mundo fenomenal ao aplicar técni-cas
formais como as formas desenvolvidas recentemente para a capacitação
de coisas ddddddddddos malmente produtos exclusivos da ciência, porque
elas devem satisfazer os requisitos de utilidade, usabilidade e segurança.
Engenharia é o processo goal-oriented de desenhar e criar ferramentas e
sistemas para aproveitar fenômenos naturais para usos práticos humanos,
normalmente (mas nem sempre) usando resultados e técnicas da ciência.
O desenvolvimento da tecnologia pode se aproveitar de muitos campos do
conhecimento, incluindo o conhecimento científico, engenharia, matemático,
linguístico, e histórico, para alcançar resultados práticos. A tecnologia é nor-malmente
a consequência da ciência e da engenharia - apesar da tecnologia
como uma atividade humana preceder os dois campos. Por exemplo, a ciên-cia
pode estudar o fluxo de elétrons em condutores elétricos, ao usar fer-ramentas
e conhec Publicação de artigos
Esse conhecimento recém-adquirido pode então ser usado por engenhei-ros
para criar novas ferramentas e máquinas, como semicondutores, com-putadores,
e outras formas de tecnologia avançada. Nesse sentido, tanto
cientistas como engenheiros podem ser considerados tecnologistas; os três
campos são normalmente considerados como um para o propósito de pes-quisa
e referência. Por exemplo, a física se dividiu em diversos outros ramos
menores como a acústica e a mecânica, e estes ramos por sua vez sofre-ram
sucessivas divisões. O resultado é o surgimento de ramos científicos
bem específicos e especialmente destinados ao aperfeiçoamento da tecno-logia,
de acordo com este quesito podemos citar a aerodinâmica, a geo-tecnia,
a hidrodinâmica, a petrologia e a terramecânica. Especificamente,
a relação entre ciência e tecnologia tem sido debatida por cientistas, histo-riadores,
e políticos no final do século XX, em parte porque o debate pode
definir o financiamento da ciência básica e aplicada. No início da Segunda
Guerra Mundial, por exemplo, nos Estados Unidos era amplamente consid-erado
que a tecnologia era simplesmente “ciência aplicada” e que financiar
ciência básica era colher resultados tecnológicos no seu devido tempo. Uma
articulação dessa filosofia pode ser encontrada explicitamente no tratado
de Vannevar Bush na política científica do pós-guerra, Ciência - A Fronteira
Sem Fim: “Novos produtos, novos produtos, e cada vez mais o trabalho re-quer
um contínuo aumento do conhecimento das leis da natureza ... Esse
novo conhecimento essencial pode ser obtido apenas através de pesquisa
científica básica.” No final da década de 1960, entretanto, essa visão so-freu
um ataque direto, tendendo a iniciativas que financiam ciência para
8
9. * Artigos Publicados
9
Chamada de Artigos
A REDinfo, revista criada por membros
do Programa de Educação Tutorial em
Ciência da Computação da Universi-dade
do Rio Grande do Norte, agora terá es-paço
para publicações de artigos, onde alunos
de graduação poderão submeter artigos cientí-ficos
descrevendo suas experiências vivencia-das
em projetos de iniciação científica, trabal-hos
de graduação, monografias de conclusão
de curso entre outras atividades de pesquisa.
Nessa nova proposta, queremos ofe-recer
um veículo de publicação para autores
graduandos de forma que os incentive no que
diz respeito à produção científica e divulgação
de seus trabalhos. É uma grande oportunidade
ter seu artigo aceito e publicado em uma re-vista
que poderá ser lida por pessoas de todo o
Brasil.
Formato
Os trabalhos submetidos deverão deferir
todas as condições descritas a seguir para que
possam ser encaminhados aos avaliadores. O
não cumprimento de um ou mais itens abaixo
invalida a submissão.
• O artigo deve ser escrito exclusivamente
em português.
• O artigo deverá conter no máximo cinco pá-ginas.
• O formato da submissão é o formato pa-drão
da SBC.
• O artigo submetido deve ser escrito por um
ou mais alunos de graduação, orientados
por um professor do curso, responsável
pela coordenação da pesquisa realizada.
• O artigo deve ser enviado em um arquivo
no formato PDF.
• O artigo submetido não deve conter os
nomes dos autores nem da instituição de
origem ou qualquer outra referência no
corpo do artigo que possa permitir a identi-ficação
da autoria do artigo. Os nomes dos
autores e suas afiliações devem constar na
versão final.
Link para download do template SBC para arti-gos:
http://goo.gl/6MSN3
Escopo
• Algoritmos e Estruturas de Dados
• Arquitetura de Computadores
• Bancos de Dados
• Compiladores
• Computação Gráfica
• Concepção de Circuitos Integrados
• Computação na Medicina
• Engenharia de Software
• Inteligência Artificial
• Informática na Educação
• Interação Homem-Computador
• Linguagens de Programação
• Mineração de Dados
• Otimização Combinatória
• Processamento de Alto Desempenho
• Processamento de Imagens
• Realidade Virtual
• Redes de Computadores
• Redes Neurais
• Sistemas Distribuídos
• Sistemas Multimídia
• Sistemas Operacionais
• Teoria da Computação
• Tolerância a Falhas
Em aberto:
Os artigos deverão ser enviados ao email
da revista: redinfo.uern@gmail.com
Formato do Email
Título do email: Submissão de Artigo para
REDinfo.
Corpo do email: Nome completo dos autores
do trabalho, alunos e orientador, além da área
tema do artigo.
Texto: Joa~o Pedro da Costa
11. * Entrevista
11
A Computação na Nuvem é uma área
que vem crescendo, para falar um pouco so-bre
ela conseguimos uma entrevista com o
Dr. Rodrigo Calheiros por e-mail.
BIO: Rodrigo N. Calheiros
atua em pesquisa e desen-volvimento
na área de Cloud
Computing desde 2008. Atu-almente
ele é Post-doctoral
Research Fellow no Departa-mento
de Sistemas de Com-putação
e Informação da
Universidade de Melbourne,
Austrália e membro do
CLOUDS Lab. Ele completou
seu doutorado em Ciência da
Computação pela Pontifícia
Universidade Católica do Rio
Grande do Sul (PUCRS) em
2010, onde atuou em proje-tos
financiados pela HP Brasil
P&D e Petrobras. Suas áreas
de interesse incluem Cloud
e Grid computing, simulação e emulação de
sistemas distribuídos e virtualização.
REDInfo: Qual a importância da Com-putação
em Nuvem?
Rodrigo: Computação em Nuvem represen-ta
uma mudança considerável no modelo de
negócios da área de TI. Ela transforma com-putação
em um serviço de utilidade tal como
água, luz e telefonia: usuários deixam de ser
responsáveis pela manutenção, instalação e
manutenção de certos hardware e software e
passam a utilizá-los por meio de provedores
especializados, que contam com economia de
escala para oferecer os serviços a custo re-duzido.
REDInfo: Quais as
vantagens?
Rodrigo: Do ponto de
vista de usuários corpora-tivos,
a vantagem é ficar
livre do custo operacio-nal
relacionado a manter
servidores e plataformas
de suporte aos sistemas
(incluindo mão de obra
relacionada a operação,
instalação e manutenção
de equipamentos, refrig-eração,
e energia para
operar a infraestrutura),
permitindo que foquem
no aspecto principal
de seus negócios. Para
usuários finais, a van-tagem
é permitir a utilização de software a
partir de qualquer dispositvo (smartphone,
laptop, desktop) e independente de sua ar-quitetura
e/ou sistema operacional. Além
disso, atualizações de software ocorrem sem
exigir nenhuma ação de usuários.
REDInfo: E as desvantagens?
Rodrigo: Como a tecnologia é recente, ainda
Texto: Bruno Elvis
12. * Entrevista
12
não existem padrões bem definidos e difun-didos
para todos os níveis de serviços. Isto
dificulta a interoperabilidade entre diferentes
provedores e pode desencorajar a adoção da
tecnologia. Além disto, a utilização de ser-viços
de Nuvens públicas exigem um cuidado
maior de segurança por parte de usuários.
REDInfo: Quais são as principais ferra-mentas
utilizadas atualmente para essa
prática?
Rodrigo: Tipicamente, tudo o que um usuário
precisa para acessar serviços de Nuvem é
um browser, acesso a Internet, e meios para
pagar pelos serviços. Provedores de serviços
em Nuvem uitilizam data centers com cente-nas
ou milhares de máquinas para oferecer o
serviço aos usuários. start ups de plataformas
e softwares como serviços utilizam recursos
oferecidos por outros servidores para viabili-zar
a sua operação.
REDInfo: Quais são os maiores desafios
desse segmento?
Rodrigo: Os principais desafios são definir
os padrões necessários para a tecnologia, re-duzir
o consumo de energia dos data centers
(que já representam 1.5% de toda a ener-gia
consumida no mundo), e oferecer SLAs
(Service Level Agreements) mais completos,
que garantam não apenas disponibilidade,
mas também desempenho mínimo dos ser-viços.
Este último exige esforço em técnicas
de monitoração, e reconfiguração dinâmica
de sistemas.
REDInfo: Que empresas se destacam
nessa área?
Rodrigo: A Amazon é a precursora em infra-entrutura
como serviço (IaaS). Microsoft e
Salesforce se destacam em plataforma e soft-ware
como serviço (PaaS e SaaS) respectiva-mente.
A IBM se destaca em soluções de nu-vens
privadas
REDInfo: Porque trabalhar com Com-putação
em Nuvem?
Rodrigo: A tendência é que, no futu-ro
próximo, Computação em Nuvem será o
modelo dominante de consumo de software e
hardware. A Gartner estimou que o mercado
de Nuvem em 2012 movimentaria U$42 bi, e
que este valor crescerá a cada ano. Conside-rando
que a tecnologia ainda está emergindo,
existe um potencial enorme de mercado para
ser explorado.
REDInfo: O que a Computação na Nuvem
representa na evolução da computação?
Rodrigo: A Computação em Nuvem repre-senta
uma mudança significativa no modelo de
utilização de serviços computacionais. Desde a
década de 60 figuras importantes na área já
previam que a computação evoluiria ao ponto
em que usuários não precisariam de computa-dores
pessoais (do mesmo modo que não se
precisa ter gerador de energia em casa). Final-mente,
isto está acontecendo, e o impacto que
isto terá na sociedade ainda está para ser sen-tido.
É possível que em um futuro não muito
distante, computadores pessoais, e servidores
in-house se tornem peças de museu.
13. 13
Computação em nuvem
Quem da área de TI nunca imaginou um
HD com espaço ilimitado? Ou não pre-cisar
instalar um software para poder
usá-lo? Ou ainda, não precisar de um computa-dor
mais rápido, com uma memória maior, para
poder processar certos dados? Quem pensa em
coisas como essas e sonhou que no futuro será
possível, este futuro já existe, e está nas nuvens.
Imagine que você é um executivo de uma
grande empresa. Entre suas responsabilidades,
uma é assegurar que todos os seus funcionários
tenham o software e o hardware necessários
para a realização do trabalho. Além de com-prar
computadores para todos, ainda tem que
comprar software ou licenças de software para
dar aos empregados as ferramentas que eles
exigem, e, quando houver um novo contratado,
tem de comprar mais software ou assegurar que
a licença atual suporte mais um usuário, enfim...
Muito estresse para algo que a “nuvem” pode
resolver. Em vez de instalar uma suíte de aplica-tivos
em cada computador, você só teria de car-regar
uma aplicação. Essa aplicação permitiria
aos trabalhadores logar-se em um serviço base-ado
na web que hospeda todos os programas de
que o usuário precisa para seu trabalho. Máqui-nas
remotas de outra empresa rodariam tudo -
de e-mail a processador de textos e a complexos
programas de análise de dados. Isso é chamado
computação em nuvem e pode mudar toda a in-dústria
de computadores.
A “cloud computing” ou computação
em nuvem é o que promete resolver muitos
problemas como a questão do espaço ou uma
enorme quantidade de dados para serem pro-cessados
em pouco tempo, e também ajudar
empresas, agilizando suas estruturas, tornando
mais seguras, economizando dinheiro com su-porte
técnico, tudo isso por meio de computa-dores
e servidores compartilhados e interligados
por meio da internet, seguindo o conceito da
computação em grade, que é um modelo com-putacional
capaz de alcançar uma alta taxa de
processamento dividindo as tarefas entre várias
máquinas, em rede local ou à distância, forman-do
uma máquina virtual, sendo que todos esses
processos podem ser executados no momento
em que as máquinas estão sendo utilizadas pelo
usuário, evitando dessa forma o desperdício de
processamento da máquina utilizada.
Um grande exemplo de aplicação da com-putação
em grade é o que estão fazendo com o
Grande Colisor de Hádrons que, para analisar os
dados, o CERN (Conseil Européen pour la Re-cherche
Nucléaire - Organização Européia para
a Pesquisa Nuclear) decidiu construir uma infra-estrutura
distribuída para armazenar e tratar
o fluxo de dados gerado anualmente pelas ex-periências
do LHC, que chegam a 15 petabytes
(equivalente a 15000000 gigabytes) tal estru-tura
é chamada WLCG (Worldwide LHC Comput-ing
Grid) que possui servidores espalhados em
Texto: Aristoteles Linine
14. 14
* Computaca~o nas nuvens
~
várias partes do mundo processando os dados,
inclusive o CBPF - Centro Brasileiro de Pesquisas
Físicas, faz parte do projeto.
Atualmente, a computação em nuvem é
dividida em seis tipos:
• IaaS - Infrastructure as a Service ou In-fra-
estrutura como Serviço: é quando se utiliza
uma porcentagem de um servidor, geralmente
com configuração que se adeque à sua neces-sidade.
• PaaS - Plataform as a Service ou Plata-forma
como Serviço: utilizando-se apenas uma
plataforma como um banco de dados, um web-service,
etc. (ex.: Windows Azure).
• DaaS - Development as a Service ou De-senvolvimento
como Serviço: as ferramentas de
desenvolvimento tomam forma no cloud com-puting
como ferramentas compartilhadas, fer-ramentas
de desenvolvimento web-based e ser-viços
baseados em mashup.
• SaaS - Software as a Service ou Software
como Serviço: uso de um software em regime de
utilização web (ex.: Google Docs).
• CaaS - Communication as a Service ou
Comunicação como Serviço: uso de uma solução
de Comunicação Unificada hospedada em Data
Center do provedor ou fabricante (ex.: Microsoft
Lync).
• EaaS - Everything as a Service ou Tudo
como Serviço: quando se utiliza tudo, infra-es-trutura,
plataformas, software, suporte, enfim, o
que envolve T.I.C. (Tecnologia da Informação e
Comunicação) como um Serviço.
As aplicações da computação em nuvem
são praticamente ilimitadas. Com o middleware
certo, um sistema de computação em nuvem
poderia executar todos os programas que um
computador normal rodaria. Potencialmente,
tudo do software genérico de processamento
de textos aos programas de computador per-sonalizados
para uma empresa específica - fun-cionaria
em um sistema de computação em nu-vem.
Clientes poderiam acessar suas aplica-ções
e dados de qualquer lugar e a qualquer
hora. Eles poderiam acessar o sistema usando
qualquer computador conectado à internet. Os
dados não estariam confinados em um disco
rígido no computador do usuário ou mesmo na
rede interna da empresa.
Empresas reduziriam os custos com hard-ware.
Você não precisaria comprar o computa-dor
mais rápido com a maior memória, porque
o sistema de nuvem cuidaria dessas necessi-dades.
Em vez disso, você poderia comprar um
que poderia incluir teclado, mouse e poder de
processamento suficiente apenas para conectar
seu computador à nuvem. Você também não
precisaria de um disco rígido grande, porque
você armazenaria toda a sua informação em um
computador remoto.
Sistemas de computação em nuvem dão
a essas empresas acesso às aplicações para toda
a corporação. As companhias não têm de com-prar
um conjunto de softwares ou licenças de
software para cada empregado. Em vez disso, a
companhia pagaria uma taxa a uma empresa de
computação em nuvem.
15. 15
* Computaca~o nas nuvens
~
Servidores e dispositivos de armaze-namento
digital ocupam espaço. Algumas em-presas
alugam espaço físico para armazenar ser-vidores
e bases de dados porque elas não têm
espaço disponível no local. A computação em
nuvem dá a essas empresas a opção de arma-zenar
dados no hardware de terceiros, retirando
a necessidade de espaço físico.
Empresas podem economizar dinheiro
com suporte técnico. O hardware otimizado
poderia, em teoria, ter menos problemas que
uma rede de máquinas e sistemas operacionais
heterogêneos.
Se o back end (vários computadores, ser-vidores
e sistemas de armazenamento de dados
que criam a “nuvem” dos serviços) do sistema
de computação em nuvem for um sistema de
computação em grade, então o cliente poderia
tirar vantagem do poder de processamento de
uma rede inteira. Freqüentemente, os cientis-tas
e pesquisadores trabalham com cálculos tão
complexos que levaria anos para que um com-putador
individual os completasse. Em um siste-ma
em grade, o cliente poderia enviar o cálculo
para a nuvem processar. O sistema de nuvem
tiraria vantagem do poder de processamento de
todos os computadores do back end que estives-sem
disponíveis, aumentando significativamente
a velocidade dos cálculos.
Algumas das empresas pesquisando
computação em nuvem são grandes nomes na
indústria de computadores. Microsoft, IBM e
Google estão investindo milhões de dólares em
pesquisa. Algumas pessoas acham que a Apple
deveria investigar a possibilidade de produzir
uma interface de hardware para os sistemas
de computação em nuvem, entretanto algumas
preocupações surgem como a questão da segu-rança
e da privacidade. A idéia de entregar da-dos
importantes para outra empresa preocupa
algumas pessoas. Executivos corporativos po-dem
hesitar em tirar vantagem do sistema de
computação em nuvem porque eles não podem
manter a informação de sua companhia guar-dada
a sete chaves.
Porém deve-se lembrar que as empre-sas
que fornecem serviços de computação em
nuvem empregam as técnicas mais avançadas
para proteger os dados dos clientes, do con-trário,
tal empresa não seria confiável e perderia
todos os clientes. Empresas de computação em
nuvem vão precisar encontrar formas de pro-teger
a privacidade do cliente. Uma delas seria
usar técnicas de autenticação, como usuário e
senha. Outra forma é empregar um formato de
autorização onde cada usuário acessa apenas os
dados e as aplicações que são relevantes para o
seu trabalho.
Ainda deve-se pensar no impacto das
empresas de manutenção e reparo de computa-dores.
Se as empresas mudarem seus serviços
para nuvem, elas podem trocar para um sistema
mais simplificado, assim não necessitando muita
TI.
No Brasil o termo ainda não é conhecido
popularmente e é basicamente tratado como
hospedagem, pagando mensalidade por pacote,
porém pode ser personalizado. O preço cobrado
é caro devido aos impostos praticados sobre os
produtos importados, já que o Brasil não fabrica
o hardware necessário.
Internacionalmente a GoGrid é referência
em Cloud Computing. Sua tecnologia permite
que você administre a nuvem em uma interface
simples, e apenas com o mouse é possível reali-zar
o deploy de servidores virtuais e dedicados
(físicos), criar storages (armazenamento) e tam-bém
realizar Load Balancing com os servidores
da nuvem.
16. 16
* Guerra Ciberne´tica
Guerra
Cibernética?
Há muito se fala do uso da Internet
como ferramenta de ação política ou militar,
no que nos acostumamos a chamar de cyber-war,
ciberguerra ou gerra cibernética. Ape-sar
de ainda fazer parte do imaginário e dos
temas de filmes de Hollywood, alguns fatos
esse ano mostraram que a realidade pode es-tar
mais perto do que parece.
Na semana de 4 de Julho, diversos sites
da Coreia do Sul e dos Estados Unidos sofre-ram
ataques denial of service, e culparam a
inimiga histórica – Coreia do Norte. Um dos
resultados foi o anuncio de uma nova unidade
militar na Coreia do Sul especializada em de-fesa
digital.
Em 25 de Junho o site do Telegraph do
Reino Unido (http://www.telegraph.co.uk) pu-blicou
notícia sobre a acusação, por parte de
um alto funcionário do governo daquele país,
de que a China, Russia e a Al-Qaeda estavam
promovendo ataques contra a infraestrutura
digital do país, e que o governo britânico es-tava
lançando uma nova estratégia para de-fesa
digital, incluindo ataques terroristas que
poderiam ser lançados no futuro. Coincidência
ou não, o governo dos Estados Unidos anun-
17. 17
* Guerra Ciberne´tica
ciou há algumas semanas um novo plano de
defesa contra ataques e uma nova estrutura
organizacional, com pesados investimentos e
um claro aviso de que pode revidar ataques
cibernéticos militarmente, com forças conven-cionais,
para deixar bem claro. De qualquer
forma, os países anunciaram que o contra-ataque
faz parte da estratégia.
Não considero que chegamos ao pon-to,
como alguns já falam, de uma nova guerra
fria, cibernética e virtual; mas o fato é que
os ataques contra a Coreia do Sul e a Estônia
em 2007 mostraram que é possível atingir e
causar danos sérios a um país via ataques co-ordenados.
Para quem não se lembra do caso
da Estonia, em 2007 um ataque praticamente
tirou o pequeno país do ar, incluindo sites
governamentais e privados. Houve acusações
contra a Russia, porém nada foi provado. Em
alguns países totalitários, como China e Irã, já
há uma “guerra cibernética” em curso, entre
o governo que tenta bloquear o acesso livre
à Internet e grupos de dissidentes com suas
ferramentas para burlar os sistemas de con-trole.
É uma situação diferente, porém o mo-tivo
da censura é político. Uma preocupação
dos países ocidentais é impedir que a Internet
18. 18
* Guerra Ciberne´tica
seja usada para coordenar e sincronizar ações
terroristas “físicas”. Porém aqui já entramos
em outra discussão: como prevenir o mau uso
sem atingir a privacidade.
Mas o que é fantasia e o que é reali-dade?
O que realmente pode ser feito con-tra
um país a partir da Internet? O ataque à
Estonia mostrou uma das possibilidades: um
ataque denial of service, retirando serviços es-senciais
do ar. Um ataque DoS bem sucedido
pode não comprometer a infraestrutura física
de um país, mas certamente causa danos e
prejuizos, além do efeito psicológico. Realizar
esse ataque não é hoje algo especialmente
complicado, dado às redes bot com milhares e
milhares de computadores ao redor do mun-do.
Por outro lado, redes do mundo todo es-tão
mais preparadas para lidar com esse tipo
de ameaça. Outro evento possível, e o que
mais reclamam países como Estados Unidos
e Reino Unido, é o de espionagem. Técnicas
existem, assim como farto conhecimento de
como explorar vulnerabilidades para inva-dir
redes de computador. É certo que muitos
casos de vazamento são simplesmente erros
crassos de usuários ou administradores de
sistemas, mas enfim essas são vulnerabili-dades
exploráveis, como qualquer outra. Out-ros
ataques, que derrubariam redes de ener-gia
elétrica, telecomunicações ou até aviões
ainda continuam no espaço da ficção, e pelo
que parece os governos estão tentando fazer
com que lá permaneçam.
É notável que os Estados Unidos, onde
há bem mais de dez anos diferentes agên-cias
governamentais como CIA, FBI e NSA
(agência de segurança nacional) atuam ati-vamente
na área de segurança cibernética,
ainda esteja procurando a estratégia ideal.
Tive a oportunidade de conhecer alguns pro-fissionais
que antes de trabalharem no setor
privado atuaram em unidades especializadas.
Um deles trabalhou no Exército americano e
tinha como função investigar ataques à rede
da instituição em qualquer lugar do mundo,
com o complicador que muitas vezes o pa-trocinador
do ataque era o governo de outro
19. 19
* Guerra Ciberne´tica
país. É seguro dizer que segredos militares
foram muitas vezes roubados.
O Governo Brasileiro felizmente tam-bém
está se organizando, com o Departa-mento
de Segurança da Informação e Comu-nicações
(DSIC), que faz parte do Gabinete
de Segurança Institucional da Presidência da
República, o que é bom sinal, já que está sub-ordinado
diretamente ao Presidente. Uma es-trutura
centralizada de coordenação e plane-jamento
é mesmo essencial. De acordo com
o site Convergência Digital, do portal Terra, a
administração pública federal possui 320 re-des
informatizadas e, em apenas uma delas,
os ataques de hackers chegaram a três mil-hões
em 2008.
Em comparação aos seus similares na
América do Norte e na Grã Bretanha, o DSIC
possui hoje desafios mais prosaicos, porém
não menos complexos: disseminar os concei-tos
de segurança de informação aos quase um
milhão de servidores públicos. Isso não quer
dizer que seja menos importante. Vulnerabili-dades
causados por erro humano são as mais
fáceis de explorar e as mais dificeis de preve-nir
e detectar. Geralmente é tarde demais e
o arquivo sigiloso já foi perdido ou vendido.
Não adianta investir em hardware e software se
os dados continuarem a passear sem controle,
ou protegidos por senhas fracas e conhecidas,
ou sem senha alguma. Por outro lado o gover-no
brasileiro possui alguns dos melhores e mais
bem preparados grupos de resposta a ataques
do país, em empresas como o Banco do Bra-sil,
Petrobras e Serpro. Aos poucos esse conhe-cimento
será disseminado para governos estad-uais
e municipais, além de empresas privadas.
Não precisamos chegar ao ponto do
Paquistão, que proclamou em 2008 uma lei que
pune com a pena de morte os autores de ciber-terrorismo,
mas é essencial que a infraestrutura
e os serviços digitais, assim como dados sigilo-sos
e importantes para o país estejam protegi-dos.
Fonte: Blog Segurança Digital por Marcelo Bezerra.
21. * Inovaco~es Tecnologicas
~
´
21
Texto: Suellem Stephanne
1 RIM - PlayBook
1. Tablet Motorola Xoom 2
Com versão Honeycomb 3.2 do sistema
operacional do Google, o Tablet Xoom 2 final-mente
chega ao Brasil com boas estatísticas e
com muitas novidades que prometem preocu-par
qualquer concorrência.
A Motorola anunciou na quinta-feira, 8
de março de 2012, o lançamento do Xoom 2.
Segundo eles, o novo é cerca de 100 gramas
mais leve que o modelo original, e sua bat-eria
dura até 10 horas de reprodução de vídeo.
Além disso, possui 10,1’’ com resolução em
HD de 1200x800 pixels. O aparelho conta com
um processador dual-core de 1.2 GHz, 32 GB
de memória interna, duas câmeras integradas,
com possibilidade de 5 MP com flash para fo-tos
e 1,3 MP para videochamadas, Wi-Fi e 3G.
Tudo isso com o sistema operacional Android
3.2. É muita qualidade em um só tablet!
Em termos de aplicativos, o novíssimo
tablet da Motorola possui algumas característi-cas
marcantes para o mercado corporativo,
como o pacote Office QuickOffice pré-instalado,
sistema MotoPrint para facilidade na impressão
de documentos, suporte a Active Sync, acesso
a Google Mobile services, Google Talk e Google
Mail.
A única notícia ruim é que o tablet Xoom
2 só estará disponível nas lojas a partir do dia
16 de maio deste ano, com preço sugerido de
R$ 1.900.
Processador: Dual-Core de
1,2 GHz
Display: HD de 10,1”
Som: Surround virtual 3D
Peso: 603g
Custo: R$ 1,900
22. * Inovaco~es Tecnologicas
~
´
22
2. Nokia 808 PureView
Durante a Mobile World Congress 2012
em Barcelona, no dia 27 de fevereiro deste ano,
a Nokia anunciou o lançamento de um novo apa-relho
smartphone capaz de obter até 41MB de
resolução em sua câmera. Isso mesmo, 41MB!
Para trazer tantos megapixels para único apa-relho,
a Nokia usou uma técnica que compac-ta
5 pixels no espaço de um, fazendo com que
um só arquivo tenha um tamanho menor para
a imagem. Embora não se possa obter todos
os megapixels numa só foto, mas aproximada-mente
é possível ter fotos com a resolução de
34MP. Além da tecnologia de imagem superior
o Nokia 808 PureView, também grava vídeos em
Full HD 1080p e reproduz com possibilidade de
zoom de 4X menos perda.
O celular ainda conta com uma tela leve-mente
curvada de 4″ (qHD, 640 x 360), proces-sador
single-core 1.3GHz, 512MB de RAM, 16GB
de armazenamento interno, sistema operacional
Symbian Belle, sensores de proximidade, GPS,
Wi-Fi, conectividade Bluetooth, bússola digital,
orientação paisagem e geo Tagging.
O Nokia 808 Pureview está previsto para
ser vendido no Reino Unido do dia 23 de Abril de
2012, com o preço de R$ 1.465,00.
Processador: Single-core
1.3GHz
Display: 4’’
Câmera: 41 Megapixels
Peso: 169 g aprox
Custo: £ 464,98
23. * Inovaco~es Tecnologicas
~
´
23
3. iPad 3
O iPad 3 ganhou o nome de ‘Novo iPad’
e começou a ser vendido nos Estados Unidos,
tendo grande repercussão pelo mundo inteiro e
sem estimativas de quando chegará ao Brasil. A
terceira geração do tablet foi apresentada no
dia 7 de março deste ano e trouxe novidades
que não supreenderam muito para quem já ha-via
acompanhado de perto os comentários so-bre
o novo lançamento. Segundo relatos, parece
mais um upgrade do que um novo produto.
O novo iPad conta com tela de altíssima
resolução de 2048 x 1536 pixels, melhor do que
uma HDTV. Ainda traz a tecnologia de “Retina
Display”, processador turbinado dual-core A5X
que não deixa nada a desejar quando compara-do
com o PlayStation 3, da Sony, ou com o Xbox
360, da Microsoft. A bateria continua com dura-ção
de 10 horas de uso e a novidade é sua ve-locidade
de rede de 4G, porém a probabilidade
de compatibilidade de frequência ainda não é
garantida no Brasil.
A câmera do novo iPad é do mesmo ta-manho
que do iPhone 4S, de 5 megapixels, além
de poder gravar vídeos em Full HD 1080p. Quan-to
ao peso, ele encontra-se mais pesado, varian-do
entre 635 e 662g. A saturação de cor é 44%
melhor, em comparação ao antigo dispositivo.
O novo iPad é um excelente console de
videogame e é, também, um misto de Blu-ray
com caixa de TV a cabo. O custo para ele está
entre R$ 1.018,85 e R$ 1.223,00.
Resolução: 2048 x 1536
Câmera: 5Mb
Processador: A5X, dual-core
Peso: 635g a 662g
Custo: US$ 499 a US$ 599.
24. * Inovaco~es Tecnologicas
~
´
24
É lançada pela Plenoptic, a primeira
câmera capaz de ajustar o foco depois da ima-gem
ser capturada. A inovação conta com a tec-nologia
“Light Field Sensor”, que pode registrar
informações sobre a direção, cor e intensidade
de cada raio de luz atravessando um espaço tri-dimensional.
Tão incomum quanto a sua tecno-logia,
é seu design quadrado e alongado medin-do
aproximadamente 12 centímetros.
Apesar de ser pequena, a Lytro Light Field
Camera tem uma ficha técnica fantástica. Tem
uma lente com zoom ótico de 8x, equivalente a
35-280mm e tem abertura constante de F2.0.
Comumente as câmeras tradicionais
tem suas medidas registradas em Megapixels ,
porém a Lytro Light Field Camera traz consigo
uma resolução de 11 Megarays, ou seja, o sen-sor
consegue obter informações de 11 milhões
de raios de luz por imagem.
A câmera vem com seu próprio software
de gerenciamento de imagens. Pode-se interagir
automaticamente com as imagens após ela ser
ligada ao computador, porém só irá estar dis-ponível
em um Mac.
Munida de uma série de microlentes, a
Lytro Light Field Camera tem 11 milhões de raios
de luz sendo capturados ao mesmo tempo. A
imagem gerada é uma espécie de arquivo-vivo,
como um arquivo RAW, no formato .LFP. As fotos
tem tamanho de cerca de 15 MB. Só é permitida
a exportação para formatos convencionais como
JPG em 3D ou 2D, depois que o usuário decide
onde focar a imagem.
A câmera é essencialmente formada por
um retângulo com um monitor LCD touchscreen
onde podem ser ajustadas as configurações da
foto. A câmera tem apenas 2 botões: um para
ligar e desligar e outro para o disparo.
4. Lytro Light Field Camera
Tamanho: 12 cm
Resolução: 11 Megarays
Peso: 214 g
Design: 12 centímetros
Custo: U$ 399,00
25. * Inovaco~es Tecnologicas
~
´
25
5. HMz-T1
O HMZ-T1 (Head Mounted Display) é
um ecrã que se coloca na cabeça, e que vem
com um processador separado que gera o sinal
HDMI. Possui também um conector para o head-set
em si. O HMz-T1 da Sony com TV OLED 3D
integrada, foi visto pela primeira vez em Las Ve-gas,
durante a Consumer Eletronic Show, em ja-neiro.
Ele tem como destaque a possibilidade de
entrar num ambiente virtual, sem recurso a uma
TV tradicional, onde é possibilitada um campo
de visão de como se estivesse a 20 metros de
uma tela de cinema.
Segundo a Sony, o HMz-T1 tem o objetivo
de emular a visão de um espantoso ecrã IMAX
de 750ft a 6 metros de distância, oferecendo um
ângulo de visão de 45º, sem a necessidade de
ter um projetor.
A tecnologia utilizada conta com uma
tela de dois ecrãs OLED (Organic Light-Emit-ting
Diode - Diodo de Emissão de Luz Orgânica)
brilhantes e nítidos de 720p, que basicamente
são o equivalente a uma tela de 150 polegadas,
com contraste elevado e imagens nítidas com
TruBlack. O produto vem com uma pequena
caixa externa que gera todo o scaling, propor-cionando
um som surround 5.1.
O produto vem com suporte a jogos 3D
com versão demo, com atualização rápida dos
frames na tela, tudo isso a apenas 0.7 polegadas
de centímetros dos olhos. Além disso, também
há possibilidade de assistir filmes em 2D e 3D
de alta definição.
Mesmo pesando aproximadamente meio
quilo, a inovação é desejada pela maioria dos
alienados pela área e até mesmo quem não é.
O mais instigante é porque você o usa no seu
rosto, proporcionando uma virtualização bem
semelhante a realidade. Não é um barato? Uma
verdadeira experiência de entretenimento em
casa, cinematográficamente pessoal.
O HMZ-T1 estará disponível somente em
outubro, mas sem previsão de lançamento do
produto no Brasil. O custo dele é de aproxima-damente
R$ 1.240.
Consumo de energia: 15 W
Resolução:1280 x 720
Som: Surround 5.1 virtual
Peso: Aprox. 420 g
Custo: R$ 1.240
26. 26
Muitas surpresas estão escondidas
dentro de páginas da web, jogos e
programas. Confira na matéria.
27. 27
* Easter Eggs
No mundo dos softwares, jogos e inter-net,
a expressão “ovos de páscoa” tem outra
conotação.
Os chamados easter eggs (ovos da páscoa
em inglês) são brincadeiras e surpresas escon-didas
dentro de páginas da web, jogos e pro-gramas.
Muitas pessoas passam anos utilizando
um mesmo software e não chegam a descobrir
algum recurso quase praticamente invisível.
Esta relação se dá ao fato de ovos de
páscoa sempre conterem surpresas dentro, se-jam
chocolates ou brinquedos. Aproveitando o
ensejo, foi reunido para todos vocês, nossos
leitores, uma série destes easter eggs para que
a páscoa (e a utilização de diversos aplicativos
em geral) se torne mais divertida. Então vamos
lá!
AVG
Abra a janela de seu AVG, clique em Help
e selecione a opção Program Info. Irá aparecer a
janela de informações do sistema do AVG. Clique
no bloco Contact e pressione as teclas CTRL+ALT
ao mesmo tempo e de um duplo clique na logo
do programa. Assim, você poderá visualizar uma
aba nova chamada Cridets, conseguindo visuali-zar
a lista de desenvolvedores do antivírus.
Mozilla Firefox
A versão 3.0 do mais completo navegador
da internet - Mozilla Firefox - veio recheada de
novidades. Obviamente, não poderiam ficar de
fora desta atualização alguns easter eggs.
* Dois Firefox em um
Visualize um Firefox dentro de um Firefox.
Parece estranho, mas é possível. Você deve digi-tar
o endereço chrome://browser/content/
browser.xul — sem as aspas. Ao carregar a
página, já é possível visualizar o navegador den-tro
do Firefox.
* Uma pía em um navegador
Existem vários Easter Eggs escondidos no
Firefox, outro deles é criação de uma pia de co-zinha.
Para conseguir visualizar essa animação,
é necessário instalar o complemento MR Tech
Local Install. Depois de instalar o plugin você
pode continuar. Digite na Barra de Endereço a
expressão about:kitchensink. Uma pia vai
aparecer, sendo possível brincar com a torneira,
abrindo e fechando ela.
* Mascote do Firefox 3
Na barra de endereços, digite o
comando about:robots e então você
será levado para a página do mascote da
28. 28
* Easter Eggs
última versão do programa. O título da página -
Gort! Klaatu barada nikto! – é uma frase do filme
“O dia em que a Terra parou”, em que seres ex-traterrestres
planejam destruir nosso planeta.
todo, o μTorrent não poderia deixar de possuir
um easter egg. Aliás, aqui serão encontrados
duas surpresas diferentes.
* Música de videogame
Primeiramente, abra o μTorrent. Clique
sobre a guia Ajuda e depois em Sobre μTorrent.
Na janela de informações sobre o programa é
que constam ambas as surpresas. A primeira
dela é uma música bastante semelhante à músi-cas
encontradas em videogames. Para ouvi-la,
clique sobre o logo do programa.
* Tetris
A outra brincadeira escondida no μTorrent
é um dos mais clássicos jogos de minigame de
todos os tempos: Tetris. Ainda na seção Sobre
μTorrent do programa, pressione CTRL+T e
então aquela pequena janelinha se transformará
na mesa de jogo, onde você deverá organizar as
peças para pontuar.
μTorrent
Compartilhador de arquivos via
torrent mais baixado na internet e pro-vavelmente
o mais usado no mundo
Nesta tela são exibidas quatro frases dife-rentes,
todas relacionadas a robôs. Elas tam-bém
foram retiradas de outros marcos da ficção
científica da cultura pop, como o clássico “Eu,
Robô” (livro de Isaac Asimov adaptado para o
cinema por Alex Proyas), “Blade Runner” (filme
de Ridley Scott) e “O guia do mochileiro das ga-láxias”
(livro de Douglas Adams levado para as
telonas por Garth Jennings).
* O Evangelho da Mozilla
Outra brincadeira no mínimo curiosa
presente na terceira versão do navegador da
raposa de fogo é uma “sátira” de evangelhos
e escritos religiosos em geral. Se você digi-tar
about:mozilla na barra de endereços do
Firefox, será levado para uma página vermelha
onde uma espécie de versículo bíblico estará es-crito.
O texto parece fazer referência ao próprio
Firefox (ah, sério?!), pois trata de um exército de
seguidores de uma criatura renascida, que “sac-rificaram
lavouras com fogo, com a astúcia das
raposas”. Neste versículo ainda são encontrados
dois links: um nas palavras texto sagrado (que
leva você até o Manifesto da Fundação Mozilla)
e outro em contaram (cujo destino é a página do
newsletter da comunidade do Projeto Mozilla).
29. 29
* Easter Eggs
Winamp
Um dos mais usados e bem conceitua-dos
reprodutores de áudio do mundo, o Winamp
também está repleto de surpresas escondidas
que com certeza irão divertir muitos usuários
quando não tiverem mais nada a fazer e decidi-rem
sair fuçando em suas funcionalidades.
* Peixe giratório
Para brincar com um peixe giratório,
utilize o atalho CTRL+P para abrir a caixa de
Preferências. Agora, vá até a seção Plugins,
mais especificamente na subseção Entrada. En-contre
o plugin Decodificador Nullsoft OGG Vor-bis.
Selecione-o e então clique no botão Sobre.
Será aberta uma nova janela com informações
sobre este plugin. Nela há o ícone de um peixe.
Clique sobre ele para que comece a girar. Quan-to
mais rápido você clicar, mais rápido ele irá se
movimentar. Existe um marcador que indicará o
número de rotações por minuto (RPM) do peixe.
* Lhamas sacudindo a cabeça
Se você sempre sonhou em ver duas
simpáticas lhamas sacudindo a cabeça na levada
da música que está ouvido (será que alguém
algum dia já sonhou com isso?), essa é a sua
oportunidade! Selecione a skin moderna padrão
do Winamp (Botão direito do mouse > Skins >
Winamp modern) e então estique a caixa princi-pal
(onde está o menu de controle do programa)
até que o medidor de batidas (Beats) possa
aparecer. Então, segure a combinação de teclas
CTRL+ALT+SHIFT e então clique com o botão
esquerdo do mouse no centro do medidor. Agora
coloque uma música com batidas e levadas alu-cinantes
e veja as lhamas, animal símbolo do
Winamp, curtindo juntamente com você e no
ritmo da canção.
* DJ Egg
Clique com o botão direito do mouse so-bre
qualquer parte do programa e então sele-cione
a opção Sobre Winamp. Na janela de in-formações
acerca do software, selecione a guia
Winamp, pressione a tecla CTRL e dê um duplo
clique no centro da janela para visualizar uma
marca do Dj Ovo (Dj Egg).
* Snake no Winamp
Sabe aquele joguinho em que você guia
uma cobra e sai comendo coisas pelo cenário,
chamado Snake e presente em inúmeros aparel-hos
de minigame e celulares? É possível jogá-lo
também no Winamp se você estiver usando a
skin Bento. Primeiramente, pressione o atalho
CTRL+P para acessar o menu de preferências do
programa. Navegue pelo caminho Skins>Skins
Modernas e então selecione a aba Skin atual,
no topo da janela. Você se deparará com
uma tela de informações sobre a skin
Bento. Dê um duplo clique na caixa ani-mada
presente na janela e então esta
30. 30 * Easter Eggs
tela se transformará em um campo de Snake.
OpenOffice
Que tal abrir um joguinho simples de
tiro ao alvo por meio do OpenOffice? É muito
fácil descobrir isso. Primeiro, abra uma planilha
de cálculo (Calc) do OpenOffice. Em qualquer
uma das células, digite a fórmula =game() e
pressione Enter. A mensagem “Say What?” vai
aparecer nessa célula. Agora, digite a fórmula
=GAME (“StarWars”). Uma janela vai se abrir e
você já pode jogar. Em outro momento que digi-tar
a fórmula aparecerá a mensagem Oh no, not
again!, que significa “Ah não, de novo não!”.
Qualquer um que já tenha pesquisado
qualquer coisa na internet alguma vez na vida,
já usou o Google. A página mais acessada do
mundo possui um dos melhores motores de
buscas de toda a web e não é a toa que ocupa
este posto privilegiado. Como era de se espe-rar,
aqui também existem alguns easter eggs. Já
são famosas em toda a web as “verdades sobre
Chuck Norris”. Frases como “Chuck Norris con-tou
até o infinito. Duas vezes.” e “Chuck Norris
não lê livros, ele os encara até conseguir toda a
informação que precisa.” tentam demonstrar o
quanto todos devem ficar temerosos quando o
assunto é o “invencível” e “poderoso” ator esta-dunidense.
O Google, que não é bobo nem nada, se
precaveu dos espertinhos que querem usar sua
grande capacidade de busca para descobrir por
onde anda o senhor Norris. Então, se você ac-essar
o site “Google.com”, digitar “Find Chuck
Norris“ (Encontre Chuck Norris) e clicar em “Es-tou
com sorte”, será levado para uma página di-zendo
o seguinte “O Google não procura pelo
Chuck Norris porque sabe que você não encon-tra
Chuck Norris, ele encontra você.”
Fonte: http://goo.gl/OhbO7
31. T U T O R I A
L
31
* Tutorial
Como montar uma rede
32. 32 * Tutorial
01. Ligar os cabos corretamente no roteador
Primeiro conecte os cabos corretamente ao roteador que será configurado. O cabo do modem
deve ser ligado na Porta WAN ou INTERNET (figura1). As demais portas, denominadas de LAN, são as
saídas para as conexões cabeadas (figura2).
Para isso abra o Painel de Controle e clique em Central de Rede e Compartilhamento (figura 3)
e em Alterar as configurações do adaptador (figura 4).
Figura 1 Figura 2
02. Antes de configurar a sua rede sem fio e preciso se certi-ficar
que sua placa de rede esta configurada no modo dinamico. ^
´
´
Texto: Bruno Elvis
Figura 3 Figura 4
33. 33
* Tutorial
Logo após clique com o botão direito sobre a conexão que vai ser configurada e depois em pro-priedades
(figura 5).
Na janela que se abriu escolha a opção Protocolo TCP/IP versão 4(TCP/IPv4) (figura 6), sele-cione-
a e clique em propriedades e por fim escolha as opções Obter um endereço IP automaticamente
e Obter o endereço dos servidores DNS automaticamente (figura 7). Após isso clique em OK para con-firmar.
Figura 5
Figura 6
Figura 7
34. 34 * Tutorial
A configuração do roteador é feita por um endereço específico. Para descobri-lo clique no menu
iniciar, digite cmd e pressione enter (figura 8).
Na janela que abriu digite ipconfig (figura 9) e tecle enter.
03. Agora iremos configurar sua rede sem fio.
Figura 8
Figura 9
35. 35
* Tutorial
Procure pela sua placa de rede e preste atenção no endereço de Gateway Padrão (figura 10).
Abra um navegador, digite na barra de endereços o número do seu Gateway Padrão (figura 11)
e tecle enter.
Uma página irá abrir e solicitar o nome de usuário e senha. O padrão é admin para os dois
campos, porém em alguns roteadores é necessário apenas digitar admin no nome do usuário e deixar
o campo da senha em branco (figura 12).
Figura 12
Figura 10
Figura 11
36. 36 * Tutorial
Escolha a aba “Wireless Setup” (figura 13).
Clique em Wireless Connection Setup Wizard (figura 14).
Logo após aparecerá um assistente definindo as etapas da configuração, clique em next (figura
15).
04. O prOximo passo E definir as “caracterIsticas da sua
rede”, como nome e senha
´ ´ ´
Figura 13
Figura 14
Figura 15
37. 37
* Tutorial
Na página seguinte digite o nome que você deseja dar a sua rede. Nesta página há duas opções
para configurar a senha da sua rede, escolha “Automatically assign a network key” para que o
próprio assistente de configuração gere uma senha, ou escolha “Manually assign a network key”
para que você crie a senha da sua rede (figura 16).
Após isso, clique em next.
Se você escolheu a opção “Manually assign a network key”, na página seguinte deve digitar a
senha que você deseja utilizar para sua rede. Digite e clique em next. (figura 17).
Agora sua rede está configurada! Clique em save e comece a usar sua rede wireless.
Vale lembrar que a configuração pode variar de acordo com a marca e com o modelo do disposi-tivo.
O roteador utilizado para esse tutorial foi um D-Link DIR-600.
Figura 16
Figura 16
44. 44
* Bits Trocados
Resposta: Disponibilizada na próxima edição
Os 3 primeiros ganhadores terão seus nomes publicados na próxima edição.
As respostas dereverão ser enviadas para redinfo.uern@gmail.com
46. Equipe REDInfo
- Coordenador Editoral
Marcelino Pereira
- Editor-chefe
Suellem Stephanne
- Editores
Aristóteles Línine
Bruno Elvis
João Pedro
Suellem Stephanne
- Revisão e checagem
Aristóteles Línine
- Arte e Design
Suellem Stephanne
- Colaboradores
Marcos Daniel
Realização: