SlideShare une entreprise Scribd logo
1  sur  46
Télécharger pour lire hors ligne
Sumário 
PÁG. 
08 
Em entrevista a Renato Dantas, da empresa Cactus, a REDInfo 
mostra o que é preciso para um profissional abrir uma empresa. 
PÁG. 
04 
Atividades realizadas pelo 
PET Computação no último tri-mestre. 
PÁG. 
06 
A REDinfo abriu uma sessão 
para falar da elaboração de ar-tigos 
científicos. PÁG. 
10 
Entrevista à Rodrigo Neves 
Calheiros sobre Computação 
em Nuvem. 
13 Computação 
em nuvem 
PÁG. 
16 
Eis que surge uma nova guer-ra 
silenciosa e revolucionante: 
A guerra cibernética. 
PÁG. 
20 
Na vitrine tecnológica você 
fica por dentro das últimos lan-çamentos 
de aparelhos. 
PÁG. 
26 
Muitas surpresas estão es-condidas 
dentro de páginas da 
web, jogos e programas. 
PÁG. 
31 
Tutorial de como montar e 
configurar sua rede sem fio 
(wi-fi). 
PÁG. 
38 
Confira as imagens e monta-gens 
mais vistas do mês 
PÁG. 
43 
Confira e tente acertar as pa-lavras 
cruzadas só com chara-das 
relacionadas a computa-ção. 
PÁG. 
03 
Em especial, a revista REDIn-fo 
traz uma preview da edição 
seguinte.
* Entrevista 
4 
... a informação hoje é a 
base de qualquer negócio. “ “ A cada dia a área de Tecnologia da Infor-mação 
ganha novos ares, sendo desenvolvida e 
aprimorada a todo momento. É indiscutível que 
toda empresa que queira se desenvolver e ser 
bem sucedida necessita de um setor de TI. Mas 
quanto o profissional de TI, como ele deve se 
comportar dentro de uma empresa? O que ele 
precisa oferecer? Para responder essas e outras 
perguntas a REDInfo entrevistou o Analista de 
Sistemas, Renato Dantas, da empresa Cactus. 
REDInfo: Qual a importância de um profis-sional 
de TI dentro de uma empresa? 
Renato: É de extrema importância, porque a 
informação hoje é a base de qualquer negócio. 
Tendo diversos clientes de todos os tipos de fins, 
a informação precisa circular para fazer funcio-nar 
desde os nossos computadores e equipa-mentos 
eletrônicos, até quando esse fluxo volta 
e determina qual será o conteúdo que a gente 
vai trabalhar. 
REDInfo: Quais devem ser as principais 
características de um profissional de TI? 
Renato: O profissional de TI precisa ser versátil, 
que gosta de aprender coisas novas, pois a tec-nologia 
muda muito, de uma forma muito rá-pida. 
Então precisa ser capacitado, que goste 
de aprender e que esteja sempre se reciclando. 
Para mim essa é a prioridade: alguém que goste 
do que faz e que esteja sempre disponível. 
REDInfo: Como esse profissional deve se 
comportar dentro da empresa? 
Renato: Como qualquer outro profissional ele 
tem que tentar dar o seu máximo para ajudar 
Texto: Bruno Elvis
* Entrevista 
5 
a empresa. E como a parte de TI deve tentar 
ajustar a informação, que sempre circula desde 
a base da empresa até a diretoria de informação, 
é importante que tenha pessoas que consigam 
tratar diretamente tanto com os funcionários 
quanto com os diretores. 
REDInfo: O que a empresa precisa ofe-recer? 
Renato: A empresa precisa também ajudar o 
profissional, liberar recursos e estrutura para 
que ele possa trabalhar. Além de estrutura física, 
é preciso que a empresa tenha uma mente aber-ta, 
uma visão para investir no desenvolvimento 
desse profissional. 
REDInfo: Como está o mercado norte rio 
grandense na área de Tecnologia da Infor-mação? 
Renato: No RN não é um setor muito desen-volvido, 
embora seja um setor bom. A nosso ver 
não falta área, pois toda empresa precisa de um 
setor de TI. Acontece que às vezes uma empre-sa 
grande precisa de um setor pequeno. O que 
se sente falta é um emprego que tenha como 
serviço final, um serviço de tecnologia, que nor-malmente 
o que se tem são empresas ligadas ao 
petróleo ou ao cimento, por exemplo, que ape-nas 
precisam de profissionais para seus setores 
de TI. Mas empresas cujo fim é a tecnologia, 
não se encontra muito por aqui, diferentemente 
de Fortaleza, por exemplo, que é uma cidade 
mais desenvolvida e possui mais ofertas de em-prego 
nessa área. 
REDInfo: Como é trabalhar com TI? 
Renato: Trabalhar nesse segmento, particular-mente, 
eu que sou formado nessa área, é muito 
bom porque é muito prazeroso você vencer de-safios, 
tanto de tecnologia quanto de recursos. 
Às vezes quando é preciso resolver um problema, 
mas o seu cliente não está disposto a pagar pela 
melhor solução, você tem que adaptar o seu tra-balho 
de acordo com a disponibilidade do cliente. 
A cada projeto, a cada dia, é um novo desafio. 
REDInfo: Ter uma empresa de TI é... 
Renato: É muito bom, desafiador, é recom-pensador 
você ver um serviço seu funcionando, 
os seus clientes satisfeitos, que é o mais difícil. 
Mas sempre satisfatório, quando você consegue 
fazer com seus recursos e seus conhecimentos 
sejam funcionais.
Atividades do 
PET 
Computaçao~ 
6
7 
* Atividades do PET 
O PET CC em 2012 já vem com algumas 
realizações como o minicurso de Introdução à 
Linguagem C, que foi basicamente uma continu-ação 
ao curso de Introdução à Lógica de Pro-gramação. 
O minicurso contou com os petianos 
Marcos Daniel, Rodrigo Medeiros, Romário Kio-nys 
e Hítalo Emanoel como instrutores e 15 estu-dantes, 
treze do 2º período e dois do 4º período. 
Participamos do Encontro Nordestino dos 
grupos PET, o ENEPET, que este ano ocorreu 
em Natal nos dias 9 a 11 de fevereiro na UFRN, 
onde ocorreram encontros de GT’s, GD’s (grupos 
de trabalho e discussão respectivamente) e por 
área, no caso ficamos no encontro de PET’s de 
Exatas. 
A retomada aos treinos em prol da Mara-tona 
de Programação mais uma vez pela inici-ativa 
do Marcos Daniel, dessa vez com treinos 
individuais durante o período de férias, mas com 
o início do semestre 2012.1 serão realizados tre-inos 
semanais. Para os alunos interessados em 
participar, basta entrar em contato com algum 
integrante do PET CC. 
Pretendemos organizar um Minicurso de 
Android, que é um sistema operacional móvel 
que vem crescendo bastante no mercado princi-palmente 
pela facilidade de aplicações, já que os 
desenvolvedores podem escrever software para 
ele na linguagem de programação Java. 
Ainda para projetos futuros temos o 
Brainstorming sobre TI nas empresas, que está 
previsto para ocorrer na primeira semana de 
aula. Nele pretendemos discutir sobre a neces-sidade 
de inclusão de uma disciplina do curso e 
também a necessidade de estágio entre outros 
pontos. Iremos contar com a presença de dois 
professores da UERN e mais dois convidados 
para o evento. 
Ainda almejando ensinar a programação 
de uma maneira diferente, estamos preparando 
um material para ser usado junto com o ALICE, 
um software que permite criação de ambientes, 
personagens, jogos, todos eles à base de pro-gramação, 
dando assim um estímulo extra nos 
estudantes. 
Nas escolas já estamos reorganizando 
nossas visitas com o projeto DI nas escolas e 
agora com um novo projeto: Computer Science 
Unplugged ou Computação sem Computador, 
onde vamos ensinar conceitos básicos da com-putação 
nas escolas, sem precisar usar com-putador 
como, conversão e representação dos 
sistemas de numeração, alfabetos, imagens e 
pixels, compressão de dados, detecção de er-ros, 
algoritmos de busca, impasses (deadlocks), 
criptografia, autômatos de estados finitos entre 
outros. 
Texto: Aristoteles Linine
9 
A tecnologia é, de uma forma geral, o encontro entre ciência e engenharia. 
Sendo um termo que inclui desde as ferramentas e processos simples, tais 
como uma colher de madeira e a fermentação da uva, até as ferramentas e 
processos mais complexos já criados pelo ser humano, tal como a Estação 
Espacial Internacional e a dessalinização da água do mar. Frequentemente, 
a tecnologia entra em conflito com algumas preocupações naturais de nossa 
sociedade, como o desemprego, a poluição e outras muitas questões ecológi-cas, 
assim como filosóficas e sociológicas, já que tecnologia pode ser vista 
como uma atividade que forma ou modifica a cultura. Existe um equilíbrio 
grande entre as vantagens e as desvantagens que o avanço da tecnologia 
traz para a sociedade. A principal vantagem é refletida na produção industri-al: 
a tecnologia torna a produção mais rápida e maior e, sendo assim, o resul-tado 
final é um produto mais barato e com maior qualidade. As desvantagens 
que a tecnologia traz são de tal forma preocupantes que quase superam as 
vantagens, uma delas é a poluição que, se não for controlada a tempo, evolui 
para um quadro irreversível. Outra desvantagem é quanto ao desemprego 
gerado pelo uso intensivo das máquinas na indústria, na agricultura e no 
comércio. A este tipo de desemprego, no qual o trabalho do homem é sub-stituído 
pelo trabalho das máquinas, denominado desemprego estrutural. A 
distinção entre ciência, engenharia e tecnologia não é sempre clara. Ciência é 
a investigação ou estudo racional de fenômenos, com o objetivo de descobrir 
seus princípios entre os elementos do mundo fenomenal ao aplicar técni-cas 
formais como as formas desenvolvidas recentemente para a capacitação 
de coisas ddddddddddos malmente produtos exclusivos da ciência, porque 
elas devem satisfazer os requisitos de utilidade, usabilidade e segurança. 
Engenharia é o processo goal-oriented de desenhar e criar ferramentas e 
sistemas para aproveitar fenômenos naturais para usos práticos humanos, 
normalmente (mas nem sempre) usando resultados e técnicas da ciência. 
O desenvolvimento da tecnologia pode se aproveitar de muitos campos do 
conhecimento, incluindo o conhecimento científico, engenharia, matemático, 
linguístico, e histórico, para alcançar resultados práticos. A tecnologia é nor-malmente 
a consequência da ciência e da engenharia - apesar da tecnologia 
como uma atividade humana preceder os dois campos. Por exemplo, a ciên-cia 
pode estudar o fluxo de elétrons em condutores elétricos, ao usar fer-ramentas 
e conhec Publicação de artigos 
Esse conhecimento recém-adquirido pode então ser usado por engenhei-ros 
para criar novas ferramentas e máquinas, como semicondutores, com-putadores, 
e outras formas de tecnologia avançada. Nesse sentido, tanto 
cientistas como engenheiros podem ser considerados tecnologistas; os três 
campos são normalmente considerados como um para o propósito de pes-quisa 
e referência. Por exemplo, a física se dividiu em diversos outros ramos 
menores como a acústica e a mecânica, e estes ramos por sua vez sofre-ram 
sucessivas divisões. O resultado é o surgimento de ramos científicos 
bem específicos e especialmente destinados ao aperfeiçoamento da tecno-logia, 
de acordo com este quesito podemos citar a aerodinâmica, a geo-tecnia, 
a hidrodinâmica, a petrologia e a terramecânica. Especificamente, 
a relação entre ciência e tecnologia tem sido debatida por cientistas, histo-riadores, 
e políticos no final do século XX, em parte porque o debate pode 
definir o financiamento da ciência básica e aplicada. No início da Segunda 
Guerra Mundial, por exemplo, nos Estados Unidos era amplamente consid-erado 
que a tecnologia era simplesmente “ciência aplicada” e que financiar 
ciência básica era colher resultados tecnológicos no seu devido tempo. Uma 
articulação dessa filosofia pode ser encontrada explicitamente no tratado 
de Vannevar Bush na política científica do pós-guerra, Ciência - A Fronteira 
Sem Fim: “Novos produtos, novos produtos, e cada vez mais o trabalho re-quer 
um contínuo aumento do conhecimento das leis da natureza ... Esse 
novo conhecimento essencial pode ser obtido apenas através de pesquisa 
científica básica.” No final da década de 1960, entretanto, essa visão so-freu 
um ataque direto, tendendo a iniciativas que financiam ciência para 
8
* Artigos Publicados 
9 
Chamada de Artigos 
A REDinfo, revista criada por membros 
do Programa de Educação Tutorial em 
Ciência da Computação da Universi-dade 
do Rio Grande do Norte, agora terá es-paço 
para publicações de artigos, onde alunos 
de graduação poderão submeter artigos cientí-ficos 
descrevendo suas experiências vivencia-das 
em projetos de iniciação científica, trabal-hos 
de graduação, monografias de conclusão 
de curso entre outras atividades de pesquisa. 
Nessa nova proposta, queremos ofe-recer 
um veículo de publicação para autores 
graduandos de forma que os incentive no que 
diz respeito à produção científica e divulgação 
de seus trabalhos. É uma grande oportunidade 
ter seu artigo aceito e publicado em uma re-vista 
que poderá ser lida por pessoas de todo o 
Brasil. 
Formato 
Os trabalhos submetidos deverão deferir 
todas as condições descritas a seguir para que 
possam ser encaminhados aos avaliadores. O 
não cumprimento de um ou mais itens abaixo 
invalida a submissão. 
• O artigo deve ser escrito exclusivamente 
em português. 
• O artigo deverá conter no máximo cinco pá-ginas. 
• O formato da submissão é o formato pa-drão 
da SBC. 
• O artigo submetido deve ser escrito por um 
ou mais alunos de graduação, orientados 
por um professor do curso, responsável 
pela coordenação da pesquisa realizada. 
• O artigo deve ser enviado em um arquivo 
no formato PDF. 
• O artigo submetido não deve conter os 
nomes dos autores nem da instituição de 
origem ou qualquer outra referência no 
corpo do artigo que possa permitir a identi-ficação 
da autoria do artigo. Os nomes dos 
autores e suas afiliações devem constar na 
versão final. 
Link para download do template SBC para arti-gos: 
http://goo.gl/6MSN3 
Escopo 
• Algoritmos e Estruturas de Dados 
• Arquitetura de Computadores 
• Bancos de Dados 
• Compiladores 
• Computação Gráfica 
• Concepção de Circuitos Integrados 
• Computação na Medicina 
• Engenharia de Software 
• Inteligência Artificial 
• Informática na Educação 
• Interação Homem-Computador 
• Linguagens de Programação 
• Mineração de Dados 
• Otimização Combinatória 
• Processamento de Alto Desempenho 
• Processamento de Imagens 
• Realidade Virtual 
• Redes de Computadores 
• Redes Neurais 
• Sistemas Distribuídos 
• Sistemas Multimídia 
• Sistemas Operacionais 
• Teoria da Computação 
• Tolerância a Falhas 
Em aberto: 
Os artigos deverão ser enviados ao email 
da revista: redinfo.uern@gmail.com 
Formato do Email 
Título do email: Submissão de Artigo para 
REDinfo. 
Corpo do email: Nome completo dos autores 
do trabalho, alunos e orientador, além da área 
tema do artigo. 
Texto: Joa~o Pedro da Costa
10
* Entrevista 
11 
A Computação na Nuvem é uma área 
que vem crescendo, para falar um pouco so-bre 
ela conseguimos uma entrevista com o 
Dr. Rodrigo Calheiros por e-mail. 
BIO: Rodrigo N. Calheiros 
atua em pesquisa e desen-volvimento 
na área de Cloud 
Computing desde 2008. Atu-almente 
ele é Post-doctoral 
Research Fellow no Departa-mento 
de Sistemas de Com-putação 
e Informação da 
Universidade de Melbourne, 
Austrália e membro do 
CLOUDS Lab. Ele completou 
seu doutorado em Ciência da 
Computação pela Pontifícia 
Universidade Católica do Rio 
Grande do Sul (PUCRS) em 
2010, onde atuou em proje-tos 
financiados pela HP Brasil 
P&D e Petrobras. Suas áreas 
de interesse incluem Cloud 
e Grid computing, simulação e emulação de 
sistemas distribuídos e virtualização. 
REDInfo: Qual a importância da Com-putação 
em Nuvem? 
Rodrigo: Computação em Nuvem represen-ta 
uma mudança considerável no modelo de 
negócios da área de TI. Ela transforma com-putação 
em um serviço de utilidade tal como 
água, luz e telefonia: usuários deixam de ser 
responsáveis pela manutenção, instalação e 
manutenção de certos hardware e software e 
passam a utilizá-los por meio de provedores 
especializados, que contam com economia de 
escala para oferecer os serviços a custo re-duzido. 
REDInfo: Quais as 
vantagens? 
Rodrigo: Do ponto de 
vista de usuários corpora-tivos, 
a vantagem é ficar 
livre do custo operacio-nal 
relacionado a manter 
servidores e plataformas 
de suporte aos sistemas 
(incluindo mão de obra 
relacionada a operação, 
instalação e manutenção 
de equipamentos, refrig-eração, 
e energia para 
operar a infraestrutura), 
permitindo que foquem 
no aspecto principal 
de seus negócios. Para 
usuários finais, a van-tagem 
é permitir a utilização de software a 
partir de qualquer dispositvo (smartphone, 
laptop, desktop) e independente de sua ar-quitetura 
e/ou sistema operacional. Além 
disso, atualizações de software ocorrem sem 
exigir nenhuma ação de usuários. 
REDInfo: E as desvantagens? 
Rodrigo: Como a tecnologia é recente, ainda 
Texto: Bruno Elvis
* Entrevista 
12 
não existem padrões bem definidos e difun-didos 
para todos os níveis de serviços. Isto 
dificulta a interoperabilidade entre diferentes 
provedores e pode desencorajar a adoção da 
tecnologia. Além disto, a utilização de ser-viços 
de Nuvens públicas exigem um cuidado 
maior de segurança por parte de usuários. 
REDInfo: Quais são as principais ferra-mentas 
utilizadas atualmente para essa 
prática? 
Rodrigo: Tipicamente, tudo o que um usuário 
precisa para acessar serviços de Nuvem é 
um browser, acesso a Internet, e meios para 
pagar pelos serviços. Provedores de serviços 
em Nuvem uitilizam data centers com cente-nas 
ou milhares de máquinas para oferecer o 
serviço aos usuários. start ups de plataformas 
e softwares como serviços utilizam recursos 
oferecidos por outros servidores para viabili-zar 
a sua operação. 
REDInfo: Quais são os maiores desafios 
desse segmento? 
Rodrigo: Os principais desafios são definir 
os padrões necessários para a tecnologia, re-duzir 
o consumo de energia dos data centers 
(que já representam 1.5% de toda a ener-gia 
consumida no mundo), e oferecer SLAs 
(Service Level Agreements) mais completos, 
que garantam não apenas disponibilidade, 
mas também desempenho mínimo dos ser-viços. 
Este último exige esforço em técnicas 
de monitoração, e reconfiguração dinâmica 
de sistemas. 
REDInfo: Que empresas se destacam 
nessa área? 
Rodrigo: A Amazon é a precursora em infra-entrutura 
como serviço (IaaS). Microsoft e 
Salesforce se destacam em plataforma e soft-ware 
como serviço (PaaS e SaaS) respectiva-mente. 
A IBM se destaca em soluções de nu-vens 
privadas 
REDInfo: Porque trabalhar com Com-putação 
em Nuvem? 
Rodrigo: A tendência é que, no futu-ro 
próximo, Computação em Nuvem será o 
modelo dominante de consumo de software e 
hardware. A Gartner estimou que o mercado 
de Nuvem em 2012 movimentaria U$42 bi, e 
que este valor crescerá a cada ano. Conside-rando 
que a tecnologia ainda está emergindo, 
existe um potencial enorme de mercado para 
ser explorado. 
REDInfo: O que a Computação na Nuvem 
representa na evolução da computação? 
Rodrigo: A Computação em Nuvem repre-senta 
uma mudança significativa no modelo de 
utilização de serviços computacionais. Desde a 
década de 60 figuras importantes na área já 
previam que a computação evoluiria ao ponto 
em que usuários não precisariam de computa-dores 
pessoais (do mesmo modo que não se 
precisa ter gerador de energia em casa). Final-mente, 
isto está acontecendo, e o impacto que 
isto terá na sociedade ainda está para ser sen-tido. 
É possível que em um futuro não muito 
distante, computadores pessoais, e servidores 
in-house se tornem peças de museu.
13 
Computação em nuvem 
Quem da área de TI nunca imaginou um 
HD com espaço ilimitado? Ou não pre-cisar 
instalar um software para poder 
usá-lo? Ou ainda, não precisar de um computa-dor 
mais rápido, com uma memória maior, para 
poder processar certos dados? Quem pensa em 
coisas como essas e sonhou que no futuro será 
possível, este futuro já existe, e está nas nuvens. 
Imagine que você é um executivo de uma 
grande empresa. Entre suas responsabilidades, 
uma é assegurar que todos os seus funcionários 
tenham o software e o hardware necessários 
para a realização do trabalho. Além de com-prar 
computadores para todos, ainda tem que 
comprar software ou licenças de software para 
dar aos empregados as ferramentas que eles 
exigem, e, quando houver um novo contratado, 
tem de comprar mais software ou assegurar que 
a licença atual suporte mais um usuário, enfim... 
Muito estresse para algo que a “nuvem” pode 
resolver. Em vez de instalar uma suíte de aplica-tivos 
em cada computador, você só teria de car-regar 
uma aplicação. Essa aplicação permitiria 
aos trabalhadores logar-se em um serviço base-ado 
na web que hospeda todos os programas de 
que o usuário precisa para seu trabalho. Máqui-nas 
remotas de outra empresa rodariam tudo - 
de e-mail a processador de textos e a complexos 
programas de análise de dados. Isso é chamado 
computação em nuvem e pode mudar toda a in-dústria 
de computadores. 
A “cloud computing” ou computação 
em nuvem é o que promete resolver muitos 
problemas como a questão do espaço ou uma 
enorme quantidade de dados para serem pro-cessados 
em pouco tempo, e também ajudar 
empresas, agilizando suas estruturas, tornando 
mais seguras, economizando dinheiro com su-porte 
técnico, tudo isso por meio de computa-dores 
e servidores compartilhados e interligados 
por meio da internet, seguindo o conceito da 
computação em grade, que é um modelo com-putacional 
capaz de alcançar uma alta taxa de 
processamento dividindo as tarefas entre várias 
máquinas, em rede local ou à distância, forman-do 
uma máquina virtual, sendo que todos esses 
processos podem ser executados no momento 
em que as máquinas estão sendo utilizadas pelo 
usuário, evitando dessa forma o desperdício de 
processamento da máquina utilizada. 
Um grande exemplo de aplicação da com-putação 
em grade é o que estão fazendo com o 
Grande Colisor de Hádrons que, para analisar os 
dados, o CERN (Conseil Européen pour la Re-cherche 
Nucléaire - Organização Européia para 
a Pesquisa Nuclear) decidiu construir uma infra-estrutura 
distribuída para armazenar e tratar 
o fluxo de dados gerado anualmente pelas ex-periências 
do LHC, que chegam a 15 petabytes 
(equivalente a 15000000 gigabytes) tal estru-tura 
é chamada WLCG (Worldwide LHC Comput-ing 
Grid) que possui servidores espalhados em 
Texto: Aristoteles Linine
14 
* Computaca~o nas nuvens 
~ 
várias partes do mundo processando os dados, 
inclusive o CBPF - Centro Brasileiro de Pesquisas 
Físicas, faz parte do projeto. 
Atualmente, a computação em nuvem é 
dividida em seis tipos: 
• IaaS - Infrastructure as a Service ou In-fra- 
estrutura como Serviço: é quando se utiliza 
uma porcentagem de um servidor, geralmente 
com configuração que se adeque à sua neces-sidade. 
• PaaS - Plataform as a Service ou Plata-forma 
como Serviço: utilizando-se apenas uma 
plataforma como um banco de dados, um web-service, 
etc. (ex.: Windows Azure). 
• DaaS - Development as a Service ou De-senvolvimento 
como Serviço: as ferramentas de 
desenvolvimento tomam forma no cloud com-puting 
como ferramentas compartilhadas, fer-ramentas 
de desenvolvimento web-based e ser-viços 
baseados em mashup. 
• SaaS - Software as a Service ou Software 
como Serviço: uso de um software em regime de 
utilização web (ex.: Google Docs). 
• CaaS - Communication as a Service ou 
Comunicação como Serviço: uso de uma solução 
de Comunicação Unificada hospedada em Data 
Center do provedor ou fabricante (ex.: Microsoft 
Lync). 
• EaaS - Everything as a Service ou Tudo 
como Serviço: quando se utiliza tudo, infra-es-trutura, 
plataformas, software, suporte, enfim, o 
que envolve T.I.C. (Tecnologia da Informação e 
Comunicação) como um Serviço. 
As aplicações da computação em nuvem 
são praticamente ilimitadas. Com o middleware 
certo, um sistema de computação em nuvem 
poderia executar todos os programas que um 
computador normal rodaria. Potencialmente, 
tudo do software genérico de processamento 
de textos aos programas de computador per-sonalizados 
para uma empresa específica - fun-cionaria 
em um sistema de computação em nu-vem. 
Clientes poderiam acessar suas aplica-ções 
e dados de qualquer lugar e a qualquer 
hora. Eles poderiam acessar o sistema usando 
qualquer computador conectado à internet. Os 
dados não estariam confinados em um disco 
rígido no computador do usuário ou mesmo na 
rede interna da empresa. 
Empresas reduziriam os custos com hard-ware. 
Você não precisaria comprar o computa-dor 
mais rápido com a maior memória, porque 
o sistema de nuvem cuidaria dessas necessi-dades. 
Em vez disso, você poderia comprar um 
que poderia incluir teclado, mouse e poder de 
processamento suficiente apenas para conectar 
seu computador à nuvem. Você também não 
precisaria de um disco rígido grande, porque 
você armazenaria toda a sua informação em um 
computador remoto. 
Sistemas de computação em nuvem dão 
a essas empresas acesso às aplicações para toda 
a corporação. As companhias não têm de com-prar 
um conjunto de softwares ou licenças de 
software para cada empregado. Em vez disso, a 
companhia pagaria uma taxa a uma empresa de 
computação em nuvem.
15 
* Computaca~o nas nuvens 
~ 
Servidores e dispositivos de armaze-namento 
digital ocupam espaço. Algumas em-presas 
alugam espaço físico para armazenar ser-vidores 
e bases de dados porque elas não têm 
espaço disponível no local. A computação em 
nuvem dá a essas empresas a opção de arma-zenar 
dados no hardware de terceiros, retirando 
a necessidade de espaço físico. 
Empresas podem economizar dinheiro 
com suporte técnico. O hardware otimizado 
poderia, em teoria, ter menos problemas que 
uma rede de máquinas e sistemas operacionais 
heterogêneos. 
Se o back end (vários computadores, ser-vidores 
e sistemas de armazenamento de dados 
que criam a “nuvem” dos serviços) do sistema 
de computação em nuvem for um sistema de 
computação em grade, então o cliente poderia 
tirar vantagem do poder de processamento de 
uma rede inteira. Freqüentemente, os cientis-tas 
e pesquisadores trabalham com cálculos tão 
complexos que levaria anos para que um com-putador 
individual os completasse. Em um siste-ma 
em grade, o cliente poderia enviar o cálculo 
para a nuvem processar. O sistema de nuvem 
tiraria vantagem do poder de processamento de 
todos os computadores do back end que estives-sem 
disponíveis, aumentando significativamente 
a velocidade dos cálculos. 
Algumas das empresas pesquisando 
computação em nuvem são grandes nomes na 
indústria de computadores. Microsoft, IBM e 
Google estão investindo milhões de dólares em 
pesquisa. Algumas pessoas acham que a Apple 
deveria investigar a possibilidade de produzir 
uma interface de hardware para os sistemas 
de computação em nuvem, entretanto algumas 
preocupações surgem como a questão da segu-rança 
e da privacidade. A idéia de entregar da-dos 
importantes para outra empresa preocupa 
algumas pessoas. Executivos corporativos po-dem 
hesitar em tirar vantagem do sistema de 
computação em nuvem porque eles não podem 
manter a informação de sua companhia guar-dada 
a sete chaves. 
Porém deve-se lembrar que as empre-sas 
que fornecem serviços de computação em 
nuvem empregam as técnicas mais avançadas 
para proteger os dados dos clientes, do con-trário, 
tal empresa não seria confiável e perderia 
todos os clientes. Empresas de computação em 
nuvem vão precisar encontrar formas de pro-teger 
a privacidade do cliente. Uma delas seria 
usar técnicas de autenticação, como usuário e 
senha. Outra forma é empregar um formato de 
autorização onde cada usuário acessa apenas os 
dados e as aplicações que são relevantes para o 
seu trabalho. 
Ainda deve-se pensar no impacto das 
empresas de manutenção e reparo de computa-dores. 
Se as empresas mudarem seus serviços 
para nuvem, elas podem trocar para um sistema 
mais simplificado, assim não necessitando muita 
TI. 
No Brasil o termo ainda não é conhecido 
popularmente e é basicamente tratado como 
hospedagem, pagando mensalidade por pacote, 
porém pode ser personalizado. O preço cobrado 
é caro devido aos impostos praticados sobre os 
produtos importados, já que o Brasil não fabrica 
o hardware necessário. 
Internacionalmente a GoGrid é referência 
em Cloud Computing. Sua tecnologia permite 
que você administre a nuvem em uma interface 
simples, e apenas com o mouse é possível reali-zar 
o deploy de servidores virtuais e dedicados 
(físicos), criar storages (armazenamento) e tam-bém 
realizar Load Balancing com os servidores 
da nuvem.
16 
* Guerra Ciberne´tica 
Guerra 
Cibernética? 
Há muito se fala do uso da Internet 
como ferramenta de ação política ou militar, 
no que nos acostumamos a chamar de cyber-war, 
ciberguerra ou gerra cibernética. Ape-sar 
de ainda fazer parte do imaginário e dos 
temas de filmes de Hollywood, alguns fatos 
esse ano mostraram que a realidade pode es-tar 
mais perto do que parece. 
Na semana de 4 de Julho, diversos sites 
da Coreia do Sul e dos Estados Unidos sofre-ram 
ataques denial of service, e culparam a 
inimiga histórica – Coreia do Norte. Um dos 
resultados foi o anuncio de uma nova unidade 
militar na Coreia do Sul especializada em de-fesa 
digital. 
Em 25 de Junho o site do Telegraph do 
Reino Unido (http://www.telegraph.co.uk) pu-blicou 
notícia sobre a acusação, por parte de 
um alto funcionário do governo daquele país, 
de que a China, Russia e a Al-Qaeda estavam 
promovendo ataques contra a infraestrutura 
digital do país, e que o governo britânico es-tava 
lançando uma nova estratégia para de-fesa 
digital, incluindo ataques terroristas que 
poderiam ser lançados no futuro. Coincidência 
ou não, o governo dos Estados Unidos anun-
17 
* Guerra Ciberne´tica 
ciou há algumas semanas um novo plano de 
defesa contra ataques e uma nova estrutura 
organizacional, com pesados investimentos e 
um claro aviso de que pode revidar ataques 
cibernéticos militarmente, com forças conven-cionais, 
para deixar bem claro. De qualquer 
forma, os países anunciaram que o contra-ataque 
faz parte da estratégia. 
Não considero que chegamos ao pon-to, 
como alguns já falam, de uma nova guerra 
fria, cibernética e virtual; mas o fato é que 
os ataques contra a Coreia do Sul e a Estônia 
em 2007 mostraram que é possível atingir e 
causar danos sérios a um país via ataques co-ordenados. 
Para quem não se lembra do caso 
da Estonia, em 2007 um ataque praticamente 
tirou o pequeno país do ar, incluindo sites 
governamentais e privados. Houve acusações 
contra a Russia, porém nada foi provado. Em 
alguns países totalitários, como China e Irã, já 
há uma “guerra cibernética” em curso, entre 
o governo que tenta bloquear o acesso livre 
à Internet e grupos de dissidentes com suas 
ferramentas para burlar os sistemas de con-trole. 
É uma situação diferente, porém o mo-tivo 
da censura é político. Uma preocupação 
dos países ocidentais é impedir que a Internet
18 
* Guerra Ciberne´tica 
seja usada para coordenar e sincronizar ações 
terroristas “físicas”. Porém aqui já entramos 
em outra discussão: como prevenir o mau uso 
sem atingir a privacidade. 
Mas o que é fantasia e o que é reali-dade? 
O que realmente pode ser feito con-tra 
um país a partir da Internet? O ataque à 
Estonia mostrou uma das possibilidades: um 
ataque denial of service, retirando serviços es-senciais 
do ar. Um ataque DoS bem sucedido 
pode não comprometer a infraestrutura física 
de um país, mas certamente causa danos e 
prejuizos, além do efeito psicológico. Realizar 
esse ataque não é hoje algo especialmente 
complicado, dado às redes bot com milhares e 
milhares de computadores ao redor do mun-do. 
Por outro lado, redes do mundo todo es-tão 
mais preparadas para lidar com esse tipo 
de ameaça. Outro evento possível, e o que 
mais reclamam países como Estados Unidos 
e Reino Unido, é o de espionagem. Técnicas 
existem, assim como farto conhecimento de 
como explorar vulnerabilidades para inva-dir 
redes de computador. É certo que muitos 
casos de vazamento são simplesmente erros 
crassos de usuários ou administradores de 
sistemas, mas enfim essas são vulnerabili-dades 
exploráveis, como qualquer outra. Out-ros 
ataques, que derrubariam redes de ener-gia 
elétrica, telecomunicações ou até aviões 
ainda continuam no espaço da ficção, e pelo 
que parece os governos estão tentando fazer 
com que lá permaneçam. 
É notável que os Estados Unidos, onde 
há bem mais de dez anos diferentes agên-cias 
governamentais como CIA, FBI e NSA 
(agência de segurança nacional) atuam ati-vamente 
na área de segurança cibernética, 
ainda esteja procurando a estratégia ideal. 
Tive a oportunidade de conhecer alguns pro-fissionais 
que antes de trabalharem no setor 
privado atuaram em unidades especializadas. 
Um deles trabalhou no Exército americano e 
tinha como função investigar ataques à rede 
da instituição em qualquer lugar do mundo, 
com o complicador que muitas vezes o pa-trocinador 
do ataque era o governo de outro
19 
* Guerra Ciberne´tica 
país. É seguro dizer que segredos militares 
foram muitas vezes roubados. 
O Governo Brasileiro felizmente tam-bém 
está se organizando, com o Departa-mento 
de Segurança da Informação e Comu-nicações 
(DSIC), que faz parte do Gabinete 
de Segurança Institucional da Presidência da 
República, o que é bom sinal, já que está sub-ordinado 
diretamente ao Presidente. Uma es-trutura 
centralizada de coordenação e plane-jamento 
é mesmo essencial. De acordo com 
o site Convergência Digital, do portal Terra, a 
administração pública federal possui 320 re-des 
informatizadas e, em apenas uma delas, 
os ataques de hackers chegaram a três mil-hões 
em 2008. 
Em comparação aos seus similares na 
América do Norte e na Grã Bretanha, o DSIC 
possui hoje desafios mais prosaicos, porém 
não menos complexos: disseminar os concei-tos 
de segurança de informação aos quase um 
milhão de servidores públicos. Isso não quer 
dizer que seja menos importante. Vulnerabili-dades 
causados por erro humano são as mais 
fáceis de explorar e as mais dificeis de preve-nir 
e detectar. Geralmente é tarde demais e 
o arquivo sigiloso já foi perdido ou vendido. 
Não adianta investir em hardware e software se 
os dados continuarem a passear sem controle, 
ou protegidos por senhas fracas e conhecidas, 
ou sem senha alguma. Por outro lado o gover-no 
brasileiro possui alguns dos melhores e mais 
bem preparados grupos de resposta a ataques 
do país, em empresas como o Banco do Bra-sil, 
Petrobras e Serpro. Aos poucos esse conhe-cimento 
será disseminado para governos estad-uais 
e municipais, além de empresas privadas. 
Não precisamos chegar ao ponto do 
Paquistão, que proclamou em 2008 uma lei que 
pune com a pena de morte os autores de ciber-terrorismo, 
mas é essencial que a infraestrutura 
e os serviços digitais, assim como dados sigilo-sos 
e importantes para o país estejam protegi-dos. 
Fonte: Blog Segurança Digital por Marcelo Bezerra.
vitrine tecnológica
* Inovaco~es Tecnologicas 
~ 
´ 
21 
Texto: Suellem Stephanne 
1 RIM - PlayBook 
1. Tablet Motorola Xoom 2 
Com versão Honeycomb 3.2 do sistema 
operacional do Google, o Tablet Xoom 2 final-mente 
chega ao Brasil com boas estatísticas e 
com muitas novidades que prometem preocu-par 
qualquer concorrência. 
A Motorola anunciou na quinta-feira, 8 
de março de 2012, o lançamento do Xoom 2. 
Segundo eles, o novo é cerca de 100 gramas 
mais leve que o modelo original, e sua bat-eria 
dura até 10 horas de reprodução de vídeo. 
Além disso, possui 10,1’’ com resolução em 
HD de 1200x800 pixels. O aparelho conta com 
um processador dual-core de 1.2 GHz, 32 GB 
de memória interna, duas câmeras integradas, 
com possibilidade de 5 MP com flash para fo-tos 
e 1,3 MP para videochamadas, Wi-Fi e 3G. 
Tudo isso com o sistema operacional Android 
3.2. É muita qualidade em um só tablet! 
Em termos de aplicativos, o novíssimo 
tablet da Motorola possui algumas característi-cas 
marcantes para o mercado corporativo, 
como o pacote Office QuickOffice pré-instalado, 
sistema MotoPrint para facilidade na impressão 
de documentos, suporte a Active Sync, acesso 
a Google Mobile services, Google Talk e Google 
Mail. 
A única notícia ruim é que o tablet Xoom 
2 só estará disponível nas lojas a partir do dia 
16 de maio deste ano, com preço sugerido de 
R$ 1.900. 
Processador: Dual-Core de 
1,2 GHz 
Display: HD de 10,1” 
Som: Surround virtual 3D 
Peso: 603g 
Custo: R$ 1,900
* Inovaco~es Tecnologicas 
~ 
´ 
22 
2. Nokia 808 PureView 
Durante a Mobile World Congress 2012 
em Barcelona, no dia 27 de fevereiro deste ano, 
a Nokia anunciou o lançamento de um novo apa-relho 
smartphone capaz de obter até 41MB de 
resolução em sua câmera. Isso mesmo, 41MB! 
Para trazer tantos megapixels para único apa-relho, 
a Nokia usou uma técnica que compac-ta 
5 pixels no espaço de um, fazendo com que 
um só arquivo tenha um tamanho menor para 
a imagem. Embora não se possa obter todos 
os megapixels numa só foto, mas aproximada-mente 
é possível ter fotos com a resolução de 
34MP. Além da tecnologia de imagem superior 
o Nokia 808 PureView, também grava vídeos em 
Full HD 1080p e reproduz com possibilidade de 
zoom de 4X menos perda. 
O celular ainda conta com uma tela leve-mente 
curvada de 4″ (qHD, 640 x 360), proces-sador 
single-core 1.3GHz, 512MB de RAM, 16GB 
de armazenamento interno, sistema operacional 
Symbian Belle, sensores de proximidade, GPS, 
Wi-Fi, conectividade Bluetooth, bússola digital, 
orientação paisagem e geo Tagging. 
O Nokia 808 Pureview está previsto para 
ser vendido no Reino Unido do dia 23 de Abril de 
2012, com o preço de R$ 1.465,00. 
Processador: Single-core 
1.3GHz 
Display: 4’’ 
Câmera: 41 Megapixels 
Peso: 169 g aprox 
Custo: £ 464,98
* Inovaco~es Tecnologicas 
~ 
´ 
23 
3. iPad 3 
O iPad 3 ganhou o nome de ‘Novo iPad’ 
e começou a ser vendido nos Estados Unidos, 
tendo grande repercussão pelo mundo inteiro e 
sem estimativas de quando chegará ao Brasil. A 
terceira geração do tablet foi apresentada no 
dia 7 de março deste ano e trouxe novidades 
que não supreenderam muito para quem já ha-via 
acompanhado de perto os comentários so-bre 
o novo lançamento. Segundo relatos, parece 
mais um upgrade do que um novo produto. 
O novo iPad conta com tela de altíssima 
resolução de 2048 x 1536 pixels, melhor do que 
uma HDTV. Ainda traz a tecnologia de “Retina 
Display”, processador turbinado dual-core A5X 
que não deixa nada a desejar quando compara-do 
com o PlayStation 3, da Sony, ou com o Xbox 
360, da Microsoft. A bateria continua com dura-ção 
de 10 horas de uso e a novidade é sua ve-locidade 
de rede de 4G, porém a probabilidade 
de compatibilidade de frequência ainda não é 
garantida no Brasil. 
A câmera do novo iPad é do mesmo ta-manho 
que do iPhone 4S, de 5 megapixels, além 
de poder gravar vídeos em Full HD 1080p. Quan-to 
ao peso, ele encontra-se mais pesado, varian-do 
entre 635 e 662g. A saturação de cor é 44% 
melhor, em comparação ao antigo dispositivo. 
O novo iPad é um excelente console de 
videogame e é, também, um misto de Blu-ray 
com caixa de TV a cabo. O custo para ele está 
entre R$ 1.018,85 e R$ 1.223,00. 
Resolução: 2048 x 1536 
Câmera: 5Mb 
Processador: A5X, dual-core 
Peso: 635g a 662g 
Custo: US$ 499 a US$ 599.
* Inovaco~es Tecnologicas 
~ 
´ 
24 
É lançada pela Plenoptic, a primeira 
câmera capaz de ajustar o foco depois da ima-gem 
ser capturada. A inovação conta com a tec-nologia 
“Light Field Sensor”, que pode registrar 
informações sobre a direção, cor e intensidade 
de cada raio de luz atravessando um espaço tri-dimensional. 
Tão incomum quanto a sua tecno-logia, 
é seu design quadrado e alongado medin-do 
aproximadamente 12 centímetros. 
Apesar de ser pequena, a Lytro Light Field 
Camera tem uma ficha técnica fantástica. Tem 
uma lente com zoom ótico de 8x, equivalente a 
35-280mm e tem abertura constante de F2.0. 
Comumente as câmeras tradicionais 
tem suas medidas registradas em Megapixels , 
porém a Lytro Light Field Camera traz consigo 
uma resolução de 11 Megarays, ou seja, o sen-sor 
consegue obter informações de 11 milhões 
de raios de luz por imagem. 
A câmera vem com seu próprio software 
de gerenciamento de imagens. Pode-se interagir 
automaticamente com as imagens após ela ser 
ligada ao computador, porém só irá estar dis-ponível 
em um Mac. 
Munida de uma série de microlentes, a 
Lytro Light Field Camera tem 11 milhões de raios 
de luz sendo capturados ao mesmo tempo. A 
imagem gerada é uma espécie de arquivo-vivo, 
como um arquivo RAW, no formato .LFP. As fotos 
tem tamanho de cerca de 15 MB. Só é permitida 
a exportação para formatos convencionais como 
JPG em 3D ou 2D, depois que o usuário decide 
onde focar a imagem. 
A câmera é essencialmente formada por 
um retângulo com um monitor LCD touchscreen 
onde podem ser ajustadas as configurações da 
foto. A câmera tem apenas 2 botões: um para 
ligar e desligar e outro para o disparo. 
4. Lytro Light Field Camera 
Tamanho: 12 cm 
Resolução: 11 Megarays 
Peso: 214 g 
Design: 12 centímetros 
Custo: U$ 399,00
* Inovaco~es Tecnologicas 
~ 
´ 
25 
5. HMz-T1 
O HMZ-T1 (Head Mounted Display) é 
um ecrã que se coloca na cabeça, e que vem 
com um processador separado que gera o sinal 
HDMI. Possui também um conector para o head-set 
em si. O HMz-T1 da Sony com TV OLED 3D 
integrada, foi visto pela primeira vez em Las Ve-gas, 
durante a Consumer Eletronic Show, em ja-neiro. 
Ele tem como destaque a possibilidade de 
entrar num ambiente virtual, sem recurso a uma 
TV tradicional, onde é possibilitada um campo 
de visão de como se estivesse a 20 metros de 
uma tela de cinema. 
Segundo a Sony, o HMz-T1 tem o objetivo 
de emular a visão de um espantoso ecrã IMAX 
de 750ft a 6 metros de distância, oferecendo um 
ângulo de visão de 45º, sem a necessidade de 
ter um projetor. 
A tecnologia utilizada conta com uma 
tela de dois ecrãs OLED (Organic Light-Emit-ting 
Diode - Diodo de Emissão de Luz Orgânica) 
brilhantes e nítidos de 720p, que basicamente 
são o equivalente a uma tela de 150 polegadas, 
com contraste elevado e imagens nítidas com 
TruBlack. O produto vem com uma pequena 
caixa externa que gera todo o scaling, propor-cionando 
um som surround 5.1. 
O produto vem com suporte a jogos 3D 
com versão demo, com atualização rápida dos 
frames na tela, tudo isso a apenas 0.7 polegadas 
de centímetros dos olhos. Além disso, também 
há possibilidade de assistir filmes em 2D e 3D 
de alta definição. 
Mesmo pesando aproximadamente meio 
quilo, a inovação é desejada pela maioria dos 
alienados pela área e até mesmo quem não é. 
O mais instigante é porque você o usa no seu 
rosto, proporcionando uma virtualização bem 
semelhante a realidade. Não é um barato? Uma 
verdadeira experiência de entretenimento em 
casa, cinematográficamente pessoal. 
O HMZ-T1 estará disponível somente em 
outubro, mas sem previsão de lançamento do 
produto no Brasil. O custo dele é de aproxima-damente 
R$ 1.240. 
Consumo de energia: 15 W 
Resolução:1280 x 720 
Som: Surround 5.1 virtual 
Peso: Aprox. 420 g 
Custo: R$ 1.240
26 
Muitas surpresas estão escondidas 
dentro de páginas da web, jogos e 
programas. Confira na matéria.
27 
* Easter Eggs 
No mundo dos softwares, jogos e inter-net, 
a expressão “ovos de páscoa” tem outra 
conotação. 
Os chamados easter eggs (ovos da páscoa 
em inglês) são brincadeiras e surpresas escon-didas 
dentro de páginas da web, jogos e pro-gramas. 
Muitas pessoas passam anos utilizando 
um mesmo software e não chegam a descobrir 
algum recurso quase praticamente invisível. 
Esta relação se dá ao fato de ovos de 
páscoa sempre conterem surpresas dentro, se-jam 
chocolates ou brinquedos. Aproveitando o 
ensejo, foi reunido para todos vocês, nossos 
leitores, uma série destes easter eggs para que 
a páscoa (e a utilização de diversos aplicativos 
em geral) se torne mais divertida. Então vamos 
lá! 
AVG 
Abra a janela de seu AVG, clique em Help 
e selecione a opção Program Info. Irá aparecer a 
janela de informações do sistema do AVG. Clique 
no bloco Contact e pressione as teclas CTRL+ALT 
ao mesmo tempo e de um duplo clique na logo 
do programa. Assim, você poderá visualizar uma 
aba nova chamada Cridets, conseguindo visuali-zar 
a lista de desenvolvedores do antivírus. 
Mozilla Firefox 
A versão 3.0 do mais completo navegador 
da internet - Mozilla Firefox - veio recheada de 
novidades. Obviamente, não poderiam ficar de 
fora desta atualização alguns easter eggs. 
* Dois Firefox em um 
Visualize um Firefox dentro de um Firefox. 
Parece estranho, mas é possível. Você deve digi-tar 
o endereço chrome://browser/content/ 
browser.xul — sem as aspas. Ao carregar a 
página, já é possível visualizar o navegador den-tro 
do Firefox. 
* Uma pía em um navegador 
Existem vários Easter Eggs escondidos no 
Firefox, outro deles é criação de uma pia de co-zinha. 
Para conseguir visualizar essa animação, 
é necessário instalar o complemento MR Tech 
Local Install. Depois de instalar o plugin você 
pode continuar. Digite na Barra de Endereço a 
expressão about:kitchensink. Uma pia vai 
aparecer, sendo possível brincar com a torneira, 
abrindo e fechando ela. 
* Mascote do Firefox 3 
Na barra de endereços, digite o 
comando about:robots e então você 
será levado para a página do mascote da
28 
* Easter Eggs 
última versão do programa. O título da página - 
Gort! Klaatu barada nikto! – é uma frase do filme 
“O dia em que a Terra parou”, em que seres ex-traterrestres 
planejam destruir nosso planeta. 
todo, o μTorrent não poderia deixar de possuir 
um easter egg. Aliás, aqui serão encontrados 
duas surpresas diferentes. 
* Música de videogame 
Primeiramente, abra o μTorrent. Clique 
sobre a guia Ajuda e depois em Sobre μTorrent. 
Na janela de informações sobre o programa é 
que constam ambas as surpresas. A primeira 
dela é uma música bastante semelhante à músi-cas 
encontradas em videogames. Para ouvi-la, 
clique sobre o logo do programa. 
* Tetris 
A outra brincadeira escondida no μTorrent 
é um dos mais clássicos jogos de minigame de 
todos os tempos: Tetris. Ainda na seção Sobre 
μTorrent do programa, pressione CTRL+T e 
então aquela pequena janelinha se transformará 
na mesa de jogo, onde você deverá organizar as 
peças para pontuar. 
μTorrent 
Compartilhador de arquivos via 
torrent mais baixado na internet e pro-vavelmente 
o mais usado no mundo 
Nesta tela são exibidas quatro frases dife-rentes, 
todas relacionadas a robôs. Elas tam-bém 
foram retiradas de outros marcos da ficção 
científica da cultura pop, como o clássico “Eu, 
Robô” (livro de Isaac Asimov adaptado para o 
cinema por Alex Proyas), “Blade Runner” (filme 
de Ridley Scott) e “O guia do mochileiro das ga-láxias” 
(livro de Douglas Adams levado para as 
telonas por Garth Jennings). 
* O Evangelho da Mozilla 
Outra brincadeira no mínimo curiosa 
presente na terceira versão do navegador da 
raposa de fogo é uma “sátira” de evangelhos 
e escritos religiosos em geral. Se você digi-tar 
about:mozilla na barra de endereços do 
Firefox, será levado para uma página vermelha 
onde uma espécie de versículo bíblico estará es-crito. 
O texto parece fazer referência ao próprio 
Firefox (ah, sério?!), pois trata de um exército de 
seguidores de uma criatura renascida, que “sac-rificaram 
lavouras com fogo, com a astúcia das 
raposas”. Neste versículo ainda são encontrados 
dois links: um nas palavras texto sagrado (que 
leva você até o Manifesto da Fundação Mozilla) 
e outro em contaram (cujo destino é a página do 
newsletter da comunidade do Projeto Mozilla).
29 
* Easter Eggs 
Winamp 
Um dos mais usados e bem conceitua-dos 
reprodutores de áudio do mundo, o Winamp 
também está repleto de surpresas escondidas 
que com certeza irão divertir muitos usuários 
quando não tiverem mais nada a fazer e decidi-rem 
sair fuçando em suas funcionalidades. 
* Peixe giratório 
Para brincar com um peixe giratório, 
utilize o atalho CTRL+P para abrir a caixa de 
Preferências. Agora, vá até a seção Plugins, 
mais especificamente na subseção Entrada. En-contre 
o plugin Decodificador Nullsoft OGG Vor-bis. 
Selecione-o e então clique no botão Sobre. 
Será aberta uma nova janela com informações 
sobre este plugin. Nela há o ícone de um peixe. 
Clique sobre ele para que comece a girar. Quan-to 
mais rápido você clicar, mais rápido ele irá se 
movimentar. Existe um marcador que indicará o 
número de rotações por minuto (RPM) do peixe. 
* Lhamas sacudindo a cabeça 
Se você sempre sonhou em ver duas 
simpáticas lhamas sacudindo a cabeça na levada 
da música que está ouvido (será que alguém 
algum dia já sonhou com isso?), essa é a sua 
oportunidade! Selecione a skin moderna padrão 
do Winamp (Botão direito do mouse > Skins > 
Winamp modern) e então estique a caixa princi-pal 
(onde está o menu de controle do programa) 
até que o medidor de batidas (Beats) possa 
aparecer. Então, segure a combinação de teclas 
CTRL+ALT+SHIFT e então clique com o botão 
esquerdo do mouse no centro do medidor. Agora 
coloque uma música com batidas e levadas alu-cinantes 
e veja as lhamas, animal símbolo do 
Winamp, curtindo juntamente com você e no 
ritmo da canção. 
* DJ Egg 
Clique com o botão direito do mouse so-bre 
qualquer parte do programa e então sele-cione 
a opção Sobre Winamp. Na janela de in-formações 
acerca do software, selecione a guia 
Winamp, pressione a tecla CTRL e dê um duplo 
clique no centro da janela para visualizar uma 
marca do Dj Ovo (Dj Egg). 
* Snake no Winamp 
Sabe aquele joguinho em que você guia 
uma cobra e sai comendo coisas pelo cenário, 
chamado Snake e presente em inúmeros aparel-hos 
de minigame e celulares? É possível jogá-lo 
também no Winamp se você estiver usando a 
skin Bento. Primeiramente, pressione o atalho 
CTRL+P para acessar o menu de preferências do 
programa. Navegue pelo caminho Skins>Skins 
Modernas e então selecione a aba Skin atual, 
no topo da janela. Você se deparará com 
uma tela de informações sobre a skin 
Bento. Dê um duplo clique na caixa ani-mada 
presente na janela e então esta
30 * Easter Eggs 
tela se transformará em um campo de Snake. 
OpenOffice 
Que tal abrir um joguinho simples de 
tiro ao alvo por meio do OpenOffice? É muito 
fácil descobrir isso. Primeiro, abra uma planilha 
de cálculo (Calc) do OpenOffice. Em qualquer 
uma das células, digite a fórmula =game() e 
pressione Enter. A mensagem “Say What?” vai 
aparecer nessa célula. Agora, digite a fórmula 
=GAME (“StarWars”). Uma janela vai se abrir e 
você já pode jogar. Em outro momento que digi-tar 
a fórmula aparecerá a mensagem Oh no, not 
again!, que significa “Ah não, de novo não!”. 
Qualquer um que já tenha pesquisado 
qualquer coisa na internet alguma vez na vida, 
já usou o Google. A página mais acessada do 
mundo possui um dos melhores motores de 
buscas de toda a web e não é a toa que ocupa 
este posto privilegiado. Como era de se espe-rar, 
aqui também existem alguns easter eggs. Já 
são famosas em toda a web as “verdades sobre 
Chuck Norris”. Frases como “Chuck Norris con-tou 
até o infinito. Duas vezes.” e “Chuck Norris 
não lê livros, ele os encara até conseguir toda a 
informação que precisa.” tentam demonstrar o 
quanto todos devem ficar temerosos quando o 
assunto é o “invencível” e “poderoso” ator esta-dunidense. 
O Google, que não é bobo nem nada, se 
precaveu dos espertinhos que querem usar sua 
grande capacidade de busca para descobrir por 
onde anda o senhor Norris. Então, se você ac-essar 
o site “Google.com”, digitar “Find Chuck 
Norris“ (Encontre Chuck Norris) e clicar em “Es-tou 
com sorte”, será levado para uma página di-zendo 
o seguinte “O Google não procura pelo 
Chuck Norris porque sabe que você não encon-tra 
Chuck Norris, ele encontra você.” 
Fonte: http://goo.gl/OhbO7
T U T O R I A 
L 
31 
* Tutorial 
Como montar uma rede
32 * Tutorial 
01. Ligar os cabos corretamente no roteador 
Primeiro conecte os cabos corretamente ao roteador que será configurado. O cabo do modem 
deve ser ligado na Porta WAN ou INTERNET (figura1). As demais portas, denominadas de LAN, são as 
saídas para as conexões cabeadas (figura2). 
Para isso abra o Painel de Controle e clique em Central de Rede e Compartilhamento (figura 3) 
e em Alterar as configurações do adaptador (figura 4). 
Figura 1 Figura 2 
02. Antes de configurar a sua rede sem fio e preciso se certi-ficar 
que sua placa de rede esta configurada no modo dinamico. ^ 
´ 
´ 
Texto: Bruno Elvis 
Figura 3 Figura 4
33 
* Tutorial 
Logo após clique com o botão direito sobre a conexão que vai ser configurada e depois em pro-priedades 
(figura 5). 
Na janela que se abriu escolha a opção Protocolo TCP/IP versão 4(TCP/IPv4) (figura 6), sele-cione- 
a e clique em propriedades e por fim escolha as opções Obter um endereço IP automaticamente 
e Obter o endereço dos servidores DNS automaticamente (figura 7). Após isso clique em OK para con-firmar. 
Figura 5 
Figura 6 
Figura 7
34 * Tutorial 
A configuração do roteador é feita por um endereço específico. Para descobri-lo clique no menu 
iniciar, digite cmd e pressione enter (figura 8). 
Na janela que abriu digite ipconfig (figura 9) e tecle enter. 
03. Agora iremos configurar sua rede sem fio. 
Figura 8 
Figura 9
35 
* Tutorial 
Procure pela sua placa de rede e preste atenção no endereço de Gateway Padrão (figura 10). 
Abra um navegador, digite na barra de endereços o número do seu Gateway Padrão (figura 11) 
e tecle enter. 
Uma página irá abrir e solicitar o nome de usuário e senha. O padrão é admin para os dois 
campos, porém em alguns roteadores é necessário apenas digitar admin no nome do usuário e deixar 
o campo da senha em branco (figura 12). 
Figura 12 
Figura 10 
Figura 11
36 * Tutorial 
Escolha a aba “Wireless Setup” (figura 13). 
Clique em Wireless Connection Setup Wizard (figura 14). 
Logo após aparecerá um assistente definindo as etapas da configuração, clique em next (figura 
15). 
04. O prOximo passo E definir as “caracterIsticas da sua 
rede”, como nome e senha 
´ ´ ´ 
Figura 13 
Figura 14 
Figura 15
37 
* Tutorial 
Na página seguinte digite o nome que você deseja dar a sua rede. Nesta página há duas opções 
para configurar a senha da sua rede, escolha “Automatically assign a network key” para que o 
próprio assistente de configuração gere uma senha, ou escolha “Manually assign a network key” 
para que você crie a senha da sua rede (figura 16). 
Após isso, clique em next. 
Se você escolheu a opção “Manually assign a network key”, na página seguinte deve digitar a 
senha que você deseja utilizar para sua rede. Digite e clique em next. (figura 17). 
Agora sua rede está configurada! Clique em save e comece a usar sua rede wireless. 
Vale lembrar que a configuração pode variar de acordo com a marca e com o modelo do disposi-tivo. 
O roteador utilizado para esse tutorial foi um D-Link DIR-600. 
Figura 16 
Figura 16
Top Imagens 
38
* Top Imagens 
39 
19 
18 
20
* Top Imagens 
40 
17 16 
15 14 
13 12
* Top Imagens 
41 
11 10 
09 08 
07 06
* Top Imagens 
42 
05 04 
03 
02 
01
Bits 
Trocados 
43
44 
* Bits Trocados 
Resposta: Disponibilizada na próxima edição 
Os 3 primeiros ganhadores terão seus nomes publicados na próxima edição. 
As respostas dereverão ser enviadas para redinfo.uern@gmail.com
45 
* Bits Trocados 
Resposta - 1ª edição
Equipe REDInfo 
- Coordenador Editoral 
Marcelino Pereira 
- Editor-chefe 
Suellem Stephanne 
- Editores 
Aristóteles Línine 
Bruno Elvis 
João Pedro 
Suellem Stephanne 
- Revisão e checagem 
Aristóteles Línine 
- Arte e Design 
Suellem Stephanne 
- Colaboradores 
Marcos Daniel 
Realização:

Contenu connexe

Tendances

ITI - Projeto Transformando Vidas
ITI - Projeto Transformando VidasITI - Projeto Transformando Vidas
ITI - Projeto Transformando Vidas
Assespro Nacional
 
Novas formas de trabalho - AEP 2006
Novas formas de trabalho - AEP 2006Novas formas de trabalho - AEP 2006
Novas formas de trabalho - AEP 2006
Luis Borges Gouveia
 
Importância da informática no século 21
Importância da informática no século 21Importância da informática no século 21
Importância da informática no século 21
Filipe Simão Kembo
 
Efeitos causados pela tecnologia no trabalho
Efeitos causados pela tecnologia no trabalhoEfeitos causados pela tecnologia no trabalho
Efeitos causados pela tecnologia no trabalho
João Almeida
 

Tendances (16)

Helio Zylberstajn
Helio ZylberstajnHelio Zylberstajn
Helio Zylberstajn
 
ITI - Projeto Transformando Vidas
ITI - Projeto Transformando VidasITI - Projeto Transformando Vidas
ITI - Projeto Transformando Vidas
 
Visões sobre o emprego na sociedade da informação
Visões sobre o emprego na sociedade da informaçãoVisões sobre o emprego na sociedade da informação
Visões sobre o emprego na sociedade da informação
 
Dr2 final
Dr2 finalDr2 final
Dr2 final
 
Nova educação requerida em um futuro econômico com máquinas inteligentes
Nova educação requerida em um futuro econômico com máquinas inteligentesNova educação requerida em um futuro econômico com máquinas inteligentes
Nova educação requerida em um futuro econômico com máquinas inteligentes
 
Impactos da Tecnologia da Informação nas organizações (modernas)
Impactos da Tecnologia da Informação nas organizações (modernas)Impactos da Tecnologia da Informação nas organizações (modernas)
Impactos da Tecnologia da Informação nas organizações (modernas)
 
Tecnologia da Informação Verde para o segmento corporativo
Tecnologia da Informação Verde para o segmento corporativoTecnologia da Informação Verde para o segmento corporativo
Tecnologia da Informação Verde para o segmento corporativo
 
Habilidades do futuro 2019 by linkedin
Habilidades do futuro 2019   by linkedinHabilidades do futuro 2019   by linkedin
Habilidades do futuro 2019 by linkedin
 
O impacto da tecnologia sobre as pessoas no trabalho
O impacto da tecnologia sobre as pessoas no trabalhoO impacto da tecnologia sobre as pessoas no trabalho
O impacto da tecnologia sobre as pessoas no trabalho
 
Gestão do Conhecimento e Aprendizagem Organizacional
Gestão do Conhecimento e Aprendizagem OrganizacionalGestão do Conhecimento e Aprendizagem Organizacional
Gestão do Conhecimento e Aprendizagem Organizacional
 
Informática na ciencia
Informática na cienciaInformática na ciencia
Informática na ciencia
 
Novas formas de trabalho - AEP 2006
Novas formas de trabalho - AEP 2006Novas formas de trabalho - AEP 2006
Novas formas de trabalho - AEP 2006
 
Gestão do Conhecimento
Gestão do ConhecimentoGestão do Conhecimento
Gestão do Conhecimento
 
Impacto da tecnologia no mundo do trabalho
Impacto da tecnologia no mundo do trabalhoImpacto da tecnologia no mundo do trabalho
Impacto da tecnologia no mundo do trabalho
 
Importância da informática no século 21
Importância da informática no século 21Importância da informática no século 21
Importância da informática no século 21
 
Efeitos causados pela tecnologia no trabalho
Efeitos causados pela tecnologia no trabalhoEfeitos causados pela tecnologia no trabalho
Efeitos causados pela tecnologia no trabalho
 

Similaire à 2ª edicao redinfo, a sua revista eletrônica de computação

Flora novas tecnologias no contexto profissional
Flora novas tecnologias no contexto profissionalFlora novas tecnologias no contexto profissional
Flora novas tecnologias no contexto profissional
Flora Carvalho
 
Tecnologia da Informação
Tecnologia da InformaçãoTecnologia da Informação
Tecnologia da Informação
cleusamoreira
 
2013 1 cienc computacao_1_organizacao_de_computadores
2013 1 cienc computacao_1_organizacao_de_computadores2013 1 cienc computacao_1_organizacao_de_computadores
2013 1 cienc computacao_1_organizacao_de_computadores
Iuri NL
 

Similaire à 2ª edicao redinfo, a sua revista eletrônica de computação (20)

_Aula 18_Projeto de Vida_Ciência da Computação.pptx
_Aula 18_Projeto de Vida_Ciência da Computação.pptx_Aula 18_Projeto de Vida_Ciência da Computação.pptx
_Aula 18_Projeto de Vida_Ciência da Computação.pptx
 
Mat.informatica basica ifro
Mat.informatica basica ifroMat.informatica basica ifro
Mat.informatica basica ifro
 
Trabalho tecnologia da informação, TI
Trabalho tecnologia da informação, TITrabalho tecnologia da informação, TI
Trabalho tecnologia da informação, TI
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
Lessons on digital transformation
Lessons on digital transformationLessons on digital transformation
Lessons on digital transformation
 
Artigo governança ti
Artigo governança tiArtigo governança ti
Artigo governança ti
 
Guia Tecnologia
Guia TecnologiaGuia Tecnologia
Guia Tecnologia
 
Gestão de TI - Conceito de TI
Gestão de TI - Conceito de TIGestão de TI - Conceito de TI
Gestão de TI - Conceito de TI
 
ProIndústria 2018 - dia 24 - H201 - A01
ProIndústria 2018 - dia 24 - H201 - A01ProIndústria 2018 - dia 24 - H201 - A01
ProIndústria 2018 - dia 24 - H201 - A01
 
Apresentação do projeto tic no if goiano versão light
Apresentação do projeto tic no if goiano versão lightApresentação do projeto tic no if goiano versão light
Apresentação do projeto tic no if goiano versão light
 
Directorio-das-TIC-2017
Directorio-das-TIC-2017Directorio-das-TIC-2017
Directorio-das-TIC-2017
 
Sistema de computacao e informacao u1
Sistema de computacao e informacao u1Sistema de computacao e informacao u1
Sistema de computacao e informacao u1
 
Flora novas tecnologias no contexto profissional
Flora novas tecnologias no contexto profissionalFlora novas tecnologias no contexto profissional
Flora novas tecnologias no contexto profissional
 
Revista Programar 41
Revista Programar 41Revista Programar 41
Revista Programar 41
 
10 pontos de atenção para melhor performance digital
10 pontos de atenção para melhor performance digital10 pontos de atenção para melhor performance digital
10 pontos de atenção para melhor performance digital
 
Como ensinar um elefante a dançar.pdf
Como ensinar um elefante a dançar.pdfComo ensinar um elefante a dançar.pdf
Como ensinar um elefante a dançar.pdf
 
A Evolução da Tecnologia da Informação e a Integração às Diversas Áreas de Ne...
A Evolução da Tecnologia da Informação e a Integração às Diversas Áreas de Ne...A Evolução da Tecnologia da Informação e a Integração às Diversas Áreas de Ne...
A Evolução da Tecnologia da Informação e a Integração às Diversas Áreas de Ne...
 
Tecnologia da Informação
Tecnologia da InformaçãoTecnologia da Informação
Tecnologia da Informação
 
Fundamentos de Webdesign, de Tecnologia e de Inovação - 11/11/2017
Fundamentos de Webdesign, de Tecnologia e de Inovação - 11/11/2017Fundamentos de Webdesign, de Tecnologia e de Inovação - 11/11/2017
Fundamentos de Webdesign, de Tecnologia e de Inovação - 11/11/2017
 
2013 1 cienc computacao_1_organizacao_de_computadores
2013 1 cienc computacao_1_organizacao_de_computadores2013 1 cienc computacao_1_organizacao_de_computadores
2013 1 cienc computacao_1_organizacao_de_computadores
 

Plus de Fernando Nogueira

Plus de Fernando Nogueira (7)

4ª edicao redinfo, a sua revista eletrônica de computação
4ª edicao redinfo, a sua revista eletrônica de computação4ª edicao redinfo, a sua revista eletrônica de computação
4ª edicao redinfo, a sua revista eletrônica de computação
 
3ª edicao redinfo, a sua revista eletrônica de computação
3ª edicao redinfo, a sua revista eletrônica de computação3ª edicao redinfo, a sua revista eletrônica de computação
3ª edicao redinfo, a sua revista eletrônica de computação
 
Rational Unified Process - RUP
Rational Unified Process - RUPRational Unified Process - RUP
Rational Unified Process - RUP
 
Apresentação RUP
Apresentação RUPApresentação RUP
Apresentação RUP
 
Realidade virtual na saúde
Realidade virtual na saúdeRealidade virtual na saúde
Realidade virtual na saúde
 
Memórias Modernas
Memórias ModernasMemórias Modernas
Memórias Modernas
 
Memórias Modernas
Memórias ModernasMemórias Modernas
Memórias Modernas
 

Dernier

Dernier (8)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

2ª edicao redinfo, a sua revista eletrônica de computação

  • 1.
  • 2. Sumário PÁG. 08 Em entrevista a Renato Dantas, da empresa Cactus, a REDInfo mostra o que é preciso para um profissional abrir uma empresa. PÁG. 04 Atividades realizadas pelo PET Computação no último tri-mestre. PÁG. 06 A REDinfo abriu uma sessão para falar da elaboração de ar-tigos científicos. PÁG. 10 Entrevista à Rodrigo Neves Calheiros sobre Computação em Nuvem. 13 Computação em nuvem PÁG. 16 Eis que surge uma nova guer-ra silenciosa e revolucionante: A guerra cibernética. PÁG. 20 Na vitrine tecnológica você fica por dentro das últimos lan-çamentos de aparelhos. PÁG. 26 Muitas surpresas estão es-condidas dentro de páginas da web, jogos e programas. PÁG. 31 Tutorial de como montar e configurar sua rede sem fio (wi-fi). PÁG. 38 Confira as imagens e monta-gens mais vistas do mês PÁG. 43 Confira e tente acertar as pa-lavras cruzadas só com chara-das relacionadas a computa-ção. PÁG. 03 Em especial, a revista REDIn-fo traz uma preview da edição seguinte.
  • 3.
  • 4. * Entrevista 4 ... a informação hoje é a base de qualquer negócio. “ “ A cada dia a área de Tecnologia da Infor-mação ganha novos ares, sendo desenvolvida e aprimorada a todo momento. É indiscutível que toda empresa que queira se desenvolver e ser bem sucedida necessita de um setor de TI. Mas quanto o profissional de TI, como ele deve se comportar dentro de uma empresa? O que ele precisa oferecer? Para responder essas e outras perguntas a REDInfo entrevistou o Analista de Sistemas, Renato Dantas, da empresa Cactus. REDInfo: Qual a importância de um profis-sional de TI dentro de uma empresa? Renato: É de extrema importância, porque a informação hoje é a base de qualquer negócio. Tendo diversos clientes de todos os tipos de fins, a informação precisa circular para fazer funcio-nar desde os nossos computadores e equipa-mentos eletrônicos, até quando esse fluxo volta e determina qual será o conteúdo que a gente vai trabalhar. REDInfo: Quais devem ser as principais características de um profissional de TI? Renato: O profissional de TI precisa ser versátil, que gosta de aprender coisas novas, pois a tec-nologia muda muito, de uma forma muito rá-pida. Então precisa ser capacitado, que goste de aprender e que esteja sempre se reciclando. Para mim essa é a prioridade: alguém que goste do que faz e que esteja sempre disponível. REDInfo: Como esse profissional deve se comportar dentro da empresa? Renato: Como qualquer outro profissional ele tem que tentar dar o seu máximo para ajudar Texto: Bruno Elvis
  • 5. * Entrevista 5 a empresa. E como a parte de TI deve tentar ajustar a informação, que sempre circula desde a base da empresa até a diretoria de informação, é importante que tenha pessoas que consigam tratar diretamente tanto com os funcionários quanto com os diretores. REDInfo: O que a empresa precisa ofe-recer? Renato: A empresa precisa também ajudar o profissional, liberar recursos e estrutura para que ele possa trabalhar. Além de estrutura física, é preciso que a empresa tenha uma mente aber-ta, uma visão para investir no desenvolvimento desse profissional. REDInfo: Como está o mercado norte rio grandense na área de Tecnologia da Infor-mação? Renato: No RN não é um setor muito desen-volvido, embora seja um setor bom. A nosso ver não falta área, pois toda empresa precisa de um setor de TI. Acontece que às vezes uma empre-sa grande precisa de um setor pequeno. O que se sente falta é um emprego que tenha como serviço final, um serviço de tecnologia, que nor-malmente o que se tem são empresas ligadas ao petróleo ou ao cimento, por exemplo, que ape-nas precisam de profissionais para seus setores de TI. Mas empresas cujo fim é a tecnologia, não se encontra muito por aqui, diferentemente de Fortaleza, por exemplo, que é uma cidade mais desenvolvida e possui mais ofertas de em-prego nessa área. REDInfo: Como é trabalhar com TI? Renato: Trabalhar nesse segmento, particular-mente, eu que sou formado nessa área, é muito bom porque é muito prazeroso você vencer de-safios, tanto de tecnologia quanto de recursos. Às vezes quando é preciso resolver um problema, mas o seu cliente não está disposto a pagar pela melhor solução, você tem que adaptar o seu tra-balho de acordo com a disponibilidade do cliente. A cada projeto, a cada dia, é um novo desafio. REDInfo: Ter uma empresa de TI é... Renato: É muito bom, desafiador, é recom-pensador você ver um serviço seu funcionando, os seus clientes satisfeitos, que é o mais difícil. Mas sempre satisfatório, quando você consegue fazer com seus recursos e seus conhecimentos sejam funcionais.
  • 6. Atividades do PET Computaçao~ 6
  • 7. 7 * Atividades do PET O PET CC em 2012 já vem com algumas realizações como o minicurso de Introdução à Linguagem C, que foi basicamente uma continu-ação ao curso de Introdução à Lógica de Pro-gramação. O minicurso contou com os petianos Marcos Daniel, Rodrigo Medeiros, Romário Kio-nys e Hítalo Emanoel como instrutores e 15 estu-dantes, treze do 2º período e dois do 4º período. Participamos do Encontro Nordestino dos grupos PET, o ENEPET, que este ano ocorreu em Natal nos dias 9 a 11 de fevereiro na UFRN, onde ocorreram encontros de GT’s, GD’s (grupos de trabalho e discussão respectivamente) e por área, no caso ficamos no encontro de PET’s de Exatas. A retomada aos treinos em prol da Mara-tona de Programação mais uma vez pela inici-ativa do Marcos Daniel, dessa vez com treinos individuais durante o período de férias, mas com o início do semestre 2012.1 serão realizados tre-inos semanais. Para os alunos interessados em participar, basta entrar em contato com algum integrante do PET CC. Pretendemos organizar um Minicurso de Android, que é um sistema operacional móvel que vem crescendo bastante no mercado princi-palmente pela facilidade de aplicações, já que os desenvolvedores podem escrever software para ele na linguagem de programação Java. Ainda para projetos futuros temos o Brainstorming sobre TI nas empresas, que está previsto para ocorrer na primeira semana de aula. Nele pretendemos discutir sobre a neces-sidade de inclusão de uma disciplina do curso e também a necessidade de estágio entre outros pontos. Iremos contar com a presença de dois professores da UERN e mais dois convidados para o evento. Ainda almejando ensinar a programação de uma maneira diferente, estamos preparando um material para ser usado junto com o ALICE, um software que permite criação de ambientes, personagens, jogos, todos eles à base de pro-gramação, dando assim um estímulo extra nos estudantes. Nas escolas já estamos reorganizando nossas visitas com o projeto DI nas escolas e agora com um novo projeto: Computer Science Unplugged ou Computação sem Computador, onde vamos ensinar conceitos básicos da com-putação nas escolas, sem precisar usar com-putador como, conversão e representação dos sistemas de numeração, alfabetos, imagens e pixels, compressão de dados, detecção de er-ros, algoritmos de busca, impasses (deadlocks), criptografia, autômatos de estados finitos entre outros. Texto: Aristoteles Linine
  • 8. 9 A tecnologia é, de uma forma geral, o encontro entre ciência e engenharia. Sendo um termo que inclui desde as ferramentas e processos simples, tais como uma colher de madeira e a fermentação da uva, até as ferramentas e processos mais complexos já criados pelo ser humano, tal como a Estação Espacial Internacional e a dessalinização da água do mar. Frequentemente, a tecnologia entra em conflito com algumas preocupações naturais de nossa sociedade, como o desemprego, a poluição e outras muitas questões ecológi-cas, assim como filosóficas e sociológicas, já que tecnologia pode ser vista como uma atividade que forma ou modifica a cultura. Existe um equilíbrio grande entre as vantagens e as desvantagens que o avanço da tecnologia traz para a sociedade. A principal vantagem é refletida na produção industri-al: a tecnologia torna a produção mais rápida e maior e, sendo assim, o resul-tado final é um produto mais barato e com maior qualidade. As desvantagens que a tecnologia traz são de tal forma preocupantes que quase superam as vantagens, uma delas é a poluição que, se não for controlada a tempo, evolui para um quadro irreversível. Outra desvantagem é quanto ao desemprego gerado pelo uso intensivo das máquinas na indústria, na agricultura e no comércio. A este tipo de desemprego, no qual o trabalho do homem é sub-stituído pelo trabalho das máquinas, denominado desemprego estrutural. A distinção entre ciência, engenharia e tecnologia não é sempre clara. Ciência é a investigação ou estudo racional de fenômenos, com o objetivo de descobrir seus princípios entre os elementos do mundo fenomenal ao aplicar técni-cas formais como as formas desenvolvidas recentemente para a capacitação de coisas ddddddddddos malmente produtos exclusivos da ciência, porque elas devem satisfazer os requisitos de utilidade, usabilidade e segurança. Engenharia é o processo goal-oriented de desenhar e criar ferramentas e sistemas para aproveitar fenômenos naturais para usos práticos humanos, normalmente (mas nem sempre) usando resultados e técnicas da ciência. O desenvolvimento da tecnologia pode se aproveitar de muitos campos do conhecimento, incluindo o conhecimento científico, engenharia, matemático, linguístico, e histórico, para alcançar resultados práticos. A tecnologia é nor-malmente a consequência da ciência e da engenharia - apesar da tecnologia como uma atividade humana preceder os dois campos. Por exemplo, a ciên-cia pode estudar o fluxo de elétrons em condutores elétricos, ao usar fer-ramentas e conhec Publicação de artigos Esse conhecimento recém-adquirido pode então ser usado por engenhei-ros para criar novas ferramentas e máquinas, como semicondutores, com-putadores, e outras formas de tecnologia avançada. Nesse sentido, tanto cientistas como engenheiros podem ser considerados tecnologistas; os três campos são normalmente considerados como um para o propósito de pes-quisa e referência. Por exemplo, a física se dividiu em diversos outros ramos menores como a acústica e a mecânica, e estes ramos por sua vez sofre-ram sucessivas divisões. O resultado é o surgimento de ramos científicos bem específicos e especialmente destinados ao aperfeiçoamento da tecno-logia, de acordo com este quesito podemos citar a aerodinâmica, a geo-tecnia, a hidrodinâmica, a petrologia e a terramecânica. Especificamente, a relação entre ciência e tecnologia tem sido debatida por cientistas, histo-riadores, e políticos no final do século XX, em parte porque o debate pode definir o financiamento da ciência básica e aplicada. No início da Segunda Guerra Mundial, por exemplo, nos Estados Unidos era amplamente consid-erado que a tecnologia era simplesmente “ciência aplicada” e que financiar ciência básica era colher resultados tecnológicos no seu devido tempo. Uma articulação dessa filosofia pode ser encontrada explicitamente no tratado de Vannevar Bush na política científica do pós-guerra, Ciência - A Fronteira Sem Fim: “Novos produtos, novos produtos, e cada vez mais o trabalho re-quer um contínuo aumento do conhecimento das leis da natureza ... Esse novo conhecimento essencial pode ser obtido apenas através de pesquisa científica básica.” No final da década de 1960, entretanto, essa visão so-freu um ataque direto, tendendo a iniciativas que financiam ciência para 8
  • 9. * Artigos Publicados 9 Chamada de Artigos A REDinfo, revista criada por membros do Programa de Educação Tutorial em Ciência da Computação da Universi-dade do Rio Grande do Norte, agora terá es-paço para publicações de artigos, onde alunos de graduação poderão submeter artigos cientí-ficos descrevendo suas experiências vivencia-das em projetos de iniciação científica, trabal-hos de graduação, monografias de conclusão de curso entre outras atividades de pesquisa. Nessa nova proposta, queremos ofe-recer um veículo de publicação para autores graduandos de forma que os incentive no que diz respeito à produção científica e divulgação de seus trabalhos. É uma grande oportunidade ter seu artigo aceito e publicado em uma re-vista que poderá ser lida por pessoas de todo o Brasil. Formato Os trabalhos submetidos deverão deferir todas as condições descritas a seguir para que possam ser encaminhados aos avaliadores. O não cumprimento de um ou mais itens abaixo invalida a submissão. • O artigo deve ser escrito exclusivamente em português. • O artigo deverá conter no máximo cinco pá-ginas. • O formato da submissão é o formato pa-drão da SBC. • O artigo submetido deve ser escrito por um ou mais alunos de graduação, orientados por um professor do curso, responsável pela coordenação da pesquisa realizada. • O artigo deve ser enviado em um arquivo no formato PDF. • O artigo submetido não deve conter os nomes dos autores nem da instituição de origem ou qualquer outra referência no corpo do artigo que possa permitir a identi-ficação da autoria do artigo. Os nomes dos autores e suas afiliações devem constar na versão final. Link para download do template SBC para arti-gos: http://goo.gl/6MSN3 Escopo • Algoritmos e Estruturas de Dados • Arquitetura de Computadores • Bancos de Dados • Compiladores • Computação Gráfica • Concepção de Circuitos Integrados • Computação na Medicina • Engenharia de Software • Inteligência Artificial • Informática na Educação • Interação Homem-Computador • Linguagens de Programação • Mineração de Dados • Otimização Combinatória • Processamento de Alto Desempenho • Processamento de Imagens • Realidade Virtual • Redes de Computadores • Redes Neurais • Sistemas Distribuídos • Sistemas Multimídia • Sistemas Operacionais • Teoria da Computação • Tolerância a Falhas Em aberto: Os artigos deverão ser enviados ao email da revista: redinfo.uern@gmail.com Formato do Email Título do email: Submissão de Artigo para REDinfo. Corpo do email: Nome completo dos autores do trabalho, alunos e orientador, além da área tema do artigo. Texto: Joa~o Pedro da Costa
  • 10. 10
  • 11. * Entrevista 11 A Computação na Nuvem é uma área que vem crescendo, para falar um pouco so-bre ela conseguimos uma entrevista com o Dr. Rodrigo Calheiros por e-mail. BIO: Rodrigo N. Calheiros atua em pesquisa e desen-volvimento na área de Cloud Computing desde 2008. Atu-almente ele é Post-doctoral Research Fellow no Departa-mento de Sistemas de Com-putação e Informação da Universidade de Melbourne, Austrália e membro do CLOUDS Lab. Ele completou seu doutorado em Ciência da Computação pela Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) em 2010, onde atuou em proje-tos financiados pela HP Brasil P&D e Petrobras. Suas áreas de interesse incluem Cloud e Grid computing, simulação e emulação de sistemas distribuídos e virtualização. REDInfo: Qual a importância da Com-putação em Nuvem? Rodrigo: Computação em Nuvem represen-ta uma mudança considerável no modelo de negócios da área de TI. Ela transforma com-putação em um serviço de utilidade tal como água, luz e telefonia: usuários deixam de ser responsáveis pela manutenção, instalação e manutenção de certos hardware e software e passam a utilizá-los por meio de provedores especializados, que contam com economia de escala para oferecer os serviços a custo re-duzido. REDInfo: Quais as vantagens? Rodrigo: Do ponto de vista de usuários corpora-tivos, a vantagem é ficar livre do custo operacio-nal relacionado a manter servidores e plataformas de suporte aos sistemas (incluindo mão de obra relacionada a operação, instalação e manutenção de equipamentos, refrig-eração, e energia para operar a infraestrutura), permitindo que foquem no aspecto principal de seus negócios. Para usuários finais, a van-tagem é permitir a utilização de software a partir de qualquer dispositvo (smartphone, laptop, desktop) e independente de sua ar-quitetura e/ou sistema operacional. Além disso, atualizações de software ocorrem sem exigir nenhuma ação de usuários. REDInfo: E as desvantagens? Rodrigo: Como a tecnologia é recente, ainda Texto: Bruno Elvis
  • 12. * Entrevista 12 não existem padrões bem definidos e difun-didos para todos os níveis de serviços. Isto dificulta a interoperabilidade entre diferentes provedores e pode desencorajar a adoção da tecnologia. Além disto, a utilização de ser-viços de Nuvens públicas exigem um cuidado maior de segurança por parte de usuários. REDInfo: Quais são as principais ferra-mentas utilizadas atualmente para essa prática? Rodrigo: Tipicamente, tudo o que um usuário precisa para acessar serviços de Nuvem é um browser, acesso a Internet, e meios para pagar pelos serviços. Provedores de serviços em Nuvem uitilizam data centers com cente-nas ou milhares de máquinas para oferecer o serviço aos usuários. start ups de plataformas e softwares como serviços utilizam recursos oferecidos por outros servidores para viabili-zar a sua operação. REDInfo: Quais são os maiores desafios desse segmento? Rodrigo: Os principais desafios são definir os padrões necessários para a tecnologia, re-duzir o consumo de energia dos data centers (que já representam 1.5% de toda a ener-gia consumida no mundo), e oferecer SLAs (Service Level Agreements) mais completos, que garantam não apenas disponibilidade, mas também desempenho mínimo dos ser-viços. Este último exige esforço em técnicas de monitoração, e reconfiguração dinâmica de sistemas. REDInfo: Que empresas se destacam nessa área? Rodrigo: A Amazon é a precursora em infra-entrutura como serviço (IaaS). Microsoft e Salesforce se destacam em plataforma e soft-ware como serviço (PaaS e SaaS) respectiva-mente. A IBM se destaca em soluções de nu-vens privadas REDInfo: Porque trabalhar com Com-putação em Nuvem? Rodrigo: A tendência é que, no futu-ro próximo, Computação em Nuvem será o modelo dominante de consumo de software e hardware. A Gartner estimou que o mercado de Nuvem em 2012 movimentaria U$42 bi, e que este valor crescerá a cada ano. Conside-rando que a tecnologia ainda está emergindo, existe um potencial enorme de mercado para ser explorado. REDInfo: O que a Computação na Nuvem representa na evolução da computação? Rodrigo: A Computação em Nuvem repre-senta uma mudança significativa no modelo de utilização de serviços computacionais. Desde a década de 60 figuras importantes na área já previam que a computação evoluiria ao ponto em que usuários não precisariam de computa-dores pessoais (do mesmo modo que não se precisa ter gerador de energia em casa). Final-mente, isto está acontecendo, e o impacto que isto terá na sociedade ainda está para ser sen-tido. É possível que em um futuro não muito distante, computadores pessoais, e servidores in-house se tornem peças de museu.
  • 13. 13 Computação em nuvem Quem da área de TI nunca imaginou um HD com espaço ilimitado? Ou não pre-cisar instalar um software para poder usá-lo? Ou ainda, não precisar de um computa-dor mais rápido, com uma memória maior, para poder processar certos dados? Quem pensa em coisas como essas e sonhou que no futuro será possível, este futuro já existe, e está nas nuvens. Imagine que você é um executivo de uma grande empresa. Entre suas responsabilidades, uma é assegurar que todos os seus funcionários tenham o software e o hardware necessários para a realização do trabalho. Além de com-prar computadores para todos, ainda tem que comprar software ou licenças de software para dar aos empregados as ferramentas que eles exigem, e, quando houver um novo contratado, tem de comprar mais software ou assegurar que a licença atual suporte mais um usuário, enfim... Muito estresse para algo que a “nuvem” pode resolver. Em vez de instalar uma suíte de aplica-tivos em cada computador, você só teria de car-regar uma aplicação. Essa aplicação permitiria aos trabalhadores logar-se em um serviço base-ado na web que hospeda todos os programas de que o usuário precisa para seu trabalho. Máqui-nas remotas de outra empresa rodariam tudo - de e-mail a processador de textos e a complexos programas de análise de dados. Isso é chamado computação em nuvem e pode mudar toda a in-dústria de computadores. A “cloud computing” ou computação em nuvem é o que promete resolver muitos problemas como a questão do espaço ou uma enorme quantidade de dados para serem pro-cessados em pouco tempo, e também ajudar empresas, agilizando suas estruturas, tornando mais seguras, economizando dinheiro com su-porte técnico, tudo isso por meio de computa-dores e servidores compartilhados e interligados por meio da internet, seguindo o conceito da computação em grade, que é um modelo com-putacional capaz de alcançar uma alta taxa de processamento dividindo as tarefas entre várias máquinas, em rede local ou à distância, forman-do uma máquina virtual, sendo que todos esses processos podem ser executados no momento em que as máquinas estão sendo utilizadas pelo usuário, evitando dessa forma o desperdício de processamento da máquina utilizada. Um grande exemplo de aplicação da com-putação em grade é o que estão fazendo com o Grande Colisor de Hádrons que, para analisar os dados, o CERN (Conseil Européen pour la Re-cherche Nucléaire - Organização Européia para a Pesquisa Nuclear) decidiu construir uma infra-estrutura distribuída para armazenar e tratar o fluxo de dados gerado anualmente pelas ex-periências do LHC, que chegam a 15 petabytes (equivalente a 15000000 gigabytes) tal estru-tura é chamada WLCG (Worldwide LHC Comput-ing Grid) que possui servidores espalhados em Texto: Aristoteles Linine
  • 14. 14 * Computaca~o nas nuvens ~ várias partes do mundo processando os dados, inclusive o CBPF - Centro Brasileiro de Pesquisas Físicas, faz parte do projeto. Atualmente, a computação em nuvem é dividida em seis tipos: • IaaS - Infrastructure as a Service ou In-fra- estrutura como Serviço: é quando se utiliza uma porcentagem de um servidor, geralmente com configuração que se adeque à sua neces-sidade. • PaaS - Plataform as a Service ou Plata-forma como Serviço: utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (ex.: Windows Azure). • DaaS - Development as a Service ou De-senvolvimento como Serviço: as ferramentas de desenvolvimento tomam forma no cloud com-puting como ferramentas compartilhadas, fer-ramentas de desenvolvimento web-based e ser-viços baseados em mashup. • SaaS - Software as a Service ou Software como Serviço: uso de um software em regime de utilização web (ex.: Google Docs). • CaaS - Communication as a Service ou Comunicação como Serviço: uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante (ex.: Microsoft Lync). • EaaS - Everything as a Service ou Tudo como Serviço: quando se utiliza tudo, infra-es-trutura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço. As aplicações da computação em nuvem são praticamente ilimitadas. Com o middleware certo, um sistema de computação em nuvem poderia executar todos os programas que um computador normal rodaria. Potencialmente, tudo do software genérico de processamento de textos aos programas de computador per-sonalizados para uma empresa específica - fun-cionaria em um sistema de computação em nu-vem. Clientes poderiam acessar suas aplica-ções e dados de qualquer lugar e a qualquer hora. Eles poderiam acessar o sistema usando qualquer computador conectado à internet. Os dados não estariam confinados em um disco rígido no computador do usuário ou mesmo na rede interna da empresa. Empresas reduziriam os custos com hard-ware. Você não precisaria comprar o computa-dor mais rápido com a maior memória, porque o sistema de nuvem cuidaria dessas necessi-dades. Em vez disso, você poderia comprar um que poderia incluir teclado, mouse e poder de processamento suficiente apenas para conectar seu computador à nuvem. Você também não precisaria de um disco rígido grande, porque você armazenaria toda a sua informação em um computador remoto. Sistemas de computação em nuvem dão a essas empresas acesso às aplicações para toda a corporação. As companhias não têm de com-prar um conjunto de softwares ou licenças de software para cada empregado. Em vez disso, a companhia pagaria uma taxa a uma empresa de computação em nuvem.
  • 15. 15 * Computaca~o nas nuvens ~ Servidores e dispositivos de armaze-namento digital ocupam espaço. Algumas em-presas alugam espaço físico para armazenar ser-vidores e bases de dados porque elas não têm espaço disponível no local. A computação em nuvem dá a essas empresas a opção de arma-zenar dados no hardware de terceiros, retirando a necessidade de espaço físico. Empresas podem economizar dinheiro com suporte técnico. O hardware otimizado poderia, em teoria, ter menos problemas que uma rede de máquinas e sistemas operacionais heterogêneos. Se o back end (vários computadores, ser-vidores e sistemas de armazenamento de dados que criam a “nuvem” dos serviços) do sistema de computação em nuvem for um sistema de computação em grade, então o cliente poderia tirar vantagem do poder de processamento de uma rede inteira. Freqüentemente, os cientis-tas e pesquisadores trabalham com cálculos tão complexos que levaria anos para que um com-putador individual os completasse. Em um siste-ma em grade, o cliente poderia enviar o cálculo para a nuvem processar. O sistema de nuvem tiraria vantagem do poder de processamento de todos os computadores do back end que estives-sem disponíveis, aumentando significativamente a velocidade dos cálculos. Algumas das empresas pesquisando computação em nuvem são grandes nomes na indústria de computadores. Microsoft, IBM e Google estão investindo milhões de dólares em pesquisa. Algumas pessoas acham que a Apple deveria investigar a possibilidade de produzir uma interface de hardware para os sistemas de computação em nuvem, entretanto algumas preocupações surgem como a questão da segu-rança e da privacidade. A idéia de entregar da-dos importantes para outra empresa preocupa algumas pessoas. Executivos corporativos po-dem hesitar em tirar vantagem do sistema de computação em nuvem porque eles não podem manter a informação de sua companhia guar-dada a sete chaves. Porém deve-se lembrar que as empre-sas que fornecem serviços de computação em nuvem empregam as técnicas mais avançadas para proteger os dados dos clientes, do con-trário, tal empresa não seria confiável e perderia todos os clientes. Empresas de computação em nuvem vão precisar encontrar formas de pro-teger a privacidade do cliente. Uma delas seria usar técnicas de autenticação, como usuário e senha. Outra forma é empregar um formato de autorização onde cada usuário acessa apenas os dados e as aplicações que são relevantes para o seu trabalho. Ainda deve-se pensar no impacto das empresas de manutenção e reparo de computa-dores. Se as empresas mudarem seus serviços para nuvem, elas podem trocar para um sistema mais simplificado, assim não necessitando muita TI. No Brasil o termo ainda não é conhecido popularmente e é basicamente tratado como hospedagem, pagando mensalidade por pacote, porém pode ser personalizado. O preço cobrado é caro devido aos impostos praticados sobre os produtos importados, já que o Brasil não fabrica o hardware necessário. Internacionalmente a GoGrid é referência em Cloud Computing. Sua tecnologia permite que você administre a nuvem em uma interface simples, e apenas com o mouse é possível reali-zar o deploy de servidores virtuais e dedicados (físicos), criar storages (armazenamento) e tam-bém realizar Load Balancing com os servidores da nuvem.
  • 16. 16 * Guerra Ciberne´tica Guerra Cibernética? Há muito se fala do uso da Internet como ferramenta de ação política ou militar, no que nos acostumamos a chamar de cyber-war, ciberguerra ou gerra cibernética. Ape-sar de ainda fazer parte do imaginário e dos temas de filmes de Hollywood, alguns fatos esse ano mostraram que a realidade pode es-tar mais perto do que parece. Na semana de 4 de Julho, diversos sites da Coreia do Sul e dos Estados Unidos sofre-ram ataques denial of service, e culparam a inimiga histórica – Coreia do Norte. Um dos resultados foi o anuncio de uma nova unidade militar na Coreia do Sul especializada em de-fesa digital. Em 25 de Junho o site do Telegraph do Reino Unido (http://www.telegraph.co.uk) pu-blicou notícia sobre a acusação, por parte de um alto funcionário do governo daquele país, de que a China, Russia e a Al-Qaeda estavam promovendo ataques contra a infraestrutura digital do país, e que o governo britânico es-tava lançando uma nova estratégia para de-fesa digital, incluindo ataques terroristas que poderiam ser lançados no futuro. Coincidência ou não, o governo dos Estados Unidos anun-
  • 17. 17 * Guerra Ciberne´tica ciou há algumas semanas um novo plano de defesa contra ataques e uma nova estrutura organizacional, com pesados investimentos e um claro aviso de que pode revidar ataques cibernéticos militarmente, com forças conven-cionais, para deixar bem claro. De qualquer forma, os países anunciaram que o contra-ataque faz parte da estratégia. Não considero que chegamos ao pon-to, como alguns já falam, de uma nova guerra fria, cibernética e virtual; mas o fato é que os ataques contra a Coreia do Sul e a Estônia em 2007 mostraram que é possível atingir e causar danos sérios a um país via ataques co-ordenados. Para quem não se lembra do caso da Estonia, em 2007 um ataque praticamente tirou o pequeno país do ar, incluindo sites governamentais e privados. Houve acusações contra a Russia, porém nada foi provado. Em alguns países totalitários, como China e Irã, já há uma “guerra cibernética” em curso, entre o governo que tenta bloquear o acesso livre à Internet e grupos de dissidentes com suas ferramentas para burlar os sistemas de con-trole. É uma situação diferente, porém o mo-tivo da censura é político. Uma preocupação dos países ocidentais é impedir que a Internet
  • 18. 18 * Guerra Ciberne´tica seja usada para coordenar e sincronizar ações terroristas “físicas”. Porém aqui já entramos em outra discussão: como prevenir o mau uso sem atingir a privacidade. Mas o que é fantasia e o que é reali-dade? O que realmente pode ser feito con-tra um país a partir da Internet? O ataque à Estonia mostrou uma das possibilidades: um ataque denial of service, retirando serviços es-senciais do ar. Um ataque DoS bem sucedido pode não comprometer a infraestrutura física de um país, mas certamente causa danos e prejuizos, além do efeito psicológico. Realizar esse ataque não é hoje algo especialmente complicado, dado às redes bot com milhares e milhares de computadores ao redor do mun-do. Por outro lado, redes do mundo todo es-tão mais preparadas para lidar com esse tipo de ameaça. Outro evento possível, e o que mais reclamam países como Estados Unidos e Reino Unido, é o de espionagem. Técnicas existem, assim como farto conhecimento de como explorar vulnerabilidades para inva-dir redes de computador. É certo que muitos casos de vazamento são simplesmente erros crassos de usuários ou administradores de sistemas, mas enfim essas são vulnerabili-dades exploráveis, como qualquer outra. Out-ros ataques, que derrubariam redes de ener-gia elétrica, telecomunicações ou até aviões ainda continuam no espaço da ficção, e pelo que parece os governos estão tentando fazer com que lá permaneçam. É notável que os Estados Unidos, onde há bem mais de dez anos diferentes agên-cias governamentais como CIA, FBI e NSA (agência de segurança nacional) atuam ati-vamente na área de segurança cibernética, ainda esteja procurando a estratégia ideal. Tive a oportunidade de conhecer alguns pro-fissionais que antes de trabalharem no setor privado atuaram em unidades especializadas. Um deles trabalhou no Exército americano e tinha como função investigar ataques à rede da instituição em qualquer lugar do mundo, com o complicador que muitas vezes o pa-trocinador do ataque era o governo de outro
  • 19. 19 * Guerra Ciberne´tica país. É seguro dizer que segredos militares foram muitas vezes roubados. O Governo Brasileiro felizmente tam-bém está se organizando, com o Departa-mento de Segurança da Informação e Comu-nicações (DSIC), que faz parte do Gabinete de Segurança Institucional da Presidência da República, o que é bom sinal, já que está sub-ordinado diretamente ao Presidente. Uma es-trutura centralizada de coordenação e plane-jamento é mesmo essencial. De acordo com o site Convergência Digital, do portal Terra, a administração pública federal possui 320 re-des informatizadas e, em apenas uma delas, os ataques de hackers chegaram a três mil-hões em 2008. Em comparação aos seus similares na América do Norte e na Grã Bretanha, o DSIC possui hoje desafios mais prosaicos, porém não menos complexos: disseminar os concei-tos de segurança de informação aos quase um milhão de servidores públicos. Isso não quer dizer que seja menos importante. Vulnerabili-dades causados por erro humano são as mais fáceis de explorar e as mais dificeis de preve-nir e detectar. Geralmente é tarde demais e o arquivo sigiloso já foi perdido ou vendido. Não adianta investir em hardware e software se os dados continuarem a passear sem controle, ou protegidos por senhas fracas e conhecidas, ou sem senha alguma. Por outro lado o gover-no brasileiro possui alguns dos melhores e mais bem preparados grupos de resposta a ataques do país, em empresas como o Banco do Bra-sil, Petrobras e Serpro. Aos poucos esse conhe-cimento será disseminado para governos estad-uais e municipais, além de empresas privadas. Não precisamos chegar ao ponto do Paquistão, que proclamou em 2008 uma lei que pune com a pena de morte os autores de ciber-terrorismo, mas é essencial que a infraestrutura e os serviços digitais, assim como dados sigilo-sos e importantes para o país estejam protegi-dos. Fonte: Blog Segurança Digital por Marcelo Bezerra.
  • 21. * Inovaco~es Tecnologicas ~ ´ 21 Texto: Suellem Stephanne 1 RIM - PlayBook 1. Tablet Motorola Xoom 2 Com versão Honeycomb 3.2 do sistema operacional do Google, o Tablet Xoom 2 final-mente chega ao Brasil com boas estatísticas e com muitas novidades que prometem preocu-par qualquer concorrência. A Motorola anunciou na quinta-feira, 8 de março de 2012, o lançamento do Xoom 2. Segundo eles, o novo é cerca de 100 gramas mais leve que o modelo original, e sua bat-eria dura até 10 horas de reprodução de vídeo. Além disso, possui 10,1’’ com resolução em HD de 1200x800 pixels. O aparelho conta com um processador dual-core de 1.2 GHz, 32 GB de memória interna, duas câmeras integradas, com possibilidade de 5 MP com flash para fo-tos e 1,3 MP para videochamadas, Wi-Fi e 3G. Tudo isso com o sistema operacional Android 3.2. É muita qualidade em um só tablet! Em termos de aplicativos, o novíssimo tablet da Motorola possui algumas característi-cas marcantes para o mercado corporativo, como o pacote Office QuickOffice pré-instalado, sistema MotoPrint para facilidade na impressão de documentos, suporte a Active Sync, acesso a Google Mobile services, Google Talk e Google Mail. A única notícia ruim é que o tablet Xoom 2 só estará disponível nas lojas a partir do dia 16 de maio deste ano, com preço sugerido de R$ 1.900. Processador: Dual-Core de 1,2 GHz Display: HD de 10,1” Som: Surround virtual 3D Peso: 603g Custo: R$ 1,900
  • 22. * Inovaco~es Tecnologicas ~ ´ 22 2. Nokia 808 PureView Durante a Mobile World Congress 2012 em Barcelona, no dia 27 de fevereiro deste ano, a Nokia anunciou o lançamento de um novo apa-relho smartphone capaz de obter até 41MB de resolução em sua câmera. Isso mesmo, 41MB! Para trazer tantos megapixels para único apa-relho, a Nokia usou uma técnica que compac-ta 5 pixels no espaço de um, fazendo com que um só arquivo tenha um tamanho menor para a imagem. Embora não se possa obter todos os megapixels numa só foto, mas aproximada-mente é possível ter fotos com a resolução de 34MP. Além da tecnologia de imagem superior o Nokia 808 PureView, também grava vídeos em Full HD 1080p e reproduz com possibilidade de zoom de 4X menos perda. O celular ainda conta com uma tela leve-mente curvada de 4″ (qHD, 640 x 360), proces-sador single-core 1.3GHz, 512MB de RAM, 16GB de armazenamento interno, sistema operacional Symbian Belle, sensores de proximidade, GPS, Wi-Fi, conectividade Bluetooth, bússola digital, orientação paisagem e geo Tagging. O Nokia 808 Pureview está previsto para ser vendido no Reino Unido do dia 23 de Abril de 2012, com o preço de R$ 1.465,00. Processador: Single-core 1.3GHz Display: 4’’ Câmera: 41 Megapixels Peso: 169 g aprox Custo: £ 464,98
  • 23. * Inovaco~es Tecnologicas ~ ´ 23 3. iPad 3 O iPad 3 ganhou o nome de ‘Novo iPad’ e começou a ser vendido nos Estados Unidos, tendo grande repercussão pelo mundo inteiro e sem estimativas de quando chegará ao Brasil. A terceira geração do tablet foi apresentada no dia 7 de março deste ano e trouxe novidades que não supreenderam muito para quem já ha-via acompanhado de perto os comentários so-bre o novo lançamento. Segundo relatos, parece mais um upgrade do que um novo produto. O novo iPad conta com tela de altíssima resolução de 2048 x 1536 pixels, melhor do que uma HDTV. Ainda traz a tecnologia de “Retina Display”, processador turbinado dual-core A5X que não deixa nada a desejar quando compara-do com o PlayStation 3, da Sony, ou com o Xbox 360, da Microsoft. A bateria continua com dura-ção de 10 horas de uso e a novidade é sua ve-locidade de rede de 4G, porém a probabilidade de compatibilidade de frequência ainda não é garantida no Brasil. A câmera do novo iPad é do mesmo ta-manho que do iPhone 4S, de 5 megapixels, além de poder gravar vídeos em Full HD 1080p. Quan-to ao peso, ele encontra-se mais pesado, varian-do entre 635 e 662g. A saturação de cor é 44% melhor, em comparação ao antigo dispositivo. O novo iPad é um excelente console de videogame e é, também, um misto de Blu-ray com caixa de TV a cabo. O custo para ele está entre R$ 1.018,85 e R$ 1.223,00. Resolução: 2048 x 1536 Câmera: 5Mb Processador: A5X, dual-core Peso: 635g a 662g Custo: US$ 499 a US$ 599.
  • 24. * Inovaco~es Tecnologicas ~ ´ 24 É lançada pela Plenoptic, a primeira câmera capaz de ajustar o foco depois da ima-gem ser capturada. A inovação conta com a tec-nologia “Light Field Sensor”, que pode registrar informações sobre a direção, cor e intensidade de cada raio de luz atravessando um espaço tri-dimensional. Tão incomum quanto a sua tecno-logia, é seu design quadrado e alongado medin-do aproximadamente 12 centímetros. Apesar de ser pequena, a Lytro Light Field Camera tem uma ficha técnica fantástica. Tem uma lente com zoom ótico de 8x, equivalente a 35-280mm e tem abertura constante de F2.0. Comumente as câmeras tradicionais tem suas medidas registradas em Megapixels , porém a Lytro Light Field Camera traz consigo uma resolução de 11 Megarays, ou seja, o sen-sor consegue obter informações de 11 milhões de raios de luz por imagem. A câmera vem com seu próprio software de gerenciamento de imagens. Pode-se interagir automaticamente com as imagens após ela ser ligada ao computador, porém só irá estar dis-ponível em um Mac. Munida de uma série de microlentes, a Lytro Light Field Camera tem 11 milhões de raios de luz sendo capturados ao mesmo tempo. A imagem gerada é uma espécie de arquivo-vivo, como um arquivo RAW, no formato .LFP. As fotos tem tamanho de cerca de 15 MB. Só é permitida a exportação para formatos convencionais como JPG em 3D ou 2D, depois que o usuário decide onde focar a imagem. A câmera é essencialmente formada por um retângulo com um monitor LCD touchscreen onde podem ser ajustadas as configurações da foto. A câmera tem apenas 2 botões: um para ligar e desligar e outro para o disparo. 4. Lytro Light Field Camera Tamanho: 12 cm Resolução: 11 Megarays Peso: 214 g Design: 12 centímetros Custo: U$ 399,00
  • 25. * Inovaco~es Tecnologicas ~ ´ 25 5. HMz-T1 O HMZ-T1 (Head Mounted Display) é um ecrã que se coloca na cabeça, e que vem com um processador separado que gera o sinal HDMI. Possui também um conector para o head-set em si. O HMz-T1 da Sony com TV OLED 3D integrada, foi visto pela primeira vez em Las Ve-gas, durante a Consumer Eletronic Show, em ja-neiro. Ele tem como destaque a possibilidade de entrar num ambiente virtual, sem recurso a uma TV tradicional, onde é possibilitada um campo de visão de como se estivesse a 20 metros de uma tela de cinema. Segundo a Sony, o HMz-T1 tem o objetivo de emular a visão de um espantoso ecrã IMAX de 750ft a 6 metros de distância, oferecendo um ângulo de visão de 45º, sem a necessidade de ter um projetor. A tecnologia utilizada conta com uma tela de dois ecrãs OLED (Organic Light-Emit-ting Diode - Diodo de Emissão de Luz Orgânica) brilhantes e nítidos de 720p, que basicamente são o equivalente a uma tela de 150 polegadas, com contraste elevado e imagens nítidas com TruBlack. O produto vem com uma pequena caixa externa que gera todo o scaling, propor-cionando um som surround 5.1. O produto vem com suporte a jogos 3D com versão demo, com atualização rápida dos frames na tela, tudo isso a apenas 0.7 polegadas de centímetros dos olhos. Além disso, também há possibilidade de assistir filmes em 2D e 3D de alta definição. Mesmo pesando aproximadamente meio quilo, a inovação é desejada pela maioria dos alienados pela área e até mesmo quem não é. O mais instigante é porque você o usa no seu rosto, proporcionando uma virtualização bem semelhante a realidade. Não é um barato? Uma verdadeira experiência de entretenimento em casa, cinematográficamente pessoal. O HMZ-T1 estará disponível somente em outubro, mas sem previsão de lançamento do produto no Brasil. O custo dele é de aproxima-damente R$ 1.240. Consumo de energia: 15 W Resolução:1280 x 720 Som: Surround 5.1 virtual Peso: Aprox. 420 g Custo: R$ 1.240
  • 26. 26 Muitas surpresas estão escondidas dentro de páginas da web, jogos e programas. Confira na matéria.
  • 27. 27 * Easter Eggs No mundo dos softwares, jogos e inter-net, a expressão “ovos de páscoa” tem outra conotação. Os chamados easter eggs (ovos da páscoa em inglês) são brincadeiras e surpresas escon-didas dentro de páginas da web, jogos e pro-gramas. Muitas pessoas passam anos utilizando um mesmo software e não chegam a descobrir algum recurso quase praticamente invisível. Esta relação se dá ao fato de ovos de páscoa sempre conterem surpresas dentro, se-jam chocolates ou brinquedos. Aproveitando o ensejo, foi reunido para todos vocês, nossos leitores, uma série destes easter eggs para que a páscoa (e a utilização de diversos aplicativos em geral) se torne mais divertida. Então vamos lá! AVG Abra a janela de seu AVG, clique em Help e selecione a opção Program Info. Irá aparecer a janela de informações do sistema do AVG. Clique no bloco Contact e pressione as teclas CTRL+ALT ao mesmo tempo e de um duplo clique na logo do programa. Assim, você poderá visualizar uma aba nova chamada Cridets, conseguindo visuali-zar a lista de desenvolvedores do antivírus. Mozilla Firefox A versão 3.0 do mais completo navegador da internet - Mozilla Firefox - veio recheada de novidades. Obviamente, não poderiam ficar de fora desta atualização alguns easter eggs. * Dois Firefox em um Visualize um Firefox dentro de um Firefox. Parece estranho, mas é possível. Você deve digi-tar o endereço chrome://browser/content/ browser.xul — sem as aspas. Ao carregar a página, já é possível visualizar o navegador den-tro do Firefox. * Uma pía em um navegador Existem vários Easter Eggs escondidos no Firefox, outro deles é criação de uma pia de co-zinha. Para conseguir visualizar essa animação, é necessário instalar o complemento MR Tech Local Install. Depois de instalar o plugin você pode continuar. Digite na Barra de Endereço a expressão about:kitchensink. Uma pia vai aparecer, sendo possível brincar com a torneira, abrindo e fechando ela. * Mascote do Firefox 3 Na barra de endereços, digite o comando about:robots e então você será levado para a página do mascote da
  • 28. 28 * Easter Eggs última versão do programa. O título da página - Gort! Klaatu barada nikto! – é uma frase do filme “O dia em que a Terra parou”, em que seres ex-traterrestres planejam destruir nosso planeta. todo, o μTorrent não poderia deixar de possuir um easter egg. Aliás, aqui serão encontrados duas surpresas diferentes. * Música de videogame Primeiramente, abra o μTorrent. Clique sobre a guia Ajuda e depois em Sobre μTorrent. Na janela de informações sobre o programa é que constam ambas as surpresas. A primeira dela é uma música bastante semelhante à músi-cas encontradas em videogames. Para ouvi-la, clique sobre o logo do programa. * Tetris A outra brincadeira escondida no μTorrent é um dos mais clássicos jogos de minigame de todos os tempos: Tetris. Ainda na seção Sobre μTorrent do programa, pressione CTRL+T e então aquela pequena janelinha se transformará na mesa de jogo, onde você deverá organizar as peças para pontuar. μTorrent Compartilhador de arquivos via torrent mais baixado na internet e pro-vavelmente o mais usado no mundo Nesta tela são exibidas quatro frases dife-rentes, todas relacionadas a robôs. Elas tam-bém foram retiradas de outros marcos da ficção científica da cultura pop, como o clássico “Eu, Robô” (livro de Isaac Asimov adaptado para o cinema por Alex Proyas), “Blade Runner” (filme de Ridley Scott) e “O guia do mochileiro das ga-láxias” (livro de Douglas Adams levado para as telonas por Garth Jennings). * O Evangelho da Mozilla Outra brincadeira no mínimo curiosa presente na terceira versão do navegador da raposa de fogo é uma “sátira” de evangelhos e escritos religiosos em geral. Se você digi-tar about:mozilla na barra de endereços do Firefox, será levado para uma página vermelha onde uma espécie de versículo bíblico estará es-crito. O texto parece fazer referência ao próprio Firefox (ah, sério?!), pois trata de um exército de seguidores de uma criatura renascida, que “sac-rificaram lavouras com fogo, com a astúcia das raposas”. Neste versículo ainda são encontrados dois links: um nas palavras texto sagrado (que leva você até o Manifesto da Fundação Mozilla) e outro em contaram (cujo destino é a página do newsletter da comunidade do Projeto Mozilla).
  • 29. 29 * Easter Eggs Winamp Um dos mais usados e bem conceitua-dos reprodutores de áudio do mundo, o Winamp também está repleto de surpresas escondidas que com certeza irão divertir muitos usuários quando não tiverem mais nada a fazer e decidi-rem sair fuçando em suas funcionalidades. * Peixe giratório Para brincar com um peixe giratório, utilize o atalho CTRL+P para abrir a caixa de Preferências. Agora, vá até a seção Plugins, mais especificamente na subseção Entrada. En-contre o plugin Decodificador Nullsoft OGG Vor-bis. Selecione-o e então clique no botão Sobre. Será aberta uma nova janela com informações sobre este plugin. Nela há o ícone de um peixe. Clique sobre ele para que comece a girar. Quan-to mais rápido você clicar, mais rápido ele irá se movimentar. Existe um marcador que indicará o número de rotações por minuto (RPM) do peixe. * Lhamas sacudindo a cabeça Se você sempre sonhou em ver duas simpáticas lhamas sacudindo a cabeça na levada da música que está ouvido (será que alguém algum dia já sonhou com isso?), essa é a sua oportunidade! Selecione a skin moderna padrão do Winamp (Botão direito do mouse > Skins > Winamp modern) e então estique a caixa princi-pal (onde está o menu de controle do programa) até que o medidor de batidas (Beats) possa aparecer. Então, segure a combinação de teclas CTRL+ALT+SHIFT e então clique com o botão esquerdo do mouse no centro do medidor. Agora coloque uma música com batidas e levadas alu-cinantes e veja as lhamas, animal símbolo do Winamp, curtindo juntamente com você e no ritmo da canção. * DJ Egg Clique com o botão direito do mouse so-bre qualquer parte do programa e então sele-cione a opção Sobre Winamp. Na janela de in-formações acerca do software, selecione a guia Winamp, pressione a tecla CTRL e dê um duplo clique no centro da janela para visualizar uma marca do Dj Ovo (Dj Egg). * Snake no Winamp Sabe aquele joguinho em que você guia uma cobra e sai comendo coisas pelo cenário, chamado Snake e presente em inúmeros aparel-hos de minigame e celulares? É possível jogá-lo também no Winamp se você estiver usando a skin Bento. Primeiramente, pressione o atalho CTRL+P para acessar o menu de preferências do programa. Navegue pelo caminho Skins>Skins Modernas e então selecione a aba Skin atual, no topo da janela. Você se deparará com uma tela de informações sobre a skin Bento. Dê um duplo clique na caixa ani-mada presente na janela e então esta
  • 30. 30 * Easter Eggs tela se transformará em um campo de Snake. OpenOffice Que tal abrir um joguinho simples de tiro ao alvo por meio do OpenOffice? É muito fácil descobrir isso. Primeiro, abra uma planilha de cálculo (Calc) do OpenOffice. Em qualquer uma das células, digite a fórmula =game() e pressione Enter. A mensagem “Say What?” vai aparecer nessa célula. Agora, digite a fórmula =GAME (“StarWars”). Uma janela vai se abrir e você já pode jogar. Em outro momento que digi-tar a fórmula aparecerá a mensagem Oh no, not again!, que significa “Ah não, de novo não!”. Qualquer um que já tenha pesquisado qualquer coisa na internet alguma vez na vida, já usou o Google. A página mais acessada do mundo possui um dos melhores motores de buscas de toda a web e não é a toa que ocupa este posto privilegiado. Como era de se espe-rar, aqui também existem alguns easter eggs. Já são famosas em toda a web as “verdades sobre Chuck Norris”. Frases como “Chuck Norris con-tou até o infinito. Duas vezes.” e “Chuck Norris não lê livros, ele os encara até conseguir toda a informação que precisa.” tentam demonstrar o quanto todos devem ficar temerosos quando o assunto é o “invencível” e “poderoso” ator esta-dunidense. O Google, que não é bobo nem nada, se precaveu dos espertinhos que querem usar sua grande capacidade de busca para descobrir por onde anda o senhor Norris. Então, se você ac-essar o site “Google.com”, digitar “Find Chuck Norris“ (Encontre Chuck Norris) e clicar em “Es-tou com sorte”, será levado para uma página di-zendo o seguinte “O Google não procura pelo Chuck Norris porque sabe que você não encon-tra Chuck Norris, ele encontra você.” Fonte: http://goo.gl/OhbO7
  • 31. T U T O R I A L 31 * Tutorial Como montar uma rede
  • 32. 32 * Tutorial 01. Ligar os cabos corretamente no roteador Primeiro conecte os cabos corretamente ao roteador que será configurado. O cabo do modem deve ser ligado na Porta WAN ou INTERNET (figura1). As demais portas, denominadas de LAN, são as saídas para as conexões cabeadas (figura2). Para isso abra o Painel de Controle e clique em Central de Rede e Compartilhamento (figura 3) e em Alterar as configurações do adaptador (figura 4). Figura 1 Figura 2 02. Antes de configurar a sua rede sem fio e preciso se certi-ficar que sua placa de rede esta configurada no modo dinamico. ^ ´ ´ Texto: Bruno Elvis Figura 3 Figura 4
  • 33. 33 * Tutorial Logo após clique com o botão direito sobre a conexão que vai ser configurada e depois em pro-priedades (figura 5). Na janela que se abriu escolha a opção Protocolo TCP/IP versão 4(TCP/IPv4) (figura 6), sele-cione- a e clique em propriedades e por fim escolha as opções Obter um endereço IP automaticamente e Obter o endereço dos servidores DNS automaticamente (figura 7). Após isso clique em OK para con-firmar. Figura 5 Figura 6 Figura 7
  • 34. 34 * Tutorial A configuração do roteador é feita por um endereço específico. Para descobri-lo clique no menu iniciar, digite cmd e pressione enter (figura 8). Na janela que abriu digite ipconfig (figura 9) e tecle enter. 03. Agora iremos configurar sua rede sem fio. Figura 8 Figura 9
  • 35. 35 * Tutorial Procure pela sua placa de rede e preste atenção no endereço de Gateway Padrão (figura 10). Abra um navegador, digite na barra de endereços o número do seu Gateway Padrão (figura 11) e tecle enter. Uma página irá abrir e solicitar o nome de usuário e senha. O padrão é admin para os dois campos, porém em alguns roteadores é necessário apenas digitar admin no nome do usuário e deixar o campo da senha em branco (figura 12). Figura 12 Figura 10 Figura 11
  • 36. 36 * Tutorial Escolha a aba “Wireless Setup” (figura 13). Clique em Wireless Connection Setup Wizard (figura 14). Logo após aparecerá um assistente definindo as etapas da configuração, clique em next (figura 15). 04. O prOximo passo E definir as “caracterIsticas da sua rede”, como nome e senha ´ ´ ´ Figura 13 Figura 14 Figura 15
  • 37. 37 * Tutorial Na página seguinte digite o nome que você deseja dar a sua rede. Nesta página há duas opções para configurar a senha da sua rede, escolha “Automatically assign a network key” para que o próprio assistente de configuração gere uma senha, ou escolha “Manually assign a network key” para que você crie a senha da sua rede (figura 16). Após isso, clique em next. Se você escolheu a opção “Manually assign a network key”, na página seguinte deve digitar a senha que você deseja utilizar para sua rede. Digite e clique em next. (figura 17). Agora sua rede está configurada! Clique em save e comece a usar sua rede wireless. Vale lembrar que a configuração pode variar de acordo com a marca e com o modelo do disposi-tivo. O roteador utilizado para esse tutorial foi um D-Link DIR-600. Figura 16 Figura 16
  • 39. * Top Imagens 39 19 18 20
  • 40. * Top Imagens 40 17 16 15 14 13 12
  • 41. * Top Imagens 41 11 10 09 08 07 06
  • 42. * Top Imagens 42 05 04 03 02 01
  • 44. 44 * Bits Trocados Resposta: Disponibilizada na próxima edição Os 3 primeiros ganhadores terão seus nomes publicados na próxima edição. As respostas dereverão ser enviadas para redinfo.uern@gmail.com
  • 45. 45 * Bits Trocados Resposta - 1ª edição
  • 46. Equipe REDInfo - Coordenador Editoral Marcelino Pereira - Editor-chefe Suellem Stephanne - Editores Aristóteles Línine Bruno Elvis João Pedro Suellem Stephanne - Revisão e checagem Aristóteles Línine - Arte e Design Suellem Stephanne - Colaboradores Marcos Daniel Realização: