segunda-feira, 12 de setembro de 2016

Impressora imprimindo caracteres estranho



É comum ver uma impressora começar a imprimir caracteres estranho e realizar a impressão infinitamente, esse termo é chamado por técnicos de impressora de "Lixo de impressão" .

Existem seis possíveis causas que geram esse problema:
  1. Impressora defeituosa;
  2. Driver da impressora corrompido;
  3. Dados corrompidos na memória da impressora ;
  4. Problema no serviço Spooler de impressão no computador que atua como servidor de impressão;
  5. Arquivos corrompidos na subpasta PRINTERS do servidor de impressão ou em uma ou mais estações cliente;
  6. Problema no serviço Spooler de impressão de um ou mais computadores que imprimem na impressora problemática através da rede;
Para resolver esse problema siga os passos abaixo.
  • Desligar a impressora 
A primeira coisa a fazer quando a impressora apresenta esse tipo de impressão é desliga-la. De preferência desconecte da tomada, mantenha desligada aproximadamente por 10 segundos e ligue novamente.
Pode ser que os dados enviados para impressora estejam corrompidos na memória da impressora ,portanto essa deve ser a primeira ação a ser tomada.

Caso isso não funcione pule para o passo abaixo
  • Reiniciar o serviço de Spooler de impressão 
OBS: Para conseguir executar os comandos abaixo é necessário estar logado como administrador ou ter permissões equivalente 

Clique no menu iniciar e digite CMD, execute como administrador



Na tela do CMD digite o comando: 
Net stop spooler
Pressione ENTER
Após executar este comando todas as impressoras e fax em dispositivos e impressoras desaparecerão.

Em seguida inicie o spooler de impressão com o comando abaixo
Net start spooler
Pressione ENTER

Feito isso o spooler de impressão foi reiniciado, verifique se o problema foi resolvido e se o problema persistir repita esse processo em todos os computadores que imprimem nesta impressora.

  •    Arquivos corrompidos na subpasta PRINTERS
Se nenhum dos procedimentos acima funcionarem execute este procedimento 

OBS: Para conseguir executar os comandos abaixo é necessário estar logado como administrador ou ter permissões equivalente 

Antes de iniciar pare o spooler de impressão conforme dica acima

Clique no menu iniciar e digite 
%windir%\system32\spool\printers


Ao abrir a pasta apague todos os arquivos presentes 
(Obs: Caso não consiga remover os arquivos da pasta Printers, reinicie o computador e inicie seu Windows em Modo Seguro.) 

Após apagar todos os arquivos execute o comando "net start spooler" para iniciar o serviço de impressão.

Se nenhuma das dicas acima funcionaram, remova e depois reinstale o drive da sua impressora, caso ainda continue, o problema pode estar na sua impressora.  

sábado, 10 de setembro de 2016

Como configurar uma assinatura no Gmail

Ter uma assinatura configurada no seu e-mail deixa-o mais profissional além de incluir informações importantes como Website, telefone, endereço, redes sociais em todos os e-mails enviados por você.

O Gmail oferece um modo de configuração da assinatura simples e com diversas opções para criar a sua assinatura de e-mail. Veja a seguir o passo a passo: 



  • 1 Na sua caixa de entrada vá até a opção configurações, no canto superior direito da sua tela

  • 2 Na aba geral role a página até encontrar o campo assinatura

Agora marque a opção abaixo da opção sem assinatura 
  • 3 Clique sobre a caixa em branco e edite a sua assinatura de acordo com a sua preferência

  • 4 Após terminar a edição vá até o final da página e salve as alterações

  • 5 Ao iniciar a edição de um novo e-mail sua assinatura aparecerá automaticamente


Se preferir assista o passo a passo no vídeo abaixo:


segunda-feira, 22 de agosto de 2016

Como Adicionar e Excluir Contas de Usuário Pelo Prompt de Comando no Windows


Quando você quer chegar a um determinado lugar é sempre bom conhecer mais o caminho, pois caso um deles venha falhar você poderá escolher outro.

Esse método pode vir a ser muito útil para quando algum problema te impedir de logar com seu usuário no Windows. Alguns dos fatores que podem levar a isso são: vírus, Adware, Malware e erros do próprio sistema.

Comandos a ser utilizados

Va até a barra de pesquisa e digite “CMD” sem utilizar aspas


Clique com botão direito do mouse e selecione abrir como administrador. Caso contrário você não terá as permissões necessárias para executar os comandos.



Criando uma conta de usuário

OBS: tecle ENTER após cada linha de comando!
Para adicionar um usuário digite a seguinte linha de comando: “net user nome-da-conta” e aperte enter.
ex:



Verificando o Perfil da Conta

Se você deseja dar permissões de administrador para o usuário criado deve utilizar o seguinte comando: net localgroup administradores nome-da-conta /add



Para verificar qual o perfil do usuário digite o seguinte comando: “net user nome-da-conta”, na linda de “Associação de grupo local” e onde você verifica o tipo da conta, se é administrador ou usuário comum.


Alterar ou criar senha

Para criar ou alterar a senha do usuário siga os seguintes passos:
  1.          Digite o seguinte comando: “net user nome-da-conta *” e aperte enter;
  2.          Digite uma senha e tecle enter;
  3.          Repita a senha e tecle enter;
  4.          A senha foi atribuída ao usuário;




Deletando uma conta de usuário

Para deletar uma conta de usuário digite o seguinte comando: “net user nome-da-conta /delete”.



Resumo

Veja abaixo os comandos necessários para gerenciar uma conta de usuário pelo CMD:
  • ·         Criar usuário: “net user nome-da-conta”;
  • ·         Alterar ou criar senha “net user nome-da-conta *”;
  • ·         Mudar perfil para administrador “ net localgroup administrador nome-da-conta /add”;
  • ·         Verificar o perfil da conta “net user nome-da-conta”.

terça-feira, 26 de julho de 2016

Como converter .h264 em AVI

Se você tem DVR na sua casa ou na sua empresa e ele só tem a opção de salvar no formato .h264 saiba que tem programas que fazem a conversão para um outro formato que seja suportado pelo seu player como, AVI, MP4, 3GP, etc.

Existem diversas opção para fazer a conversão mas vou postar aqui o programar que acho mais fácil e rápido que é o Vídeo Converte ele e bem simples porem só converte  no formato AVI.

 Baixe o aplicativo neste Link 


Click em fazer download, aguarde finalizar e em seguida execute



Ira abrir a tela abaixo


Selecione a opção open e selecione o arquivo que você deseja converter



Apos selecionar o arquivo click em abrir para adicionar o vídeo 


E por ultimo selecione a opção converter, pronto e só aguardar e seu vídeo estará pronto para ser reproduzido em qualquer player compatível com AVI.





segunda-feira, 18 de julho de 2016

Como baixar e instalar Pokemon GO

Pokemon GO tem chamado muita atenção do publico no mundo inteiro, principalmente pelas noticias de acidentes, assaltos, entre outros fatos como venda de Pokémons raros. A Nintendo finalmente liberou o download do jogo só que infelizmente só esta disponível para determinadas regiões.

O Brasil  esta listado no site oficial da Niantic como em breve e não tem uma data definida para ser disponibilizado em nosso pais, mas não fique triste se você já quer ter a experiência de ser um mestre pokemon  vamos te ensinar como baixar e inalar o aplicativo.

1 Baixando o APK

Quando fazemos a busca no Google Play achamos Pokemon GO, porem não e possível instala-lo 


Então hospedamos o arquivo por conta propiá e você pode fazer o download através deste link 


2 Transfira o APK para seu Smartphone

Caso seu aparelho não esteja configurado, será necessário permitir a instalação de aplicativos de fontes desconhecidas que vem desabilitado pro padrão, a propiá instalação vai guiá-lo para habilitar essa função conforme imagem abaixo.




Seleciona a opção configurações, ira abrir a tela abaixo


Na opção fontes desconhecidas estará desligado, você deve mudar para ligado conforme a imagem.
Agora volte para o local do apk e incie a instalação

Pokemon GO APK


Permita as 4 opções acima e pronto você já pode começar a jogar.

Pokemon GO





quinta-feira, 14 de julho de 2016

Tudo Conectado: Internet das coisas

A internet das coisas (IoT) teve um grande avanço no mercado e vem sendo aplicada em diversos cenários, tanto empresarial como residencial e amplitude da sua utilização tem chamado a atenção de muitas pessoas. Porém as empresas de hardware e software, ou vendedores, tem apresentado essa tecnologia como uma referência comum a tecnologia que vai auxiliar na redução de custo, mostrando-a com muito confortável, segura e desejável. 



Definir a internet das coisas pode ser considerado uma tarefa difícil quando se analisa a quantidade de assuntos que a temática pode envolver. De acordo com a pesquisa (YAN et al, 2008; GIUSTO et al, 2010; ATZORI et al. 2010), a internet das coisas abrange inteligência artificial, segurança de rede, criptografia design, sensores de baixo consumo de energia e etc. 

Uma questão que devemos considerar sobre a IoT é que a quantidade de dispositivos conectado à rede irá aumentar consideravelmente e como as empresas gerenciará todos os seus dispositivos e os dados sem se afogar. 

A utilização de tantos dispositivos na rede irá gerar uma sobrecarga na forma de dados, que deverá ser resolvida porque se tornará frequente. A IoT irá apresentar desafios significativos as equipes de operações, pois será necessário gerenciar todo o ambiente, enquanto monitora e controla localidades individuais. Pode-se considerar que o backup desse volume de informações terá questões de governança dificultosa dependendo da quantidade de dispositivos que for utilizado em uma rede.

A segurança das informações também é importante, pois está relacionada a privacidade do consumidor, como já acontece hoje em equipamentos de medição inteligentes, automóveis digitais, celulares e smartwatch que fornece informações sobre o uso pessoal que se não forem seguros, podem abrir caminho para violação de privacidade. O grande aumento da digitalização e automação de milhares de dispositivos implantados em empresas ou até mesmo em residências darão origem a novos desafios de segurança para muitos setores.

O uso da IoT trará grandes desafios para a área de tecnologia, tanto de gerenciamento como o de garantir a segurança desses novos dispositivos utilizados em uma rede.

De acordo com site (http://www.psafe.com/blog/saiba-quantos-malwares-sao-criados-dias/) são criados 160 mil tipos de novas ameaças por dia, sendo que com aumento da tecnologia a tendência e que esse número dobre, a internet das coisas trará grandes benefícios e com isso um grande desafio para os profissionais da área de tecnologia da informação e Segurança da Informação.

Referencias:

Veja os tipos de vírus e ameaças que são criados diariamente para comprometer sua segurança digital acessado em: http://www.psafe.com/blog/saiba-quantos-malwares-sao-criados-dias/

Tudo conectado: conceitos e representações da internet das coisas. Pratica internacionais em rede publicação: 10//12/2012



O que é internet das coisas acessado em: http://www.infowester.com/iot.php no dia 03/06/2016.







quinta-feira, 7 de abril de 2016

Mitigação de Risco (RiskMitigation) os principais sub-processos

O processo de mitigação de risco com base na norma 27002 está relacionado à continuidade da segurança da informação.
Seus processos são o controle, que convém que uma organização estabeleça, documente implante e mantenha processos, procedimentos e controle para assegurar o nível requerido de continuidade para a segurança da informação em caso de situações adversas.

Convém que uma organização se assegure de que:
  1. Uma estrutura de gerenciamento esta implementada para mitigar e responder a um evento de interrupção;
  2. Ter um pessoal para reportar os incidentes com a necessária responsabilidade para gerenciar um acidente; 
  3. Planos documentados, procedimentos de recuperação e resposta desenvolvidos e aprovados, detalhando como a organização irá gerenciar um evento de interrupção e como manterá a segurança da informação em um nível pré-determinado, com base no objetivo de continuidade da segurança da informação aprovado pela direção (ver 17.1.1);
  4. Controle de segurança da informação dentro dos processos de recuperação de desastre ou continuidade, procedimentos e ferramentas e sistema de suporte;
  5. Procedimentos para manter os controles de segurança da informação em uma situação adversa; 

O contexto da continuidade de negócio ou da recuperação de desastre permite a análise das vulnerabilidades é potenciais ameaças. Esse processo permite identificar as prováveis consequências, ou risco associados que permitirá a organização estabelece uma série de passos para prover a segurança da informação que seja de custo-efetivo, tudo que representar valor para o negócio será conduzido o processo de mitigação.

O processo de mitigação visa o controle compensatório para controle da segurança da informação que não possa ser mantido em uma situação adversa 

Este processo trata da priorização, implementação e manutenção das medidas adequadas da redução de riscos, com base na redução de riscos e tratamento dos desastres que podem ser ocasionados pelos riscos. Assim é possível assumir, evitar, reduzir ou transferir os riscos.

segunda-feira, 28 de março de 2016

Sistema de Gestão da Segurança da Informação

A informação é um dos ativos mais importantes para as empresas e deve ser adequadamente protegida. Com o avanço tecnológico houve um grande crescimento da internet e o uso de dispositivos móveis dentro das empresas tornando-se inevitável o acontecimento de problemas de segurança. 
O maior problema de segurança acontece dentro da própria empresa, pois não se tem controle sobre seus próprios colaboradores nem regras definidas para a utilização da informação.

Conforme definição da norma ABNT NBR ISO/IEC 27002:2005, “A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. [...] A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma de apresentação ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. ”

Para uma empresa manter suas informações em segurança é necessário adotar a melhores práticas e isso é feito através de políticas, gerenciamento, monitoramento, etc. de modo geral é preciso conhecer o valor de cada informação da sua organização e aplicar um sistema de gestão para a segurança da informação. 

Levando em consideração a segurança da informação conforme citamos acima é recomendado que toda organização que queira adotar um bom sistema de gerenciamento de segurança da informação (SGSI) adote as normas ISO 27001 e 27002



A norma 27001 tem a base para implementação de um SGSI em uma organização.
A norma 27002 define as melhores práticas para gestão da segurança da informação.

Vantagens da implementação:

  • Governança torna-se corporativa 
  • Melhoria da eficácia da informação tornando-se um diferencial no mercado 
  • Antedê aos requisitos de partes interessadas e cliente garantindo a redução do risco 
  • Única norma que tem aceitação global traz uma redução potencial no risco e quando tenho menor risco menor e o valor do seguro. 
  • Focada nas responsabilidades dos funcionários 
  • A norma cobre TI, organização, pessoal e instalações 
  • Cobre legislações aplicado no seu pais 
Essas são duas de uma série de normas da família 27000 que aplica as melhores práticas para garantir a segurança da informação. Para cada organização pode ser necessário aplicar uma norma e metodologia diferente.

Benefícios da implementação das normas 27001/27002

  • Redução dos riscos responsabilidades pela implementação de um SGSI ou determinação de políticas e procedimentos 
  • Oportunidade de identificar e corrigir pontos fracos 
  • A alta direção da sua organização assume a responsabilidade pela segurança da informação 
  • Esse sistema permite revisão independentemente do tipo aplicado 
  • Oferece confiança aos clientes, parceiros e partes interessadas 
  • Mecanismos para medir o sucesso do seu sistema 
  • Melhor conscientização sobre segurança por todos na sua organização 
  • Combina outros recursos de gestão 
Leia mais sobre a norma ISO 27001


quarta-feira, 23 de março de 2016

O que é cluster?


Um cluster é um serviço onde duas ou mais maquinas respondem a você como se fosse uma única. É função do cluster fornecer total transparência para os clientes e se o serviço de um computador para, não será notado pelo cliente.
Temos uma seguinte situação: tenho uma aplicação em um servidor e meu servidor cai, daí fico com meu serviço indisponível. É daí que entra o serviço de cluster failover, que me permite mobilidade para a aplicação.
Quando um dos servidores no cai a aplicação para, e inicia em outro nó. A informação deve ser centralizada em um storage, ou seja, ele precisa estar armazenado em um ponto em que os dois nós utilizados consigam acessar.



Tipo de Storage utilizado
  • FC- Fibra 
  • ISCSI – sobre IP
  • FCoE – Sobre a rede
  • SMB3 – cluster sobre cluster
O que o cluster não faz:

  • Ele não é uma solução de redundância
  • É possível atribuir redundância a ele, mas sozinho ele não faz.
  • Não é uma solução de balanceamento 
  • Não faz Backup

O que ele faz
Ele prove a alta disponibilidade da minha aplicação, máquina virtual, aplicativo, serviço, etc.
O que o cluster tem de bom?

Ele é a base das coisas para ter disponibilidade