Clique aqui e confira este Super Tablet

segunda-feira, 24 de outubro de 2016

Como instalar uma lixeira no seu Android para recuperar arquivos excluídos acidentalmente

Excluir arquivos android
  Apagar um arquivo acidentalmente é algo muito comum e isso pode vir a acontecer com você a qualquer momento eliminando um arquivo ou foto importante. Quando excluímos algum arquivo acidentalmente em nosso computador isso pode ser resolvido facilmente restaurando o arquivo da lixeira, em alguns casos específicos com software como Recuva, Disk Drill, QPhotoRec, Power Data Recovery, etc., mas se você tem um Smartphone android a restauração já fica mais complexa pois a maioria dos Smartphone que utilizam o S.O da Google não tem a opção da lixeira excluindo os arquivos permanentemente. 

  Vendo este ponto a Asus deu um passo a frente pois fez uma personalização na sua Touchwiz que inclui uma lixeira permitindo recuperar os arquivos e fotos excluídos facilmente, mas não se preocupe se o seu aparelho não tem a lixeira e possível simular uma com o aplicativo Dumpster.

O Dumpster Vídeo Imagem Restauro funciona como a lixeira do seu computador, que lhe permite recuperar arquivos acidentalmente como imagens, vídeos, áudio, pdf, zip, mp3, mp4, ppt, doc, avi, mpg, jpg, rar e todos os tipos de ficheiros comuns.

Para utiliza-lo não é necessário root e o aplicativo esta disponível gratuitamente na Play Store para Download

Passo 1 - Baixo o Dumpster na Play Store


Passo 2 -  Apos a instalação não terá nenhum arquivo para restaurar pois ele funciona com uma lixeira e estará como na foto abaixo.



Passo 3 - Depois de instalado não é necessário fazer nenhuma configuração, assim que você apagar um arquivo ele agira com a lixeira do seu computador permitindo a restauração dos arquivos.

Agora se o seu Smartphone é da Asus você terra uma lixeira não sendo necessário a utilização do Dumpster, a lixeira pode ser acessada através do Menu > Gerenciador de Arquivos > Lixeira 





Pronto agora você já sabe como garantir a restauração do seus arquivos deletados acidentalmente.









segunda-feira, 12 de setembro de 2016

Impressora imprimindo caracteres estranho



É comum ver uma impressora começar a imprimir caracteres estranho e realizar a impressão infinitamente, esse termo é chamado por técnicos de impressora de "Lixo de impressão" .

Existem seis possíveis causas que geram esse problema:
  1. Impressora defeituosa;
  2. Driver da impressora corrompido;
  3. Dados corrompidos na memória da impressora ;
  4. Problema no serviço Spooler de impressão no computador que atua como servidor de impressão;
  5. Arquivos corrompidos na subpasta PRINTERS do servidor de impressão ou em uma ou mais estações cliente;
  6. Problema no serviço Spooler de impressão de um ou mais computadores que imprimem na impressora problemática através da rede;
Para resolver esse problema siga os passos abaixo.
  • Desligar a impressora 
A primeira coisa a fazer quando a impressora apresenta esse tipo de impressão é desliga-la. De preferência desconecte da tomada, mantenha desligada aproximadamente por 10 segundos e ligue novamente.
Pode ser que os dados enviados para impressora estejam corrompidos na memória da impressora ,portanto essa deve ser a primeira ação a ser tomada.

Caso isso não funcione pule para o passo abaixo
  • Reiniciar o serviço de Spooler de impressão 
OBS: Para conseguir executar os comandos abaixo é necessário estar logado como administrador ou ter permissões equivalente 

Clique no menu iniciar e digite CMD, execute como administrador



Na tela do CMD digite o comando: 
Net stop spooler
Pressione ENTER
Após executar este comando todas as impressoras e fax em dispositivos e impressoras desaparecerão.

Em seguida inicie o spooler de impressão com o comando abaixo
Net start spooler
Pressione ENTER

Feito isso o spooler de impressão foi reiniciado, verifique se o problema foi resolvido e se o problema persistir repita esse processo em todos os computadores que imprimem nesta impressora.

  •    Arquivos corrompidos na subpasta PRINTERS
Se nenhum dos procedimentos acima funcionarem execute este procedimento 

OBS: Para conseguir executar os comandos abaixo é necessário estar logado como administrador ou ter permissões equivalente 

Antes de iniciar pare o spooler de impressão conforme dica acima

Clique no menu iniciar e digite 
%windir%\system32\spool\printers


Ao abrir a pasta apague todos os arquivos presentes 
(Obs: Caso não consiga remover os arquivos da pasta Printers, reinicie o computador e inicie seu Windows em Modo Seguro.) 

Após apagar todos os arquivos execute o comando "net start spooler" para iniciar o serviço de impressão.

Se nenhuma das dicas acima funcionaram, remova e depois reinstale o drive da sua impressora, caso ainda continue, o problema pode estar na sua impressora.  

sábado, 10 de setembro de 2016

Como configurar uma assinatura no Gmail

Como configurar uma assinatura no Gmail
Ter uma assinatura configurada no seu e-mail deixa-o mais profissional além de incluir informações importantes como Website, telefone, endereço, redes sociais em todos os e-mails enviados por você.

O Gmail oferece um modo de configuração da assinatura simples e com diversas opções para criar a sua assinatura de e-mail. Veja a seguir o passo a passo: 



  • 1 Na sua caixa de entrada vá até a opção configurações, no canto superior direito da sua tela

  • 2 Na aba geral role a página até encontrar o campo assinatura

Agora marque a opção abaixo da opção sem assinatura 
  • 3 Clique sobre a caixa em branco e edite a sua assinatura de acordo com a sua preferência

  • 4 Após terminar a edição vá até o final da página e salve as alterações

  • 5 Ao iniciar a edição de um novo e-mail sua assinatura aparecerá automaticamente


Se preferir assista o passo a passo no vídeo abaixo:


segunda-feira, 22 de agosto de 2016

Como Adicionar e Excluir Contas de Usuário Pelo Prompt de Comando no Windows


Quando você quer chegar a um determinado lugar é sempre bom conhecer mais o caminho, pois caso um deles venha falhar você poderá escolher outro.

Esse método pode vir a ser muito útil para quando algum problema te impedir de logar com seu usuário no Windows. Alguns dos fatores que podem levar a isso são: vírus, Adware, Malware e erros do próprio sistema.

Comandos a ser utilizados

Va até a barra de pesquisa e digite “CMD” sem utilizar aspas

Barra de pesquisa

Clique com botão direito do mouse e selecione abrir como administrador. Caso contrário você não terá as permissões necessárias para executar os comandos.

CMD


Criando uma conta de usuário

OBS: tecle ENTER após cada linha de comando!
Para adicionar um usuário digite a seguinte linha de comando: “net user nome-da-conta” e aperte enter.
ex:

Criando uma conta de usuário


Verificando o Perfil da Conta

Se você deseja dar permissões de administrador para o usuário criado deve utilizar o seguinte comando: net localgroup administradores nome-da-conta /add

Verificando o Perfil da Conta


Para verificar qual o perfil do usuário digite o seguinte comando: “net user nome-da-conta”, na linda de “Associação de grupo local” e onde você verifica o tipo da conta, se é administrador ou usuário comum.

perfil do usuário

Alterar ou criar senha

Para criar ou alterar a senha do usuário siga os seguintes passos:
  1.          Digite o seguinte comando: “net user nome-da-conta *” e aperte enter;
  2.          Digite uma senha e tecle enter;
  3.          Repita a senha e tecle enter;
  4.          A senha foi atribuída ao usuário;


Alterar ou criar senha


Deletando uma conta de usuário

Para deletar uma conta de usuário digite o seguinte comando: “net user nome-da-conta /delete”.

Deletando uma conta de usuário


Resumo

Veja abaixo os comandos necessários para gerenciar uma conta de usuário pelo CMD:
  • ·         Criar usuário: “net user nome-da-conta”;
  • ·         Alterar ou criar senha “net user nome-da-conta *”;
  • ·         Mudar perfil para administrador “ net localgroup administrador nome-da-conta /add”;
  • ·         Verificar o perfil da conta “net user nome-da-conta”.

terça-feira, 26 de julho de 2016

Como converter .h264 em AVI

Se você tem DVR na sua casa ou na sua empresa e ele só tem a opção de salvar no formato .h264 saiba que tem programas que fazem a conversão para um outro formato que seja suportado pelo seu player como, AVI, MP4, 3GP, etc.

Existem diversas opção para fazer a conversão mas vou postar aqui o programar que acho mais fácil e rápido que é o Vídeo Converte ele e bem simples porem só converte  no formato AVI.

 Baixe o aplicativo neste Link 


Click em fazer download, aguarde finalizar e em seguida execute



Ira abrir a tela abaixo


Selecione a opção open e selecione o arquivo que você deseja converter



Apos selecionar o arquivo click em abrir para adicionar o vídeo 


E por ultimo selecione a opção converter, pronto e só aguardar e seu vídeo estará pronto para ser reproduzido em qualquer player compatível com AVI.





segunda-feira, 18 de julho de 2016

Como baixar e instalar Pokemon GO

Pokemon GO tem chamado muita atenção do publico no mundo inteiro, principalmente pelas noticias de acidentes, assaltos, entre outros fatos como venda de Pokémons raros. A Nintendo finalmente liberou o download do jogo só que infelizmente só esta disponível para determinadas regiões.

O Brasil  esta listado no site oficial da Niantic como em breve e não tem uma data definida para ser disponibilizado em nosso pais, mas não fique triste se você já quer ter a experiência de ser um mestre pokemon  vamos te ensinar como baixar e inalar o aplicativo.

1 Baixando o APK

Quando fazemos a busca no Google Play achamos Pokemon GO, porem não e possível instala-lo 


Então hospedamos o arquivo por conta propiá e você pode fazer o download através deste link 


2 Transfira o APK para seu Smartphone

Caso seu aparelho não esteja configurado, será necessário permitir a instalação de aplicativos de fontes desconhecidas que vem desabilitado pro padrão, a propiá instalação vai guiá-lo para habilitar essa função conforme imagem abaixo.




Seleciona a opção configurações, ira abrir a tela abaixo


Na opção fontes desconhecidas estará desligado, você deve mudar para ligado conforme a imagem.
Agora volte para o local do apk e incie a instalação

Pokemon GO APK


Permita as 4 opções acima e pronto você já pode começar a jogar.

Pokemon GO





quinta-feira, 14 de julho de 2016

Tudo Conectado: Internet das coisas

A internet das coisas (IoT) teve um grande avanço no mercado e vem sendo aplicada em diversos cenários, tanto empresarial como residencial e amplitude da sua utilização tem chamado a atenção de muitas pessoas. Porém as empresas de hardware e software, ou vendedores, tem apresentado essa tecnologia como uma referência comum a tecnologia que vai auxiliar na redução de custo, mostrando-a com muito confortável, segura e desejável. 



Definir a internet das coisas pode ser considerado uma tarefa difícil quando se analisa a quantidade de assuntos que a temática pode envolver. De acordo com a pesquisa (YAN et al, 2008; GIUSTO et al, 2010; ATZORI et al. 2010), a internet das coisas abrange inteligência artificial, segurança de rede, criptografia design, sensores de baixo consumo de energia e etc. 

Uma questão que devemos considerar sobre a IoT é que a quantidade de dispositivos conectado à rede irá aumentar consideravelmente e como as empresas gerenciará todos os seus dispositivos e os dados sem se afogar. 

A utilização de tantos dispositivos na rede irá gerar uma sobrecarga na forma de dados, que deverá ser resolvida porque se tornará frequente. A IoT irá apresentar desafios significativos as equipes de operações, pois será necessário gerenciar todo o ambiente, enquanto monitora e controla localidades individuais. Pode-se considerar que o backup desse volume de informações terá questões de governança dificultosa dependendo da quantidade de dispositivos que for utilizado em uma rede.

A segurança das informações também é importante, pois está relacionada a privacidade do consumidor, como já acontece hoje em equipamentos de medição inteligentes, automóveis digitais, celulares e smartwatch que fornece informações sobre o uso pessoal que se não forem seguros, podem abrir caminho para violação de privacidade. O grande aumento da digitalização e automação de milhares de dispositivos implantados em empresas ou até mesmo em residências darão origem a novos desafios de segurança para muitos setores.

O uso da IoT trará grandes desafios para a área de tecnologia, tanto de gerenciamento como o de garantir a segurança desses novos dispositivos utilizados em uma rede.

De acordo com site (http://www.psafe.com/blog/saiba-quantos-malwares-sao-criados-dias/) são criados 160 mil tipos de novas ameaças por dia, sendo que com aumento da tecnologia a tendência e que esse número dobre, a internet das coisas trará grandes benefícios e com isso um grande desafio para os profissionais da área de tecnologia da informação e Segurança da Informação.

Referencias:

Veja os tipos de vírus e ameaças que são criados diariamente para comprometer sua segurança digital acessado em: http://www.psafe.com/blog/saiba-quantos-malwares-sao-criados-dias/

Tudo conectado: conceitos e representações da internet das coisas. Pratica internacionais em rede publicação: 10//12/2012



O que é internet das coisas acessado em: http://www.infowester.com/iot.php no dia 03/06/2016.







quinta-feira, 7 de abril de 2016

Mitigação de Risco (RiskMitigation) os principais sub-processos

O processo de mitigação de risco com base na norma 27002 está relacionado à continuidade da segurança da informação.
Seus processos são o controle, que convém que uma organização estabeleça, documente implante e mantenha processos, procedimentos e controle para assegurar o nível requerido de continuidade para a segurança da informação em caso de situações adversas.

Convém que uma organização se assegure de que:
  1. Uma estrutura de gerenciamento esta implementada para mitigar e responder a um evento de interrupção;
  2. Ter um pessoal para reportar os incidentes com a necessária responsabilidade para gerenciar um acidente; 
  3. Planos documentados, procedimentos de recuperação e resposta desenvolvidos e aprovados, detalhando como a organização irá gerenciar um evento de interrupção e como manterá a segurança da informação em um nível pré-determinado, com base no objetivo de continuidade da segurança da informação aprovado pela direção (ver 17.1.1);
  4. Controle de segurança da informação dentro dos processos de recuperação de desastre ou continuidade, procedimentos e ferramentas e sistema de suporte;
  5. Procedimentos para manter os controles de segurança da informação em uma situação adversa; 

O contexto da continuidade de negócio ou da recuperação de desastre permite a análise das vulnerabilidades é potenciais ameaças. Esse processo permite identificar as prováveis consequências, ou risco associados que permitirá a organização estabelece uma série de passos para prover a segurança da informação que seja de custo-efetivo, tudo que representar valor para o negócio será conduzido o processo de mitigação.

O processo de mitigação visa o controle compensatório para controle da segurança da informação que não possa ser mantido em uma situação adversa 

Este processo trata da priorização, implementação e manutenção das medidas adequadas da redução de riscos, com base na redução de riscos e tratamento dos desastres que podem ser ocasionados pelos riscos. Assim é possível assumir, evitar, reduzir ou transferir os riscos.

segunda-feira, 28 de março de 2016

Sistema de Gestão da Segurança da Informação

A informação é um dos ativos mais importantes para as empresas e deve ser adequadamente protegida. Com o avanço tecnológico houve um grande crescimento da internet e o uso de dispositivos móveis dentro das empresas tornando-se inevitável o acontecimento de problemas de segurança. 
O maior problema de segurança acontece dentro da própria empresa, pois não se tem controle sobre seus próprios colaboradores nem regras definidas para a utilização da informação.

Conforme definição da norma ABNT NBR ISO/IEC 27002:2005, “A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. [...] A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma de apresentação ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. ”

Para uma empresa manter suas informações em segurança é necessário adotar a melhores práticas e isso é feito através de políticas, gerenciamento, monitoramento, etc. de modo geral é preciso conhecer o valor de cada informação da sua organização e aplicar um sistema de gestão para a segurança da informação. 

Levando em consideração a segurança da informação conforme citamos acima é recomendado que toda organização que queira adotar um bom sistema de gerenciamento de segurança da informação (SGSI) adote as normas ISO 27001 e 27002



A norma 27001 tem a base para implementação de um SGSI em uma organização.
A norma 27002 define as melhores práticas para gestão da segurança da informação.

Vantagens da implementação:

  • Governança torna-se corporativa 
  • Melhoria da eficácia da informação tornando-se um diferencial no mercado 
  • Antedê aos requisitos de partes interessadas e cliente garantindo a redução do risco 
  • Única norma que tem aceitação global traz uma redução potencial no risco e quando tenho menor risco menor e o valor do seguro. 
  • Focada nas responsabilidades dos funcionários 
  • A norma cobre TI, organização, pessoal e instalações 
  • Cobre legislações aplicado no seu pais 
Essas são duas de uma série de normas da família 27000 que aplica as melhores práticas para garantir a segurança da informação. Para cada organização pode ser necessário aplicar uma norma e metodologia diferente.

Benefícios da implementação das normas 27001/27002

  • Redução dos riscos responsabilidades pela implementação de um SGSI ou determinação de políticas e procedimentos 
  • Oportunidade de identificar e corrigir pontos fracos 
  • A alta direção da sua organização assume a responsabilidade pela segurança da informação 
  • Esse sistema permite revisão independentemente do tipo aplicado 
  • Oferece confiança aos clientes, parceiros e partes interessadas 
  • Mecanismos para medir o sucesso do seu sistema 
  • Melhor conscientização sobre segurança por todos na sua organização 
  • Combina outros recursos de gestão 
Leia mais sobre a norma ISO 27001


quarta-feira, 23 de março de 2016

O que é cluster?


Um cluster é um serviço onde duas ou mais maquinas respondem a você como se fosse uma única. É função do cluster fornecer total transparência para os clientes e se o serviço de um computador para, não será notado pelo cliente.
Temos uma seguinte situação: tenho uma aplicação em um servidor e meu servidor cai, daí fico com meu serviço indisponível. É daí que entra o serviço de cluster failover, que me permite mobilidade para a aplicação.
Quando um dos servidores no cai a aplicação para, e inicia em outro nó. A informação deve ser centralizada em um storage, ou seja, ele precisa estar armazenado em um ponto em que os dois nós utilizados consigam acessar.



Tipo de Storage utilizado
  • FC- Fibra 
  • ISCSI – sobre IP
  • FCoE – Sobre a rede
  • SMB3 – cluster sobre cluster
O que o cluster não faz:

  • Ele não é uma solução de redundância
  • É possível atribuir redundância a ele, mas sozinho ele não faz.
  • Não é uma solução de balanceamento 
  • Não faz Backup

O que ele faz
Ele prove a alta disponibilidade da minha aplicação, máquina virtual, aplicativo, serviço, etc.
O que o cluster tem de bom?

Ele é a base das coisas para ter disponibilidade

terça-feira, 8 de março de 2016

WhatsApp libera atualização para usar compartilhamento de arquivo

WhatsApp enfim libera atualização para compartilhar arquivos, pois o mensageiro era pressionado por seus concorrentes que já dispõem de outros serviços que ele não tem. Um deles é a chamada de vídeo que já vem sendo trabalhada para ser disponibilizada. A Versão para poder usar o novo recurso é a 2.12.453 e alguns dispositivos são atualizados automaticamente. 

Se o seu ainda não atualizou você pode fazer a atualização manual através dos links abaixo:

Android Google play
Iphone Itunes

Para compartilhar um documento, que no momento só pode ser em formato PDF, você irá até o clip conforme imagem ao lado onde encontrará a opção documento. Selecione o arquivo e pronto, ele será enviado para pessoa ou grupo selecionado.

OBS: mensageiro e termo que utilizo quando falo de um aplicativo de mensagem instantânea .

Além dessa atualização também surgiu um golpe em que os usuários recebem uma notificação que é enviada por mensagens informando sobre uma nova atualização de emoctions. Ao tentar instala-la você é direcionado para outra pagina que pede para compartilhar com 10 pessoas para concluir o processo. Feito isso seu número é cadastrado no site e passa a receber novos spams.
Fica a dica para não acreditar nesse tipo de link e faça apenas atualizações pela loja oficial do seu aparelho ou diretamente no site fabricante da aplicação.

quarta-feira, 24 de fevereiro de 2016

Como desinstalar o internet explorer 10

O internet explorer (I.E.), navegador da Microsoft, tem todo tipo de problema e isso não é nenhuma novidade. Por isso muita gente acaba optando por outros navegadores com melhor desempenho, mas como nem tudo são mil maravilhas muitas vezes você fica dependente do navegador por usar uma aplicação web que funciona somente no I.E.

Se você está em uma situação assim e quer utilizar a versão 8 do navegador, e não consegue desinstala-lo, segue comando para efetuar a desinstalação via prompt de comando. 
  • Vá até o menu iniciar e digite cmd 
  • Abrira o prompt de comando, copie e cole o comando abaixo 
  • Pressione Enter 

FORFILES /P %WINDIR%\servicing\Packages /M Microsoft-Windows-InternetExplorer-*10.*.mum /c "cmd /c echo Uninstalling package @fname && start /w pkgmgr /up:@fname /quiet /norestart
  • Aguarde finalizar o processamento e reinicie seu computador 
O Windows é um dos melhores sistemas operacionais do mercado e quando se trata de uso doméstico não tem comparação, mas ser obrigado a usar um navegador que não funciona tão bem é demais. A Microsoft deveria facilitar ao máximo a desinstalação do internet explorer, o que não ocorre. Seu processo é totalmente diferente dos programas padrões, o que dificulta a vida de muitos usuários e quando você encontra um método tradicional ainda assim, sempre tem erro.
Se você teve problemas na desinstalação no modo tradicional que é desinstalando a última atualização do navegador, use o comando acima que é garantido.

segunda-feira, 22 de fevereiro de 2016

Apple promete lançar atualização para acabar com erro 53 do Iphone

Apple promete lançar atualização para acabar com erro 53 do Iphone
A Apple pede desculpa aos usuários que sofreram nos últimos dias com erro 53 que inutilizou seu Iphone e liberou uma atualização para o sistema iOS 9.2 para correção do erro 53.

O erro ocorreu com os modelos 6 e 6 plus que sofreram danos no botão home ou que passaram por reparos em assistências técnicas não oficiais da Apple, deixando os dados inacessíveis e tornando o aparelho inútil. Depois mais de 2 semanas sem dá nenhuma resposta sobre uma possível correção a empresa decidiu lançar só agora a atualização para corrigir o erro.

 Para corrigir o erro a atualização é feita via iTunes a Apple garante que esse processo previne novos episódios e permite aos usuários que estão com seus aparelhos inutilizados trazê-los de volta a vida.
A correção não vai restabelecer o seu sensor biométrico, pois a Apple entende se um componente for instalado por terceiros será um risco que pode prejudicar a segurança do aparelho.

O tempo para corrigir esse erro tem sido motivo de críticas e reclamações, o que é justificado pelo preço que os aparelhos são vendidos, nem todas as cidades tem assistência oficiais da Apple é os preços são bem elevados, o que desmotiva o uso da marca os produtos são de qualidade, porem pelo preço acredito ser possível oferecer maior qualidade com uma assistência mais ampla.


Veja mais sobre o erro 53: Erro 53, Cuidado ao atualizar seu Iphone 6

domingo, 21 de fevereiro de 2016

Introdução a Virtualização

A virtualização é uma tecnologia antiga, surgida em 1960, e introduzida em Mainframes. Só veio ganhar força 30 anos depois onde se tornou muito importante e indispensável e vem sendo usada em diversos ambientes empresariais.
Essa tecnologia permite separar o hardware do software e isso possibilita a execução de vários sistemas operacionais e aplicativos simultaneamente em um único servidor. Ou seja, na virtualização temos a ideia de expansão dos recursos físicos para que o sistema operacional possa ser compartilhado por um único hardware.
Quando solicitamos a execução de um programa em qualquer "Sistema Operacional" (S.O.) é gerado um processo que solicita ao processador um espaço para execução. O processador libera o espaço solicitado e nessa situação temos um processo de virtualização, onde o sistema operacional libera um endereço virtual para que possa executar o programa.   

Maquinas Virtuais

Os tipos de virtualizações 

Quando falamos de virtualização não se aplica somente a virtualização do S.O, pois o termo se expande para desktop/servidores, apresentação e aplicativo.

Virtualização de Desktop 

O conceito da virtualização de desktop é a mesma que a de servidores. Consegue-se virtualizar diversos desktop em um único servidor e a quantidade de desktop depende da capacidade do hardware como dito acima expandimos um espaço físico em várias partes.
A virtualização de desktop e servidores é classificada como virtualização de hardware, porém cada uma tem sua característica.
virtualização de servidor: é classificada como particionamento de um servidor físico em pequenos servidores virtuais;
Virtualização de desktop: uso uma tecnologia de virtualização para emular um novo hardware em que possa criar um outro S.O dentro do mesmo.

Virtualização de Aplicativo 

Cada sistema operacional tem sua arquitetura e opera de formas diferentes e or isso não conseguimos utilizar um programa de linux no windows ou vice-versa. São necessárias muitas modificações para que possa funcionar em um determinado S.O.
Isso foi resolvido com a virtualização de aplicativo Ao invés de ter uma aplicação instalada na maquina elas são disponibilizadas em um servidor, onde os usuários que desejam utilizar a aplicação fazem acesso direto ao servidor sem precisar instala-los. Isso permite executar determinado aplicativo em qualquer dispositivo com conexão a minha rede, eliminando as incompatibilidades. 

Virtualização de Apresentação 

Quando falamos de uma aplicação é obvio imaginar que ela só funciona no mesmo local de instalação. Essa barreira foi quebra com a virtualização onde temos acesso a um ambiente computacional sem estar em contato com ele. Pode-se usar um sistema operacional completo de qualquer lugar do mundo desde que tenha acesso a internet e esse conceito é semelhante ao acesso remoto, só que sem a limitação de usuários permitindo acessos simultâneos sem um interferir no outro.    

quinta-feira, 18 de fevereiro de 2016

Qual a finalidade da norma NBR ISO/IEC 27001?

Qual a finalidade da norma NBR ISO/IEC 27001?
Qual a finalidade da norma NBR ISO/IEC 27001?

A ISO 27001 é um padrão internacional de gestão da segurança da informação para empresas que descreve como colocar em prática, manter, melhorar, avaliar e certificar de forma independente. Quando a informação da sua empresa é gerenciada corretamente permite operar com confiança e liberdade. Assim é possível crescer sabendo que suas informações permaneceram seguras.

A ISO 27001 tem como objetivo fornecer um padrão adequado para as organizações no Sistema de Gestão de Segurança da Informação (SGSI). O modelo é independente de fabricantes e pode ser aplicado em todos os seguimentos e tecnologias.
A implementação do SGSI deve ser escalada conforme as necessidades da organização, pois uma situação simples requer uma implementação de um SGSI igualmente simples.

Não adianta obter um modelo pronto que já é utilizado por outra empresa, mesmo se ela tenha cumprido todos os requisitos para obter a certificação, sua empresa não passaria na auditoria. A norma tem como objetivo especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI, sendo que ele cobre diversos tipos de organizações e para cada organização e criado um modelo único que não pode ser usado em outro lugar.


De modo geral essa norma tem como principal objetivo especificar os padrões de exigências da segurança da informação, fornecendo um modelo que sua organização possa identificar e gerenciar suas atividades de forma efetiva.   

Veja neste link a norma completa: ISO 27001

sábado, 13 de fevereiro de 2016

Atalhos do Windows 10



O novo sistema operacional da microsoft é a sensação do momento é já mostrou para que veio, se você já migrou para o novo S.O deve estar curioso quanto as praticidades para melhor operação do software.
Por isso listei para vocês uma lista que facilita a manipulação do S.O, pois apesar das semelhanças com seus antecessores sempre tem uma coisa ou outra que muda e ficamos rendidos na hora de encontra-los.

Confira algumas combinações de teclas para ativação rápida de funções:





Ctrl + Shift + Esc: ativa o gerenciador de tarefas  
Tecla Windows + Ctrl + D: cria uma nova área de trabalho virtual 
Tecla Windows + Ctrl + F4: fecha uma área de trabalho virtual
Tecla Windows + Ctrl + → ou ←: alterna entre as áreas de trabalho virtuais
Tecla Windows + R: abre caixa de dialogo executar
Tecla Windows + U: abre a central de facilidades e acesso 
Tecla Windows + Espaço: altera método de entrada e idioma do teclado
Tecla Windows + , (Virgula): esconde aplicativos abertos e mostra brevemente a área de trabalho 
Tecla Windows + Home: minimiza todas as janelas exceto a que esta ativa 
Tecla Windows + L: bloqueia o computador 
Tecla Windows + E: abre o explorador de arquivos
Tecla Windows + D: minimiza tudo aberto e vai para área de trabalho 
Tecla Windows + T: altere a seleção na barra de tarefas 
Tecla Windows + I: abre o painel de configuração
Tecla Windows + P abre o recurso de projeção de tela 
Tecla Windows + Tab: abre projeção das tarefas em execução para consulta em diferentes desktops
Tecla Windows + K: abre opção para conexão entre telas e aparelhos wireless
Tecla Windows + H: ativa opção de compartilhar nos aplicativos do Windows 10
Tecla Windows + G: consulta ás opções integradas de jogo "Xbox"
Tecla Windows + A: abre a central de ações "notificações rápidas e interface de ações rápidas"
Tecla Windows + S: ativa a função pesquisar 
Tecla Windows + C: ativa a Cortana com fala ( ate o momento indisponível no Brasil) 
Tecla Windows + X: acesso ao gerenciador de tarefas, painel de controle, prompt de comando, programas e recursos e demais opções.
Tecla Windows + ↑ / ↓ / → / ←: posiciona janela aberta de acordo com o direcionamento selecionado
Alt + Tab: alterna entre janelas abertas