Avaliação: foi feito um teste para saber se a conexão com a Internet era feita mas não funcionou. Foi feito o teste de diagnóstico nos dois modems que estavam instalados no sistema (Painel de controle>modem), mas nenhum respondeu. Foram excluídos (logicamente) os dois modens e depois o micro foi reiniciado.
Solução: quando o micro foi reiniciado o Windows encontrou um modem e pediu para instalar esse novo dispositivo de hardware. Quando o Windows terminou de instalar o hardware ele pediu para reiniciar o micro novamente. Após reiniciado, fui ao Painel de controle novamente fazer o diagnóstico do modem, e estava funcionando.
Em alguns casos o Windows não é capaz de identificar qual modem está instalado no micro, então é necessário abrir o gabinete e verificar na placa do modem qual a sua marca e modelo para depois ser feita a instalação do driver específico. Se o modem for onboard (vier junto com a placa mãe), os drivers estarão no CD da placa mãe que vem junto com o micro.
5 passos para aumentar sua segurança digital em 2020
A Kaspersky reuniu algumas dicas para aumentar a sua segurança
Mais um ano começou e não podemos deixar de criar metas para o futuro, porém, o advento da internet requisita que essas metas sejam estendidas ao mundo conectado. Por isso, essa é a melhor hora de começar a pensar na segurança digital e como é possível reavaliar alguns comportamentos relacionados à tecnologia.
Os especialistas da empresa de segurança Kaspersky se reuniram para entender o que é necessário para criar um ambiente mais saudável com a tecnologia e tornar a vida digital das pessoas mais segura. Confira cinco passos para aumentar a sua segurança digital:
5 – Adote senhas fortes
Essa dica serve para a criação de qualquer senha. Pode ser a do banco, do e-mail ou até mesmo de alguma rede social. A sua vida já faz parte da rede online, então você deve se manter seguro. Assim, crie senhas únicas, com sequências e, sempre que possível, misturando letras, números e símbolos. Uma boa senha deve ser composta por 15 caracteres.
Caso você possua muitas senhas, pode usar um gerenciador de senhas para não esquecer de nenhuma. De acordo com uma pesquisa da Kaspersky, cerca de 34% dos usuários brasileiros usam senhas iguais em diferentes plataformas e, entre eles, 21% afirmam que já sofreram com invasões em suas contas. Ou seja, está relacionado principalmente ao grau de dificuldade das senhas.
4 – Ajuste a privacidade de suas redes sociais
Instagram, Facebook e Twitter são redes sociais recheadas de informações pessoais, um ótimo prato para indivíduos maliciosos que desejam roubar dados. Para diminuir as suas chances de sofrer com invasões, ajuste a privacidade nessas plataformas e reduza o número de informações que estão disponíveis publicamente.
3 – Reforce a segurança do Internet e Mobile Banking:
O uso de operações bancárias online aumentou muito nos últimos anos e, por isso, também devemos aumentar a segurança em relação à nossa vida financeira online. E não é tão difícil: a principal dica é evitar divulgar informações bancárias em aplicativos, redes sociais ou quaisquer outras plataformas online.
Mas, ainda mais importante que deixar sua vida bancária anônima, é atualizar os aplicativos de finanças com a autenticação em dois passos. Dessa forma, há uma camada extra de proteção na hora de digitar a senha e acessar o seu app bancário.
2 – Configure a privacidade do seu celular ou tablet
Segundo a pesquisa da Kaspersky, os consumidores brasileiros são alvos fáceis para os cibercriminosos, já que 17% não usa senha para desbloquear os smartphones; 44% compartilha com terceiros as senhas de bloqueio; e 78% deixa apps de redes sociais conectados automaticamente.
Os smartphones são como HDs de informações pessoais, então, é muito importante que eles sejam protegidos para aumentar a segurança dos usuários. O uso de senhas é recomendado sempre e elas devem ser mantidas em sigilo, sem compartilhamento com terceiros.
1 – Cuidado com Wi-Fi públicas
Muito cuidado ao usar uma rede de internet pública, pois essa é a técnica que muitos cibercriminosos usam para roubar dados de usuários despreocupados com a segurança. A melhor forma de evitar expor suas informações é não entrar em Wi-Fi públicas, porém, se não houver outro jeito, use uma rede virtual privada (VPN) para proteger a sua vida online.
Link da matéria
Avaliação: micro não possuía vírus e nenhum outro problema além de travamentos.
Solução: ao abrir o gabinete, constatei que o cooler do processador estava funcionando, mas um dos encaixes havia se soltado da base do processador. Depois que o cooler foi encaixado corretamente, não houve travamentos.
Quando isso acontece, o cooler continua resfriando o processador de uma maneira pouco eficiente. É possível utilizar o micro durante um bom tempo até que haja um superaquecimento do processador e cause o travamento. Encaixando-se corretamente o cooler juntamente com o dissipador, o resfriamento é feito de maneira eficaz, evitando o superaquecimento.
LinkedIn divulga lista das profissões mais promissoras para 2020
1. Gestor de mídias sociais
Cinco conhecimentos primordiais: marketing digital, redes sociais, Adobe Photoshop, Adobe Illustrator e marketing.
Três segmentos que mais buscam a profissão: publicidade e marketing, mídia online e internet.
2. Engenheiro de cibersegurança
Cinco conhecimentos primordiais: Docker Products, Ansible, DevOps, Amazon Web Services e Kubernetes.
Três segmentos que mais buscam a profissão: tecnologia da informação e serviços, software de computadores e serviços financeiros.
3. Representante de vendas
Cinco conhecimentos primordiais: outbound marketing, inbound marketing, pré-venda, vendas internas e prospecção.
Três segmentos que mais buscam a profissão: softwares de computadores, tecnologia da informação e serviços, e internet.
4. Especialista em sucesso do cliente
Cinco conhecimentos primordiais: inbound marketing, auxiliar no sucesso do cliente, relações com o cliente, marketing digital e experiência do cliente.
Três segmentos que mais buscam a profissão: tecnologia da informação e serviços, software de computadores e internet.
5. Cientista de dados
Cinco conhecimentos primordiais: machine learning, ciência de dados, linguagem Python, linguagem R e ciência de dados.
Três segmentos que mais buscam a profissão: tecnologia da informação e serviços, bancos e softwares de computadores.
6. Engenheiro de dados
Cinco conhecimentos primordiais: Apache Spark, Apache Hadoop, grandes bancos de dados, Apache Hive e linguagem Python.
Três segmentos que mais buscam a profissão: tecnologia da informação e serviços, bancos e serviços financeiros.
7. Especialista em Inteligência Artificial
Cinco conhecimentos primordiais: machine learning, deep learning, linguagem Python, ciência de dados e inteligência artificial.
Três segmentos que mais buscam a profissão: tecnologia da informação e serviços, softwares de computadores e instituições de ensino superior.
8. Desenvolvedor em JavaScript
Cinco conhecimentos primordiais: React.js, Node.js, AngularJS, Git e MongoDB.
Três segmentos que mais buscam a profissão: tecnologia da informação e serviços, softwares de computadores e internet.
9. Investidor Day Trader
Cinco conhecimentos primordiais: Bolsa de Valores, Technical Analysis, investimentos, mercado de capitais e Trading.
Três segmentos que mais buscam a profissão: serviços financeiros, mercado de capitais e gestores de fundos de investimentos.
10. Motorista
Cinco conhecimentos primordiais: serviço ao cliente, Microsoft Word, liderança, Microsoft Excel e vendas.
Três segmentos que mais buscam a profissão: internet, transportes terrestres e ferroviários, e serviços e facilidades ao cliente.
11. Consultor de investimentos
Cinco conhecimentos primordiais: investimentos, mercado de capitais, mercado financeiro, renda fixa e análise financeira.
Três segmentos que mais buscam a profissão: serviços financeiros, mercado de capitais e bancos.
12. Assistente de mídias sociais
Cinco conhecimentos primordiais: redes sociais, marketing digital, Adobe Photoshop, Instagram e publicidade.
Três segmentos que mais buscam a profissão: publicidade e marketing, internet e tecnologia da informação e serviços.
13. Desenvolvedor de plataforma Salesforce
Cinco conhecimentos primordiais: desenvolvimento de Salesforce, linguagem Apex, recursos do Salesforce, administração de Salesforce e Visualforce.
Três segmentos que mais buscam a profissão: softwares de computadores, tecnologia da informação e serviços, e consultoria em gestão.
14. Recrutador especialista em Tecnologia da Informação
Cinco conhecimentos primordiais: recrutamento em TI, recrutamento, entrevista, pesquisa de executivos e técnicas de recrutamento.
Três segmentos que mais buscam a profissão: tecnologia da informação e serviços, recrutamento e seleção e Recursos Humanos.
15. Coach de metodologia Agile
Cinco conhecimentos primordiais: Kanban, metodologia Agile, Scrum, gestão de projetos em Agile e agilidade para os negócios.
Três segmentos que mais buscam a profissão: tecnologia da informação e serviços, softwares de computadores e internet.
Veja a matéria completa aqui.
Microsoft Office 2000 Premium BR (Relíquia)
Este Office foi um dos melhores de todos os tempos.
Funcionava perfeito e tinha funções inovadoras para a época.
No dia 22/01/2020 completa 20 anos que esse Office foi adquirido.
Para baixar esta versão você precisa baixar este arquivo compactado e depois descompactar no seu computador. Em seguida procure o arquivo com nome ´INSTALAR.EXE´ e dê 2 cliques nele para instalar o Office.
A chave para instalação está no arquivo ´chave.txt´.
Caso apareça uma mensagem `Houve um problema na visualização.´... apenas clique em Download para continuar.
Baixe também o e-book: Resolvendo 100 Problemas de computador.
Contém os 100 Problemas e as 100 Avaliações (sem as Soluções).
Clique aqui.
Curso Office 2007 (para baixar)
O Office 2007 é o primeiro com o visual Ribbon.
Assistindo esse curso você verá que a versão 2007 é muito parecida com as versões mais novas (2010, 2013 e 2016).
Para fazer o curso você precisa baixar este arquivo compactado e depois descompactar no seu computador. Em seguida procure o arquivo com nome ´cdmenu.exe´ e dê 2 cliques nele para iniciar o curso.
É tudo muito bem explicado e tem muitas dicas. Aproveite!
Caso apareça uma mensagem `Houve um problema na visualização.´... apenas clique em Download para continuar.
Baixe também o e-book: Resolvendo 100 Problemas de computador.
Contém os 100 Problemas e as 100 Avaliações (sem as Soluções).
Clique aqui.
Curso Design Sustentável
Os vídeos apresentam as principais práticas para o desenvolvimento de produtos e serviços sustentáveis. As aulas abordam práticas gerenciais, operacionais, métodos e ferramentas para o desenvolvimento de produtos e serviços sustentáveis, apresentando novas tendências, como os sistemas-produto serviço.
Ministrado por: Tim McAloone
Avaliação: micro desliga com menos de 5 minutos de funcionamento.
Solução: o gabinete foi aberto e visto que o cooler do processador estava girando em baixa velocidade e por isso, a temperatura do processador subia muito e o micro desligava sozinho por segurança. Foi trocado o cooler do processador e o micro não apresentou o problema de desligamento automático.
A maioria dos micros mais novos têm a capacidade de se desligar sozinho quando a temperatura do processador aumenta muito. Para evitar que o processador queime, a placa mãe desliga automaticamente o micro. Nem todos os micros fazem isso, por isso preste atenção se o micro estiver travando constantemente.
Livro: Resolvendo 100 Problemas. Conheça!
Curso Desenvolvimento de Produtos e Serviços
A criação de um novo produto ou serviço requer estratégia, organização e planejamento. Saiba nestes vídeos quais as etapas, atividades e métodos para desenvolver novos produtos e serviços desde a sua concepção até o primeiro contato com o cliente.
Henrique Rozenfeld
Clique aqui para iniciar o curso.
Avaliação: enquanto checava a configuração do micro e apagava os arquivos temporários para realizar posteriormente um teste para saber se havia algum vírus, o micro estava normal, embora um pouco lento. Quando abri o antivírus para fazer os testes, o micro ‘congelou’. Nem CTRL+ALT+DEL funcionou, nem mouse, nem teclado.
Solução: abri o gabinete para olhar o cooler do processador, pois normalmente quando o micro trava totalmente é devido a um superaquecimento do processador. Quando o gabinete foi aberto vi que o cooler do processador estava parado. Embora o cooler funcionasse às vezes, seu uso poderia resultar na perda do processador por superaquecimento.
Foi comprado um novo cooler e instalado. Vários testes foram feitos e não houve travamentos.
Livro: Resolvendo 100 Problemas. Conheça!
Curso Comportamento Organizacional
A gestão de pessoas busca a qualidade, a competência e o desempenho adequado, por meio da orientação e capacitação profissional. Esse conceito anda lado a lado com a gestão do conhecimento que é o conjunto de estratégias para criar, adquirir, compartilhar e utilizar ativos de conhecimento, assim como estabelecer fluxos capazes de garantir a informação necessária no tempo e formato adequados, a fim de auxiliar na geração de ideias, solução de problemas e tomadas de decisões.
Ministrado por: Joel Souza Dutra
Clique aqui para iniciar o curso.
Avaliação: liguei o micro normalmente para saber se havia mensagens de erro. Nenhuma mensagem foi mostrada.
Coloquei a mão sobre o gabinete e percebi que estava muito quente. Desliguei o micro e abri o gabinete para ver o funcionamento do cooler do processador. Não estava funcionando. Resolvi colocar a mão na parte de trás do gabinete, onde fica a ventoinha do cooler da fonte. Também não estava funcionando. Curiosamente, nem o processador nem a fonte estavam queimados embora seus coolers estivessem totalmente parados. Alguns processadores queimam quando seu cooler pára de funcionar e as fontes não deixam que o micro seja ligado quando estão queimadas, mas nesse caso tudo funcionava até que o processador chegasse a uma temperatura que não fosse mais possível trabalhar e travava o micro. Devo deixar claro que isso nem sempre ocorre dessa forma, e também não devemos perder muito tempo pensando na lógica do porque isso acontece em alguns micros e em outros não. Por isso devemos usar o raciocínio para resolver os problemas, porque a lógica nem sempre funciona.
Solução: Normalmente é possível consertar algumas fontes com cooler parado, mas não é muito viável porque é uma peça de baixo custo. O cooler do processador não pode ser consertado. Então a melhor coisa a fazer é trocar a fonte e o cooler do processador, evitando problemas a curto prazo e também pelo fato de peças novas terem garantia mínima de 90 dias (normalmente a garantia é de 6 meses).
Livro: Resolvendo 100 Problemas. Conheça!
Curso Cisco CCNA - Guia Para Iniciantes
Este curso foi criado para ajudar você a entender melhor como funcionam as Certificações da Cisco. Durante o curso estarei mostrando de forma bem simples e detalhada o nível das certificações, exames e muito mais.
Após a explicação sobre as Certificações estarei montando uma topologia com 3 Roteadores e 2 Switches da Cisco. Nesta topologia estarei explicando como funciona a linha de comando, bem como funcionam os roteadores e switches.
Não utilizo slides e todo o curso é ministrado de forma prática, com configurações e testes de conexão entre os Roteadores.
Quer entrar para o mundo das Certificações Cisco mas não sabe por onde começar? Aqui você vai encontrar a resposta!
Clique aqui para se cadastrar e iniciar o curso.
Curso Educação na Era Digital (grátis)
Aprendizagem 2.0
Aprender sempre foi essencial, mas com todas as mudanças e novas informações o tempo todo, a educação continuada se tornou ainda mais importante para o nosso desenvolvimento profissional. Nesses vídeos, vamos aprender como toda essa evolução abriu um leque de possibilidades, tecnologias e metodologias contribuindo para o aperfeiçoamento de carreira.
Clique aqui para iniciar o curso.
Avaliação: foi feito um teste e realmente não conecta na conta do usuário para baixar os e-mails da caixa postal.
Solução: a conta do usuário foi apagada e refeita normalmente. Após isso os e-mails foram baixados sem problema.
Esse é um erro muito comum que acontece com o Outlook em praticamente todas as versões do Windows. Basta refazer as contas dos usuários que ele volta a funcionar. Em alguns casos podemos verificar que a presença de vírus no micro pode causar falhas muito semelhantes a essa que acabamos de mostrar, daí, o simples fato de apagar a conta e refazê-la não resolverá o problema.
Livro: Resolvendo 100 Problemas. Conheça!
Curso Arquitetura da informação e projeto de sistemas
Por que fazer esse curso?
Um projeto Web envolve várias áreas diferentes do conhecimento e é essencial para o profissional que trabalha com a internet que ele entenda o papel de cada um desses profissionais no processo de desenvolvimento de aplicativos e Websites.
Esse curso vai te apresentar práticas adotadas pelas empresas de tecnologia. Ele é útil também para aqueles que pretendem desenvolver o próprio negócio, no planejamento, gestão e no desenvolvimento de uma peça para a Web de maneira eficiente, desde a prospecção e orçamento até a apresentação dos resultados.
Curso de Xadrez grátis (Rafael Leite)
www.xadrezbrasil.com.br
É necessário se Cadastrar e fazer Login para ter acesso ao Plano gratuito.
O site dispõe de outros planos para quem deseja se aprofundar no Xadrez.
Conteúdo muito bem explicado para iniciantes e demais níveis.
“Aprenda Xadrez – Mover e Capturar” ensina exatamente isso. Começamos com “Como mover as peças” e progredimos através da captura e algumas regras básicas.
Neste curso você aprenderá muito sobre a importância das casas, além de regras especiais como Roque, Grande Roque, Promoção de Peão, En Passant, Regras de empate. Também abordaremos temas como Valores das peças, Xeque, Xeque-Mate, Notação no Xadrez e temas táticos.
Avaliação: micro não possuía vírus e não havia nenhum outro problema técnico.
Solução: No Painel de controle, foi removido o adaptador de vídeo e reiniciado o micro. Quando o micro reiniciou, foi instalado o driver correto da placa de vídeo e funcionou normalmente.
Às vezes o próprio cliente faz alguma alteração ou instala o driver errado da placa e ela não funciona nas condições ideais. Procure certificar-se que o driver instalado é o ideal para o dispositivo em questão.
Livro: Resolvendo 100 Problemas. Conheça!
Programa Reset Epson L555
- Baixe o arquivo do Reset clicando aqui
- Descompacte-o
- Leia o arquivo ´Leia-me.txt´
- A impressora precisa estar ligada e conectada ao PC pelo cabo USB
- Leia o arquivo ExemploReset.pdf clicando aqui
- Execute o arquivo .exe como administrador (este arquivo está dentro da pasta que você descompactou) e faça o Reset.
Avaliação: foi retirada a placa de vídeo para testes. A placa de vídeo funcionou normalmente em outro micro, mas quando colocada no micro do cliente a imagem não aparecia.
Solução: foi comprada uma outra placa de vídeo e instalada no micro do cliente. Funcionou normalmente.
Para não precisar formatar o servidor da empresa, a solução mais prática foi trocar a placa de vídeo.
Programa Reset Epson L551
- Baixe o arquivo do Reset clicando aqui
- Descompacte-o
- Leia o arquivo ´Leia-me.txt´
- A impressora precisa estar ligada e conectada ao PC pelo cabo USB
- Leia o arquivo ExemploReset.pdf clicando aqui
- Execute o arquivo .exe como administrador (este arquivo está dentro da pasta que você descompactou) e faça o Reset.
Avaliação: foi visto que cooler estava normal. Micro foi colocado em outra tomada de energia e o problema continuou.
Solução: fonte foi substituída e micro funcionou sem problemas.
Quando o micro desliga sozinho, existem 99% de chances do problema ser com o hardware e não com o software.
Livro: Resolvendo 100 Problemas. Conheça!
Avaliação: foram apertados os cabos externos mas o micro não ligou. Micro foi testado em outras tomadas e também não resolveu.
Solução: gabinete foi aberto e detectou-se que o cabo de energia que vai da fonte até a placa-mãe estava se soltando. Cabo foi encaixado corretamente e funcionou.
VIVO cobrando serviço NÃO solicitado!!!
Examine suas contas e ligue para cancelar este serviço NÃO solicitado.
Detalhe: os valores que você já PAGOU sem saber, NÃO SERÃO DEVOLVIDOS.
PROCON tem que multar essa VIVO.
Dicas de software: Meetime
A ferramenta completa para Inside Sales
Aumente a produtividade da sua prospecção; faça reuniões on-line; ouça as gravações das ligações e acompanhe a rotina dos vendedores em uma única ferramenta.
www.meetime.com.br
Avaliação: os cabos de energia, as tomadas e o estabilizador foram verificados e estavam corretos. Como nenhuma luz do gabinete acendia, provavelmente a fonte estava queimada.
Solução: micro foi levado para testes e o problema era realmente a fonte queimada. Às vezes o micro consegue ligar mas pode desligar sozinho ou até mesmo apresentar travamentos quando a fonte estiver com problemas. Quando isso acontece, dificilmente é possível detectar com exatidão esse tipo de problema sem levar o micro para realização de testes, pois vários dispositivos do computador podem causar problemas semelhantes.
Dicas de software: Contabilizei
A Contabilizei nasceu do sonho de revolucionar uma área que ainda é obscura para a maior parte dos empresários: a contabilidade. Como empreendedores, nós nos perguntávamos se isso não poderia ser diferente, mais simples, prático e fácil.
A nossa missão é democratizar a contabilidade para micro e pequenas empresas de todo o Brasil.
Acreditamos e trabalhamos muito para realizar o sonho de descomplicar a contabilidade e criar uma opção prática, transparente e acessível para os empresários que fazem a economia rodar.
www.contabilizei.com.br
Driver D-Link DWA-123 adaptador wireless USB
Drivers para adaptador DWA-123.
Marca: D-Link
Os drivers foram copiados do CD original do adaptador.
Baixe aqui o arquivo compactado.
Avaliação: foram realizados testes de conexão (PING) e estavam funcionando normalmente. Micros não tinham vírus nem spyware.
Solução: o servidor não estava configurado para compartilhar Internet. Micro possuía Windows XP instalado, então só foi preciso clicar com o botão direito do mouse na conexão da Internet e mandar compartilhar.
Este procedimento foi simples porque o restante da rede estava configurado corretamente (IP’s, grupos de trabalho, etc.).
Dicas de software: Conta Azul
Controle financeiro empresarial online
Na Conta Azul, você tem ferramentas para gerenciamento financeiro do negócio com um único lugar. Cuide da saúde de sua empresa com uma visão de relatórios em tempo real, das contas a vencer à situação do fluxo de caixa. Para administrar as finanças, quanto mais precisa for a informação, melhor a decisão que você pode tomar.
www.contaazul.com.br
Nasa Earth Book
Livro da Nasa mostra beleza da Terra em fotos incríveis.
Para baixar o e-book clique aqui.
Avaliação: foram tentados vários testes para conectar na rede e não funcionaram. Foi checado faixa de IP e máscara de rede e estavam corretos.
Solução: foi utilizado o comando PING e detectado que não havia conexão física. Após alguns testes com o cabo de rede, foi efetuada a troca de um dos plugs (RJ-45) e após isto, rede e Internet funcionaram normalmente.
Dicas de software: Omie
Na gestão do seu negócio está a chave pra o crescimento exponencial.
Ao ter clareza sobre os dados e informações estratégicas da sua operação, você pode tomar melhores decisões. Ao controlar melhor cada oportunidade de venda que chega, você potencializa as chances de transformar cada uma delas em negócio efetivo. Ao ter controle sobre as etapas do processo produtivo, você pode otimizar custos de matérias primas, estoque e equipe. Ao usufruir da automação de tarefas repetitivas, você usa o tempo a seu favor e dá foco no que gera valor. Ao ter acesso a crédito com taxas competitivas e muito menos burocracia, você pode investir e expandir o seu negócio.
www.omie.com.br
Imprimir uma página de autoteste nas impressoras HP Deskjet D1660, D1658, D1560, D1563 e D1568
1- Pressione o botão Liga/Desliga para ligar o equipamento.
2- Coloque papel e ajuste-o na bandeja.
3- Aperte e mantenha pressionado o botão Liga/Desliga.
4- Pressionando o botão Liga/Desliga, abra e feche a tampa de acesso aos cartuchos quatro vezes.
Tampa de acesso aos cartuchos aberta
Tampa de acesso aos cartuchos fechada
Depois de fechar a tampa na última vez, solte o botão Liga/Desliga.
O autoteste será impresso.
Caso a impressora puxe o papel e não imprima nada, verifique se o cartucho preto possui tinta e também se não está entupido.
Modelo da página de autoteste
Avaliação: não havia vírus e configurações de rede estavam corretas. Empresa contratada de banda larga verificou configurações e estavam ok.
Solução: placas de rede foram testadas individualmente e uma delas apresentava erros durante a instalação (driver).
Foi pesquisado na Internet um driver próprio para a placa de rede citada e sua instalação foi bem sucedida.
Apesar da placa estar funcionando pouco tempo antes do problema surgir, acredito que algo tenha feito algum dos arquivos do driver ficar corrompido, pois logo após instalar novamente os driver da placa, esta passou a funcionar.
Abra os olhos: o número incidentes únicos de cibersegurança no segundo trimestre de 2018 foi 47% maior que no mesmo período de 2017
Link da matéria
Se você quiser entender o que está acontecendo no mundo obscuro do cibercrime, vamos mergulhar primeiro nos números, que só parecem estar subindo. O número de incidentes únicos de cibersegurança no segundo trimestre de 2018 foi, segundo levantamento da Positive Technologies, 47% maior do que no mesmo período de 2017.
Outra preocupação é que esses ataques estão se tornando cada vez mais precisos: 54% dos ataques foram direcionados, ao invés de serem ataques em massa. O relatório da Positive mostra, por exemplo, um grande aumento de ataques às lucrativas plataformas de criptomoedas. No geral, o crime cibernético renderá aos criminosos cerca de US$ 1,5 trilhão em 2018. Cibercriminosos on-line deverão "ganhar" entre 10% a 15% mais que seus colegas off-line, e a estimativa é de que cerca de 10% de todo o dinheiro movimentado pelo crime mundial este ano terá vindo do cibercrime.
O que é um ciberataque
Simplificando, um ataque cibernético é um ataque lançado de um ou mais computadores contra outro computador, vários computadores, redes ou dispositivos digitais. Os ataques cibernéticos podem ser divididos em dois tipos: ataques em que o objetivo é desabilitar o computador de destino ou desativá-lo, ou ataques onde o objetivo é obter acesso aos dados do computador de destino e, talvez, obter privilégios de administrador.
Quais são os ataques em uso hoje
Vários métodos técnicos diferentes são utilizados pelos cibercriminosos para empreender seus ataques. Há sempre novos métodos proliferando, e algumas dessas categorias se sobrepõem, mas listamos abaixo os ataques mais conhecidos e prováveis com seus nomes em inglês e português (quando aplicável):
Malware - também conhecido como software mal-intencionado, o malware pode se referir a qualquer tipo de software, não importa como seja estruturado ou operado, que "é projetado para causar danos a um único computador, servidor ou rede de computadores", como a Microsoft afirma. Worms, vírus e trojans são todos malware, diferenciando-se uns dos outros pelos meios pelos quais se reproduzem e se espalham. Esses ataques podem deixar o computador ou a rede inoperantes ou dar ao invasor acesso aos dados ou ao sistema para que eles o possam controlar remotamente.
Phishing - o equivalente a uma "pescaria com isca". É uma técnica pela qual os cibercriminosos criam e-mails para enganar um alvo e prejudicá-lo. O destinatário pode ser induzido a fazer o download de um malware disfarçado de documento importante, por exemplo, ou clicar em um link que os levará a um site falso, no qual serão solicitadas informações confidenciais, como nomes de usuários e senhas dos bancos. Muitos e-mails de phishing são relativamente grosseiros e disparados em massa para milhares de vítimas em potencial, mas já existem muitos que são criados especificamente para fazer com que pessoas-alvo valiosas compartilhem informações úteis.
Ataques de negação de serviço (Denial of Service) - um método "força bruta" usado para derrubar ou impedir que serviços ou sites online funcionem corretamente. Geralmente os criminosos enviam um grande volume de tráfego de acessos para um site ou muitas consultas a um banco de dados de forma a sobrecarregar a capacidade de funcionamento desses sistemas, tornando-os indisponíveis para qualquer pessoa. Um ataque distribuído de negação de serviço (DDoS) usa um exército de computadores, geralmente comprometidos por malware e sob o controle de cibercriminosos, para direcionar o tráfego para os alvos.
Man in the middle attacks - um método pelo qual os invasores conseguem se interpor secretamente entre o usuário e um serviço da Web que está tentando acessar. Por exemplo, um invasor pode configurar uma rede Wi-Fi falsa, com uma tela de login projetada para imitar uma rede de hotéis. Quando o usuário faz login, o invasor pode coletar todas as informações que ele envia desavisadamente, incluindo dados de cartão de crédito, senhas, números de documentos, endereços etc.
Cryptojacking - um tipo de sequestro de computador na forma de um ataque especializado que envolve fazer com que o computador de outra pessoa trabalhe sem ela saber minerando criptomoedas para o criminoso (um processo chamado de mining em linguagem de criptografia). Os invasores instalam malware no computador da vítima para realizar os processamentos necessários ou, às vezes, executam a partir de um código em JavaScript que foi inserido no browser de internet da vítima.
Injeção de SQL (SQL Injection) - um meio pelo qual um invasor pode explorar uma vulnerabilidade de código para assumir o controle do banco de dados da vítima. Muitos bancos de dados são projetados para obedecer a comandos escritos na Linguagem SQL, e muitos sites que recebem informações de usuários enviam esses dados para bancos de dados SQL. Em um ataque de injeção de SQL, um hacker, por exemplo, escreve alguns comandos SQL em um formulário da Web que solicita informações de nome e endereço da base; se o site e o banco de dados não estiverem programados corretamente, o banco de dados poderá tentar executar esses comandos e fornecer os dados.
Explorações Zero Day (Zero Day Exploits) - Zero Day é o nome que se dá a vulnerabilidades ou bugs em software que ainda precisam ser corrigidas e que não foram reveladas. O nome surge porque uma vez que um patch (correção) é lançado, a cada dia menos computadores estarão vulneráveis ao ataque através dessa falha porque terão aplicado as atualizações de segurança. As técnicas para explorar tais vulnerabilidades são frequentemente compradas e vendidas na Dark Web - e às vezes são descobertas por agências governamentais que, de maneira controversa, podem usá-las para seus próprios propósitos de hacking em vez de liberar informações sobre elas para o benefício comum.
16 linguagens de programação para renovar a carreira em 2019
Link da matéria
Java
Originalmente inventada em 1991 como uma linguagem para televisões inteligentes, o Java, da Oracle, é ainda a mais popular linguagem de programação do mundo. Essa posição foi solidificada pelo fato do Java ser crucial para o desenvolvimento de aplicativos Android e vários softwares de negócio.
C
Uma das mais antigas linguagens de programação ainda em uso comum, C foi criada no início de 1970. Em 1978, o legendário e ainda altamente lido manual de 800 páginas “The C Programming Language” foi impresso pela primeira vez.
Python
Essa linguagem vem de 1989 e é amada por seus fãs por ser um código facilmente lido. Diversos programadores acreditam que esta linguagem é a mais fácil para quem está começando a desenvolver. Python tem se tornada uma das "estrelas" do momento e a mais indicada de programação para inteligência artificial.
PHP
Esta linguagem para a programação de websites é incrivelmente comum. Algumas estimam que ela representa um terço da web. Grandes sites como WordPress, Facebook e Yahoo a usam. Diversos programadores, entretanto, odeiam PHP. O fundador do Stack Overflow escreveu uma vez: “PHP não é tanto uma linguagem quanto uma coleção aleatória de coisas arbitrárias, uma explosão virtual na fábrica de palavras-chave e funções.”
Visual Basic
O Visual Basic, da Microsoft, e seu sucessor Visual Basic .NET tentam tornar a programação mais fácil com elementos gráficos que deixam você mudar proporções a partir de drag and drop. É antigo, mas ainda tem seus usuários por aí.
JavaScript
Esta é uma linguagem super popular de programação primeiramente usada em apps para web. Mas não tem muito a ver com o Java tirando o nome. Javascript roda muito da web moderna, mas também captura um monte de críticas por retardar o carregamento de navegadores e algumas vezes expor os usuários a vulnerabilidades de segurança.
R
Essa é a escolha de linguagem para estatísticos e qualquer pessoa recolhendo dados de análise. Google é lembrado como um grande fã de R pelo poder que ele dá aos matemáticos.
Go
Originalmente desenhado pelo Google para criar sistemas na imensa escala necessária para alimentar o motor de busca mais movimentado no mundo, é desde então usado por desenvolvedores que valorizam a confiabilidade e integridade acima de tudo. É uma das linguagens que mais cresce rapidamente lá fora também.
Ruby
Como Python, os desenvolvedores gostam desta linguagem de 24 anos porque é fácil de ler e escrever código. Também popular é a Rails, um framework adicionável ao Ruby que torna muito fácil construir aplicativos para web. O slogan oficial da linguagem é “O melhor amigo do programador”.
Groovy
Este ramo da linguagem Java surgiu com popularidade em 2007, desenhado para tornar mais fácil e rápido a escrita de vários códigos. E como Groovy se integra facilmente com Java, conquistou programadores de grandes companhias como IBM, Google e Target.
Objective-C
A original C foi tão influente que inspirou diversos outros similares sucessores, todos inspirados na original com features de outras linguagens adicionados. Objective-C continua mais popular do que a crescente da Apple Swift, mas a Swift está ganhando rapidamente.
Perl
Originalmente desenvolvida por engenheiros da NASA em 1980, Perl se destaca pelo processamento de texto, e desenvolvedores gostam dela por ser poderosa e flexível. Foi famosamente descrita como “a fita adesiva da web”, porque é ótima para manter websites unidos, mas não é uma linguagem muito elegante.
Pascal
Nomeada a partir do grande filósofo Blaise Pascal, esta linguagem foi um instrumento de código dos originais computadores Apple Macintosh. Eventualmente, Pascal se estendeu para o Object Pascal, onde é largamente utilizado para sistemas ainda hoje.
Delphi Object Pascal
Originalmente desenvolvida pela Apple em 1986 e nomeada desta forma porque ajudava programadores a conectar com databases do Oracle (The Oracle at Delphi), Delphi é vista como uma estrela em ascensão mais uma vez, como alternativa para construir apps para smartphones.
Swift
A Apple Swift tem ganhado desenvolvedores como uma forma mais fácil e rápida de construir apps para iPhone. Com fãs de grande perfil, como a IBM, a expectativa é que esta linguagem cresça ainda mais nos próximos anos.
MATLAB
Intencionalmente criada como uma linguagem de programação matemática para ajudar estudantes de universidade em álgebra avançada, é largamente usada por cientistas, engenheiros e programadores trabalhando no campo em explosão de processamento de imagem e outras aplicações de inteligência artificial.
Avaliação: no Painel de controle havia várias placas de rede logicamente instaladas. Todas foram logicamente removidas e micro foi desligado.
Solução: gabinete foi aberto para verificar exatamente qual placa de rede estava instalada. Após essa verificação, foi instalado o driver correto para a placa. Depois que o micro foi reiniciado a rede voltou a funcionar, possibilitando o acesso à Internet.
Algumas placas de rede funcionam com drivers genéricos, mas é melhor usar drivers do próprio fabricante.
Para saber qual a marca e modelo, você deve olhar no chip da placa. Normalmente aparece o nome do fabricante em letras maiores e depois algumas letras e números que identificam o modelo (variando de acordo com cada um).
Como desativar Windows Defender definitivamente
Para desabilitar o Windows Defender permanentemente, siga as etapas abaixo:
1. Pressione Windows + R e digite Regedit.
2. Navegue até HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender.
3. Clique com o botão direito próximo ao valor (Padrão) e clique em Novo > Valor (DWord).
4. Em Nome do Valor, insira DisableAntiSpyware.
5. Em Dados do Valor, insira o número 1 para desabilitar.
Ao tentar executar o Windows Defender, você receberá um aviso como o da imagem abaixo:
Observação: Caso queira habilitar o Windows Defender, altere o valor de 1 para 0 ou apague a entrada no registro com o botão direito.
Este post foi replicado do link abaixo:
https://answers.microsoft.com/pt-br/protect/forum/all/como-desativar-windows-defender-definitivamente/016d4714-ef98-4d87-8d7c-2bdacd24ba54
Avaliação: após alguns testes, cliente confirmou que alterou várias coisas no registro.
Solução: como várias alterações foram feitas incorretamente e o Windows estava com inúmeros problemas, cliente preferiu fazer backup, formatar e reinstalar tudo novamente.
Alterações no registro, se feitas de forma errada, podem resultar na total instabilidade do sistema operacional. A solução mais prática nesse caso foi apagar tudo (formatar) e reinstalar o sistema.
Evite esses Sites
Relação da instituição de proteção ao consumidor traz um total de 418 lojas on-line que devem ser evitadas na hora de fazer compras pela Internet.
Lista de sites que devem ser evitados, pois tiveram reclamações de consumidores registrada no Procon-SP, foram notificados, não responderam ou não foram encontrados.
Para acessar a lista de sites suspeitos clique aqui.
Linux: instalando o MRTG no Debian
Use o comando:
apt-get install mrtg
Autoteste HP F4180
1- Coloque papel branco comum e novo na bandeja de entrada.
2- Mantenha pressionado o botão Cancelar [X] e pressione o botão Iniciar
cópia Colorida [botão verde].
3- Quando os leds começarem a piscar, solte os dois botões. A página de autoteste será impressa.
Modelo:
Avaliação: cliente tentou atualizar alguma coisa no Windows 98 e depois vários softwares apresentaram defeito. Cliente disse também que não conseguia instalar o Office 2000 e que antes possuía o Office 97 instalado.
Solução: depois de várias tentativas para instalar o Office 2000, todas sem sucesso, resolvi limpar o registro com algumas ferramentas existentes para esse fim, uma delas foi o Regclean. Apesar do Regclean dizer que consertou o registro, continuava sendo impossível fazer a instalação do Office.
Algumas atualizações forçadas ou feitas com arquivos baixados pela Internet de versões erradas ao qual se deseja atualizar, podem resultar em danos irreversíveis ao sistema operacional, e acho que esse foi um desses casos.
A única opção foi fazer um backup, formatar e reinstalar tudo novamente.
Livro: Resolvendo 100 Problemas. Conheça!
Linux: Crontab
Crontab é um calendário onde você pode programar a execução de comandos e scripts.
Para adicionar ou editar tarefas agendadas use o comando:
crontab -l>crontab.txt
vi crontab.txt
faça as modificações e salve o arquivo
crontab
rm crontab.txt
PT corruptos - Dossiê completo Revista Isto é Dinheiro
Fugindo um pouco das postagens deste blog, publico aqui o dossiê completo feito pela Revista Isto é Dinheiro do dia 20/07/16, mostrando as maiores fraudes e desvios de dinheiro feitos por Lula e Dilma que acabaram por dilapidar as estatais brasileiras.
Após ler esta matéria, eu duvido que você tenha CORAGEM de apoiar o PT e seu bando de ladrões.
Leia e entenda porque o Brasil está falido.
Baixe a matéria da revista clicando aqui.
Avaliação: todos os cabos foram checados e estava tudo normal. Foi colocado um outro HD com sistema operacional já instalado e também não iniciou.
Solução: micro possuía somente um pente de memória. Foi colocado outro pente de memória e funcionou. Tentei iniciar o micro com os 2 pentes e não funcionou.
Certamente o pente de memória do micro do cliente estava com problema porque quando era instalado no micro o micro não iniciava.
Livro: Resolvendo 100 Problemas. Conheça!