Read in English - Leer en español
Powered by Google Translate

Os cabos de rede e suas categorias

Apresentação
Os cabos de rede, assim como qualquer outro device, estão em constante evolução. Vem evoluindo em conjunto com os padrões de rede desde a décad
a de 70, quando a informática estava restrita ao uso de grandes empresas. Já existem cabos que não estão mais em uso e outros que já foram inventados mas ainda não estão tão acessíveis.

Eis o nosso objeto de estudo. Mas para que possamos entender sua evolução, temos que voltar um pouco no tempo, e revisarmos a história dos padrões de rede.

Um pouco de história:
Redes ARCnet, Token Ring e Ethernet
No início da década de 80, ainda nos primórdios das tecnologias de redes de computadores, a tecnologia Ethernet disputava espaço com outras, que at
é então, dominavam o mercado de redes.

O ARCnet, foi desenvolvido por engenheiros da Datapoint Corparation em 1976 – apesar de ser lançada em 1977. Era um sistema proprietário, tendo que haver uma licença para o uso desta tecnologia. Pode-se dizer que foi o primeiro sistema LAN em clustering - pacotes. Era barato montar uma rede ARC, principalmente quando começou a disputar mercado. Todos os seus componentes eram acessíveis e já parecia muito com os padrões de hoje.

Sua topologia em estrela utilizava hub’s, como no padrão Ethernet, mas, originalmente, usavam cabos coaxiais. Devido sua baixa freqüência de transmissão (que era de 2,5 Mbps), seu alcance físico era de 600m no máximo de cabos entre pontos. Quando passou a utilizar par trançado, seu alcance era de 120m. Eles, no passado, dominaram o mercado, como o Ethernet domina hoje.

Para não ficar de fora de um mercado tão crescente e promissor, a IBM entra na briga desenvolvendo o padrão Token Ring.Sua topologia era em anel – como sugere o nome. Eram mais caras (e proprietária)e seus cabos eram de par trançado, além de utilizarem hub’s (que neste caso foi batizado de MAU - Multistation Access Unit) que tinham 8 portas para micros e 2 para a topologia ser completada, originalmente. Sua taxa de transferência variava entre 4 e 10 Mbps – apesar de seus cabos suportarem taxas bem maiores.

Ambas utilizavam referencias no modelo OSI para transmissão de dados e por causa disso (e por competição de mercados, também) passaram a ser abertos, podendo ser ampliado para outros horizontes.

Mas antes, em 1973, o padrão Ethernet já havia sido esboçado em um projeto pioneiro pela Xerox Palo Auto Reserch Center. Porém, só foi promovida como padrão em 1980, através de uma parceria entre a Xerox, DEC e Intel com ajuda da 3Com, criada um ano antes com a saída de alguns engenheiros da própria Xerox.


Aos poucos, devido ao aumento da velocidade de transmissão de 10 Mbps para 100 Mbps do padrão Ethernet, a simplicidade da estrutura e montagem e principalmente pelo padrão ser aberto, o custo de devices e cabos foram caindo, ficando acessível, caindo em desuso os padrões concorrentes.

Este padrão Ethernet está em constante evolução, seja em devices ou cabos e em nosso objeto de estudo (que são os cabos), veremos que eles suportam e aproveitam bem suas taxas suportados de velocidade, estão baratos e acessíveis, além de protegidos c
ontra interferências, dependendo de suas aplicações.

Os cabos de par trançado:
Entendendo sua tecnologia
Diferentemente dos cabos coaxiais, os cabos de par trançado são bem mais eficientes. Sua tecnologia permite várias vias, podendo ser usado em várias aplicações como comunicação entre PC’s, telefones, transmissões de energia para alimentação d
e devices entre outras, algumas até simultâneas.

Sua desvantagem está pelo fato de sua indutância não permitir grandes distancias geográficas, pois eles emitem dados em alta freqüência. Podia ser bem menor se não fosse pelo fato de sua estrutura trançada eliminar interferências eletromagnética.

Veja que o cabo contém quatro pares de fios. Mas todos os pares contem um número de tranças diferentes, ajudando na indutância.

Junte isso, a um sistema de transmissão de par balanceado, onde cada par emite o mesmos sinal enviando uma corrente positiva e outra negativa de mesmo valor binário. Ora, duas forças eletromagnéticas opostas se anulam, neutralizando interferências. É como se cada via enviasse uma cópia invertida de outro.

Os tipos de cabos
Existem basicamente, três tipos de cabos de par trançado, com suas respectivas características. São eles:

UTP – Unshield Twisted Pair (Par Trançado sem Blindagem) – É o mais barato e mais utilizado, permitindo altas taxas de transmissão de dados.
o Impedância – 100 Ohms.
o Espessura – 5.1 mm.
o Instalação fácil.
o Aterramento – não é possível.
o Imunidade a ruído – ruim.
o Gera emissões de rádio freqüência quando usado em taxas acima de 1 Mbps.
o Possível crosstalk em pares adjacentes.

STP – Shield Twisted Pair (Par Trançado com Blindagem) – Tem uma estrutura semelhante ao UTP mas a diferença está na blindagem presente no interior do cabo, evitando interferencias eletromagneticas mais fortes, como a de motores e bobinas. Tem um custo elevado, sendo utilizado principalmente em indústrias.
o Impedância – 150 Ohms.
o Espessura – 6.5 mm.
o Aterramento recomendado
o Baixo nível de croostalk devido a blindagem e ao modo de entrelaçamento entre os pares.
o Menos sensível a ruído e geração de RF.

ScTP – Screened Twisted Pair (ou FTP – Foil Twisted Pair) - Baseado na estrutura STP, sua difererença está em uma malha que envolve internamente todas as vias.
o Impedância – 120 Ohms.
o Aterramento exigido

As sub-divisões dos cabos:
As categorias


Categoria 1 – Usado para transmissões telefônicas que a TIA/EIA (Telecomunications Industry Associations/Eletronics Industry Associations) não reconhece mais.Trabalhava com freqüências analógicas de 4 KHz e digital de 64 KHz com uma impedância de 150Ohm’s

Categoria 2 – Foram utilizados em redes Token Ring para transmissão de dados em 4Mbps e em redes ARCnet para transmissão em 2,5 Mbps. A impedância dos cabos era de 100Ohm’s. Também não são mais utilizados ou reconhecidos pela TIA/EIA.

Categoria 3 – Nesta categoria, a TIA/EIA começou a padronização dos cabos de rede. Desde então, pareciam com os cabos CAT5, utilizando 24 tranças por metro, aproveitando, então, as atenuações eletromagnéticas. Este cabo começou a ser popular no início dos anos 90.


Permite transmissão de dados em 16 MHz, o que permitiu o seu uso em redes de 10 Mbps. Houve alguns projetos para redes de 100 Mbps utilizando o padrão 100BaseT4, onde ele aproveitava todos os quatro pares de fios para transmissão de dados, aumentando a largura de banda. Mas não foi muito utilizado, pois poucas eram as placas de rede que suportavam. Sua impedância era de 100 Ohm’s

Categoria 4 – Aqui, a largura de banda foi ampliada para 20MHz, sendo superior ao CAT3. Token Ring passou a utilizar taxas de transmissão de 16 Mbps. Tinha impedância de 100 Ohm’s e usavam os padrões 10BaseT. Não é mais reconhecido por TIA/EIA sendo rapidamente substituído pelos cabos de categoria 5.

Categoria 5 - Estes cabos são requisitos mínimos para redes 100BaseTX e 1000BaseT, que transmitem dados a 100 e 1000 Mbps, respectivamente. Eles suportam freqüências de 100 MHz e tem uma impedância de 100 Ohm’s. Estes cabos tem um grande problema de perda de sinal, reduzindo o tamanho físico e eficiência de entrega de dados. Os primeiros problemas com o UTP CAT5 começaram a surgir em 1994, quando os usuários tentavam trafegar a 100 Mbps e observavam uma degradação de desempenho causada por interferências eletromagnética excessiva.


Em 1996, foram levantados questionamentos sobre as regulamentações no que diz respeito ao cabo CAT5, que até então foi projetado para comportar trafego de dados em FastEthernet ou ATM: foi constatado que o nível de interferência eletromagnética era capaz de atrapalhar o transporte de dados tais como, falhas de software, corrupção de dados entre outros.


Foi constatado também que os cabos UTP CAT5 utrapassavam o limite de 40db permitido. Só pra se ter idéia do quão alto é este nível, os cabos STP CAT5 emitem radiação de 20db e é estabilizado.


Para resolver este tipo de problema, o cabo CAT5 foi modificado, tornando-se CAT5e (enhanced – Reforçado, ratificado em 1999). As diferenças estão nas especificções que foram incluídas: OS-ELFEXT (Diafonia Total Remota Equalizada) NEXT (Diafonia) Return-LOSS e um suporte a Gigabit Ethernet, suprimindo as emissões de interferência eletromagnética utilizando um cancelamento balanceado melhorado, emitindo um sinal negativo para cada sinal positivo, eliminando a tendência do cabo agir como antena de rádio., almentando a confiabilidde na entrega dos pacotes, tendo a capacidade de trabalhar com bandas maiores, mesmo trabalhando a 100MHz.


Além disso, podemos encontrar cabos certificados para 110, 125 e até 150 MHz, fazendo pouca diferença pois redes Ethernet trabalham apenas com 100BaseTX e 1000BaseT: ambas funcionam apenas em 100MHz.


Em breve, estes cabos serão substituídos pelos cabos CAT6a.

Categoria 6 – Os cabos de categoria 6 serão os sucessores dos cabos CAT5e, devido a confiabilidade de entrega dos dados e a capacidade de trabalhar com freqüências bem maiores, indo a 250MHz. Trabalham com impedância de 100OHM’s.


Foi desenvolvido para trabalhar com os padrões 10BaseT, 100BaseTX e 1000BaseT. Também fora projetado para trabalhar com o padrão 10GBaseT, mas encontram-se neste cabo, uma limitação física geográfica de apenas 55 metros.


Para resolver este problema, uma nova categoria do cabo CAT6, sendo chamada de CAT6a (augumented – ampliado), aumentando para 100 metros o seu alcance.
Eles chegam a dobrar a banda de transmissão para 500MHz, utilizando um conjunto de medidas para reduzir interferências e perda de sinal.


Uma das soluções encontradas para reduzir o CrossTalk (interferência entre pares de fios) Foi introduzir à estrutura do cabo, um separador em 4 partes, em um formato de cruz, onde cada par estaria em uma parte do separador. Isso causou um inconveniente: aumentou a espessura dos cabos de 5.6mm para 7.9mm, tornando-se menos flexiivel.


Hoje, também houve uma mudança na estrutura dos conectores RJ-45. Uma estrutura em zig-zag foi trocada, onde antes havia uma em paralela nas navalhas, para reduzir o CrossTalk. Importante frisar que, ao utilizar os RJ-45 paralelo em CAT6a, se torna um cabeamento CAT5, seja RJ-45 Keystones Jack’s e outros.

Categoria 7 – Ainda estão em fase de conclusão, por ainda ser protótipo. Os conectores também serão substituídos, não sendo mais usados mais os conectores RJ-45, e sim AP-45, que são os conectores TERA, sendo totalmente blindados, com um encaixe diferente, evitando mal-contato.
Este conector estava para substituir o RJ-45 nos CAT6, mas não vingou.
Os CAT7 estarão em fila, para ser utilizado em redes de 100Gbps, trabalhando a uma freqüência de 600MHz. Atualmente ele transporta dados de 100Gbps a 70 metros, mas já está sendo trabalhado para um alcance de 100 metros.

Conclusão
Em conclusão, afirmo que os cabos e sua tecnologias sempre estarão em evolução, apesar do grande avanço das conexões e redes Wireless. Sempre haverá, por motivo de segurança, uma topologia baseada em cabos, tornando a rede restrita e fechada.
Apesar dos cabos (que por motivo de confiabilidade) possam ficar a ser mais grossos e menos flexíveis, acredito que estes cabos tenderão a ficar mais finos, devido a tecnologias ainda não pesquisada.


Mesmo que os CAT5e sejam substituídos pelos CAT6a, estes ainda estarão muito longe de ser totalmente substituído, pois as redes cresceram e a substituição total pode chegar a ser inviável, principalmente em redes domésticas, onde a necessidade de buscas sobre soluções em CrossTalk e outros agentes, são menos requeridos.


________________________________________________________________________


Dedico este tópico, ao professor Vagner Shoaba, professor da Uninorte-AC, que me fez fazer este trabalho sozinho só pra ver se eu não dava conta após ter demosntrado à ele e à turma que a humildade avança qualquer barreira de domínio de sala e aprendizagem. VALEU!

As "doenças" de computador - Vírus e derivados

Apresentação
Vírus e outras doenças de computador (malware) provenientes de redes, da internet ou de dispositivos de mídia e armazenamento em massa, fazem parte da rotina de quem utiliza os computadores.

São programas que, de uma forma ou de outra, neutralizam programas antivírus, danificam o sistema fazendo com que ele fique lento ou pare de funcionar, apagam arquivos, acessam seu computador sem que você perceba entre outras maldades.


Você sabia que grande parte deles foram criados para a segurança da informação? Sim. O mal uso destas ferramentas é que torna-os perigoso. Outros são apenas um encomodo e entopem nossa caixa de entrada de e-mails de porcarias e inutilidades.

Mas você sabia também que existem diferentes malwares e diferentes formas de se infectar digitalmente? E suas formas de contágio e proliferação são muitas? Parece até um tópico referente à medicina, mas é informática...

Malwares
Malwares (Malicious Software) são programas maliciosos que tem por objetivo danificar, roubar, atrapalhar ou qualquer outra atividade negativa em seu sistema. Estão qualificados como malwares:

• Programas que danificam o sistema
• Os que roubam informação
• Os que se replicam espalhando-se no sistema
• Os que atrapalham o tráfego de rede

há outras categorias não menos maldosas, como os spywares, addwares e spams. Geralmente, passam despercebidos logo no começo, mas depois findam-se revelando por consequências desastrosas.

Vírus é um programa malicioso que tem por objetivo atrapalhar a correta funcionabilidade do sistema. Ele faz réplicas de si mesmo por vários meios (redes, internet, CDs DVDs e o mais comum agora PenDrives).
Existem vários tipos de vírus de computador, baseado nas suas qualificações, descritas a seguir.

Vírus de setor e de boot
O vírus de boot é um dos mais fáceis de fazer, danificando o sistema alterando ou apagando arquivos que fazem parte do sistema de inicialização do sistema. Peguemos, então, o “finado” MS-DOS.

Este tipo de sistema não executava dois programas ao mesmo tempo, em segundo plano. Um simples arquivo de lote (uma espécie de script, onde o sistema executa comandos em sequencia com variáveis ou não) poderia apagar arquivos como o IO.SYS, MSDOS.SYS e o COMMAND.COM, os principais arquivos do sistema. Podiam inserir referencias a um outro arquivo de lote ou até mesmo alterar o arquivo AUTOEXEC.BAT, arquivo executado após o boot.

Até hoje, arquivos de lote (.BAT), causam perigos a sistemas Microsoft. Eles acessam facilmente as pastas do sistema porque a maioria dos usuários utiliza contas do tipo administrador, tendo acesso mais amplo ao sistema e atributos de arquivos.

Uma forma muito conhecida de ataques por arquivos de lote, é o famoso desligamento/reiniciação de computador pelo MSN, onde o contato pede que você baixe um arquivo que contém o comando shutdown do Shell do Windows. Este comando faz com que o seu computador seja desligado ou reiniciado, de acordo com o uso de opções. Evite executar arquivos.BAT. eles dificilmente são de fontes confiáveis, uma vez que programas são instalados por assistentes que configuram instaladores do Windows.

O vírus de setor de boot é bem diferente. Ele infecta uma área do sistema de discos, chamado MBR – Registro Mestre de Inicialização. Todos os dispositivos de armazenamento em massa, contém este pequeno arquivo. Um dos mais comuns, também, são os vírus multiparticionados, evitando que você acesse uma partição corretamente.

Vírus de BIOS
Este vírus é fatal. Ele modifica ou apaga componentes da memória ROM. Seu principal alvo é o são os programas presentes nela: BIOS (que contém parâmetros de configuração do hardware) o SETUP (programa utilizado para configuração do BIOS) e POST (um programa que testa os parâmetros definidos pelo BIOS e seus componentes). Sem isso, o computador simplesmente não liga ou permanece parcialmente ligado, sem nenhum resultado de processamento, dando a impressão de que o equipamento de hardware está danificado.

Na verdade, ele pode ser recuperado, uma vez que nenhum programa de computador que opera por sistema operacional tem a capacidade de danificar peças. Claro que, para recuperar-se do erro, usam-se equipamentos para reprogramação do chip de BIOS.

Por padrão, hoje os firmwares de BIOS (programas contidos em memórias do tipo ROM), contém um programa antivírus que impede que outros programas tenham acesso ao firmware do BIOS, apagando ou alterando seu conteúdo.

Worms - vermes
O Worm é um tipo de vírus que se replica, em muitos casos, sem causar danos ao sistema local mas na sim na rede, aumentando o tráfego de informações deixando a rede lenta.

Pode-se dizer também que estes vírus são os mais “inteligentes” pois o mesmo vírus pode se propagar de maneiras diferentes – rede, PenDrives, HDs e etc.

Uma das maneiras muito comuns de propagação deste tipo de vírus são com PenDrives. Ele utiliza um arquivo de sistema muito comum em CDs de instalação: o AUTORUN.INF. Este arquivo faz com que, quando inserido uma mídia ou um dispositivo de armazenamento, execute automaticamente um arquivo, na maioria das vezes executável.

Saiba:
Um vírus não se inicia sozinho.
Sim, ele só infecta o computador se for executado.

Voltando ao assunto, o Worm pode coletar dados do usuário infectado, como usuário e senha, endereços de e-mails para uso em spams entre outras características, enviando-os de alguma forma para o atacante. Apesar de um Worm não precisar de um programa hospedeiro, ele consegue fazer cópias de si mesmo usando sua própria estrutura.

Trojans - Cavalos de Tróia
Lembra-se daquele filme em que o Brad Pit interpretava Aquiles e conseguiram invadir Tróia escondendo-se dentro de um cavalo, parecendo-se um pedido de desculpa aos Deuses por causa de uma peste? Pois é, esse vírus funciona da mesma forma.

Os trojans podem ser os mais socialmente perigos. Existem várias formas de ser infectado, sendo as mais corriqueiras visitas em sites maliciosos onde este instala sem que você perceba, um pequeno programa. Ele também torna os computadores zumbis, fazendo com que o PC seja controlado remotamente, perceptível ou não na tela do usuário, acessando arquivos do sistema e estando a mercê da mente do atacante. Este tipo de vírus também permite ao atacante capturar dados, execução de scripts e programas.

Usa portas TCP, abrindo-as e mantendo abertas enquanto o trojan estiver ativo, tornando o computador infectado disponível a qualquer momento.

É um vírus que em sua maioria precisa de um outro programa para tornar-se funcional, já que se trata de programas do tipo cliente/servidor.

Podem, também, disfarçar-se em outro programa, agindo clandestinamente no sistema.

Hijackers
Hijackers são muito conhecido por instalar de forma não autorizada, barras de ferramentas nos navegadores, além de impedir que você entre em alguns sites.

Um dos mais conhecidos é o Heap4a, que impedia o uso do Orkut no Internet Explorer, induzindo que você usasse o Mozilla FireFox.

Virus desta categoria também agem como trojans.

KeyLoggers e ScreenLoggers
Keyloggers são programas que tem em sua finalidade original, uso em segurança da informação e familiar, permitindo que sejam capturadas todas as entradas do teclado, salvando-o em um arquivo .TXT ou .HTML, para análises posteriores.

Infelizmente, existe alguns programas keyloggers que conseguem ser instalados sem o conhecimento do usuário. Envia, de alguma forma, o log (arquivo salvo para análises de sistemas) pela internet, geralmente por e-mail, contendo dados do uso do teclado da vítima. Os principais alvos de busca são ID’s, com nome de usuário e senhas.

Os screenloggers são bem parecidos com os keyloggers, com a diferença que este é usado para teclados virtuais, como o usado em InternetBanks, justamente para evitar o uso do teclado e consequentemente a captura de seus dados. A cada clique no mouse, o screenlogger captura uma imagem da tela e salva em algum formato. Também é enviado um arquivo para o atacante, na maioria das vezes por e-mails.

Quando o uso de keyloggers ou screenloggers for realmente para uso de defesa, nunca salve o log no seu destino padrão. Altere o destino para uma outra pasta, dificultando assim o ato de ataque.

Vírus de macro
Os vírus de macro estão em arquivos comuns, seja de texto ou planilhas de cálculo que podem conter pedir ao programa em que foram editados para executar instruções. Geralmente, estão naqueles arquivos.DOC do Word ou outros arquivos provenientes de pacotes de escritório.
Com as novas versões dos editores, variações recentes deste tipo de vírus estão disponíveis até mesmo em outros tipos de editores, tornando difíceis a programas antivírus sua atualização em seus bancos de dados.

Estes vírus usam a linguagem do prórpio editor, criado para automatizar tarefas. Existem vários deste tipo de vírus, pois é muito fácil criar rotinas para ativação de vírus, por exemplo.

Spywares
Spywares relatam a alguém, como você usa sua máquina. Também é um programa de uso para defesa de sistemas. Seu uso pode ter vários fins, além do monitoramento de atividades. Usado para fins de propaganda, na maioria das vezes.

Ele envia informações a um terceiro sobre como você utiliza seu computador, em que sites você costuma navegar – mais freqüentes em sites pornográficos.

Fica bem fácil saber o que enviar de uma propaganda, se você souber o que ele gosta de freqüentar, aumentando ainda mais a chance de seu objetivo comercial dar certo, principalmente se o assunto for vendas – você vai saber o que oferecer corretamente, por meio de spams.
Pode também informar ao espião, o conteúdo de seu HD, informações sobre uso de programas e o que lá você insere, podendo agir também como keylogger.

Quando usado por agentes de TI para a segurança da informação em empresas, o usuário do sistema deve ser informado sob forma de contrato de uso computacional de empresas ou outro tipo de aviso, que este está sendo monitorado.

Adwares
Adwares permite a um programa que você instalou, exibição de propagandas de um terceiro no programa ou em outro aplicativo, além do original. A remoção deste tipo de “outdoor” faz com que o programa que você instalou com o adware deixe de funcionar corretamente, sendo necessária a reinstalação do mesmo.

Na grande maioria dos casos, fique ciente que um adware pode possuir componentes spyware para monitorar seu navegar na internet, para envio mais eficaz de spams.

Ramsonware
Ramsonwares são programas que inserem senhas em arquivos qualquer, para seqüestro de informação.

Imagine que você tem aquele arquivo importante (que pode ser de um uma receita administrativa até monografias, TCCs) no seu computador. Quando você acessa ele está criptografado, exigindo senha. Continua lá mas inútil sem a senha. Exige-se da vítima, uma quantia em dinheiro ára que este libere a senha. Isso é extorção, é crime, com punição de cadeia.
A não ser que você tenha um bom quebrador de criptografia, antivírus nenhum dá jeito.

Spam
O spam é um e-mail não solicitado de natureza publicitária (originalmente). De natureza apelativa, é enviado em massa por um spammer (pessoa que envia spams) ou por um bot (programa de automação de tarefas). Quando enviado de forma automática para muitos contatos de e-mail, torna a rede lenta, congestionando o tráfego de informações.

Existem vários tipos de spams. Ele também pode ser comparado à panfletos comerciais – mas não se resume apenas a caráter comercial, apenas.

Tipos de spam

Hoaxes
– É um e-mail que não passa de boato, com intuito de iludir pessoas. Difamação de empresas e marcas, pessoas, atos governamentais entre outras ações estão inclusas neste tipo de spam.

Chain Letters – São correntes de e-mail, com caráter geralmente pessoal envolvendo fé, prometendo satisfação psicológica, ajuda e outras atitudes.
Propagandas – É o mais comum e antigo dos spams. Pode ser de caráter comenrcial, político ou até mesmo ilícito. Podem ser enviadas por pessoas, empresas ou agentes anônimos.

Scam – São os famosos golpes por e-mail. Promessas de ofertas de emprego, trabalho fácil, ganhos com envio de mensagens a outros, ganhos em sorteios são os mais comuns.

Phishing – Pode-se enquadrar o phishing na categoria de scams, pois induz a vítima a fornecer dados pessoais, preenchidos em formulários. Estes dados são usados para cometer fraudes reais com o acesso ao seu CPF, RG, número de cartão de crédito, entre outras informações pessoais da vítima.

Os spams podem fazer ainda você clicar em links que contém códigos maliciosos, induzindo-o ao erro. Quando clicado em sites desta natureza, a instalação de vírus é certa.

Fatores que influem para vulnerabilidades de sistemas
Em primeiro lugar, estão sistemas operacionais desatualizados, sem as correções de falhas de segurança em partes do sistema, ou em aplicativos instalados que permitem o acesso a algum tipo de troca de dados.

Em segundo lugar, a falta de um antivirus – atualizado, quando instalado. É possível o uso de dois ou mais antipragas digitais no mesmo sistema, como um anti-adware e antivirus, por exemplo.

Em terceiro lugar, falta de um firewall ou atualização de tal. Ele faz com que seu computador gerencie portas de comunicação. Roteadores possuem um firewall integrado ao seu firmware por exemplo, não dependendo de um sistema operacional, apesar de necessário.

O mais importante nisso tudo é saber como navegar na internet. Não clicar em sites que você desconhece, não abrir (isso mesmo, só o fato de abrir um e-mail pode acarretar efeitos desastrosos no sistema) e-mails de contatos desconhecidos, não baixar anexos destes contatos, não aceitar arquivos de procedência duvidosa nos comunicadores de mensagens instantâneas, são atitudes que garantem a você a segurança da informação.

Para quem usa Orkut, sair clicando nos links que seus contatos enviam a você (mesmo que o contato seja confiável) não é seguro Na grande maioria das vezes, bots enviam pra você um phishing. Para saber se o link é falso, basta comparar o descrito na página, com o da barra de status de seu navegador. O link exibido na bartra de status é o verdadeiro.

Os melhores antivírus
Bons antivírus incluem em seu pacote, vários antipragas inclusos em um único scanner, que monitora entrada e saída de seus dados na rede e dispositivos removíveis ou de armazenamento em massa. Vírus é uma “exclusividade” de sistemas Microsoft, devido ao domínio de cerca de 90% dos computadores usarem estes sistemas. Mas não quer dizer que não exista vírus para Linux ou outros sistemas, como se costuma dizer. Só não existem PC’s com sistemas operacionais suficiente para disseminar estas pragas virtuais de maneira mais eficaz.

Os melhores antivírus são aqueles certificados pela ICSA Labs (International Computer Security Association Labs). Esta entidade possue um site com lista de vírus, como eles atuam, além de detalhes de hoaxes e links de sites maliciosos. É o mais completo site sobre vírus existente na internet.

Podemos, então, dividir em dois as categorias de antivírus:

Os que detectam e removem vírus instalados no sistema:
Kaspersky Antivirus, BitDefender, VirusScam, Norton Antivirus, entre outros...

Os que apenas detectam o vírus antes que se instale no sistema:
Avast4, AVG, OneCare, ForeFront, Panda, NOD32 entre outros.

Também existem antivírus somente para servidores, para determinados sistemas operacionais – de rede ou não – Firewalls...

Conclusão
Como podemos ver, grande parte dos malwares podem ser usados para proteger o sistema ou foram criados originalmente para isso.

Fatos pelo qual descobrir falhas de segurança no sistema, por falta de atualização ou por falta de atenção na hora de configuração de firewalls ou mesmo de aplicativos, podem gerar brechas a pessoas que não tem uma boa intenção.

Se você parar para pensar, qualquer instrumento na mão de quem saber realmente o que o que ela pode causar se torna uma arma. Usar um programa para saber o que seu filho anda fazendo na internet, pode abrir portas para que pessoas saibam o que te enviar de spams, ou mesmo roubar contas de e-mail e bancos.

O importante nisso tudo, além de manter o seu computador atualizado, é saber usar a internet. Sites pornográficos contém, em sua maioria, adwares e spywares. Clicar em links que pessoas te enviam, abrir e-mails de pessoas desconhecidas e baixar seus anexos se tornam um perigo eminente.

Portanto, conheça seu sistema. Mantenha-o atualizado e desconfie de e-mails estranhos, principalmente. Eis a única forma de se manter a salvo destas pragas virtuais, causando-lhe problemas.

_______
Referências

Sites
http://www.icsalabs.com
http://cartilha.cert.br
http://www.symantec.com
http://www.eicar.org
http://pt.wikipedia.org
http://tecnologia.uol.com.br
http://www.adrenaline.com.br
http://www.parana-online.com.br
http://www.holistica.com.br
http://www.hostmaior.com.br
http://www.infowester.com

Faltou DataShow: uma alternativa para dar aula sem isso...

A alguns anos atrás, fui coordenador de um projeto fantástico que era uma parceria entre a prefeitura de minha cidade e a Fundação Banco do Brasil, chamada de Estação Digital, que tratando-se de inclusão digital.

No meu ponto de vista sobre inclusão digital, não adiantava nada a comunidade possuir máquinas muito boas (processadores de 64 bits, 1GB de RAM, HDs SATA de 120GB, placas de vídeo GeForce e ATi, numa placa-mãe Asus com gravador de DVD e internet em 11 computadores), se não sabiam como usá-las. Muitos só queriam usar Orkut e MSN - que era bloqueado. Desestimulava os usuários, pois eles não sabiam usar outra coisa, muito menos o sistema.

Pensei que, capacitando e mostrando que a internet não se resume somente a Orkut, MSN e jogos, eles começariam a usufruir mais ainda dessa sala muito boa - apesar da internet ser muito lenta e dar alguns problemas com restrições. Elaborei um plano de aula onde visava mostrar os horizontes da internet e suas possibilidades. Incluia o básico de Windows, Linux e Office.

Acontece que, como tinha 10 alunos para dar aula e muitos davam um certo trabalho, eu tinha que mantê-los atentos. Mas, como muitos ainda estudavam e aquela rotina de quadro e giz (no meu caso, pincel, claro) os deixavam entediados. Fica fácil dar aula atraindo-lhes a atenção quando você interage com eles e um datashow. De certa forma é novidade, principalmente quando os alunos são de periferia.

Mas aqui, um datashow é muito caro, cerca de R$1.000 naqule tempo. Eu, como coordenador, tinha que dar um jeito de ter um, melhorando a capacitação. Mas apesar da parceria forte, eu ficava limitado pois não tinha de onde tirar recursos para conseguir um - apesar de ter tentado uma "sub-parceria" público-privada.

Até que um dia, recordando-me do curso em Brasília - para poder administrar a Estação - com meu parceiro onde brincavamos com o VNC, me veio na idéia de substituir o caro aparelho por algo que pudesse exibir a minha área de trabalho no monitor de cada PC.

Em pesquisas no Google, conheci um programa muito interessante chamado NetSupport School 9.0. Era justamente o que eu estava procurando. Ele me permitia exibir minha área de trabalho a 10 terminais, além de poder visualizar a tela deles, monitorando-os. É um programa bem completo, permitindo mensagens instantâneas individual ou de forma coletiva. Permitia-me bloquear teclado e mouse, fazê-los ouvir ou assistir algo, entre outras coisas.

Era perfeito, enquanto a licença não expirava. Podia usar em 30 dias tendo que, depois de esgotado o limite trial, reinstalar o sistema de acesso remoto periodicamente. Dava um pouco de trabalho reinstalar, sendo que eram 11 máquinas para fazer.

Foi uma experiência inédita na minha cidade, já que eu conhecia o sistema aplicado na minha cidade, que tem poucas escolas de informática - Rio Branco é um Ovo mas não troco um lugar dessse aqui por lugar nenhum!

Foi realmente muito interessante. Quero muito repetir essa experiência em outro lugar assim. Quem tiver nesta condição em que me encontrei, experimente substituir o DataShow, por esse ou outros programas semelhantes: é realmente interessante.

Até...

Experiência com suporte técnico à cliente por acesso remoto

Eu sou um técnico que, não importando o serviço, gosto de dar garantia no que faço. Geralmente dou 1 mês de suporte ao meu cliente. Não gosto de deixá-los na mão.

Acontece que moro longe da zona central de minha cidade e as vezes, meus clientes moram muito longe e nem sempre tenho condições de dar um suporte mais presente, apesar de tentar.

A algum tempo venho dando um suporte por meio de acesso remoto. Me foi muito útil em casos onde não foi preciso intervenção no hardware ou na rede. Quando o sistema acessava internet e o cliente encontrava algumas dificuldades no seu sistema, foi de grande ajuda e bem prático (para não dizer econômico) acessar o PC do cliente por meio de programas de acesso remoto. Inclusive foi uma grande novidade para meus clientes "ver o ponteiro mouse mover-se sozinho".

Os clientes sentem-se mais seguros quanto ao serviço e suportes: "Meu técnico está disponível pra mim na hora que eu ligo", dizem, tornando-se clientes leais e fixos. Veja bem, o cliente nem sempre sabe instalar um programa simples ou tem medo de "matar" o computador - muitos clientes (ou futuros) acham que instalando alguns programas que ele mesmo tem medo de instalar, venham a quebrar a máquina, tendo ele que comprar peças, deixando o serviço mais caro.

Um grande dificuldade para mim é informar que, uma ferramenta deste nível, se usado para fins nada agradáveis, poderia se tornar uma espécie de arma, pois eu estaria enxergando exatamente o que meu cliente via na tela do monitor. A princípio, o cliente fica meio desconfiado. Mas com o tempo, meus clientes abraçaram essa causa e passaram a confiar mais ainda no meu trabalho com esta ferramenta. É gratificante.

Faço esta instalação nos clientes recentemente, como um conjunto que faz parte do suporte quando faço uma formatação/instalação/configuração de sistema operacional.

Funciona assim:
Depois de formatar, instalar e configurar o sistema, instalando também alguns programas cortesia, peço permissão ao cliente para instalar o programa servidor no PC, como maneira de agilizar o suporte - alertando sobre os perigos. Cada cliente tem uma senha, não repetindo, para garantir a minha segurança de informação. Tenho uma conta só pra isso.

Depois de um mês, aviso o cliente que o suporte acabou, desinstalando o programa remotamente. Se o cliente preferir, pode pagar para manter meu suporte por acesso remoto, por um valor simbólico por mês. Mais uma renda extra, mantendo a competencia - e paciência, principalmente, pois alguns clientes podem ser muito inexperientes e podem pedir muito auxílio. Uso também o MSN e Orkut como forma de agilizar ainda mais a facilidade de me encontrar.

Conheci o LogMeIn, desta forma que uso, na faculdade, através do prof. Vagner Shoaba, que dava aula de introdução a redes de computadores. Ele dizia que era uma ferramenta de acesso remoto que usava-se através do navegador, não precisando de um programa cliente, bastando apenas o programa servidor no PC que você queria acessar.

Fiz os testes.
Realmente muito prático, principalmente em casos onde eu tinha que acessar informações do meu computador. Ficou muito mais prático, principalmente em conjunto com drives virtuais, como o GMail Drive. Quando tenho que acessar arquivos importantes, como drivers e programas pequenos pois o sistema de arquivos deste drive virtual permite arquivos de até 10MB, somente - eis a única coisa chata do GMail FS. Para resolver problemas deste tipo, nada que paciência para dividir arquivos em 9MB para juntá-los depois. Apesar disso, é bem menos trabalhoso do que, na casa do cliente, usar o Google para procurar drives, gastando tempo. Tempo esse procuro gastar em casa com drivers mais comuns, como o AC97 Drivers, muito comum em vários PCs - na minha cidade, ao menos.

O único encomodo disso tudo foi aumentar a segurança da informação, tendo que trocar minha senha periodicamente e usar mais de uma conta Google, só para isso. Mas, bem melhor do que arriscar transtornos. Sugiro gastar um pouco de dinheiro, pagando um serviço de e-mail, onde você pode exigir mais segurança. Pode ser UOL, Globo.com, Terra entre outros muito conhecidos.

Recomendo a todos que prestem um serviço diferenciado - pois é esta atidude que realmente dá dinheiro: a diferença em como você atende e presta serviços aos seus clientes. Experimente dominar este conjunto de ferramentas.

Até...

Os tipos de memória de computador

Introdução
Desde 1940, as memórias vêm evoluindo muito junto aos computadores. Desde os primórdios da informática – lá pela era do Mark I - ela sempre foi de vital importância, seja para armazenamento permanente ou auxiliar: sempre serão e estarão em constante evolução de velocidade, capacidade e tecnologia. Usavam uma tecnologia de memórias com núcleo de ferríte como memória principal. Hoje, além de utilizarem transistores, elas estão impressionantemente rápidas, pequenas e de grandes capacidades de armazenamento. A tendencia é que fiquem melhores com a crescente evolução da nano-tecnologia.

O desempenho do computador está diretamente ligado à quantidade de memória existente na máquina, evitando que usemos uma memória virtual (swap) no dispositivo de armazenamento em massa que são muito mais lento que os dispositivos RAM, por exemplo.


Tipologia
A distinção de todos os tipos de memória se divide em duas categorias: primária e secundária.

• Primária: São as principais memórias do computador. Têm geralmente formato de chip e são usados para acessar e endereçar conteúdos diretamente para trabalhar maior agilidade com o processador. Ex: RAM, ROM, Cache, etc.
• Secundária: São memórias de armazenamento em massa, para pesquisa posterior. São, geralmente, não voláteis e as informações nela contida tende passar pela memória primária para ser processada pela CPU. São muito lentas e em sua maioria contêm partes mecânicas em sua estrutura. Ex: HD, DVD, CD etc.

Os tipos de memórias
Quando falamos em dispositivos de memórias, temos dois principais tipos: Volátil e não-volátil:

Memória Não-volátil
São aquelas que não apagam o conteúdo nela obtido, quando não mais houver uma fonte de alimentação disponível. Além dos dispositivos de armazenamento em massa, como HDs, CDs e DVDs, temos as memórias ROMs (Ready Only Memory – Memória somente de leitura) e FLASHs.

As memórias do tipo ROM, permitem o acesso aleatório e são conhecidas por não permitir que o usuário final não consiga alterar o conteúdo nela contido. Apenas uma pessoa com conhecimentos técnicos e equipamento certo, altera os dados de uma ROM.

Características parecidas com EPROM, porém se apaga suas informações eletronicamente.
Dentre os dispositivos ROM, destacam-se:

ROM - Read Only Memory (Memória somente para leitura) -Gravada na fábrica de origem, não deve ser alterada.

PROM - Programable Read Only Memory (Memória programável somente de leitura) -Gravada pelo usuário uma única vez.


EPROM - Eraseble Programable Ready Only Memory (Memória programável e apagável somente para leitura) - É uma memória que pode ser apagada e reprogramada várias vezes. Uma característica destes tipos de memória, é que, aplicando raio ultravioleta através de uma janela de cristal presente no circuito, pode-se apagar o seu conteúdo.


EEPROM -Eletrically Eresable Programable Ready Only Memory (Memória programável e apagável eletronicamente somente de leitura) - Características parecidas com EPROM, porém se apaga suas informações eletronicamente.


Outros dispositivos conhecidos que são periféricos muito utilizados no cotidiano são as memórias FLASH. Elas estão presentes nos pendrives, MP3, MP4 e etc. É nada mais que uma variação da memória EEPROM melhorada.

Memória volátil
Estas memórias têm uma vulnerabilidade quanto a manter as informações escritas: tem que ser mantida por uma fonte de energia para continuar com as informações nela posta. Este tipo de memória têm duas tecnologias distintas: dinâmica e estática.

Volátil dinâmica - DRAM
É o tipo mais barato de memória e vem passando por constantes evoluções tecnologias nos últimos tempos.
São conhecidas como memórias RAM (Random Acess Memory – memória de acesso aleatório). Os dados nele armazenado, podem ser acessado a partir de qualquer endereço, agilizando buscas por informações. Por isso, foi projetada para armazenar os programas e dados no momento da execução, evitando o trabalho com memórias de armazenamento em massa – o que seria mais demorado, principalmente com o HD, que é a peça mais lenta do computador por se tratar de uma peça mecânico-eletrônica.

Funcionamento de um módulo de memória moderno
Em geral, os módulos de memória DRAM funcionam basicamente com um transistor (que controla a passagem da corrente elétrica) e um capacitor (que armazena a corrente passada pelo transistor, temporariamente) Quando o capacitor está carregado, temos o bit 1, quando descarregado, temos o bit 0.

Para evitar a perda de dados, já que o capacitor se descarrega muito rapidamente, a placa-mãe possui um circuito Refresh, que regrava o conteúdo da memória várias vezes por segundo, muito parecido com o sistema dos monitores CRT, que, frequentemente dispara os raios de elétrons para manter o brilho das células de fósforo. Tal processo atrapalha a velocidade, além de aumentar o consumo de energia, sendo um grave impercílio principalmente para tecnologias móveis, como laptops, por exemplo.

Mesmo utilizando um único transistor por bit, os módulos de memória RAM são formados por um número extremante elevado deles. Um módulo de memória de 1 GB, por exemplo, é formado geralmente por 8 chips de 1 gigabit cada um (8 gigabits = 1 gigabyte). Cada chip possui então mais de um bilhão de transistores e capacitores e o módulo inteiro acumula mais de oito bilhões de conjuntos.

Os tipos de DRAM

Vem passado por uma constante evolução, este tipo de memória, principalmente quanto ao encapsulamento, velocidade e capacidade de armazenamento. Já tivemos (nem todas se enquadrando a DRAM, claro) cartões e fitas perfuradas, de núcleo de ferrite, delay line – que usava pulso em uma coluna de mercúrio. Até memórias parecidas com monitores – memórias CRT – já existiram.

Hoje, com tecnologia avançada, temos memórias que são até mais rápidas que alguns antigos processadores – claro que são de tecnologias incompatíveis.

Quanto a sua estrutura física, ela pode ter forma de um circuito integrado – tipo DIP – ou montado em estruturas de circuito impresso, conhecido como pentes. Existem vários módulos, que seguem seus padrões de compatibilidade seja físico ou lógico.

Quanto às grandezas, medimos velocidade em Hertz e capacidade em bytes.

Módulos
DIP (Dual In Line Package – 8bits)– Seus encapsulamentos eram feitos em cerâmica ou plástico, que facilitavam a dissipação do calor. Era encaixado ou soldado à placa-mãe. Eram utilizados nos antigo XT’s, 286’s. Tinha a desvantagem de dificultar ou impossibilitar upgrades. Sua velocidade era em torno de 150 a 120 nano segundos e alguns Kbytes de armazenamento..

SIPP (Single In Line Pin Package – 8 bits)- Era na verdade, um conjunto de DIP’s soldado a uma placa de 30 terminais, usados nos últimos 286’s e os primeiros 386’s. Pode-se dizer que ele foi o primeiro pente de memória, propriamente dito. Sua velocidade era de 120 a 100 nano segundos e sua capacidade chegava a alguns Kbytes.

SIMM (Single In Line Memory Module – 8 bits) 30 vias – Sua principal característica é que ao invés de ser soldado à placa-mãe, era facilmente encaixado em um slot de 30 pinos. Foi uma melhoria do sistema DIP. Além do sistema de encaixe, foi melhorado também a velocidade – que passou a ser de 100 a 70 nano segundos – e a capacidade que passou a ter uma maior quantidade suportada – até 16 Mbytes. Foi usado muito 386’s e primeiros 486’s. Tinham que ser usados em blocos de memória, que eram de quatro pentes.

SIMM (72 vias - 32bits)– A principal evolução deste módulo foi o aumento na taxa de bits, possibilitando que sua capacidade mínima fosse acima de 4 Mbytes, e a taxa de velocidade, que passou a ter de 80 a 50 nano segundos. Seu tamanho passou a ser maior, assim como a quantidade de pinos de contato, que tinha agora 72 deles. Também usavam as memórias em bloco, que eram de dois, ao invés do seu antecessor que usava quatro pentes.

DIMM (Double In Line Memory Module – 64bits)- O uso desses pentes de memória ainda são freqüentes. Deixou de ter seu calculo de velocidade em segundos e passou a freqüência em Hertz. A quantidade de corrente nela aplicada também teve grande importância, para o controle de temperatura, já que outras peças do PC estavam em evolução junta. Tinham a capacidade de armazenamento e freqüência mais altas, dependendo das tecnologias utilizada. Elas já não utilizavam blocos de memória para funcionar sendo que, bastava apenas um pente para que fosse possível utilizar o computador.

SO-DIMM (Small Outline DIMM) - Estes tipos de memória são uma alternativa para laptops, por se tratar de um tamanho bem menor que as DIMM normais.
Podemos encontrar estas em várias configurações: 72, 100, 144 e 200 vias sendo que as de 100 vias transferem dados em 32 bit e as de 144 e 200 vias, transferem em 64 bit.

Tecnologia de memórias assíncronas
Quando falamos de memórias assíncronas, nos referimos ao trabalho independente das memórias em relação aos ciclos da placa-mãe. Uma memória FPM, por exemplo, que foi projetada para trabalhar com barramentos de 25 ou 33MHZ rodavam sem problemas em barramentos 66MHZ. Elas trabalhavam na mesma velocidade, mudando somente os tempos de intervalos que eram maiores. Por exemplo: quando uma memória respondia a cada dois ciclos da placa mãe, elas respondiam a cada quatro, funcionando normalmente.

Tecnologia FPM (Fast Page Mode) - Foi uma das primeiras melhorias na arquitetura de memórias. A idéia de buscar informações via CAS (Coluna) e RAS (linha) foi melhorada, conseguindo assim 30% mais velocidade do que as suas antecessoras DIP e SIPP. Eram instaladas em máquinas de barramento de 25 ou 33MHz. Tinham o intervalo de espera em 5-3-3-3. Tais tempos eram configurados no SETUP da máquina. Podiam ser encontradas nos módulos de 30 e 72 vias.

Tecnologia EDO (Extended Data Output) - Criada por volta de 1994, trouxeram uma novidade, comparada a tecnologia FPM. Além de manter o CAS e RAS trabalhando como nas FPM, tinha mais um detalhe importante: o acesso aos dados podiam ser iniciados antes que o anterior terminasse. Funcionavam no barramento 66MHz, mas tinham um intervalo de 5-2-2-2, que representavam um ganho de 25% das FPM. Só podiam ser encontradas nos módulos de 72 vias e alguns raros DIMM’s. Apenas placas-mãe que tinha chiset de controle aos barramentos PCI, aceitavam este tipo de tecnologia.

Tecnologia BEDO (Burst Extended Output RAM) - Não foi muito popular por falta de suporte dos chipsets da Intel, apesar de ter um custo de produção equivalente às tecnologias FPM e EDO. Utilizava uma espécie de pipeline que permitia o acesso mais rápido, alcançando um intervalo de espera de 5-1-1-1 – quase 30% mais rápido que as EDO.

Memórias sincronizadas
Tecnologia SDR SDRAM (Dustry-standard Single Synchronous Dynamic RAM) - Chegou a era das memórias sincronizadas, que trabalham junto com o clock da placa-mãe. Era o fim dos tempos de espera e intervalos de memória. A temporização de uma SDRAM é de 5-1-1-1. Observe que a partir do segundo ciclo, ela mantém um acesso por vez. Quando falamos em segundos, temos aí acessos entre 15 e 6 nano segundos. Tivemos ganhos para trabalhar em freqüências mais altas. O Padrão PC-100, desenvolvido pela IBM, trabalha com velocidades de 100MHz, que era exatamente o clock da placa-mãe.

Existem três tipos de SDR SDRAM – que não é tipo de memória, mas sim um padrão:

• PC-66: trabalhando na freqüência da placa-mãe de 66MHz
• PC-100: com freqüência de 100MHz
• PC-133: freqüência de 133MHZ

DDR SDRAM (Double-Data Rate Synchronous Dynamic RAM) - é uma técnica que consiste em transferir dois dados por pulso, sem ter que aumentar sua taxa de clock, obtendo teoricamente, o dobro do desempenho quando comparado à tecnologia SDR, tendo uma largura de banda maior.

A diferença física deste tipo de memória não é grande. Apenas foi a inclusão de circuitos adicionais no pente de memória que permitem executar taxas duplicadas de transferência, uma na borda ascendente e outra na descendente do ciclo de clock, usando a mesma trilha de transmissões, além de ter apenas um chanfro na estrutura física do pente e 184 vias.

Elas trabalham com clock de 100, 133, 150, 166 e 200MHZ. Devido às taxas que duplicam a comunicação, elas parecem trabalhar teoricamente a 200, 266, 300, 333 e 400MHZ, o que não é real.

Funcionam com uma tensão de 2,5V, mais baixas que as SDR, economizando energia e gerando menos calor.

Elas não precisam ser configuradas no Setup, pois já vêm com um chip de identificação que determinam latência, velocidade, voltagem e etc.

DDR2 – É uma melhoria dos módulos DDR. O clock real dos novos chips é a metade do clock real do módulo, porém tanto os módulos quanto os chips possuem um clock efetivo comum. Aumentaram os clock deste novo padrão, que passou a ser de 200, 266, 333, 400, 533 e 650 MHz. Além disso, essas memórias passaram a ter dum dispositivo chamado ODT (On-Die Termination – Terminação Resistiva) incluídos nos pentes - e não mais na placa-mãe como nas DDR – que diminuem a interferência eletromagnética, permitindo um desempenho melhor para este novo modelo. Além deste recurso, temos também o AL (Aditional Latency – latência adicional), que permite que procedimentos ligados a operações de leitura e escrita sejam feitos até expirar o tempo de latência do CAS mais a latência adicional.
As mudanças de voltagem e posição de chanfro são uma das características físicas destes modelos de memória, além de ter 240 vias. Outra característica visível foi o encapsulamento dos chips que usa FBGA (Fine Pitch Ball Grid Array), derivado dos BGA muito comum em celulares.

Ainda existe o fato que elas trabalham com voltagem mais baixa que as DDR, algo entre 1.8V e 2.1V, o que torna mais atraente aos laptops, uma vez que aumenta o tempo de consumo de bateria e menos riscos referentes à temperatura, pois, quanto menor a corrente, menor o calor gerado.

DDR3 – é o mais novo padrão de memória criado, prometendo reduzir ainda mais o consumo de energia - 40% menos que as DDR2. Produzida com a tecnologia de fabricação de 90 nanômetros, permite baixas taxas de consumo de energia. 1,5V.

Aumentam também sua taxa de transferência efetiva de 400MHz até 800MHz para um clock de 800MHz até 1600MHz

Volátil estática
Existe um tipo de memória com velocidades altíssimas, as memórias SRAM, que funciona com quatro ou seis transistores, ao invés de um apenas. Esses tipos de memórias não utilizam capacitores, pois o esquema de refresh é baseado em um circuito de transistores. Dois controlam entrada e saída de dados, em quanto as outras formam uma célula (no lugar do capacitor) armazenando o pulso elétrico, fazendo com que consumam baixa energia. Este esquema é baseado num circuito de modelo flip-flop (multivibrador estável, capaz de servir como memória de um bit). Geralmente são utilizadas como cachê nos processadores por ser muito mais rápida do que uma memória com capacitores.

Algumas soluções tecnológicas contra erros
ECC - Em muitos casos, ocorriam erros na verificação da memória devido ruídos eletromagnéticos ou outras causas durante a transmissão de dados. Por isso, foi criado o ECC (Error Correcting Code). É normalmente usada em dispositivos de armazenamento de dados. Ele detectava erros e os corrigia da seguinte forma:

• ARQ (Automática Repita Requesta – Pedido Automático de Repetição) - O transmissor envia um dado e um código para a detecção de erro que permitia que fosse encontrada a existência de erros. Se não encontrasse erros enviava uma mensagem ao emissor chamada de ACK. Se não recebesse tal mensagem, esta era repetida automaticamente.
• FEC (Forward Error Correction – Correção Automática de Erros) – O emissor codifica dados com um ECC e envia a mensagem. O receptor decodifica implementando-o de forma que a quantidade fosse necessária com uma quantidade de ruídos eletromagnéticos improvável para que chegasse errada ao receptor.

Seu sistema é bem simples. Elas enviam informações repetidas e se uma delas viesse errada, era encarada como erro para o sistema.

Paridade
É método capaz de identificar alterações nos dados das memórias, não tendo condições de alterar nem corrigir dados. Consiste na adição de um bit para cada byte, passando a ter 9 bits, tendo a função de diagnosticar erros nos dados.

Memórias complementares
CMOS (Complementary metal-oxide Semiconductor – Semicondutor Metal-Óxido complementar) – Está presente principalmente na placa-mãe, guardando as configurações iniciais dos dispositivos presentes. Lá, estão as configurações do SETUP, acessado na tela de post do computador. Não é tão rápido quanto às outras memórias e é volátil, sendo alimentada por uma bateria de lítio, mantendo data, hora e configurações principais do computador.

Referências

Sites
www.wikipedia.org
www.gdhpress.com.br
www.forumpcs.com.br
www.idgnow.uol.com.br
www.infowester.com
www.awardspace.com
www.clubedohardware.com.br
www.guiadoharware.com.br

Livro
BEZERRA, Ijalde Darlan, Curso multimídia: Hardware, editora Terra, 1ª edição, 2003.

O Linux - parte 10: Executando programas de Windows no Linux

Apresentação
Às vezes, usamos o Windows, porque não existe aquele programa com uma versão Linux. Muita gente gosta de usar o Word2003 e não gosta de usar o Writer do OpenOffice- se bem que os dois são muitíssimos parecidos.

Podemos virtualizar o Windows no Linux, usando o VMWare, como já proposto em tópicos anteriores. Mas isso faz com que o seu computador consuma muita memória e recursos de hardware. Então, a sugestão são emuladores como o WINE - apesar de seus desenvolvedores dizerem que nãe é.

Jogos, são os principais motivos. Counter Strike é um clássico. Mas como rodar um programa feito para Windows no Linux, já que são completamente diferentes?

É isso que estudaremos hoje...

Wine
Wine Is Not Emulator
É isso que o Wine quer dizer, o Wine não é emulador. Não é que ele faça virtualização de programas desenvolvidos para Windows, mas cria uma camada que interpreta comandos Windows no Linux. Ele não só suporta programas do tipo Win32 mas também oferece suporte ao Win16 e MS-DOS - embora muitos nem utilizem mais.

Suporta dispositivos de entrada de dados, impressoras, gravadores de mídias, scanners entre outros dispositivos. Usar um "tradutor" ao invés de uma máquina virtual é bem mais conveniênte pois, perderia-se muito em rendimento, sendo que um programa de virtualização ocuparia muita memória e espaço em disco, além de todo aquele tempo perdido para dar um boot no sistema virtual.

Instalei o Wine usando o APT, da seguinte forma:

# apt-get install wine

A forma de uso é bem simples:

# wine [PROGRAMA]

Ex.

# wine c:\\windows\\teste.exe

Ou também no formato Unix...

# wine /windows/teste.exe

Para configurar o Wine, recomendo algumas leituras interessantes no site Viva o Linux, para algumas correções de configuração.

Mas nem todos os programas Windows, rodam no Wine, tendo como exclusividade de execução, os mais utilizados. Sugiro que antes de instalar o Wine, instale-se primeiro um ambiente gráfico.

Cedega
O Cedega é um software usado para rodar jogos de sistemas Microsoft em Linux, uma versão otimizada Wine para jogos. O Wine também é capaz de rodar jogos, mas não com a mesma qualidade do Cedega. Para azar de muitos, ele é um sistema proprietário, mas é tão barato e rápido que vale a pena pagar. Para os furões de sistemas, mas nada que um fuçador não resolva. Segundo alguns postantes de sites de fóruns, ele roda o jogo tão bem ou melhor que no próprio Windows, mas sites renomados garantem que o Cedega não roda tão bem em placas Via e Intel. As melhores são ATI e nVidia, todas com suporte 3D. Mesmo nestas, o desempenho é reduzido de 10% a 30%.

Novamente, sugiro a instalação de ambientes gráficos antes da instalação do Cedega. Mais fácil de manusear o sistema em janelas, além de, se precisar buscal algo para download, nada que o FireFox rodando o Google não resolva.

Para baixar via navegador, basta acessar o Google.


O CrossOver Office
Um outro programa que deriva do Wine, só que com aplicações voltadas para os pacotes de escritório, como o MS Word, MS Exel entre outros. Foi desenvolvido pela Code Weavers e utiliza o mesmo esquema de camadas de compatibilidade.

Existiu também, uma versão chamada CrossOver Plugin, que fazia programas como o RealPlayer, MediaPlayer e o QuickTime, rodarem em ambientes gráficos do Linux.

Ele apresenta alguns problemas, principalmente de desempenho, já que há emulação envolvida. Há um link disponibilizado no próprio site da CodeWeavers onde você pode ver os principais problemas no programa. Juntando ao peso dos ambientes gráficos, principalmente para quem usa PCs antigos, é realmente um exercício de paciência.

Ele é um software proprietário, sua licença é salgada, mas pode ser baixado para teste no site da CodeWeavers. Após baixado, emita o comando:

# sh install-crossover-1.0.0.sh

Ele não está limitado apenas para rodar o Office da Microsoft mas também está apto a rodar programas mais pesados como o DreamWeaver, CorelDraw entre outros. Também existe uma versão para MacOS X, com as mesmas funções e limitações.

Conclusão
Ao que parece, alguns dos problemas do Linux (como falta de software) poderiam ser resolvidos com programas deste tipo. Mas ainda há algumas resistências impedindo tal fato, como o uso de programas para "emular" estes programas e ainda não estarem livres de falhas. No meu ponto de vista, programas deste tipo são "gambiarras"* digitais. Veja ainda, o fato de apenas o Wine ser realmente freeware. Outros programas evoluem-se a partir dele, mas em versões proprietárias.

Mas, para que usar programas MS-Office, se você pode usar os OpenOffice? São tão bons e intuitivos quanto, chegando inclusive, a confundir, em alguns momentos.

O certo é criar programas para este sistema. O certo é desbravar e abrir a cabeça aos sistemas livres. Veja o exemplo das camadas OSI, Ethernet, TCP/IP entre outras...

_____
Referência

Sites
http://www.guiadohardware.com.br
http://pt.wikipedia.org
http://www.winehq.org
http://www.vivaolinux.com.br
http://www.codeweavers.com
http://www.br-linux.org
http://www.mandrivabrasil.org
http://www.transgaming.com