É possível acabar com a internet no Brasil?

A internet mundial é mais frágil do que você imagina. Saiba como ela pode ser facilmente interrompida.

Na última quarta-feira (25 de abril), quatro estados brasileiros sofreram com um apagão em boa parte do sistema de telecomunicações. Paraná, Santa Catarina, Rio Grande do Sul e São Paulo tiveram o sinal das operadoras GVT, TIM e Vivo cortados ou desestabilizados. E o motivo para termos tantas pessoas sem acesso à internet ao mesmo tempo? O rompimento de um cabo de fibra óptica.

Sim, o rompimento de cabos pode fazer com que porções inteiras de um país fiquem totalmente “no escuro”. O caso ocorrido nesta semana mostra a fragilidade do sistema de internet brasileiro e ainda nos traz uma pergunta: “É possível acabar com a internet brasileira de uma só vez?”.

Problemas lógicos X Falhas físicas

Existem duas formas de fazer com que toda a internet de um país seja interrompida. A primeira delas é derrubando as conexões de servidores DNS, fazendo com que os sites não consigam ser encontrados pelos internautas. Esse seria um “apagão lógico” da rede mundial de computadores.
Mapas dos backbones brasileiros, em 2010. (Fonte da imagem: Reprodução/A Rede)
Outra possibilidade: caso toda a estrutura das empresas operadoras do sinal de telefonia e internet seja desativada, redes domésticas, empresariais e governamentais não conseguirão identificar servidores DNS ou obter endereços IP. Logo, não será possível se comunicar com as centrais e receber pacotes de dados.
E há problemas mais difíceis de serem resolvidos? Sim! Da mesma forma como aconteceu na última quarta-feira, o rompimento de cabos de fibra óptica podem deixar estados inteiros sem conexão. Mas não pense que se trata apenas de um cabo comum – são gigantescas estruturas chamadas “backbones”.

A importância dos backbones

Em português, “backbone” significa “espinha dorsal”. E essa denominação não aconteceu por acaso. Backbones são ligações amplas entre sistemas de redes muito mais complexos do que os domésticos. Fisicamente, são compostos por uma quantidade imensa de cabos de fibra óptica.
Um longo caminho é percorrido até aqui. (Fonte da imagem: iStock)
Somente dessa forma eles conseguem comutar os enormes fluxos de informação recebidos (voz, dados, vídeo etc.), demandando ainda equipamentos de alta capacidade para evitar perdas de sinal e dados. Vale dizer também que existe uma colaboração entre várias empresas dedicadas à transmissão de sinal por fibra óptica. É a troca de tráfego (ou peering), coordenado pelo PTTMetro do Comitê Gestor de Internet.

Por que somos ligados por cabos?

De uma maneira bastante direta: porque são eles que garantem as altas velocidades de conexão. Há outras formas de levar a internet até sua casa, mas sistemas de transmissão por rádio e satélite não são muito estáveis – e até mesmo eles precisam dos cabos para enviar os dados até as centrais mais avançadas.
 (Fonte da imagem: ShutterStock)
Infelizmente, as principais rotas de dados são compostas por limitadas – e mal distribuídas – estruturas no país. A GVT, por exemplo, possui três redes que enviam os dados de São Paulo para o sul do Brasil. A principal delas foi completamente rompida (impossibilitando qualquer comunicação) e as secundárias não suportaram a demanda, ficando completamente instáveis.
Para que a internet não fosse prejudicada, seria necessário que os cabos e roteadores utilizados nas rotas alternativas fossem tão capazes de transferir grandes fluxos de dados em longas distâncias quanto os da rota principal. O problema é que isso custa caro – muito caro mesmo –, afinal de contas, são centenas e mais centenas de quilômetros.

Entendendo as rotas

O administrador de redes, Diego Paludo, nos deu uma dica bem interessante. Para entender melhor como é o caminho percorrido pelos dados de um servidor até o seu computador, você pode traçar a rota deles com o Prompt de Comando do Windows. Para isso, basta abrir o aplicativo e digitar o comando tracert (espaço) site. Por exemplo: tracert Tecmundo.com.br. No Linux, abra o terminal e substitua “tracert” por “traceroute”.

Redes móveis também dependem de cabos

Pegue o seu celular com internet 3G nas mãos e tente navegar. Você não verá nenhum cabo envolvido no processo, mas a verdade é que, para os dados chegarem até o seu aparelho, eles passam pelas antenas das operadoras, que precisam dos cabos para suportar o alto fluxo de informações.
E é por essa razão que os clientes de duas das maiores operadoras de telefonia móvel do Brasil ficaram sem conexão de dados (e até mesmo de voz) durante o apagão. Toda a estrutura de redes de longa distância das operadoras TIM e Vivo na região sul é fornecida pela GVT. Logo, os celulares também foram atingidos.

Consequências

Se todos os fluxos de dados forem interrompidos no Brasil, você sabe o que deixará de funcionar? Praticamente tudo. Nada que demanda conectividade externa poderia continuar em operação. Centros de pesquisa teriam que abandonar suas atividades, assim como diversos outros órgãos.
Isso inclui instituições bancárias (que precisam da internet para se comunicar com as centrais), operadoras de cartão de débito e crédito (só seriam possíveis transações em espécie) e até mesmo mercados (principalmente os que possuem sistemas mais complexos de controle de estoque).
.....
Como você pode ver, é mais fácil acabar com a internet brasileira do que pensamos. Contar com poucas rotas de distribuição torna o processo de envio de informações bastante limitado. Você já sabia que a estrutura da internet brasileira era tão frágil? 



Leia mais em: http://www.tecmundo.com.br/internet/22730-e-possivel-acabar-com-a-internet-no-brasil-.htm#ixzz1tCGr4lF0

Intalando e Configurando Roteador Dlink DI-524


cenariopadrao

Instruções


  1. Conecte um cabo de rede à porta “INTERNET” do Roteador. Em seguida, conecte a outra ponta do cabo de rede ao seu modem de banda larga.
  2. Conecte seu computador em umas das portas de do roteador usando um cabo de rede.conexões
  3. Ligue seu modem de banda larga.
  4. Ligue seu roteador.
  5. Ligue seu computador.
  6. Abra seu navegador, e entre com endereço http://192.168.0.1 e dê Enter.
  7. Uma tela de login aparecerá. Em  ”Nome de usuário” digite “admin” e em “Senha” deixe em branco.
  8. Se a senha não entrar, atrás do roteador tem um botão chamado “reset”, aperte por 20 segundos e depois tente novamente.
logindi-524
  • A tela inicial será exibida.
home1




  • Clique em “WAN“. Se seu provedor usa DHCP, deixe a configuração do jeito que está.
dhcp1
  • Se seu provedor usa PPPoE, selecione PPPoE no menu e configure seu nome de usuário e senha e clique em “Apply“.
ppoe1

Configurando a segurança.


  1. Clique no menu “Wireless“, e em  ” SSID“, você vai digitar o nome da sua rede, no exemplo abaixo foi utilizado o nome do site.
    Atualmente existem diversos tipos de algorítmos de segurança, a maioria dos usuários ainda usam o algorítmo WEP para configurar seus roteadores, não vamos utlizar WEP pois hoje em dia qualquer pessoa pode quebrar a chave de uma rede sem fio com WEP configurada. Vamos utilizar WPA ou WPA2 se seu roteador suportar.
  2. No menu, selecione “WPA-PSK” e digite uma senha com no mínimo 8 caracteres e no máximo 63.
  3. Clique em “Apply” e espere o roteador reiniciar.
wpa1
  • Vá até Meus Locais de Rede e clique na sua conexão de rede sem fio e conecte na rede que você acabou de criar.
wifi1
Veja o vídeo no youtube.


Pronto!Para mais informações entre em contato por email.

Pressão de ponto a ponto: os três principais riscos do compartilhamento de arquivos online


Provavelmente você não está fazendo o download de aplicativos e MP3s pirateados de uma rede ponto a ponto clandestina. 

Mas e os outros membros da sua família ou os amigos "nerds" de seus filhos?
 
Esses sites de compartilhamento de arquivos estão mais sujeitos a problemas sérios de segurança; portanto, entenda os riscos e aprenda a identificar os sinais de que algo está errado.
O que são os riscos à segurança?

Existem três riscos principais associados ao compartilhamento de arquivos de ponto a ponto (sem mencionar o risco de ser pego pela indústria musical por ter feito o download ilegal de milhões de músicas no seu disco rígido): ataques online, vírus e ataques de autoajuda.
1) Vírus e worms perigosos

o vírus é o resultado mais óbvio (e mais destrutivo) do compartilhamento de arquivos em ambientes não confiáveis. As redes de sites ponto a ponto permitem que arquivos sejam transferidos entre milhões de computadores pertencentes a, e operados por, estranhos, que nem sempre possuem os mais rigorosos softwares de segurança antivírus instalados. O resultado? Vírus e worms maliciosos podem ser executados e se propagar como um fogo fora de controle de um computador para outro.
2) Ataques online

Você não está somente compartilhando arquivos quando entra em um site de ponto a ponto, você está compartilhando também o local do seu computador, ou seja, seu endereço IP. Isso o preocupa? O pior ainda está por vir. Os agressores online podem obter acesso a esses milhões de endereços IP, inclusive o seu, e tê-los como alvo na tentativa de obter acesso.
3) Ataques de autoajuda

esse risco à segurança, novo e único, é originado do compartilhamento ilegal de informações dos proprietários de copyright em redes ponto a ponto. O compartilhamento de cópias falsas de trabalhos com copyright em sites de compartilhamento de arquivos, feito pelos proprietários do copyright na tentativa de capturar aqueles que fazem o download ilegal de informações com copyright, é uma prática totalmente ilegal. Se você fizer o download e armazenar um desses arquivos, poderá abrir seu computador e sua identidade para que sejam acessados pelo criador do arquivo. E qual é o problema? Os criadores desses arquivos podem não ser apenas proprietários de informações furiosos. Eles podem ser alguém com a intenção de causar danos, roubar informações e várias outras ações indesejáveis que podem acompanhar o acesso não autorizado ao seu computador.
Como posso me proteger?

Nossa primeira recomendação é que você se mantenha longe das redes ponto a ponto, ou pelo menos que compartilhe arquivos somente com as pessoas que você conhece e nas quais confia. E garanta que todos os usuários do seu computador façam o mesmo! Sabemos que isso nem sempre é possível; portanto, instale um programa antivírus, como oNorton Internet Security, no seu computador. Isso é uma necessidade básica no mundo do compartilhamento de arquivos, onde tudo o que vem tem volta.

Manutenção Preventiva e Manutenção Corretiva


Manutenção Preventiva é um conjunto de cuidados que devem ser tomados com um equipamento, visando prevenir vários tipos
de defeitos. No caso de PCs, certos cuidados estão relacionados com software, como fazer backups e usar programas anti-vírus. Outros estão relacionados com hardware, como usar um estabilizador de voltagem e capas plásticas para protegero PC da poeira e da umidade.

Vários cuidados devem ser tomados com o micro no dia-a-dia, tanto em softwares como em hardware. Conhecendo esses cuidados você evitará muitos problemas. Abaixo segue uma lista de alguns acontecimentos que podem danificar um computador:
- Falta de energia repentina (ocorrendo no momento em que alguma informação esteja sendo gravada no disco rígido, pode danificar seriamente ou até mesmo inutilizar o disco rígido);
- Liga-desliga (ligar e desligar o PC várias vezes por dia pode danificar seus componentes eletrônicos por causa da "avalanche" de elétrons que os atravessa em uma fração de segundos no momento em que é ligado, ocorrento também uma brusca variação de temperatura, ambos contribuindo para o desgaste dos circuitos);
 




Umidade, Poeira, Sol e Fumaça (todos esses elementos contribuem, de uma forma ou de outra, para acelerar a oxidação e ,consequentemente, a deteriorização dos componentes internos do PC);
 - Desligamento Repentino (a maneira mais correta de desligar o PC é através do sistema operaciona instalado, pois, dessa forma todos os aplicativos serão encerrados corretamente, evitando danos ao S.O.);
- Comes e Bebes (é altamente recomendável não se alimentar enquanto estiver utilizando o PC, pois, restos de comida podem cair nas brechas do Pc, atraindo insetos e até mesmo ratos, prejudicando todos os componentes internos do PC. Mais recomendável ainda é não consumir líquidos perto do Pc, pois, se cair algum líquido em algum componente elétrico/eletrônico do PC, ocasionará curtos-circuitos danificando, obivamente, o PC);

Manutenção Corretiva, como o próprio nome sugere, é o conjunto de ações que serão realizadas para consertar os defeitos diagnosticados no Pc.

Um micro defeituoso pode não conseguir ligar, ou, ao ligar, permanecer com a tela preta, ou emitir vários beeps exibindo uma tela preta ao ser ligado, ou travar depois de alguns minutos de uso, desligar ou resetar sozinho.
São inúmeros os problemas possíveis, assim como suas causas. Infelizmente não é possível aprensentar uma lista do tipo SINTOMA x CAUSA. É preciso antes de mais nada, ter um bom conhecimento sobre o funcionamento do micro, coisa que se pode aprender em cursos voltados à essa área da informática. Partindo desses conhecimentos, pode-se indentificar e eliminar certos defeitos apresentados pelo PC.

Fonte: (Manutenção de Micros na Prática, autor: VASCONCELOS, Laércio; 1ª Edição, Rio de Janeiro, Laércio Vasconcelos Computação, 2006.)

Manutenção Preventiva de Computadores

O que é?

Chama-se manutenção preventiva a ação ocorrida com base na análise prévia do computador, de seu funcionamento e execução, relacionado à CPU e todos os periféricos, entendendo e aplicando-se procedimentos que visem evitar que determinados erros (de software e/ou hardware) ocorram.


Software
Existem softwares que são utilizados na manutenção preventiva. Vale ressaltar que a manutenção preventiva é referência na utilização de softwares relacionados à segurança (ferramentas de segurança de servidores de rede, ferramentas e utilitários de sistema operacional, entre outros). 

Hardware

Com relação à hardware de computador, a manutenção preventiva é a limpeza dos componentes internos do computador e da placa-mãe, removendo poeira e qualquer tipo de sujeira que possa afetar o funcionamento do hardware, ou ainda, a configuração de serviços e funções disponibilizadas no BIOS para evitar prováveis defeitos em componentes internos do computador (como o super aquecimento do processador, por exemplo).

A imagem a baixo mostra o interior de um computador que não é aberto há algum tempo, a sujeira está impedindo a refrigeração. Esse computador está a alguns passos de queimar algum componente e uma limpeza deve ser feita imediatamente para evitar super aquecimento e possíveis queimas.

Dicas 
Segue algumas dicas de manutenção preventiva:

Toda semana

Faça um SCAN do seu HD para averiguar possíveis problemas.

Execute uma desfragmentação no seu HD

Faça uma faxina no HD para deletar arquivos desnecessários.

Faça um backup dos seus arquivos importantes. Não vale fazer uma simples cópia em outro local do seu HD, este backup deve ser feito para outro dispositivo, seja um segundo HD, um CD-R(W), um DVD-R(W) ou até mesmo para uma pasta online.

Esvazie a lixeira do sistema operacional.

Limpe os arquivos temporários do seu browser.

Limpe os "cookies" do seu browser.

Certifique-se que as definições de vírus e de spyware estão atualizadas.

Execute uma varredura completa com o anti-vírus e o anti-spyware. Rode-os em horários separados, pois executá-los ao mesmo tempo deixará o seu PC muito lento.

Todo mês

Confira se existem atualizações para o seu sistema operacional e programas instalados.

Remova programas desnecessários ainda instalados.

Todo trimestre

Limpe o seu teclado.

Limpe o seu monitor.
 
Limpe os periféricos.
 

Reorganize o seu ambiente de trabalho. Tanto o virtual como o real.

Altere as suas senhas de acesso.

Todo ano
 
 

Renove licenças de software e atualizações de anti-vírus e anti-spyware.
Como Criar Sites Facilmente