segunda-feira, 16 de maio de 2011

Cursos online

Falta de informação não é mais desculpa, neh?!
Foi tempo em que era difícil crescer profissionalmente...agora a facilidade é enorrrrrrrrrrrrrrme...
se você não tem dinheiro para fazer uma faculdade: opte por uma federal.. estude.. corra atrás!!!
se você quer fazer um curso de informática e ta sem tempo e sem dinheiro???
CDTC!!!

A internet te oferece cursos ótimos e com um período curto de tempo...

mas uma dica para você se qualificar e passar na frente dos seus concorrentes: acesse o link abaixo e se informe no site:

cursos cdtc

sexta-feira, 13 de maio de 2011

O que você vai fazer com seus disquetes?????

Eu nem tenhu mais....
Enfim, você tem???? não sabe o que fazer com eles???
Bonito e ecologicamente correto: sugestões de reutilização dos disquetes em utensílios vintage-pop.
disquetes
O suporte da informação tornou-se algo extremamente efêmero na pós-modernidade. Com o advento dos computadores e sua constante evolução, a forma como armazenamos nossos dados tende a mudar de acordo com o surgimento e disseminação de novas tecnologias. Isso faz com que fiquemos numa eterna migração de bytes para que não percamos textos, fotos, vídeos e uma infinidade de arquivos a que temos tanto apreço.
Conforme o fluxo binário crescia, a indústria da informática otimizava seus aparatos para que comportassem um número cada vez maior de dados, bem como a agilidade do acesso e a segurança das informações, mas, numa época em que 1MB era considerado um tamanho exorbitante para a guarda de dados, o uso do disquete era bastante plausível.
Este disco flexível de armazenamento há muito se tornou obsoleto devido a dois grandes problemas: pouco espaço (1,44MB nos últimos lançamentos de 3 ½ polegadas) e seu curto “prazo de validade”, já que passados 5 anos sua integridade física já não era garantida. Deparamo-nos então com uma infinidade de disquetes acumulados nos armários numa era onde drives que permitem sua leitura não são mais fabricados. Visto isso, por que não partir para a reciclagem?
disquetes
disquetes
Do mesmo modo que as fitas cassete, os disquetes se tornaram fenômenos vintage-pop largamente utilizados nos segmentos da moda e da arte decorativa que fazem da reciclagem seu guia para disseminar ideias e tendências. Paralelo à sustentabilidade em alta, vivemos também o culto ao nerd e a tudo que nos remeta a tecnologia. A reutilização dos disquetes consegue unir estes dois universos e carrega consigo um ar cool que pouquíssimas marcas provindas da indústria manufaturada possuem.
disquetes
disquetes
disquetes
disquetes

quarta-feira, 11 de maio de 2011

Link MPLS..... hããããã ?????????

ain ain... para aqueles que não sabem o que é e fizeram-se a pergunta do título: ta aí!!!! rsssrrs


O MPLS (Multiprotocol Label Switching) é um protocolo de roteamento baseado em pacotes rotulados, onde cada rótulo representa um índice na tabela de roteamento do próximo roteador. Pacotes com o mesmo rótulo e mesma classe de serviço são indistingüiveis entre si e por isso recebem o mesmo tipo de tratamento.
O objetivo de uma rede MPLS não é o de se conectar diretamente a sistemas finais.  Ao invés disto ela é uma rede de trânsito, transportando pacotes entre pontos de entrada e saída.
Ele é chamado de multiprotocolo pois pode ser usado com qualquer protocolo da camada 3, apesar de quase todo o foco estar voltado no uso do MPLS com o IP.
Este protocolo é na verdade um padrão que foi feito com base em diversas tecnologias similares desenvolvidas por diferentes fabricantes. Ele é referido por documentos do IETF como sendo uma camada intermediária entre as camadas 2 e 3, fazendo com que estas se “encaixem” melhor.


  Motivações


 O MPLS surgiu como uma resposta de fabricantes de equipamentos e centros de pesquisa a várias necessidades que surgiram com a popularização da internet e diversificação de seus serviços.
Talvez a mais primordial destas necessidades seja a sobrecarga que esta sendo aplicada aos roteadores da rede devido ao sempre crescente número de usuários. Os roteadores IP possuem um algoritmo de roteamento que é ineficiente a medida que o tamanho da rede cresce pois para definir qual será o próximo salto (hop) do pacote, cada roteador tem que analisar mais informações do que é realmente necessário.
Além disso cada roteador tem que realizar o mesmo processo, que é muito semelhante para todos os roteadores, para cada um dos pacotes, sem guardar nenhum tipo de memória sobre cada pacote. Isto é especialmente ineficiente devido ao fato de que a maioria dos pacotes IP pertencem na verdade a fluxos de pacotes com mesmas origens e destinos.
Outro fator extremamente importante é o custo dos roteadores. Esse custo é em geral muito elevado, o que exige grandes investimentos quando surge a necessidade de se aumentar a rede. 
Com base nestes fatores pode-se chegar a conclusão de que uma rede baseada no algoritmo de roteamento padrão das redes IP não é escalonável. Ou seja, não é possível aumentar-se o tamanho de uma rede indefinidamente pois por mais rápidos que os roteadores sejam individualmente, a repetição excessiva de tarefas semelhantes torna o atraso da rede proibitivo.
Ficou claro então a necessidade de novos algoritmos de roteamento. Porém, agora entra em cena um outro fator. Mesmo que fosse desenvolvido um algoritmo de roteamento extremamente eficiente, este não seria muito útil se não fosse compatível com os protocolos e equipamentos já existentes.
Este de certo modo foi o maior problema com as redes ATM. Para se implementar redes ATM é necessário grandes investimentos em equipamentos além do que existem grandes dificuldades na interoperabilidade entre o ATM e o IP, principalmente no tocante a redes de grande porte, retornando novamente ao problema de escalonabilidade.
Junto a todos estes fatores pode-se somar a necessidade de novas funcionalidades de roteamento como por exemplo as classes de serviço. Isto decorre do aparecimento de tecnologias como vídeo e voz sobre IP que são extremamente sensíveis ao atraso, em especial atrasos diferenciados para pacotes de um mesmo fluxo. Para ajudar a resolver este problema é necessário se dar prioridade a esses tipos de pacotes, e essa priorização não é suportada por roteadores IP padrão.

 Funcionamento Básico

Quando um pacote vai de um roteador para outro através de um protocolo de rede sem conexão, cada roteador analisa este pacote e toma decisões independentes sobre para onde enviar o pacote. Isto significa que cada roteador analisa o cabeçalho e roda o seu próprio algoritmo de roteamento.
Porém os cabeçalhos dos pacotes contém muito mais informação do que é  preciso para se determinar para onde será o próximo salto (hop).
A tarefa de rotear um pacote através de determinada rede pode no entanto ser separada em duas operações diferentes. A primeira seria a de determinar Classes de Encaminhamento Equivalentes (Fowarding Equivalence Class – FEC) que seriam todas as possibilidades de encaminhamento de um pacote através da rede. A segunda correlaciona cada CEE (FEC) com um próximo salto.
Cada CEE é relacionada a um LSP (Label Switch Path).  Os LSP são caminhos determinados dentro da nuvem MPLS. Uma CEE pode ser associada a mais de um LSP, porém com todos apresentando mesma origem e mesmo destino.




Se fizermos uma analogia, no roteamento convencional cada roteador da rede irá associar dois pacotes a uma mesma CEE se existe em sua tabela de roteamento  um prefixo de endereço X que seja o maior casamento (longest match) com o endereço de destino de cada pacote.
No MPLS a associação do pacote com uma determinada CEE é feita apenas uma vez quando o pacote entra na rede através do LER (Label Edge Router) da figura abaixo. A CEE a qual o pacote esta associado é codificado através de um rótulo de tamanho fixo que é inserido entre a camada de enlace (link layer) e a camada de rede (network layer).





Nos saltos subseqüentes não há nenhuma análise do cabeçalho da camada de rede do pacote. A cada Roteador Comutador de Rótulos (Label Switch Router – LSR ) pelo qual o pacote passa, os rótulos são trocados pois cada rótulo representa um índice na tabela de encaminhamento do próximo roteador. Sendo assim, quando um pacote rotulado chega, o roteador procura em sua NHLFE pelo índice representado pelo rótulo. Ao encontrar este índice o roteador substitui o rótulo de entrada por um rótulo de saída associado à CEE a que pertence o pacote. Após completada a operação de troca de rótulos o pacote é encaminhado pela interface que está especificada na tabela de roteamento.
Quando o pacote chega ao LER de saída da rede MPLS, o rótulo é removido e o pacote é encaminhado pela interface associada à CEE a qual pertence o pacote.






   Vantagens do MPLS


Esta seção tem como objetivo apresentar algumas das vantagens introduzidas pelo MPLS como consta na RFC3031 que descreve a arquitetura MPLS.
A primeira vantagem seria o fato do encaminhamento MPLS poder ser feito apenas com comutadores no papel de RCR (LSR). Usualmente os comutadores são capazes de realizar as tarefas de pesquisa e troca de rótulos mas não são capazes de analisar o cabeçalho da camada de rede, ou não são capazes de faze-lo rápido o bastante.
A utilização de comutadores no lugar de roteadores é vantajosa porque os comutadores são em geral mais baratos e operam a velocidades superiores à dos roteadores.
Outra vantagem introduzida pelo MPLS é decorrente do fato dos pacotes serem analisados apenas uma vez, quando entram na rede MPLS. Sendo assim o roteador de ingresso pode utilizar qualquer informação sobre o pacote, não necessariamente presente no cabeçalho da camada de rede, para determinar a que CEE pertence o pacote.
Com isso é possível se criar classes de serviço para se diferenciar pacotes e se realizar engenharia de tráfego para não sobrecarregar rotas congestionadas. Assim pode-se por exemplo escolher caminhos mais rápidos, porém com custo mais elevado, para pacotes de maior prioridade.







Uma terceira vantagem seria a possibilidade de se rotular diferenciadamente pacotes que entram por roteadores ou até mesmo interfaces diferentes.  Isto permite a fácil criação de Redes Privadas Virtuais (Virtual Private Networks - VPN’s).
Existe ainda uma vantagem que é inerente a própria concepção da arquitetura. Como a parte pesada do processamento dos pacotes é feita nas bordas da rede, o núcleo da rede pode operar com mais folga. Isto é uma grande vantagem uma vez que a taxa de pacotes por segundo no núcleo da rede é maior do que a taxa de pacotes nas bordas.

Aplicações


Como foi visto anteriormente, o MPLS é uma rede de transito, o que em geral significa que há a necessidade de grande planejamento e grandes investimentos para sua implementação.
Porém, apesar de ser uma tecnologia nova, várias empresas já estão optando por migrar seus Backbones para tecnologia MPLS. Uma das primeiras a se aventurar no uso do MPLS foi a AT&T. Atualmente, outros grandes provedores como a GlobalOne, já estão oferecendo serviços baseados em redes MPLS.
A BellSouth está com um projeto de implementar uma rede MPLS no NAP (Network Access Point) de Miami, que é o link de dados entre os EUA e a América Latina, Caribe, África e leste Europeu.
No Brasil, a Intelig já oferece serviços baseados em sua rede MPLS.

Conclusão


Até hoje não existe nenhum protocolo que seja uma panacéia para os problemas de redes de computadores. E não acredito que será assim com o MPLS que apesar de oferecer inúmeras vantagens sobre seus predecessores, terá também suas limitações.
Embora o MPLS seja uma tecnologia muito promissora, somente o tempo irá dizer o quão relevante ela realmente será. Com a grande velocidade em que ocorrem as inovações, novas tecnologias aparecem a todo instante tornando o que outrora era considerado como o futuro em apenas curiosidades e notas de rodapé.
Para maiores informações sobre os detalhes do funcionamento do MPLS, referir-se ao RFC 3031.


segunda-feira, 9 de maio de 2011

Segurança na informação...

A realidade, em se tratando de informática para pequenos usuários ou usuários domésticos, é uma só: Muito pouco ou praticamente nada é feito para implementar ou garantir a execução de uma boa política de segurança da informação.
Muito mais do que apenas um simples antivírus ou um firewall, a segurança da informação, como o próprio nome já faz pensar, é um conjunto de procedimentos, programas e formas de agir que garantem a integralidade, solidez, disponibilidade e privacidade dos dados e informações contidos em seus computadores. E isso, engloba tanto os dados e informações quando os próprios equipamentos. Há até uma norma ISO que rege a segurança da informação; é a 17799-2005 que foi influenciada pelo padrão inglês (British Stantard BS7799 – Wikipédia)
E o conceito de segurança da informação pode ser aplicado a informações tanto da empresa quanto dos indivíduos. Ou seja, toda e qualquer informação que seja valiosa e que possa causar dano ou prejuízo ao ser perdida ou extraviada criminosamente; deve ser protegida dentro desses determinados parâmetros de atuação.
Os níveis de proteção são variados e podem ser ajustados de acordo com as necessidades e as prioridades de cada indivíduo ou empresa. Mas, o certo, é que uma das maiores ameaças à segurança da informação em ambientes corporativos é… os funcionários. Isso mesmo. Os hackers e vírus podem até levar; mas os maiores perigos nessa área nas empresas são proporcionados pelos próprios empregados. Quer por insatisfação, quer por erros que eles tentem esconder, quer por espionagem e má fé. Qualquer que seja o motivo; a mão-de-obra é hoje a principal ameaça a segurança da informação.
Assim, podemos determinar que um ambiente onde a segurança da informação é levada a sério; deve possuir os seguintes atributos básicos: Limite de acesso às informações. Garantir que uma informação, depois de utilizada, esteja em condições de ser reutilizada e armazenada novamente inúmeras vezes sem perder qualquer conteúdo ou sem ser danificada; até que se deseje destruí-la. Por fim, deve garantir que a informação esteja sempre disponível para que seu proprietário, ou seus mandatários, a usem sempre que for necessária.
Assim, a segurança da informação é um campo profissional que promete. Pois, conforme nos desenvolvemos, a segurança da informação se tornará mais e mais imprescindível tanto nas pequenas empresas quanto para usuários domésticos. E nessa hora, o mercado necessitará de profissionais capacitados e dispostos a encarar os desafios que certamente ocorrerão.
E mesmo nos dias de hoje, qualquer grande empresa necessita implantar, manter e atualizar constantemente uma mão-de-obra especializada na área de segurança da informação para ser capaz de garantir a tranqüilidade de seus procedimentos e das informações de seus usuários. Imagine um banco que perdesse os dados de seus clientes que tenham empréstimos? Ou imagine uma empresa de cartões de crédito que se visse, de uma hora ara outra, sem possibilidades de saber quem é ou não o seu cliente. Os prejuízos e danos provenientes desses cenários são incalculáveis e imprevisíveis. Por isso mesmo, a segurança da informação é uma prioridade nessas empresas.
E uma ótima oportunidade de bons ganhos.