Arquivo

Archive for setembro \18\UTC 2007

Postagens deste blog

18 de setembro de 2007 Deixe um comentário
Sugestões de postagens? Envie para mediugorie@hotmail.com e ela será publicada.
 
Sobre este blog
 
Aplicativos diversos
 
Medidas preventivas de segurança
 
Webproxies – listagens de links (para acessar Orkut bloqueado ou sites anonimamente) – públicos, a maioria no exterior
Podemos definir PROXY ou WEBPROXY como um tipo de site que é um atalho para sites bloqueados como o Orkut, pois faz o redirecionamento do acesso. Entretanto não se iluda, o registro da navegação pelos sites de PROXYS podem ser registrados no servidor de Internet (ou outro dispositivo da rede) da empresa/faculdade/escola, e os administradores podem consultar esta lista a qualquer momento. Em muitas empresas, o uso inadequado dos computadores pode ser motivo para demissão com justa causa, porque já existe jurisprudência a favor das companhias…
Páginas 12345678910 11 – 12 – 1314
Exclusivo para assinantes  – 123456789 – 10
 
Segurança (proteção)

Como descobrir senhas de e-mails (e proteger-se)

Parte 2 em http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!1048.entry – senhas mais usadas, como descobrir
Parte 4 em http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!1051.entry – invadindo o MSN/Hotmail
Quais os perigos que a Internet oferece (e como se proteger)

Parte 2 em http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!1048.entry – senhas mais usadas, como descobrir
Invadir MSN/Hotmail através da redefinição da senha da pergunta secreta da pessoa
Quais os perigos que a Internet oferece (e como se proteger)
parte 3 em http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!1040.entry 
parte 4 em http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!1041.entry 
Destruição de dados no disco rígido, pen drive, memory stick, disquetes, via rede, etc 
Identificando a rede, descobrindo serviços, identificando serviços, identificação de servidores
Quantas vulnerabilidades existem em cada aplicativo?
Utilizando programas que estão bloqueados por firewall
Firefox é seguro?


Computação Forense (investigação, monitoramento)
Recuperar senha do MSN Messenger e do Hotmail
Monitoramento de pessoas via Internet, monitoramento de e-mail, monitorando conversas do MSN, espionagem em geral
Como monitorar e-mails do Yahoo! Mail, a partir dos arquivos temporários que ele salva automaticamente? 
Como descobrir quem te enviou uma mensagem de e-mail – fazendo o rastreamento
Descobrir dados na Internet a partir de algumas informações
Descobrindo sistema operacional remoto e outras informações em computadores vulneráveis
Recebeu uma mensagem RE: de alguém desconhecido?
Saber o que cada estação está acessando neste momento através de monitoramento de tráfego
Como descobrir listas de contatos do MSN através do Google
Como descobrir o número de IP de outra pessoa durante uma conversa no MSN Messenger
Identificar anônimo nas comunidades do Orkut
Exibir o cabeçalho completo das mensagens de e-mail recebidas
Como recuperar o histórico de navegação do IE se a pessoa apagar os arquivos temporários?

Senhas (passwords)

Como descobrir senhas de e-mails e MSN
Parte 1 em http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!1047.entry – estudo de casos
Parte 2 em http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!1048.entry – senhas mais usadas, como descobrir

Internet

Redes de Computadores

Orkut (atalho para entrar no Orkut bloqueado, como desbloquear, dicas em geral)

Identificar anônimo nas comunidades do Orkut
Problema no Orkut – exibe mensagem de erro e não entra no Orkut
Quantas vezes o meu perfil no Orkut foi visualizado?
Acessando sites restritos usando a rede TOR
Bate papo bloqueado? Use o GMail (ou bloqueio o bate papo do GMail em sua rede)

Podemos definir PROXY ou WEBPROXY como um tipo de site que é um atalho para sites bloqueados como o Orkut, pois faz o redirecionamento do acesso. Entretanto não se iluda, o registro da navegação pelos sites de PROXYS podem ser registrados no servidor de Internet (ou outro dispositivo da rede) da empresa/faculdade/escola, e os administradores podem consultar esta lista a qualquer momento. Em muitas empresas, o uso inadequado dos computadores pode ser motivo para demissão com justa causa, porque já existe jurisprudência a favor das companhias…
Páginas 12345678910 11 – 12 – 1314
Exclusivo para assinantes  – 123456789 – 10

 

MSN Messenger


Windows Server (Windows 2000 Server, Windows 2000 Advanced Server, Windows Server 2003)
Anúncios
Categorias:Uncategorized

Postagens deste blog – parte 2

18 de setembro de 2007 Deixe um comentário

Sistemas Operacionais – Windows
Service Pack 4 para Windows 2000. Vale a pena?
Service Pack para tudo
Update para Windows e para programas Office
Listar permissões NTFS de arquivos e pastas
Erro no Windows Update – 0x800B0001, 0x80072EE2, 0x80072EE7, 0x80072EFD, 0x80072F76, ou 0x80072F78
Como acessar ou bloquear o compartilhamento padrão c$, d$, etc e como colocar senhas em pastas do computador 
Monte uma rede USB para ligar dois computadores
Microsoft lança o Update Rollup 1 para Windows 2000 corrigido

Computador reiniciando sozinho, o que fazer?
Boot pelo pen drive USB para a instalação do Windows XP
Desativando o prompt de comandos
Como bloquear programas no computador – para um usuário não executar
Mensagem de erro: O computador já pode ser desligado com segurança em micros ATX
Microsoft Windows demora muito tempo para inicializar – 20 motivos e soluções
Desativar relatório de erros e alertas – XP e 2000
Windows Update – usando o catálogo, após a v6
Windows XP não desliga
INTERNAT.EXE – Processo do Windows ou Virus de Computador???
Ligar o computador com pen drive com boot
MSConfig no Windows 2000? Use o EasyCleaner
No Windows XP o SCANDISK/CHKDSK executa a cada inicialização
O Windows 2000 não mostra todos os componentes em Device Manager?
Perdeu a senha de administrador do computador???
Desativar USB (pen-drive) via hardware 
Desativar USB (pen-drive) via software
Erro no arquivo de paginação do Windows 2000
Firewall gratuito para o XP
Gerenciador de Tarefas bloqueado pelo administrador?
Habilitando o UltraDMA/66
Impedir logon simultâneo em mais de uma estação da rede 2000/XP
Inaccessible Boot Device STOP: 0x0000007B
Removendo a tela de ‘boas vindas’ do Windows XP
Removendo o Windows Messenger
Remover a pasta LINKS do menu Favoritos
Requisitos mínimos para as versões do Windows
Windows Movie Maker – aula 1
Windows Movie Maker – aula 2

Microsoft Office

Tudo sobre os arquivos PDF (converter de DOC para PDF, editar, alterar, etc) – atualizado com novas informações
Download de vídeos do YouTube, Google Vídeo, XTube, etc
Sites que oferecem vídeos via Internet, como o YouTube
Música e vídeo, baixando e editando de sites na Internet – dicas de edição e programas aplicativos
Enviar torpedos para celulares gratuitamente para aparelhos da operadora Claro
Enviar torpedos SMS para celulares no Brasil via Internet
Novidade da Microsoft – SoapBox, similar ao Youtube
Gravando e editando músicas usando o CDex e Encounter – Estudo de caso
Gravar músicas direto do DVD para MP3
Salvar músicas de rádios on-line no formato MP3
Retirar a voz de músicas, apra composição karaokê
Arquivos SWF, como salvar e abrir? Salvar animações de Flash da Internet no seu computador
Transformar uma imagem JPG em texto (para o Orkut)
Instalando o GRUB – Linux
Bateria do Apple iPod

 
Adobe Photoshop BR
101 dálmatas – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1370.entry
Adicionar molduras a fotos – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!869.entry
Aplicar tatuagem – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!866.entry
Bandeira do Brasil – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!1029.entry
Batom nos lábios – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!895.entry
Botão 3D com textura – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1290.entry
Céu estrelado – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1379.entry
Coqueiro de neon – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1405.entry
Coração de vidro – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1409.entry
Criando camuflagem – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!878.entry
Criando emoticons – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1292.entry
Descolorir uma imagem – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1277.entry
Desenhando raios – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!892.entry
Desenhar um CD-ROM – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!876.entry
Efeito água – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1395.entry
Efeito Allien – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1365.entry
Efeito chocolate – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1187.entry
Efeito Ferrugem – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1308.entry
Efeito folha virada – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1297.entry
Efeito HULK – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1283.entry~
Efeito Matrix –  http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!893.entry
Efeito scan-line – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1369.entry
Focalizar com água ao fundo – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1404.entry
Fusão de imagens – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1373.entry
Ilusão de ótica – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1186.entry
Inverter imagem – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1385.entry
Letras incandescentes – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!865.entry
Letras pegando fogo – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!891.entry
Mudar a Cor do cabelo – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!896.entry
Padrões – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1185.entry
Paredes de vidro – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1306.entry
Pele lisinha igual bebê – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!894.entry
Pele morena – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!897.entry
Quadriculado rápido – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!871.entry
Recuperar a cor de fotos antigas – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!879.entry
Redemoinho em apenas uma cor da foto – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1401.entry
Relevo em um texto – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1262.entry
Texto cromado – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1270.entry
Texto de vidro – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!867.entry
Transformar foto em quebra-cabeças – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!877.entry
Visão noturna – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!868.entry
Visão Thermal – http://spaces.msn.com/fernandonishimura/blog/cns!6DE6BEF66B095F43!864.entry
Vitrais de igreja – http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!1397.entry

 

Categorias:Uncategorized

Desbloqueio de celulares

7 de setembro de 2007 2 comentários
Para cada fabricante, um método para desbloquear o aparelho de celular. Quando compramos um aparelho e ele vem travado, nos perguntamos, porque o celular é bloqueado? Para sermos fiéis à operadora? Qual o objetivo? Subsídios nos valores dos aparelhos? Para forçar a gente a ficar como assinante por um tempo mínimo?
Se não quer passar por isto, participe da campanha http://www.bloqueionao.com.br/
 
NOKIA
 
NOKIA estrangeiro
Se você tem um NOKIA que veio de algum outro país bloqueado, acesse [link] e informe os dados. O código para desbloqueio será mostrado.
 
NOKIA nacional
Para aparelhos nacionais (e informações em português), site gratuito, veja [link]
 
Para toda a série DCT4 (trava tipo 7): 1100, 1100a, 1100b, 1101, 1110, 1220, 1260, 1261, 1600, 2160, 2170, 2180, 2190, 2220, 2221, 2260, 2261, 2270, 2280, 2285, 2300, 2300a, 2600, 2600cn, 2650, 3100, 3100b, 3105, 3108, 3120, 3200, 3200b, 3220, 3220b, 3230, 3285, 3300, 3300b, 3510, 3510i, 3520, 3530, 3560, 3570, 3570i, 3585, , 3600, 3650, 3660, , 5100, 5100a, 5140, 5140b, 5140i, 5146, 6010, 6020, 6020b, 6021, 6030, 6030a, 6100, 6101, 6102, 6108, 6200, 6220, 6225, 6230, 6230i, 6230b, 6260, 6310, 6310e, 6310i, 6340, 6340e, 6340i, 6360, 6370, 6385, 6390, 6500, 6510, 6510e, 6560, 6585, 6590, 6600, 6610, 6610i, 6620, 6650, 6660, 6670, 6670b, 6800, 6800a, 6800e, 6810, 6820, 6820a, 6820b, 6822a, 7200, 7210, 7210e, 7210i, 7250, 7250e, 7250i, 7260, 7270, 7280, 7600, 7610, 7610b, 7650, 7690, 7700, 7710, 8310, 8310e, 8310i, 8390, 8390e, 8510, 8800, 8910, 8910e, 8910i, 9210, 9210i, 9290, N-Gage, N-Gage QD, N-Gage QDa,
Para toda a série DCT3 (trava tipo 1): 2100, 3210, 3310, 3315, 3320, 3330, 3350, 3360, 3361, 3390, 3395, 3410, 3590, 3595 3610, 3620, 3810, 5110, 5110i, 5120, 5125, 5130, 5130a, 5130b, 5160, 5165, 5170i, 5180, 5185, 5185i, 5190, 5210, 5230, 5510, 6090, 6110, 6110i, 6120, 6130, 6138, 6150, 6150e, 6160, 6160i, 6161, 6162, 6170, 6170b, 6185, 6190, 6210, 6250, 6290, 7110, 7160, 7190, 7290, 8210, 8250, 8260, 8265, 8265i, 8270, 8280, 8290, 8810, 8850, 8855, 8860, 8890, 9000, 9000i, 9110, 9110i
Site pago = [link]
 
Calculadora para download = [link]
 
Tutoriais = [link]
 
LG Eletronics
 
LG 1200, 1300, 510, 520, 510W, 7010, 7020, B1200, B1300, C1200, G510, M1200, M1300, W3000 desbloquear usando IMEI – site pago – [link]
 
Tutoriais = [link]
 
MOTOROLA
 
Desbloqueio Online Motorola A008, A009, A388, A830, A835, A920, C300, C330, C331, C332, C333, C336, C350, C359, L7089, M3788, MPX200, P250, P260, P7389, P8767, Startac, T180, T190, T191, T192, T193, T205, T2288, T280, T280i, T720, T720i, T721, T722i, T730, TimePort, V300, V500, V51, V52, V60, V600, V60g, V60i, V66, V66i, V690, V70, V700, V100, V2288, V3682, V3688, V3690 & Outros – site pago = [link]
 
Motorola V300, V600, E398, V220, C650, V185 – somente em aparelhos Q suportam o Ramldr & FlashBackup veja [link]
 
Motorola RAZR V3, V555 & V635 – [link]
 
Tutoriais = [link]
 
SONY ERICSSON

Z Series Z200, Z200a, Z800i, Z1010i, Z1010c, Z500i, Z500a, Z520i, Z520ic, Z520a, Z500c,Z525, Z600,Z608
V Series: V600i, V800, V802SE
D Series: D750 D750i
K Series: K300, K500c, K506c, K508i, K508c,K510a,K510i,K510c, K700i, K600, K608i, K700c, K750i,
F Series: F500i, K500i,
J Series: J200i, J200c, J210a, J210i, J230,J230c, J300, J300c
S-Series: S700i, S700c and S710a
P-Series: P800, P802, P900, P908, P910i, P910a, P910c
T-Series: T100, T105, T200, T226, T226s, T230, T238, T226m, T237, T237s, T290a, T290i, T290c, T300, T306, T310, T312, T316, T39m, T600, T610, T616, T618, T62u, T630, T628, T637, T65, T66, T68m, T68i,T68ie
A Series: A3618s
R Series: R520m, R520mc, R600
W Series: W300, W300c, W550i, W600i, W800i, W810i ,W900i, W700i, W700c
Site pago = [link]
Arquivo gratuito = [link]
Instruções de uso = [link]
Para modelos cid49 = [link]
Tutoriais = [link]
 
SAMSUNG
 
Samsung SGH-A300, SGH-A400, SGH-A800, SGH-E400, SGH-E500, SGH-E700, SGH-E715, SGH-M100, SGH-P400, SGH-S100, SGH-S105, SGH-S300, SGH-S307, SGH-S500, SGH-600, SGH-2100, SGH-V200, SGH-X100, SGH-X600, SGH-R210, SGH-D500 com código universal – site pago = [link]
Tutoriais = [link]
 
 
Calculadora para  SAMSUNG, LG, SIEMENS e SONY ERICSSON = [link]
Equipamentos profissionais = [link]
 
[link] – Links disponíveis para assinantes do Projeto 7 = http://projeto7.spaces.live.com
Categorias:Uncategorized

Arquivos PDF

2 de setembro de 2007 Deixe um comentário
 
Amado e odiado, o formato PDF colocou a Adobe na maioria dos PCs mundiais por permitir a distribuição em massa de arquivos com texto e imagem sem que a formatação fosse comprometida por diferentes sistemas operacionais e aplicativos.
Há apenas um fator que separa o PDF da unanimidade: o software desenvolvido pela Adobe para editar ou simplesmente reproduzir o formato e o desempenho que ele pede da máquina.
Não são raras as ocasiões em que uma simples leitura de um PDF com o Adobe Reader faz com que seu desktop engasgue, com poucas janelas do navegador abertas.
Como nem todos os usuários têm um chip de núcleo duplo para dar conta da tarefa, o IDG Now! separou aplicativos gratuitos que podem substituir o software da Adobe sem grandes problemas.

Foxit Reader 2.0 – A simplicidade explícita do Foxit Reader 2.0 não interfere em nada em seu desempenho. O aplicativo de 1,5 MB reproduz todos os tipos de PDF, com possibilidade de zoom, cópia de texto, inversão de páginas e seleção de imagens.
Compatível com as versões 95, 98, Me, NT, 2000, XP e 2003 Server do Windows, o aplicativo oferece uma prática barra lateral que esquematiza as páginas do documento, em clara referência ao Adobe Reader.

CutePDF Writer 2.6 – Muito antes da briga entre Adobe e Microsoft, um pequeno plug-in disponível para a suíte corporativa Office já permitia que o usuário salvasse seus documentos no padrão PDF gratuitamente.
Por se integrar ao menu de impressoras ativas no sistema, o CutePDF Writer 2.6, com apenas 1,9 MB, permite que qualquer documento manuseado no sistema Windows XP, como páginas da internet, por exemplo, sejam transformados no formato PDF.

 
PDF995 – Assim como o CutePDF Writer, o PDF995 permite a criação de arquivos em PDFs a partir da interface do aplicativo pelo menu de impressão. O PDF995, no entanto, chama atenção pela riqueza de funções, mesmo com apenas 2 MB de tamanho.
O aplicativo permite que o usuário mude a numeração das páginas antes da criação do formato, assim como criar índices para o arquivo e estipular determinadas páginas que poderão ser vistas por usuários selecionados.
Ainda na área de segurança, o PDF995 pode até encriptar os PDFs com tecnologia de 128 bits para impedir o vazamento de informações.

Go2PDF – Era de se esperar que o Go2PDF fosse mais limitado que seus dois rivais acima, por ter apenas 260 KB. Ledo engano. O software gratuito não apenas é mais leve, como também oferece ótimas funções de edição antes da criação dos PDFs.
Ao acessar o menu de impressão de aplicativos como Word, Excel, PowerPoint e Access, da Microsoft, e AutoCAD, da Autodesk, além de reprodutores de imagens e navegadores, o usuário pode mudar fontes, estipular fontes e integrar encriptação.

 
BullZip PDF Printer – permite trabalhar como uma impressora do Microsoft Windows, ele permite que você escreva originais pdf e imprima virtualmente com qualquer arquivo que possa imprimir. Este programa é gratuito para o uso pessoal e comercial. Não contém nenhum anúncio ou popups. Download em http://www.ziggi.com.br/downloads/10531.asp
 
Adobe Acrobat PDFMaker 4.0 (Português) – Crie PDFs diretamente do Word ou Excel. O programa instala macros no Word 97, Powerpoint 97 e Excel 97 em português.

PDF na internet

Mesmo se nenhuma das opções acima tenha satisfeito suas expectativas, por que não descartar o uso de um leitor de PDF instalado na sua máquina?
Em tempos de Web 2.0, é fácil encontrar serviço online que reproduzem PDFs enviados pelo usuário, como o PDF Online Viewer. O envio de arquivos é simples e, durante a reprodução, os comandos não ajudam tanto o usuário.
Mesmo assim, o site é uma ótima alternativa para micros com configurações mais enxutas.
No sentido contrário, a internet pode oferecer boas ferramentas para que o usuário transforme o seu PDF em qualquer outro formato de arquivo.

No PDF Online, o usuário pode enviar nada menos que 15 diferentes formatos de arquivos, como textos, planilhas, imagens e apresentações, para que o serviço faça a transformação.
O site é extremamente rápido: após enviar o PDF, o novo documento chega à caixa postal escolhida em menos de três minutos.

Para usuários mais avançados, a própria Adobe oferece o Adobe Online Services. Por uma taxa mensal de 9,99 dólares, designers, estúdios e profissionais gráficos podem converter quantos PDFs quiseram em 30 diferentes formatos.
O usuário poderá definir também senhas e trechos do PDF que não poderão ser editados, caso contrate o serviço.
O Adobe Online Services oferece também para assinantes um disco virtual para que arquivos mais freqüentemente convertidos sejam armazenados.

 

 
Suplemento 2007 Microsoft Office – Visão Geral
Este download permite que oito programas do 2007 Microsoft Office exportem e salvem em formatos PDF e XPS. Ele também permite enviar arquivos como anexos de email em formato PDF e XPS em um subconjunto desses programas. Recursos específicos variam de acordo com o programa.
O Suplemento Salvar como PDF ou XPS da Microsoft para os programas do 2007 Microsoft Office complementam e estão sujeitos aos termos de licença do software beta Microsoft 2007 Office system. Você não poderá usar este suplemento se não possuir uma licença para o software.
Categorias:Uncategorized

Configurações do Active Directory para administrar melhor a rede – dúvidas – parte 2

1 de setembro de 2007 Deixe um comentário
 
Dúvidas recebidas por e-mail (mediugorie@hotmail.com)
 
5ª – A rede fica mais lenta, quando existe muita configuração GPO para os usuarios ???
6ª – No windows server 2003, existe alguma forma de saber quando um usuario se logou em alguma maquina, e saber qual he a maquina. Tipo em tempo real??
7ª – Como descubro qual site e pastas um usuario visitou, tipo um monitoramento do usuario, e ter um historio disso ??
8ª – Os computadores da rede, tem de ser cadastrados em uma Unidade Organizacional nova, ou podem ser na pasta computer mesmo dentro do dominio. Faz diferença ????
9ª – Se eu quiser que certos usuarios tenham acesso apenas algumas maquinas da rede, qual a melhor opção ?  acrescentar em propriedades do usuario os micros que ele pode se logar, ou criar um grupo para tais usuarios, e definir nas propriedades do computador cadastrado, qual grupo este computador esta vinculado? Existe outra opção melhor que alguma dessas.? Como vc acha melhor? Como faz ??
10ª – como faço para que uma pasta compartilhada no servidor seja vista por apenas alguns usuarios na rede ? Sendo que algum pode modifica-la tambem ??
 
Explicações e soluções
 
5ª – Não. A atualização das regras de GPO é a simples transferência do arquivo GPO.INI do servidor para as estações. Mesmo com um arquivo imenso de 200k, em uma rede de 100Mbps, não demora nada que possa ser endendido como atraso. Apenas se a atualização da rede estiver setada para um valor muito baixo, a quantidade de terminais para serem atualizados for grande e o arquivo imenso, então poderá perceber algo estranho sim, mas não tão lento ao ponto de atrapalhar os demais serviços remotos (como o acesso a Internet).
 
6ª – Mais ou menos. Sem usar ferramentas de terceiros é possível verificar quem está logado neste instante. Entre em Computer Management, a seguir em Sessions. Mostra uma ‘fotografia’ do momento, ou seja, quem está logado, onde está logado, a quanto tempo está conectado ao servidor. Em Shares é possível ver quais são os arquivos abertos na rede pelos usuários. Para saber em tempo real, somente com ferramentas de terceiros, como os programas de lan house Geto Manager e Guardian, por exemplo.
 
7ª – Para descobrir quais sites e pastas que um usuário visitou temos duas alternativas. Uma delas é instalar um proxy, como o ISA Server, já citado. Assim, a lista de sites visitados é registrada no servidor de Internet. Outra forma é usar o PRTG, um monitorador de tráfego, gratuito, citado em http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!1014.entry
E por fim, a verificação manual, onde acessa cada usuário na pasta Local Settings (Configurações Locais) e tem o histórico, lista de sites visitados, arquivos abertos recentemente, etc. Para esta opção, se usarmos a pasta centralizada no servidor através de perfil remoto, se torna mais fácil. Senão, teremos que acessar máquina por máquina, local ou remotamente, e verificar ‘na unha’ (como diz meu estagiário, no método russo, à força) o que foi acessado.
 
8ª – Não precisa cadastrar em uma nova UO. Ao ingressar em um domínio, os micros automaticamente entram no grupo Computers do Active Directory. A desvantagem é que no grupo Computers não é possível aplicar regras GPOs, por ser interno do AD. Se quer aplicar GPOs para os computadores (e neste caso acaba incluindo os administradores locais e remotos que logam no micro), crie uma Unidade Organizacional e mova os computadores de Computers para lá. Não acho interessante fazer isto, mas se quiser fazer, não é proibido.
 
9ª – Para que determinados usuários acessem somente determinadas máquinas, entre nas propriedades dele e adicione o nome dos computadores que ele tem autorização para efetuar login. Veja em http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!1103.entry alguns detalhes sobre esta operação, e também o uso do CCONNECT, para evitar que uma mesma senha seja usada simultaneamente em dois computadores. Ainda neste post, tem informações sobre como efetuar o bloqueio localmente, via GPEDIT.MSC, mais eficiente se lembrarmos que ao alterar o nome de um micro, deveremos alterar este nome em cada usuário no AD. Se fizermos o bloqueio local, via GPEDIT.MSC, independente do nome do micro ou do local que for instalado, sempre estará restrito.
 
10ª – A criação de uma pasta compartilhada na rede que vários usuários listados acessem e alterem pode ser feita de diversas formas. Uma delas é extinguir a idéia de pasta pessoal. Ao invés de definir em cada profile uma pasta diferente, usamos o mesmo nome para vários usuários. Esta pasta, que poderia ser uma pasta no setor, é mais fácil de ser controlada. Se um novo funcionário entra, basta informar na unidade ‘ex-pessoal’ o caminho para a pasta do setor. Assim, aquele usuário terá uma pasta do setor e quem sabe outra pública para toda a empresa. Esta é uma forma.
A outra é criar uma pasta no servidor, compartilhar ela, e entrar no botão Permissões, adicionando o nome dos usuários que podem acessar ela remotamente. Desta forma este usuário tem a pasta pessoal, a pasta pública, e quantas pastas compartilhadas restritas forem definidas para ele acessar. A desvantagem é que se um usuário muda de setor ou um novo usuário é criado, você deve voltar nas propriedades do compartilhamento, nas opções de Permissões e adicionar/excluir o nome da lista.
 
That’s all folks!
Categorias:Uncategorized

Semana de Tecnologia e Informação

1 de setembro de 2007 Deixe um comentário
"O SENAC Rondônia vem promovendo desde 2004 a semana de tecnologia e informação que nos anos de 2004 e 2005 foi realizado somente no município de Ji-Paraná. Com a participação maciça de alunos, ex-alunos, faculdades, universidades e interessados de todos os lugares do estado o evento foi expandindo e no ano de 2006 nasceu o I Circuito de Tecnologia e informação realizado simultaneamente nos municípios de Porto Velho, Ji-Paraná, Cacoal e Vilhena, atendendo um publico de 5500 pessoas em oficinas, workshops e palestrantes.
Este ano o SENAC realiza o II Circuito de Tecnologia e informação no período de 10 a 14 de setembro nos mesmos municípios, com uma expectativa de 8 mil pessoas. O site do evento é www.ti.ro.senac.br, o evento conta com profissionais do Brasil inteiro representando as maiores empresas de tecnologia do mundo, algumas das empresas que já participaram e participam com o SENAC: Microsoft, Mandriva, Oracle, Furukawa, Unisys, Sun.
Segundo o coordenador do circuito, Sr. Marcel Freitas "o Circuito de TI é um dos maiores eventos de tecnologia do Brasil com um diferencial dos demais, não cobra inscrição em dinheiro e sim a doação de 1 kg de alimento não perecível para cada atividade. Movimentando todo o estado de Rondônia e mais de 300 pessoas entre funcionários, palestrantes e colaboradores, além das empresas que patrocinam o evento"
Não fique fora dessa, participe. “Acesse o site www.ti.ro.senac.br e obtenha mais informações ou ligue para uma das unidades o SENAC.”
 
 
Categorias:Uncategorized

Configurações do Active Directory para administrar melhor a rede – dúvidas – parte 1

1 de setembro de 2007 Deixe um comentário
Dúvidas recebidas por e-mail (mediugorie@hotmail.com)
 
1ª – Gostaria de bloquear a unidade C: para que o usuario não possa alterar nada e nem salvar nada na pasta. So quero que o usuario salve arquivos no meus documentos, e unidade que eu criei para ele.
Como eu faço isso ?
Eu achei uma opção na configuração da GPO. Mas ela faz com o usuario nem consiga abrir o C: consequentemente os meus documentos. Pode me ajudar ?
2ª – Eu também gostaria de bloquear as ferramentas administrativas do painel de controle ? Eu ja removi alguns itens do painel de controle como fontes e video, pelo GPO, mas ferramentas administrativas ainda nao consegui. Pode me ajudar ? Como eu faço ?
3ª – As configurações de conteudo que são feitas nos sites restritos das opções de internet. Vale apenas para o internet explorer, ou funciona no firefox tambem ? HE automativo para o firefox ?
4ª – Eu vi em um forum do orkut, uma mensagem falando que o tempo para o servidor via windows server atualizar os parametros de configuração alterados podem duras horas e ate dias ? Como isso funciona, pq todas as modificações que eu faço no meu servidor, automaticamente toda a minha rede ja recebe essa configuração. Como he isso ? Ate q ponto isso funciona ? Pode me expliacar ? Oq eu estou escrevendo ; he isso mesmo ? ou estou errado.
 
Explicações e soluções
 
1ª – A configuração na GPO bloqueia a unidade inteira mesmo. Este tipo de restrição inclui a pasta Meus Documentos, óbvio.
Para que o bloqueio seja somente na pasta raiz, devemos fazer manualmente, máquina por máquina, através das diretivas de segurança NTFS da unidade. Dá trabalho… Acessando a unidade C do computador com login administrativo, clique com o botão direito do mouse e escolha Propriedades/Segurança. A seguir, marque os itens Ler e Executar, e proiba os demais itens. E importante, desmarque o item Propagar as alterações para as pastas subordinadas (filhas).
Outra forma de ‘bloqueio’, forçando o usuário a utilizar sempre a pasta Meus Documentos é fazer ela acompanhar o usuário, ou seja, um perfil remoto móvel. Assim a pasta fica no servidor e não mais nas estações. Se você retirar o HD e habilitar o boot remoto, os micros poderão operar como terminais burros, diminuindo custos de aquisição de HDs e facilitando a manutenção e administração da rede, pois modelos, arquivos, pastas do usuário, tudo ficará centralizado no servidor. Para outras informações sobre perfil remoto, veja http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!943.entry
 
2ª – As ferramentas administrativas na verdade não fazem parte diretamente do Painel de Controle. Apesar de ser referência a um arquivo CPL, o ADMINTOOLS.CPL, é um conjunto de links para outras funções. Podemos dizer que é um grupo (igual as linguagens de programação). Portanto, para impedir o acesso completo a elas, sugiro que adicione na lista de proibições de execução a linha ‘CONTROL ADMINTOOLS’ ou remova do menu Iniciar/Programas os links, e ainda bloqueie todo o painel de controle.
 
3ª – As configurações de conteúdo, sites restritos, e demais opções do Internet Explorer são exclusivas do IE mesmo. Se configuramos no servidor, bloqueia na estações normalmente. Mas o porém é o tal do FireFox. Ele não aceita as regras diretivas do IE. Logo, uma pessoa com um pen drive consegue executar o Firefox portável e entrar em sites restritos como o Orkut bloqueado. É uma falha do Windows? Talvez não. É um desleixo dos programadores de Firefox? Talvez sim. Se o programa não aceita trabalhar subordinado a regras do servidor, ele não serve para uma empresa, onde o bloqueio de sites não é apenas para garantir a produtividade, mas por questões de segurança mesmo. O bloqueio efetivo de conteúdo e sites para o Firefox só é conseguido através de um proxy, como o ISA Server ou montando um servidor Linux com IPTables e outras ferramentas de filtragem.
 
4ª – A configuração de REFRESH das políticas pode ser definido pelo administrador da rede. Se não é definido nada, elas entram assim que encontrar uma brecha na transmissão de dados entre o terminal e o servidor, e quando o tráfego é pequeno, praticamente de imediato. Mas se a rede possui muito tráfego, podemos definir horários específicos para que ocorra, como de madrugada, por exemplo. A definição formal do tempo do REFRESH garante a atualização igual e simultânea de toda a rede. Quando configurado com um valor baixo, ele causa tráfego desnecessário na rede, tornando-a lenta. Se estiver com um valor muito alto, as atualizações de segurança no servidor podem não ser distribuídas a tempo de evitar uma tragédia nos seus dados. O bom senso é que manda… A configuração de REFRESH está no Active Directory, última chave das políticas de usuário.
Categorias:Uncategorized