Faça você um Teodolito (Passo - Passo)

TEODOLITO Instrumento destinado a medir ângulos horizontais e verticais, bem como determinar distâncias e alturas.

Titulo da Imagem Titulo da Imagem

DERROTE A ENIGMÁTICA TELA AZUL !

É grande, azul e enche sua tela – é o abominável Falha geral de proteção do Windows.

Titulo da Imagem Titulo da Imagem

Como fazer um cabo crossover?

Para fazer um cabo crossover você vai prescisar das seguintes ferramentas!

Titulo da Imagem Titulo da Imagem

Qual a diferença entre hacker e cracker e por que saber isso é importante

Titulo da Imagem Titulo da Imagem

Entre em contato conosco

Titulo da Imagem Titulo da Imagem

Quais são os tipos de vírus que existem atualmente?

        

           Aqui vai uma breve aula sobre os tipos de vírus mais famosos e suas características...Veja a lista abaixo:


Adwares


São malwares que infestam o computador com anúncios e propagandas, porém sem o seu consentimento. Existe toda uma indústria por trás dos adwares, e eles faturam milhões.

Keyloggers


São malwares criados para monitorar tudo que é digitado no teclado pelo usuário. Com o objetivo de capturar senhas e outros dados pessoais.

Spywares


São malwares que rastreiam toda a sua atividade no computador e internet, monitorando páginas visitadas, hábitos de navegação e tantas outras informações. Podem vir embutidos em softwares desconhecidos e sites maliciosos.

Trojans


São malwares maliciosos que executam atividades ocultas no sistema. Podem vir junto com um arquivo que você baixou ou camuflado em outros programas.

Worms


São uma espécie de malware, que utiliza a rede para contaminar outros computadores e se propagar. Costumam infectar um grande número de computadores e se espalham de forma muito rápida. Costumam chegar por anexos de e-mails.

Hijackers


São programas que costumam infectar o navegador da vítima. Podendo alterar a página inicial do usuário, exibir pop-ups abusivamente e instalar barras de ferramentas indesejáveis. Costumam atingir o Internet Explorer.


Rootkits


São uma espécie de trojan que procuram se camuflar no sistema, com técnicas avançadas de programação. Costumam utilizar técnicas como: esconder suas entradas no registro, e esconder os seus processos no gerenciador de tarefas.

Vírus de Boot


Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.

Time Bomb


Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".

Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. 

Estado Zumbi


O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral.

A LISTA É GRANDE, MAS INFELIZMENTE ELA AUMENTA A CADA DIA! PARA NOSSA SORTE OS ANTIVÍRUS MELHORAM TAMBÉM!

Senhas para Age of Empires II: The Age of Kings

Para usar as senhas durante o jogo aperte enter, escreva a senha, de enter novamente e veja acontecer. Bom jogo!

MARCO - revela o mapa
POLO - revela a posição dos outros jogadores (É preciso ter acionado a senha marco antes)
ROCK ON - ganha 1000 pedras
ROBIN HOOD - ganha 1000 em ouro
LUMBERJACK - ganha 1000 em madeira
CHEESE STEAK JIMMY'S - ganha 1000 em comida
AEGIS - construções ficam prontas instantaneamente
HOW DO YOU TURN THIS ON - carro cobra, ele aparece no local onde os escravos nascem
IR WINNER - ganha o jogo
RESIGN - perde o jogo
NATURAL WONDERS - Controla os animais, mas perde o controle dos jogadores
TO SMITHEREENS - ganha um sabotador
TORPEDOX X - vence o adversário X
FURIOUS THE MONKEY BOY - ganha um macaquinho
WOOF WOOF - ganha cachorro voador

Acesse o site http://www.agemania.com.br/   para maiores informações.

Como encontrar seu endereço IP / Oque é endereço de IP?

Primeiro vamos esclarecer o que significa essa sigla. Todo computador que se comunica pela internet é identificado com um número, chamado IP (Internet Protocol), capaz de distinguir aquela máquina de todas as outras no mundo virtual.

Além dos computadores, os servidores de sites e roteadores também possuem esses números para identificá-los.

O endereço IP consiste de quatro sequências de três números, como 200.231.206.53. Essa sequência, por exemplo, é da página principal do Universo Online —como o Alfa Book é um site, ele fica hospedado num servidor, e esse servidor tem esse endereço.

No caso dos computadores conectados à internet por banda larga, o endereço IP geralmente é fixo.

Os micros com acesso por linha discada, no entanto, ganham um endereço IP diferente a cada conexão que fazem à internet.

Em ambos os casos, a forma mais simples de descobrir seu endereço é entrar no Prompt do MS-DOS (Iniciar - Programas ou Iniciar - Executar - command.exe) e digitar o comando IPCONFIG. Seu número IP aparece na tela quando você estiver conectado.

Se você quiser descobrir o caminho da sua conexão até o endereço de um site, também pode usar o comando TRACERT. Experimente digitar "tracert www.google.com" (sem as aspas), por exemplo, para descobrir por onde seu navegador caminha até chegar ao servidor do buscador Google.

Parceria

                                                              Como ser nosso parceiro?
                                                                        leia abaixo



                                              Copie o código HTML do nosso banner e coloque ele no seu site.
                               Depois, envie um anexo do seu banner e o link onde você deixou o banner da alfa-book   
                                                        para alfabook@hotmail.com.br com o titulo,
                                                          Quero ser um parceiro da alfa-book!
                                          E então vou mandar o link de onde eu coloquei o seu banner se estiver, 
                                                                       e estará pronto!

Nosso Banner
<a href="http://alfa-book.blogspot.com" target="_blank"><img src="http://makeagif.com/media/2-03-2012/U61ehc.gif" border="0" /></a>


Como fazer um cabo crossover?

Para fazer um cabo crossover você vai prescisar das seguintes ferramentas!
  • Alicate de crimpagem (ao lado)






  • 2 conectores RJ45






  • Cabo UTP padrão CAT 5 (esse cabo azul)[Use quantos metros quiser]









  • Faca ou alicate para desencapar o fio
Tire com a faca +/- 1 á 2 cm da capa azul deixando apenas os fios colorido de fora;
Faça em uma das pontas a seguência a seguir:
1 – Verde Branco (Verdinho)
2 – Verde
3 – Laranja Branco (Laranjinha)
4 – Azul
5 – Azul Branco (Azulzinho)
6 – Laranja
7 – Marron
8 – Marron Branco (Marronzinho)

O outro lado do cabo faça as cores:

1 – Laranja Branco (Laranjinha)
2 – Laranja
3 – Verde Branco (Verdinho)
4 – Azul
5 – Azul Branco (Azulzinho)
6 – Verde
7 – Marron
8 – Marron Branco (Marronzinho)
Use como exemplo
               Depois segure os fios como mostra na figura a baixo e
coloque no conector RJ45 e encaixe no alicate de crimpagem e so fechar.
Se tiver alguma duvida comente!
Obrigado






O que é domínio?


Você já se perguntou o que são essas terminações engraçadas na Internet? Como por exemplo:
. Com 
. Gov 
. Org  
. Edu  
Os endereços do tipo "alfa-book"? Eles fazem parte do domínio. O domínio é o nome de uma rede ou ao computador que está vinculado para a Internet.
      Você pode encontrar o domínio em um endereço de e-mail após o sinal @. O endereço de email para o nosso site, por exemplo, é alfabook@hotmail.com.br. Você pode ver que "hotmail.com.br" é o domínio.
O fim de um domínio informa qual  é o tipo:
. Com = comercial
. Gov = governo
. Org = organização
. Edu = instituição educacional
Muitos países têm uma extensão oficial ou código do país que aparece no final de uma URL (endereço do site) ou endereço de email. A extensão identifica onde o site de host ou rede está localizado. Por exemplo, o endereço web para o Nobel e-Museum é
http://www.dw-world.de/ . A extensão.''de" indica que as informações no site do deutsche welle tem origem na Alemanha. Estes são alguns outros exemplos
. Fr = França
. In = Índia
        . It = Itália
. Jp = Japão
        . Pe = Peru
. Zr = Zaire
.De = Alemanha
Para ver a lista completa dos dominios que usa cada pais acesse: http://www.cadcobol.com/dominios.htm


Duvidas?
Problemas com o site?
Entre em contato no E-mail
alfabook@hotmail.com.br

Qual a diferença entre memoria RAM e ROM?



   A memoria ROM grava dados temporariamente, encontra-se na sua placa mãe, como por exemplo você acessa um site pesado de caregar!, na primeira vez o site vai caregar lentamente mas se você sair do site e acessar ele de novo (desde que seu computador não tenha sido reiniado) o site irá caregar num piscar.


 

     Já a RAM constituem uma das partes mais importantes dos computadores, pois são nelas que o processador armazena os dados com os quais está lidando. Esse tipo de memória tem um processo de gravação de dados extremamente rápido, se comparado aos vários tipos de memória ROM. No entanto, as informações gravadas se perdem quando não há mais energia elétrica, isto é, quando o computador é desligado, sendo, portanto, um tipo de memória volátil.
 

Turbine seu novo PC com estes 6 softwares gratuitos

Considerando que ele não é um Mac (ou uma máquina com Linux), ele certamente já vem com o Windows instalado. Se você é um fã do sistema da Microsoft, então ótimo - o sistema operacional já está definido. Caso contrário, a parte difícil é escolher o que você vai instalar no lugar. De qualquer forma, há várias escolhas  no mundo dos softwares gratuitos e open source.
 
1. Linux Ubuntu
Há inúmeras opções de Linux para escolher caso o Windows não te agrade. Uma das mais populares - e amigáveis aos novos usuários - é o Ubuntu.A versão mais recente do Ubuntu é a "Oneiric Ocelot", também conhecida como 11.10, e pode ser baixada gratuitamente no site oficial. 
 
2. Firefox ou Chrome
Com o Windows, você também tem o Internet Explorer. Há muitas razões para considerar a instalação de outro naveador. O Firefox acaba de receber grandes melhorias de velocidade com a atualização mais recente e foi desenvolvido com a consideração de uma série de questões éticas.
 
Seja qual for a sua escolha, não há como errar com estes dois navegadores, e ambos são gratuitos.
 
3. Thunderbird
Também desenvolvido pela Mozilla, o Thunderbird é um dos melhores clientes de e-mail, além de gratuito e multi-plataforma. Ele é simples de configurar, personalizar e está disponível em vários idiomas, incluindo português. Há também suporte para complementos.
 
4. LibreOffice
Uma das melhores alternativas para o Microsoft Office, o LibreOffice inclui módulos para trabalhar com textos, planilhas e apresentações. Ele é gratuito, open source e dá conta do recado. 
 
5. GIMP
Na hora de trabalhar com fotos ou imagens, o GIMP é uma alternativa obrigatória ao caríssimo Photoshop, da Adobe.Esse software é ótimo para criar gráficos para web, materiais de marketing ou simplesmente retocar fotos. As imagens podem ser criadas em vários formatos, incluindo o do próprio Photoshop. 
 
6. ClamAV
Com ou sem Windows, é sempre uma boa ideia ter algum tipo de proteção antivírus - e o ClamAV é a grande escolha entre os gratuitos. Ele é multi-plataforma e detecta Cavalos de Tróia, vírus, malware e spywares.
Fonte: pcworld

Qual a diferença entre hacker e cracker e por que saber isso é importante

A diferença entre hacker e cracker.
Apesar de estarmos acostumados a ouvir notícias de invasões de computadores praticadas por hackers, muitos desses ataques são realizados pelos crackers. Atualmente a mídia impressa, eletrônica e audiovisual utiliza o termo correto porque “hacker” transformou-se em uma profissão. Os crackers são indivíduos que utilizam seu conhecimento para invadir computadores e roubar informações confidenciais. Geralmente essas informações são vendidas ou utilizadas para aplicar golpes na Internet.

O papel do hacker
Já o hacker é um indivíduo que utiliza seu conhecimento para testar os recursos de segurança instalados na empresa. Imagine a seguinte situação: você instalou um novo gerador de energia na sua empresa ou residência. É necessário testar o novo recurso contra a falta de energia elétrica. Você testa o novo gerador desligando a energia da sua empresa ou residência para verificar se o gerador é ativado e a energia é restabelecida.

No mundo virtual o trabalho de um hacker é similar ao teste do gerador. Após a instalação de um controle de segurança, o hacker tenta invadir o sistema protegido para verificar se o controle de segurança foi instalado e configurado de forma correta. O hacker nunca invade um sistema com o intuito de causar danos.

O hacker é uma pessoa que tem um perfil autodidata. A maior parte das pessoas acredita que o hacker tem uma formação técnica. Ou seja, pensa se tratar de uma pessoa que participou de cursos de graduação na área de tecnologia da informação ou formou-se em algum curso técnico relacionado a alguma tecnologia. Isso não é verdade!

Por exemplo, o iPhone (smartphone desenvolvido pela Apple) foi lançado em 2007. Na época do seu lançamento a tecnologia foi considerada inovadora. A princípio, só era possível utilizar a função de aparelho celular do iPhone em conjunto com a operadora AT&T nos Estados Unidos.

O aparelho estava bloqueado para funcionar em outros países, incluindo o Brasil. Pouco tempo após o lançamento, o iPhone foi desbloqueado por brasileiros. Os responsáveis pelo desbloqueio não aprenderam na faculdade ou em cursos técnicos como desbloquear o iPhone. Isso ocorre porque os cursos não conseguem acompanhar o avanço da tecnologia.

Hacker ético
O mercado reconhece o profissional rotulado como Hacker Ético pelo número de palestras que profere, pelo número de artigos que publica, cursos que ministra e pela quantidade de certificações obtidas. Do meu ponto de vista, as certificações são “títulos” exigidos pela sociedade. Na prática, o que diferencia o profissional é a sua capacidade de resolver problemas e interagir com a comunidade.

Existem equipes de Hackers Éticos nas instituições financeiras para testar a segurança dos recursos implantados no ambiente computacional do banco e na tecnologia de internet banking. Essas equipes são formadas por três ou mais profissionais.

Todos os testes são gerenciados pelos profissionais responsáveis pelo sistema “alvo”. Ou seja, estamos falando de uma atividade interdepartamental. Isso ocorre porque um dos objetivos dos testes é verificar se o recurso que o banco tornou disponível atende às leis, normas e boas práticas do mercado financeiro. Participam dos testes profissionais do departamento jurídico, recursos humanos, relações institucionais, marketing, tecnologia da informação, qualidade, etc.

O Hacker Ético irá avaliar a conformidade com a política de segurança, identificando ameaças e vulnerabilidades desconhecidas para a organização. O objetivo é minimizar o risco de crackers acessarem as informações confidencias da sua empresa.

Fonte: Mente Hacker

Qual o melhor processador para você?



   Quando se quer escolher um processador bom para seu computador, você deve ter o conhecimento que, existem diversos tipos de processadores.
    Então cabe a você ver qual o processador que se encaixa na sua placa mãe. Para descobrir qual o processador que se encaixa na sua placa mãe você tera que comparar o processador com o encaixe que fica na placa mãe por que apenas cabem os processadores do mesmo modelo numa placa mãe.

   Ou pegue o modelo de seu processador e saia na procura de outro processador do mesmo modelo. Como saber o modelo do meu processador? 
    Para saber faça os passos descritos a seguir:
  • Clique com o botão direito do mouse em cima de "Meu Computador" na área de trabalho, em seguida > Propriedades. Irá aparecer a descrição do seu sistema, seu processador e quanto MHz ele tem. 
   Agora vou apresentar alguns processadores considerados os melhores hoje em dia.
Se você me perguntar qual a melhor marca de processador, Intel ou AMD? Eu direi que na minha opinião confio mais nos Intel mas embora os AMD serem de mesma forma funcionais.
   Existe uma lista enorme de processadores mas ai vão algumas dicas basicas para saber qual são os melhores.
  • Prefira os que levam no nome Core (No caso da Intel);
  • os (i5,i6,i7) são os mais potentes;
   Espero que tenham gostado pessoal até a proxima.

Notebook HP Pavilion g4-1170br c/ Intel Core i5 - 4GB 340GB LED 14 Windows 7 HDMI Bluetooth

                                   http://img.magazineluiza.com.br/produto/20/208226100.jpg
Olá amigos!
Este notebook HP Pavilion g4-1170br conta com
*processador intel core I5 (que é bom)
*4Gb de memória RAM (que é ideal se você é aquela pessoa que apenas navega na internet ou gosta de digitar ou editar fotos, assistir filmes ou escutar musicas).
*HDMI para conectar seu computador em seu aparelho televisor, funcionando então como um aparelho DVD;
*E aproveite seu notebook HP com o sistema operacional Windows 7 que otimo para todos os seus desejos.
Você pode adiquirir este notebook clicando na imagem,
  • Por: R$ 2.299,00
  • ou 12x de R$ 191,58 sem juros no cartão de crédito
  • ou R$ 2.069,10 à vista (Desconto para pagamentos à vista)
  • E com garantia de 1 ano.
Custo Benefício:
Qualidade: