quinta-feira, 20 de setembro de 2012

par de fios ou par trançado

°Por que os cabos(par de fios)sao trançados?
R.:Quanto maior o número de giros, mais o ruído(interferencia magnetica) é cancelado.
°A quantidade de giros esta diretamente relacionada com o custo beneficio?justifique
R.:Não,eles são transados para diminuir o ruido e nao para o ter custo.
°Quais sao as taxas de transferencia
R.:minima:300 bps
     maxima:10 GBps
°UTP,STP E ScTP:o que significam?
UTP:Unshielded Twisted Pair
STP:Shielded  Twisted Pair
ScTP:Foiled Twisted Pair ou Screened Twisted Pair
°padroes de cabeamento(t568a,t568b)
 °CAT5e vs. CAT6
Cat5e:  suporta até 1gbps de transmissão de dados, cada um de seus pares trançados podem trabalhar no máximo em transmissão e recepção de até 250mbps, caso trabalhem na condição de Tx/Rx e seus receptores suportem a mesma condição. O Cat5e trabalha geralmente na taxa de 100mbps. Uma de suas melhores características é a maleabilidade que este cabo possui, facilitando a instalação, é um bom cabo em relação custo x benefício devido ao seu custo ser relativamente baixo.
CAT5e
CAT6
Cat6: trabalha com a taxa de 1gbps onde dois de seus pares trabalham como receptores (Rx) e outros dois pares trabalham com transmissores (Tx), cada par trançado do Cat6 tem capacidade de taxa de 500mbps, ou seja, 500mbps x 2 para recepção e 500mbps x 2 para transmissão. O Cat6 requer eletrônica simples para cada receptor em cada extremidade, ele possui um conduíte interno (como você pode ver na imagem ao lado) o que tira um pouco sua maleabilidade, é um cabo com maior diâmetro assim dificultando instalações quando muitos cabos são utilizados.
fonte:http://www.oficinadanet.com.br/artigo/836/diferencas_entre_par_trancado_cat5e_e_cat6
°o que  um cabo crossover e o que ele permite
 Um cabo crossover, também conhecido como cabo cruzado, é um cabo de rede par trançado que permite a ligação de 2 (dois) computadores pelas respectivas placas de rede sem a necessidade de um concentrador (Hub ou Switch) ou a ligação de modems.
A alteração dos padrões das pinagens dos conectores RJ45 dos cabos torna possível a configuração de cabo crossover.
A ligação é feita com um cabo de par trançado onde tem-se: em uma ponta o padrão T568A, e, em outra, o padrão T568B (utilizado também com modems ADSL).

Gateway

Gateways  são componentes indispensáveis para alcançar as comunicações entre terminais ligados a redes heterogéneas que usam protocolos diferentes. São equipamentos que podem ser um computador com duas (ou mais) placas de rede, ou um dispositivo dedicado, cujo objetivo é permitir a comunicação entre duas redes com arquiteturas diferente, como também compartilhar uma conexão com a Internet entre várias estações. Esse equipamento permite traduzir os endereços e os formatos de mensagens presentes em redes diferentes.

Um gateway de rede pode ser completamente implementado em software, totalmente em hardware, ou como uma combinação de ambos. Atua em todas as camadas do modelo OSI e está associado a roteadores, switches, firewalls  e servidores proxy. Em pequenas empresas ou em redes domésticas geralmente usa-se um roteador de banda larga para compartilhar a conexão com a Internet, onde o roteador funciona exatamente como um gateway padrão. Um roteador usa cabeçalhos e tabelas de encaminhamento para resolver o destino onde dados ou pacotes devem ser enviados e dá caminho por meio do qual as informações podem ser enviadas dentro e fora do gateway.Nas casas, o gateway é normalmente o IAP (provedor de acesso à Internet) fornecido pelo dispositivo que conecta o usuário à Internet, tais como um modem DSL ou por cabo. Nas empresas, no entanto, o gateway é o nó que distribui o tráfego de uma estação de trabalho a outro segmento da rede. O gateway padrão é comumente usado para ser o nó de ligação de redes internas e da rede externa (Internet). Em tal situação, o nó de gateway pode atuar como um servidor proxy e um firewall. O gateway é também relacionado com um roteador, que utiliza os cabeçalhos e tabelas de encaminhamento para determinar onde os pacotes são enviados, e um switch, que fornece o caminho real para o pacote dentro e fora do gateway.

Podemos dividir os gateways em dois tipos:
Gateways conversores do meio:O primeiro tipo é bem simples e muito utilizado em inter-redes que oferecem o serviço de datagrama e funcionam basicamente em receber um pacote do nível inferior, tratar o cabeçalho inter-redes do pacote, descobrindo o roteamento necessário, construir novo cabeçalho inter-redes (quando necessário) e enviar esse novo pacote ao próximo destino.
Gateways tradutores de protocolos: O segundo é mais complexo e muito utilizado em inter-redes que utilizam circuitos virtuais passo a passo e atuam traduzindo as mensagens de uma rede, em mensagens de outra rede, com a mesma semântica de protocolo.

quarta-feira, 19 de setembro de 2012

MEU ESSA VIDA É FODA


topogia das redes



As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações, melhorando o desempenho da realização de tarefas, e estão presentes no dia-a-dia de todos nós.  São estruturas sofisticadas e complexas, que mantém os dados e as informações ao alcance de seus usuários. É a topologia de redes que descreve como as redes de computadores estão interligadas, tanto do ponto de vista físico, como o lógico. A topologia física  representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). Já a topologia lógica refere-se à forma com que os nós se comunicam através dos meios de transmissão.

Topologias Físicas

A topologia física pode ser representada de várias maneiras e descreve por onde os cabos passam e onde as estações, os nós, roteadores e gateways  estão localizados. As mais utilizadas e conhecidas são as topologias do tipo estrela, barramento e anel.

Ponto a Ponto

A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. Dela podem-se formar novas topologias, incluindo novos nós em sua estrutura.

Barramento

Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído. O meio de transmissão usado nesta topologia é o cabo coaxial.

Anel ou Ring

A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).

Estrela

A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a comunicação entre as estações. É esta unidade central que vai determinar a velocidade de transmissão, como também converter sinais transmitidos por protocolos diferentes. Neste tipo de topologia é comum acontecer o overhead localizado, já que uma máquina é acionada por vez, simulando um ponto-a-ponto.

Árvore

A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de Hub’s e repetidores.

Estrutura Mista ou Híbrida

A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela podemos encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como características as ligações ponto a ponto e multiponto.

Grafo (Parcial)

A topologia em garfo é uma mistura de várias topologias, e cada nó da rede contém uma rota alternativa que geralmente é usada em situações de falha ou congestionamento.  Traçada por nós, essas rotas têm como função rotear endereços que não pertencem a sua rede.

Topologias Lógicas

A topologia lógica descreve o fluxo de dados através da rede. Os dois tipos de topologias lógicas mais comuns são o Broadcast e a passagem Token. Na primeira o nó envia seus dados a todos os nós espalhados pela rede (Ethernet). Já na passagem de Token, um sinal de Token controla o envio de dados pela rede (Token Ring).

quinta-feira, 13 de setembro de 2012

COMPONENTES DE UMA REDE

PLACAS DE INTERFACE

°IMPLEMENTAM PARTE DOS PROTOCOLOS DE COMUNICAÇAO

REPETIDORES

°SAO EQUIPAMENTOS TIPICAMENTES SIMPLES E BARATOS
°POSSIBILITAM INTERLIGAR DIFERENTES TIPOS DE CABOS
°POSSIBILITAM AMPLIAR A ABRANGÊNCIA DA REDE

HUBs

°Apresentam quantidade variavel de portas
°Alguns modelos suportam gerencia remota

PONTES

°POSSIBILITAM A DIVISAO DE TRAFEGO ENTRE SEGMENTOS
°DIVISAO DO TRAFEGO  BASEADA NOS ENDEREÇOS DE ENLACE

SWITCHES

°POSSIBILITAM COMUNICAÇAO SIMULTANEA ENTRE AS PORTAS
°POSSIBILITAM A IMPLEMENTAÇAO DE COLAPSED BACKBONES

ROTEADORES

°UTILIZADOS PARA A INTERLIGAÇAO DE REDES
°POSSIBILITAM LIGAR REDES COM DIFERENTES TIPOS DE TECNOLOGIA

GATEWAYS

°TIPICAMENTE IMPLEMENTADOS POR COMPUTADORES
°COMUM USO DE GATEWAYS DE CORREIO ELETRONICO

MODEMs

°MODIFICAÇAO DE CARACTERISTICAS DE UMA ONDA
°PORTADORA MODIFICADA DE ACORDO COM A MODULANTE

SERVIDORES DE TERMINAIS

°INTERLIGAÇAO DE TERMINAIS
°APRESENTAM MULTIPLAS INTERFACES SERIAIS
°APRESENTAM INTERFACES PARA A REDE

SERVIDORES DE ACESSO REMOTO

°INTERLIGAÇAO DE REDES LOCAIS POR LINHAS SERIAIS
°ACESSOS REMOTOS VIA MODEMS
°APRESENTAM MULTIPLAS INTERFACES SERIAIS
°APRESENTAM INTERFACES PARA A REDE


Lan, Man, WMAN, WAN, WWAN

LAN
Em computação, rede de área local (ou LAN, acrônimo de local area network) é uma rede de computador utilizada na interconexão de computador equipamentos processadores com a finalidade de troca de dados. Um conceito mais definido seria: é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas MANs), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.

MAN
Os MAN (Metropolitan Area Network, redes metropolitanas) interligam vários LAN geograficamente próximos (no máximo, a algumas dezenas de quilómetros) com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local.
Um MAN é formado por comutadores ou switchs interligados por relações de elevado débito (em geral, em fibra óptica, e os desevolvimentos mais recentes para acesso a internet de alta velocidade sem fio, resultaram em outra MAN).

 WAN


A Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente. Difere, assim, das Rede pessoal (PAN), das Rede de área local (LAN) e da Rede de área metropolitana (MAN).

As WAN tornaram-se necessárias devido ao crescimento das empresas, onde as LAN não eram mais suficientes para atender a demanda de informações, pois era necessária uma forma de passar informação de uma empresa para outra de forma rápida e eficiente. Surgiram as WAN que conectam redes dentro de uma vasta área geográfica, permitindo comunicação de longa distância.



WMAN

 É uma rede sem fio de maior alcance em relação a WLAN, isto é, cobre cidades inteiras ou grandes regiões metropolitanas e centros urbanos.
A wman é uma rede sem fio que tem um alcance de dezenas de quilometro.
Podendo interligar por exemplo diversos escritórios regionais, ou diversos setores de um campos universitário, sem a necessidade de uma estrutura baseada em fibra óptica que elevaria o custo da rede.

WWAN

É uma rede sem fio de maior alcance em relação a WAN, isto é, pode cobrir diversos países atingindo milhares de quilômetros de distancia. Para que isso seja possível existe a necessidade de utilização de antenas potentes para retransmissão do sinal.

Um exemplo de WWAN se refere a rede de celulares que cobre as diversas regiões do globo. A distância alcançada é limitada apenas pela tecnologia de transmissão utilizada, uma vez que o nível do sinal vai depender dos equipamentos de transmissão e recepção.

Por cobrir grandes distancias ela é mais propensa a perdas de sinais por causa dos ruídos e condições climáticas.

quarta-feira, 29 de agosto de 2012

VIRUS DE COMPUTADORES

Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troiaworms,hijackersspywares e outros. Neste artigo, você saberá um pouco sobre como agem essas "pragas digitais" e conhecerá as diferenças básicas entre elas.

Antes, o que é um malware?

É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais", sendo os vírus apenas uma categoria delas.Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa "programa malicioso".Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um programa malicioso, seja ele um vírus, um worm, um spyware, etc.

O que é vírus de computador?

Como você já sabe, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação.

Como os vírus agem?

Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:

  • Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;



  • E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;
  • Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado.
Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.

Outros tipos de malwares

Como você já sabe, os vírus não são os únicos malwares que existem. A definição do que a praga é ou não é depende, essencialmente, de suas ações e formas de propagação. Eis os tipos mais comuns:

Cavalo de troia (trojan)

Cavalos de troia (ou trojans) são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina.
Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.
Esse tipo de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de uma ação conjunta com um vírus.

Worm (verme)

Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se esplhar rapidamente para outros computadores - seja pela internet, seja por meio de uma rede local - de maneira automática.
Explica-se: para agir, o vírus precisa contar com o "apoio" do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa. Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. É claro que um worm também pode contar com a ação de um usuário para se propagar, pois geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível, fazendo com que qualquer meio que permita isso seja aceitável.

Spyware

Spywares são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.

Keylogger

Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.

Hijacker

Hijackers são programas ou scripts que "sequestram" navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo). Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.

Rootkit

Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Até aí, nenhuma novidade. O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.
Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos.

Alguns dos malwares mais conhecidos

Atualmente, práticas de segurança mais rigorosas e recursos de proteção mais eficientes estão limitando consideravelmente as atividades dos malwares, embora este ainda seja um problema longe de ter um fim. Em um passado não muito distante, algumas dessas pragas se destacaram tanto que "entraram para a história". Eis algumas delas:
  • Jerusalem (Sexta-feira 13): lançado em 1987, o vírus Jerusalem (apelido "Sexta-Feira 13") era do tipotime bomb", ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;
  • Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;
  • ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outros;
  • Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;
  • MyDoom: lançado em 2004, este worm utilizava os computadores infectados como "escravos" paraataques DDoS. Se espalhava principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.

Dicas de proteção

Muita gente pensa que basta ter um antivírus no computador e estará livre de malwares. De fato, esse tipo de software tem um papel importante, mas nem mesmo a melhor solução consegue ser 100% eficiente. A arma mais poderosa, portanto, é a prevenção. Eis algumas dicas simples, mas essenciais para isso:
  • Aplique as atualizações do sistema operacional e sempre use versões mais recentes dos programas instalados nele;
  • Tome cuidado com anexos e link em e-mails, mesmo quando a mensagem vier de pessoas conhecidas;
  • O mesmo cuidado deve ser dado a redes sociais (Facebook, orkut, Twitter, etc) e a serviços como o Windows Live Messenger;
  • Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads;
  • Tome cuidado com os sites que visita. É muito comum, por exemplo, a propagação de malwares em páginas de conteúdo adulto;
  • Ao instalar um antivírus, certifique-se de que este é atualizado regularmente, do contrário, o programa não será capaz de identificar novos vírus ou variações de pragas já existentes;
  • Faça uma varredura com o antivírus periodicamente no computador todo. Também utilize o programa para verificar arquivos baixados pela internet;
  • Vírus também podem ser espalhar por cartões SD, pendrives e aparelhos semelhantes, portanto, sempre verifique o conteúdo dos dispositivos removíveis e, se possível, não utilize-os em computadores públicos (faculdade, escola, lan house, etc).
Finalizando
Antes de encerrarmos este artigo, é conveniente desmentirmos uma crença: a de que vírus e afins podem danificar o hardware do computador. Malwares são softwares, portanto, não podem queimar ou fazer com que um componente exploda, por exemplo.O que pode acontecer é de uma praga conseguir danificar o firmware de algum dispositivo, isto é, o software que o faz funcionar. Mas esse é um procedimento bastante complexo e, consequentemente, muito difícil de ocorrer.É importante esclarecer também que o simples ato de baixar um vírus não contamina imediatamente o computador. É necessário que alguma ação - um clique do usuário, por exemplo - o faça entrar em ação.


quinta-feira, 23 de agosto de 2012

O QUE É DOWNLOAD

É um processo de transferência de um arquivo da internet para o seu computador, através do download você recebe um programa, uma foto, uma carta do Word, uma planilha do Excel,etc…

Velocidade máxima de download.

 Sua velocidade convertida em Kbits dividida por 8. Suponhamos que o plano de banda larga que você aderiu é de 2 Megas, isso quer dizer que você possui um plano de 2Mbps (Dois Megas bits por segundo). Assim sua velocidade máxima de acesso é de 2048 Kbps (Dois Mil e Quarenta e Oito Kilo(K) bits por Segundo - 2 x 1024).
Então sua velocidade máxima de download será de 256KBps (Duzentos e Cinquenta e Seis Kilo Bytes por segundo).
2048 / 8 = 256

Duração mínima de um download

 Para saber qual é o tempo mínimo de download de um arquivo faça o seguinte calculo.
Tamanho do arquivo / (Velocidade máxima do Download / 1024)
Essa formula te devolverá o tempo em segundo que demorara o download, ai é só converter em minutos e horas para saber quanto tempo demora seu download.Se uma pessoa possui um plano de 2 Megas pelo calculo apresentado acima ele possuirá uma taxa de download máxima de 256KBps. Então para ele fazer o download de um arquivo de 100MB(Cem Mega Bytes ou seja Mil e Vinte e Quatro Kilo Bytes) ele demorará cerca de 400 segundos, o que dá 6min40seg.
100 / (256 / 1024) = 400

COMPUTAÇAO EM NUVEM

A computaçao em nuvem facilitou o acesso e transporte de dados,ao inves de carregar os seus dados em um dispositivo removivel (HD PORTATIL, PENDRIVE,CD-DVD,CD-R)que esta sujeito a furto,virus e perda.
basicamente a computaçao em nuvem seria um utilitario que substituiria o "o pacote oficce"por exemplo podento criar textos,slides,planilhas e podendo ser usado até mesmo como um "pen drive" para voce "carregar" videos e fotos sem se preocupar em perder algo em um roubo por exemplo;pois tudo fica quardado em um servidor online por isso voce pode acessar de qualquer lugar onde aja conexao com a internet

Internet 4G

A internet tornou-se a maior ferramenta de auxílio ao homem  moderno no que diz respeito ao acesso de informações de forma rápida e com qualidade. Ela já é considerada o principal instrumento de trabalho para a maior parte da população do mundo. Por conta disso, ela vem se “transformando” e passamos a imaginar como será nos próximos anos?!
É impossível falar de internet sem citar suas velocidades de acesso. Ela que começou com uma velocidade discada, ao longo dos anos foi atingindo maiores velocidades. Ou melhor: de uma internet lenta que passava horas para atingir uma conexão, fomos conquistando velocidades, incrivelmente, rápidas.

INTERNET 4G

A sigla vem da expressão 4th Geração, ou seja, a quarta geração de internet móvel. A Internet 4G pode fazer downloads 600 vezes mais rápida que a internet de Banda Larga no Brasil e 180 vezes mais rápida que a 3G. A internet 4G associada em aparelhos que possuam a função, será possível assistir a programas de TV em HD (Alta Definição) com imagens tridimensionadas, transmissão de dados de até 1 gigabyte por segundo (enquanto o dispositivo estiver imóvel) e 100 megabytes por segundo (quando estiver em movimento). Como é de se imaginar, esse salto vai trazer muitos benefícios ao usuário, que poderá se conectar a seus sites favoritos de maneira muito mais rápida. Nos tablets e smartphones, os serviços de streaming também serão acessados com muito mais qualidade.

Funcionamento da Internet 4G

Tudo isto é possível devido ao notável desenvolvimento desta nova tecnologia através do sistema de endereço IP (Internet Protocolo) o qual é o mesmo utilizado para as conexões realizadas a partir dos computadores, com a utilização do IP em uma rede de telefonia celular, é possível o suporte de mais usuários acessando simultaneamente.

Internet 4G no Brasil

A internet 4G no Brasil ainda está engatinhando pelo país. Só Brasília possui internet 4G, que é administrada pela Sky. Mas a promessa é que em breve essa tecnologia promete se espalhar pelo país todo. A Internet 4G  chegou no mês de Dezembro de 2011, e a cidade de Brasília foi a primeira cidade do país a recebê-la. Porém, o serviço ainda não funciona como nos outros países do mundo que já possuem 4G há mais tempo, onde é oferecida conexão de internet ultra-rápida para dispositivos portáteis como notebooks, tablets e smartphones. A primeira rede de Internet 4G do Brasil, que foi implantada pela operadora de TV a cabo SKY em parceria com Nokia Siemens Networks, inicialmente se encontra disponível apenas para modens fixos, que são responsáveis por propagar a conexão a computadores e dispositivos da sua casa ou escritório.

Preços da Internet 4G no Brasil

A Sky está oferecendo a Internet 4G para Brasília com duas opções de velocidade. A primeira é de 2 Mbps [megabit por segundo] e a segunda opção de 4 Mbps. A de 2 Mbps tem o valor de R$79,90, já a de 4 Mbps custa R$ 99,90.

Novidades Sobre a Internet 4G no Brasil

Em comunicado recente, a presidenta Dilma Rousseff prometeu que até a Copa do Mundo de 2014, que será sediada no Brasil, a cobertura desta estará pronta para ser usada em sua totalidade, como nos Estados Unidos e países da Europa. Agora só nos resta esperar para poder usufruir dessa nova tecnologia que promete agilizar ainda mais as nossas vidas.


FINAL DE SEMANA

AMANHÃ É SEXTA-FEIRA

COMPARANDO NAVEGADORES

º O Firefox

No final do ano de 1994, Marc Andreensen criou um navegador chamado “Netscape Navigator”. O Netscape Navigator desde o seu início era capaz de operar corretamente e com a mesma aparência em diversos sistemas operacionais, fato que o fez deter cerca de 90% do mercado. No entanto, com o advento do Internet Explorer, o Netscape Navigator passou a perder mercado, até que por fim, foi derrotado pelo Internet Explorer.

Sem desistir de voltar ao topo, a Netscape Communications Corp deu origem ao projeto Mozilla em 1998. Tal projeto possuía código aberto, ou seja, qualquer pessoa poderia pegar o navegador base e alterá-lo como bem entendesse, fato esse que gerou várias alternativas diferentes de navegadores, o que inclui o Firebird, navegador que daria origem ao FireFox.

A atualização do FireFox para o FireFox 2 não trouxe muitas mudanças, entretanto, o lançamento do FireFox 3, em junho de 2008, só serviu para aumentar ainda mais a sua popularidade. Isso porque o lançamento trouxe novidades como o sistema de proteção contra sites potencialmente maliciosos, um modo diferente de se usar/organizar os Favoritos e ainda, a barra de navegação inteligente.

ºInternet Explorer


Em agosto de 1995, o prodigioso Internet Explorer foi lançado. A princípio ele vinha integrado a uma versão “Plus Pack” (versão com mais recursos) do Windows 95 e ocupava um espaço risível no disco rígido (1 MB). No início, como era de se esperar, a primeira versão do Internet Explorer permitia somente a navegação através de sites da internet, mas aos poucos foram sendo adicionados novos recursos e enfim, ele foi capaz de tomar a posição de líder do mercado, antes do Netscape.
Junto com o Windows XP, em agosto de 2001, a Microsoft lançou o IE 6. O que marcou essa versão do navegador, e o fez ganhar um pouco mais de mercado, foi a sua simplicidade. Entretanto, mesmo com a adição de um bloqueador de pop-ups, no Service Pack 2 para o XP, o IE 6 estava muito atrás da concorrência, pois ele ainda não possuía navegação por abas e buscadores ao lado da barra de endereços (itens já presentes em grande parte dos navegadores rivais).

Em 2008, o FireFox lançou a sua terceira versão, e junto a outros navegadores, fez o IE perder cerca de 7% de mercado (de acordo com a Net Applications). Levando isso em consideração, a Microsoft lançou recentemente o Internet Explorer 8, versão que conta com itens como: uma navegação por abas mais organizada, um sistema de buscas bastante prático, um acelerador de páginas e o WebSlices (a grande novidade do navegador).

ºSafari


No ano de 2003 a Apple resolveu entrar na briga lançando o Safari, e para sair logo com alguma fatia do mercado, fez com que o navegador viesse integrado ao Mac OS da época, o Panther.
Quando o FireFox foi lançado, em 2004, a Apple decidiu que era chegada a hora de atualizar o Safari. Pois, caso contrário, ela perderia muito mercado, uma vez que o FireFox era inovador e apresentava funções únicas até o momento.

Então, após algumas atualizações, o Safari recebeu a esperada navegação por abas e, em junho de 2007, lançou uma versão compatível com o Windows para ganhar mais força na guerra instaurada entre os navegadores pela hegemonia no mercado.

Enfim chegamos ao presente: a Apple lançou a versão beta do Safari 4, a qual está se mostrando mais veloz que o FireFox e o Internet Explorer 8 (em testes de carregamento de JavaScript) e promete fazer com que a participação da empresa  no mercado, atualmente de 8%, cresça de forma acelerada.

ºOpera

Diferentemente das dos seus concorrentes, a origem do Opera foi bastante peculiar. Isso porque a dele foi devida a um projeto de pesquisas feito por uma operadora de telefonia norueguesa chamada Telenor.
Outro fato muito interessante e provavelmente desconhecido para alguns usuários é o seguinte: foi o Opera que deu origem à nossa querida, e tão útil, navegação por abas! Além disso, o Opera também foi um dos primeiros navegadores de nova geração a ganhar uma versão para celulares, fato que a fez conquistar muito espaço em diversas plataformas de celulares, tanto que em novembro de 2008 chegou à sua versão 4.2.

Em junho de 2008 foi anunciada a versão 9.5 do Opera, a qual foi dita como a “mais rápida do mercado” e deu origem a funções como o Opera Link. Tal função é responsável por sincronizar de forma mais rápida, do que os seus concorrentes (naquela época), o conteúdo de um site com o link nos seus “Favoritos”. Ou seja, quando você clicar no link o seu navegador irá para a versão mais atualizada daquela página, e não a versão antiga, a qual foi armazenada no cache do navegador.

Com o lançamento de novos navegadores pelas empresas concorrentes, o Opera foi obrigado a dar novidades de um de seus projetos em andamento: o Opera 10. Atualmente, esse navegador continua na versão alfa de testes.

No entanto, o Opera 10 já mostra que será páreo duro para os seus concorrentes, pois mesmo em sua versão mais primordial de testes ele já se apresenta totalmente funcional com a internet. Além disso, ele promete ser o navegador com um dos melhores desempenhos (senão o melhor) do mercado e ainda, promete usar muito pouco dos recursos de um computador.

ºGoogle Chrome

O navegador do Google chegou ao mercado recentemente (setembro de 2008), apesar disso, conseguiu assustar os gigantes que dominam atualmente o mercado.
Para o Google, o uso de aplicativos online é o futuro (e um tanto do presente) da internet e foi com base nessa ideia que a empresa resolveu criar o Google Chrome. Ou seja, eles criaram um navegador no qual a prioridade é a compatibilidade com tais aplicativos (um desafio para os navegadores atuais). Além disso, o Chrome promete uma navegação mais rápida, mais segura e compatível com quaisquer sistemas operacionais.

ºComparação