Bem-vindo ao site

        Essa página tem o objetivo de fazer com que as pessoas pensem em diversas questões que estão acontecendo hoje e que aconteceram no mundo antes.

    Pois um povo que não conhece os erros do passado está fadado a repetí-los no futuro.

 

LIVRO JÁ À VENDA

 
CAPÍTULO 1
Conceitos de redes
Modelos OSI e TCP/IP
Modelo TCP/IP
CSMA/CD e CSMA/CA...
Da hierarquia das redes
Do tamanho das redes
Da topologia das redes mais usadas
 
CAPÍTULO 2
Projeto e dicas de montagem física 
Projeto físico e projeto lógico 
Do projeto físico 
Do projeto lógico 
LAN VS WLAN 
Do material para a montagem de uma LAN 
Das placas de rede
Dos cabos
Da montagem do cabo 
Do hub, switch e roteador wireless 
Da velocidade da rede 
Esquemas
ESQUEMA 1: rede montada usando cabo crossover 
ESQUEMA 2: rede montada usando o roteador wireless 
ESQUEMA 3: rede cliente/servidor usando o roteador e switch  
Do encaixe da placa no computador 
Do material para a montagem de uma WLAN (Wi- Fi)   
para cerca de 50m2 e até 4 dispositivos 
Tabela fornecida pela D-Link para melhor entendimento 
Sempre coloque senha no seu roteador e também na sua rede sem fio 
Configurando o nome do computador e o grupo de trabalho no Windows 7 e no Windows 10 
Compartilhando uma pasta no Windows 7 e no Windows  10 
Compartilhando a impressora
Uma dúvida frequente: compartilhando  Internet em duas redes diferentes.
 
CAPÍTULO 3
Realizando testes na rede
IPCONFIG
HOSTNAME
NETSTAT
TRACERT
PING
PATHPING
 
CAPÍTULO 4
Alguns comandos para administração de usuários e mapeamento de unidades e  pastas
NET USER
Mostrar todas as contas dos usuários
Criar um novo usuário com  senha
Trocar a senha do usuário
Colocar o usuário num grupo
Fazer o usuário logar em um determinado Período de tempo
Para apagar um usuário
O comando control userpasswords2
O comando netplwiz
NET USE
Mapear uma unidade na rede
Desconectar o mapeamento
 
CAPÍTULO 5
Algumas dicas de  segurança
Segurança virtual em pequenas e médias empresas
Hackers que roubaram fotos de Carolina Dieckmann são presos
Dicas de comportamento para não ser vítima
Antivírus
Antispyware
Firewall
Sistema operacional atualizado
Syskey ativado no Windows
Criptografia nos dados valiosos e críticos

 

CAPÍTULO 1

Conceitos de redes

Modelos OSI e TCP/IP

Modelo TCP/IP

CSMA/CD e CSMA/CA

Da hierarquia das redes

Do tamanho das redes

Da topologia das redes mais usadas

 

CAPÍTULO 2

Projeto e dicas de montagem física 

Projeto físico e projeto lógico 

Do projeto físico 

Do projeto lógico 

LAN VS WLAN 

Do material para a montagem de uma LAN 

Das placas de rede

Dos cabos

Da montagem do cabo 

Do hub, switch e roteador wireless 

Da velocidade da rede 

Esquemas

ESQUEMA 1: rede montada usando cabo crossover 

ESQUEMA 2: rede montada usando o roteador wireless 

ESQUEMA 3: rede cliente/servidor usando o roteador e switch  

Do encaixe da placa no computador 

Do material para a montagem de uma WLAN (Wi- Fi)  para cerca de 50m2 e até 4 dispositivos 

Tabela fornecida pela D-Link para melhor entendimento 

Sempre coloque senha no seu roteador e também na sua rede sem fio 

Configurando o nome do computador e o grupo de trabalho no Windows 7 e no Windows 10 

Compartilhando uma pasta no Windows 7 e no Windows  10 

Compartilhando a impressora

Uma dúvida frequente: compartilhando  Internet em duas redes diferentes.

 

CAPÍTULO 3

Realizando testes na rede

IPCONFIG

HOSTNAME

NETSTAT

TRACERT

PING

PATHPING

 

CAPÍTULO 4

Alguns comandos para administração de usuários e mapeamento de unidades e  pastas

NET USER

Mostrar todas as contas dos usuários

Criar um novo usuário com  senha

Trocar a senha do usuário

Colocar o usuário num grupo

Fazer o usuário logar em um determinado Período de tempo

Para apagar um usuário

O comando control userpasswords2

O comando netplwiz

NET USE

Mapear uma unidade na rede

Desconectar o mapeamento

 

CAPÍTULO 5

Algumas dicas de  segurança

Segurança virtual em pequenas e médias empresas

Hackers que roubaram fotos de Carolina Dieckmann são presos

Dicas de comportamento para não ser vítima

Antivírus

Antispyware

Firewall

Sistema operacional atualizado

Syskey ativado no Windows

Criptografia nos dados valiosos e críticos

 

Livro de Danilo Luiz Borges Lorençatto

Valor do livro R$ 30,00 + frete para seu endereço

Pedidos pelo e-mail lorencatto@hotmail.com

 

 

 

 

 

 

 

 

 

Notícias aos visitantes

Pen Drive queima aparelhos

13.03.2015 08:00 por Jocelyn Auricchio

    Se sua empresa não tem uma política para pen drives e dispositivos USB, é melhor reconsiderar. Um pesquisador conseguiu criar um pen drive que pode causar uma sobrecarga capaz de queimar violentamente os componentes de um computador ou dispositivo a que foi conectado.

    Com um conversor de corrente e alguns capacitores soldados a uma pequena placa, todos componentes facilmente encontrados em lojas online de peças para eletrônicos, foi possível montar uma pequena bomba.

Segundo o pesquisador, não foi necessário nenhum maquinário especial nem muita perícia em solda para conseguir montar o pequeno dispositivo maligno.

    Quando o pen drive é conectado, ele carrega os capacitores para -110V antes de desligar. Em seguida, um transistor descarrega a eletricidade armazenada através dos pinos de dados da porta USB.

    Isso continua até que os capacitores chegam até -7V, reiniciando o ciclo do conversor DC-DC e recarregando o banco de capacitores do pen drive para o próximo ciclo.

    Esse circuito ultrapassa as proteções elétricas das portas USB e causa uma sobrecarga que pode explodir os capacitores da placa-mãe, chips e chegar até à CPU, inutilizando completamente todos os componentes da máquina.

    Felizmente, o pesquisador não publicou os esquemas para a montagem do aparato letal, mas a partir do conceito um engenheiro habilidoso pode chegar ao mesmo princípio. Potencialmente, um pen drive do tipo pode ter o mesmo efeito devastador em qualquer equipamento em que for plugado, como tablets, smartphones, televisores e aparelhos de som.

    Espetar um pen drive desconhecido em qualquer máquina, especialmente as do trabalho, é uma péssima ideia. Se antes o risco era pegar um malware ou trojan, em breve o resultado pode ser ainda mais tenebroso.


Leia mais em http://www.bitmag.com.br/2015/03/pen-drive-assassino-frita-aparelhos-quando-plugado/#9i2pQtTb1qctiBcR.99

Novos laptops hibridos da linha Vaio

 

    Muitos podem não se lembrar, mas a VAIO, empresa fabricante de PCs, já não faz mais parte do império da Sony. A empresa foi vendida em fevereiro do ano passado para o fundo de investimentos Japan Industrial Partners (JIP) e já havia apresentado seus primeiros laptops após a separação. Agora, novos e surpreendentes produtos foram revelados, dando um novo gás ao futuro da companhia.

    Apresentados em Tóquio nesse final de semana, o VAIO Z e VAIO Z Canvas são os novos integrantes da família de computadores da empresa. Em comum, além de boa parte das especificações técnicas, os modelos compartilham a característica de serem conversíveis, podendo ser utilizados como notebooks ou tablets.

 

VAIO Z

    Com uma tela que pode ser dobrada sobre o teclado, a VAIO encara esse notebook híbrido como um "PC monstro" por causa de suas configurações. Além do processador Intel de quinta geração, o VAIO Z vem equipado com SSD, memória RAM de sobra e uma bateria realmente monstruosa.

    Especificações técnicas do VAIO Z

Sistema operacional: Windows 8.1 Pro (64 bits)

Tela: 13,3 polegadas

Resolução da tela: 2560x1440 pixels (QHD)

Processador: Intel Core i5-5257U ou Intel Core i7-5557U

Memória RAM: 8 GB ou 16 GB

Armazenamento interno: 128 GB, 256 GB ou 512 GB (SSD)

Conectividade: WiFi a/b/g/n/ac, Bluetooth 4.0, suporte para cartão de memória

Bateria: aproximadamente 15 horas de duração

Espessura: 1,68 cm

Peso: 1,34 kg

 

VAIO Z Canvas

    Diferente do VAIO Z, o VAIO Z Canvas é um híbrido cujo teclado pode ser destacado do restante do conjunto. O modelo, considerado um "tablet monstro", parece ser a versão definitiva de um produto que a empresa já haviaanunciado anteriormente e compartilha boa parte das especificações técnicas de seu “irmão”.

    Especificações técnicas do VAIO Z Canvas

Sistema operacional: Windows 8.1 Pro (64 bits)

Tela: 12,1 polegadas

Resolução da tela: 2560x1704 pixels

Processador: Intel Core i7

Memória RAM: 8 GB ou 16 GB

Armazenamento interno: até 1 TB de SSD

Conectividade: WiFi a/b/g/n/ac, Bluetooth 4.0

 

Fonte: http://www.tecmundo.com.br/notebook/75117-firme-forte-vaio-apresenta-novos-pcs-hibridos-poderosos.htm

 

 

Tempestades Solares

 

orte tempestade solar gerou impactos na Terra nesta quinta-feira, forçando algumas companhias aéreas a desviar seus vôos, ameaçando interrupções de energia e causando uma impressionante aurora boreal.

    A Nasa e outras agências espaciais advertiram que a tempestade poderá alterar os GPS (sistemas de posicionamento global), satélites e redes de energia.  Algumas companhias aéreas mudaram suas rotas de voo próximas aos pólos.

    O campo magnético da Terra parece estar absorvendo bem tudo isso e é improvável que um nível mais grave seja alcançado, disseram pesquisadores dos Estados Unidos.

    A Nasa afirmou que a primeira erupção foi a maior do ano e uma das maiores deste ciclo mínimo solar, que começou em 2007

 

Quero lembrar que:

    Em 1859, uma tempestade do tipo queimou as linhas de telégrafo na Europa e nos EUA. 

    Em março de 1989, uma queda de energia devido a tempestades do sol ocorreram em Quebec, Canadá.

    Em abril de 2001, as tempestades solares prejudicaram vários militares e satélites de comunicação.

Conclusão:

    Acredito que hoje o efeito seria muito pior, pois em um relatório assinado por cientistas de 17 universidades diz que a humanidade levaria até 10 anos para se recuperar de um grande evento do tipo. A provável solução seria desligar tudo o que for elétrico antes da tempestade.

 

QUANDO É QUE PODEREMOS NOS DEFENDER?

 Além de ser algo já embutido em todo ser vivo, ou seja o direito à vida e a proteção da mesma, a constituição federal de 1988 nos garante o direito de defendermos nossa vida, a de nossos familiares e nosso patrimônio.
  Aquele que é considerado "autoridade" ou lider religioso que diga o contrário ao meu ver só pode ser desinformado ou bandido, pois aquele que protege ou facilita o ato nocivo de bandidos a cidadão de bem só pode ser uma das duas coisas que descrevi anteriormente.
  É obrigação de toda autoridade ou lider religioso manter a ordem, a paz, e os direitos do cidadão intactos, portanto caso você acredite na legítima defesa como eu, veja e passe a frente esse email.
  Não podemos aceitar ou deixar que o crime organizado, os ongueiros protetores de bandidos que querem desarmar o cidadão de bem e garantir a segurança dos marginais, os políticos que tudo o que sabem fazer é cobrar impostos e aumentar os próprios salários transformem esse País num lar doce lar para delinquentes da pior espécie; Não podemos permitir que vermes como esses acabem com nossa liberdade e direitos garantidos!!!...
  Hoje em dia nosso governo cobra impostos do cidadão de bem que produz e com esse dinheiro paga salário para bandido através do auxílio reclusão e outros benefícios. Nesse caso ou mudamos a situação ou vamos todos virar bandidos para recebermos os benefícios que o governo fornece.
  Caso você não seja bandido ou corrupto, por favor passe a frente essa mensagem.


  Artigo 5º da Constituição Federal



V - é assegurado o direito de resposta, proporcional ao agravo, além da indenização por dano material, moral ou à imagem;

XI - a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial;

XXII - é garantido o direito de propriedade;

 

POR FAVOR, ENTRE NOS LINKS ABAIXO E REFLITA

Recado para o desarmamento Apoio ao PL 3722.mp4 (7,1 MB)

g1.globo.com/sao-paulo/sorocaba-jundiai/noticia/2012/11/aumento-em-salarios-de-politicos-revolta-populacao-de-varzea-paulista.html

taboaoemfoco.com.br/todas-as-noticias/durante-a-madrugada-camara-aprova-aumento-de-salario-dos-politicos-de-taboao

 

 

VAMOS RESGATAR NOSSA HISTÓRIA

    Se você possui fotos ou documentos que fazem parte da história de nossa Sumaré, por favor, faça como eu!

    Empreste ou doe para a Associação Pró-Memória de Sumaré, tenho certeza de que a educada e competente equipe que ali trabalha irá fazer todo o possível para manter a história de sua família e da nossa cidade o mais intácta possível.

www.promemoriasumare.com.br

 

Novidades

Dicas de Windows Server 2012

12/08/2017 09:40
Dicas de Windows Server 2012 - versao para publicação.pdf Tutorial de Windows 2012 Server, o básico do básico

Apêndice do livro "Guia de Redes Windows"

03/04/2017 17:18
Fala um pouco mais sobre a criptografia  EFS e certificados de segurança   Apendice - Livro Guia de Redes Windows.pdf (31 kB)

Errata do Livro Aprenda Fácil Configuração de Redes no Windows

03/04/2017 17:16
ERRATA DO LIVRO - Aprenda Fácil - Configuração de redes no Windows ERRATA LIVRO - Aprenda Fácil - Configuração de redes no Windows - 2004.pdf (30,5 kB)

Danilo lorençatto e seus pais Luiz Carlos Lorençatto e Claudia Maria Pereira Borges Lorençatto no Jornal Tribuna

05/02/2017 05:19
nae.com.br/promemoriasumare/materias-jornais/13-11-11/Edicao_2011-11-13-A.pdf

Danilo Lorençatto no Jornal Tribuna

05/02/2017 05:18
www.nae.com.br/promemoriasumare/materias-jornais/21-09-16/edicao2016-09-21-B.pdf

Livro Digital Aprenda Fácil Configuração de redes no Windows - 2004 de Danilo Luiz Borges Lorençatto (Versão revisada)

18/09/2016 20:18
Aprenda Fácil - Configuração de redes no Windows - REVISADO.pdf (1951066)"

Lista de Sites para burlar a segurança de uma Internet Bloqueada - por Danilo Luiz Borges Lorençatto

08/04/2016 13:30
Lista de Sites que podem burlar a segurança de uma Internet bloqueada; Quero lembrar aqui que: Se esses sites já estiverem cadastrados para não serem acessados, você possivelmente não obterá sucesso! Não estou incentivando ninguém a furar o bloqueio e acessar sites impróprios em ambientes onde isso...

Apostila Introdução a segurança digital - por Danilo Luiz Borges Lorençatto 03/2016

26/03/2016 20:17
 link para download arquivo PDF    INTRODUÇAO À SEGURANÇA DIGITAL – 03_2016.pdf (10,6 MB)

COMO ESCOLHER UMA FACA PARA DEFESA PESSOAL

28/09/2015 16:39
Veja aqui como escolher uma faca para defesa pessoal. www.defesa.org/como-escolher-uma-faca-para-defesa-pessoal-parte-1-2/

COMO ESCOLHER SUA PRIMEIRA ARMA DE FOGO

28/09/2015 16:32
Saiba como escolher sua primeira arma de fogo para se defender e defenser sua familia: www.defesa.org/como-escolher-sua-primeira-arma/  
1 | 2 >>